• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 114
  • 4
  • 1
  • 1
  • Tagged with
  • 129
  • 41
  • 27
  • 25
  • 22
  • 20
  • 19
  • 18
  • 18
  • 18
  • 17
  • 15
  • 15
  • 12
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

[en] HX: A PROPOSAL OF A NEW STREAM CIPHER BASED ON COLLISION RESISTANT HASH FUNCTIONS / [pt] HX: UMA PROPOSTA DE UMA NOVA CIFRA DE FLUXO BASEADA EM FUNÇÕES DE HASH RESISTENTES À COLISÃO

MARCIO RICARDO ROSEMBERG 25 March 2021 (has links)
[pt] No futuro próximo, viveremos em cidades inteligentes. Nossas casas, nossos carros e a maioria dos nossos equipamentos estarão interconectados. Se a infraestrutura das cidades inteligentes não fornecerem privacidade e segurança, os cidadãos ficarão relutantes em participar e as principais vantagens de uma cidade inteligente irão se dissolver. Vários algoritmos de criptografia recentemente foram quebrados ou enfraquecidos e os comprimentos das chaves estão aumentando, conforme cresce o poder computacional. Um estudo recente descobriu que 93 porcento de 20.000 aplicações Android tinham violado uma ou mais regras de criptografia. Essas violações enfraquecem a criptografia ou as inutiliza. Outro problema é a autenticação. Uma chave privada comprometida de única autoridade de certificação intermediária pode comprometer toda cidade inteligente que utilizar certificados digitais para autenticação. Neste trabalho, investigamos por que tais violações ocorrem. Propomos o HX: um algoritmo de criptografia modular baseado em funções de hash resistentes à colisão que reduz automaticamente as violações de regras de criptografia e o HXAuth: um protocolo de autenticação de chave simétrica para trabalhar em conjunto com o SRAP ou independentemente, com um segredo previamente partilhado. Nossos experimentos apontam na direção de que a maioria dos desenvolvedores não tem o conhecimento básico necessário em criptografia para utilizar corretamente um algoritmo de criptografia. Nossos experimentos também provam que o HX é seguro, modular e é mais forte, mais eficaz e mais eficiente do que o AES, o Salsa20 e o HC-256. / [en] In the near future, we will live in smart cities. Our house, our car and most of our appliances will be interconnected. If the infrastructure of the smart cities fails to provide privacy and security, citizens will be reluctant to participate and the main advantages of a smart city will dissolve. Several encryption algorithms have been broken recently or significantly weakened and key lengths are increasing as computing power availability grows. In addition to the ever growing computing power a recent study discovered that 93 percent from 20,000 Android applications had violated one or more cryptographic rules. Those violations either weaken the encryption or render them useless. Another problem is authentication. A single compromised private key from any intermediate certificate authority can compromise every smart city which will use digital certificates for authentication. In this work, we investigate why such violations occur and we propose: HX, a modular encryption algorithm based on Collision Resistant Hash Functions that automatically mitigates cryptographic rules violations and HXAuth, a symmetric key authentication protocol to work in tandem with Secure RDF Authentication Protocol (SRAP) or independently with a pre-shared secret. Our experiments points in the direction that most developers do not have the necessary background in cryptography to correctly use encryption algorithms, even those who believed they had. Our experiments also prove HX is safe, modular and is stronger, more effective and more efficient than AES, Salsa20 and HC-256.
82

Metodologia para restabelecimento de energia em sistemas de distribuição considerando reguladores de tensão, bancos de capacitores e as características operacionais de vários tipos de chaves seccionadoras / Methodology for service restoration in distribution systems considering voltage regulators, capacitors banks and operating characteristics of various types of sectionalizing switches

