Spelling suggestions: "subject:"controle dde fluxo"" "subject:"controle dde luxo""
1 |
[en] WINDOWS SELECTION TECHNIQUES FOR COMPUTER NETWORK FLOW CONTROL / [pt] TÉCNICAS DE SELEÇÃO DE JANELAS PARA CONTROLE DE FLUXO EM REDES DE COMPUTADORESWILSON DE OLIVEIRA 08 March 2007 (has links)
[pt] Principalmente nos últimos anos, diversos pesquisadores
tem ressaltado a importância da obtenção de um método para
seleção de tamanho de janelas de uma rede de computadores.
A dissertação em pauta se propõe a apresentar um algoritmo
com este propósito. É analisada a seguir a interação entre
os controles de fluxo END TO END e Local em uma cadeia de
lances.
Finalmente examina-se através de simulação, o
comportamento de uma rede de computadores quando são
aplicados os controles de fluxo END TO END e Local
simultaneamente. / [en] In past years the importance of a method for selection of
the window size in a computer network with End-to-End flow
control hás been emphasized by several researchers. In
this work, an algorithm is presented that perform this
task. The analysis of the interaction between End-to-End
flow control and Local flow control in a chain of links is
also presented. Finally, using computer simulation, the
behavior of a computer network when the End-to-End flow
control and Local flow control are applied simultaneously
is examined.
|
2 |
[pt] CONTROLE DO FLUXO REATIVO EM UMA SUBESTAÇÃO / [en] VAR CONTROL IN A SUBESTATIONPAULO JORGE MOASSAB 07 February 2008 (has links)
[pt] T.G. será a maior subestação do sistema 1, localizada em
um bairro do Rio de Janeiro e está prevista para, em sua
etapa definitiva, ter uma potência de 4800 MVA com quatro
bancos de transformadores de 500kv/138kV/13,8kV com 600
MVA nominais cada um. Será alimentada por uma linha de
transmissão com 2 circuitos de 500 KV através da
subestação AD (do sistema 2) tendo ainda 2 linhas de 500
KV alimentando outra subestação do sistema 1 e mais 21
linhas de 138 KV alimentando outras subestações do sistema
1.
Devido ao problema de espaço necessário para uma
subestação convencional do porte de T.G., optou-se pela
solução de utilizar equipamentos blindados em SF6 tanto
para o 500KV quanto para o 138 KV.
A subestação está prevista para entrar em operação em
outubro de 1976, e devido a configuração do sistema foi
demonstrado pelos estudos de fluxo de potência a
necessidade de controle de reativos em T.G. para suprir a
grande demanda do sistema de transmissão que alimenta o
sistema 1.
Os requisitos de VAR do sistema 1 são consideravelmente
sensíveis ao fator de potência das cargas. Nos estudos
realizados adotou-se fator de potência 0,98.
Com o presente estudo demonstra-se que para o período de
1976 a 1980 pode-se evitar o uso de compensadores
síncronos em T.G. pela utilização de taps nos
transformadores de T.G., o que permitiria não só reduzir o
fluxo de reativos como um melhor controle de tensão.
Para o período após 1980 será necessário a instalação de
dois compensadores síncronos de 200 MVAr cada nos
terciários dos transformadores de T.G., sendo importante
fizar que a consideração de cargas com fator de potência
0,98 fazem considerável diferença para a determinação da
capacidade nominal dos compensadores síncronos em T.G.
A principal característica do sistema é que os
compensadores terão de 80% a 100% de sua capacidade
suprindo o sistema de transmissão que alimenta o sistema
1. justamente devido a essa particularidade tornou-se
importante a escolha de impedância dos transformadores de
modo a reduzir ao mínimo possível as perdas reativas no
próprio transformador. A escolha da impedância dos
transformadores ficou limitada ao nível máximo de curto
circuito das subestações de 138KV que interligam o sistema
1 com T.G. Com a instalação dos compensadores em T.G.
consegue-se ainda controlar a tensão do sistema
adequadamente bem como deixar o sistema 1 relativamente
independente do ponto de vista do controle de reativos. / [en] T.G substation will be the largest substation os system 1,
being located at a section in Rio de Janeiro city. It will
have 4800 MVA in his final stage, with four 600 MVA
500KV/138KV/13,8KV transformers banks, two 500KV incoming
transmission lines from A.D. substation (system 2), two
500 KV lines to other system 1 substation and twenty one
138 KV lines to system 1 substations.
Due to space problems, the 500 KV and 138 KV swtchgear
will be of SF6 type.
