• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 536
  • 30
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 567
  • 567
  • 205
  • 197
  • 194
  • 193
  • 192
  • 180
  • 152
  • 149
  • 144
  • 65
  • 57
  • 57
  • 52
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
121

Stack smashing attack detection methodology for secure program execution based on hardware

Ferreira, Raphael Segabinazzi 25 August 2016 (has links)
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2016-12-01T15:53:47Z No. of bitstreams: 1 DIS_RAPHAEL_SEGABINAZZI_FERREIRA_COMPLETO.pdf: 2073138 bytes, checksum: d5db8a28bdcf83806ed8388083415120 (MD5) / Made available in DSpace on 2016-12-01T15:53:47Z (GMT). No. of bitstreams: 1 DIS_RAPHAEL_SEGABINAZZI_FERREIRA_COMPLETO.pdf: 2073138 bytes, checksum: d5db8a28bdcf83806ed8388083415120 (MD5) Previous issue date: 2016-08-25 / Coordena??o de Aperfei?oamento de Pessoal de N?vel Superior - CAPES / A necessidade de inclus?o de mecanismos de seguran?a em dispositivos eletr?nicos cresceu consideravelmente com o aumento do uso destes dispositivos no dia a dia das pessoas. ? medida que estes dispositivos foram ficando cada vez mais conectados a rede e uns aos outros, estes mesmos se tornaram vulner?veis a tentativa de ataques e intrus?es remotas. Ataques deste tipo chegam normalmente como dados recebidos por meio de um canal comum de comunica??o, uma vez presente na mem?ria do dispositivo estes dados podem ser capazes de disparar uma falha de software pr?-existente, e, a partir desta falha, desviar o fluxo do programa para o c?digo malicioso inserido. Vulnerabilidades de software foram, nos ?ltimos anos, a principal causa de incidentes relacionados ? quebra de seguran?a em sistemas e computadores. Adicionalmente, estouros de buffer (buffer overflow) s?o as vulnerabilidades mais exploradas em software, chegando a atingir, metade das recomenda??es de seguran?a do grupo norte americano Computer Emergency Readiness Team (CERT). A partir deste cen?rio citado acima, o presente trabalho apresenta um novo m?todo baseado em hardware para detec??o de ataques ocorridos a partir de estouros de buffer chamados de Stack Smashing, prop?e ainda de maneira preliminar, um mecanismo de recupera??o do sistema a partir da detec??o de um ataque ou falha. Comparando com m?todos j? existentes na bibliografia, a t?cnica apresentada por este trabalho n?o necessita de recompila??o de c?digo e, adicionalmente, dispensa o uso de software (como, por exemplo, um Sistema Operacional) para fazer o gerenciamento do uso de mem?ria. Monitorando sinais internos do pipeline de um processador o presente trabalho ? capaz de detectar quando um endere?o de retorno de uma fun??o est? corrompido, e a partir desta detec??o, voltar o sistema para um estado seguro salvo previamente em uma regi?o segura de mem?ria. Para validar este trabalho um programa simples, em linguagem C, foi implementado, este programa for?a uma condi??o de buffer overflow. Esta condi??o deve ser reconhecida pelo sistema implementado neste trabalho e, ainda, recuperada adequadamente. J? para avalia??o do sistema, a fim de verificar como o mesmo se comporta em situa??es reais, programas testes foram implementados em linguagem C com pequenos trechos de c?digos maliciosos. Estes trechos foram obtidos de vulnerabilidades reportadas na base de dados Common Vulnerabilities and Exposures (CVE). Estes pequenos c?digos maliciosos foram adaptados e inseridos nos fontes do programa de teste. Com isso, enquanto estes programas est?o em execu??o o sistema implementado por este trabalho ? avaliado. Durante esta avalia??o s?o observados: (1) a capacidade de detec??o de modifica??o no endere?o de retorno de fun??es e (2) a recupera??o do sistema. Finalmente, ? calculado o overhead de ?rea e de tempo de execu??o.De acordo com resultados e implementa??es preliminares este trabalho conseguiu atingir 100% da detec??o de ataques sobre uma baixa lat?ncia por detec??o de modifica??es de endere?o de retorno de fun??es salva no stack. Foi capaz, tamb?m, de se recuperar nos casos de testes implementados. E, finalmente, resultando em baixo overhead de ?rea sem nenhuma degrada??o de performance na detec??o de modifica??o do endere?o de retorno. / The need to include security mechanisms in electronic devices has dramatically grown with the widespread use of such devices in our daily life. With the increasing interconnectivity among devices, attackers can now launch attacks remotely. Such attacks arrive as data over a regular communication channel and, once resident in the program memory, they trigger a pre-existing software flaw and transfer control to the attacker?s malicious code. Software vulnerabilities have been the main cause of computer security incidents. Among these, buffer overflows are perhaps the most widely exploited type of vulnerability, accounting for approximately half the Computer Emergency Readiness Team (CERT) advisories in recent years. In this scenario, the methodology proposed in this work presents a new hardware-based approach to detect stack smashing buffer overflow attack and recover the system after the attack detection. Compared to existing approaches, the proposed technique does not need application code recompilation or use of any kind of software (e.g., an Operating System - OS) to manage memory usage. By monitoring processor pipeline internal signals, this approach is able to detect when the return address of a function call has been corrupted. At this moment, a rollback-based recovery procedure is triggered, which drives the system into a safe state previously stored in a protected memory area. This approach was validated by implementing a C program that forces a buffer overflow condition, which is promptly recognized by the proposed approach. From this point on, the system is then properly recovered. Having in mind to evaluate the system under more realistic conditions, test programs were implemented with pieces of known vulnerable C codes. These vulnerable pieces of codes were obtained from vulnerabilities reported in the Common Vulnerabilities and Exposures (CVE). These code snippets were adapted and included in the test programs. Then, while running these programs the proposed system was evaluated. This evaluation was done by observing the capability of the proposed approach to: (1) detect an invalid return address and (2) to safely recovery the system from the faulty condition. Finally, the execution time and area overheads were determined. According to preliminary implementations and results this approach guarantees 100% attack detection with negligible detection latency by recognizing return address overwritten within a few processor clock cycles.
122

