29 resultados para Counter terrorism


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Volatile organic compounds are a common source of groundwater contamination that can be easily removed by air stripping in columns with random packing and using a counter-current flow between the phases. This work proposes a new methodology for the column design for any particular type of packing and contaminant avoiding the necessity of a pre-defined diameter used in the classical approach. It also renders unnecessary the employment of the graphical Eckert generalized correlation for pressure drop estimates. The hydraulic features are previously chosen as a project criterion and only afterwards the mass transfer phenomena are incorporated, in opposition to conventional approach. The design procedure was translated into a convenient algorithm using C++ as programming language. A column was built in order to test the models used either in the design or in the simulation of the column performance. The experiments were fulfilled using a solution of chloroform in distilled water. Another model was built to simulate the operational performance of the column, both in steady state and in transient conditions. It consists in a system of two partial non linear differential equations (distributed parameters). Nevertheless, when flows are steady, the system became linear, although there is not an evident solution in analytical terms. In steady state the resulting system of ODE can be solved, allowing for the calculation of the concentration profile in both phases inside the column. In transient state the system of PDE was numerically solved by finite differences, after a previous linearization.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Certain materials used and produced in a wide range of non-nuclear industries contain enhanced activity concentrations of natural radionuclides. In particular, electricity production from coal is one of the major sources of increased human exposure to naturally occurring radioactive materials. A methodology was developed to assess the radiological impact due to natural radiation background. The developed research was applied to a specific case study, the Sines coal-fired power plant, located in the southwest coastline of Portugal. Gamma radiation measurements were carried out with two different instruments: a sodium iodide scintillation detector counter (SPP2 NF, Saphymo) and a gamma ray spectrometer with energy discrimination (Falcon 5000, Canberra). Two circular survey areas were defined within 20 km of the power plant. Forty relevant measurements points were established within the sampling area: 15 urban and 25 suburban locations. Additionally, ten more measurements points were defined, mostly at the 20-km area. The registered gamma radiation varies from 20 to 98.33 counts per seconds (c.p.s.) corresponding to an external gamma exposure rate variable between 87.70 and 431.19 nGy/h. The highest values were measured at locations near the power plant and those located in an area within the 6 and 20 km from the stacks. In situ gamma radiation measurements with energy discrimination identified natural emitting nuclides as well as their decay products (Pb-212, Pb-2142, Ra-226, Th-232, Ac-228, Th-234, Pa-234, U- 235, etc.). According to the results, an influence from the stacks emissions has been identified both qualitatively and quantitatively. The developed methodology accomplished the lack of data in what concerns to radiation rate in the vicinity of Sines coal-fired power plant and consequently the resulting exposure to the nearby population.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Volatile organic compounds are a common source of groundwater contamination that can be easily removed by air stripping in columns with random packing and using a counter-current flow between the phases. This work proposes a new methodology for column design for any type of packing and contaminant which avoids the necessity of an arbitrary chosen diameter. It also avoids the employment of the usual graphical Eckert correlations for pressure drop. The hydraulic features are previously chosen as a project criterion. The design procedure was translated into a convenient algorithm in C++ language. A column was built in order to test the design, the theoretical steady-state and dynamic behaviour. The experiments were conducted using a solution of chloroform in distilled water. The results allowed for a correction in the theoretical global mass transfer coefficient previously estimated by the Onda correlations, which depend on several parameters that are not easy to control in experiments. For best describe the column behaviour in stationary and dynamic conditions, an original mathematical model was developed. It consists in a system of two partial non linear