AM - DC - DAL - Departamento de Administração e Liderança
URI permanente desta comunidade:
Navegar
Percorrer AM - DC - DAL - Departamento de Administração e Liderança por título
A mostrar 1 - 10 de 30
Resultados por página
Opções de ordenação
- Análise de Infraestruturas Críticas dotadas de isolamento de base sujeitas à ocorrência de ações sísmicasPublication . Falacho, Daniela; Câmara, António Perry daA aplicação de sistemas de isolamento de base é um tipo de tecnologia que permite salvar inúmeras vidas com a redução dos danos de uma estrutura, garantindo a sua operacionalidade quando sujeita a ações sísmicas. O isolamento de base consiste em separar a estrutura do solo, através da aplicação de aparelhos que separam o movimento horizontal da estrutura do movimento sísmico. Pretende-se com este trabalho explorar a aplicação de sistemas de isolamento de base que possa ser utilizada em estruturas consideradas importantes, neste caso o Hospital das Forças Armadas, localizado no Lumiar, Lisboa. Para este estudo foi elaborado um modelo de base fixa e com base isolada, sendo que foram analisados dois tipos de sistemas de isolamento: com apoios elastoméricos e apoios pendulares com atrito. Os modelos permitiram prever o desempenho da estrutura a partir da análise de resultados dos esforços de corte basal, dos deslocamentos entre pisos e acelerações
- Ataques de Canal Lateral em processadores Intel baseados em Aprendizagem ProfundaPublication . Lourenço, Guilherme Rodrigues; Ilic, Ricardo Chaves, AleksandarHoje em dia, as implementações criptográficas estão cada vez mais expostas aos chamados ataques de canal lateral, que analisam as fugas (de potência, tempo, etc.) produzidas pela implementação criptográfica, com o objetivo de descobrir informações pessoais. Até há pouco tempo, os ataques de canal lateral eram quase exclusivamente realizados com métodos estatísticos tradicionais que visavam as supostas fugas. Ultimamente, porém, os métodos de aprendizagem profunda (AP) têm mostrado grandes resultados em várias áreas da tecnologia, pelo que é natural que possam também ser utilizados para realizar ataques de canal lateral. O objetivo deste trabalho é investigar a possibilidade e capacidade de um ataque de canal lateral, utilizando a potência do processador para adquirir as chaves de encriptação utilizadas pelo mesmo. Para o conseguir, vamos implementar um ataque de canal lateral num processador Intel, com o objetivo de conquistar acesso à interface Run ning Average Power Limit e de seguida aplicar técnicas de AP, utilizando diferentes arquiteturas de redes neuronais, para descobrir a chave secreta na totalidade. Nesta dissertação, os dados provenientes das medições do software foram adquiridos a partir de versões simplificadas do Advance Encryption Standard. Quando colocados em condições de teste, os resultados obtidos pelos modelos de redes neuronais mostraram que ocorrem fugas no processador e que nas mesmas condições em que foram adquiridos os dados utilizados para criar os modelos, é possível descobrir o byte secreto pretendido.
- Carregamento Sem-Contacto de Baterias para Veículos MilitaresPublication . Pereira, André; Gerald, José; Serralheiro, AntónioEste artigo apresenta um estudo sobre o comportamento e otimização dos parâmetros de uma transferência de energia sem fios, focando em diferentes configurações e geometrias de bobinas de carregamento, bem como em componentes de um módulo de carregamento. Primeiramente, foi elaborado um estudo destinado a compreender os benefícios e limitações da utilização da carga sem fios como alternativa ao carregamento com fios atualmente utilizados em veículos militares. Posteriormente, e com toda a investigação e resultados como base, uma implementação proposta para o sistema de carregamento sem fios foi desenvolvida e testada. Utilizando a distância como parâmetro variável, verificou-se o comportamento da amplitude do sinal e comparou-se os desempenhos de cada bobina, chegando a conclusões sobre qual geometria é mais adequada para garantir a melhor forma, alcance e intensidade do campo magnético gerado de uma transferência de energia. Foi desenvolvido e testado um protótipo com estruturas 3D para a bobina emissora e receptora, e foi concebida uma proposta para um sistema de carregamento sem fios. Esta proposta inclui requisitos do sistema, arquitetura, protocolo de comunicação e implementação, tendo em conta as características do ambiente de carregamento e as suas necessidades energéticas
- Ciber VizPublication . Marques,P.; Dias, L.; Correia, M.Este artigo apresenta visualizações e detenção de intrusões (Ciber VIZ), uma ferramenta que fornece algoritmos de decisão de intrusão com um GUI eficaz. A ferramenta tem dois objetivos. Primeiro visa ajudar o analista humano a observar as ameaças em curso, permitindo responder a estes ataques. Em segundo lugar, destina-se a ajudar o analista a estudar o desempenho dos algoritmos com parâmetros diferentes, a fim de decidir qual a combinação que melhor se adequa aos seus objetivos. A ferramenta integra um conjunto de algoritmos de detecção de intrusão recentemente propostos com base na aprendizagem automática não supervisionada. A ciberviz adota uma arquitetura de sistema cliente servidor e implementa uma API REST que medeia a comunicação entre o servidor e o GUI no lado do cliente. No GUI escolhido um aspeto visual claro e minimalista, contendo funcionalidades que permitem analisar os dados da rede de uma forma simples e clara.