Análise de modelação de processos

Besteiro, David Bruno dos Santos January 2010 (has links)
Tese de mestrado integrado. Engenharia Electrotécnica e de Computadores (Major Automação). Faculdade de Engenharia. Universidade do Porto. 2010
123

Desenvolvimento de uma plataforma robótica móvel incluindo sistema embarcado de visão estéreo

Erdtmann, Mathias José Kreutz 24 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2009 / Made available in DSpace on 2012-10-24T15:55:38Z (GMT). No. of bitstreams: 1 270269.pdf: 5421597 bytes, checksum: 99aef87899098d7d749cbe4d2ccddd63 (MD5) / O objetivo deste trabalho é desenvolver uma plataforma robótica móvel com sistema de visão estereoscópica embarcado. Para tanto, são avaliadas as diversas opções existentes no mercado de robótica móvel, optando-se por projetar e implementar toda a plataforma, obtendo assim uma maior flexibilidade no rojeto. Esta flexibilidade permitiu a integração de sensores modernos de realimentação externa, como a bússola eletrônica, acelerômetros e sistema de visão monocular e estereoscópica. Foram implementados algoritmos para as funcionalidades básicas da plataforma, como o controle dos motores, navegação, mapeamento e localização, além de pesquisar-se mais profundamente a utilização de sistemas de visão monocular e estereoscópica para medição de perfis de distância. Foi também implementado o reconhecimento de objetos sintéticos para auxiliar a localização da plataforma. Como resultado, obteve-se uma plataforma completa e funcional, sobre a qual podem ser realizados testes variados sobre os tópicos que envolvem a robótica móvel e sistemas de visão embarcados. / The purpose of this work is to develop a mobile robot platform with an embedded stereo vision system. In order to accomplish this, some of the available mobile robot platforms are evaluated, finally choosing the development of a whole new platform, with the main advantage of design flexibility. This flexibility allows the integration of modern sensor systems (including external feedback), such as electronic compass, accelerometers and stereo/mono vision systems. All the required algorithms for the basic functionalities were implemented, such as the motor control system, navigation, mapping and localization, and this work goes further into the issue of monocular and stereo vision for distance profile measurement. A system for localization using synthetic objects was implemented, too. The final result is a practical platform, over which it is possible to complete tests and researches about the several topics of mobile robots and embedded vision systems.
124

