Você está na página 1de 15

Machine Translated by Google

CIRP Journal of Manufacturing Science and Technology 40 (2023) 53–67

Listas de conteúdos disponíveis em ScienceDirect

Revista CIRP de Ciência e Tecnologia de Manufatura


página inicial da revista: www.elsevier.com/locate/cirpj

Análise

Desafios na manutenção preditiva – Uma revisão


]]]]
]]]]]]
P. Nunes a,b,ÿ , J. Santos a, b, E. Rocha c,d
a
Departamento de Engenharia Mecânica, Universidade de Aveiro, Campus de Santiago, Aveiro 3810-193, Portugal b

Centro de Tecnologia Mecânica e Automação (TEMA), Universidade de Aveiro, Campus de Santiago, Aveiro 3810-193, Portugal
c
Departamento de Matemática, Universidade de Aveiro, Campus de Santiago, Aveiro 3810-193, Portugal d

Centro de Investigação e Desenvolvimento em Matemática e Aplicações (CIDMA), Universidade de Aveiro, Campus de Santiago, Aveiro 3810-193, Portugal

informações do artigo abstrato

Disponível on-line em 23 de novembro de 2022 A manutenção preditiva (PdM) visa a redução de custos para aumentar a força competitiva das empresas. Utiliza
dados de sensores juntamente com técnicas analíticas para otimizar o cronograma de intervenções de manutenção.
Palavras- A aplicação desta estratégia de manutenção requer a cooperação de vários agentes e envolve conhecimentos e
chave: Manutenção preditiva
competências em áreas distintas, uma vez que abrange desde a média de sinais relevantes no chão de fábrica até ao
Prognósticos
seu processamento, transmissão, armazenamento e análise para extrair dados significativos. conhecimento. O PdM é
Modelos preditivos
Revisão
um tema amplo, impossibilitando abordar todos os seus subtópicos no mesmo artigo. Tendo isto em consideração,
Indústria 4.0
este artigo centra-se nos principais desafios que dificultam o desenvolvimento de um sistema generalizado baseado
em dados para PdM, nomeadamente: a existência de dados de sensores ruidosos ou errados num ambiente industrial
real; a necessidade de recolher, transmitir e processar grandes volumes de dados em tempo útil; e o fato de que as
abordagens atuais para PdM são específicas para uma peça ou equipamento, e não globais. Este artigo conecta três
perspectivas diferentes: detecção de anomalias, que permite a remoção de dados ruidosos ou errôneos e a detecção
de eventos relevantes que podem ser usados para melhorar os métodos de prognóstico; métodos de prognóstico, que
abordam os modelos de previsão do estado dos equipamentos industriais; e as arquiteturas, que poderão permitir a
implantação de métodos de detecção e prognóstico de anomalias em tempo real e em diferentes cenários industriais.
Além disso, as últimas tendências, os desafios atuais e as oportunidades de cada perspectiva são discutidos ao longo
do artigo.
© 2022 O(s) Autor(es). Este é um artigo de acesso aberto sob a licença CC BY-NC-ND (http://creative-commons.org/
licenses/by-nc-nd/4.0/ ).

Conteúdo

. Introdução ............................................................................................................... 54
. Abordagem de revisão. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
. Detecção de anomalia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
. Abordagens centralizadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
. Abordagens distribuídas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
. Desafios atuais, tendências e direções futuras ............................................................................... 58
. Métodos de prognóstico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
. Abordagens baseadas no conhecimento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
. Modelos baseados em . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
. física Abordagens baseadas em dados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
. Métodos estatísticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
. Métodos de aprendizado de máquina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
. Desafios atuais e direções futuras ..................................................................................... 61
. Perspectiva arquitetônica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
. Principais contribuições recentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
. Desafios e direções futuras ............................................................................................ 63
. Conclusão. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

ÿ Autor correspondente em: Departamento de Engenharia Mecânica, Universidade de Aveiro, Campus de Santiago, Aveiro 3810-193, Portugal.
Endereço de correio eletrónico: pnunes@ua.pt (P. Nunes).

https://doi.org/10.1016/j.cirpj.2022.11.004 1755-5817/
© 2022 O(s) Autor(es). Este é um artigo de acesso aberto sob a licença CC BY-NC-ND (http://creativecommons.org/licenses/by-nc-nd/4.0/).
Machine Translated by Google

P. Nunes, J. Santos e E. Rocha CIRP Journal of Manufacturing Science and Technology 40 (2023) 53–67

. Agradecimentos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
. Referências à Declaração de Interesses ............................................................................................. 64
. Concorrentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

Introdução a manutenção vai um passo além, pois utiliza as previsões feitas para fazer sugestões
relevantes para abordar o modo de falha e aumentar o RUL [7,8]. Por exemplo, ao
A manutenção desempenha um papel importante no setor industrial, uma vez que monitorar a temperatura do rolamento, o PdM pode prever quando o equipamento
os seus custos podem representar uma percentagem significativa dos custos de provavelmente falhará, enquanto a manutenção prescritiva pode sugerir uma redução
produção de uma empresa [1]. Estratégias eficazes de manutenção evitam paradas de velocidade para aumentar seu RUL.
inesperadas de produção, reduzem custos e podem até aumentar a vida útil das
máquinas industriais. Por estas razões, as abordagens de manutenção têm sofrido Além das vantagens que vieram com as abordagens de manutenção mais
transformações no resultado da preocupação e dos esforços de pesquisadores, recentes, nomeadamente a manutenção prescritiva, a implementação de tal estratégia
engenheiros, técnicos e especialistas. Figura 1 requer que o CBM e o PdM estejam bem consolidados, uma vez que não é possível
retrata essa evolução ao longo do tempo. A estratégia mais primitiva é a manutenção implementar uma abordagem de manutenção prescritiva sem uma sólida PdM, e um
corretiva (MC), também conhecida como “run-to-failure”, que consiste em substituir ou PdM não pode ser obtido se o aparato necessário para realizar o CBM não estiver
reparar uma peça apenas quando esta está danificada e o equipamento não bem estabelecido. Por esse motivo, este artigo focará no PdM, que ainda apresenta
consegue funcionar sem uma intervenção. . alguns problemas não resolvidos. Um dos desafios é que os dados industriais podem
estar sujeitos a medições erradas, devido a condições ambientais adversas ou falhas
Devido aos altos custos de paradas inesperadas de produção, a CM evoluiu para nos sensores. Por outro lado, as quantidades crescentes exponenciais de dados que
abordagens proativas. A primeira a surgir foi a manutenção preventiva (MP), que têm de ser processados, armazenados e analisados representam um desafio
envolve inspeções periódicas feitas por técnicos especializados e a substituição de específico, especialmente quando são necessárias ações em tempo real ou quase
peças antes que ocorra uma falha crítica. Esta substituição é feita em intervalos de real [9]. Além disso, o ambiente industrial atual é composto por equipamentos muito
tempo iguais ou após determinado número de ciclos de trabalho, geralmente fornecido diferentes e sistemas flexíveis de gestão e produção, que exigem que os sistemas
pelo fabricante do equipamento. Isto pode levar a uma substituição de componentes PdM sejam eficazes em cenários muito diferentes. Uma solução robusta deve incluir
mais cedo ou mais tarde. No primeiro cenário são substituídas peças que estão em sistemas de monitoramento eficazes, bem como técnicas analíticas apropriadas para
boas condições e poderiam realizar um número consideravelmente maior de ciclos de prever falhas e a RUL, e também fornecer uma arquitetura que possa processar
trabalho, aumentando os custos com manutenção [2], porém, o segundo cenário pode grandes quantidades de dados em tempo real.
ter consequências mais graves, uma vez que uma ação de CM tem que ser realizado
[3].

Com os avanços tecnológicos no campo da Indústria 4.0 e o desenvolvimento da


Internet das Coisas (IoT), surgiu a abordagem de manutenção baseada em condições
Abordagem de revisão
(CBM) [4]. As inspeções realizadas por técnicos e especialistas foram automatizadas
por sensores e dispositivos capazes de medir, monitorar e processar sinais que
O PdM requer conhecimentos de diversas áreas, o que o torna um tema amplo.
representam parâmetros físicos de equipamentos industriais, como sinais acústicos,
Por esta razão, é impossível abordar em profundidade todos os seus subtópicos neste
correntes, tensões, temperaturas, forças, vibrações. , etc. Com esta estratégia, as
artigo. De uma forma geral, para desenvolver um sistema PdM eficaz, é necessário
intervenções podem basear-se nos valores dos sensores e as ações podem ser
ter um tratamento cuidadoso dos dados para lidar com dados faltantes, ruídos, outliers
desencadeadas quando um valor está fora dos limites pré-estabelecidos. Abordagens
e outros problemas que estão comumente presentes em dados industriais. A maioria
mais eficazes e complexas surgiram a partir do CMB, como a manutenção preditiva
das técnicas de detecção de anomalias abordam esses problemas, ao mesmo tempo
(PdM), que alinha os paradigmas da IoT e dos Sistemas Ciberfísicos (CPS) com
que detectam padrões anômalos relevantes.
conhecimentos nas áreas de automação, engenharia, tecnologia da informação e
Por outro lado, a previsão do RUL de um ativo é uma das principais características do
análise de dados [5] para prever falhas e a vida útil restante (RUL) dos ativos
PdM e faz parte do prognóstico e gestão da saúde (PHM) [10]. Muitas vezes estes
industriais e programar ações de manutenção de acordo [6]. Por outro lado, prescritivo
tópicos (prognósticos e detecção de anomalias) são abordados individualmente, no
entanto ambos são fundamentais para o PdM, uma vez que os resultados da
detecção de anomalias podem ser um contributo valioso para os modelos preditivos e
melhorar o seu desempenho [11], ao mesmo tempo que contribuem para uma
abordagem preditiva mais genérica. Conforme ilustrado na Figura 2, o PdM é
frequentemente associado aos 5 V's do Big Data; velocidade, veracidade, valor,
volume e variedade [12]. Para atender a esses requisitos em um ambiente industrial
a arquitetura empregada desempenha um papel importante, principalmente no que
diz respeito a volume, velocidade e variedade, uma vez que sensores e dispositivos
produzem grandes quantidades de dados (volume) de diferentes tipos, como imagens,
vídeos, textos, entre outros (variedade), com alta cadência e devem ser analisados
em tempo real ou quase real (velocidade). O volume desempenha um papel
fundamental no desenvolvimento dos modelos preditivos, pois normalmente eles
requerem quantidades consideráveis de dados para serem ajustados/treinados. A
importância da velocidade está relacionada à necessidade de coletar dados e
processá-los em tempo real para prever problemas em tempo hábil, para que as
ações possam ser planejadas adequadamente. Veracidade significa veracidade e
precisão dos dados [13], o que é muito importante no PdM, uma vez que sensores e
dispositivos funcionam em condições adversas e estão sujeitos a dados errôneos.
Neste âmbito, a deteção de anomalias pode desempenhar um papel importante, ao
detetar estes dados e melhorar o desempenho preditivo dos
Figura 1. Evolução das estratégias de manutenção ao longo do tempo.

54
Machine Translated by Google

P. Nunes, J. Santos e E. Rocha CIRP Journal of Manufacturing Science and Technology 40 (2023) 53–67

Arquitetônico
perspectiva

Detecção de anomalia PHM


Processamento de dados Modelos preditivos
Barulho Velocidade
Volume Modelos de degradação
Dados ausentes Falhas de previsão
Heterogeneidade de dados Prever RUL

Variedade Veracidade Valor

Figura 2. Esquema dos tópicos de revisão.

métodos de prognóstico. O valor representa todas as informações valiosas obtidas ser causada por diversos fatores; algumas delas estão relacionadas a erros no
dos dados. Depende fortemente dos métodos empregados para determinação de sistema de aquisição, como mau funcionamento do sensor, bateria fraca, erros
RUL e detecção de anomalias, uma vez que extraem conhecimento e valor dos durante a transmissão de dados, enquanto outras anomalias podem ser causadas
dados. por mau funcionamento de um equipamento industrial, ou evento, como mudanças
As razões mencionadas motivaram a escrita deste artigo, que explora três na linha de produção ou uma parada curativa [14]. Embora as anomalias causadas
assuntos diferentes em PdM, a saber, detecção de anomalias, prognósticos e por eventos de máquinas tenham informações relevantes para o analisador, as
perspectivas arquitetônicas. Como não pudemos abordar todos os tópicos de PdM anomalias causadas por erros do sensor não fornecem nenhuma informação
neste artigo, apenas os tópicos mais fundamentais para implantar um sistema PdM relevante e podem levar a interpretações incorretas dos dados. Estas anomalias
generalizado e flexível baseado em dados são abordados. Os prognósticos e a podem ser designadas como ruído, porém, conforme discutido em [15], a
previsão RUL são um tópico central no PdM, e a detecção de anomalias está ligada caracterização das anomalias e do ruído é diferente para diferentes tipos de dados.
a ele, uma vez que pode melhorar o modelo de prognóstico detectando e removendo
dados ruidosos ou errôneos, e fornecendo novas entradas na forma de eventos Conforme ilustrado na Figura 3, as anomalias podem ser classificadas em:
recuperados automaticamente dos dados . As perspectivas arquitetônicas estão anomalias pontuais, quando um ponto de dados é consideravelmente diferente de
ligadas a esses assuntos, uma vez que não apenas os modelos precisam ser seus vizinhos; anomalias comportamentais ou coletivas, quando um padrão de
generalizados, ou seja, a implantação eficiente desses modelos em diferentes dados é diferente de um comportamento esperado; e anomalias contextuais, quando
cenários industriais depende fortemente dos aspectos arquitetônicos. O objetivo um padrão de dados pode ser esperado, mas em um contexto diferente [14,16].
principal deste trabalho é conectar os três tópicos, a fim de discutir abordagens e Conforme mostrado na Figura 3, existem dois tipos de abordagens para lidar com
métodos para desenvolver uma solução PdM genérica e eficiente. anomalias de dados em relação à arquitetura da solução; abordagens centralizadas,
onde o processo computacional é realizado integralmente no mesmo equipamento
(ex. servidor remoto); e soluções distribuídas, onde as diversas etapas do processo
Fizemos buscas em duas bases de dados científicas, Scopus e Web of Science. computacional são realizadas em diferentes componentes, (ex. dispositivos edge,
Os artigos revisados foram publicados em periódicos ou conferências nos últimos nuvem, etc.). Quanto às metodologias de detecção de anomalias, elas podem ser
seis anos. No que diz respeito ao tema detecção de anomalias, foram excluídos os divididas em dois grandes grupos: abordagens estatísticas e de aprendizado de
artigos que não consideraram dados de sensores ou casos de uso industrial. Além máquina (ML).
disso, os artigos escolhidos foram divididos com base na arquitetura empregada, o As abordagens estatísticas visam determinar anomalias com base na distribuição
que é uma característica importante quando se pretende a integração com modelos de variáveis durante o processo de trabalho, enquanto ML está dentro do campo da
prognósticos. O tópico dos prognósticos concentra-se em abordagens baseadas em inteligência artificial (IA), e fornece metodologias para lidar com dados de alta
dados, porém são definidas abordagens baseadas na física e baseadas no dimensão e extrair relações ocultas entre dados em não -ambientes lineares e
conhecimento, e os artigos mais relevantes são citados mesmo que sua data de complexos [17].
publicação seja anterior a seis anos, porque é pertinente para uma melhor
compreensão de abordagens multimodelos que exploram abordagens baseadas em Como existem diferentes tipos de anomalias e podem ser desencadeadas por
dados juntamente com modelos físicos ou baseados em conhecimento. Os artigos diversos fatores, a maioria das pesquisas recentes emprega dados de diversos
revistos a partir do tema da perspetiva arquitetónica foram escolhidos com base na sensores e explora a correlação entre eles [16,18–21–24], como pode ser observado
sua novidade, nomeadamente no que diz respeito à interação entre nuvens, nevoeiro na Tabela 1. As correlações exploradas podem ser temporais [20,21], espaciais [16]
e camadas de borda e no seu potencial para responder aos requisitos dos 5 V no ou multivariadas [18,19]. Na maioria das pesquisas, valores de correlação são
setor industrial. O restante deste documento está organizado da seguinte forma. A empregados em conjunto com outras técnicas, como média móvel exponencial
seção 3 aborda a detecção de anomalias em dados de sensores e apresenta as (EMA) [25], redes neurais artificiais (RNA) [26,27], ou técnicas fuzzy [28,29] . Além
abordagens mais recentes nesta área. A Seção 4 apresenta modelos empregados da exploração dos sensores correlacionados, técnicas de cluster [30], como o fuzzy
para determinar o RUL e/ou a degradação de ativos industriais, enquanto a Seção 5 clustering [31], o Den-sity-Based Spatial Clustering of Applications with Noise
explora diferentes arquiteturas empregadas em sistemas PdM. Por fim, a Seção 6 (DBSCAN) [32], a Análise de Componentes Principais (PCA) [ 33], ou o algoritmo
resume as contribuições obtidas neste artigo. Balanced Iterative Reduction and Clustering using Hierarchies (BIRCH) [34] têm sido
amplamente aplicados em pesquisas recentes para detectar dados anômalos. As
subseções seguintes detalham os aspectos mais

