30 resultados para Integridade marginal
em Repositório Científico do Instituto Politécnico de Lisboa - Portugal
Resumo:
Computer Vision Syndrome (CSV): 1) Conjunto de complicações desencadeadas com o acto de fixação para perto, que são experimentadas durante ou após o uso do computador; 2) Distúrbio caracterizado pelo esforço repetitivo de perto traduzindo-se em sintomas oculares e não oculares. Pertinência do estudo: os trabalhadores de telecomunicações desempenham actividades prolongadas de fixação para perto, o que pode originar queixas de fadiga visual devido ao stress exercido sob a convergência acomodativa. Objectivos do estudo: 1) Identificar quais os parâmetros da visão binocular que são mais influenciados pelo uso prolongado do computador; 2) Comparar a visão binocular em dois grupos de indivíduos com e sem sintomatologia ocular.
Resumo:
Mestrado em Auditoria
Resumo:
1º Prémio para melhor comunicação em poster.
Resumo:
A presente dissertação expõe o trabalho desenvolvido ao longo do estágio de natureza profissional, integrado no curso de Mestrado de Engenharia Mecânica - Perfil de Manutenção e Produção. Sob uma orientação bem definida, a principal motivação deste trabalho consistiu na análise de eficácia dos métodos do projecto, construção e instalação dos gasodutos de gás natural em conformidade com os códigos e normas aplicáveis, de forma a verificar se a sua integridade pode ser eficazmente monitorizada pelas diversas técnicas de inspecção executadas. No presente documento é inicialmente abordado o impacto do gás natural nos tempos actuais, seguidamente é descrita a metodologia adjacente aos processos de construção em que se incluiu a análise de um aço para o fabrico de tubagens. Seguidamente é efectuada a descrição das etapas no terreno que constituem a construção de um gasoduto, designadamente a: Abertura de Pista, Alinhamento de Tubagem, Colocação do Tubo à Vala, Curvatura de Tubos, Atravessamentos, Soldadura, Controlo não Destrutivo, Revestimento, Ensaios diversos (Dieléctricos, Resistência Mecânica, Estanquidade), Cobertura da Vala, Protecção Catódica, Sinalização e Instrumentação (e.g.: SCADA). Posteriormente são descritas as técnicas de inspecção. Posteriormente são analisadas as técnicas de inspecção mais utilizadas em fase de exploração de um gasoduto, considerando a inspecção a sistemas de Protecção Catódica, a inspecção por PIGs e a inspecção por Ondas Guiadas. Sob uma lógica de constante evolução tecnológica torna-se imperativo adaptar os actuais processos de construção a sistemas onde a optimização ao nível dos materiais (aços) pode constituir uma mais valia para o projecto, pelo que é efectuada uma análise de abordagem futura para os gasodutos. A instalação de uma gasoduto obedece ao complexo cumprimento das diversas etapas, sendo a fiabilidade de cada actividade determinante para o sucesso das fases subsequentes. Foi dada uma especial atenção à Protecção Catódica, tendo-se demostrado que esta técnica é actualmente um dos meios mais eficazes para atenuar e prevenir a degradação por corrosão, pois este é o mecanismo de falha mais premente. A adopção de novos aços poderá traduzir-se numa redução de recursos materiais na construção e redução dos custos associados. Um gasoduto é uma infra-estrutura ainda em constante dinamismo. A evolução tecnológica ao nível dos materiais tem efeitos práticos no cálculo, construção e exploração reflectindo a optimização dos processos e a satisfação das necessidades energéticas, por via da inovação nos gasodutos de alta pressão.