Zan, Jullian Cezar 20 November 2015 (has links)
Esta dissertação tem por objetivo o desenvolvimento, e implantação em computador, de uma metodologia para tratamento do problema de restabelecimento de energia em sistemas de distribuição de grande porte (com milhares de linhas, barras de carga e chaves seccionadoras), que permita a obtenção de Planos de Restabelecimento de Energia (PREs) adequados considerando a existência de reguladores de tensão, bancos de capacitores e de diferentes tipos de chaves seccionadoras. A metodologia proposta deverá considerar as características de operação de diferentes tipos de chaves seccionadoras (existência de telecomando, possibilidade de abertura com carga e/ou em curto circuito, etc.) para obtenção de PREs. Vale lembrar que usualmente as metodologias desenvolvidas para obtenção de PREs consideram a existência apenas de chaves automáticas e não automáticas, não considerando outras características de funcionamento das chaves seccionadoras. Tendo em vista que o problema a ser tratado é combinatório, com múltiplos objetivos e restrições, a metodologia proposta será baseada em Algoritmos Evolutivos, em técnicas de otimização multi-objetivo e na estrutura de dados denominada Representação Nó-Profundidade (RNP). A RNP será utilizada para representar computacionalmente, de forma eficiente, a topologia elétrica dos sistemas de distribuição. Para validar a metodologia proposta serão realizadas simulações computacionais com sistemas de distribuição reais de grande porte. / This dissertation aims to develop a methodology to provide adequate Energy Restoration Plans (ERPs) in contingency situations to large-scale distribution systems (with thousands of lines, load buses and sectionalizing switches), considering the existence of voltage regulators, capacitors banks and different types of sectionalizing switches. The proposed methodology considers the operational characteristics of different types of sectionalizing switches (existence of remote control, possibility of open-load and/or short-circuit, etc.) for the purpose of obtaining ERPs. Usually the developed methodologies consider only the existence of remotely controlled and manually controlled switches, excluding other operational characteristics of the sectionalizing switches. As the service restoration problem is combinatory with multiple objectives and constraints, the proposed methodology is based on Evolutionary Algorithms, multiobjective optimization techniques and on the data structure named Node-Depth Encoding. The Node-Depth Encoding is used to computationally represent, in an efficient way, the topology of the distribution systems. The proposed methodology is validated through computational simulations performed in real large-scale distribution systems.
83

Um ambiente criptográfico baseado na identidade. / Identity-based cryptography environment.

Misaghi, Mehran 01 April 2008 (has links)
O crescimento acelerado de negócios voltado para Internet aumenta significativamente a necessidade por mecanismos que possam garantir a confidencialidade dos dados, fornecendo ferramentas para autenticidade e irretratabilidade dos usuários em qualquer meio de comunicação, mesmo em equipamentos que possuem recursos computacionais limitados, como um telefone celular, por exemplo. Este trabalho apresenta um esquema de criptografia que utiliza os dados pessoais para geração de chave e cifração, chamado Criptografia Baseada na Identidade, sem necessidade de um certificado digital. São apresentados diversos modelos de cifração, assinatura, acordo de chaves, bem como principais características, diferenças operacionais e respectivos aspectos relevantes de segurança. Algumas aplicabilidades como busca de dados cifrados, por exemplo, são implementadas, para melhor entendimento das operações e fases envolvidas. Os comparativos de custos computacionais das operações envolvidas destacam o esquema de assinatura de Barreto et al. (2005) e esquema de acordo de chave Mc- Cullagh e Barreto (2004b). São descritos também os pré-requisitos de um ambiente criptográfico baseado na identidade, o qual permite realizar as operações de cifração, assinatura e acordo de chaves com menor custo computacional possível. / The accelerated growth of Internet-based business increase significantly the need for mechanisms that can guarantee the data confidentiality, providing tools for authenticity and non-repudiation users in any medium of communication, even with computer resources becoming increasingly scarce, eg into a cell phone. This paper describes an encryption scheme that uses personal data for key generation and encryption, called the Identity Based Encryption, without need for a digital certificate. Various encryption schemes, signature, key agreement are shown, and its main characteristics, operational differences and their respective relevant aspects of security. Some aplicabilities such as encrypted data search, for example, are implemented, for better understanding of the operations and stages involved. The comparative computataional costs of operations highlight the Barreto et al. (2005) signature scheme and McCullagh e Barreto (2004b) key agreement scheme. They are also described, the prerequisites of an Identity-based cryptography environment, which allows to perform the operations of encryption, signing and key agreement with lower computational cost possible.
84

"Participação das mães/pais no cuidado ao filho prematuro em unidade neonatal: significados atribuídos pela equipe de saúde de um hospital de San Luis Potosí, México" / Participación de las madres/padres en el cuidado al hijo prematuro en la unidad neonatal: significados atribuidos por el equipo de salud en un hospital de San Luis Potosí, México.