Detecção de anomalia
métodos e técnicas relevantes para detectar anomalias que estão resumidos na
A detecção de anomalias se preocupa em identificar valores de dados que se Tabela 1. Observe que este artigo apresenta a detecção de anomalias no contexto
desviam consideravelmente de um comportamento típico. A anomalia pode específico de PdM e dados de sensores. Por esta razão, o

55
Machine Translated by Google

P. Nunes, J. Santos e E. Rocha CIRP Journal of Manufacturing Science and Technology 40 (2023) 53–67

Figura 3. Visão geral dos tipos de anomalias de acordo com [14,16] e técnicas e arquiteturas de detecção.

as metodologias apresentadas estão focadas em abordagens baseadas em dados, calcular a matriz de correlação [47]. As variáveis cujo coeficiente de correlação está
que são categorizadas de acordo com sua arquitetura. Para ter uma visão mais entre 0,5 e 0,95 são agrupadas em clusters 2-D e seus dados são selecionados para
detalhada de definições e conceitos mais amplos, indicamos ao leitor a revisão feita realizar a detecção de anomalias, calculando a distância de Mahalanobis entre os
por [14]. dados recebidos e os clusters construídos na fase de treinamento, ou seja, uma
anomalia é detectada quando o ponto de dados está fora do cluster elíptico.

Abordagens centralizadas Os autores em [35] usaram um modelo de regressão polinomial fornecido pelo
fabricante de geradores eólicos para separar dados válidos de sensores inválidos.
Esta subseção apresenta soluções centralizadas recentes que foram Uma técnica de cluster difuso é aplicada aos dados inválidos e um modelo de
desenvolvidas para detectar anomalias. Observe que as pesquisas que não propõem regressão é implantado para cada cluster estatisticamente relevante. A saída final
explicitamente uma arquitetura para implementar a abordagem proposta em um separa as curvas de desclassificação e a curva de operação normal dos dados
ambiente real estão englobadas nesta subseção. incoerentes.
Os autores em [16] introduziram o contexto de área compartilhada, em que os Os autores em [21] apresentaram um método que utiliza janelas deslizantes
sensores são divididos por tipo e área. Os dados contínuos são agrupados em blocos para segmentar dados de séries temporais, e a distância de Mahalanobis entre
e uma janela deslizante é utilizada durante uma fase de treinamento para construir janelas deslizantes para detectar dados ruidosos em forma de pico. Para detectar
um detector probabilístico, baseado no número de vezes que ocorre uma sequência dados temporários com ruído, uma parte dos dados de comportamento normal é
de um par de blocos. Os resultados demonstraram que esta abordagem possui selecionada e dividida em janelas de tempo para construir um modelo de segundo
melhor precisão de detecção em comparação com outras abordagens estatísticas, plano. Se a distância de Mahalanobis entre uma janela de tempo e o modelo de
como a probabilística K-Nearest-Neighbor [39] e a K-means-Gaussiana [40]. fundo for superior a um limite, isso é considerado ruído. A abordagem foi testada em
dados reais de IoT industrial (IIoT) com ruído e anomalias reais e obteve melhores
Em [18] os autores empregaram a aproximação agregada por partes [41] para resultados na detecção de ruído em comparação com métodos de detecção de
agregar os dados em intervalos fixos de tempo. A matriz de correlação é calculada valores discrepantes.
para um conjunto de treinamento, a fim de detectar outliers quando a correlação de Outra abordagem, que pretende diferenciar ruídos ou anomalias de dados
dois sensores altamente correlacionados diminui mais do que um limite definido. causadas por erros de dados anômalos de eventos, foi proposta por [22]. Os autores
Quando uma sequência possui mais que um limite definido de outliers, ela é normalizam os dados e aplicam a EMA para suavizar as séries temporais. Uma
considerada anormal, e um número mínimo de outliers é removido para respeitar a anomalia é detectada quando o valor de uma variável é superior a um limite. Quando
restrição de velocidade utilizada pelos autores (velocidade de aumento/diminuição uma anomalia é detectada, é considerado um evento se os valores anteriores e
do valor de um sensor). Os resultados experimentais são comparados com duas seguintes forem detectados como anomalia, caso contrário, a detecção da anomalia
outras abordagens para detectar anomalias, nomeadamente o modelo de previsão é realizada para sensores correlacionados e a classificação depende dos resultados
da mediana da janela (WM) [42] e o modelo de previsão autorregressivo (AR) [43]. A obtidos para estes sensores. Os resultados experimentais num conjunto de dados de
abordagem proposta tem um consumo de tempo um pouco maior em comparação tráfego real revelam uma boa precisão de previsão na detecção de ruído (96%), no
com o WM e um consumo de tempo consideravelmente maior em comparação com entanto, atingem apenas 70% na detecção de eventos.
o AR, porém, globalmente tem um desempenho melhor que as outras abordagens,
considerando métricas como precisão e recuperação em um conjunto de dados real.

Abordagens distribuídas
Os autores em [19] propuseram um sistema de votação por maioria. Primeiro,
três algoritmos existentes que usam correlação multivariável são aplicados para Na maioria dos cenários industriais, é de extrema importância detectar anomalias
detectar outliers, nomeadamente o Elliptic Envelope [44], a Isolation Forest [45] e o em tempo real, ou quase em tempo real. Devido às condições ambientais adversas
Local Outlier Factor [46]. Então, os pontos classificados como outliers por dois ou e à latência de comunicação, em alguns casos, a solução de detecção deve ser
mais métodos são classificados como outliers pelo algoritmo final. Os resultados distribuída entre nós sensores ou
mostram que a abordagem apresenta resultados bastante estáveis, porém, uma das sistemas de aquisição de dados, gateways intermediários ou estações base e nuvem,
abordagens empregadas no sistema de votação majoritária apresenta melhores a fim de obter maior precisão em tempo hábil.
resultados e menos overhead computacional em comparação com o sistema de Uma detecção de anomalia em dois estágios foi proposta por [23]. A primeira
votação que necessita da execução das três técnicas. etapa de detecção é realizada no nó sensor, utilizando teoria fuzzy.
São necessários dois argumentos: o grau de anormalidade do valor de um sensor e
Um método supervisionado para detectar falhas foi proposto por [20]. A a média dos valores anteriores desse sensor. A segunda etapa é realizada na estação
abordagem assume que a correlação entre as variáveis do sistema muda devido à base e considera os dados de sensores do mesmo tipo em locais diferentes e seu
falha do equipamento. O método consiste em explorar um grande conjunto de dados coeficiente de correlação. O objetivo da detecção em vários estágios é detectar
contendo dados de comportamento normal, para

56
Machine Translated by Google

P. Nunes, J. Santos e E. Rocha CIRP Journal of Manufacturing Science and Technology 40 (2023) 53–67

pontos anormais em cada sensor e compare o resultado com sensores


correlacionados (na mesma estação base) para determinar se a detecção anormal
é induzida por condições externas ou devido a um mau funcionamento do sensor.
Os resultados mostram que o método de detecção de anomalias para dados de
múltiplas fontes alcança maior precisão em comparação aos métodos tradicionais
que utilizam dados de fonte única. Porém, possui custos computacionais mais
elevados, o que segundo os autores vale a pena se comparado à melhoria na
detecção. Em comparação com a técnica DBSCAN, esta abordagem obteve melhor
desempenho em relação à precisão de detecção e tempo de computação para
grandes quantidades de dados.

Uma detecção de anomalias em vários estágios também foi proposta por [36].
Na primeira etapa, os dados são processados utilizando o algoritmo Boruta [48], que
extrai as características mais relevantes dos dados brutos. Na segunda etapa, os
dados são divididos em clusters usando o algoritmo de particionamento k-medoid
estendido [49] juntamente com o particionamento inspirado no firefly [50], que é
empregado para determinar o número de clusters. Na terceira etapa, um algoritmo
baseado no DBSCAN é empregado para detectar anomalias. Este algoritmo não
equipamentos,

Reconstrução
Desempenho

comparativos

consistentes
comparação

comparação

comparação

força todos os dados a estarem localizados em um cluster, portanto, pontos esparsos


abordagens,

abordagens,
comparação

comparação

abordagens
ligeiramente

ligeiramente
incoerentes
estatísticos

Resultados
significado
possibilitar

resultados

resultados
anomalias

DBSCAN
Melhores

melhores

Melhores

Melhores
Resultados

detecção

processo

detecção

detecção

detecção
detecção
Melhores

Melhores
sozinhas
detecção

detecção
métodos
métricas

Detectar

conjunto

precisão

métricas

métricas
métricas
diversos

Remova
técnicas
métricas

métricas
eventos
gerador

limpeza
estável

análise
outros

outras

outras
dados

dados
outras
tempo

outras
tempo
falhas

que não estão em nenhum cluster são considerados dados anômalos. A abordagem
eólico

Baixa
maior

maior
físico
custo

custo
ruído

Boas
após
mais

mais

local
Sem
usar
com

com

com

com
com

com
Alta
que

das
em

em

em

em
em

em
de

do

do

de
do

de

de
na

de

de
de
de

de
a

foi testada em 6 conjuntos de dados diferentes de repositórios disponíveis online e


os resultados mostram melhor desempenho em relação a métricas de detecção
como pontuação F1, precisão, taxa de falsos positivos e taxa de detecção. Além
disso, a necessidade de definir adequadamente alguns parâmetros de inicialização
no DBSCAN é superada, pois é empregada uma metodologia para calcular
automaticamente esses parâmetros.

Um método não supervisionado de dois estágios para detectar dados anormais


de sensores acústicos foi abordado por [37]. Primeiro, os autores dividem os dados
acústicos em janelas de tempo e, em seguida, empregam três técnicas diferentes
para extrair características dos dados brutos, nomeadamente codificação preditiva
linear (LPC) [51], coeficientes cepstrais de frequência Mel (MFCCs) [52] e
Coeficientes cepstrais de frequência gamatone (GMCC) [53]. Na primeira etapa, o
algoritmo BIRCH é empregado para agregar os dados em diversos microclusters de
acordo com as características computadas. Na segunda etapa os clusters são
mesclados usando a distância entre os centróides dos clusters, ou seja, se a
distância entre dois centróides for menor que um limite, eles são mesclados, caso
contrário não. A saída final consiste em dois clusters: um denso contendo pontos de
equipamentos
experimentais

manualmente
Temperatura,
configuração
experimentais

Repositório
estatísticos

parâmetros
Correlação

perturbada
velocidade

comportamento normal e outro contendo eventos raros. Os experimentos foram


anomalias

anomalias
diferentes
hidráulico

sintéticas
sensores

sensores
anormais

Conjunto
múltiplas
Berkeley
Métodos
Conjuntos

espacial

Misturar
gerados

eventos
origens
manual

gerado
fontes,
Dados

Dados
Dados

Conjunto

Dados

dados
dados
banco

vários
vento,

raros,

Rede

IBRK
ruído
dados

tráfego
teste

reais

UCI-
dados

realizados em registros de ruído de fundo, onde sons de tiros, vidros quebrados,


Intel

com

com
IIoT

gás
por

ML
real
de

de

do
de
do
de

de
de
do
de

de
e

sirenes e gritos foram adicionados como dados anômalos. A abordagem apresenta


bons resultados, nomeadamente, as métricas precisão, recall e pontuação F1
atingiram valores acima de 90%. A pontuação F1 e as métricas de precisão
superaram uma abordagem de estágio único, onde apenas uma técnica de
macroagrupamento é empregada.

Os autores em [24] propuseram uma arquitetura descentralizada na qual a


detecção de anomalias de curto prazo é realizada nos nós sensores, utilizando um
algoritmo RNA não supervisionado. Nesta etapa, todos os dados de um nó sensor
são tratados em conjunto, de forma a garantir a fusão dos dados. A segunda etapa
de detecção é acionada pela detecção de curto prazo e é realizada na nuvem. Ele
analisa as mudanças de correlação entre sensores altamente correlacionados.
correlacionados
estatísticos
Correlação

Assim, a detecção de curto prazo identifica potenciais anomalias e janelas temporais


altamente
sensores

sensores

sensores
Técnicas

Métodos

sensores
espacial

Cluster

entre

que podem conter informações relevantes, enquanto a computação em nuvem


supervisionado,
de

supervisionada
aleatoriamente

agrupamento

aglomerativo
Mahalanobis
introduzidos

permite métodos mais complexos e utiliza dados históricos para calcular mudanças
Correlação

Correlação

Correlação

Correlação

Correlação

Correlação
Regressão
majoritária

polinomial

Clustering

Clustering
clustering
DBSCAN
Distância
sensores

sensores

sensores
Conjunto
temporal

baseado

Variante
Sistema
turbinas

votação

Técnica
gerador
eólicas,
Análise

Dados

Teoria

neural
dados

difuso

difusa
eólico

de correlação entre sensores e identificar anomalias. Observe que devido às


Micro
entre
erros

entre

entre

entre

entre
reais
série

reais

EMA

PCA
rede
Ref.

