1000 resultados para Imatges -- Compressió (Informàtica)
Resumo:
Projecto Final para obtenção do grau de Mestre em Engenharia Informática e de Computadores
Resumo:
Trabalho de Projeto realizado para obtenção do grau de Mestre em Engenharia Informática e de Computadores
Resumo:
Trabalho de Final de Mestrado para obtenção do grau de Mestre em Engenharia Informática e de Computadores
Resumo:
A crescente preocupação com aspectos ambientais tornou-se uma questão incontornável para as empresas. Assim, a legislação aplicável obriga a maior controlo de qualquer tipo de perigo que ponha em causa a saúde humana ou o ambiente. Deste modo, a Swedwood Portugal é obrigada a implementar algumas medidas de controlo dos produtos químicos. Assim, os objectivos deste estágio curricular fundamentamse em identificar, avaliar e substituir ou minimizar os impactos dos produtos químicos (PQ’s) que, de acordo com especificações REACH (Regulamento da Comissão Europeia, relativo a Registo, Avaliação, Autorização e restrição de substâncias Químicas) e da Swedwood Internacional não podem ser utilizados. Como tal, o trabalho descrito nesta dissertação foi dividido em várias etapas. A primeira etapa consistiu em identificar todos os PQ’s utilizados no sector Board On Frame (BOF) da Swedwood Portugal. Feito este inventário, foi então criada uma base de dados em formato Microsoft Office Access que permitiu compilar a informação mais relevante dos PQ’s, para uma consulta mais simples e expedita, substituindo a já existente e desactualizada base de dados de PQ’s em formato Microsoft Office Excel. No total foram inventariados 243 PQ’s. Contudo, não foi possível obter as Fichas de Segurança de todos e, por isso, apenas 185 foram registados na base de dados. Estes 185 PQ’s existentes no sector BOF da Swedwood Portugal, foram submetidos a uma avaliação das substâncias que os compõem de acordo com uma ferramenta informática criada pela Swedwood Internacional – Substitution Evaluation Key (SEK). Esta ferramenta usa três listas europeias de substâncias químicas que permitem a avaliação de produtos químicos indirectos: Substances of Very High Concern (SVHC) da Agência Europeia de Produtos Químicos (ECHA), Substitute It Now (SIN) da ChemSec (Organização sueca dedicada ao ambiente) e PRIO da Agência Sueca de Produtos Químicos (Kemi). As três listas incluem substâncias de carácter de tal forma perigoso que a sua utilização deve ser restringida ou até eliminada. Logo, os PQ’s indirectos que contenham substâncias presentes em, pelo menos, uma destas listas devem ser imediatamente substituídos por outros cuja avaliação seja positiva. Por outro lado, para produtos químicos directos, as restrições encontram-se numa especificação imposta pela IKEA, IOS-MAT-0066. Concluída a avaliação, foi então necessário encontrar alternativas viáveis aos PQ’s avaliados negativamente. Como tal, a primeira abordagem consistiu em contactar os fabricantes dos PQ’s a substituir de modo a que estes pudessem apresentar as suas próprias alternativas. Caso estes não apresentassem alternativas viáveis, então contactarse- iam novos fornecedores. Dos 185 PQ’s registados na base de dados e avaliados, 30 produtos químicos indirectos existentes nas fábricas não obedeciam aos critérios impostos pela SEK, estando os produtos químicos directos todos de acordo com as imposições da IOS-MAT-0066. Os 30 PQ’s indirectos do Sector BOF da Swedwood Portugal que incluem as substâncias químicas com carácter perigoso apresentam características Cancerígenas, Mutagénicas e tóxicas para a Reprodução (CMR), irritantes e/ou sensibilizantes e perigosas, a longo prazo, para o ambiente. Para estes PQ’s foram apresentadas alternativas viáveis no que concerne a impactos para a saúde ou para o ambiente e os respectivos custos associados (admitindo quantidades mínimas vendidas). Contudo, não foi possível em tempo útil testar estas alternativas no funcionamento da empresa de modo a avaliar a sua eficiência técnica.