Uma proposta para síntese de controle realimentado dos tempos de verde em redes de tráfego veicular urbano

Dietrich, José Dolores Vergara 24 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2009 / Made available in DSpace on 2012-10-24T18:45:13Z (GMT). No. of bitstreams: 1 271325.pdf: 1076369 bytes, checksum: be1ca5dbaaa8a0d43ee93e9c2eaeb4fd (MD5) / O ajuste dos semáforos em uma malha viária urbana nem sempre é adequado em função da dificuldade de atualizar os planos de tempos semafóricos que são a base da operação dos controladores de "tempo fixo" atualmente em uso. Dentre as ações possíveis para amenizar os efeitos negativos desse ajuste inadequado estão as estratégias de controle em tempo-real que têm por objetivo o aumento da eficiência das malhas viárias urbanas através de ajustes contínuos dos tempos semafóricos para as atuais condições de tráfego. A estratégia de controle Traffic-responsive Urban Control (TUC) é uma estratégia recentemente desenvolvida que apresenta bons resultados práticos quando comparada ao controle por tempos fixos e a outras estratégias de tempo real. Neste trabalho, foram explorados aspectos dinâmicos da estratégia TUC que não foram devidamente explorados na literatura existente. Em particular, observou-se um fenômeno de oscilações dos sinais de controle da estratégia mesmo na ausência de variações nos volumes de tráfego, ou seja, quando se esperaria um controle constante. Embora os volumes de tráfego permaneçam sem variações, estas oscilações dos tempos semafóricos induzem variações no tráfego, o que causa, além do deterioramento dos índices de desempenho da malha, perturbações para os usuários da via que esperam um comportamento estável do controle de tráfego. Com o objetivo de eliminar tais flutuações, apresenta-se uma estratégia de controle de tempos de verde diferente da sugerida na estratégia TUC original. Resultados de simulação mostram a superioridade da proposta deste trabalho para os casos testados.
125

Uma infraestrutura para reconfiguração dinâmica de escalonadores tempo real

Oliveira, Augusto Born de 24 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2009 / Made available in DSpace on 2012-10-24T19:47:43Z (GMT). No. of bitstreams: 1 270310.pdf: 687729 bytes, checksum: 3142cd72b387e1729623ca7faf587b32 (MD5) / Esta dissertac¸ #ao prop#oe uma infraestrutura para alocac¸ #ao din#amica de tempo de processador em aplicac¸ #oes tempo real multi-modais. A infraestrutura distribui reservas de banda usando modelos de otimizac¸ #ao que podem ser combinados e estendidos para contemplar as necessidades do sistema. Uma vez que a natureza das aplicac¸ #oes varia, diversos modelos s#ao propostos de forma a suportar modos de operac¸ #ao discretos, cont´ýnuos ou h´ýbridos e otimizar um dado crit´erio de desempenho global do sistema ou a justic¸a entre tarefas. Os modelos s#ao generalizac¸ #oes de variada complexidade para o problema da mochila, para os quais algoritmos exatos, heur´ýsticas com garantias de desempenho e esquemas de aproximac¸ #ao em tempo polinomial s#ao propostos. Para fins de avaliac¸ #ao, a infraestrutura foi aplicada no sistema de vis#ao controle e navegac¸ #ao de um rob#o m´ovel, e tamb´em num decodificador multim´ýdia real. Ambas s#ao aplicac¸ #oes que capturam a natureza das tarefas que esta infraestrutura busca suportar. / This dissertation proposes a framework for dynamic, value-based processor time allocation in multi-modal real-time applications. The framework distributes time reservations using optimization models that can be combined and extended to meet the system#s needs. Because the nature of applications varies, several models were proposed to handle discrete, continuous or hybrid modes of operation and optimize task fairness or a given criterion of optimal system performance. The models range from simple to complex generalizations of the knapsack problem for which exac algorithms, heuristics with performance guarantees, and polynomial-time approximation schemes were proposed. As a means of evaluation, the framework was applied to the vision, control and guidance systems on a mobile robot and to a real multimedia decoder, applications that capture the nature of the tasks this framework aims to support.
126

