28 resultados para security improvement
Resumo:
Lean Thinking is an important pillar in the success of any program of continuous improvement process. Its tools are useful means in the analysis, control and organization of important data for correct decision making in organizations. This project had as main objective the design of a program of quality improvement in Eurico Ferreira, S.A., based on the evaluation of customer satisfaction and the implementation of 5S. Subsequently, we have selected which business area of the company to address. After the selection, there was an initial diagnostic procedure, identifying the various points of improvement to which some tools of Lean Thinking have been applied, in particular Value Stream Mapping and 5S methodology. With the first, we were able to map the current state of the process in which all stakeholders were represented as well as the flow of materials and information throughout the process. The 5S methodology allowed to act on the wastage, identifying and implementing various process improvements.
Resumo:
Esta tese descreve um projeto desenvolvido na sua maioria durante o segundo semestre do ano letivo 2013/2014 nas instalações da Bosch Security Systems ST em Ovar, uma empresa do Grupo Bosch. Este projeto resultou de uma cooperação existente entre a Avans University of Applied Sciences (AUAS) e o Instituto Superior de Engenharia do Porto (ISEP), bem como entre a fábrica Bosch ST Ovar e o Centro de Desenvolvimento Bosch situado em Eindhoven, Holanda. O objetivo é o estudo dos processos colaborativos de comunicação que se realizam entre a R&D (Research and Development/Centro de Desenvolvimento) e a MP (Manufacturing Plant/Fábrica). O sucesso das organizações empresariais só é possível se se alcançar a satisfação das expectativas do mercado. Assim, para o sucesso de uma empresa, temos de ter em conta a sua eficiência para conseguir obter o máximo rendimento da sua missão, que só é possível através de comunicações e de processos produtivos/serviços que acrescentem valor ao bem que disponibilizam. Tendo sempre em vista este princípio, o Grupo Bosch tem vindo a adotar metodologias com o intuito de eliminar os desperdícios existentes nos seus negócios aumentando o máximo possível os seus rendimentos. O desafio foi encontrar problemas ou dificuldades que levam com que a comunicação não seja realizada eficazmente, o que origina, na maioria dos casos, atrasos nos projetos realizados nesta parceria. Com a orientação do diretor técnico da fábrica e observando o trabalho realizado por 2 MBI’s (Manufacturing Business Interface), iniciou-se a compreensão do meio e os métodos de trabalho da empresa, a forma como é que é feita a parceria com os centros de desenvolvimento, como também as responsabilidades e funções de cada um. O estudo desenvolvido teve como base a metodologia Soft Systems Methodology com envolvimento de um questionário submetido aos colaboradores Bosch, realizando-se no final as sugestões de melhoria. Este relatório apresenta assim o estudo dos processos colaborativos e de comunicação entre a fábrica e o centro de desenvolvimento.
Resumo:
Esta dissertação foi realizada, tendo como objecto de estudo a utilização de equipamentos de Medida e Precisão, em diversas áreas da manutenção da Base Aérea Nº 5. Como hipótese de trabalho, no âmbito da dissertação do Mestrado de Engenharia Instrumentação e Metrologia, foi proposta a elaboração de um estudo, tendo em vista, uma melhoria das capacidades da organização demonstrar certos requisitos no âmbito da gestão e controlo de equipamentos de Medida e Precisão. Assim, a metodologia utilizada para a realização desta dissertação, partiu da análise do estado da arte nas normas internacionais, da regulamentação emitida pela Força Aérea Portuguesa e no estudo das práticas em uso na manutenção da Base Aérea Nº 5, assim como, nos atuais meios de execução e controlo dessa gestão num sistema integrado de “gestão de conteúdos”. Foram realizados diversos trabalhos, tendo como objectivo uma melhoria no processo de gestão de Equipamentos de Medida e Precisão, com resultados imediatos, tais como um novo portal de metrologia, e-mail de informação sobre Equipamentos de Medida e Precisão e certificados digitais. Seguidamente, forma apresentados os resultados do estudo e demonstrada a necessidade de implementar um processo de recall, para as acções onde são usados Equipamentos de Medida e precisão. Na dissertação, são utilizadas terminologias aeronáuticas, por as mesmas serem comuns no seio da organização, assim como, consonantes com a prática usual na indústria de manutenção aeronáutica militar no mundo.