Martínez, Josefina Gallegos 21 December 2004 (has links)
A participação materna e da família junto ao filho prematuro internado, assume importância fundamental na perspectiva do cuidado humanizado em unidades neonatais. Neste contexto, o presente estudo tem como objetivos identificar e analizar os significados atribuídos pela equipe de saúde acerca da participação das mães/pais no cuidado ao filho hospitalizado e analisar as possibilidades que a equipe aponta para transformar a prática assistencial para favorecer essa participação. Trata-se de estudo com delineamento na abordagem qualitativa. O estudo foi realizado na unidade neonatal do Hospital Central “Dr. Ignacio Morones Prieto", na cidade de San Luis Potosí, México. A coleta de dados foi realizada por meio de entrevistas gravadas com 23 profissionais que aceitaram participar do estudo, sendo direcionada por três questões norteadoras. As falas foram submetidas à análise de conteúdo, modalidade da análise temática. A coleta foi realizada no período de setembro de 2003 a setembro de 2004. Da análise das entrevistas emergiram seis núcleos de sentido: A presença das mães/pais favorece a estabilidade clínica do prematuro e o seu processo de crescimento e desenvolvimento; A participação possibilita a interação mãe-filho e o estabelecimento do vínculo afetivo; A mãe é treinada para a alta do filho; A mãe ajuda a enfermagem nos cuidados do filho hospitalizado; A presença das mães/pais modifica o ambiente da unidade neonatal; Favorecendo a participação das mães/pais: obstáculos e sugestões. Concluiu-se que a equipe de saúde considera importante esta participação, mas há barreiras decorrentes da inexistência de uma filosofia institucional, de postura, de preparo dos profissionais, assim como, deficiências de infra-estrutura física e de recursos humanos. Torna-se fundamental implementar estratégias visando viabilizar a maior participação da mãe e família no cuidado ao prematuro em unidade neonatal, rumo à assistência integral e humanizada. / La participación materna y de la familia junto a su hijo prematuro internado, asume importancia fundamental en la perspectiva del cuidado humanizado en unidades neonatales. En este contexto, el presente estudio tiene como objetivos identificar y analizar los significados atribuidos por el equipo de salud acerca de la participación de las madres/padres en el cuidado a su hijo hospitalizado y analizar las posibilidades que el equipo apunta para transformar la práctica asistencial en el sentido de favorecer esa participación en un hospital de la ciudad de San Luis Potosí, México. Se trata de un estudio delineado en el abordaje cualitativo. El estudio fue realizado en la unidad neonatal (UN) del Hospital Central “Dr. Ignacio Morones Prieto", en la ciudad de San Luis Potosí, México. La recolección de datos fue realizada por medio de entrevistas grabadas con 23 profesionales que aceptaron participar del estudio, se direccionaron por tres preguntas norteadoras. Los relatos fueron sometidos al análisis de contenido, modalidad de análisis temático. La recolección fue realizada en el período de septiembre de 2003 a septiembre de 2004. Del análisis de las entrevistas emergieron seis núcleos de sentido: La presencia de la madre/padres favorece la estabilidad clínica del prematuro y su proceso de crecimiento y desarrollo; La participación posibilita la interacción madre-hijo y el establecimiento del vínculo afectivo; La madre es entrenada para el alta del hijo; La madre ayuda a enfermería en los cuidados del hijo hospitalizado; La presencia materna/de los padres modifica el ambiente de la unidad neonatal; Favoreciendo la participación de las madres/padres: obstáculos/sugerencias. Se concluyó que el equipo de salud considera importante esta participación, sin embargo, hay barreras derivadas de la falta de una filosofía institucional, de la postura y falta de preparación de los profesionales, de las deficiencias de infraestructura física y de recursos humanos. Se vuelve fundamental implementar estrategias con la visión de viabilizar la mayor participación de la madre y la familia en el cuidado al prematuro en la unidad neonatal, rumbo a la asistencia integral y humanizada.
85

Metodologia para restabelecimento de energia em sistemas de distribuição considerando reguladores de tensão, bancos de capacitores e as características operacionais de vários tipos de chaves seccionadoras / Methodology for service restoration in distribution systems considering voltage regulators, capacitors banks and operating characteristics of various types of sectionalizing switches