The substation will be energized in october, 1976 and due
to systemconfiguration and demonstrated by load flow
studies, it will be necessary to instal VAR control at
T.G. to minimize the transmission system VAR requirements.
These requirements of system 1 are sensitive to load
representation. The assumption of. 98 power factor loads
maker considerable difference to the synchronous condenser
rating at T.G.
One of the goals of this work, is to show that between 1976
and 1980, synchronous condensers are not necessary, its
role being performed by tap changers installed in the T.G.
transformers.
After 1980 the instalation of two synchronous condensers
of 200 MVar at the T.G. transformers tertiary will be
necessary.
It is important to realize that 80% to 100% of condensers
capacity is use to supply the transmission system.
The use of transformers with lower impedances will be
important to minimize VAR losses at transformers, but will
increase three phase short circuit level at 138 KV and the
tertiary systems.
With synchronous condensers installation it will be
possible to control system voltage and system 1 should be
relatively independent from VAR control althoug the cost
of supplyng VAR`s to the incoming transmission networks.
|
3 |
Detec??o de ataques por controle de fluxo de execu??o em sistemas embarcados : uma abordagem em hardwarePorcher, Bruno Casagrande 31 March 2017 (has links)
Submitted by PPG Engenharia El?trica (engenharia.pg.eletrica@pucrs.br) on 2017-10-31T20:06:42Z
No. of bitstreams: 1
Disserta??o_Bruno_Porcher.pdf: 1303682 bytes, checksum: 7373a048257a3ff06aef91a7ce86e8d8 (MD5) / Approved for entry into archive by Caroline Xavier (caroline.xavier@pucrs.br) on 2017-11-16T15:58:29Z (GMT) No. of bitstreams: 1
Disserta??o_Bruno_Porcher.pdf: 1303682 bytes, checksum: 7373a048257a3ff06aef91a7ce86e8d8 (MD5) / Made available in DSpace on 2017-11-16T16:03:02Z (GMT). No. of bitstreams: 1
Disserta??o_Bruno_Porcher.pdf: 1303682 bytes, checksum: 7373a048257a3ff06aef91a7ce86e8d8 (MD5)
Previous issue date: 2017-03-31 / Coordena??o de Aperfei?oamento de Pessoal de N?vel Superior - CAPES / The use of computer systems is present in the most diverse environments in which we
live and this rapid expansion exposes the population to the most diverse types of vulnerabilities.
Errors in critical systems may result in financial loss, data theft, environmental
damage or may even endanger human life. This work was developed to make it more
difficult for malicious users to take control of computer systems. A hardware-based approach
to detect attacks that cause changes to the program?s execution flow, but with no
necessity for change or even the previous knowledge of the source code, is proposed. Thus,
the purpose of this work is to ensure reliability by guaranteeing that the software running
on the processor is equal to the one developed by the programmer. To do so, checkpoints
in the program verify the integrity of the system during its execution. The proposed technique
is implemented by software, which is responsible for the prior identification of the
basic blocks using the critical system?s executable file. A dedicated hardware, denominated
Watchdog is instantiated with the processor of the critical system and validated
by functional simulations. The technique?s evaluation was carried out by executing in the
soft-core version of a LEON3 processor for code sections, which are capable of exposing
the database?s, denominated Common Vulnerabilities and Exposures (CVE, 2017). The
experimental results demonstrate th proposed technique?s efficiency in terms of corruption
detection in code snippets and in the execution of snippets of code not belonging to the
original program. Finally, an analysis of the main overheads is performed. / O uso de sistemas computacionais est? presente nos mais diversos meios em que vivemos
e esta r?pida expans?o acaba por expor a popula??o aos mais diversos tipos de vulnerabilidades.