Uma contribuição ao controle de sistemas comutados

García, Martín Jorge Pomar 24 October 2012 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-graduação em Engenharia de Automação e Sistemas, Florianópolis, 2009 / Made available in DSpace on 2012-10-24T21:46:37Z (GMT). No. of bitstreams: 1 273658.pdf: 2683631 bytes, checksum: 084e520511961195baef438a5831e71a (MD5) / Esta tese apresenta diversos aspectos relacionados com a modelagem, analise e controle de uma classe particular de sistemas hibridos, os sistemas comutados, e em particular a dos conversores de potencia. No capitulo 2 se introduz o conceito de Sistemas Hibridos, sistemas que apresentam dinamicas discretas e continuas ao mesmo tempo, e onde podem co-existir variaveis reais e discretas como por exemplo variaveis binarias. Tambem duas abordagens para realizar a modelagem destes sistemas são apresentadas, os sistemas por partes (Piece Wise Ans Systems - PWA) e os sistemas mistos logicos dinamicos (Mixed Logical Dynamical Systems -MLD). Ambas as ferramentas sao usadas para modelar um con-versor de potencia de corrente continua em corrente continua (CC-CC), o conversor Buck-Boost (CBB), que e o caso de estudo desta tese. No capitulo 3 se analisa a estabilidade de sistemas comutados autonomos lineares onde o sinal de comutaçao e um sinal arbitrantes de estabilidade baseadas nos conceitos de Raio Espectral Generalizado (Generalized Spectral Radius -GSR) e Raio Espectral Conjunto (Joint Spectral Radius - JSR). Mostra-se que o calculo do JSR e um problema computacionalmente complexo, o que limita a aplicacao desta ferramenta. Neste mesmo capitulo se obtem uma condicao sufciente de estabilidade atraves da funcao quadratica comum de Lyapunov (Common Quadratic Lyapunov Function - CQLF), a qual permite testar a estabilidade do sistema comutado de uma forma simples mas bastante conservadora. Finalmente se estuda uma solucao intermediaria entre os resultados conservadores da CQLF, e os menos conservadores, como o JSR, mas numericamente complexos. Esta solucao e obtida atraves da funcao quadratica comutada de Lyapunov (Switching Quadratic Lyapunov Function - SQLF). No capitulo 4 se desenvolvem aspectos teoricos e praticos, dos sistemas comutados. Estudam-se duas abordagens diferentes, a primeira e o controle preditivo misto inteiro (CPMI), que se aplica a sistemas MLD e permite realizar o projeto da lei de controle de uma forma sistematica. A segunda abordagem, que pode ser aplicada a sistemas hibridos nao-lineares, e o controle preditivo nao-linear hibrido (CPBMNL-Hibrido). Ambas as estrategias exemplicam-se atraves de sua aplicacao ao CBB. Finalmente no capitulo 5 se desenvolvem aspectos teoricos relacionados com o Projeto Integrado de Processos e Controle, e realizam-se dois estudos de caso para mostrar a importancia da metodologia no projeto de controle e conversores de potencia CC-CC. Em ambos os casos se mostram as vantagens da utilizacao do metodo com o fim de obter um sistema em malha fechada com uma performance otimizada, assim como a flexibilidade que mostra esta metodologia quando desejamos projetar um conversor para trabalhar numa certa faixa de operacao.
127