Jullian Cezar Zan 20 November 2015 (has links)
Esta dissertação tem por objetivo o desenvolvimento, e implantação em computador, de uma metodologia para tratamento do problema de restabelecimento de energia em sistemas de distribuição de grande porte (com milhares de linhas, barras de carga e chaves seccionadoras), que permita a obtenção de Planos de Restabelecimento de Energia (PREs) adequados considerando a existência de reguladores de tensão, bancos de capacitores e de diferentes tipos de chaves seccionadoras. A metodologia proposta deverá considerar as características de operação de diferentes tipos de chaves seccionadoras (existência de telecomando, possibilidade de abertura com carga e/ou em curto circuito, etc.) para obtenção de PREs. Vale lembrar que usualmente as metodologias desenvolvidas para obtenção de PREs consideram a existência apenas de chaves automáticas e não automáticas, não considerando outras características de funcionamento das chaves seccionadoras. Tendo em vista que o problema a ser tratado é combinatório, com múltiplos objetivos e restrições, a metodologia proposta será baseada em Algoritmos Evolutivos, em técnicas de otimização multi-objetivo e na estrutura de dados denominada Representação Nó-Profundidade (RNP). A RNP será utilizada para representar computacionalmente, de forma eficiente, a topologia elétrica dos sistemas de distribuição. Para validar a metodologia proposta serão realizadas simulações computacionais com sistemas de distribuição reais de grande porte. / This dissertation aims to develop a methodology to provide adequate Energy Restoration Plans (ERPs) in contingency situations to large-scale distribution systems (with thousands of lines, load buses and sectionalizing switches), considering the existence of voltage regulators, capacitors banks and different types of sectionalizing switches. The proposed methodology considers the operational characteristics of different types of sectionalizing switches (existence of remote control, possibility of open-load and/or short-circuit, etc.) for the purpose of obtaining ERPs. Usually the developed methodologies consider only the existence of remotely controlled and manually controlled switches, excluding other operational characteristics of the sectionalizing switches. As the service restoration problem is combinatory with multiple objectives and constraints, the proposed methodology is based on Evolutionary Algorithms, multiobjective optimization techniques and on the data structure named Node-Depth Encoding. The Node-Depth Encoding is used to computationally represent, in an efficient way, the topology of the distribution systems. The proposed methodology is validated through computational simulations performed in real large-scale distribution systems.
86

Sistemas de comunicaÃÃo quÃntica usando interferÃmetro de Sagnac e dinÃmica do entrelaÃamento de estados bipartites de qubitis em canais ruidosos / Quantum communication systems using interferometer of Sagnac and dynamics of the entanglement of qubitis bipartites states in noisy channel