[18]

[19]

[20]

[35]

[21]

[22]

[23]

[36]
não

[37]

[24]
não

[38]
em
de

de

do
de

de

de

de

capacidades computacionais limitadas do nó sensor, os autores fazem uso do


conceito de repetição generativa [54], mais especificamente, a Máquina Restrita de
Boltzmann (RBM) [55] é empregada para permitir que a RNA seja treinada em a
nuvem e evita gravar dados no dispositivo de borda, assim, apenas os parâmetros
do algoritmo são armazenados nos nós sensores. Um método supervisionado e
distribuído foi proposto por [38]. A arquitetura da solução proposta abrange clusters
Distribuídas
centralizadas
Abordagens

Soluções

de nós sensores com baixo


contribuições
anomalias.
detecção
Resumo

[16]
das

capaz
de
na

1
T

57
Machine Translated by Google

P. Nunes, J. Santos e E. Rocha CIRP Journal of Manufacturing Science and Technology 40 (2023) 53–67

capacidades computacionais, e um cluster head, que é um dispositivo com mais processamento de carga por vários agentes. Além disso, caso sejam detectados
capacidades computacionais na vizinhança dos nós sensores. Inicialmente, o dados incoerentes ou irrelevantes na rede de sensores, eles não precisam ser
primeiro modelo de detecção é desenvolvido durante a fase de treinamento offline, armazenados ou transmitidos, otimizando a exploração dos recursos. Deve-se
aplicando uma variante do PCA [56,57] para calcular a matriz de autovetores e ressaltar que a detecção de anomalias desempenha um papel importante, uma vez
autovalores para o conjunto de dados de treinamento. que os resultados destas técnicas podem ser explorados duplamente em etapas
Uma medida de dissimilaridade para cada ponto (com base na matriz de autovetores posteriores dos sistemas PdM: os dados ruidosos e sem valor podem ser removidos;
e autovalores) é calculada nesta fase. A detecção de anomalias é realizada e as anomalias relevantes, como alterações na produção, paradas curativas,
detectando valores de dissimilaridade que não estão entre os limites calculados reabastecimentos de óleo, etc., podem ser detectadas automaticamente a partir de
durante a fase de treinamento. Os nós sensores calculam a média dos dados e dados de sensores e empregadas como recursos adicionais para os modelos que
constroem constantemente novos modelos com os próximos dados que são prevêem o RUL, o que pode potencialmente melhorar a precisão dos modelos
enviados ao chefe do cluster, que usa as informações dos vários nós sensores preditivos.
para construir periodicamente um novo modelo global e enviá-lo de volta aos nós. A
abordagem foi testada usando uma rede de sensores do Intel Berkeley Research Métodos de prognóstico
Lab (IBRL), e anomalias sintéticas foram geradas e introduzidas no conjunto de
dados. No contexto da fabricação, prognóstico refere-se à previsão do estado esperado
Os resultados mostram que a combinação de modelos locais e globais para detecção de degradação de uma máquina ou de seus componentes para estimar seu RUL
de anomalias alcança melhores resultados em comparação com modelos locais. [59]. Na indústria moderna, o prognóstico é visto como um serviço que tem um papel
A abordagem também foi comparada com outros métodos de detecção de outliers fundamental na área de manutenção [60], pois permite o escalonamento de ações
distribuídos baseados em correlação espacial e temporal, mostrando que apenas de longo e curto prazo, de acordo com as previsões feitas pelos modelos para
uma das técnicas obteve melhores resultados em ambas as métricas de taxa de determinar a RUL. Neste âmbito, a literatura refere-se a diferentes abordagens,
detecção e taxa de falsos positivos, porém os autores demonstraram que sua nomeadamente modelos baseados no conhecimento, baseados na física e
abordagem tem menos custos computacionais. despesas gerais. baseados em dados [60,61], conforme representado na Fig. 4. Os modelos baseados
em dados podem explorar abordagens estatísticas ou de ML e são frequentemente
Desafios atuais, tendências e direções futuras combinado com modelos baseados em conhecimento e baseados em física, a fim
de resolver problemas mais complexos [62].
Um dos principais desafios na detecção de anomalias está relacionado com o
facto de o comportamento anormal dos dados poder ter diversas causas. A detecção de anomalias foi abordada na seção anterior desta revisão, uma
Embora uma anomalia causada por mau funcionamento ou degradação de uma vez que pode ser explorada para enriquecer os modelos preditivos. Para tanto, a
máquina contenha informações valiosas, anomalias causadas por mau detecção de anomalias deve ser realizada mais precocemente, por isso as
funcionamento de um sensor, bateria fraca ou outro distúrbio externo são abordagens apresentadas foram categorizadas de acordo com a arquitetura
consideradas ruído e podem causar interpretações erradas [58]. Por esta razão a empregada, uma vez que é relevante para sua integração com modelos prognósticos
maioria das técnicas propostas recentemente [16,18–24] utiliza correlação entre mais complexos. O prognóstico é, em geral, um assunto mais complexo em
diferentes sensores, o que minimiza dados errôneos devido a problemas de comparação com a detecção de anomalias e, por razão, esta seção categoriza as
sensores, porém, apenas as abordagens propostas por [21] técnicas de prognóstico de acordo com o tipo de abordagem utilizada, enquanto as
e [22] focam explicitamente em distinguir ruído de dados anormais que descrevem perspectivas arquitetônicas são discutidas com mais detalhes na seção 5. Como um
eventos relevantes. No entanto, estas técnicas muitas vezes requerem o ajuste dos principais objetivos deste Embora o objetivo do artigo seja conectar a detecção
fino de vários parâmetros, como limiares e limites. Além disso, estes modelos têm de anomalias com prognósticos e perspectivas arquitetônicas no contexto do PdM,
que ser atualizados, devido à degradação dos equipamentos e às novas condições as abordagens baseadas em dados serão abordadas com mais profundidade, em
externas, o que requer conhecimentos especializados de engenharia, conforme comparação com outras abordagens.
afirma [21].
Além disso, ao utilizar a variação de correlação entre sensores, assume-se que uma
anomalia provoca uma diferença considerável nos valores de correlação, porém,
Abordagens baseadas no conhecimento
pode mudar devido ao estado de funcionamento da máquina ou outra situação não
anormal. Por outro lado, técnicas supervisionadas, como as propostas por [20] e
As abordagens baseadas no conhecimento baseiam-se no conhecimento
[38] necessitam de grandes quantidades de dados rotulados para construir os
especializado que geralmente é adquirido durante anos de experiência trabalhando
modelos.
com um equipamento ou peça específica. Este conhecimento pode ser empregado
Um dos desafios para desenvolver e testar técnicas de detecção de anomalias
para detectar falhas, determinar o estado de degradação dos equipamentos ou
é a falta de dados rotulados. Por esse motivo, alguns autores empregam técnicas
determinar a causa raiz das falhas (diagnóstico). Essas abordagens são aplicadas
não supervisionadas [24,36,37]. Além dos resultados apresentados para estas
na indústria desde o início da década de 1990 [63–65],
técnicas serem bons, os conjuntos de dados utilizados para obter os desempenhos
métricos são construídos adicionando perturbações explícitas. Por exemplo, em
[37], os autores introduziram sons, como tiros, vidros quebrados, gritos e sirenes
sem áudio de fundo normal, enquanto em [24], os sensores foram perturbados com
lâmpadas acesas e uma bolsa de silicone. Num ambiente industrial real, podem
ocorrer perturbações que não são tão explícitas. Um verdadeiro conjunto de dados
rotulado com ruído, eventos e degradação de máquinas precisa de muito trabalho
de engenharia especializado. Por esta razão, um conjunto de dados tão rico ainda
é uma falta no campo da detecção de anomalias. Assim, a maioria dos conjuntos de
dados utilizados nas pesquisas abordadas nesta subseção introduz erros sintéticos
no conjunto de dados de comportamento normal, que podem não representar com
precisão o comportamento real dos dados anômalos.

Há uma preocupação crescente com o Big Data industrial e os requisitos da


indústria moderna obrigam os sistemas a serem eficientes e a darem respostas
oportunas. Por estas razões, os sistemas multiestágios e descentralizados
ganharam popularidade, uma vez que distribuem o Figura 4. Visão geral dos diferentes métodos prognósticos, segundo [60].

58
Machine Translated by Google

P. Nunes, J. Santos e E. Rocha CIRP Journal of Manufacturing Science and Technology 40 (2023) 53–67

porque contam principalmente com a atuação de engenheiros e técnicos especializados, consumindo, e o conhecimento necessário é muitas vezes escasso para a maioria dos
não havendo necessidade de aquisição de equipamentos especializados para monitoramento componentes.
de ativos industriais. A exploração dos insumos de especialistas evoluiu com o surgimento
de modelos computacionais e técnicas que possibilitam a automatização de diagnósticos e Abordagens baseadas em dados
detecção de falhas. De uma forma geral, os modelos baseados em conhecimento podem
ser baseados em regras, baseados em casos ou baseados em conhecimento difuso [62]. A As abordagens baseadas em dados exploram informações coletadas por sensores e
pesquisa mais recente sobre esses tópicos, referente a casos de uso de manutenção, está atuadores em uma fábrica, a fim de extrair delas conhecimento significativo. A proliferação de
resumida na Tabela 2. tecnologias, como IIoT e CPS [76]
contribuiu para aumentar a importância dessas abordagens. Os dados coletados podem ser
Os modelos baseados em regras pretendem codificar o raciocínio humano na forma de utilizados para estudar a degradação de componentes, ou para criar modelos comportamentais
regras “SE-ENTÃO”. Estas regras são reunidas por especialistas e armazenadas em bases a partir de dados e estimar seu RUL. No
de conhecimento, que podem ser exploradas quando necessário para inferir as causas de Na era do Big Data, as capacidades das abordagens baseadas em dados têm sido um tópico
uma falha ou parada. Semelhante aos modelos baseados em regras, os modelos baseados de exploração na literatura nos últimos anos, principalmente devido à sua capacidade de
em conhecimento fuzzy também empregam regras na forma de “SE-ENTÃO”, mas serem aplicadas em conjunto com outras abordagens numa abordagem multimodelo. Por
diferentemente das abordagens anteriores que utilizam a lógica booleana, ou seja, uma exemplo, os dados coletados podem ser usados com técnicas estatísticas ou de ML para
declaração de regra pode assumir apenas dois valores, Verdadeiro ou Falso, essas regras construir um modelo comportamental do sistema ou para deduzir o modelo físico de um
seguem a lógica fuzzy [28,29], ou seja, as afirmações podem assumir valores contínuos de componente específico.
acordo com seu grau de veracidade. Esta abordagem pretende expressar a percepção As abordagens multimodelos permitem abordar as complexidades da indústria moderna e a
humana. exploração do conhecimento existente sobre o sistema, uma vez que o conhecimento
Por exemplo, o nível de vibração de um ativo pode ser baixo/alto e a sua degradação pode especializado pode ser combinado com técnicas baseadas em dados para aumentar a
ser baixa/alta de acordo com as diferentes percepções de cada especialista. Várias pesquisas eficácia das abordagens.
exploraram essas técnicas, especialmente no que diz respeito ao diagnóstico em diferentes As abordagens baseadas em dados, como as abordagens de detecção de anomalias,
casos de uso industrial [66–69]. Uma abordagem semelhante, que utiliza uma abordagem podem ser classificadas em dois tipos diferentes, estatísticas e ML. Na literatura existem
Bayesiana para estimar as crenças do especialista, foi desenvolvida por [70]. É importante vários modelos e técnicas estatísticas aplicadas ao PdM, nomeadamente modelos ocultos de
notar que estes modelos podem ser utilizados em conjunto com abordagens baseadas em Markov (HMM) [77], modelo de processo de Wiener (WPM) [78], modelo de processo gama
dados, que serão discutidas mais adiante neste documento. [79], modelo de riscos proporcionais [80], autorregressivo modelos de média móvel (ARMA)
[81], entre outros. As técnicas de ML compreendem RNA [82,83] e suas variações, máquinas
O conhecimento baseado em casos utiliza experiências para abordar situações atuais. de vetores de suporte (SVM) [84], florestas aleatórias (RF) [85], xGBoost [86], mapa auto-
Por exemplo, na pesquisa desenvolvida por [71] organizado (SOM) [87], entre outros. O restante desta seção aborda abordagens data-drive
os autores usam um raciocínio baseado em casos [72], onde vários casos são armazenados na área de prognóstico, bem como as principais contribuições de cada uma, que estão
em uma base de conhecimento. Estes incluem os valores do recurso e as ações tomadas resumidas na Tabela 3.
para superar essa situação (geralmente uma falha). Cada vez que ocorre uma situação
semelhante, o sistema sugere a solução adotada para situações anteriores.

Em geral, os métodos baseados em conhecimento são interessantes para diagnósticos, Métodos estatísticos

porém não são amplamente empregados para prever a falha de uma máquina ou seu RUL, Os autores em [88] e [89] empregaram modelos de degradação baseados em sensores
sem serem fundidos com métodos baseados em dados. O conhecimento especializado é para prever RUL. Esta abordagem é mencionada como modelo baseado em degradação
caro e pode não estar disponível para todos os componentes ou máquinas de uma fábrica, sensorial atualizado (SUDM). Primeiro, a degradação é descrita como um processo estocástico
mas quando existe, estes modelos devem explorar e automatizar a decisão especializada e por características de degradação extraídas dos dados do sensor e, em seguida, um vetor de
fornecer mais informações para outras abordagens, como as baseadas em dados. parâmetros estocásticos é usado para medir a variabilidade unidade a unidade (UtUV), que é
um parâmetro que descreve as diferenças de o estado de saúde da máquina devido a
condições externas. Na pesquisa desenvolvida por [88], o RUL é o tempo necessário para
que a degradação atinja um valor limite, e é atualizado de acordo com uma abordagem
Modelos baseados em física
Bayesiana [100]. Por outro lado, os autores em [89] pretendem aproveitar a distribuição
estatística de vida útil (SLD), que é a metodologia normalmente empregada na manutenção
As abordagens baseadas na física exploram modelos matemáticos para descrever
preventiva para estimar o tempo entre intervenções de manutenção igualmente espaçadas, e
processos físicos que têm impacto direto ou indireto nas condições de saúde dos
SUDM. O SUDM é aplicado para determinar o RUL e o SLD é usado para determinar quando
equipamentos. Esses modelos são frequentemente aplicados a componentes mecânicos e
os parâmetros devem ser atualizados. Os resultados apresentados demonstram que ao
estruturais, uma vez que estudos relativos a modelos físicos para descrever fadiga e
combinar as abordagens SUDM e SLD, menos parâmetros têm que ser definidos em
propagação de trincas são amplamente explorados na literatura [73–75]. Estas abordagens, comparação com a pesquisa desenvolvida por [88], porque os incrementos de tempo para
tal como os modelos baseados no conhecimento, são específicas de um domínio e requerem
atualização do modelo SUDM são obtidos com a inclusão do modelo SLD. Porém, a
conhecimentos profundos em matemática, juntamente com conhecimentos especializados
abordagem proposta por [88], demonstrou que se forem escolhidos os incrementos de tempo
sobre o comportamento físico dos elementos da maquinaria, o que é dispendioso e demorado.
mais adequados, a disponibilidade do sistema é maior.

Tabela 2
Resumo das abordagens baseadas no conhecimento.