Aplicação de backstepping para controle da emissão de óxidos de nitrogênio em veículos diesel

Baldissera, Fabio Luis January 2010 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2010 / Made available in DSpace on 2012-10-25T00:41:14Z (GMT). No. of bitstreams: 0 / Estudamos, nesta dissertação, a aplicação de uma técnica de controle do tipo backstepping a sistemas de pós-tratamento de gases de escape em veículos diesel, operando com catalisadores SCR (selective catalytic reduction). Projetamos a lei de controle para um modelo reduzido do sistema SCR, adequado ao controle em malha fechada e também à implementação nas unidades de controle eletrônico de veículos comerciais. Avaliamos posteriormente o desempenho dessa lei de controle por meio de ciclos de testes estático e dinâmico, tanto para situações em que os parâmetros de entrada assumem valores nominais, quanto para aquelas em que esses parâmetros apresentam perturbações. A dissertação inicia com uma visão geral sobre os sistemas de controle dos veículos diesel e princípios de funcionamento de seus motores, passando pela formação de poluentes e pelas diferentes alternativas de redução das emissões nocivas de motores diesel, em especial de particulados e óxidos de nitrogênio. Em seguida, concentra-se na tecnologia SCR - utilizada para redução dos óxidos de nitrogênio - e sua modelagem matemática para, finalmente, aplicar a técnica de controle não-linear backstepping aos sistemas de pós-tratamento baseados em catalisadores SCR. Os resultados, obtidos por meio de simulações computacionais, mostram que o controle não-linear projetado oferece uma eficaz alternativa para melhorar a robustez dos sistemas de pós-tratamento analisados, quando esses estão sujeitos a variações paramétricas tipicamente encontradas nos motores diesel.
128