Um erro em um sistema cr?tico poder? ocasionar desde preju?zos financeiros,
roubo de dados, danos ambientais ou at? riscos ? vida humana. Este trabalho foi desenvolvido
visando dificultar que a tomada do controle de sistemas computacionais seja feita
por um usu?rio mal intencionado. Este trabalho prop?e uma abordagem em hardware
para detec??o de ataques que eventualmente causem qualquer tipo de altera??o no fluxo
de execu??o de um programa, com o diferencial de que n?o ? necess?rio nenhuma altera??o,
nem mesmo o conhecimento pr?vio do c?digo-fonte do programa da aplica??o em
quest?o. Assim, em mais detalhes, o objetivo deste trabalho ? assegurar a confiabilidade
de um sistema cr?tico, do ponto de vista em que o software que foi desenvolvido pelo
programador seja id?ntico ao software que est? sendo executado no processador. Para isso
ser?o utilizados pontos de checagem no programa capazes de verificarem a integridade
do sistema durante a sua execu??o. A t?cnica proposta foi implementada atrav?s de um
software que por sua vez, ? respons?vel pela identifica??o pr?via dos blocos b?sicos atrav?s
do arquivo execut?vel do sistema cr?tico, e um hardware dedicado, denominado de
Watchdog, instanciado juntamente com o processador do sistema cr?tico. Para a valida??o
da t?cnica proposta foram realizadas simula??es funcionais e a avalia??o foi realizada a
partir de trechos de c?digos capazes de exporem vulnerabilidades da base de dados, denominada
Common Vulnerabilities and Exposures (CVE, 2017). A valida??o e a avalia??o
foram realizadas adotando uma vers?o soft-core do processador LEON3. Os resultados
experimentais demonstraram a efici?ncia da t?cnica proposta em termos de detec??o de
corrup??es em trechos de c?digo e na execu??o de trechos de c?digo n?o pertencentes
ao programa original. Finalmente uma analise das principais penalidades agregadas pela
t?cnica foram realizadas.
|
4 |
Aplicação do dispositivo FACTS (Flexible AC Transmission Systems) em sistema de distribuição -simulação de desempenho. / Distribution system FACTS (flexible AC transmission systems) application - performance simulation.Masuda, Mario 13 September 2006 (has links)
As novas tecnologias FACTS aplicadas ao sistema de transmissão, com base em eletrônica de potência, podem também ser úteis à distribuição. Para tal é preciso conduzir um procedimento de consolidação da utilização e do desempenho destas, para sua aplicação sem riscos. Neste trabalho, dois aspectos serão contemplados. O primeiro se refere à aplicação do dispositivo FACTS atuando como um capacitor série. Em se tendo controle de módulo e da fase da tensão inserida em série com a linha pode-se fazê-la comportar-se como uma queda em uma reatância série capacitiva ou indutiva. O controle dessa reatância série (aumentando/diminuindo) permitirá a aplicação do conceito de compensação série em qualquer ponto do sistema de distribuição, provendo benefícios de um controle contínuo da tensão e também do controle do fluxo de carga no sistema independente da corrente. O segundo aspecto refere-se ao uso dos dispositivos na conexão de alimentadores controlando a potência ativa entre eles. Para esta operação outro dispositivo UPFC, com conceito similar ao descrito acima, entretanto atuando na fase da tensão entre 2 barras, comporta-se como um transformador defasador com variação contínua de ?taps?, podendo controlar a potência ativa entre os alimentadores. A aplicação destas tecnologias propiciarão vários benefícios para a expansão da distribuição tais como, flexibilização do uso da rede, interligação de alimentadores permitindo manobras de blocos de energia sem ?pisca?, ajuste contínuo do suporte de reativos durante a operação, controle dinâmico do fluxo de potência. O objetivo deste trabalho é estudar a aplicabilidade da tecnologia FACTS e estender este conceito para aplicação em sistemas de distribuição e conduzir simulações digitais em redes de distribuição (15kV) identificando o desempenho e os benefícios atingidos. O programa de simulação utilizado é o ATP (Alternative Transients Program). / The new FACTS technologies applied to the transmission system, based on power electronics, can also be useful to the distribution. For that, it is necessary to drive a procedure to consolidate the use and the performance for their application without risks. In this work two aspects will be approached. The first refers to the application of a FACTS device acting as series compensator. This device will be able to control the voltage in module and phase in order to act as a voltage drop in a serie reactance with capacitive or inductive features. The control of this series reactance (increasing/ decreasing) will allow the application of series compensation concept to any point of the distribution system, providing the benefits of continuous control of the voltage added to the load flow control in the system independent of the current. The second aspect refers to its use in the connection of two feeders controlling the active power between them. For this operation other device, UPFC, with similar concept as described previously, acts mainly in the phase of the injected voltage in the line, performing as a phase-shift with continuous taps variation and is able to control the active power flow between feeders. The application of this technology will provide several benefits for the distribution expansion, such as, a greater flexibility in the use of the network, connection of feeders without load flow interruption, continuous adjust of reactive power during the operation and dynamic control of power flow. The purpose of this work is to study the applicability of the FACTS technology, to extend this concept for the application in the distribution system by using digital simulations in distribution network up to 15kV identifying the performance and the reached benefits.