Ref. Técnica(s) Caso de uso de diagnóstico de prognóstico Em [91], os autores desenvolveram uma metodologia baseada no WPM para estimar o
[66] Lógica difusa não sim Linha de produção de automóveis RUL de motores turbofan. Eles também empregam o parâmetro UtUV para descrever as
[67] Lógica difusa não sim Processo de diferenças no estado de saúde da máquina devido à diferença de condições operacionais e
fabricação de semicondutores
de saúde. Este parâmetro é atualizado durante o processo via filtragem de partículas (PF)
[68] Lógica difusa não sim Rebolos
não
[101]
[69] Lógica difusa Sim Rolamentos
[70] Bayesiano não Sim Detecção de vazamento em tubulação
e algoritmos de reamostragem difusa. Os resultados mostraram que o RUL converge para a
Redes verdade quando ambos os algoritmos são usados para atualizar o UtUV durante os ciclos de
[71] Raciocínio baseado não sim Geraboxes para laminação trabalho. Uma das desvantagens desta abordagem é o facto de ser mais eficaz quando o
em casos
UtUV

59
Machine Translated by Google

P. Nunes, J. Santos e E. Rocha CIRP Journal of Manufacturing Science and Technology 40 (2023) 53–67

Tabela 3
Resumo das abordagens baseadas em dados em prognósticos.

Ref. Técnicas Estudo de caso Principais contribuições

Métodos estatísticos [88] SUDM Modelo de simulação Atualiza modelos de degradação com dados de sensores
[89] SUDM [90] Modelo de simulação Vantagens dos modelos baseados em SLD e SUDM
PF; Testes de rolamento WMQE Novo indicador de saúde
[91] WPM; PF Motores turboventiladores RUL com base na idade e estado
[92] KS; Qui2 Isolamento de máquinas elétricas Rotulagem automática de dados
[93] WPM Baterias de chumbo-ácido Considera falhas graves
Métodos de aprendizado de máquina [94] RNA Caixa de engrenagens de turbina eólica Modelo de comportamento normal criado pela RNA
[95] RBM; Dados de rolamento SOM [96] RBM extrai recursos que melhoram a previsão RUL
PF; RF Rolamentos para aeronaves; Método de conjunto de motores de aeronaves
[97] SVM; Componentes ANN MEP Vida útil prolongada dos componentes MEP
[98] DBF Máquina de laminação a quente Fusão de conhecimento especializado, informações em tempo real e parâmetros de
configuração
[99] XGBoost; Fábrica de bens de consumo RF Aplicado em ambiente real

desempenha um papel mais importante do que outros recursos, como os WPM unidade, assim mais conhecimento pode ser extraído desses dados.
dependentes da idade e do estado. Por outro lado, teoricamente, permite que a Contudo, na presente pesquisa, a exploração de tais capacidades não foi explorada.
metodologia seja empregada em diferentes contextos, alterando o modelo de
degradação, o que traz a oportunidade de utilizar modelos baseados na física
quando disponíveis.
Existem dois tipos diferentes de falha em relação aos sinais de degradação. Métodos de aprendizado de máquina
Uma delas é a falha suave, na qual uma condição do ativo é dada por um sinal de As abordagens de ML foram aplicadas por [94], que empregou um algoritmo RNA
degradação e sua falha ocorre quando um limite de degradação pré-definido é para construir um modelo de comportamento normal de uma caixa de engrenagens
atingido [102]. O outro tipo é a falha grave, que ocorre instantaneamente em vez de de turbina eólica, que foi usado para avaliar o estado de saúde do sistema.
ter um limite de degradação estabelecido [93,102]. Os autores em [93] utilizam o Os valores dos sensores previstos pelo modelo normal foram comparados com os
WPM para modelar a degradação de componentes automotivos (baterias de chumbo- valores reais, a fim de determinar ações de manutenção. Técnicas de ML, como RNA,
ácido) submetidos a falhas graves, que aumentam a complexidade do problema são capazes de modelar sistemas muito complexos, porém, neste estudo de caso,
devido à sua natureza imprevisível. Estas falhas são abordadas assumindo que a as variáveis consideradas são bem conhecidas e em número reduzido. Em sistemas
taxa de risco [103] segue uma distribuição Weibull, cujos parâmetros são determinados mais complexos com dezenas de sensores, outras técnicas, como redução de dados,
a partir de dados históricos. Os resultados experimentais mostram que as previsões extração de características e outros tratamentos de dados, podem ter que ser
RUL melhoram quando as baterias estão próximas da falha, o que pode não ser realizadas para extrair conhecimento significativo. Todas estas tarefas podem causar
suficiente para uma manutenção adequada, devido ao curto período de tempo que uma pesada carga num sistema de nuvem centralizado, como o proposto pelos
o decisor tem disponível. Além disso, a abordagem considera apenas falhas graves, autores, especialmente quando esta estratégia é aplicada a vários equipamentos.
quando os sistemas reais muitas vezes podem sofrer de ambos: falhas leves
induzidas pela degradação e falhas graves. Outra desvantagem do modelo é o fato comentários.

dos autores ajustarem a taxa de risco a uma distribuição Weibull para cumprir os Em [95], os autores aplicaram um RBM para extrair características relevantes de
modelos teóricos estatísticos, em vez de utilizarem sua distribuição real. dados de rolamentos operacionais, para treinar um SOM. O processo online consiste
em comparar um vetor de dados de teste com os vetores de peso de todas as
unidades do mapa de linha de base, utilizando o erro mínimo de quantização. Os
resultados mostram que os recursos extraídos pelo RBM melhoram a previsão do
Os autores em [90] desenvolveram um indicador de saúde baseado nos dados RUL. A extração de características e a predição RUL são abordadas como duas
de vibração coletados em testes de rolamentos. O erro de quantização mínimo tarefas separadas, o que permite a aplicação de outras técnicas de predição, mas,
ponderado (WMQE) foi desenvolvido a partir de [104] por outro lado, o ajuste de parâmetros e a seleção do modelo devem ser realizados
e usado como indicador de saúde, enquanto um algoritmo PF é usado para prever o para ambas as tarefas, aumentando o esforço computacional.
RUL. Os resultados desta pesquisa mostraram que o indicador desenvolvido melhora
a previsão do RUL. No entanto, o processo de degradação foi descrito usando uma Por outro lado, [96] propuseram um método ensemble que combina uma
variante do modelo Paris-Erdogan [105], que descreve a propagação de microfissuras metodologia de ML, a interpolação baseada em similaridade (SBI) [107] com uma
por fadiga em componentes mecânicos, tornando a abordagem específica para técnica estatística, o PF. Ambos os algoritmos são treinados offline e suas saídas
alguns componentes mecânicos. Esta pesquisa mostra como modelos baseados em são ponderadas de acordo com o estágio de degradação previsto. A saída desta
física podem ser empregados em conjunto com abordagens baseadas em dados, combinação linear é considerada a previsão final para RUL. Os resultados dos testes
mas infelizmente, este tipo de abordagem não pode ser aplicado em uma ampla realizados em rolamentos e motores de aeronaves mostraram melhor desempenho
gama de contextos, uma vez que o modelo de falha é muitas vezes desconhecido. preditivo em comparação com a utilização de cada um dos métodos isoladamente.
Porém, a aplicação de dois métodos diferentes envolve mais esforço computacional
e complexidade, principalmente, quando os pesos de cada método são dinâmicos,
Um método estatístico foi empregado por [92] para avaliar os fenômenos de ou seja, cada nível de degradação possui pesos diferentes.
degradação no isolamento de máquinas elétricas. Primeiro, os autores descrevem
um modelo empírico do comportamento normal dos componentes [106] e, em seguida,
os testes Qui-Quadrado (Chi2) e Kolmogorov-Smirnov (KS) são empregados para Os autores em [97] exploraram a modelagem de informações de construção
determinar se os dados considerados correspondem a um comportamento normal. (BIM) juntamente com um sistema IoT que coleta dados relevantes, relativos a
Além da estratégia para o PdM, os autores propõem uma arquitetura de sistema componentes elétricos e hidráulicos (MEP). A previsão de condições é realizada por
baseada em IoT e algoritmos para incorporar a estratégia em dispositivos de baixo meio de dois algoritmos diferentes, cuja escolha depende fortemente da experiência
custo, como Raspberry Pi. O fato da abordagem ser computacionalmente leve e não do desenvolvedor, segundo o autor. Além disso, as curvas de deterioração previstas
supervisionada alavanca uma ampla gama de capacidades, por exemplo, os rótulos dos componentes MEP dependem de muitos parâmetros, o que obriga o modelo a
extraídos de cada aparelho podem ser concatenados em um arquivo central. ser treinado para cada componente MEP, o que significa que os modelos são

60
Machine Translated by Google

P. Nunes, J. Santos e E. Rocha CIRP Journal of Manufacturing Science and Technology 40 (2023) 53–67

específicos para cada componente do MEP (mesmo que os componentes sejam detecção juntamente com modelos de degradação. Conforme discutido na seção 3, a
semelhantes). detecção de anomalias é empregada para detectar falhas ou eventos que podem causar
Por outro lado, [98] desenvolveram um modelo no qual o conhecimento especializado um alerta imediato, no entanto, a detecção de anomalias pode ser aplicada para detectar
é explorado em conjunto com um filtro bayesiano discreto (DBF) [108] para prever a eventos como o enchimento do nível de óleo, alteração dos parâmetros da máquina,
degradação de uma máquina de laminação a quente. A degradação é discretizada e o bem como a alteração das condições de trabalho.
modelo é treinado com as crenças dos especialistas [109], referentes ao estágio de Além disso, a detecção de anomalias pode ser empregada para detectar eventos que
degradação em cada momento. podem ser generalizados e usados como recursos para modelos preditivos,
De acordo com os resultados, esta abordagem tem desempenho superior em possibilitando um método geral para um sistema PdM. Finalmente, a detecção de
comparação ao esquema de manutenção preventiva e também tem desempenho melhor anomalias pode ser empregada para remover dados ruidosos que deterioram a precisão
do que os algoritmos de ML tradicionais de última geração. Além de explorar o dos modelos preditivos. Na verdade, a potencialidade de fundir métodos de detecção e
conhecimento de especialistas ser uma boa prática que contribui para a eficácia dos classificação de anomalias foi demonstrada na pesquisa apresentada por [11], onde os
modelos preditivos, este tipo de abordagem não pode ser aplicada a todos os autores exploraram uma combinação de segmentação de tempo e técnicas de detecção
equipamentos industriais, pois esse conhecimento nem sempre está disponível, de anomalias juntamente com algoritmos de classificação ML para prever falhas
principalmente em equipamentos complexos com muitas peças submetidas a diferentes mecânicas em prensas de estampagem. A aplicação simultânea de detecção de
tipos de falha. anomalias, segmentação e ML permitiu uma taxa de melhoria de até 22,971% da métrica
Finalmente, [99] testaram vários algoritmos de ML para prever o RUL de F1-score, o que traz perspectivas interessantes quanto à aplicação de metodologias
componentes de uma fábrica de produção. Os resultados mostraram que XGBoost e semelhantes para prever o RUL de outros ativos industriais.
RF foram as técnicas mais eficazes. Além dos resultados dos modelos, os autores
propuseram e implantaram uma arquitetura em um ambiente industrial real. Este fato
destaca a necessidade de distribuir tarefas, como coleta de dados, processamento de Outra questão observada nas pesquisas apresentadas, é que, os modelos de
dados e modelos de treinamento, por diversas camadas para atingir o desempenho degradação tendem a diferir do RUL de verdade quando a falha está longe de acontecer,
computacional exigido pela indústria moderna. Em termos dos modelos empregados, a convergindo para o RUL de verdade quando o estado de degradação está próximo da
metodologia foi aplicada em uma fábrica, portanto não pode ser generalizada, conforme falha, o que pode não dar suficiente tempo para as partes interessadas planejarem as
apontado pelos autores. atividades de manutenção em tempo hábil.

Desafios atuais e direções futuras


Perspectiva arquitetônica
Como pode ser concluído, o estado da arte mais recente em prognóstico em PdM
combina abordagens baseadas em dados com modelos ou conhecimento especializado A crescente complexidade dos processos industriais e a necessidade de lidar com
para alcançar melhores resultados preditivos. Apesar da investigação desenvolvida grandes volumes de dados heterogêneos motivaram a necessidade de desenvolver
nesta área, existem alguns desafios por resolver. tecnologias e arquiteturas para enfrentar esses desafios no contexto do PdM. As
Os métodos apresentados são aplicados a uma peça ou equipamento específico, abordagens desenvolvidas sofreram diversas modificações e evoluções ao longo dos
tornando as soluções específicas e não globais. Existem artigos que apresentam bons anos.
resultados em diferentes casos de uso, por exemplo [110] As primeiras arquiteturas propostas foram abordagens centralizadas baseadas em
apresentou precisões superiores a 90% avaliando o estado de ferramentas de corte e nuvem [113]. Estes normalmente exploram as capacidades computacionais de um
rolamentos, no entanto, foi alcançado com diferentes modelos de ML, nomeadamente servidor em nuvem centralizado para lidar com as tarefas mais complexas, como
SVM e um tipo de RNA. Além disso, a influência da degradação de cada parte sobre as processamento de dados, treinamento preditivo ou detecção de anomalias [114–116],
demais não é contabilizada nas soluções. Além disso, métricas ou modelos de risco enquanto os dispositivos de borda são responsáveis apenas pela coleta de dados (redes
como Árvores Dinâmicas de Falhas (DFT) [111] não são aplicados para modelar a causa de sensores ) e transmissão de dados para a nuvem. Além de ser uma abordagem
da falha e a interação entre as partes. simples e eficaz em alguns cenários, com o aumento do número de nós sensores no
chão de fábrica, a quantidade de dados a processar aumentou em grande escala, e
Um dos componentes amplamente estudados são os rolamentos [112,91,90,95], lidar com todas essas tarefas na nuvem pode não ser viável , devido à baixa latência da
uma vez que existem muitos testes para modelar a falha destes componentes, portanto, rede necessária, à resposta rápida do sistema e ao custo de transmissão constante de
conhecimento especializado suficiente foi reunido. Além disso, desenvolver modelos a grandes quantidades de dados.
partir de dados é mais fácil para componentes simples, em comparação com toda uma
máquina industrial complexa, como prensas ou máquinas de moldagem. Além disso, os Pelas razões mencionadas, arquiteturas descentralizadas que exploram as
conjuntos de dados com dados sintéticos normalmente não representam a capacidades computacionais de dispositivos de ponta, nós de nevoeiro, ou as
heterogeneidade presente nos dados reais [88,89], portanto a validação destes modelos capacidades de vários servidores em nuvem, estão sendo foco de pesquisas recentes
não é tão forte quanto aqueles testados em um ambiente industrial real. na área de manutenção industrial. A Figura 5 (a) representa os diferentes tipos de
arquiteturas e respectivas camadas, enquanto a Figura 5
No que diz respeito aos métodos estatísticos, estes têm uma base teórica muito (b) dá uma visão geral das camadas de computação que podem ser exploradas.
forte, no entanto, assumem que os parâmetros seguem distribuições conhecidas, como Os dispositivos Edge possuem capacidades computacionais, permitindo-lhes pré-
exponencial, Weibull, ou outras, em vez de utilizarem as distribuições reais, o que pode processar dados complexos, criando e selecionando recursos de dados relevantes ou
ser uma aproximação grosseira do comportamento real. . Além disso, às vezes as até mesmo executando algoritmos [117]. Neste âmbito, o white paper da Bosch [118]
abordagens estatísticas são baseadas em modelos de fadiga ou fissuras que são destaca as vantagens e apresenta características a considerar na construção de
conhecidos para alguns componentes, mas a metodologia não pode ser replicada em soluções de edge computing, nomeadamente a capacidade de executar análises e ML,
outros ativos industriais. Por outro lado, os métodos de ML têm a capacidade de disponibilidade e fiabilidade, armazenamento local persistente, gestão e atualização
representar modelos altamente heterogêneos e não lineares, mas necessitam de remota, entre outros .
grandes quantidades de dados para treinar os modelos e exigem altas capacidades A fog computing oferece alguns serviços em nuvem próximos ao local onde os
computacionais. dados são gerados. Abrange recursos de armazenamento e rede, o que reduz a latência
e alivia a carga na rede [119]. A próxima subseção destaca algumas abordagens
Embora as vantagens das metodologias baseadas em dados, elas requerem recentes, com foco nos aspectos arquitetônicos do PdM. Estes podem explorar uma
grandes quantidades de dados e, muitas vezes, os modos de falha menos frequentes ou mais camadas representadas na Figura 5, como pode ser visto na Tabela 4, que
não são considerados, porque não há dados suficientes para prevê-los. Além disso, as resume as contribuições neste campo.
pesquisas não utilizam anomalias ou eventos

61
Machine Translated by Google

P. Nunes, J. Santos e E. Rocha CIRP Journal of Manufacturing Science and Technology 40 (2023) 53–67

Figura 5. Arquiteturas para PdM. (a) Visão geral de diferentes arquiteturas PdM [119]; (b) Visão geral das diferentes camadas de computação em arquiteturas PdM. (adaptado de [119]).