Resumo:
As comunicações electrónicas são cada vez mais o meio de eleição para negócios entre entidades e para as relações entre os cidadãos e o Estado (e-government). Esta diversidade de transacções envolve, muitas vezes, informação sensível e com possível valor legal. Neste contexto, as assinaturas electrónicas são uma importante base de confiança, fornecendo garantias de integridade e autenticação entre os intervenientes. A produção de uma assinatura digital resulta não só no valor da assinatura propriamente dita, mas também num conjunto de informação adicional acerca da mesma, como o algoritmo de assinatura, o certificado de validação ou a hora e local de produção. Num cenário heterogéneo como o descrito anteriormente, torna-se necessária uma forma flexível e interoperável de descrever esse tipo de informação. A linguagem XML é uma forma adequada de representar uma assinatura neste contexto, não só pela sua natureza estruturada, mas principalmente por ser baseada em texto e ter suporte generalizado. A recomendação XML Signature Syntax and Processing (ou apenas XML Signature) foi o primeiro passo na representação de assinaturas em XML. Nela são definidas sintaxe e regras de processamento para criar, representar e validar assinaturas digitais. As assinaturas XML podem ser aplicadas a qualquer tipo de conteúdos digitais identificáveis por um URI, tanto no mesmo documento XML que a assinatura, como noutra qualquer localização. Além disso, a mesma assinatura XML pode englobar vários recursos, mesmo de tipos diferentes (texto livre, imagens, XML, etc.). À medida que as assinaturas electrónicas foram ganhando relevância tornou-se evidente que a especificação XML Signature não era suficiente, nomeadamente por não dar garantias de validade a longo prazo nem de não repudiação. Esta situação foi agravada pelo facto da especificação não cumprir os requisitos da directiva 1999/93/EC da União Europeia, onde é estabelecido um quadro legal para as assinaturas electrónicas a nível comunitário. No seguimento desta directiva da União Europeia foi desenvolvida a especificação XML Advanced Electronic Signatures que define formatos XML e regras de processamento para assinaturas electrónicas não repudiáveis e com validade verificável durante períodos de tempo extensos, em conformidade com a directiva. Esta especificação estende a recomendação XML Signature, definindo novos elementos que contêm informação adicional acerca da assinatura e dos recursos assinados (propriedades qualificadoras). A plataforma Java inclui, desde a versão 1.6, uma API de alto nível para serviços de assinaturas digitais em XML, de acordo com a recomendação XML Signature. Contudo, não existe suporte para assinaturas avançadas. Com este projecto pretende-se desenvolver uma biblioteca Java para a criação e validação de assinaturas XAdES, preenchendo assim a lacuna existente na plataforma. A biblioteca desenvolvida disponibiliza uma interface com alto nível de abstracção, não tendo o programador que lidar directamente com a estrutura XML da assinatura nem com os detalhes do conteúdo das propriedades qualificadoras. São definidos tipos que representam os principais conceitos da assinatura, nomeadamente as propriedades qualificadoras e os recursos assinados, sendo os aspectos estruturais resolvidos internamente. Neste trabalho, a informação que compõe uma assinatura XAdES é dividia em dois grupos: o primeiro é formado por características do signatário e da assinatura, tais como a chave e as propriedades qualificadoras da assinatura. O segundo grupo é composto pelos recursos assinados e as correspondentes propriedades qualificadoras. Quando um signatário produz várias assinaturas em determinado contexto, o primeiro grupo de características será semelhante entre elas. Definiu-se o conjunto invariante de características da assinatura e do signatário como perfil de assinatura. O conceito é estendido à verificação de assinaturas englobando, neste caso, a informação a usar nesse processo, como por exemplo os certificados raiz em que o verificador confia. Numa outra perspectiva, um perfil constitui uma configuração do serviço de assinatura correspondente. O desenho e implementação da biblioteca estão também baseados no conceito de fornecedor de serviços. Um fornecedor de serviços é uma entidade que disponibiliza determinada informação ou serviço necessários à produção e verificação de assinaturas, nomeadamente: selecção de chave/certificado de assinatura, validação de certificados, interacção com servidores de time-stamp e geração de XML. Em vez de depender directamente da informação em causa, um perfil — e, consequentemente, a operação correspondente — é configurado com fornecedores de serviços que são invocados quando necessário. Para cada tipo de fornecedor de serviços é definida um interface, podendo as correspondentes implementações ser configuradas de forma independente. A biblioteca inclui implementações de todos os fornecedores de serviços, sendo algumas delas usadas for omissão na produção e verificação de assinaturas. Uma vez que o foco do projecto é a especificação XAdES, o processamento e estrutura relativos ao formato básico são delegados internamente na biblioteca Apache XML Security, que disponibiliza uma implementação da recomendação XML Signature. Para validar o funcionamento da biblioteca, nomeadamente em termos de interoperabilidade, procede-se, entre outros, à verificação de um conjunto de assinaturas produzidas por Estados Membros da União Europeia, bem como por outra implementação da especificação XAdES.