differential equations (distributed parameters). Nevertheless, when flows are steady, the system became linear, although there is not an evident solution in analytical terms. In steady state the resulting ODE can be solved by analytical methods, and in dynamic state the discretization of the PDE by finite differences allows for the overcoming of this difficulty. To estimate the contaminant concentrations in both phases in the column, a numerical algorithm was used. The high number of resulting algebraic equations and the impossibility of generating a recursive procedure did not allow the construction of a generalized programme. But an iterative procedure developed in an electronic worksheet allowed for the simulation. The solution is stable only for similar discretizations values. If different values for time/space discretization parameters are used, the solution easily becomes unstable. The system dynamic behaviour was simulated for the common liquid phase perturbations: step, impulse, rectangular pulse and sinusoidal. The final results do not configure strange or non-predictable behaviours.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Cities are increasingly expected to be creative, inventive and to exhibit intense expressivity. In the past decades many cities have experienced growing pressure to produce and stage cultural events of different sorts and to develop new strategies that optimize competitive advantages, in order to promote themselves and to boost and sell their image. Often these actions have relied on heavy public investment and major private corporation sponsoring, but it is not always clear or measured how successful and reproductive these investments have been. In the context of strained public finances and profound economic crisis of European peripheral countries, events that emerge from local communities and have low budgets, which manage to create significant fluxes of visitors and visibility, assume an increased interest. In order to reflect and sketch possible answers, we look to an emerging body of literature concerning creative cities, and we focus on the organisation of a particular cultural event and its impact and assimilation into a medium size Portuguese city. This paper looks at the two editions (2011 and 2012) of one of such events – Noc Noc – organized by a local association in the city of Guimarães, Portugal. Inspired by similar events, Noc Noc is based on creating transient spaces of culture which are explored by artists and audiences, by transforming numerous homes into ephemeral convivial and playful social ‘public’ environments. The event is based on a number of cultural venues/homes scattered around the old and newer city, which allows for an informal urban exploration and an autonomous rambling and getting lost along streets. This strategy not only disrupts the cleavages between public and private space permitting for various transgressions, but it also disorders normative urban experiences and unsettles the dominant role of the city council as the culture patron of the large majority of events. Guimarães, an UNESCO World Heritage City was the European Capital of Culture in 2012, with a public investment of roughly 73 million euro. By interviewing a sample of people who have hosted these transitory art performances and exhibitions, sometimes doubling as artists, the events’ organizers and by experience both editions of the event, this paper illustrates how urban citizens’ engagement and motivations in a low budget cultural event can strengthen community ties. Furthermore, it also questions the advantages of large scale high budget events, and how this event may be seen as unconscious counter movement against a commodification of cultural events and everyday urban experience at large, engaging with the concepts of staging and authenticity.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

There is a growing socioeconomic recognition that clinical bone diseases such as bone infections, bone tumors and osteoporotic bone loss mainly associated with ageing, are major issues in today0s society. SPARC (secreted protein, acidic and rich in cysteine), a matricellular glycoprotein, may be a promising therapeutic target for preventing or treating bone‐related diseases. In fact, SPARC is associated with tissue remodeling, repair, development, cell turnover, bone mineralization and may also participate in growth and progression of tumors, namely cancer‐related bone metastasis. Yet, the function of SPARC in such biological processes is poorly understood and controversial. The main objective of this work is to review the current knowledge related to the activity of SPARC in bone remodeling, tumorigenesis, and bone metastasis. Progress in understanding SPARC biology may provide novel strategies for bone regeneration and the development of anti‐angiogenic, anti‐proliferative, or counter‐adhesive treatments specifically against bone metastasis.