Wellington Alves de Brito 02 September 2006 (has links)
CoordenaÃÃo de AperfeiÃoamento de NÃvel Superior / O presente trabalho à divido em duas partes. Na primeira, a utilizaÃÃo do interferÃmetro de Sagnac em informaÃÃo quÃntica à analisada atravÃs da aplicaÃÃo do mesmo em trÃs problemas: MediÃÃo livre de interaÃÃo, distribuiÃÃo quÃntica de chaves e compartilhamento de segredo. Para a mediÃÃo livre de interaÃÃo, dois sistemas usando o Sagnac foram propostos. Considerando detectores ideais e ausÃncia de perdas, um deles apresenta probabilidade de sucesso de 25% por fÃton consumido, enquanto que o segundo apresenta probabilidade de determinar corretamente a presenÃa do objeto prÃxima a 100% por fÃton consumido. Para a distribuiÃÃo quÃntica de chaves foi proposta uma configuraÃÃo diferente das existentes, sendo a principal diferenÃa a ausÃncia de retorno do pulso enviado, como ocorre nos sistemas com Sagnac anteriormente propostos. Isto evita ataques do tipo Cavalo de TrÃia. Por fim, foi proposta uma configuraÃÃo Ãptica que permite que um segredo compartilhado por cinco pessoas, localmente distantes, seja usado apenas quando todos os cinco concordarem. A segunda parte da dissertaÃÃo apresenta um estudo analÃtico e numÃrico da variaÃÃo do entrelaÃamento de estados bipartites de qubits quando da propagaÃÃo dos mesmos em canais quÃnticos ruidosos. Em particular, foi encontrada uma fÃrmula exata que relaciona os entrelaÃamentos dos estados na entrada e saÃda do canal, quando o estado na entrada à puro e o canal à modelado pela interaÃÃo do estado bipartite (sinal) com um qubit (estado do canal) atravÃs de uma operaÃÃo unitÃria canÃnica. / This work is divided into two parts. In the first one, the use of the Sagnac interferometer in quantum information is analyzed applying it in three problems: interaction-free measurement, quantum key distribution, and secret sharing. For the interaction-free measurement two systems using Sagnac interferometer were proposed. Considering ideal detectors and loss less devices, one of them has a success probability of 25% for each photon used while the other presents the probability of getting success to detect the presence of the object close to 100% for each photon used. For quantum key distribution, it was proposed a different setup, where the main difference is that the pulse sent by the transmitter does not come back to him/her as happen with the systems based on Sagnac proposed before. This avoids the Trojan horse attack. Finally, it was proposed an optical configuration where it is possible to share a secret among five users, locally distant, that could be used only when all five persons agreed. The second part of this dissertation presents an analytical and numerical study of the entanglement variation of bipartite states of qubits during propagation in a quantum noisy channel. Particularly, it was found an exactly formula which relates the entanglement of states in the input and output of the channel, when the input state is pure and the channel is modeled by a canonical unitary operation.
87

Um ambiente criptográfico baseado na identidade. / Identity-based cryptography environment.

Mehran Misaghi 01 April 2008 (has links)
O crescimento acelerado de negócios voltado para Internet aumenta significativamente a necessidade por mecanismos que possam garantir a confidencialidade dos dados, fornecendo ferramentas para autenticidade e irretratabilidade dos usuários em qualquer meio de comunicação, mesmo em equipamentos que possuem recursos computacionais limitados, como um telefone celular, por exemplo. Este trabalho apresenta um esquema de criptografia que utiliza os dados pessoais para geração de chave e cifração, chamado Criptografia Baseada na Identidade, sem necessidade de um certificado digital. São apresentados diversos modelos de cifração, assinatura, acordo de chaves, bem como principais características, diferenças operacionais e respectivos aspectos relevantes de segurança. Algumas aplicabilidades como busca de dados cifrados, por exemplo, são implementadas, para melhor entendimento das operações e fases envolvidas. Os comparativos de custos computacionais das operações envolvidas destacam o esquema de assinatura de Barreto et al. (2005) e esquema de acordo de chave Mc- Cullagh e Barreto (2004b). São descritos também os pré-requisitos de um ambiente criptográfico baseado na identidade, o qual permite realizar as operações de cifração, assinatura e acordo de chaves com menor custo computacional possível. / The accelerated growth of Internet-based business increase significantly the need for mechanisms that can guarantee the data confidentiality, providing tools for authenticity and non-repudiation users in any medium of communication, even with computer resources becoming increasingly scarce, eg into a cell phone. This paper describes an encryption scheme that uses personal data for key generation and encryption, called the Identity Based Encryption, without need for a digital certificate. Various encryption schemes, signature, key agreement are shown, and its main characteristics, operational differences and their respective relevant aspects of security. Some aplicabilities such as encrypted data search, for example, are implemented, for better understanding of the operations and stages involved. The comparative computataional costs of operations highlight the Barreto et al. (2005) signature scheme and McCullagh e Barreto (2004b) key agreement scheme. They are also described, the prerequisites of an Identity-based cryptography environment, which allows to perform the operations of encryption, signing and key agreement with lower computational cost possible.
88

Modelo matemático de otimização para a alocação de chaves seccionadoras e ramais de interconexão em sistemas de distribuição de energia elétrica / Mathematical model for simultaneos allocation of switching devices and expasion lines in distribution systems