Resumo:
Projecto Final de Mestrado para obtenção do grau de Mestre em Engenharia Informática e de Computadores
Resumo:
Trabalho de Projeto para obtenção do grau de Mestre em Engenharia Informática e de Computadores
Resumo:
Trabalho de Projeto realizado para obtenção do grau de Mestre em Engenharia Informática e de Computadores
Resumo:
A verificação das Características Garantidas associadas aos equipamentos, em especial dos aerogeradores, incluídos no fornecimento de Parques Eólicos, reveste-se de particular importância devido, principalmente, ao grande volume de investimento em jogo, ao longo período necessário ao retorno do mesmo, à incerteza quanto à manutenção futura das actuais condições de remuneração da energia eléctrica produzida e ainda à falta de dados históricos sobre o período de vida útil esperado para os aerogeradores. Em face do exposto, é usual serem exigidas aos fornecedores, garantias do bom desempenho dos equipamentos, associadas a eventuais penalidades, quer para o período de garantia, quer para o restante período de vida útil, de modo a minimizar o risco associado ao investimento. No fornecimento de Parques Eólicos existem usualmente três tipos de garantias, nomeadamente, garantia de Curva de Potência dos aerogeradores, garantia de Disponibilidade dos equipamentos ou garantia de Produção de Energia. Estas poderão existir isoladamente ou em combinação, dependendo das condições contratuais acordadas entre o Adjudicatário e o Fornecedor. O grau de complexidade e/ou trabalho na implementação das mesmas é variável, não sendo possível afirmar qual delas é a mais conveniente para o Adjudicatário, nem qual a mais exacta em termos de resultados. Estas dúvidas surgem em consequência das dificuldades inerentes à recolha dos próprios dados e também da relativamente ampla margem de rearranjo dos resultados permitido pelas normas existentes, possibilitando a introdução de certo tipo de manipulações nos dados (rejeições e correlações), as quais podem afectar de forma considerável as incertezas dos resultados finais dos ensaios. Este trabalho, consistiu no desenvolvimento, execução, ensaio e implementação de uma ferramenta informática capaz de detectar de uma forma simples e expedita eventuais desvios à capacidade de produção esperada para os aerogeradores, em função do recurso verificado num dado período. Pretende ser uma ferramenta manuseável por qualquer operador de supervisão, com utilização para efeitos de reparações e correcção de defeitos, não constituindo contudo uma alternativa a outros processos abrangidos por normas, no caso de aplicação de penalidades. Para o seu funcionamento, são utilizados os dados mensais recolhidos pela torre meteorológica permanente instalada no parque e os dados de funcionamento dos aerogeradores, recolhidos pelo sistema SCADA. Estes são recolhidos remotamente sob a forma de tabelas e colocados numa directoria própria, na qual serão posteriormente lidos pela ferramenta.
Resumo:
O aumento da população Mundial, particularmente em Países emergentes como é o caso da China e da Índia, tem-se relevado um problema adicional no que confere às dificuldades associadas ao consumo mundial de energia, pois esta situação limita inequivocamente o acesso destes milhões de pessoas à energia eléctrica para os bens básicos de sobrevivência. Uma das muitas formas de se extinguir esta necessidade, começa a ser desenvolvida recorrendo ao uso de recursos renováveis como fontes de energia. Independentemente do local do mundo onde nos encontremos, essas fontes de energia são abundantes, inesgotáveis e gratuitas. O problema reside na forma como esses recursos renováveis são geridos em função das solicitações de carga que as instalações necessitam. Sistemas híbridos podem ser usados para produzir energia em qualquer parte do mundo. Historicamente este tipo de sistemas eram aplicados em locais isolados, mas nos dias que correm podem ser usados directamente conectados à rede, permitindo que se realize a venda de energia. Foi neste contexto que esta tese foi desenvolvida, com o objectivo de disponibilizar uma ferramenta informática capaz de calcular a rentabilidade de um sistema híbrido ligado à rede ou isolado. Contudo, a complexidade deste problema é muito elevada, pois existe uma extensa panóplia de características e distintos equipamentos que se pode adoptar. Assim, a aplicação informática desenvolvida teve de ser limitada e restringida aos dados disponíveis de forma a poder tornar-se genérica, mas ao mesmo tempo permitir ter uma aplicabilidade prática. O objectivo da ferramenta informática desenvolvida é apresentar de forma imediata os custos da implementação que um sistema híbrido pode acarretar, dependendo apenas de três variáveis distintas. A primeira variável terá de ter em consideração o local de instalação do sistema. Em segundo lugar é o tipo de ligação (isolado ou ligado à rede) e, por fim, o custo dos equipamentos (eólico, solar e restantes componentes) que serão introduzidos. Após a inserção destes dados a aplicação informática apresenta valores estimados de Payback e VAL.