|
5 |
Aplicação do dispositivo FACTS (Flexible AC Transmission Systems) em sistema de distribuição -simulação de desempenho. / Distribution system FACTS (flexible AC transmission systems) application - performance simulation.Mario Masuda 13 September 2006 (has links)
As novas tecnologias FACTS aplicadas ao sistema de transmissão, com base em eletrônica de potência, podem também ser úteis à distribuição. Para tal é preciso conduzir um procedimento de consolidação da utilização e do desempenho destas, para sua aplicação sem riscos. Neste trabalho, dois aspectos serão contemplados. O primeiro se refere à aplicação do dispositivo FACTS atuando como um capacitor série. Em se tendo controle de módulo e da fase da tensão inserida em série com a linha pode-se fazê-la comportar-se como uma queda em uma reatância série capacitiva ou indutiva. O controle dessa reatância série (aumentando/diminuindo) permitirá a aplicação do conceito de compensação série em qualquer ponto do sistema de distribuição, provendo benefícios de um controle contínuo da tensão e também do controle do fluxo de carga no sistema independente da corrente. O segundo aspecto refere-se ao uso dos dispositivos na conexão de alimentadores controlando a potência ativa entre eles. Para esta operação outro dispositivo UPFC, com conceito similar ao descrito acima, entretanto atuando na fase da tensão entre 2 barras, comporta-se como um transformador defasador com variação contínua de ?taps?, podendo controlar a potência ativa entre os alimentadores. A aplicação destas tecnologias propiciarão vários benefícios para a expansão da distribuição tais como, flexibilização do uso da rede, interligação de alimentadores permitindo manobras de blocos de energia sem ?pisca?, ajuste contínuo do suporte de reativos durante a operação, controle dinâmico do fluxo de potência. O objetivo deste trabalho é estudar a aplicabilidade da tecnologia FACTS e estender este conceito para aplicação em sistemas de distribuição e conduzir simulações digitais em redes de distribuição (15kV) identificando o desempenho e os benefícios atingidos. O programa de simulação utilizado é o ATP (Alternative Transients Program). / The new FACTS technologies applied to the transmission system, based on power electronics, can also be useful to the distribution. For that, it is necessary to drive a procedure to consolidate the use and the performance for their application without risks. In this work two aspects will be approached. The first refers to the application of a FACTS device acting as series compensator. This device will be able to control the voltage in module and phase in order to act as a voltage drop in a serie reactance with capacitive or inductive features. The control of this series reactance (increasing/ decreasing) will allow the application of series compensation concept to any point of the distribution system, providing the benefits of continuous control of the voltage added to the load flow control in the system independent of the current. The second aspect refers to its use in the connection of two feeders controlling the active power between them. For this operation other device, UPFC, with similar concept as described previously, acts mainly in the phase of the injected voltage in the line, performing as a phase-shift with continuous taps variation and is able to control the active power flow between feeders. The application of this technology will provide several benefits for the distribution expansion, such as, a greater flexibility in the use of the network, connection of feeders without load flow interruption, continuous adjust of reactive power during the operation and dynamic control of power flow. The purpose of this work is to study the applicability of the FACTS technology, to extend this concept for the application in the distribution system by using digital simulations in distribution network up to 15kV identifying the performance and the reached benefits.