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Maintaining a high level of data security with a low impact on system performance is more challenging in wireless multimedia applications. Protocols that are used for wireless local area network (WLAN) security are known to significantly degrade performance. In this paper, we propose an enhanced security system for a WLAN. Our new design aims to decrease the processing delay and increase both the speed and throughput of the system, thereby making it more efficient for multimedia applications. Our design is based on the idea of offloading computationally intensive encryption and authentication services to the end systems’ CPUs. The security operations are performed by the hosts’ central processor (which is usually a powerful processor) before delivering the data to a wireless card (which usually has a low-performance processor). By adopting this design, we show that both the delay and the jitter are significantly reduced. At the access point, we improve the performance of network processing hardware for real-time cryptographic processing by using a specialized processor implemented with field-programmable gate array technology. Furthermore, we use enhanced techniques to implement the Counter (CTR) Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) and the CTR protocol. Our experiments show that it requires timing in the range of 20–40 μs to perform data encryption and authentication on different end-host CPUs (e.g., Intel Core i5, i7, and AMD 6-Core) as compared with 10–50 ms when performed using the wireless card. Furthermore, when compared with the standard WiFi protected access II (WPA2), results show that our proposed security system improved the speed to up to 3.7 times.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Over the past decades several approaches for schedulability analysis have been proposed for both uni-processor and multi-processor real-time systems. Although different techniques are employed, very little has been put forward in using formal specifications, with the consequent possibility for mis-interpretations or ambiguities in the problem statement. Using a logic based approach to schedulability analysis in the design of hard real-time systems eases the synthesis of correct-by-construction procedures for both static and dynamic verification processes. In this paper we propose a novel approach to schedulability analysis based on a timed temporal logic with time durations. Our approach subsumes classical methods for uni-processor scheduling analysis over compositional resource models by providing the developer with counter-examples, and by ruling out schedules that cause unsafe violations on the system. We also provide an example showing the effectiveness of our proposal.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

1st ASPIC International Congress

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Catastrophic events, such as wars and terrorist attacks, big tornadoes and hurricanes, huge earthquakes, tsunamis, floods, and landslides, are always accompanied by a large number of casualties. The size distribution of these casualties have separately been shown to follow approximate power law (PL) distributions. In this paper, we analyze the number of victims of catastrophic phenomena, in particular, terrorism, and find double PL behavior. This means that the data set is better approximated by two PLs instead of one. We have plotted the two PL parameters corresponding to all terrorist events occurred in every year, from 1980 to 2010. We observe an interesting pattern in the chart, where the lines, that connect each pair of points defining the double PLs, are roughly aligned to each other.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

It is imperative to accept that failures can and will occur, even in meticulously designed distributed systems, and design proper measures to counter those failures. Passive replication minimises resource consumption by only activating redundant replicas in case of failures, as typically providing and applying state updates is less resource demanding than requesting execution. However, most existing solutions for passive fault tolerance are usually designed and configured at design time, explicitly and statically identifying the most critical components and their number of replicas, lacking the needed flexibility to handle the runtime dynamics of distributed component-based embedded systems. This paper proposes a cost-effective adaptive fault tolerance solution with a significant lower overhead compared to a strict active redundancy-based approach, achieving a high error coverage with the minimum amount of redundancy. The activation of passive replicas is coordinated through a feedback-based coordination model that reduces the complexity of the needed interactions among components until a new collective global service solution is determined, improving the overall maintainability and robustness of the system.