Resumo:
Dissertação de Mestrado em Gestão Integrada da Qualidade, Ambiente e Segurança
Resumo:
Este documento descreve um modelo de tolerância a falhas para sistemas de tempo-real distribuídos. A sugestão deste modelo tem como propósito a apresentação de uma solu-ção fiável, flexível e adaptável às necessidades dos sistemas de tempo-real distribuídos. A tolerância a falhas é um aspeto extremamente importante na construção de sistemas de tempo-real e a sua aplicação traz inúmeros benefícios. Um design orientado para a to-lerância a falhas contribui para um melhor desempenho do sistema através do melhora-mento de aspetos chave como a segurança, a confiabilidade e a disponibilidade dos sis-temas. O trabalho desenvolvido centra-se na prevenção, deteção e tolerância a falhas de tipo ló-gicas (software) e físicas (hardware) e assenta numa arquitetura maioritariamente basea-da no tempo, conjugada com técnicas de redundância. O modelo preocupa-se com a efi-ciência e os custos de execução. Para isso utilizam-se também técnicas tradicionais de to-lerância a falhas, como a redundância e a migração, no sentido de não prejudicar o tempo de execução do serviço, ou seja, diminuindo o tempo de recuperação das réplicas, em ca-so de ocorrência de falhas. Neste trabalho são propostas heurísticas de baixa complexida-de para tempo-de-execução, a fim de se determinar para onde replicar os componentes que constituem o software de tempo-real e de negociá-los num mecanismo de coordena-ção por licitações. Este trabalho adapta e estende alguns algoritmos que fornecem solu-ções ainda que interrompidos. Estes algoritmos são referidos em trabalhos de investiga-ção relacionados, e são utilizados para formação de coligações entre nós coadjuvantes. O modelo proposto colmata as falhas através de técnicas de replicação ativa, tanto virtual como física, com blocos de execução concorrentes. Tenta-se melhorar ou manter a sua qualidade produzida, praticamente sem introduzir overhead de informação significativo no sistema. O modelo certifica-se que as máquinas escolhidas, para as quais os agentes migrarão, melhoram iterativamente os níveis de qualidade de serviço fornecida aos com-ponentes, em função das disponibilidades das respetivas máquinas. Caso a nova configu-ração de qualidade seja rentável para a qualidade geral do serviço, é feito um esforço no sentido de receber novos componentes em detrimento da qualidade dos já hospedados localmente. Os nós que cooperam na coligação maximizam o número de execuções para-lelas entre componentes paralelos que compõem o serviço, com o intuito de reduzir atra-sos de execução. O desenvolvimento desta tese conduziu ao modelo proposto e aos resultados apresenta-dos e foi genuinamente suportado por levantamentos bibliográficos de trabalhos de in-vestigação e desenvolvimento, literaturas e preliminares matemáticos. O trabalho tem também como base uma lista de referências bibliográficas.
Resumo:
In recent years, vehicular cloud computing (VCC) has emerged as a new technology which is being used in wide range of applications in the area of multimedia-based healthcare applications. In VCC, vehicles act as the intelligent machines which can be used to collect and transfer the healthcare data to the local, or global sites for storage, and computation purposes, as vehicles are having comparatively limited storage and computation power for handling the multimedia files. However, due to the dynamic changes in topology, and lack of centralized monitoring points, this information can be altered, or misused. These security breaches can result in disastrous consequences such as-loss of life or financial frauds. Therefore, to address these issues, a learning automata-assisted distributive intrusion detection system is designed based on clustering. Although there exist a number of applications where the proposed scheme can be applied but, we have taken multimedia-based healthcare application for illustration of the proposed scheme. In the proposed scheme, learning automata (LA) are assumed to be stationed on the vehicles which take clustering decisions intelligently and select one of the members of the group as a cluster-head. The cluster-heads then assist in efficient storage and dissemination of information through a cloud-based infrastructure. To secure the proposed scheme from malicious activities, standard cryptographic technique is used in which the auotmaton learns from the environment and takes adaptive decisions for identification of any malicious activity in the network. A reward and penalty is given by the stochastic environment where an automaton performs its actions so that it updates its action probability vector after getting the reinforcement signal from the environment. The proposed scheme was evaluated using extensive simulations on ns-2 with SUMO. The results obtained indicate that the proposed scheme yields an improvement of 10 % in detection rate of malicious nodes when compared with the existing schemes.
Resumo:
Maintaining a high level of data security with a low impact on system performance is more challenging in wireless multimedia applications. Protocols that are used for wireless local area network (WLAN) security are known to significantly degrade performance. In this paper, we propose an enhanced security system for a WLAN. Our new design aims to decrease the processing delay and increase both the speed and throughput of the system, thereby making it more efficient for multimedia applications. Our design is based on the idea of offloading computationally intensive encryption and authentication services to the end systems’ CPUs. The security operations are performed by the hosts’ central processor (which is usually a powerful processor) before delivering the data to a wireless card (which usually has a low-performance processor). By adopting this design, we show that both the delay and the jitter are significantly reduced. At the access point, we improve the performance of network processing hardware for real-time cryptographic processing by using a specialized processor implemented with field-programmable gate array technology. Furthermore, we use enhanced techniques to implement the Counter (CTR) Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) and the CTR protocol. Our experiments show that it requires timing in the range of 20–40 μs to perform data encryption and authentication on different end-host CPUs (e.g., Intel Core i5, i7, and AMD 6-Core) as compared with 10–50 ms when performed using the wireless card. Furthermore, when compared with the standard WiFi protected access II (WPA2), results show that our proposed security system improved the speed to up to 3.7 times.