|
6 |
Controle de fluxo adaptativo para Gateways Bluetooth Low-Energy aplicado a sistemas de monitoramento remoto de pacientes.SANTOS, Danilo Freire de Souza. 05 June 2018 (has links)
Submitted by Maria Medeiros (maria.dilva1@ufcg.edu.br) on 2018-06-05T13:24:22Z
No. of bitstreams: 1
DANILO FREIRE DE SOUZA SANTOS - TESE (PPGCC) 2016.pdf: 5841474 bytes, checksum: ce59e0fd3d574e6d3b893f98154075e4 (MD5) / Made available in DSpace on 2018-06-05T13:24:22Z (GMT). No. of bitstreams: 1
DANILO FREIRE DE SOUZA SANTOS - TESE (PPGCC) 2016.pdf: 5841474 bytes, checksum: ce59e0fd3d574e6d3b893f98154075e4 (MD5)
Previous issue date: 2016 / Capes / O cenário introduzido pela Internet das Coisas potencializa a criação de um novo conjunto de aplicações e serviços, onde diversos dispositivos interagem entre si através da Internet. Esse cenário viabiliza o advento de novas tecnologias de transmissão sem fio de baixo consumo, como o Bluetooth Low-Energy (BLE), as quais viabilizam a criação de redes pessoais (PAN) sem fio. Em paralelo, com a crescente disponibilidade de Dispositivos Pessoais de Saúde com capacidade de comunicação, um cenário onde informações de saúde podem ser disponibilizadas na Internet surge, viabilizando a criação de sistemas de Saúde Conectada. Entretanto, ao viabilizar a criação de redes PAN interconectando diversos dispositivos, a Qualidade de Serviço na rede necessária para o correto funcionamento desses dispositivos de saúde pode ser afetada, dado que redes PAN BLE não oferecem mecanismos para a diferenciação da Qualidade de Serviço entre os dispositivos conectados. Considerando esse contexto de compartilhamento de uma rede PAN entre diversos dispositivos, nesse trabalho propõe-se uma abordagem para o controle do fluxo adaptativo em Gateways BLE utilizando um mecanismo de distribuição de créditos temporal entre os clientes de uma rede PAN. Para essa priorização, informações fornecidas por aplicações são utilizadas para a distribuição e configuração dos parâmetros de conectividade dos dispositivos da rede PAN. Também são apresentados detalhes sobre o projeto e evolução arquitetural do controlador adaptativo, detalhando suas características de controle de fluxo com prioridade temporal. São apresentados resultados experimentais do funcionamento do controlador adaptativo em diferentes cenários. Esses resultados demonstram que o mesmo é capaz de garantir a Qualidade de Serviço de rede necessária para dispositivos específicos em um ambiente compartilhado. Para a validação desse trabalho em um cenário mais amplo, é apresentada uma arquitetura para Sistemas de Monitoramento Remoto de Pacientes padronizado para a Internet das Coisas. Esse sistema serve como base para a implantação e avaliação experimental do controlador de fluxo adaptativo em um Smart-Gateways BLE, onde informações de serviços e aplicações em saúde são utilizadas para priorizar Dispositivos Pessoais de Saúde a depender do seu contexto de uso. / The Internet of Things paradigm enables a new set of applications and services to be available in the Internet. This scenario makes possible the development of new low-power communication technologies, such asBluetooth Low-Energy (BLE), which creates wireless Personal Area Networks (PAN). At the same time, the rising availability of Personal Health Devices (PHD) capable of PAN communication and the desire of keeping a high quality of live are the ingredients of the Connected Health vision. However, as the number of PHDs increase, the number of other peripherals connected in the PAN also increases. Therefore, PHDs are now competing for medium access with other devices, decreasing the network Quality of Service of health applications in the BLE PAN, as these networks do not guarantee Quality of Service requirements for connected devices. In this context, where a BLEPAN is shared with multiple devices, it is where this work is immersed. In this work is presented an approach for adaptive flow-control of BLE Gateways using a temporal credit distribution mechanism between clients in a PAN. For this distribution, application context information is used for network prioritization and parameter configuration of PAN devices. In this work is detailed how the adaptive flow-control was designed and how was its architectural evolution, detailing how its temporal mechanism works. Experimental results are presented showing the controller behavior in different scenarios. These results show that using the proposed approach it is possible to guarantee Quality of Service requirements for target devices using a prioritization process in a shared medium. In order to validate this work in a broad scenario, it is also presented a standard-based Remote Patient Monitoring System architecture for the Internet of Things. This system is used as base infrastructure for prioritization of PHDs connections based on their state and requirements by the use of a Smart BLE Gateway. An implementation was developed showing the relevance of the problem and how a BLE adaptive controller can assist in the prioritization of devices in the context of healthcare services and applications.
