965 resultados para PHYSICAL PROTECTION DEVICES


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Trabalho de Projeto realizado para obtenção do grau de Mestre em Engenharia Informática e de Computadores

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Portuguese northern forests are often and severely affected by wildfires during the summer season. Some preventive actions, such as prescribed (or controlled) burnings and clear-cut logging, are often used as a measure to reduce the occurrences of wildfires. In the particular case of Serra da Cabreira forest, due to extremely difficulties in operational field work, the prescribed (or controlled) burning technique is the the most common preventive action used to reduce the existing fuel load amount. This paper focuses on a Fuzzy Boolean Nets analysis of the changes in some forest soil properties, namely pH, moisture and organic matter content, after a controlled fire, and on the difficulties found during the sampling process and how they were overcome. The monitoring process was conducted during a three-month period in Anjos, Vieira do Minho, Portugal, an area located in a contact zone between a two-mica coarse-grained porphyritic granite and a biotite with plagioclase granite. The sampling sites were located in a spot dominated by quartzphyllite with quartz veins whose bedrock is partially altered and covered by slightly thick humus, which maintains low undergrowth vegetation.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

With the emergence of low-power wireless hardware new ways of communication were needed. In order to standardize the communication between these low powered devices the Internet Engineering Task Force (IETF) released the 6LoWPAN stand- ard that acts as an additional layer for making the IPv6 link layer suitable for the lower-power and lossy networks. In the same way, IPv6 Routing Protocol for Low- Power and Lossy Networks (RPL) has been proposed by the IETF Routing Over Low power and Lossy networks (ROLL) Working Group as a standard routing protocol for IPv6 routing in low-power wireless sensor networks. The research performed in this thesis uses these technologies to implement a mobility process. Mobility management is a fundamental yet challenging area in low-power wireless networks. There are applications that require mobile nodes to exchange data with a xed infrastructure with quality-of-service guarantees. A prime example of these applications is the monitoring of patients in real-time. In these scenarios, broadcast- ing data to all access points (APs) within range may not be a valid option due to the energy consumption, data storage and complexity requirements. An alternative and e cient option is to allow mobile nodes to perform hand-o s. Hand-o mechanisms have been well studied in cellular and ad-hoc networks. However, low-power wireless networks pose a new set of challenges. On one hand, simpler radios and constrained resources ask for simpler hand-o schemes. On the other hand, the shorter coverage and higher variability of low-power links require a careful tuning of the hand-o parameters. In this work, we tackle the problem of integrating smart-HOP within a standard protocol, speci cally RPL. The simulation results in Cooja indicate that the pro- posed scheme minimizes the hand-o delay and the total network overhead. The standard RPL protocol is simply unable to provide a reliable mobility support sim- ilar to other COTS technologies. Instead, they support joining and leaving of nodes, with very low responsiveness in the existence of physical mobility.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

This paper assesses the physical, chemical and mineralogical characteristics of fine recycled aggregates obtained from crushed concrete waste, comparing them with two types of natural fine aggregates from different origins. A commercial concrete was jaw crushed, and the effect of different aperture sizes on the particle size distribution of the resulting aggregates was evaluated. The density and water absorption of the recycled aggregates was determined and a model for predicting water absorption over time is proposed. Both natural and recycled aggregates were characterized regarding bulk density and fines content. Recycled aggregates were additionally characterized by XRD, SEM/EDS and DTA/TG of individual size fractions. The results show that natural and recycled fine aggregates have very different characteristics. This should be considered in potential applications, both in terms of the limits for replacing amounts and of the rules and design criteria of the manufactured products. (C) 2015 Elsevier Ltd. All rights reserved.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

This paper describes the use of a Control Banding Tool to assess and further control of exposure of nanoparticles emitted during welding operations. The tool was applied to Metal Active Gas (MAG) arc welding of mild and stainless steel, providing semi-quantitative data on the process, so that protection measures could be derived, e.g. exhaust gas ventilation by hoods, local ventilation devices and containment measures. This tool is quite useful to compare and evaluate the characteristics of arc welding procedures so that more eco-friendly processes could be preferred over the more potentially noxious ones.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The container loading problem (CLP) is a combinatorial optimization problem for the spatial arrangement of cargo inside containers so as to maximize the usage of space. The algorithms for this problem are of limited practical applicability if real-world constraints are not considered, one of the most important of which is deemed to be stability. This paper addresses static stability, as opposed to dynamic stability, looking at the stability of the cargo during container loading. This paper proposes two algorithms. The first is a static stability algorithm based on static mechanical equilibrium conditions that can be used as a stability evaluation function embedded in CLP algorithms (e.g. constructive heuristics, metaheuristics). The second proposed algorithm is a physical packing sequence algorithm that, given a container loading arrangement, generates the actual sequence by which each box is placed inside the container, considering static stability and loading operation efficiency constraints.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Trabalho Final de Mestrado para obtenção do grau de Mestre em Engenharia de redes de Comunicação e Multimédia