Principais contribuições recentes empregando um estudo de caso real com coleta de dados em tempo real, um sensor
virtual simulado foi empregado para validar a abordagem.
Uma estrutura modular designada IDARTS foi desenvolvida por [120] para suportar Guiados pelos recursos destacados no white paper da Bosch [118], os autores em
a capacidade de conexão de novos agentes e reduzir a latência da rede. Baseia-se na [122] desenvolveram uma plataforma modular focada em garantir os recursos
abordagem de monitorização desenvolvida por [129], e é composto por três componentes mencionados no white paper. A modularidade da arquitetura proposta permite o uso de
principais, o sistema de produção ciber-físico, onde os dados são recolhidos, processados computação em nuvem ou edge computing. Os recursos de computação de ponta são
e avaliados. A componente de análise de dados em tempo real, focada na detecção aprimorados com um hardware acelerador de IA, que permite a execução de módulos
precoce de falhas de componentes, e a componente de gestão de conhecimento, complexos de aprendizado profundo e o uso de bibliotecas padrão, como Tensor-Flow.
responsável pela atualização dos modelos com dados históricos e de entrada. A A pesquisa é muito interessante, na forma como atinge quase todas as funcionalidades
plataforma foi testada usando um cluster com quatro nós contendo três agentes Java mencionadas em [118], especialmente a capacidade de executar modelos de ML. Porém,
Agent Development Framework (JADE) [130] e uma fila de mensagens baseada em o tratamento dos dados e o ajuste fino de parâmetros como o tamanho da janela não são
Apache Kafka [131]. As principais características alcançadas por esta pesquisa são: o automáticos. Além disso, foi utilizado um conjunto de dados existente para validação do
suporte à capacidade de plug-in, bem como a escalabilidade e flexibilidade, uma vez que modelo, portanto, nenhuma coleta de dados dos dispositivos de borda foi realizada.
recursos virtuais podem ser adicionados ou removidos; diferentes configurações foram
testadas com sucesso; e diferentes modelos foram treinados. Além das conquistas
mencionadas, a arquitetura requer quatro máquinas diferentes com capacidades de Com foco na computação de ponta, os autores em [123] desenvolveram uma rede
computação em nuvem, em vez de explorar as capacidades dos dispositivos de ponta e neural recorrente comprimida (RNN) [82], empregando técnicas como quantização e
lidar localmente com os dados. poda [133]. O foco principal desta pesquisa é a capacidade de executar algoritmos de
ML em dispositivos de borda de baixa potência, a fim de prever falhas em rolamentos de
motores de indução.
Na pesquisa desenvolvida por [121], um algoritmo Random Matrix Mode baseado Também preocupados com o desempenho computacional de dispositivos de borda, em
em MapReduce [132] foi empregado em dispositivos de borda para detecção de [124], os autores exploraram diversas configurações de sensores e testaram diferentes
anomalias em uma arquitetura descentralizada com três camadas. algoritmos de detecção de falhas rodando em diferentes dispositivos de borda, como
A camada inferior compreende o ambiente onde o big data é gerado, acima estão as placas Raspberry Pi 3, NVIDIA Jetson TX2 e NVIDEA Xavier, sendo a última placa a
redes IoT, compostas por diversos dispositivos de borda que coletam dados do ambiente, aquele que obteve melhor desempenho em relação ao tempo computacional. Estas
atuando como agentes simples de protocolo de gerenciamento de rede (SNMP), ou seja, pesquisas destacam o fato de que mesmo quando o consumo de energia ou o
atuam como clientes SNMP e permitir a comunicação entre a rede central desempenho computacional são fatores críticos, é possível processar dados, executar
modelos de ML, enquanto coleta e transmite dados, utilizando dispositivos de ponta. No
estação de gerenciamento e chão de fábrica. O fato de a técnica de detecção poder entanto, as capacidades de uma arquitetura para PdM podem ser estendidas com a
rodar em dispositivos edge é muito interessante, porém, a pesquisa apresentada está exploração de ambos, servidor em nuvem e
em um estágio muito embrionário, ao invés de

Tabela 4

Resumo das arquiteturas para PdM.

Ref. Camada de nuvem Camada de neblina Camada de borda Principais contribuições

[120] Sim (4 nós) Não Não Suporte para plugabilidade, escalabilidade e flexibilidade
[121] Sim Não Sim A detecção de anomalias é executada diretamente em dispositivos de borda

[122] Sim Não Sim Flexibilidade para usar borda ou nuvem para executar vários algoritmos de ML
[123] Sim Não Sim Compactou um RNN para rodar em dispositivos de borda de baixo consumo de energia

[124] Não Não Sim Testamos diferentes algoritmos em diferentes dispositivos de baixo consumo de energia
[125] Sim Sim Sim Alta flexibilidade e escalabilidade, permitidas pelos microsserviços docker
[126] Sim Sim Sim Recursos de computação otimizados e aproximam a análise do chão de fábrica
[37] Sim Sim Sim Tarefas divididas pelas diferentes camadas permitem métodos de detecção de eventos mais complexos
[127] Sim Não Sim Gateway plug-and-play para extrair e estruturar dados em nível de campo em diferentes cenários
[128] Sim Sim Sim Os classificadores são treinados perto do chão de fábrica

62
Machine Translated by Google

P. Nunes, J. Santos e E. Rocha CIRP Journal of Manufacturing Science and Technology 40 (2023) 53–67

dispositivos de borda. Por exemplo, diversas estruturas de dados e ferramentas de de arquitetura, nomeadamente coleta de dados de sensores industriais integrados
visualização de dados, bem como análises de dados mais complexas, podem ser em nível de campo.
possibilitadas pela computação em nuvem. Os dispositivos de borda desempenham um papel importante em diversas
Os autores em [125] propuseram uma arquitetura onde os recursos da nuvem são pesquisas, [121–125,134], porque permitem a execução de diversas tarefas, desde a
explorados para treinar modelos preditivos complexos, que são enviados para os coleta e processamento de dados, até a análise de dados usando modelos complexos
dispositivos de borda por meio de uma rede de neblina. O framework desenvolvido de ML. Em algumas pesquisas citadas, esses recursos são pouco explorados, pois
engloba diversos microsserviços, como análise preditiva, visualização de dados e servem apenas para coletar dados e enviá-los para unidades de armazenamento,
cronograma de manutenção. Esses microsserviços são construídos em contêineres quando, por exemplo, poderia ser realizada uma análise de dados para armazenar
docker, permitindo a escalabilidade de todos os recursos. Uma arquitetura semelhante apenas dados relevantes. Apesar de algumas pesquisas promissoras terem sido
baseada em contêineres docker foi empregada por [134] na indústria de robótica. Este apresentadas, nenhuma delas alcançou todos os recursos destacados pelo white
tipo de arquitetura baseada em serviços, teoricamente permite a implementação de paper da Bosch [118], o que pode ser um bom guia para o desenvolvimento de futuras
todas as funcionalidades mencionadas em [118], porém, existem características arquiteturas PdM baseadas em dispositivos de ponta. Além disso, a interação entre
importantes que não foram relatadas por essas pesquisas. dispositivos periféricos e servidores em nuvem não é totalmente explorada. Embora
os dispositivos periféricos possam ter modelos integrados e analisar os dados de uma
As camadas de nuvem, neblina e borda foram consideradas na arquitetura máquina, os dados significativos podem ser recolhidos na nuvem, que, por outro lado,
proposta por [126]. A camada de borda é principalmente responsável por detectar e pode extrair mais informações analisando em conjunto dados relevantes de vários
transmitir os dados e executar análises de baixa complexidade, enquanto a camada ativos industriais. Outro aspecto importante que deve ser considerado em pesquisas
de neblina emprega tecnologias como Apache NiFi e é responsável por coletar os futuras é a conexão entre os sistemas de informação corporativos, como o sistema de
dados enviados pela camada de borda e encaminhá-los para a nuvem. Além disso, execução de manufatura (MES) e os dispositivos IIoT, conforme afirmado em [138].
pode agregar dados e executar análises mais complexas do que a camada de borda.
A camada de nuvem permite o armazenamento de todos os dados e posterior análise
de dados. Além de ser uma arquitetura interessante, encontra-se em estágio bastante A necessidade de uma distribuição fácil e prática de serviços relevantes leva à
embrionário, pois carece de testes de avaliação. adoção de tecnologias, como Docker [125,134]
Outra abordagem que explora as capacidades de borda e neblina foi desenvolvida e dispositivos com maior poder computacional [124], que permitem uma distribuição
por [37], que propôs uma estrutura para detectar anomalias em dados de fluxo de mais flexível de recursos como serviços. Uma característica de crescente importância
áudio, onde os dados são coletados por dispositivos de borda, a extração de recursos está relacionada à capacidade de executar modelos e algoritmos o mais próximo
é realizada na camada de neblina e um método de ML é compilado. colocado na possível dos usuários finais. Por esta razão, não apenas as capacidades do dispositivo
nuvem. Porém, a camada edge é subexplorada, quando se consideram todas as de ponta foram exploradas, mas esforços no desenvolvimento de algoritmos mais
características destacadas por [118], uma vez que ela apenas coleta dados e os leves foram feitos [122,123].
envia para a camada fog.
Em alguns casos, os equipamentos industriais já possuem sensores de campo Conclusão
integrados, com interfaces que permitem aos usuários coletar os dados produzidos
pelas máquinas. Porém, requer conhecimento sobre distintas interfaces de Esta revisão apresenta o estado da arte sobre temas que apresentam desafios à
comunicação industrial, uma vez que os fabricantes disponibilizam diferentes protocolos implementação de um sistema generalizado baseado em dados no contexto do PdM.
para suas máquinas. Os autores em [127] Estes desafios abrangem a existência de dados ruidosos ou erróneos provenientes
desenvolveu um gateway plug-and-play para extrair dados em nível de campo [135] e de cenários industriais adversos, a falta de generalização de modelos de prognóstico
transformá-los de acordo com um esquema de dados, para armazená-los em bancos e a necessidade de recolher e processar dados de forma atempada e eficaz em
de dados na nuvem. O gateway foi testado em dois cenários diferentes com interfaces cenários industriais muito distintos. São apresentadas três perspectivas principais:
de comunicação diferentes. Reunir os dados em um esquema bem estruturado é detecção de anomalias; prognósticos; e perspectivas arquitetônicas.
muito importante para o PdM, porém, o gateway é subexplorado, uma vez que outras
tarefas como processamento de dados e armazenamento persistente de eventos As técnicas de detecção de anomalias têm o potencial de melhorar duplamente os
poderiam ser realizadas, em vez de lidar com todas essas tarefas na nuvem. modelos prognósticos: removendo dados ruidosos ou errôneos; e pela detecção de
eventos relevantes que podem ser utilizados como novos recursos de entrada para os
Uma abordagem modular para PdM foi proposta por [128]. A pesquisa abrange modelos prognósticos, possibilitando modelos mais generalizados. As perspectivas
um módulo de detecção para coletar dados brutos, um módulo de recursos para extrair arquitetônicas estão ligadas a essas técnicas, pois requerem uma arquitetura eficiente
e selecionar recursos relevantes, um módulo de aprendizagem para treinar e flexível para permitir sua implantação em distintos cenários industriais. As três
classificadores e um módulo de monitoramento. A estrutura proposta explora as perspectivas mencionadas oferecem a base para o desenvolvimento e implantação de
vantagens do paradigma da computação em névoa para ter esses serviços rodando um sistema de PdM generalizado e eficaz. Por esta razão, eles foram escolhidos entre
em dispositivos de ponta, próximos aos usuários finais. Porém, o desempenho outros tópicos do PdM para serem o foco deste artigo.
computacional e a latência não foram testados nesta pesquisa. A computação em
névoa também é explorada por [136], que propôs uma arquitetura descentralizada e Ao longo deste documento é descrita a importância da detecção de anomalias, e
um algoritmo genético para programar intervenções de manutenção [137]. Porém, os as abordagens aplicadas nos últimos anos são revistas de um ponto de vista crítico e
dispositivos de borda apenas coletam dados, enquanto os nós de neblina os enviam categorizadas de acordo com a sua arquitectura. Em seguida, é abordado um tema
para a nuvem, onde é feito todo o processamento de dados e desenvolvimento de central, prognósticos e previsões RUL, onde as diferentes abordagens são
modelos. categorizadas de acordo com o tipo de modelo utilizado. Em seguida, são apresentadas
as questões em aberto e a conexão com o assunto anterior (detecção de anomalias).
Desafios e direções futuras
Por fim, são revistos os avanços mais recentes em arquiteturas, conectados aos
Além das diferentes arquiteturas disponíveis na literatura e apresentadas acima, assuntos anteriores, e os desafios atuais são apresentados a partir de uma análise
há uma tendência de explorar arquiteturas descentralizadas para distribuir a carga de crítica das pesquisas apresentadas.
trabalho por diversos componentes. Enquanto alguns autores, como [120] empregam No campo da detecção de anomalias em cenários industriais, um dos grandes
uma rede de máquinas servidoras para otimizar o fluxo de dados, outros utilizam uma desafios é o fato de que as anomalias podem ser causadas por diversos eventos,
camada de neblina [37,126,136,128], a fim de distribuir a carga computacional e trazer como mau funcionamento de máquinas, paradas curativas, alterações nas condições
mais capacidades computacionais para perto do chão de fábrica. de trabalho, mau funcionamento de sensores induzidos por ambientes adversos.
condições mentais, erros de transmissão, entre outros. Neste contexto, as abordagens
Além disso, os autores em [127] abordam outra questão com este tipo propostas por [21] e [22] são interessantes, uma vez que