Conceição, Katiani Pereira da 21 February 2014 (has links)
Made available in DSpace on 2017-07-10T17:11:46Z (GMT). No. of bitstreams: 1 DISSERTACAO Katiani Pereira2.pdf: 3768192 bytes, checksum: daffa714558affb1cf5db22181b4a527 (MD5) Previous issue date: 2014-02-21 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / The development of a mathematical optimization model for the allocation of switching devices and interconnecting branches in electric power distribution systems is presented. This model aims to minimize the cost of load unserved energy and investment costs. The main constraints are continuity indicators, like DEC and FEC and technical constraints from the power flow of the system. The model is a mixed integer nonlinear programming (MINLP) which proposes the building of new interconnection lines between the main branch and lateral extensions of the same feeder. The objectives of this model are to improve system reliability and minimize energy costs, the construction of the Pareto curve by varying weighting factors contained in the objective function is presented in order to find a set of solutions to be presented to the decision maker of a distribution utility. To prove the behavior of the model, a genetic algorithm was used as solution technique in several test systems. / No presente trabalho é apresentado o desenvolvimento de um modelo matemático de otimização para a alocação de chaves seccionadoras e ramos de interconexão em sistemas de distribuição de energia elétrica. Este modelo tem como objetivo minimizar os custos de energia não suprida e os custos de investimento, na alocação das chaves seccionadoras e ramais de interconexão. As principais restrições são os indicadores de continuidade DEC e FEC e o fluxo de potência do sistema, sendo este um problema de programação não linear inteiro misto (PNLIM), tendo como diferencial propor que os ramais de interconexão possam ser construídos entre o tronco principal e os ramais laterais de um mesmo alimentador. Os objetivos desse modelo são melhorar a confiabilidade do sistema e minimizar os custos de energia, desta forma apresenta-se a construção da Curva de Pareto através da variação dos fatores de peso contidos na função objetivo, com a obtenção desta curva foi possível encontrar um conjunto de soluções para que o tomador de decisões de uma empresa, possa escolher qual dessas soluções se enquadra melhor na sua proposta de trabalho. Utiliza-se o algoritmo genético como técnica de solução em vários sistemas testes para avaliar o comportamento do modelo matemático.
89

Modelos de otimização para avaliação de investimentos em redes de distribuição de energia elétrica considerando índices de confiabilidade / Optimization models for evaluation of investiment in electrical distribution network considering indexes reliability

Caetano, Ana Paula Pereira Tsuyuguchi 20 March 2015 (has links)
Made available in DSpace on 2017-07-10T17:11:49Z (GMT). No. of bitstreams: 1 Ana Paula P T Caetano 2.pdf: 4372875 bytes, checksum: b5eda892daea23dd9f2cf33a7a4045c5 (MD5) Previous issue date: 2015-03-20 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / The simulation results obtained using three models which minimize the distribution system reliability indexes and investment through sectionalizing switches allocation and/ or installation of tie lines are presented in this work. This is a problem with conflicting goals that were simultaneously minimized through a multi-objective Genetic Algorithm (Non- Dominated Sorting Genetic Algorithm II - NSGA II), seeking trade-off solutions between investment costs and network reliability. As constraints, the continuity indexes (DEC and FEC) and the power flow of the system were considered. The three models presented have two objective functions, being the first one the investment cost (CINV) of allocated equipment. The second function is one of three reliability indexes: Cost of Energy not Supplied (CENS), DEC and FEC. In the first model (CINV and CENS), results with higher quantities of sectionalizing switches allocation were found, so it was the model which presented higher investment costs. In the second model (CINV and DEC) results presenting lower values for the DEC were found, comparing with the first model, and lower investment cost, but the total cost were similar to those of the first model, since it has an increased CENS. The third model (CINV and FEC) was the model which allocated less sectionalizing switches and presented lower investment costs, since the allocation of these devices do not influence the minimization of FEC, only the allocation of tie lines change the system configuration influencing the FEC. All results obtained through the models met the expectations of finding a set of diverse solution considering the constraints. / Neste trabalho foram apresentados e analisados os resultados obtidos de três modelos matemáticos que minimizam indicadores de confiabilidade do sistema de distribuição e custo de investimento através da alocação de chaves seccionadoras e/ou instalação de ramais de interconexão. Trata-se de um problema com objetivos conflitantes que foram minimizados simultaneamente através de um algoritmo genético multiobjetivo (Non-Dominated Sorting Genetic Algorithm II NSGA II), buscando soluções com bons compromissos (trade-off) entre o custo de investimento e a confiabilidade da rede. Foram considerados como restrições os indicadores de continuidade (DEC e FEC) e o fluxo de potência do sistema. Os três modelos apresentados possuem duas funções objetivos, uma das funções representa o custo de investimento (CINV) dos equipamentos alocados e a outra função é um indicador de confiabilidade, sendo que foram adotados o custo de energia não suprida (CENS) e os indicadores DEC e FEC respectivamente ao primeiro, segundo e terceiro modelo. No primeiro modelo (CENS e CINV) foram encontrados resultados com maior quantidade de alocação de chaves, deste modo foi o modelo que apresentou maiores custos de investimentos. No segundo modelo (DEC e CINV) foram encontrados resultados com menores valores para o DEC em relação ao primeiro modelo e com menor custo de investimento, porém com custo total aproximados dos valores do primeiro modelo, visto que tiveram um aumento do CENS. O terceiro modelo (FEC e CINV) foi o modelo que menos alocou chaves seccionadoras e apresentou menores custos de investimento, uma vez que a alocação destes dispositivos não influencia na minimização do FEC, somente a alocação dos ramais de interconexão que alteram a configuração do sistema influenciando no FEC. Todos os resultados obtidos nos modelos atenderam às expectativas de encontrar um conjunto de solução diversificado respeitando as restrições impostas.
90