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Risk Based Inspection (RBI) is a risk methodology used as the basis for prioritizing and managing the efforts for an inspection program allowing the allocation of resources to provide a higher level of coverage on physical assets with higher risk. The main goal of RBI is to increase equipment availability while improving or maintaining the accepted level of risk. This paper presents the concept of risk, risk analysis and RBI methodology and shows an approach to determine the optimal inspection frequency for physical assets based on the potential risk and mainly on the quantification of the probability of failure. It makes use of some assumptions in a structured decision making process. The proposed methodology allows an optimization of inspection intervals deciding when the first inspection must be performed as well as the subsequent intervals of inspection. A demonstrative example is also presented to illustrate the application of the proposed methodology.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Mobile devices are embedded systems with very limited capacities that need to be considered when developing a client-server application, mainly due to technical, ergonomic and economic implications to the mobile user. With the increasing popularity of mobile computing, many developers have faced problems due to low performance of devices. In this paper, we discuss how to optimize and create client-server applications for in wireless/mobile environments, presenting techniques to improve overall performance.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The capability to anticipate a contact with another device can greatly improve the performance and user satisfaction not only of mobile social network applications but of any other relying on some form of data harvesting or hoarding. One of the most promising approaches for contact prediction is to extrapolate from past experiences. This paper investigates the recurring contact patterns observed between groups of devices using an 8-year dataset of wireless access logs produced by more than 70000 devices. This effort permitted to model the probabilities of occurrence of a contact at a predefined date between groups of devices using a power law distribution that varies according to neighbourhood size and recurrence period. In the general case, the model can be used by applications that need to disseminate large datasets by groups of devices. As an example, the paper presents and evaluates an algorithm that provides daily contact predictions, based on the history of past pairwise contacts and their duration. Copyright © 2015 ICST.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

A prática de exercício físico é considerado condição essencial para a manutenção de uma boa saúde. A faixa etária de frequentadores de ginásios inclui utentes desde os 8 aos 80 anos, incluindo assim os grupos mais sensíveis à poluição do ar interior. Embora exista legislação específica para ginásios, nomeadamente para as condições de implementação, a mesma é reduzida e não contempla a qualidade do ar interior (QAI). O objetivo geral deste estudo consistiu na avaliação da QAI de quatro ginásios existentes na área metropolitana do Porto. O período de amostragem realizou-se entre 2 de Maio e 20 de Junho 2014 e, após a caracterização dos ginásios, foram monitorizados os seguintes parâmetros: partículas ultrafinas (< 100 nm), matéria particulada suspensa no ar de frações PM1, PM2,5, PM4 e PM10, dióxido de carbono, monóxido de carbono, ozono, compostos orgânicos voláteis, formaldeído, temperatura ambiente e humidade relativa durante 24 h/dia em salas com diferentes actividades (sala de musculação e cardiofitness e sala de aulas de grupo). Os resultados da avaliação dos parâmetros físicos e químicos foram comparados com os limiares de proteção e margem de tolerância do Decreto-Lei nº 118/2013 de 20 de Agosto, a Portaria nº 353-A/2013 de 4 de Dezembro e o Diploma que regula a construção, instalação e funcionamento dos ginásios. Os poluentes com maiores níveis de excedência são o dióxido de carbono, compostos orgânicos voláteis e as partículas PM2,5. As excedências devem-se essencialmente à sobrelotação das salas, excesso de atividade física e ventilação insuficiente. A localização da instalação dos ginásios é também um fator de extrema importância, sendo recomendado que este se situe em local pouco influenciado pelo tráfego automóvel, assim como, afastado de locais de possível interferência devido às atividades presentes, como é o caso da restauração existente em centros comerciais.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Trabalho apresentado no âmbito do Mestrado em Engenharia Informática, como requisito parcial para obtenção do grau de Mestre em Engenharia Informática