|
7 |
Proposta de v?lvula bypass para controle de velocidade de PIGs instrumentados: prot?tipo e simula??o em bancadaOliveira, Ralyson Rayala Gon?alves de 20 November 2015 (has links)
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2016-06-03T23:57:10Z
No. of bitstreams: 1
RalysonRayalaGoncalvesDeOliveira_DISSERT.pdf: 3856655 bytes, checksum: 34ff8ff848067ea45bdaca75cd3e6f56 (MD5) / Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2016-06-07T22:09:14Z (GMT) No. of bitstreams: 1
RalysonRayalaGoncalvesDeOliveira_DISSERT.pdf: 3856655 bytes, checksum: 34ff8ff848067ea45bdaca75cd3e6f56 (MD5) / Made available in DSpace on 2016-06-07T22:09:14Z (GMT). No. of bitstreams: 1
RalysonRayalaGoncalvesDeOliveira_DISSERT.pdf: 3856655 bytes, checksum: 34ff8ff848067ea45bdaca75cd3e6f56 (MD5)
Previous issue date: 2015-11-20 / Na ind?stria do petr?leo s?o comumente empregados oleodutos e gasodutos para executar o transporte dos fluidos de produ??o a grandes distancias. As manuten??es desses dutos passam pela an?lise de diversas ferramentas, dentre as mais empregadas atualmente destaca-se as c?lulas de inspe??o de duto, popularmente conhecida como PIG. Dentre as variantes existentes no mercado, o chamado PIG instrumentado possui relev?ncia significativa, visto que atrav?s dos in?meros sensores existentes nele, o equipamento pode detectar falhas ou potenciais de falha ao longo da linha inspecionada. Apesar de sua versatilidade, o PIG instrumentado sofre com varia??es de velocidade, o que prejudica a leitura dos sensores embutidos nele. Como o PIG desloca-se em fun??o da velocidade do fluido de produ??o, uma forma de controlar a velocidade dele ? controlar a vaz?o deste fluido, atrav?s do controle da press?o, reduzindo a velocidade de escoamento do fluxo produzido, resultando na redu??o da produ??o total do fluido nos pr?prios dutos ou com o emprego de um elemento restritivo (v?lvula) instalado nele. A caracter?stica da raz?o vaz?o/perda de press?o de elementos restritivos do tipo orif?cio ? normalmente deduzida da equa??o ideal de energia (equa??o de Bernoulli) e, em seguida, corrigida para as perdas, normalmente por meio de testes experimentais. Assim, com o objetivo de controlar a vaz?o de um fluido que passa pelo PIG, foi desenvolvido uma v?lvula com obturador acionado por meio de solen?ide. Esta configura??o permite uma maior facilidade de controle e estabiliza??o do ajuste de vaz?o, com consequente resposta na quedas de press?o entre ? montante e ? jusante da restri??o. Para defini??o de coeficientes de vaz?o, foi montada uma bancada para realiza??o de ensaios, composta por um duto de quatro polegadas de di?metro interno, uma conjunto de obturadores dispostos em arranjo em uma placa e medidores de press?o para verifica??o de quedas de press?o no ensaio. A linha foi pressurizada e com base nas coletas de queda de press?o foi poss?vel tra?ar uma curva que caracterize o coeficiente de vaz?o do prot?tipo da v?lvula de controle e simular em bancada o funcionamento dela, resultando em redu??es de velocidade do PIG em aproximadamente 68%. / In the Oil industry, oil and gas pipelines are commonly utilized to perform the transportation of production fluids to