Fatores que impactam a implantação de tecnologias de gestão baseadas em processos em uma empresa pública

Pinto Junior, Adil Dutra January 2008 (has links)
Made available in DSpace on 2009-11-18T19:01:25Z (GMT). No. of bitstreams: 1 ACF33.pdf: 2083859 bytes, checksum: 362a051870691b9105bd132dfd52cae4 (MD5) Previous issue date: 2008 / The world is going through great changes which are affecting the social, technological, business and mental aspects. Companies have been threatened by various factors such as speed in launching new products, interference from governments, customers increasingly aware and demanding, increasing competition, globalization and the emergence of new technologies. These changes require from companies a more flexible structure capable of absorbing the rapid needs of the environment, and the current format of organizations seems to be inadequate to overcome these challenges. In this scenario, the process based management has shown to be promising as a component of the main management technologies like BSC, NBR ISO 9000, costs management with ABC, among others. Like every new approach, the process-driven technologies (or models) face many problems, some of them already known, as resistance to change, lack of preparation and insufficient support from the high direction. Studies of these factors are scarce and mostly do not deal with their impacts on public companies. This work aims to identify precisely these factors in the literature (theory and case studies) and confront them with those found in a public company (case study), examining their relevance. The results, besides confirming the factors, suggest that its use, in the form of a checklist, can benefit businesses in preventiing, reducing or eliminating problems that impact or stop a project. / O mundo está passando por grandes mudanças que vêm afetando as esferas sociais, tecnológicas, empresariais e mentais. As empresas têm sido ameaçadas por diversos fatores como rapidez no lançamento de novos produtos, interferência dos governos, clientes cada vez mais conscientes e exigentes, aumento da concorrência, globalização e o surgimento constante de novas tecnologias. Essas mudanças exigem das empresas uma estrutura mais flexível capaz de absorver as rápidas necessidades do ambiente, e o formato atual não tem se mostrado adequado para vencer estes desafios. Nesse contexto, a gestão baseada em processos tem se mostrado promissora ao ser incorporada nas principais tecnologias de gestão como BSC, NBR ISO 9000, gestão de custos com ABC, entre outras. Como toda nova abordagem, as tecnologias (ou modelos) baseadas em processos sofrem de vários problemas, sendo alguns já conhecidos, como resistência às mudanças, falta de preparo e apoio insuficiente da alta direção. Os estudos desses fatores são incipientes e em sua maioria não tratam de seus impactos em empresas públicas. Esse trabalho tem como objetivo justamente identificar esses fatores na literatura (teoria e casos de estudo) e confrontá-los com aqueles encontrados em uma empresa pública (estudo de caso), analisando sua pertinência. Os resultados encontrados, além de confirmarem os fatores, sugerem que a sua utilização, na forma de um checklist, podem beneficiar as empresas na prevenção, redução ou eliminação de problemas que impactam ou inviabilizam um projeto.

Page generated in 0.069 seconds