63
Machine Translated by Google

P. Nunes, J. Santos e E. Rocha CIRP Journal of Manufacturing Science and Technology 40 (2023) 53–67

concentre-se explicitamente neste desafio usando correlação entre sensores. Referências


No entanto, os resultados destas abordagens não são explorados nas
abordagens prognósticas, nomeadamente nos modelos de previsão RUL. A [1] Bevilacqua, M., Braglia, M., 2000, Processo de Hierarquia Analítica Aplicado à Seleção
de Estratégia de Manutenção. Engenharia de Confiabilidade e Segurança de Sistemas,
detecção de anomalias em conjunto com as técnicas de prognóstico tem o 70/1: 71–83. https://doi.org/10.1016/S0951-8320(00)00047-8.
potencial de melhorar os modelos de degradação, uma vez que dados reais [2] Mobley, RK, 2002, Uma introdução à manutenção preditiva. Elsevier.
podem ser menos propensos a erros ao utilizar eventos ou anomalias como https://doi.org/10.1016/B978-0-7506-7531-4.X5000-3.
[3] Hao, Q., Xue, Y., Shen, W., Jones, B., Zhu, J., 2010, Um Sistema de Apoio à Decisão
entradas em vez de dados brutos. Além disso, dados errados podem ser
para Integrar Manutenção Corretiva, Manutenção Preventiva e Manutenção Baseada
tratados para não influenciar o resultado final dos modelos preditivos. em Condições. Congresso de Pesquisa em Construção 2010 Sociedade Americana de
A maioria das abordagens para prognósticos são específicas para uma Engenheiros Civis, Reston, VA: 470–479. https://doi.org/10.1061/41109(373)47. (pp.).
[4] Lee, J., Kao, HA, Yang, S., 2014, Inovação de serviços e análise inteligente para Indústria
peça ou equipamento, em vez de soluções validadas em diferentes cenários
4.0 e ambiente de big data. Vol. 16 Procedia CIRP Elsevier: 3–8. https://doi.org/10.1016/
industriais. Por exemplo, as pesquisas desenvolvidas por [112,90,91,95] j.procir.2014.02.001. Vol. 16.
considere apenas o fracasso dos ursos rolantes. Além disso, não é [5] Bagheri, B., Yang, S., Kao, HA, Lee, J., 2015, Arquitetura de sistemas ciberfísicos para
máquinas autoconscientes no ambiente da indústria 4.0. Vol. 28 IFAC-PapersOnLine:
contabilizada a influência da degradação de cada parte sobre as demais, o
1622–1627. https://doi.org/10.1016/j.ifacol.2015.06.318. Vol. 28.
que juntamente com o emprego de conjuntos de dados sintéticos [88,89] [6] Sreedharan, R., Unnikrishnan, VA, 2017, Rumo à Indústria 4.0: Uma Revisão Sistemática. Jornal
contribui para a perda de precisão ao tentar representar o comportamento real Internacional de Matemática Pura e Aplicada, 117/20: 929–936.

das máquinas industriais. A inclusão dessas interações no modelo preditivo


[7] Fox, H., Pillai, AC, Friedrich, D., Collu, M., Dawood, T., Johanning, L., 2022, Uma revisão
global melhoraria a precisão dos modelos preditivos, uma vez que os modelos da operação e manutenção preditiva e prescritiva de parques eólicos offshore. Energias,
propostos para determinação do RUL na literatura são eficazes apenas quando 15/2: 504. https://doi.org/10.3390/en15020504.
[8] Lepenioti, K., Bousdekis, A., Apostolou, D., Mentzas, G., 2020, Análise Prescritiva: Revisão de Literatura
o estágio de degradação está próximo de um ponto de falha.
e Desafios de Pesquisa. Jornal Internacional de Gestão de Informação, 50:57–70. https://doi.org/10.1016/
J.IJINFOMGT.2019. 04.003.
A crescente produção de dados no ambiente industrial exige a exploração
e integração de capacidades de borda e de nuvem, bem como de sistemas [9] O'Donovan, P., Leahy, K., Bruton, K., O'Sullivan, DT, 2015, Big Data in Manufacturing: A
Systematic Mapping Study. Jornal de Big Data, 1/2: 1–22. https://doi.org/10.1186/
de informação empresariais, como MES. s40537-015-0028-x.
Além disso, as arquiteturas empregadas para PdM devem ser flexíveis e [10] Zonta, T., daCosta, CA, daRosaRighi, R., de Lima, MJ, daTrindade, ES, Li, GP, 2020,
permitir a integração de mais componentes e a pronta modificação dos Manutenção Preditiva na Indústria 4.0: Uma Revisão Sistemática da Literatura.
Computadores e Engenharia Industrial, 150/agosto:106889 https://doi. org/10.1016/
existentes. Neste campo, as pesquisas propostas por [125,134] são
j.cie.2020.106889.
interessantes, pois propõem uma distribuição de serviços escalável baseada [11] Coelho, D., Costa, D., Rocha, EM, Almeida, D., Santos, JP, 2022, Manutenção Preditiva
em microsserviços docker. Além disso, a exploração de dispositivos edge em em Prensas de Estampagem Sensorizadas por Segmentação de Séries Temporais,
Detecção de Anomalias e Algoritmos de Classificação. Procedia Ciência da Computação,
arquiteturas descentralizadas e distribuídas é muito interessante, pois permite
200:1184–1193. https://doi.org/10.1016/j.procs.2022.01.318.
um tratamento mais eficiente dos dados próximos ao chão de fábrica, ao [12] BazzazAbkenar, S., HaghiKashani, M., Mahdipour, E., Jameii, SM, 2021, Big Data
mesmo tempo que alivia a carga na nuvem. Analytics Meets Social Media: A Systematic Review of Techniques, Open Issues, and
Future Directions. Telemática e Informática, 57/Setembro 2020:101517 https://doi.org/
O white paper da Bosch [118] fornece informações valiosas sobre os requisitos
10.1016/j.tele.2020.101517.
de um dispositivo de ponta, e a pesquisa desenvolvida por [122] mostrou [13] Bello-Orgaz, G., Jung, JJ, Camacho, D., 2016, Big Data Social: Conquistas Recentes e
resultados interessantes, uma vez que os autores alcançaram a maioria dos Novos Desafios. Fusão de informações, 28:45–59. https://doi. org/10.1016/
recursos mencionados no white paper. j.inffus.2015.08.005.
[14] Erhan, L., Ndubuaku, M., DiMauro, M., Song, W., Chen, M., Fortino, G., Bagdasar, O.,
A investigação futura deverá abordar os desafios actuais em PdM, Liotta, A., 2021, Smart Anomaly Detection in Sensor Sistemas: uma revisão
nomeadamente integrar a detecção de anomalias nos modelos de prognóstico multiperspectiva. arXiv:2010.14946 Fusão de informações, 67/setembro de 2020: 64–
desenvolvidos e ter em conta a interacção dos vários componentes, de forma 79. https://doi.org/10.1016/j.inffus.2020.10.001.
[15] E. Keogh, J. Lin, A. Fu, HOT SAX: Encontrando com eficiência a subsequência de série
a alcançar modelos mais generalizados para serem aplicados em temporal mais incomum, em: Proceedings - IEEE International Conference on Data
equipamentos complexos, como máquinas de moldagem por injecção. , Mining, ICDM, IEEE, 2005, pp . 1109/ICDM.2005.79.
prensas, entre outros. Além disso, pesquisas futuras devem explorar recursos [16] Zhao, B., Li, X., Li, J., Zou, J., Liu, Y., 2020, Uma detecção de credibilidade baseada em
contexto de área para Big Data em IoT. Sistemas de Informação Móvel, 2020:1–12.
computacionais de dispositivos de nuvem e de borda e sua interação, a fim de
https://doi.org/10.1155/2020/5068731.
alcançar o melhor desempenho computacional e preditivo dos modelos, para [17] Carvalho, TP, Soares, FAAMN, Vita, R., Francisco, RDP, Basto, JP, Alcalá, SGS, 2019,
abordar o tempo real e a flexibilidade exigida pelas indústrias modernas no Uma Revisão Sistemática da Literatura de Métodos de Aprendizado de Máquina
Aplicados à Manutenção Preditiva. Computadores e Engenharia Industrial, 137:106024
contexto das necessidades da Indústria 4.0.
https://doi.org/10.1016/J.CIE.2019.106024.
[18] Z. Li, X. Ding, H. Wang, An Effective Constraint-Based Anomaly Detection Approach on
Multivariate Time Series, Lecture Notes in Computer Science (incluindo subséries
Agradecimentos Lecture Notes in Artificial Intelligence e Lecture Notes in Bioinformatics) 12318 LNCS
( 2020)61–69.10.1007/978–3-030–60290-1_5.
São devidos agradecimentos à Universidade de Aveiro, à FCT/MCTES [19] Roig, M., Catalan, M., Gastón, B., 2019, Detecção de outliers agrupados usando
correlação multivariável em RSSF por meio de técnicas de aprendizagem não supervisionadas.
pelo apoio financeiro à unidade de investigação TEMA (FCT Ref. UIDB/ Ramachandran WGMVMCV, Walters R. M, (Eds.) IoTBDS 2019 - Anais da 4ª
00481/2020 & UIDP/00481/2020) e ao CENTRO01-0145-FEDER-022083 - Conferência Internacional sobre Internet das Coisas, Big Data e Segurança SciTePress:
Programa Operacional Regional do Centro (Centro2020), no âmbito do Acordo 38–48. https://doi.org/10.5220/0007657400380048. (pp.).
[20] Yoo, YJ, 2020, Processo de detecção de falhas baseado em dados usando clustering
de Parceria Portugal 2020, através do Fundo Europeu de Desenvolvimento baseado em correlação. Computadores na Indústria, 122:103279 https://doi.org/10.1016/
Regional. Os autores agradecem ainda à FCT - Fundação para a Ciência e a j. compind.2020.103279.
Tecnologia, IP pelas bolsas de doutoramento ref. [21] Liu, Y., Dillon, T., Yu, W., Rahayu, W., Mostafa, F., 2020, Remoção de ruído na presença
de anomalias significativas para dados de sensores de IoT industriais na fabricação.
2020.06926. BD. O terceiro autor foi parcialmente financiado pelo Centro de
Diário IEEE Internet das Coisas, 8/7: 7084–7096. https://doi.org/10.1109/
Investigação e Desenvolvimento em Matemática e Aplicações (CIDMA), JIOT.2020.2981476.
através da Fundação Portuguesa para a Ciência e a Tecnologia, referência [22] ElMenshawy, D., Helmy, W., 2018, Uma abordagem baseada em correlação para
diferenciar entre um evento e ruído na Internet das Coisas. Jornal Internacional de
UIDB/04106/2021.
Ciência da Computação Avançada e Aplicações, 12/09: 79–83. https://doi.org/10.14569/
IJACSA.2018.091212.
[23] Peng, Y., Tan, A., Wu, J., Bi, Y., 2019, Hierarchical Edge Computing: A Novel Multi-
Declaração de interesses concorrentes Source Multi-Dimensional Data Anomaly Detecte Scheme for Industrial Internet of
Things. Acesso IEEE, 7:111257–111270. https://doi.org/10.
1109/ACESSO.2019.2930627.
Os autores declaram que não têm interesses financeiros concorrentes ou
[24] Cauteruccio, F., Fortino, G., Guerrieri, A., Liotta, A., Mocanu, DC, Perra, C., Terracina,
relações pessoais conhecidas que possam ter influenciado o trabalho relatado G., TorresVega, M., 2019, Detecção de anomalias de curto e longo prazo em
neste artigo.

64
Machine Translated by Google

P. Nunes, J. Santos e E. Rocha CIRP Journal of Manufacturing Science and Technology 40 (2023) 53–67

Redes de sensores sem fio baseadas em aprendizado de máquina e distância de edição [51] Shaughnessy, DO, 1988, Codificação Preditiva Linear. Potenciais IEEE, 01/07: 29–32. https://doi.org/
multiparametrizada. Fusão de informações, 52:13–30. https://doi.org/10.1016/j.inffus.2018.11.010. 10.1109/45.1890.
[52] P. Bansal, SA Imam, R. Bharti, Reconhecimento de alto-falante usando MFCC, MFCC deslocado
[25] Anderson, DR, Sweeney, DJ, Williams, TA, 2010, Estatística Descritiva: Medidas Numéricas. com quantização vetorial e fuzzy, em: Conferência Internacional de 2015 sobre Técnicas e
Estatísticas para Negócios e Economia. 11ª edição Cengage South-Western: 85–146. CH. 3, pp.. Implementações de Computação Soft (ICSCTI), IEEE, 2015, pp. 44.10.
1109/ICSCTI.2015.7489535.
[26] Ripley, BD, 1996, Reconhecimento de Padrões e Redes Neurais. Cambridge University Press. [53] Valero, X., Alias, F., 2012, Coeficientes Cepstrais Gammatone: Recursos Biologicamente Inspirados
https://doi.org/10.1017/CBO9780511812651. para Classificação de Áudio Não-Fala. Transações IEEE em Multimídia, 14/6: 1684–1689. https://
[27] Jain, A., Mao, Jianchang, Mohiuddin, K., 1996, Redes Neurais Artificiais: Um Tutorial. Computador, doi.org/10.1109/TMM.2012.2199972.
29/3: 31–44. https://doi.org/10.1109/2.485891. [54] H. Shin, JK Lee, J. Kim, J. Kim, Aprendizado contínuo com repetição generativa profunda, em:
[28] Rao, SS, 2009, Otimização de Sistemas Fuzzy. Otimização de Engenharia: Teoria e Prática Quarta Advances in Neural Information Processing Systems, Vol. 2017 a dezembro de 2017, 2991–
edição John Wiley & Sons, Inc., Hoboken, NJ, EUA: 722–727. https://doi.org/ 3000.arXiv:1705.08690.
10.1002/9780470549124. CH. 13.6, pp. [55] McClelland, JL, Rumelhart, DE, 1987, Processamento Distribuído Paralelo, Modelos Computacionais
[29] Hanss, M., 2005, Aritmética Difusa Aplicada. Springer-Verlag, Berlim/Heidelberg. https://doi.org/ de Cognição e Percepção. The MIT Press, San Diego, Califórnia. https://doi.org/10.7551/mitpress/
10.1007/b138914. 5237.001.0001.
[30] Xu, R., WunschII, D., 2005, Pesquisa de Algoritmos de Cluster. Transações IEEE em Redes [56] Z. Xie, T. Quirino, ML Shyu, SC Chen, LW Chang, UNPCC: Um novo esquema de classificação
Neurais, 16/3: 645–678. https://doi.org/10.1109/TNN.2005.845141. não supervisionado para detecção de intrusão de rede, em: Proceedings - Conferência
[31] Bezdek, JC, Ehrlich, R., Full, W., 1984, FCM: O algoritmo de agrupamento Fuzzy C-means. Internacional sobre Ferramentas com Inteligência Artificial, ICTAI, IEEE, 2006, pp.743–750.10.1109/
Computadores e Geociências, 2/10–3: 191–203. https://doi.org/10.1016/0098-3004(84)90020-7. ICTAI.2006.115.
[57] MA Rassam, A. Zainal, MA Maarof, Classificador de componentes principais de uma classe para
[32] Schubert, E., Sander, J., Ester, M., Kriegel, HP, Xu, X., 2017, DBSCAN revisitado, revisitado. detecção de anomalias em redes de sensores sem fio, em: Quarta Conferência Internacional de
Transações ACM em sistemas de banco de dados, 42/3: 1–21. https://doi.org/10.1145/3068335. 2012 sobre Aspectos Computacionais de Redes Sociais (CASoN), IEEE, 2012, pp . –276.10.1109/
CASoN.2012.6412414.
[33] Abdi, H., Williams, LJ, 2010, Análise de Componentes Principais. Revisões Interdisciplinares de [58] Li, D., Wang, Y., Wang, J., Wang, C., Duan, Y., 2020, Recent Advances in Sensor Fault Diagnosis:
Wiley: Estatísticas Computacionais, 2/4: 433–459. https://doi. org/10.1002/wics.101. A Review. Sensores e Atuadores, A: Físico, 309:111990 https://doi.org/10.1016/j.sna.2020.111990.