- Comportamento de Fachadas Envidraçadas sob a Ação de ExplosõesPublication . Rita, Rui; Pedro, José; Matias, PedroNuma análise de qualquer sistema de proteção de uma estrutura é crucial considerar três elementos: o sistema de fixação, os elementos estruturais e as ações. No presente estudo foram estudados vários aspetos relativos ao vidro e ao seu comportamento como elemento estrutural. O vidro pode ser um elemento estrutural inserido em fachadas VEC (Vidro Exterior Colado) e VEA (Vidro Exterior Agrafado). Nas fachadas exteriores de vidro agrafado, as possibilidades de soluções de fixação são muito diversas. Para que os painéis de vidro não apresentem tantos danos, terão de possuir melhores propriedades mecânicas, maior espessura ou diferentes condições de apoio na estrutura de suporte. Em todos os modelos se detectou uma formação clara do Mach stem, pelas características dadas à explosão, porque a fachada recebe mais carga desde meia altura até à base. Portanto, ocorre uma reflexão no plano do solo e posterior potenciação da onda de choque e do próprio impulso incidente. Pela análise dos resultados, o dissipador não teve um impacto tão significativo com esperado. Regista-se uma certa capacidade para amortecer a ação dinâmica transmitida à estrutura, mas não consegue amortecer o que seria necessário para reduzir de forma clara os danos estrutura de suporte.
- Comportamento de Painéis de Vidro Laminado a Acção de ExplosõesPublication . Oliveira, Tiago; Cismasiu, Corneliu; Matias, PedroOs engenhos explosivos e as explosões em geral são dos maiores perigos quer em ataques propositados, como o caso do terrorismo, quer em casos de explosões acidentais, as partes envidraçadas dos edifícios são um dos maiores perigos para os ocupantes do mesmo na ocorrência de um evento explosivo, por criar estilhaços que podem causar uma percentagem significativa dos ferimentos e até e fatalidades que possam ocorrer. Sendo este material cada vez mais utilizado na arquitetura moderna, é de extrema importância o estudo e preparação das fachadas para aguentarem com este tipo de solicitação. Nesta dissertação estuda-se o comportamento de painéis de vidro laminado quando sujeitos à ação de uma explosão através da modelação numérica desses painéis , recorrendo ao programa de modelação LS-Dyna, validado através de ensaios experimentais encontrados na bibliografia. Para verificar esses resultados foi realizada também uma campanha experimental em escala real. Contudo, as medições conseguidas nesses ensaios não foram suficientes conclusivas para permitir validar as estimativas numéricas Através do modelo de elementos finitos foi possível gerar diagramas Pressão -Impulso (P-I) para o critério de rotura definido No caso das fachadas de vidro laminado, estes diagramas podem ser muito úteis no seu dimensionamento, para a previsão do dano que a ação da explosão vai causar numa estrutura, principalmente se esta se encontrar numa zona de maior risco de ataques com engenhos explosivos ou outro tipo de pressões excecionais.