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Os dispositivos móveis são pessoais, intransmissíveis e cada vez mais utilizados, tornando-se assim numa boa ferramenta para a realização de um conjunto de serviços na indústria hoteleira. Entre esses serviços que necessitam da identificação pessoal, encontram-se a possibilidade do cliente reservar um quarto ou utilizar o serviço de quartos. Atualmente é muito utilizado, nos locais de alojamento, um smart card que possibilite ao cliente ter acesso a alguns dos serviços disponíveis. O objetivo deste documento é apresentar uma alternativa ao sistema de cartões, utilizando para o efeito, dispositivos móveis. De modo a garantir a segurança e uma utilização semelhante ao sistema de cartões existentes foi utilizada a tecnologia NFC (Near Field Communication) que, ao permitir o modo de emulação de cartão, facilita a transação do sistema de smart card existente, para o da utilização de dispositivos móveis na realização das mesmas funções. Mais concretamente, será abordada a utilização de smartphones para o processo de abertura de portas. Para que exista uma melhor compreensão e para que haja um conhecimento das suas capacidades e limites foram estudados casos de uso da tecnologia NFC. Este documento apresenta ainda os processos de desenvolvimento de uma aplicação nativa para o sistema operativo Android, cujo objetivo é proporcionar ao cliente de um local de alojamento um novo modo de acesso ao quarto, utilizando a tecnologia NFC. Para além desta funcionalidade a aplicação permite ainda ao utilizador fazer reservas, fazer o check-in, fazer o check-out entre outras. Posteriormente serão apresentadas as conclusões e possíveis trabalhos futuros.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

A Internet, conforme a conhecemos, foi projetada com base na pilha de protocolos TCP/IP, que foi desenvolvida nos anos 60 e 70 utilizando um paradigma centrado nos endereços individuais de cada máquina (denominado host-centric). Este paradigma foi extremamente bem-sucedido em interligar máquinas através de encaminhamento baseado no endereço IP. Estudos recentes demonstram que, parte significativa do tráfego atual da Internet centra-se na transferência de conteúdos, em vez das tradicionais aplicações de rede, conforme foi originalmente concebido. Surgiram então novos modelos de comunicação, entre eles, protocolos de rede ponto-a-ponto, onde cada máquina da rede pode efetuar distribuição de conteúdo (denominadas de redes peer-to-peer), para melhorar a distribuição e a troca de conteúdos na Internet. Por conseguinte, nos últimos anos o paradigma host-centric começou a ser posto em causa e apareceu uma nova abordagem de Redes Centradas na Informação (ICN - information-centric networking). Tendo em conta que a Internet, hoje em dia, basicamente é uma rede de transferência de conteúdos e informações, porque não centrar a sua evolução neste sentido, ao invés de comunicações host-to-host? O paradigma de Rede Centrada no Conteúdo (CCN - Content Centric Networking) simplifica a solução de determinados problemas de segurança relacionados com a arquitetura TCP/IP e é uma das principais propostas da nova abordagem de Redes Centradas na Informação. Um dos principais problemas do modelo TCP/IP é a proteção do conteúdo. Atualmente, para garantirmos a autenticidade e a integridade dos dados partilhados na rede, é necessário garantir a segurança do repositório e do caminho que os dados devem percorrer até ao seu destino final. No entanto, a contínua ineficácia perante os ataques de negação de serviço praticados na Internet, sugere a necessidade de que seja a própria infraestrutura da rede a fornecer mecanismos para os mitigar. Um dos principais pilares do paradigma de comunicação da CCN é focalizar-se no próprio conteúdo e não na sua localização física. Desde o seu aparecimento em 2009 e como consequência da evolução e adaptação a sua designação mudou atualmente para Redes de Conteúdos com Nome (NNC – Named Network Content). Nesta dissertação, efetuaremos um estudo de uma visão geral da arquitetura CCN, apresentando as suas principais características, quais os componentes que a compõem e como os seus mecanismos mitigam os tradicionais problemas de comunicação e de segurança. Serão efetuadas experiências com o CCNx, que é um protótipo composto por um conjunto de funcionalidades e ferramentas, que possibilitam a implementação deste paradigma. O objetivo é analisar criticamente algumas das propostas existentes, determinar oportunidades, desafios e perspectivas para investigação futura.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Dissertação apresentada à Faculdade de Ciências e Tecnologia da Universidade Nova de Lisboa para obtenção do grau de Doutor em Engenharia Civil