longer distances. The maintenance of the pipelines passes through the analysis of several tools, in which the most currently used are the pipelines inspection cells, popularly knowing as PIG. Among the variants existing in the market, the instrumented PIG has a significant relevance; acknowledging that through the numerous sensors existing in the equipment, it can detect faults or potential failure along the inspected line. Despite its versatility, the instrumented PIG suffers from speed variations, impairing the reading of sensors embedded in it. Considering that PIG moves depending on the speed of the production fluid, a way to control his speed is to control the flow of the fluid through the pressure control, reducing the flow rate of the produced flow, resulting in reduction of overall production the fluid in the ducts own or with the use of a restrictive element (valve) installed on it. The characteristic of the flow rate/pressure drop from restrictive elements of the orifice plate is deducted usually from the ideal energy equation (Bernoulli?s equation) and later, the losses are corrected normally through experimental tests. Thus, with the objective of controlling the fluids flow passing through the PIG, a valve shutter actuated by solenoid has been developed. This configuration allows an ease control and stabilization of the flow adjustment, with a consequent response in the pressure drops between upstream and downstream of the restriction. It was assembled a test bench for better definition of flow coefficients; composed by a duct with intern diameter of four inches, one set of shutters arranged in a plate and pressure gauges for checking the pressure drop in the test. The line was pressurized and based on the pressure drop it was possible to draw a curve able to characterize the flow coefficient of the control valve prototype and simulate in mockup the functioning, resulting in PIG speed reduction of approximately 68%.
|
8 |
[en] SERVICE DISCIPLINES IN COMUNICATION NETWORKS / [pt] DISCIPLINAS DE SERVIÇO EM REDES DE COMUNICAÇÕESANDRE FELIPE VIEIRA MACEDO 12 March 2002 (has links)
[pt] Este trabalho enfoca os efeitos provocados pelas
características auto-similares do tráfego agregado na
gerência de redes de serviços integrados. Para isso,
disciplinas de serviço,mecanismos essenciais para o
controle de congestionamento em uma rede, foram
implementadas, fontes de tráfego, elementos a serem
gerenciados, foram utilizadas e análises de desempenho
realizadas quando estas fontes compartilham uma rede.
Adicionalmente, este trabalho mostra por meio de simulações
as garantias e propriedades fornecidas por tais
disciplinas. / [en] This work concerns on the effects caused by the traffic
self-similar characteristics aggregated in the management
of the networks´ services. With this objective, service
disciplines, which are essential mechanisms used to control
networks` congestion, were implemented; traffic sources,
which are elements to be managed, were used; and performance
analysis were developed when all the sources shared the
network. Furthermore, this work shows through simulations
the guarantees and properties provided by the disciplines.