Resumo:
Neste trabalho apresentam-se os resultados da determinação de metais tóxicos em couves-galegas e nos respectivos solos onde estão plantadas. Foram recolhidas em zonas de cultivo urbanas situadas junto às principais vias de tráfego automóvel da cidade de Lisboa. Este estudo revela a presença significativa de chumbo e cádmio, em amostras de couve e de chumbo, cádmio, cobre, níquel e crómio em amostras de solo. A determinação dos metais foi efectuada por Espectrometria de Absorção Atómica em Câmara de Grafite (GFAAS), após digestão ácida das amostras, acelerada por tecnologia de microondas. Compararam-se, ainda, estes resultados com os obtidos na análise de couves provenientes de duas hortas situadas em zonas afastadas das grandes vias de tráfego automóvel. O teor mais elevado de cádmio e chumbo nas couves foi detectado nas amostras recolhidas junto à Marginal, na zona da Torre Belém e junto à saída para Olival Basto, na Calçada de Carriche. Nos solos foram detectados os maiores teores nas amostras recolhidas junto à marginal na zona da Torre Belém, locais caracterizados por uma elevadíssima intensidade de tráfego automóvel. As amostras de couve e de solo recolhidas nos dois locais afastados de vias de grande intensidade de tráfego, Sto. António da Caparica (STC) e São Martinho das Chãs (SMC), apresentam teores baixos em chumbo em comparação com as vias de elevada intensidade de tráfego automóvel. O mesmo não se verificou para o cobre e para o cádmio na amostra STC e para o cádmio nas couves do local SMC em que os teores encontrados também se podem considerar elevados. Com estes resultados pretende-se que seja feita uma reflexão sobre os locais da cidade apropriados ou não para a instalação de “hortas sociais” pela CML, como foi anunciado. Pretendeu-se também aferir o perigo para a saúde pública desta pratica comum em Lisboa e outras cidades nacionais e estrangeiras.
Resumo:
Na sequência das preocupações de ausência dos custos externos na análise de projectos rodoviários, foram realizados diversos estudos (EUNET/SASI, FISCUS, HEATCO, PETS, UNITE, GRACE, IMPACT) com vista a identificar e quantificar os impactes reais das actividades de transporte rodoviário. Nesses projectos foram apresentadas diversas metodologias para quantificação dos custos e também benefícios associados aos sistemas de transporte, nomeadamente das infra-estruturas rodoviárias. Para o efeito foram analisadas várias categorias de custo (custos da infra-estrutura, custos do congestionamento, custos da operação dos veículos, custos dos acidentes, custos do ruído, custos da poluição atmosférica, custos do aquecimento global). Nesta dissertação utilizou-se cinco modelos de determinação de custos de infra-estruturas rodoviárias que posteriormente foram calibrados ao caso português para aplicação em estudo de casos em Portugal de duas formas, avaliação de projectos de infra-estruturas rodoviárias e identificação e fixação de preços, nomeadamente associados às portagens. A avaliação de projectos de infra-estruturas rodoviárias foi realizada através da utilização de indicadores de custos totais e médios, utilizando para o efeito dois modelos: o HDM-4 – Highway Development and Management (PIARC, 2001) e o COBA – Cost Benefit Analysis (TRL, 2004) que utilizam custos totais e um modelo proposto pelo autor com base numa síntese e adaptação de submodelos desenvolvidos nos projectos europeus já referidos que utiliza custos médios. A análise associada à identificação dos custos marginais relevantes para a fixação de preços foi realizada através do modelo desenvolvido no projecto europeu, GRACE – Generalisation of Research on Accounts and Cost Estimation (ITS et al., 2008), e de um modelo proposto pelo autor. Após a adaptação e/ou construção dos modelos, estes foram aplicados ao estudo de três situações específicas em infra-estruturas rodoviárias nacionais. Referem-se intervenções na estrada nacional EN125 que liga Vila do Bispo a Vila Real de Santo António (no Algarve), na auto-estrada A7 que liga Póvoa de Varzim a Vila Pouca de Aguiar (Norte de Portugal) e na auto-estrada A9 que liga o Estádio Nacional em Oeiras a Alverca (região de Lisboa).