Resumo:
Num contexto em que as dinâmicas europeias em matéria de empreendedorismo e empresas sociais apelam à melhoria do ambiente legal, este estudo debruça-se sobre a oportunidade da consagração do princípio da livre fixação nos estatutos da cooperativa do montante do capital social. Esta solução legislativa permitirá reduzir os custos de contexto para a constituição da cooperativa e evitar o risco de fuga para formas societárias com regimes mais favoráveis em matéria de capital social mínimo. Constata-se que nas cooperativas, mais intensamente do que nas sociedades comerciais, o capital social mínimo não desempenha eficientemente as funções que lhe são tradicionalmente atribuídas. Conclui-se, igualmente, que a avaliação do nível de capitalização das cooperativas não pode atender apenas a este instituto, devendo ter em conta o património da cooperativa ressalvado para garantia dos credores, com particular destaque para a reserva legal.
Resumo:
Recent Advances in Mechanics and Materials in Design
Resumo:
Adhesively bonded techniques are an attractive option to repair aluminium structures, compared to more traditional methods. Actually, as a result of the improvement in the mechanical characteristics of adhesives, adhesive bonding has progressively replaced the traditional joining methods. There are several bonded repair configurations, as single-strap, double-strap and scarf. Compared with strap repairs, scarf repairs have the advantages of a higher efficiency and the absence of aerodynamic disturbance. The higher efficiency is caused by the elimination of the significant joint eccentricities of strap repairs. Moreover, stress distributions along the bond length are more uniform, due to tapering of the scarf edges. The main disadvantages of this technique are the difficult machining of the surfaces, associated costs and requirement of specialised labour. This work reports on an experimental and numerical study of the tensile behaviour of two-dimensional (2D) scarf repairs of aluminium structures bonded with the ductile epoxy adhesive Araldite® 2015. The numerical analysis, by Finite Elements (FE), was performed in Abaqus® and used cohesive zone models (CZM) for the simulation of damage onset and growth in the adhesive layer, thus enabling the strength prediction of the repairs. A parametric study was performed on the scarf angle (α) and different configurations of external reinforcement (applied on one or two sides of the repair, and also different reinforcement lengths). The obtained results allowed the establishment of design guidelines for repairing, showing that the use of external reinforcements enables increasing α for equal strength recovery, which makes the repair procedure easier. The numerical technique was accurate in predicting the repairs’ strength, enabling its use for design and optimisation purposes.
Resumo:
Este documento apresenta uma avaliação sobre o uso dos simuladores fisiológicos como padrão para avaliação metrológica dos esfigmomanómetros automáticos na estimação da pressão sanguínea pelo método não invasivo (PNI). O presente estudo procurou avaliar o enquadramento destes equipamentos com os procedimentos das normas e recomendações usadas para apreciação metrológica dos esfigmomanómetros digitais. No contexto da prática metrológica existente determinou-se a existência de uma oportunidade de melhoria nos processos relacionados. O trabalho procurou obter resposta a diversas questões, relacionando a medição da pressão pelo método não invasivo, com o uso dos simuladores fisiológicos, o contexto em que estes podem ser usados, as formas de simulação, as medições e os resultados, procurando a perspetiva metrológica como enquadramento. As recomendações existentes [1] [2] [3] [4] [5] [6] [7] [8], são muito claras nos procedimentos, validação e nos desvios permitidos para os monitores da tensão arterial (MTA), equipamento que permite a avaliação dos parâmetros fisiológicos do paciente, no entanto, quando se pretende avançar para outro domínio, como o do uso dos simuladores, em particular para a simulação da PNI, não existem recomendações ou normas tão claras, e não existe sobretudo um padrão de referência que imite a natureza dinâmica que caracteriza a pressão sanguínea. O trabalho procurou ainda estabelecer a ligação entre o método clássico de auscultação (o principio de determinação da PS), a técnica digital de medição e os simuladores, para uma melhor compreensão do que é a pressão sanguínea, e como relacionar a problemática da simulação e a de um padrão de referência. Neste trabalho estão ainda presentes abordagens a diversos tópicos, como as validações clínicas, acessórios, ou a metrologia e que influenciam no final os equipamentos e o contexto que se pretende avaliar. Os diversos equipamentos testados procuraram conter amostras diversificadas, quer para os MTA de uso profissional ou doméstico, assim como para os simuladores. A avaliação dos simuladores foi realizada contra um grupo de MTAs. Foi testada a influência na medição, causada pela mudança de acessórios, ou seja, nos resultados, merecendo consideração pela perspetiva metrológica. No resumo dos testes e do estudo sobre este tema, verificou-se que esta tipologia de equipamentos pode contribuir como complemento do processo de calibração típico (estático). Não constitui por si só um método alternativo, mas permitiu estimar possíveis limites de erro e desvio padrão a partir da observação dos resultados práticos, limites esses inferiores aos processos de validação clínica. Atendendo às particularidades, estimou-se como desvio aceitável um erro mais desvio padrão de 5 + 3 mmHg para o processo de simulação. Contudo considera-se ainda importante os testes adicionais em que o simulador permite, ao verificar as medidas de segurança implementadas no equipamento e a condição dos acessórios, que como verificado afetam os resultados. No entanto nem todos os simuladores se mostram adequados a este processo pelo que a qualidade da seleção do equipamento para este fim pode eventualmente reduzir ainda mais os possíveis limites.