Contribuições ao reconhecimento automático de fala robusto

Silva, David Daniel e 25 October 2012 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2010 / Made available in DSpace on 2012-10-25T00:59:03Z (GMT). No. of bitstreams: 1 282663.pdf: 3425788 bytes, checksum: 11c0696aaa6269d3305bc94da6724197 (MD5) / Reconhecimento Automático de Fala (RAF) é uma área fascinante e complexa. Durante décadas a demanda de pesquisas baseava-se em RAF para vocabulário não muito extenso, com técnicas que precisavam de alto desempenho computacional para processar dados produzidos em ambientes silenciosos de laboratórios. Dos meados da década de 80 para a frente, a tecnologia de processamento de voz avançou, com a utilização dos modelos ocultos de Markov (HMMs) e com o alto avanço de técnicas de programação e de processamento computacionais, conseguindo taxas de acerto, em ambientes silenciosos, próximas de 100%. Com a finalidade de colocar sistemas de RAF para funcionar na vida real, há alguns anos pesquisas intensas foram e continuam sendo feitas sobre reconhecimento de fala robusto. Por isso, aplicações como DSR (Distributed Speech Recognition), entre outras, surgiram no mercado. Para obter uma performance similar ao do ouvido humano em ambientes ruidosos, no entanto, sistemas desse tipo ainda são o foco de muitas pesquisas. Assim, este trabalho faz um estudo sobre sistemas de reconhecimento automático de fala robusto, objetivando a análise e comportamento de quatro tipos de ruídos (corte de metal, automóveis em frente a um túnel, automóveis dentro do túnel e multidão de crianças), gravados em ambientes diferentes, para a avaliação e construção de bases de dados ruidosas. Desta forma, são desenvolvidas duas bases de dados, deixando como contribuição principal a metodologia para sua construção e o processo de análise e avaliação dos dados envolvidos na sua construção. Além disso, é apresentado um desenvolvimento matemático de um algoritmo que é a solução numérica para uma função logística de três parâmetros de difícil solução, empregada para modelar o comportamento dos sistemas WI007 e WI008 usados aqui. Um método de ajuste inicial logístico (Mail) das curvas Pesq vs. TA para a avaliação do comportamento do sistema de RAF adotado, também é uma das contribuições deste trabalho. Como um dos resultados da aplicação da metodologia proposta, obteve-se uma melhora significativa na taxa de acerto do WI007 para o ruído corte de metal que, em média, foi igual a 3,69%. / Automatic Speech Recognition (ASR) is a fascinating and complex area. For decades the demand for research was based at ASR for not very extensive vocabulary, using techniques that need high performance computing to process the data produced in quiet laboratory environments. From the mid-80 forward, the speech processing technology has advanced, with the use of Hidden Markov Models (HMM) and the high advancement of programming techniques and computer processing, achieving recognition rates in quiet environments close to 100%. In order to put ASR systems to work in real life, several years of intensive research have been and are being made on robust speech recognition. Therefore, applications such as DSR (Distributed Speech Recognition), among others, appeared on the market. In order to achieve a performance similar to the human ear in noisy environments, however, such systems are still the focus of much research. This work makes a study on robust automatic speech recognition systems, aiming at the analysis and behavior of four types of noises (metal cutting, cars in front of a tunnel, cars inside the tunnel and a crowd of children), recorded in different environments for the evaluation and construction of noisy databases. Thus, two databases were developed, having as major contributions the methodology for their construction and the process of analysis and evaluation of data involved in its construction. Furthermore, we present a mathematical development of an algorithm which is the numerical solution to a logistic function of three parameters of difficult solution, used to model the behavior of WI007 and WI008 systems employed here. A method for initial logistic adjustment (Mail) for Pesq vs. TA curves to evaluate the behavior of the adopted ASR system is also one of the contributions of this work. As one result of the proposed methodology, we obtained a significant improvement in the recognition rate for WI007 for the metal cutting noise which, on average, was equal to 3.69%.
129

Modelagem e verificação de programas de CLP escritos em diagrama ladder

Souza, Mateus Feijó de 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pòs-graduação em Engenharia de Automação e Sistemas, Florianópolis, 2010 / Made available in DSpace on 2012-10-25T03:15:55Z (GMT). No. of bitstreams: 1 287047.pdf: 2105803 bytes, checksum: a722cc55acdfaf3252bdf60d781f04b3 (MD5) / Para resolver os problemas associados a verificação de sistemas industriais complexos, como os desenvolvidos para CLPs, são necessárias técnicas de modelagem e verificação formal, como forma de provar que o programa está de acordo com as propriedades esperadas. Neste trabalho é proposto um modelo de tradução da linguagem Diagrama Ladder de CLPs para uma linguagem intermediária de verificação FIACRE, que está inserida em uma cadeia de verificação formal do projeto Topcased. Esta abordagem segue o paradigma da engenharia dirigida a modelos e consiste em transformar modelos próximos ao usuário em modelos para a verificação. As regras de transformação propostas devem estar inseridas em duas cadeias de verificação formal, que utilizam as abordagens de model-checking e por equivalências de modelos. A validação da proposta é feita por intermédio da transformação de modelos e verificação das propriedades de um sistema de automação pneumática e um sistema para um misturador industrial.
130

Desenvolvimento de técnicas de controle não linear para elevação de fluidos multifásicos