Resumo:
A rápida evolução dos dispositivos móveis e das tecnologias de comunicação sem fios transformou o telemóvel num poderoso dispositivo de computação móvel. A necessidade de estar sempre contactável, comum à civilização moderna, tem aumentado a dependência deste dispositivo, sendo transportado pela maioria das pessoas num ambiente urbano e assumindo um papel talvez mais importante que a própria carteira. A ubiquidade e capacidade de computação dos telemóveis aumentam o interesse no desenvolvimento de serviços móveis, além de tradicionais serviços de voz. Um telemóvel pode em breve tornar-se um elemento activo nas nossas tarefas diárias, servindo como um instrumento de pagamento e controlo de acessos, proporcionando assim novas interfaces para serviços existentes. A unificação de vários serviços num único dispositivo é um desafio que pode simplificar a nossa rotina diária e aumentar o conforto, no limite deixaremos de necessitar de dinheiro físico, cartões de crédito ou débito, chaves de residência e de veículos automóveis, ou inclusive documentos de identificação como bilhetes de identidade ou passaportes. O interesse demonstrado pelos intervenientes, desde os fabricantes de telemóveis e operadores de rede móvel até às instituições financeiras, levaram ao aparecimento de múltiplas soluções de serviços móveis. Porém estas soluções respondem geralmente a problemas específicos, apenas contemplando um fornecedor de serviços ou uma determinada operação de pagamento, como seja a compra de bilhetes ou pagamento de estacionamento. Estas soluções emergentes consistem também tipicamente em especificações fechadas e protocolos proprietários. A definição de uma arquitectura genérica, aberta interoperável e extensível é necessária para que os serviços móveis possam ser adoptados de uma forma generalizada por diferentes fornecedores de serviços e para diversos tipos de pagamento. A maior parte das soluções actuais de pagamento móvel depende de comunicações através da rede móvel, algumas utilizam o telemóvel apenas como uma interface de acesso à internet enquanto outras possibilitam o envio de um SMS (Short Message Service) para autorizar uma transacção, o que implica custos de comunicação em todas as operações de pagamento. Este custo de operação torna essas soluções inadequadas para a realização de micropagamentos e podem por isso ter uma aceitação limitada por parte dos clientes. As soluções existentes focam-se maioritariamente em pagamentos à distância, não tirando partido das características do pagamento presencial e não oferecendo por isso uma verdadeira alternativa ao modelo actual de pagamento com cartões de crédito/débito. As capacidades computacionais dos telemóveis e suporte de diversos protocolos de comunicação sem fio local não têm sido aproveitadas, vendo o telemóvel apenas como um terminal GSM (Global System for Mobile Communications) e não oferecendo serviços adicionais como seja a avaliação dinâmica de risco ou controlo de despesas. Esta dissertação propõe e valida, através de um demonstrador, uma aquitectua aberta para o pagamento e controlo de acesso baseado em dispositivos móveis, intitulada WPAC (Wireless Payment and Access Control). Para chegar à solução apresentada foram estudadas outras soluções de pagamento, desde o aparecimento dos cartões de débito até a era de pagamentos electrónicos móveis, passando pelas soluções de pagamento através da internet. As capacidades dos dispositivos móveis, designadamente os telemóveis, e tecnologias de comunicação sem fios foram também analisadas a fim de determinar o estado tecnológico actual. A arquitectura WPAC utiliza padrões de desenho utilizados pela indústria em soluções de sucesso, a utilização de padrões testados e a reutilização de soluções com provas dadas permite aumentar a confiança nesta solução, um destes exemplos é a utilização de uma infra-estrutura de chave pública para o estabelecimento de um canal de comunicação seguro. Esta especificação é uma arquitectura orientada aos serviços que utiliza os Web Services para a definição do contracto do serviço de pagamento. A viabilidade da solução na orquestração de um conjunto de tecnologias e a prova de conceito de novas abordagens é alcançada com a construção de um protótipo e a