Resumo:
A indústria automóvel necessita aumentar a produtividade de forma sistemática, com vista à redução de custos e incremento da competitividade. A otimização dos produtos e processos é uma constante. O presente trabalho foi solicitado pela empresa FicoCables, do Grupo FICOSA, tendo em vista a otimização do processo de injeção de pequenas peças injetadas em ZAMAK, que constituem o bloqueio na extremidade de cada cabo metálico inserido nos automóveis para abertura da mala, portas, travão de mão, reservatório de combustível, capô, etc. A empresa possui cerca de 52 equipamentos de injeção de ZAMAK, cuja temperatura dos bicos era mantida com base numa chama de gás. Os sucessivos problemas de controlo do sistema ditaram uma mudança estratégica no aquecimento desses bicos, passando a ser usadas resistências elétricas anelares. No entanto, esta mudança veio a apresentar problemas inesperados, os quais se vieram inclusivamente a tornar em problemas de segurança, devido ao desgaste interior prematuro dos bicos, os quais apresentaram esmo problema de rotura. Paralelamente, todos os parâmetros relacionados com este processo de fabrico estavam também estudados de forma algo incipiente, pelo que se tornou necessário compreender e dissecar todas as variáveis relacionadas com o processo e implementar sistemas que impedissem o ajuste não controlado dos parâmetros por parte dos operadores. Também os moldes foram alvo de ações de melhoria, com vista a evitar problemas na zona de contacto do bico com o molde. O processo foi analisado em pormenor, permitindo um controlo muito mais apurado do mesmo. Os resultados fizeram sentir-se de forma imediata, graças ao trabalho desenvolvido neste estudo e à abertura demonstrada pela empresa para implementar todas as soluções propostas. O resultado final traduz-se num incremento significativo da segurança para os operadores, num controlo muito mais apurado de todos os parâmetros envolvidos no processo, numa maior garantia da qualidade nos produtos injetados em ZAMAK e em ganhos financeiros significativos para a empresa.
Resumo:
Desde que existe informação, há necessidade de criar um sistema que permita gerir e garantir que a informação está segura e que cumpre os requisitos básicos de segurança. Como tal, é necessário desenvolver técnicas e mecanismos para que os requisitos sejam testados e melhorados continuamente. Com esta necessidade em vista, apareceram padrões que dão resposta a um conjunto vasto de problemas, em diferentes sistemas e aplicações diversas. Estes tornaram-se guias de reflexão para quem os analisava, de arquitetura para quem os implementava e modelos para quem os geria. O padrão ISO 27001 dá resposta aos cuidados a ter para se conseguir um sistema de gestão da segurança da informação eficaz e eficiente. Esta norma preocupa-se com os detalhes de aplicação até à forma como é implementado e arquitetado o sistema. Os processos, atividades, fluxos de trabalho são essenciais para que esta norma seja cumprida. É necessário um bom escrutínio dos processos e suas atividades, assim como um fluxo de trabalho bem definido com papéis e responsabilidades de cada ator. É necessário também assegurar a forma como é gerido, a sua verificação e melhoria contínua. Foi aplicado no ISEP um exercício com o qual se pretendeu verificar se os processos e outros aspetos seguiam estes cuidados e se estavam de acordo com a norma. Durante o exercício foram verificados processos dentro de um certo âmbito, todas as suas atividades, papéis e responsabilidades, verificação de recursos, aplicação de controlos e aplicação de uma análise de risco. Esta análise tem como objetivo verificar o nível de segurança dos recursos, algo que a norma ISO 27001 propõe mas não especifica em que moldes. No final deste exercício pretendeu-se melhorar o sistema de gestão de informação do ISEP em vertentes tais como a documentação, a qual especifica quais os passos realizados no decorrer do mesmo.