- Comportamento mecânico de betões sustentáveis produzidos com água salgada e agregados recicladosPublication . Kravchanka, Lena; Matias, Pedro; Bravo, Miguel; Brito, Jorge deEste artigo visa expor a análise da viabilidade da utilização de água do mar em betões, tanto na composição como na cura, em detrimento de água potável. Pretende-se também avaliar o comportamento mecânico de betões produzidos com diferentes percentagens de substituição de agregados naturais (AN) grossos por agregados reciclados (AR) grossos (0%, 50% e 100%). Na maioria dos ensaios, a utilização simultânea de AR e água do mar, tanto na composição como na cura, provoca perdas significativas no desempenho. Porém, ao incorporar AR e água do mar no betão, observou-se uma tendência de melhoria na resistência à abrasão, quando comparado com o Betão de referência.
- Conceção, análise e ensaio de uma solução de absorção de energia para fachadas envidraçadas com fixações linearesPublication . Machado, José; Matias , Pedro; Pedro, José OliveiraO presente trabalho está incluído no projeto ProFESEx (Sistema de Proteção de Fachadas Envidraçadas Sujeitas a Explosões) com o principal objetivo de desenvolver uma solução de proteção de fachadas envidraçadas utilizando metamateriais impressos em 3D com geometria auxética, e vidro laminado composto por duas lâminas de vidro temperado capazes de resistir a cargas explosivas. Pretende-se que a adoção de um sistema de dissipação de energia permita uma redução dos danos do vidro e melhore o seu comportamento e resistência no caso de explosões. Quando um vidro laminado é sujeito à ação de uma carga de explosiva, os danos causados nos seres humanos podem ser drasticamente reduzidos quando comparados com os danos causados por um vidro monolítico, responsável pela maioria das vítimas, devido à projeção dos fragmentos. A modelação do comportamento do vidro utilizando o método dos elementos finitos (MEF) é complexa devido às suas propriedades. Procurou-se calibrar os resultados dos modelos numéricos de EF com os obtidos nos ensaios realizados, e desta forma compreender o comportamento de um painel de vidro laminado com e sem o sistema de dissipação de energia proposto. Concluiu-se que o sistema de dissipação funciona, embora os resultados obtidos nos ensaios de campo realizados não sejam totalmente esclarecedores do comportamento do painel de vidro com o sistema de dissipação para diferentes cargas explosivas. Contudo, concluiu-se que o sistema de dissipação funciona, quando se compara os resultados obtidos com o painel de apoio rígido. Este sistema necessita, contudo, de melhorias para que o painel de vidro possa beneficiar mais da capacidade de dissipação de energia dos dissipadores.
- Conversor Boost totalmente integrado em Tecnologia CMOS de 130nmPublication . Moreira,Sérgio Martins Maciel; Santos,Pedro Mendonça dos; Borges,Maria Beatriz VieiraEste trabalho propõe um conversor Boost totalmente integrado num processo CMOS de 130nm, apenas alimentado por uma OPV. O sistema inclui um conversor Boost a funcionar em modo lacunar (MCD), comutado a 1,2GHz, com recurso a um oscilador LC de par cruzado. O circuito é usado para aumentar a tensão de saída de uma OPV (na ordem das centenas de mV) para uma tensão padronizada de 1.2V. A proposta mostra que o objetivo é cumprido com uma implementação em Silício inferior a 0,34 (µm)2, o que torna este sistema numa solução comparável ao estado-da-arte, com vantagens significativas em termos de miniaturização
- Detecção de Intrusões por Monitorização do Comportamento através de Mudanças de ClustersPublication . Fernandes, Tiago; Dias1, Luis; Correia, MiguelO presente trabalho apresenta uma abordagem de detecção ao de intrusão que assinala a atividade maliciosa sem conhecimento prévio sobre ataques ou sem dados de treino. A abordagem Cluster Change-Based Intrusion Detection (C2BID) detecta intrusões através da monitorização, do comportamento de máquinas (servidores, computares ou outros elementos de uma rede de computadores). Para esse efeito, o C2BID define e extrai características da rede, agrega máquinas com comportamento semelhante utilizando o clustering, e analisa depois como as máquinas se movem entre clusters ao longo de um per´ ıodo de tempo. Isto contrasta com os trabalhos anteriores na área que param na etapa de clustering. Avaliamos experimentalmente este sistema com um conjunto de dados de avaliação, (artificiais) e um conjunto de dados do reais, obtendo melhor F-Score do que as soluções anteriores.
- «
- 1 (current)
- 2
- 3
- »
