AM - DC - DAL - AE - Artigos em Revistas Científicas Nacionais e Internacionais
URI permanente para esta coleção:
Navegar
Entradas recentes
- Livro de Artigos Jornadas das Engenharias da Academia Militar 2022 Solução de Revestimento Sacrificial com Espuma Mineral Frágil para Mitigação da Ação de ExplosõesPublication . Braz, Duarte; Matias, Pedro; Lecompte, David; Aminou, Aldjabar; Belkassem, Bachir; Rhouma, Mohamed BenO uso de engenhos explosivos no campo de batalha é uma das maneiras mais eficazes de criar um maior número de baixas. Independentemente do alvo, estruturas ou veículos, é do interesse das forças militares em conflitos armados, mitigar os seus efeitos. Consequentemente, surge o objetivo deste trabalho: o estudo da eficácia de um revestimento sacrificial à base de espuma mineral frágil. Teoricamente, este é capaz de absorver alguma energia induzida por uma explosão numa estrutura e assim minimizar danos. A solução estudada neste trabalho, adota um núcleo com espuma mineral frágil. Este material é leve, incombustível, económico e com capacidade de absorção de energia. Primeiro, procedeu-se à caracterização da espuma, em que se tornou possível, através de uma campanha de testes de compressão quase estática, determinar as suas propriedades físicas. Realizou-se também um teste dinâmico, em que foi possível compreender que a espuma mineral é capaz de atenuar a pressão de uma explosão numa estrutura. O desenvolvimento deste sistema e avaliação do seu comportamento submetido a uma explosão, foi realizado através de testes experimentais e modelos numéricos no software LS-Dyna. A solução de revestimento mostrou-se eficaz. Contudo o seu sucesso depende não só do núcleo, mas da placa frontal adotada.
- Detecção de Intrusões por Monitorização do Comportamento através de Mudanças de ClustersPublication . Fernandes, Tiago; Dias1, Luis; Correia, MiguelO presente trabalho apresenta uma abordagem de detecção ao de intrusão que assinala a atividade maliciosa sem conhecimento prévio sobre ataques ou sem dados de treino. A abordagem Cluster Change-Based Intrusion Detection (C2BID) detecta intrusões através da monitorização, do comportamento de máquinas (servidores, computares ou outros elementos de uma rede de computadores). Para esse efeito, o C2BID define e extrai características da rede, agrega máquinas com comportamento semelhante utilizando o clustering, e analisa depois como as máquinas se movem entre clusters ao longo de um per´ ıodo de tempo. Isto contrasta com os trabalhos anteriores na área que param na etapa de clustering. Avaliamos experimentalmente este sistema com um conjunto de dados de avaliação, (artificiais) e um conjunto de dados do reais, obtendo melhor F-Score do que as soluções anteriores.