realização de testes. A arquitectura WPAC possibilita a realização de pagamentos móveis presenciais, isto é, junto do fornecedor de bens ou serviços, seguindo o modelo de pagamento com cartões de crédito/débito no que diz respeito aos intervenientes e relações entre eles. Esta especificação inclui como aspecto inovador a avaliação dinâmica de risco, que utiliza o valor do pagamento, a existência de pagamentos frequentes num período curto de tempo, e a data, hora e local do pagamento como factores de risco; solicitando ao cliente o conjunto de credenciais adequado ao risco avaliado, desde códigos pessoais a dados biométricos. É também apresentada uma alternativa ao processo normal de pagamento, que apesar de menos cómoda permite efectuar pagamentos quando não é possível estabelecer um canal de comunicação sem fios, aumentando assim a tolerância a falhas. Esta solução não implica custos de operação para o cliente na comunicação com o ponto de venda do comerciante, que é realizada através de tecnologias de comunicação local sem fios, pode ser necessária a comunicação através da rede móvel com o emissor do agente de pagamento para a actualização do agente de software ou de dados de segurança, mas essas transmissões são ocasionais. O modelo de segurança recorre a certificados para autenticação dos intervenientes e a uma infra-estrutura de chave pública para cifra e assinatura de mensagens. Os dados de segurança incluídos no agente de software móvel, para desabilitar a cópia ou corrupção da aplicação mas também para a comparação com as credenciais inseridas pelo cliente, devem igualmente ser encriptados e assinados de forma a garantir a sua confidencialidade e integridade. A arquitectura de pagamento utiliza o standard de Web Services, que é amplamente conhecido, aberto e interoperável, para definição do serviço de pagamento. Existem extensões à especificação de Web Services relativas à segurança que permitem trocar itens de segurança e definem o modo de cifra e assinatura de mensagens, possibilitando assim a sua utilização em aplicações que necessitem de segurança como é o caso de serviços de pagamento e controlo de acesso. O contracto de um Web Service define o modo de invocação dos serviços, transmissão de informação e representação de dados, sendo normalmente utilizado o protocolo SOAP que na prática não é mais que um protocolo de troca de mansagens XML (eXtensible Markup Language). O envio e recepção de mensagens XML; ou seja, a transmissão de simples sequências de caracteres, é suportado pela maioria dos protocolos de comunicação, sendo portanto uma solução abrangente que permite a adopção de diversas tecnologias de comunicação sem fios. O protótipo inclui um agente de software móvel, implementado sobre a forma de uma MIDlet, aplicação Java para dispositivos móveis, que implementa o protocolo de pagamento comunicando sobre uma ligação Bluetooth com o ponto de venda do comerciante, simulado por uma aplicação desenvolvida sobre a plataforma .NET e que por isso faz prova da heterogeneidade da solução. A comunicação entre o comerciante e o seu banco para autorização do pagamento e transferência monetária utiliza o protocolo existente para a autorização de pagamentos, com base em cartões de crédito/débito. A definição desta especificação aberta e genérica em conjunto com o forte interesse demonstrado pelos intervenientes, proporciona uma boa perspectiva em termos de adopção da solução, o que pode impulsionar a implementação de serviços móveis e dessa forma simplificar as rotinas diárias das pessoas. Soluções móveis de pagamento reduzem a necessidade de transportar vários cartões de crédito/débito na nossa carteira. A avaliação dinâmica de risco permite aumentar a segurança dos pagamentos, com a solicitação de mais credenciais ao cliente para pagamentos com um maior risco associado, sendo um ponto importante quer para os clientes quer para as instituições financeiras pois diminui o risco de fraude e aumenta a confiança no sistema. Esta solução de pagamento electrónico pode também facilitar a consulta de pagamentos efectuados e saldos, mantendo um histórico dos movimentos, o que não é possível nos cartões de crédito/débito sem uma visita a uma ATM (Automated Teller Machine) ou utilização de homebanking.