Plucenio, Agustinho 25 October 2012 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2010 / Made available in DSpace on 2012-10-25T03:29:46Z (GMT). No. of bitstreams: 1 280141.pdf: 6684381 bytes, checksum: c8d99eec8323bb2c59242d0f55062fb7 (MD5) / O ambiente no fundo de poços de petróleo é hostil. Altas pressões e temperaturas freqüentemente combinadas com a presença de fluidos ácidos são um desafio para a instalação de instrumentação de fundo de poço. Além das condições do ambiente, há a dificuldade de prover limentação de energia para esses instrumentos e meios de comunicação com a superfície. Não menos importante é o desafio tecnológico da medição das vazões de água, óleo e gás em escoamento multifásico com técnicas não intrusivas e com baixa perda de pressão. Para completações em águas profundas e especialmente com a cabeça do poço instalada no fundo do mar (árvore de Natal molhada), uma operação para a troca de um instrumento de fundo de poço pode significar custos da ordem de até dezenas de milhões de dólares. Esta situação inibiu por muito tempo o desenvolvimento de instrumentação para fundo de poço e possivelmente foi um dos fatores que influenciou o baixo nível de pesquisa em modelos e técnicas de controle e automação da produção já que para controlar deve-se medir. Felizmente, nos últimos 10 anos, tem havido um grande desenvolvimento de instrumentos de medição e atuação para uso no fundo de poços. Paralelamente ao esforço na área de instrumentação tem havido avanços no desenvolvimento de técnicas de controle e automação para a produção de petróleo protagonizada pelas grandes empresas operadoras. As soluções propostas por cada empresa recebem diferentes enominações como Campo Inteligente, Poço Inteligente, Gerenciamento digital e Integrado da Produção, etc., mas, independente da denominação, consistem na aplicação de técnicas de controle, automação e otimização para o desenvolvimento de um campo de petróleo. Freqüentemente as soluções propostas são incipientes e utilizam heurísticas nas tomadas de decisões frente à falta de modelos representativos dos processos e da ausência de medição de todas as variáveis necessárias. Em alguns projetos recentes de desenvolvimento de campos de petróleo torna-se evidente que o avanço da tecnologia de instrumentação de fundo de poço atropelou o desenvolvimento de modelos e algoritmos de controle que não estão preparados para utilizar as novas medições e capacidade de atuação para a melhoria do controle dos processos de explotação. Nesses casos a empresa operadora depara-se com o problema de ter mais informação do que pode utilizar. Em algumas instalações modernas a quantidade de informação é tanta que a dificuldade é determinar quais dados armazenar e em que taxa de amostragem uma vez que existe uma percepção de que essas informações não estão sendo utilizadas em toda sua plenitude. O algoritmo de controle preditivo para sistemas não lineares desenvolvido neste trabalho pode utilizar praticamente qualquer tipo de modelo do processo já que obtém a representação linearizada do sistema de forma numérica. Esta característica deve permitir sua utilização no controle e otimização da explotação de reservatórios utilizando simulador de reservatório como modelo do processo. A dinâmica lenta das principais variáveis e parâmetros do reservatório permitem tempos de amostragem tão grande como dias ou até meses o que facilitaria a aplicação do algoritmo. Um dos primeiros instrumentos de medição desenvolvidos para instalação em fundo de poço foram os sensores para a medição de pressão e temperatura (PDG) que hoje são instalados em praticamente todos os novos poços marítimos no Brasil. O trabalho trata do desenvolvimento de modelos e técnicas de controle para elevação de fluidos multifásico abordando a elevação artificial por injeção contínua de gás (GLC) e a elevação de fluido em riser submarino. A elevação por GLC é um dos métodos de elevação artificiais mais utilizados no Brasil respondendo por mais de 70 % da produção do petróleo nacional. Os desenvolvimentos pressupõem que os poços operando via GLC disponham da medição da pressão e temperatura de fundo dos poços, da medição da vazão de injeção de gás e da existência de chokes de injeção de gás com atuação automática. As contribuições do trabalho são o o desenvolvimento de modelos para utilização na descrição fenomenológica, otimização e controle do processo de elevação por GLC, o desenvolvimento de um algoritmo de controle MPC distribuído, o desenvolvimento de um algoritmo MPC prático para sistemas não lineares, o aplicação de otimização e controle a um grupo de poços operando via GLC e o a aplicação de controle na operação de um riser submarino.

Page generated in 0.0892 seconds