Resumo:
Relatório de Projeto realizado para obtenção do grau de Mestre em Engenharia Informática e de Computadores
Resumo:
Perante a evolução constante da Internet, a sua utilização é quase obrigatória. Através da web, é possível conferir extractos bancários, fazer compras em países longínquos, pagar serviços sem sair de casa, entre muitos outros. Há inúmeras alternativas de utilização desta rede. Ao se tornar tão útil e próxima das pessoas, estas começaram também a ganhar mais conhecimentos informáticos. Na Internet, estão também publicados vários guias para intrusão ilícita em sistemas, assim como manuais para outras práticas criminosas. Este tipo de informação, aliado à crescente capacidade informática do utilizador, teve como resultado uma alteração nos paradigmas de segurança informática actual. Actualmente, em segurança informática a preocupação com o hardware é menor, sendo o principal objectivo a salvaguarda dos dados e continuidade dos serviços. Isto deve-se fundamentalmente à dependência das organizações nos seus dados digitais e, cada vez mais, dos serviços que disponibilizam online. Dada a mudança dos perigos e do que se pretende proteger, também os mecanismos de segurança devem ser alterados. Torna-se necessário conhecer o atacante, podendo prever o que o motiva e o que pretende atacar. Neste contexto, propôs-se a implementação de sistemas de registo de tentativas de acesso ilícitas em cinco instituições de ensino superior e posterior análise da informação recolhida com auxílio de técnicas de data mining (mineração de dados). Esta solução é pouco utilizada com este intuito em investigação, pelo que foi necessário procurar analogias com outras áreas de aplicação para recolher documentação relevante para a sua implementação. A solução resultante revelou-se eficaz, tendo levado ao desenvolvimento de uma aplicação de fusão de logs das aplicações Honeyd e Snort (responsável também pelo seu tratamento, preparação e disponibilização num ficheiro Comma Separated Values (CSV), acrescentando conhecimento sobre o que se pode obter estatisticamente e revelando características úteis e previamente desconhecidas dos atacantes. Este conhecimento pode ser utilizado por um administrador de sistemas para melhorar o desempenho dos seus mecanismos de segurança, tais como firewalls e Intrusion Detection Systems (IDS).
Resumo:
Mestrado em Contabilidade e Gestão das Instituições Financeiras
Resumo:
Fórum Internacional de Pedagogia (FIPED V): "À Descoberta da Investigação", Angra do Heroísmo, Universidade dos Açores, 17 e 18 de abril de 2015.
Resumo:
OBJETIVO: Avaliar a qualidade do Sistema de Informação do Câncer do Colo do Útero (Siscolo). MÉTODOS: Estudo descritivo sobre a completitude, validade e sensibilidade dos dados no Siscolo no estado do Rio de Janeiro, com base no seguimento de uma coorte de 2.024 mulheres entre 2002 e 2006. As participantes eram residentes em comunidades assistidas pela Estratégia Saúde da Família nos municípios de Duque de Caxias e Nova Iguaçu (RJ). As duas bases de dados do Siscolo, referentes aos exames citopatológicos e aos exames confirmatórios (colposcopia e histopatologia), foram comparadas a dados obtidos em uma base de referência de pesquisa e prontuários médicos. O gráfico de Bland-Altman foi utilizado para analisar as variáveis contínuas. Para o relacionamento entre os bancos de dados foi utilizado o programa computacional Reclink. RESULTADOS: A completitude do sistema foi excelente para os campos "nome da mãe" e "logradouro de residência", boa para "bairro de residência" e péssima para "CEP" e "CPF". Quanto à validade, a sensibilidade do campo "data da coleta" foi de 100% para os exames confirmatórios e de 70,3% para os exames citopatológicos. Já para o campo "resultados dos exames", a sensibilidade foi de 100% em ambos os exames. A sensibilidade do sistema em identificar os exames citopatológicos foi de 77,4% (IC 95%: 75,0;80,0), enquanto para os exames confirmatórios (colposcopia e histopatologia) foi de 4,0% (IC 95%: 0,0;21,3). CONCLUSÕES: Os dados do Siscolo foram considerados de boa qualidade, em particular para os campos relacionados aos exames citopatológicos. O uso dos dados de colposcopia e histopatologia não foi satisfatório devido ao seu escasso registro no sistema.
Resumo:
Um dos temas mais debatidos na sociedade actual é a segurança. Os níveis de segurança e as ferramentas para os alcançar entram em contraponto com os métodos usados para os quebrar. Como no passado, a razão qualidade/serviço mantém-se hoje, e manter-se-á no futuro, assegurando maior segurança àqueles que melhor se protejam. Problemas simples da vida real como furtos ou uso de falsa identidade assumem no meio informático uma forma rápida e por vezes indetectável de crime organizado. Neste estudo são investigados métodos sociais e aplicações informáticas comuns para quebrar a segurança de um sistema informático genérico. Desta forma, e havendo um entendimento sobre o Modus Operandi das entidades mal-intencionadas, poderá comprovar-se a instabilidade e insegurança de um sistema informático, e, posteriormente, actuar sobre o mesmo de tal forma que fique colocado numa posição da segurança que, podendo não ser infalível, poderá estar muito melhorada. Um dos objectivos fulcrais deste trabalho é conseguir implementar e configurar um sistema completo através de um estudo de soluções de mercado, gratuitas ou comerciais, a nível da implementação de um sistema em rede com todos os serviços comuns instalados, i.e., um pacote “chave na mão” com serviços de máquinas, sistema operativo, aplicações, funcionamento em rede com serviços de correio electrónico, gestão empresarial, anti-vírus, firewall, entre outros. Será possível então evidenciar uma instância de um sistema funcional, seguro e com os serviços necessários a um sistema actual, sem recurso a terceiros, e sujeito a um conjunto de testes que contribuem para o reforço da segurança.