3 resultados para Reservatórios em cascata
em RCAAP - Repositório Científico de Acesso Aberto de Portugal
Resumo:
O presente trabalho tem como base um estágio na entidade gestora INOVA-EM-S.A. a fim de reduzir a água não faturada. O estudo forcar-se-á especificamente nas perdas de água, às quais se dará uma maior importância às perdas reais. Este tema assume grande importância, notando-se cada vez mais, a consciência para este problema que afeta as entidades gestoras de todo o mundo. A nível nacional, a entidade reguladora - ERSAR define como principal alvo o valor de 20% de água não faturada, valor este que se tem revelado bastante inferior ao verificado para a realidade de várias entidades gestoras. Numa primeira fase, por forma a reduzir as perdas de água, será analisado todo o sistema de abastecimento de água do concelho de Cantanhede nomeadamente reservatórios, condutas, consumidores e os respetivos consumos. Posteriormente serão analisados todos os dados dos consumidores, bem como os das ZMCs presentes, resultando na elaboração de indicadores. Estes indicadores serão importantes para a tomada de decisão sobre qual ZMC intervir, e também aqui será essencial a análise dos caudais mínimos noturnos resultante do processo de telemetria. A escolha da zona de medição crítica será consequência dos valores referentes aos indicadores anteriormente referidos, assim como do tempo necessário para o estudo e todo o processo de atuação nesta ZMC. A ZMC (Bolho) escolhida será alvo de campanhas de deteção e intervenção, com a finalidade da redução das perdas reais, entretanto, paralelamente a este processo, será revisto todo o parque de contadores procedendo à verificação e mesmo à substituição de alguns contadores, combatendo assim parte das perdas aparentes. Estes processos serão acompanhados com a monitorização constante permitindo assim a verificação das medidas tomadas. Posteriormente serão abandonadas as intervenções, dando lugar a intervenções pontuais a realizar apenas quando necessário, mantendo a monitorização constante durante este período. Verificou-se que os indicadores, bem como os caudais mínimos noturnos subiram de forma considerável. Mais tarde será realizada uma nova campanha de deteção de fugas, desta vez não tão exaustiva como a anterior. Esta campanha será realizada com vista a analisar o estado da ZMC depois de realizado todo este processo exaustivo de intervenções. Como resultado desta segunda campanha serão identificados novos locais com roturas, locais que anteriormente na primeira campanha não foram destacados como locais a intervir por não apresentarem indícios de rotura ou fuga de água.
Resumo:
As adutoras são consideradas, por alguns autores, como sendo as principais componentes de um Sistema de Abastecimento de Água (SAA), dado o seu elevado custo e importância para o funcionamento desses sistemas. A sua função reside em transportar água desde as captações até aos reservatórios de distribuição. As adutoras são compostas por condutas que podem ser gravíticas (desnível favorável) ou por bombeamento (desnível desfavorável). Nas adutoras por bombeamento, dado que é necessário fornecer energia ao sistema para elevar água, os custos de exploração representam uma parcela muito importante dos custos globais destes sistemas adutores. Dada a crescente dimensão e complexidade dos sistemas de adução, face à tendência de crescimento dos consumos, nos últimos anos, a comunidade científica tem-se debruçado sobre o estudo destes sistemas, particularmente dos sistemas por bombeamento, tendo em vista a sua otimização, quer do seu dimensionamento quer da sua operação. Em Portugal, os SAA encontram-se separados em duas vertentes, nomeadamente, os sistemas em alta (captação, transporte e armazenamento) e os sistemas em baixa (distribuição). Nas últimas décadas, talvez fruto dessa divisão, assistiu-se ao abandono das adutoras mistas (com distribuição de percurso), em favor das adutoras puras (sem distribuição de percurso). No entanto, tal decisão não foi devidamente acompanhada de estudos de viabilidade técnico-económica que, fundamentadamente, pudessem justificar se essa decisão terá ou não sido acertada. Nesse sentido, esta dissertação pretende avaliar para dois exemplos práticos de adutoras por bombeamento, uma pura e outra mista, aplicando metodologias de otimização para o dimensionamento e a operação, quais os custos de investimento e de energia associados a cada um, por forma a aferir qual dos sistemas é de facto mais económico. Do estudo efetuado, foi possível concluir que a adutora mista apresenta um custo global significativamente inferior ao da adutora pura, contribuído para esse facto a redução considerável nos custos de energia elétrica para a operação do sistema e a redução do custo do troço de distribuição (desde o reservatório até à rede). Além do aspeto meramente económico, importa também referir que a redução dos custos de energia e do troço de distribuição traz também importantes vantagens do ponto de vista ambiental.