Resumo:
As ameaças à segurança da informação, (INFOSEC) atentam contra a perda da respectiva confidencialidade, integridade e disponibilidade, pelo que as organizações são impelidas a implementar políticas de segurança, quer ao nível físico quer ao nível lógico, utilizando mecanismos específicos de defesa. O projecto Network Air Gap Controller (NAGC) foi concebido no sentido de contribuir para as questões da segurança, designadamente daquelas que se relacionam directamente com a transferência de informação entre redes de classificação de segurança diferenciadas ou de sensibilidades distintas, sem requisitos de comunicação em tempo real, e que mereçam um maior empenho nas condições de robustez, de disponibilidade e de controlo. Os organismos que, em razão das atribuições e competências cometidas, necessitam de fazer fluir informação entre este tipo de redes, são por vezes obrigados a realizar a transferência de dados com recurso a um processo manual, efectuado pelo homem e não pela máquina, que envolve dispositivos amovivéis, como sejam o CD, DVD, PEN, discos externos ou switches manuais. Neste processo, vulgarmente designado por Network Air Gap (NAG), o responsável pela transferência de dados deverá assumir de forma infalível, como atribuições intrínsecas e inalienáveis da função exercida, as garantias do cumprimento de um vasto conjunto de normas regulamentares. As regras estabelecidas desdobram-se em ferramentas e procedimentos que se destinam, por exemplo, à guarda em arquivo de todas as transferências efectuadas; à utilização de ferramentas de segurança (ex: antivírus) antes da colocação da informação na rede de classificação mais elevada; ao não consentimento de transferência de determinados tipos de ficheiro (ex: executáveis) e à garantia de que, em consonância com a autonomia que normalmente é delegada no elemento responsável pela operação das comunicações, apenas se efectuam transferências de informação no sentido da rede de classificação inferior para a rede de classificação mais elevada. Face ao valor da informação e do impacto na imagem deste tipo de organizações, o operador de comunicações que não cumpra escrupulosamente o determinado é inexoravelmente afastado dessas funções, sendo que o processo de apuramento de responsabilidades nem sempre poderá determinar de forma inequívoca se as razões apontam para um acto deliberado ou para factores não intencionais, como a inépcia, o descuido ou a fadiga. Na realidade, as actividades periódicas e rotineiras, tornam o homem propenso à falha e poderão ser incontornavelmente asseguradas, sem qualquer tipo de constrangimentos ou diminuição de garantias, por soluções tecnológicas, desde que devidamente parametrizadas, adaptadas, testadas e amadurecidas, libertando os recursos humanos para tarefas de manutenção, gestão, controlo e inspecção. Acresce que, para este tipo de organizações, onde se multiplicam o número de redes de entrada de informação, com diferentes classificações e actores distintos, e com destinatários específicos, a utilização deste tipo de mecanismos assume uma importância capital. Devido a este factor multiplicativo, impõe-se que o NAGC represente uma opção válida em termos de oferta tecnológica, designadamente para uma gama de produtos de baixíssimo custo e que possa desenvolver-se por camadas de contributo complementar, em função das reais necessidades de cada cenário.
Resumo:
O presente trabalho pretende contribuir para a melhoria da eficiência dos sistemas de transporte e distribuição de água, possível de conseguir através da recuperação de energia potencial que, em certas situações, existe em excesso em condutas gravíticas. Sendo uma questão já abordada em diversos estudos, as poupanças de energia a que poderá conduzir, justificam a análise de todas as oportunidades, em especial no nosso País, cuja dependência energética do exterior é bem conhecida. Todavia, a implementação de soluções que recorrem à instalação de turbinas em condutas de abastecimento de água, causam naturalmente alguma apreensão às respectivas entidades gestoras, uma vez que pode pôr em causa a integridade das condutas e, em consequência, o abastecimento de água. Neste contexto, o estudo de modelos de controlo específicos para os referidos equipamentos poderá ser um contributo para a implementação mais alargada das soluções de melhoria da eficiência de sistemas de abastecimento de água, através da instalação de geradores hidroeléctricos, que terão a dupla função de controlo de caudal e produção de energia. O estudo e simulação dos modelos de controlo contidos neste trabalho permite concluir que é possível garantir a segurança das condutas e produzir energia eléctrica com turbinas nelas instaladas. Interessa assim aprofundar este tipo de estudos de forma a conseguir modelos de controlo que, com as premissas indicadas, possibilitem a optimização da produção de energia.