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A crescente evolução das tecnologias de informação e comunicação, aliadas ao desenvolvimento industrial, proporcionou um aumento de competitividade entre as indústrias, originando uma subida do nível da relação qualidade preço. Esta premissa causou uma maior preocupação com a procura contínua pela melhoria dos processos, de forma a aumentar as actividades de valor acrescentado, eliminando todo o tipo de desperdícios. Nesta conjuntura, a Grohe Portugal Componentes Sanitários, Lda propôs uma melhoria no âmbito da gestão de stocks de componentes existentes em dinâmico. Esta acção de melhoria passa pela definição e implementação de um método de gestão destes componentes, acompanhado por um conjunto de regras de identificação de actividades e respectivos intervenientes, por forma a optimizar os meios existentes e evitar a ocorrência de falhas de componentes nas linhas. Trata-se de um método baseado no cálculo das necessidades das linhas, que através da procura média semanal e constituição dos produtos finais define um nível de prioridade entre os componentes, identificando quais os mais requisitados pelas linhas e possibilitando a gestão do dinâmico. Na contínua tentativa de combater possíveis falhas, desenvolveu-se um sistema de gestão do tipo Kanban com a capacidade de gerir o produto semi-acabado para consumo interno. Foram, ainda, criadas melhorias que permitem um acréscimo de eficiência na gestão dos componentes em estante dinâmica, diminuindo o capital imobilizado investido em stocks, levando a um rearranjo de layouts, proporcionando melhores condições de trabalho e optimizando percursos e recursos. Descreve-se detalhadamente o processo de (i) actualização, definição e implementação do método de gestão de componentes em dinâmico, acompanhado pelo respectivo conjunto de regras, (ii) a implementação de um sistema do tipo Kanban orientado às reais preocupações da empresa, (iii) a redefinição de layouts em conformidade com a actualização dos dinâmicos e (iv) a identificação e execução de um conjunto de melhorias. Todas estas actividades acompanhadas pelo impacto financeiro na organização. Por fim, efectua-se o balanço deste projecto e sugerem-se oportunidades de melhoria.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A compreensão do conceito de OPA é essencial de forma a entender o funcionamento das combinações empresariais. Esta dissertação tem dois objetivos. O primeiro objetivo tem a finalidade de perceber quais as estratégias defensivas mais eficazes em contexto de OPA. Foi através de um inquérito realizado a 192 empresas envolvidas em situação de OPA entre os anos 1991 e 2014. Através dos resultados das 14 respostas destaca-se que a Recompra de Ações é a estratégia defensiva mais utilizada, tanto em situações de defesas pré-proposta e pós-proposta. A defesa consegue evitar o sucesso, da proposta efetuada pela empresa adquirente, em mais de metade das situações em que é utilizada, tendo sido classificada como muito eficaz. 5 das operações foram de cariz hostil e 7 delas eram expectáveis pela Gestão. Em nenhuma das operações se verificou contraoperação e as áreas mais prejudicadas, pela iniciativa de OPA, foram as respeitantes ao tempo, Time-consuming, e estratégicas. O segundo objetivo tenta perceber o comportamento dos retornos médios anormais das empresas envolvidas numa OPA em face do respetivo anúncio preliminar. Seguiram-se as metodologias de Ball & Brown (1968) e Beaver (1968). Identificaram-se 100 operações compreendidas entre os anos 2000 e 2014. Através do resultado das 12 operações analisadas confirma-se que as empresas-alvo apresentam um retorno médio anormal superior ao das empresas adquirentes e que têm a tendência de acumular retornos médios anormais positivos, pelo contrário as empresas adquirentes têm a tendência de acumular retornos médios anormais negativos. Globalmente, as empresas reagem fortemente ao anúncio preliminar e apresentam uma tendência de ganho nos períodos circundantes e não-circundantes.