[34] Zhang, T., Ramakrishnan, R., Livny, M., 1996, BIRCH: Um método eficiente de agrupamento de [59] Suh, JH, Kumara, SR, Mysore, SP, 1999, Diagnóstico e prognóstico de falhas de máquinas:
dados para bancos de dados muito grandes. Registro SIGMOD (Grupo de Interesse Especial aplicação de técnicas avançadas de processamento de sinais. Anais CIRP - Tecnologia de
ACM em Gerenciamento de Dados), 25/2: 103–114. https://doi.org/10.1145/235968. Fabricação, 48/1: 317–320. https://doi.org/10.1016/S0007-8506(07)63192-8.
233324.
[35] De Caro, F., Vaccaro, A., Villacci, D., 2018, Modelagem Adaptativa de Geração Eólica por Cluster [60] Gao, R., Wang, L., Teti, R., Dornfeld, D., Kumara, S., Mori, M., Helu, M., 2015, Prognóstico habilitado
Fuzzy de Dados Experimentais. Eletrônica, 7/4: 47. https://doi.org/10.3390/electronics7040047. para nuvem para fabricação. Anais CIRP, 64/2: 749–772. https://doi.org/10.1016/J.CIRP.2015.05.011.

[36] Garg, S., Kaur, K., Batra, S., Kaddoum, G., Kumar, N., Boukerche, A., 2020, Um esquema de [61] Peng, Y., Dong, M., Zuo, MJ, 2010, Status atual dos prognósticos da máquina na manutenção
detecção de anomalias em vários estágios para aumentar a segurança em dispositivos habilitados baseada em condições: uma revisão. O Jornal Internacional de Tecnologia de Fabricação
para IoT Formulários. Sistemas de Computação da Geração Futura, 104:105–118. https://doi.org/ Avançada, 50/1–4: 297–313. https://doi.org/10.1007/s00170-
10.1016/j.future.2019.09.038. 009-2482-0.
[37] Janjua, ZH, Vecchio, M., Antonini, M., Antonelli, F., 2019, IRESE: Um sistema inteligente de [62] Montero Jimenez, JJ, Schwartz, S., Vingerhoeds, R., Grabot, B., Salaün, M., 2020, Rumo a
detecção de eventos raros usando aprendizagem não supervisionada no IoT Edge. abordagens multimodelos para manutenção preditiva: uma pesquisa sistemática de literatura
Aplicações de Engenharia de Inteligência Artificial, 84/maio: 41–50. https://doi. org/10.1016/ sobre diagnósticos e prognósticos. Journal of Manufacturing Systems, 56/julho: 539–557. https://
j.engappai.2019.05.011. doi.org/10.1016/j.jmsy.2020.07.008.
[38] Rassam, MA, Maarof, MA, Zainal, A., 2018, Um modelo distribuído de detecção de anomalias para [63] B. Freyermuth, Diagnóstico de falhas incipientes de robôs industriais baseado em conhecimento,
redes de sensores sem fio baseado no classificador de componentes principais de uma classe. IFAC Proceedings Volumes 24(6) (1991)369–375.10.1016/s1474–6670(17)
Jornal Internacional de Redes de Sensores, 27/3: 200–214. https://doi.org/10.1504/ 51169–6.
IJSNET.2018.093126. [64] Majstoroviÿ, VD, Milaÿiÿ, VR, 1990, Sistemas Especialistas para Manutenção no Conceito CIM.
[39] Ehsani-Besheli, F., Zarandi, HR, 2018, Detecção de anomalias sensíveis ao contexto em sistemas Computadores na Indústria, 15/1–2: 83–93. https://doi.org/10.1016/0166-3615(90)90086-5.
embarcados. Vol. 582 Avanços em Sistemas Inteligentes e Computação Springer, Cham: 151–
165. https://doi.org/10.1007/978-3-319-59415-6_15. Vol. 582. [65] Vingerhoeds, RA, Janssens, P., Netten, BD, Fernández-Montesinos, M. Aznar, 1995, Melhorando o
[40] MA Hayes, MA Capretz, Estrutura de detecção de anomalias contextuais para grandes dados de monitoramento de condições off-line e on-line e o diagnóstico de falhas. Prática de Engenharia de
sensores, em: Proc. da 3ª Int. Congresso sobre Big Data (IEEE BigData 2014), Vol. 2, 2014, pp . Controle, 11/03: 1515–1528. https://doi.org/10.
1016/0967-0661(95)00162-N.
[41] NQV Hung, DT Anh, Uma melhoria do PAA para redução de dimensionalidade em grandes bancos [66] Vafaei, N., Ribeiro, RA, Camarinha-Matos, LM, 2019, Fuzzy Early Warning Systems for Condition
de dados de séries temporais, em: Lecture Notes in Computer Science (incluindo subséries Based Maintenance. Computadores e Engenharia Industrial, 128/dezembro de 2018: 736–746.
Lecture Notes in Artificial Intelligence e Lecture Notes in Bioinformatics), Vol. 5351 LNAI, Springer, https://doi.org/10.1016/j.cie.2018.12.056.
Berlim, Heidelberg, 2008, pp.698–707. [67] Cao, Q., Samet, A., Zanni-Merk, C., De Beuvron, FDB, Reich, C., 2019, Uma abordagem baseada
10.1007/978–3-540–89197-0_64. em ontologia para classificação de falhas em manutenção preditiva usando fuzzy c-means e
[42] Laxhammar, R., Falkman, G., 2012, Detecção on-line de subtrajetórias anômalas: uma abordagem SWRL Regras. Procedia Ciência da Computação, 159:630–639. https://doi.org/10.1016/
de janela deslizante baseada na detecção de anomalias conformadas e no fator discrepante local. j.procs.2019.09.218.
Vol. 382 AICT IFIP Avanços em Tecnologia de Informação e Comunicação Springer, Berlim, [68] M. Baban, CF Baban, B. Moisi, A. Abordagem baseada em FuzzyLogic para manutenção preditiva
Heidelberg: 192–202. https://doi. org/10.1007/978-3-642-33412-2_20. Vol. 382 AICT. de rebolos de linhas de retificação automatizadas, 2018 23ª Conferência Internacional sobre
Métodos e Modelos em Automação e Robótica, MMAR 2018 (2018) 483 –486.10.1109/
[43] Kirchgässner, G., Wolters, J., 2007, Processos Estacionários Univariados. não. 1 Introdução à MMAR.2018.8486144.
análise moderna de séries temporais Springer Berlin Heidelberg, Berlin, Heidelberg: 27–91. https:// [69] Berredjem, T., Benidir, M., 2018, Diagnóstico de falhas de rolamento usando sistema especialista
doi.org/10.1007/978-3-540-73291-4_2. não. 1. difuso com base em um método de sobreposição e similaridade de faixa aprimorado. Sistemas
[44] Rousseeuw, PJ, Driessen, KV, 1999, Um Algoritmo Rápido para o Estimador do Determinante de Especialistas com Aplicativos, 108:134–142. https://doi.org/10.1016/j.eswa.2018.
Covariância Mínima. Tecnometria, 41/3: 212–223. https://doi. org/10.1080/00401706.1999.10485670. 04.025.
[70] Tang, X., Xiao, M., Liang, Y., Zhu, H., Li, J., 2019, Atualização on-line da base de regras de crenças
[45] FT Liu, KM Ting, Z.-H. Zhou, Isolation Forest, em: Oitava Conferência Internacional IEEE sobre usando estimativa bayesiana. Sistemas Baseados em Conhecimento, 171:93–105. https://doi.
Mineração de Dados de 2008, IEEE, 2008, pp . org/10.1016/j.knosys.2019.02.007.
ICDM.2008.17. [71] Boral, S., Chaturvedi, SK, Naikan, VN, 2019, Um sistema de raciocínio baseado em casos para
[46] MM Breuniq, HP Kriegel, RT Ng, J. Sander, LOF: Identificando outliers locais baseados em detecção e isolamento de falhas: um estudo de caso em caixas de engrenagens complexas.
densidade, em: SIGMOD Record (ACM Special Interest Group on Management of Data), Vol. 29, Jornal de Qualidade em Engenharia de Manutenção, 25/2: 213–235. https://doi.org/10.1108/
2000, pp . JQME-05-2018-0039.
[47] Franzese, M., Iuliano, A., 2019, Análise de Correlação. Vol. 1-3 Enciclopédia de Bioinformática e [72] Kolodner, JL, 1992, Uma Introdução ao Raciocínio Baseado em Casos*xxxxxx. Revisão de
Biologia Computacional Elsevier: 706–721. https://doi.org/10.1016/B978-0-12-809633-8.20358-0. Inteligência Artificial, 6:3–34.
Vol. 1-3. [73] Nasution, FP, Sævik, S., Gjøsteen, JK, 2012, Análise de fadiga de condutores de cobre para
[48] Kursa, MB, Jankowski, A., Rudnicki, WR, 2010, Boruta - Um sistema para seleção de recursos. turbinas eólicas offshore por método experimental e FE. Vol. 24 Energia Procedia Elsevier Ltd:
Fundamenta Informaticae, 101/4: 271–285. https://doi.org/10.3233/ 271–280. https://doi.org/10.1016/j.egypro.2012.
FI-2010-288. 06.109. Vol. 24.
[49] Lee, I., Yang, J., 2009, Algoritmos de Clustering Comuns. Vol. 2 Quimiometria Abrangente Elsevier: [74] Vachtsevanos, G., Lewis, F., Roemer, M., Hess, A., Wu, B., 2007, Diagnóstico inteligente de falhas
577–618. https://doi.org/10.1016/B978-044452701-1. e prognóstico para sistemas de engenharia. John Wiley e Filhos. https://doi.org/
00064-8. Vol. 2. 10.1002/9780470117842.
[50] Kar, AK, 2016, Bio Inspired Computing - Uma revisão de algoritmos e escopo de aplicações. [75] Qiu, J., Seth, BB, Liang, SY, Zhang, C., 2002, Abordagem de mecânica de danos para prognósticos
Sistemas Especialistas com Aplicações, 59:20–32. https://doi.org/10. 1016/j.eswa.2016.04.018. de vida útil de rolamentos. Sistemas Mecânicos e Processamento de Sinais, 16/5: 817–829.
https://doi.org/10.1006/mssp.2002.1483.