Resumo:
No desenvolvimento deste Trabalho de Investigação Aplicada, pretende-se responder à questão: Quais os requisitos necessários a implementar numa base de dados relacional de controlos de segurança da informação para Unidades, Estabelecimentos ou Órgãos militares do Exército Português? Deste modo, para se responder a esta questão central, houve necessidade de subdividir esta em quatro questões derivadas, sendo elas: 1. Quais as principais dimensões de segurança da informação ao nível organizacional? 2. Quais as principais categorias de segurança da informação ao nível organizacional? 3. Quais os principais controlos de segurança da informação a implementar numa organização militar? 4. Quais os requisitos funcionais necessários a implementar numa base de dados de controlos de segurança da informação a implementar numa organização militar? Para responder a estas questões de investigação, este trabalho assenta numa investigação aplicada, com o objetivo de desenvolver uma aplicação prática para os conhecimentos adquiridos, materializando-se assim numa base de dados. Ainda, quanto ao objetivo da investigação, este é descritivo, explicativo e exploratório, uma vez que, tem o objetivo de descrever as principais dimensões, categorias e controlos da segurança da informação, assim como o objetivo de explicar quais são os requisitos funcionais necessários a implementar numa base de dados de controlos de segurança da informação. Por último, tem ainda o objetivo de efetuar um estudo exploratório, comprovando a eficácia da base de dados. Esta investigação assenta no método indutivo, partindo de premissas particulares para chegar a conclusões gerais, isto é, a partir de análise de documentos e de inquéritos por entrevista, identificar-se-ão quais são os requisitos funcionais necessários a implementar, generalizando para todas as Unidades, Estabelecimentos ou Órgãos militares do Exército Português. No que corresponde ao método de procedimentos, usar-se-á o método comparativo, com vista a identificar qual é a norma internacional de gestão de segurança de informação mais indicada a registar na base de dados. Por último, como referido anteriormente, no que concerne às técnicas de investigação, será usado o inquérito por entrevista, identificando os requisitos necessários a implementar, e a análise de documentos, identificando as principais dimensões, categoriasou controlos necessários a implementar numa base de dados de controlos de segurança da informação. Posto isto, numa primeira fase da investigação, através da análise de documentos, percecionam-se as principais dimensões, categorias e controlos de segurança da informação necessários a aplicar nas Unidades, Estabelecimentos ou Órgãos militares do Exército Português, por forma a contribuir para o sucesso na gestão da segurança da informação militar. Ainda, através de entrevistas a especialistas da área de segurança da informação e dos Sistemas de Informação nas unidades militares, identificar-se-ão quais os requisitos funcionais necessários a implementar numa base de dados de controlos de segurança da informação a implementar numa organização militar. Por último, numa segunda fase, através do modelo de desenvolvimento de software em cascata revisto, pretende-se desenvolver uma base de dados relacional, em Microsoft Access, de controlos de segurança da Informação a fim de implementar em Unidades, Estabelecimentos ou Órgãos militares do Exército Português. Posteriormente, após o desenvolvimento da base de dados, pretende-se efetuar um estudo exploratório com vista a validar a mesma, de modo a comprovar se esta responde às necessidades para a qual foi desenvolvida.