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Desde tempos remotos que homens faziam a vigilância de bens e mercadorias e mais recentemente também de pessoas com o intuito de dissuadir roubos, atos de vandalismo e de violência. Nos últimos anos, com a evolução das novas tecnologias verificou-se a sua adoção para auxílio da vigilância. Os atos de terrorismo que têm acontecido um pouco por todo o mundo trouxeram um clima de insegurança à população mundial. Este fenómeno, juntamente com o elevado número de roubos e atos de violência levou à expansão de utilização dos meios de videovigilância de forma a dissuadir estes tipos de crime podendo mesmo, nalguns casos servir como prova para punir os autores dos mesmos. Em Portugal tem-se verificado uma escalada de crimes nas zonas mais rurais não só de bens como as alfaias agrícolas mas também de frutos e mesmo de animais. Estes crimes predominam em locais rurais, relativamente distantes das povoações e em locais onde não existem (ou são praticamente inexistentes) infraestruturas necessárias para implementar meios de videovigilância como a falta de rede elétrica e internet o que torna quase inviável a existência de sistemas de videovigilância nesses locais. Dotar esses locais das infra estruturas necessárias poderia tornar-se demasiado dispendioso e os vigilantes humanos poderiam correr riscos no meio dos montes ou noutros locais remotos para além dos seus elevados custos. Para além do problema dos roubos, existe um outro flagelo relacionado com os incêndios na floresta portuguesa, que todos os anos é dizimada pelo fogo devido a incêndios que surgem na sua maioria causados pelo homem sendo uma parte significativa os de origem criminosa. Para dar resposta a estes problemas e no sentido de vigiar e dissuadir estes tipos de crimes, iniciamos um estudo que pretende propor um protótipo de um sistema de videovigilância para locais remotos (SVR - Sistema de Videovigilância Remota) de baixo custo de forma a diminuir o número de crimes e assim minimizar os prejuízos económico e sociais causados pelos mesmos. Pretendemos estudar o problema e analisar tecnologias com potencial para propor uma solução que possa auxiliar a vigilância nesse tipo de locais com o pressuposto de poder vir a contribuir para a diminuição deste tipo de crimes devido ao seu efeito dissuasor pelo facto de se poder divulgar que estes locais já têm uma solução de vigilância oculta. A solução proposta contempla um sistema de videovigilância com uma camara construída com base num Raspberry Pi onde o vídeo é transmitido em streaming via Web através de comunicações móveis. A alimentação do sistema nestes espaços sem energia elétrica é feita através de um painel fotovoltaico. É proporcionado ao utilizador uma interface para visualizar o vídeo transmitido e um mecanismo de notificações por email. É ainda possível a visualização de imagens gravadas num cartão de memória relativas a ocorrências de deteção de movimentos. Foram realizados inúmeros testes ao protótipo SVR sendo os resultados obtidos aqui descritos.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A Web aproximou a humanidade dos seus pares a um nível nunca antes visto. Com esta facilidade veio também o cibercrime, o terrorismo e outros fenómenos característicos de uma sociedade tecnológica, plenamente informatizada e onde as fronteiras terrestres pouco importam na limitação dos agentes ativos, nocivos ou não, deste sistema. Recentemente descobriu-se que as grandes nações “vigiam” atentamente os seus cidadãos, desrespeitando qualquer limite moral e tecnológico, podendo escutar conversas telefónicas, monitorizar o envio e receção de e-mails, monitorizar o tráfego Web do cidadão através de poderosíssimos programas de monitorização e vigilância. Noutros cantos do globo, nações em tumulto ou envoltas num manto da censura perseguem os cidadãos negando-lhes o acesso à Web. Mais mundanamente, há pessoas que coagem e invadem a privacidade de conhecidos e familiares, vasculhando todos os cantos dos seus computadores e hábitos de navegação. Neste sentido, após o estudo das tecnologias que permitem a vigilância constante dos utilizadores da Web, foram analisadas soluções que permitem conceder algum anónimato e segurança no tráfego Web. Para suportar o presente estudo, foi efetuada uma análise das plataformas que permitem uma navegação anónima e segura e um estudo das tecnologias e programas com potencial de violação de privacidade e intrusão informática usados por nações de grande notoriedade. Este trabalho teve como objetivo principal analisar as tecnologias de monitorização e de vigilância informática identificando as tecnologias disponíveis, procurando encontrar potenciais soluções no sentido de investigar a possibilidade de desenvolver e disponibilizar uma ferramenta multimédia alicerçada em Linux e em LiveDVD (Sistema Operativo Linux que corre a partir do DVD sem necessidade de instalação). Foram integrados recursos no protótipo com o intuito de proporcionar ao utilizador uma forma ágil e leiga para navegar na Web de forma segura e anónima, a partir de um sistema operativo (SO) virtualizado e previamente ajustado para o âmbito anteriormente descrito. O protótipo foi testado e avaliado por um conjunto de cidadãos no sentido de aferir o seu potencial. Termina-se o documento com as conclusões e o trabalho a desenvolver futuramente.