Resumo:
Hoje em dia, há cada vez mais informação audiovisual e as transmissões ou ficheiros multimédia podem ser partilhadas com facilidade e eficiência. No entanto, a adulteração de conteúdos vídeo, como informação financeira, notícias ou sessões de videoconferência utilizadas num tribunal, pode ter graves consequências devido à importância desse tipo de informação. Surge então, a necessidade de assegurar a autenticidade e a integridade da informação audiovisual. Nesta dissertação é proposto um sistema de autenticação de vídeo H.264/Advanced Video Coding (AVC), denominado Autenticação de Fluxos utilizando Projecções Aleatórias (AFPA), cujos procedimentos de autenticação, são realizados ao nível de cada imagem do vídeo. Este esquema permite um tipo de autenticação mais flexível, pois permite definir um limite máximo de modificações entre duas imagens. Para efectuar autenticação é utilizada uma nova técnica de autenticação de imagens, que combina a utilização de projecções aleatórias com um mecanismo de correcção de erros nos dados. Assim é possível autenticar cada imagem do vídeo, com um conjunto reduzido de bits de paridade da respectiva projecção aleatória. Como a informação de vídeo é tipicamente, transportada por protocolos não fiáveis pode sofrer perdas de pacotes. De forma a reduzir o efeito das perdas de pacotes, na qualidade do vídeo e na taxa de autenticação, é utilizada Unequal Error Protection (UEP). Para validação e comparação dos resultados implementou-se um sistema clássico que autentica fluxos de vídeo de forma típica, ou seja, recorrendo a assinaturas digitais e códigos de hash. Ambos os esquemas foram avaliados, relativamente ao overhead introduzido e da taxa de autenticação. Os resultados mostram que o sistema AFPA, utilizando um vídeo com qualidade elevada, reduz o overhead de autenticação em quatro vezes relativamente ao esquema que utiliza assinaturas digitais e códigos de hash.
Resumo:
Neste trabalho apresenta-se o desenvolvimento de um programa de elementos finitos tridimensionais denominado AE3D1.0, concebido especificamente para a análise de pavimentos rodoviários, partindo do pressuposto de que todos os materiais incorporados possuem comportamento elástico-linear. Por comparação dos resultados do programa AE3D1.0 com as soluções analíticas da teoria da elasticidade para o semi-espaço homogéneo e multiestratificado, confirma-se que é possível estabelecer uma analogia próxima entre ambas as abordagens. Tirando partindo das potencialidades do método dos elementos finitos, e da capacidade do programa de registar os resultados de cálculo em ficheiros digitais que possibilitam a posterior apreciação visual e tratamento dos dados obtidos, comparam-se pavimentos rígidos expostos a carregamentos de canto e de bordo, e é evidenciado o efeito prejudicial que a erosão da estrutura de apoio subjacente à laje de betão tem na longevidade e integridade estrutural do pavimento. São também aplicadas forças de frenagem a pavimentos rígidos em secções confinadas e não confinadas. Elege-se um modelo de pneu para veículos pesados representativo das características do eixo padrão de 130 kN, e analisa-se o efeito que a correspondente impressão ovalizada e distribuição de pressões verticais não uniforme tem na estrutura de um pavimento semi-rígido. Adapta-se e é aplicada uma malha de elementos finitos ao estudo da avaliação da capacidade de carga de pavimentos através de ensaios com o defletómetro de impacto.
Resumo:
O âmbito da presente tese é o estudo de juntas mecânicas em material compósito realizado com fibra de vidro. Os materiais compósitos são a solução procurada pela generalidade dos sectores da indústria, devido essencialmente à sua grande capacidade estrutural e à sua resistência mecânica específica, ou seja, a resistência mecânica versus peso ser em geral maior que nas ligações metálicas. O estudo efectuado neste trabalho é referente à delaminação presente na furação de materiais compósitos, sendo esta um dos problemas de maior gravidade, existente quando se realiza a furação do material. Este problema influência a integridade estrutural do material bem como a sua fiabilidade a longo prazo. Foram usados dois métodos de furação, o primeiro conhecido por furação convencional e o segundo habitualmente designado método KTH ou por furação orbital. Foi feita uma comparação entre estes dois métodos e verificado qual deles apresenta menor delaminação em torno do furo e melhor qualidade de furo. Conclui-se que a furação orbital apresenta uma delaminação inferior relativamente à furação convencional, e que esta é preferível para a realização de furação em material compósito.
Resumo:
Mestrado em Medicina Nuclear - Área de especialização: Tomografia por Emissão de Positrões.