65
Machine Translated by Google

P. Nunes, J. Santos e E. Rocha CIRP Journal of Manufacturing Science and Technology 40 (2023) 53–67

[76] Rajkumar, R., Lee, I., Sha, L., Stankovic, J., 2010, Sistemas ciberfísicos: a próxima revolução [102] Man, J., Zhou, Q., 2018, Previsão de falhas graves com sinais de degradação estocástica
da computação. em: Proceedings - Design Automation Conference ACM Press, Nova York, usando processo de Wiener e modelo de riscos proporcionais. Computadores e Engenharia
Nova York, EUA: 731–736. https://doi.org/10.1145/1837274.1837461. (pp). Industrial, 125:480–489. https://doi.org/10.1016/j.cie.2018.09.015.
[103] Inglis, J., Meeker, WQ, Escobar, LA, 2000, Métodos Estatísticos para Dados de Confiabilidade.
[77] Rabiner, L., 1989, Um tutorial sobre modelos ocultos de Markov e aplicações selecionadas Jornal da Associação Estatística Americana, 95/449: 340. https://doi. org/10.2307/2669573.
em reconhecimento de fala. em: Anais do IEEE, 77/2: 257–286. https://doi.org/
10.1109/5.18626. [104] Qiu, H., Lee, J., Lin, J., Yu, G., 2003, Métodos robustos de avaliação de degradação de
[78] Imam Mujahidin Iqbal, N. Aziz, Comparação de várias abordagens de identificação de desempenho para prognósticos aprimorados de rolamentos de elementos rolantes.
modelo de Wiener na modelagem de processos não lineares, em: 2011 3ª Conferência Informática de Engenharia Avançada, 17/3–4: 127–140. https://doi.org/10.1016/j.aei.2004.
sobre Mineração e Otimização de Dados (DMO), IEEE, 2011, pp.134–140.10.1109 /DMO. 08.001.
2011.5976517. [105] Paris, P., Erdogan, F., 1963, Uma Análise Crítica das Leis de Propagação de Crack. Jornal
[79] Singpurwalla, N., Youngren, M., 1993, Distribuições multivariadas induzidas por ambientes de Engenharia Básica, 85/4: 528–533. https://doi.org/10.1115/1.3656900.
dinâmicos. Jornal Escandinavo de Estatística, 20/3: 251–261. [106] Guastavino, F., Dardano, A., Torello, E., 2008, Medindo descargas parciais sob condições
[80] Leemis, LM, 2010, Geração Variável em Confiabilidade. Vol. 36 Série Springer em Engenharia de tensão pulsada. Transações IEEE sobre Dielétricos e Isolamento Elétrico, 15/6: 1640–
de Confiabilidade Springer, Londres: 85–103. https://doi.org/10.1007/978-1-84882-213-9_4. 1648. https://doi.org/10.1109/TDEI.2008.
Vol. 36. 4712668.
[81] Box, GEP, Jenkins, GM, Reinsel, GC, 2008, Análise de Série Temporal, Série Wiley em [107] T. Wang, J. Yu, D. Siegel, J. Lee, Uma abordagem de prognóstico baseada em similaridade
Probabilidade e Estatística. Wiley. https://doi.org/10.1002/9781118619193. para estimativa de vida útil restante de sistemas projetados, 2008 Conferência Internacional
[82] Namuduri, S., Narayanan, BN, Davuluru, VSP, Burton, L., Bhansali, S., 2020, Revisão - sobre Prognósticos e Gestão de Saúde, PHM 2008 (2008). 10.1109/
Métodos de aprendizagem profunda para manutenção preditiva baseada em sensores e PHM.2008.4711421.
perspectivas futuras para sensores eletroquímicos. Jornal da Sociedade Eletroquímica, [108] Sarkka, S., 2013, Filtragem e Suavização Bayesiana. Imprensa da Universidade de
167/3:037552 https://doi.org/10.1149/1945-7111/ab67a8. Cambridge, Cambridge. https://doi.org/10.1017/CBO9781139344203.
[83] Schmidhuber, J., 2015, Aprendizado profundo em redes neurais: uma visão geral. Redes [109] Fox, D., Hightower, J., Liao, L., Schulz, D., Bordello, G., 2003, Filtragem Bayesiana para
Neurais, 61:85–117. https://doi.org/10.1016/j.neunet.2014.09.003. arXiv:1404. Estimativa de Localização. Computação Pervasiva IEEE, 2/3: 24–33. https://doi.org/10.1109/
7828. MPRV.2003.1228524.
[84] Hsu, Chih-Wei, Lin, Chih-Jen, 2002, Uma comparação de métodos para máquinas de vetores [110] Lee, WJ, Wu, H., Yun, H., Kim, H., Jun, MB, Sutherland, JW, 2019, Manutenção Preditiva de
de suporte multiclasse. Transações IEEE em Redes Neurais, 13/2: 415–425. https://doi.org/ Sistemas de Máquinas-Ferramenta Usando. Técnicas de inteligência artificial aplicadas a
10.1109/72.991427. dados de condições de máquinas, Procedia CIRP, 80:506–511. https://doi.org/10.1016/
[85] Breiman, L., 2001, Florestas Aleatórias. Aprendizado de máquina, 45/1: 5–32. https://doi. org/ j.procir.2018.12.019.
10.1023/A:1010933404324. [111] Dugan, J., Bavuso, S., Boyd, M., 1992, Modelos dinâmicos de árvore de falhas para
[86] T. Chen, C. Guestrin, XGBoost, em: Anais da 22ª Conferência Internacional ACM SIGKDD sistemas de computador tolerantes a falhas. Transações IEEE sobre Confiabilidade, 41/3:
sobre Descoberta de Conhecimento e Mineração de Dados, Vol. 13–17 de agosto, ACM, 363–377. https://doi.org/10.1109/24.159800.
Nova York, NY, EUA, 2016, pp . [112] Lee, J., Ni, J., Djurdjanovic, D., Qiu, H., Liao, H., 2006, Ferramentas de prognóstico inteligente
2939672.2939785. e manutenção eletrônica. Computadores na Indústria, 57/6: 476–489. https://doi.org/10.
[87] Kohonen, T., 1990, O mapa auto-organizado. em: Anais do IEEE, 78/9: 1016/J.COMPIND.2006.02.014.
1464-1480. https://doi.org/10.1109/5.58325. [113] Zhang, Q., Cheng, L., Boutaba, R., 2010, Computação em Nuvem: Estado da Arte e Desafios
[88] Kaiser, KA, Gebraeel, NZ, 2009, Modelos de degradação baseados em sensores. Transações de Pesquisa. Jornal de Serviços e Aplicativos da Internet, 1/1: 7–18. https://doi.org/10.1007/
IEEE sobre Sistemas, Homem e Cibernética, 39/4: 840–849. s13174-010-0007-6.
[89] Você, MY, Liu, F., Wang, W., Meng, G., 2010, Gerenciamento de manutenção preditiva [114] Arab, A., Ismail, N., Lee, LS, 2013, Programação de Manutenção Incorporando Dinâmica do
planejada estatisticamente e melhorada individualmente para sistemas degradantes Sistema de Produção e Informações em Tempo Real das Estações de Trabalho.
continuamente monitorados. Transações IEEE sobre Confiabilidade, 59/4: 744–753. https:// Jornal de Manufatura Inteligente, 24/4: 695–705. https://doi.org/10.1007/
doi.org/10.1109/TR.2010.2085572. s10845-011-0616-3.
[90] Lei, Y., Li, N., Gontarz, S., Lin, J., Radkowski, S., Dybala, J., 2016, Um método baseado em [115] Wang, J., Zhang, L., Duan, L., Gao, RX, 2017, Um novo paradigma de manutenção preditiva
modelo para previsão de vida útil restante de máquinas. Transações IEEE sobre baseada em nuvem para fabricação inteligente. Jornal de Manufatura Inteligente, 28/5:
Confiabilidade, 65/3: 1314–1326. https://doi.org/10.1109/TR.2016.2570568. 1125–1137. https://doi.org/10.1007/s10845-015-1066-0.
[91] Li, N., Lei, Y., Yan, T., Li, N., Han, T., 2019, Um método baseado em modelo de processo de [116] Armbrust, M., Fox, A., Griffith, R., Joseph, AD, Katz, R., Konwinski, A., Lee, G., Patterson,
Wiener para previsão de vida útil restante considerando unidade a unidade Variabilidade. D., Rabkin, A., Stoica, I ., Zaharia, M., 2010, Uma Visão da Computação em Nuvem.
Transações IEEE em Eletrônica Industrial, 66/3: 2092–2101. https://doi.org/10. Comunicações do ACM, 53/4: 50–58. https://doi.org/10.1145/
1109/TIE.2018.2838078. 1721654.1721672.
[92] Gianoglio, C., Ragusa, E., Bruzzone, A., Gastaldo, P., Zunino, R., Guastavino, F., 2020, [117] Shi, W., Cao, J., Zhang, Q., Li, Y., Xu, L., 2016, Edge Computing: Visão e Desafios. Diário
Sistema de monitoramento não supervisionado para manutenção preditiva de aparelhos de IEEE Internet das Coisas, 3/5: 637–646. https://doi.org/10.
alta tensão. Energias, 13/5: 1109. https://doi.org/10.3390/en13051109. 1109/JIOT.2016.2579198.
[93] Hu, J., Chen, P., 2020, Manutenção Preditiva de Sistemas Sujeitos a Falhas Graves [118] Bosch Software Innovations GmbH, Edge computing para IoT (2018).
Baseadas no Modelo de Riscos Proporcionais. Engenharia de Confiabilidade e Segurança [119] Martin, JP, Kandasamy, A., Chandrasekaran, K., Joseph, CT, 2019, Elucidando os desafios
de Sistemas, 196:106707 https://doi.org/10.1016/J.RESS.2019.106707. para a práxis da computação em neblina: um estudo baseado em aspectos.
[94] Garcia, MC, Sanz-Bobi, MA, del Pico, J., 2006, SIMAP: Sistema Inteligente para Manutenção Jornal Internacional de Sistemas de Comunicação, 32/7:e3926 https://doi.org/10.1002/
Preditiva. Aplicação ao monitoramento do estado de saúde de uma caixa de engrenagens dac.3926.
de turbina eólica. Computadores na Indústria, 57/6: 552–568. https://doi.org/10.1016/ [120] Peres, RS, DionisioRocha, A., Leitão, P., Barata, J., 2018, IDARTS - Rumo à Análise
j.compind.2006.02.011. Inteligente de Dados e Supervisão em Tempo Real para a Indústria 4.0. Computadores na
[95] Liao, L., Jin, W., Pavel, R., 2016, Regularização de Prognosabilidade para Prognósticos e Indústria, 101/outubro de 2017: 138–146. https://doi.org/10.1016/j.compind.
Avaliação de Saúde. Transações IEEE em Eletrônica Industrial, 63/11: 7076–7083. 2018.07.004.
[96] Li, Z., Wu, D., Hu, C., Terpenny, J., 2019, Uma abordagem prognóstica baseada em [121] W. Zhang, M. Dong, K. Ota, J. Li, W. Yang, J. Wu, A. Arquitetura de gerenciamento de big
aprendizagem de conjunto com pesos dependentes de degradação para previsão de vida data para IoT padronizada baseada em SNMP escalável inteligente, 2020 IEEE International
útil restante. Engenharia de Confiabilidade e Segurança de Sistemas, 184:110–122. https:// Conference on Communications, ICC 2020 2020(2020).
doi. org/10.1016/j.ress.2017.12.016. [122] Resende, C., Folgado, D., Oliveira, J., Franco, B., Moreira, W., Oliveira-Jr, A., Cavaleiro, A.,
[97] Cheng, JC, Chen, W., Chen, K., Wang, Q., 2020, Estrutura de planejamento de manutenção Carvalho, R., 2021, TIP4.0 : Plataforma Industrial de Internet das Coisas para Manutenção
preditiva baseada em dados para componentes MEP baseados em BIM e IoT usando Preditiva. Sensores, 21/14: 4676. https://doi.org/10.3390/
algoritmos de aprendizado de máquina. Automação na Construção, 112:103087 https:// s21144676.
doi.org/10.1016/J.AUTCON.2020.103087. [123] Markiewicz, M., Wielgosz, M., Bochenski, M., Tabaczynski, W., Konieczny, T., Kowalczyk, L.,
[98] Ruiz-Sarmiento, JR, Monroy, J., Moreno, FA, Galindo, C., Bonelo, JM, Gonzalez-Jimenez, J., 2019, Manutenção Preditiva de Motores de Indução Usando Sensores Sem Fio de
2020, Um modelo preditivo para a manutenção de máquinas industriais no contexto da Potência Ultrabaixa e Recorrente Comprimido Redes neurais. Acesso IEEE, 7:178891–
indústria 4,0. Aplicações de Engenharia de Inteligência Artificial, 87/Outubro 2019:103289 178902. https://doi.org/10.1109/ACCESS.2019.2953019.
https://doi.org/10.1016/j. engapai.2019.103289. [124] Xu, Y., Nascimento, NMM, de Sousa, PH, Nogueira, FG, Torrico, BC, Han, T., Jia, C.,
Rebouças Filho, PP, 2021, Multi-sensor Edge Computing Architecture for Identification de
[99] Ayvaz, S., Alpay, K., 2021, Sistema de manutenção preditiva para linhas de produção na Falhas Curto-circuitos em Geradores Eólicos. Computação Soft Aplicada, 101:107053
manufatura: uma abordagem de aprendizado de máquina usando dados de IoT em tempo real. https://doi.org/10.1016/j.asoc.2020.107053.
Sistemas Especialistas com Aplicações, 173/Setembro de 2020:114598 https://doi.org/ [125] Cerquitelli, T., Bowden, D., Marguglio, A., Morabito, L., Napione, C., Panicucci, S., Nikolakis,
10.1016/j.eswa.2021.114598. N., Makris, S., Coppo, G., Andolina, S., Macii, A., Macii, E., O'Mahony, N., Becker, P.,
[100] Gebraeel, NZ, Lawley, MA, Li, R., Ryan, JK, 2005, Distribuições de vida residual de sinais de Jung, S., 2019, Uma abordagem de computação em névoa para manutenção preditiva.
degradação de componentes: uma abordagem bayesiana. Transações IIE (Instituto de Vol. 349 Publicação Internacional Springer. https://doi.org/10. 1007/978-3-030-20948-3_13.
Engenheiros Industriais), 37/6: 543–557. https://doi.org/10.1080/
07408170590929018. [126] J. Díaz-De-Arcaya, R. Miñon, AI Torre-Bastida, DL, KA, MR, MEMN, QC, SR, SP, TC, WD,
[101] Simon, D., 2006, O Filtro de Partículas. Estimativa de estado ideal John Wiley & Sons, Inc., Rumo a uma arquitetura para análise de big data aproveitando paradigmas de borda/
Hoboken, NJ, EUA: 461–483. https://doi.org/10.1002/0470045345. capítulo 15. (pp). névoa , 13ª Conferência Europeia sobre Arquitetura de Software, ECSA 2019 2(2019)173–
176.

66
Machine Translated by Google

P. Nunes, J. Santos e E. Rocha CIRP Journal of Manufacturing Science and Technology 40 (2023) 53–67

[127] Liu, C., Su, Z., Xu, X., Lu, Y., 2022, Gateway de Internet das Coisas Industrial orientado Rede Neural, em: 2018 ACM/IEEE 45º Simpósio Internacional Anual de Arquitetura
a serviços para fabricação em nuvem. Robótica e Fabricação Integrada por de Computadores (ISCA), IEEE, 2018, pp .
Computador, 73/Julho 2021:102217 https://doi.org/10.1016/j.rcim.2021. 1109/ISCA.2018.00069.
102217. [134] Panicucci, S., Nikolakis, N., Cerquitelli, T., Ventura, F., Proto, S., Macii, E., Makris, S.,
[128] Foukalas, F., 2020, Plataforma Cognitiva IoT para Aplicações Industriais de Bowden, D., Becker, P., O' mahony, N., Morabito, L., Napione, C., Marguglio, A.,
Computação em Névoa. Computadores e Engenharia Elétrica, 87:106770 https:// Coppo, G., Andolina, S., 2020, Uma abordagem da nuvem até a borda para apoiar
doi.org/10.1016/j.compeleceng.2020.106770. análises preditivas na indústria de robótica. Eletrônica (Suíça), 3/9: 492. https://doi.
[129] A. Dionisio Rocha, R. Peres, J. Barata, Uma arquitetura de monitoramento baseada org/10.3390/eletrônica9030492.
em agente para sistemas de manufatura baseados em plug and Produce, em: 2015 [135] Liu, C., Vengayil, H., Zhong, RY, Xu, X., 2018, Um método de desenvolvimento
IEEE 13ª Conferência Internacional de Informática Industrial (INDIN), IEEE, 2015, pp. sistemático para máquinas-ferramentas ciberfísicas. Jornal de Sistemas de
1318–1323.10.1109/INDIN.2015.7281926. Manufatura, 48:13–24. https://doi.org/10.1016/j.jmsy.2018.02.001.
[130] Bellifemine, F., Caire, G., Greenwood, D., 2007, Desenvolvendo Sistemas Multiagentes [136] Teoh, YK, Gill, SS, Parlikad, AK, 2021, Modelo de manutenção preditiva baseado em
com JADE, Série Wiley em Tecnologia de Agentes. John Wiley & Sons, Ltd, IoT e Fog Computing para gerenciamento eficaz de ativos na indústria 4.0 usando
Chichester, Reino Unido. https://doi.org/10.1002/9780470058411. aprendizado de máquina. Jornal IEEE Internet das Coisas, 0/c: 0–7. https://doi.org/10.
[131] Wang, G., Koshy, J., Subramanian, S., Paramasivam, K., Zadeh, M., Narkhede, N., 1109/JIOT.2021.3050441.
Rao, J., Kreps, J., Stein, J., 2015, Construindo um sistema de log replicado com [137] Alcaraz, J., Maroto, C., 2001, Um algoritmo genético robusto para alocação de recursos
Apache Kafka. em: Anais do VLDB Endowment, 12/08: 1654–1655. https://doi.org/ no agendamento de projetos. Anais de Pesquisa Operacional 2001 102:1, 102/1: 83–
10.14778/2824032.2824063. 109. https://doi.org/10.1023/A:1010949931021.
[132] J. Dean, S. Ghemawat, MapReduce: Processamento de dados simplificado em [138] Mantravadi, S., Møller, C., LI, C., Schnyder, R., 2022, Design Choices for Next
grandes clusters, em: OSDI 2004 - 6º Simpósio sobre Design e Implementação de Generation IIoT-connected MES/MOM: An Empirical Study on Smart Factories.
Sistemas Operacionais, Vol. 5, 2004, pp.137–149.10.21276/ijre.2018.5.5.4. Robótica e Fabricação Integrada por Computador, 73/Julho 2021:102225 https://
[133] H. Sharma, J. Park, N. Suda, L. Lai, B. Chau, V. Chandra, H. Esmaeilzadeh, Bit Fusion: doi.org/10.1016/j.rcim.2021.102225.
arquitetura dinamicamente composível em nível de bit para acelerar profundamente

67

Você também pode gostar