|
9 |
Arquitetura de aplicativos móveis com fluxo seguro de informação. / Architecture of mobile applications with information flow control.Paiva, Oscar Zibordi de 17 May 2016 (has links)
A adoção de lojas de aplicativos e Open APIs por um número crescente de empresas, muitas nem mesmo atuantes no ramo de tecnologia, revela o interesse das mesmas em exteriorizar a concepção e desenvolvimento de software corporativo. Com isso, as empresas almejam multiplicar as funcionalidades disponíveis a seus clientes, utilizando uma fração do custo e do tempo que seriam tradicionalmente gastos para fazê-lo. Ao mesmo tempo, o acesso a dados e sistemas corporativos por softwares de desenvolvedores potencialmente desconhecidos suscita preocupações de segurança, tornando-se imperativo garantir a adequação desses softwares às políticas de segurança institucionais. Entretanto, carece-se de meios automáticos capazes de garantir a mencionada adequação nas plataformas móveis, seja nos seus ambientes de execução ou em seus kits de desenvolvimento de software. Este trabalho, utilizando de ideias recentes da área de Controle de Fluxo de Informação, propõe a arquitetura de um ambiente de execução para aplicativos móveis que garante por construção a adequação dos mesmos a determinadas políticas de confidencialidade e integridade de dados, mesmo na presença de código malicioso. A praticidade de tal arquitetura é validada através da implementação de um aplicativo exemplo. Tal implementação ilustra o funcionamento dos mecanismos de segurança propostos e a compatibilidade dos mesmos a um conjunto de funcionalidades adequado ao cenário de manipulação de dados corporativos. / The adoption of application stores and Open APIs by a growing number of companies, many of them not even related to the technology business, reveals their interest in externalizing the conception and development of corporate software. By doing so, these companies expect to multiply the number of functionalities available to their customers, spending a fraction of the traditionally required time and cost. On the other hand, access to corporate data and services by software developed by potentially unknown parties raises security concerns, making it imperative to ensure the adequacy of the mentioned software to the institutional security policies. Nevertheless, there is a lack of automatic tools capable of guaranteeing the mentioned adequacy in mobile platforms, either in their runtime environments or in their software development kits. This work, using recent ideas from the Information Flow Control area, proposes the architecture of a run-time environment for mobile applications that guarantees by construction their adequacy to some confidentiality and integrity policies, even in the presence of malicious code. The practicality of this architecture is validated by the implementation of an example application. This implementation illustrates the working of the proposed security mechanisms and their compatibility to a set of functionalities relevant to the scenario of corporate data manipulation.
|
10 |
Arquitetura de aplicativos móveis com fluxo seguro de informação. / Architecture of mobile applications with information flow control.Oscar Zibordi de Paiva 17 May 2016 (has links)
A adoção de lojas de aplicativos e Open APIs por um número crescente de empresas, muitas nem mesmo atuantes no ramo de tecnologia, revela o interesse das mesmas em exteriorizar a concepção e desenvolvimento de software corporativo. Com isso, as empresas almejam multiplicar as funcionalidades disponíveis a seus clientes, utilizando uma fração do custo e do tempo que seriam tradicionalmente gastos para fazê-lo. Ao mesmo tempo, o acesso a dados e sistemas corporativos por softwares de desenvolvedores potencialmente desconhecidos suscita preocupações de segurança, tornando-se imperativo garantir a adequação desses softwares às políticas de segurança institucionais. Entretanto, carece-se de meios automáticos capazes de garantir a mencionada adequação nas plataformas móveis, seja nos seus ambientes de execução ou em seus kits de desenvolvimento de software. Este trabalho, utilizando de ideias recentes da área de Controle de Fluxo de Informação, propõe a arquitetura de um ambiente de execução para aplicativos móveis que garante por construção a adequação dos mesmos a determinadas políticas de confidencialidade e integridade de dados, mesmo na presença de código malicioso. A praticidade de tal arquitetura é validada através da implementação de um aplicativo exemplo. Tal implementação ilustra o funcionamento dos mecanismos de segurança propostos e a compatibilidade dos mesmos a um conjunto de funcionalidades adequado ao cenário de manipulação de dados corporativos. / The adoption of application stores and Open APIs by a growing number of companies, many of them not even related to the technology business, reveals their interest in externalizing the conception and development of corporate software. By doing so, these companies expect to multiply the number of functionalities available to their customers, spending a fraction of the traditionally required time and cost. On the other hand, access to corporate data and services by software developed by potentially unknown parties raises security concerns, making it imperative to ensure the adequacy of the mentioned software to the institutional security policies. Nevertheless, there is a lack of automatic tools capable of guaranteeing the mentioned adequacy in mobile platforms, either in their runtime environments or in their software development kits. This work, using recent ideas from the Information Flow Control area, proposes the architecture of a run-time environment for mobile applications that guarantees by construction their adequacy to some confidentiality and integrity policies, even in the presence of malicious code. The practicality of this architecture is validated by the implementation of an example application. This implementation illustrates the working of the proposed security mechanisms and their compatibility to a set of functionalities relevant to the scenario of corporate data manipulation.
|
Page generated in 0.0518 seconds