Resumo:
Water covers over 70% of the Earth's surface, and is vital for all known forms of life. But only 3% of the Earth's water is fresh water, and less than 0.3% of all freshwater is in rivers, lakes, reservoirs and the atmosphere. However, rivers and lakes are an important part of fresh surface water, amounting to about 89%. In this Master Thesis dissertation, the focus is on three types of water bodies – rivers, lakes and reservoirs, and their water quality issues in Asian countries. The surface water quality in a region is largely determined both by the natural processes such as climate or geographic conditions, and the anthropogenic influences such as industrial and agricultural activities or land use conversion. The quality of the water can be affected by pollutants discharge from a specific point through a sewer pipe and also by extensive drainage from agriculture/urban areas and within basin. Hence, water pollutant sources can be divided into two categories: Point source pollution and Non-point source (NPS) pollution. Seasonal variations in precipitation and surface run-off have a strong effect on river discharge and the concentration of pollutants in water bodies. For example, in the rainy season, heavy and persistent rain wash off the ground, the runoff flow increases and may contain various kinds of pollutants and, eventually, enters the water bodies. In some cases, especially in confined water bodies, the quality may be positive related with rainfall in the wet season, because this confined type of fresh water systems allows high dilution of pollutants, decreasing their possible impacts. During the dry season, the quality of water is largely related to industrialization and urbanization pollution. The aim of this study is to identify the most common water quality problems in Asian countries and to enumerate and analyze the methodologies used for assessment of water quality conditions of both rivers and confined water bodies (lakes and reservoirs). Based on the evaluation of a sample of 57 papers, dated between 2000 and 2012, it was found that over the past decade, the water quality of rivers, lakes, and reservoirs in developing countries is being degraded. Water pollution and destruction of aquatic ecosystems have caused massive damage to the functions and integrity of water resources. The most widespread NPS in Asian countries and those which have the greatest spatial impacts are urban runoff and agriculture. Locally, mine waste runoff and rice paddy are serious NPS problems. The most relevant point pollution sources are the effluents from factories, sewage treatment plant, and public or household facilities. It was found that the most used methodology was unquestionably the monitoring activity, used in 49 of analyzed studies, accounting for 86%. Sometimes, data from historical databases were used as well. It can be seen that taking samples from the water body and then carry on laboratory work (chemical analyses) is important because it can give an understanding of the water quality. 6 papers (11%) used a method that combined monitoring data and modeling. 6 papers (11%) just applied a model to estimate the quality of water. Modeling is a useful resource when there is limited budget since some models are of free download and use. In particular, several of used models come from the U.S.A, but they have their own purposes and features, meaning that a careful application of the models to other countries and a critical discussion of the results are crucial. 5 papers (9%) focus on a method combining monitoring data and statistical analysis. When there is a huge data matrix, the researchers need an efficient way of interpretation of the information which is provided by statistics. 3 papers (5%) used a method combining monitoring data, statistical analysis and modeling. These different methods are all valuable to evaluate the water quality. It was also found that the evaluation of water quality was made as well by using other types of sampling different than water itself, and they also provide useful information to understand the condition of the water body. These additional monitoring activities are: Air sampling, sediment sampling, phytoplankton sampling and aquatic animal tissues sampling. Despite considerable progress in developing and applying control regulations to point and NPS pollution, the pollution status of rivers, lakes, and reservoirs in Asian countries is not improving. In fact, this reflects the slow pace of investment in new infrastructure for pollution control and growing population pressures. Water laws or regulations and public involvement in enforcement can play a constructive and indispensable role in environmental protection. In the near future, in order to protect water from further contamination, rapid action is highly needed to control the various kinds of effluents in one region. Environmental remediation and treatment of industrial effluent and municipal wastewaters is essential. It is also important to prevent the direct input of agricultural and mine site runoff. Finally, stricter environmental regulation for water quality is required to support protection and management strategies. It would have been possible to get further information based in the 57 sample of papers. For instance, it would have been interesting to compare the level of concentrations of some pollutants in the diferente Asian countries. However the limit of three months duration for this study prevented further work to take place. In spite of this, the study objectives were achieved: the work provided an overview of the most relevant water quality problems in rivers, lakes and reservoirs in Asian countries, and also listed and analyzed the most common methodologies.