• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 91
  • 7
  • 4
  • 3
  • 3
  • 3
  • 3
  • 2
  • Tagged with
  • 104
  • 104
  • 45
  • 43
  • 38
  • 34
  • 29
  • 26
  • 23
  • 22
  • 19
  • 17
  • 14
  • 13
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Aircraft safety assessment process enhanced by human factors aspects.

Beatriz de Melo Rodrigues 17 December 2007 (has links)
Flight Safety is nowadays one of the concerns of global aviation community and is relevant to the survival of the aeronautical industry. In this context, expansion of human factors awareness presents a significant opportunity to make aviation safer, since the human / machine interface is a frequent source of error. This work analyzes the human interface with a specific aircraft system, i. e., the Gust Lock System of ERJ-145. The aim is to define a framework for developing a human error assessment process to mitigate the effects of human error, in the same way the system safety process mitigates the effects of system possible failures. From the system safety engineering standpoint, the human can be taken as part of the considered system. Then, functions that the human needs to perform in his interaction with the system can be identified. With this information, each human failure mode can be assessed critically and the human related failure effects along the system can be studied. This study can result in design changes or improvements that may minimize the effects of unacceptable human failure modes. Furthermore, it is discussed some points of the Safety Assessment conducted by EMBRAER, in order to identify possible deficiencies in the development of safety cases using classical safety analysis techniques as well as make suggestions for the enhancement of these techniques. According to this approach, an analysis of the calculation of the average probability per flight hour is condusted when there are latent events along the process. Besides, it is performed the sensitivity analysis of a component failure so as to identify technical bottlenecks and provide guidelines for effective actions to the system improvement. Finally, considerations regarding the susceptibility of each failure condition to human influence are also presented.
32

Uma abordagem de desenvolvimento integrado de software para a Análise de Segurança em Aviação e seus Sistemas - ASAS.

Moacir de Sousa Prado 00 December 1997 (has links)
Este trabalho trata do importante problema relacionado com o assunto Segurança na Aviação, explorando-o do ponto de vista de Desenvolvimento de Sistemas de Informações. Ele permite, através de uma metáfora, uma interpretação do Padrão de Engenharia de Software PSS-05-0, da Agência Espacial Européia (ESA - European Space Agency) utilizado para desenvolvimento e manutenção de software. São descritos e seguidos os procedimentos preconizados no padrão tanto para as atividades de engenharia como para as atividades gerenciais, sendo apresentado um modelo para a microfunção Relatório Dificuldades em Serviço - RDS da função maior Segurança na Aviação, desenvolvendo-se ainda um protótipo. A Técnica de Modelamento de Objetos - TMO de James Rumbaugh foi escolhida para definir o modelo lógico do RDS. Com o objetivo de suportar o desenvolvimento deste trabalho, algumas investigações importantes em Redes Locais de Computadores, Segurança de Redes, Análise de Risco em Software, Gerência de Projeto de Software foram executadas, estando relatadas nos Apêndices do Volume 2. O principal resultado do trabalho é uma visão global clara do Processo de Desenvolvimento de Software.
33

Análise de risco na alocação de aeronaves em gates no Aeroporto Internacional de São Paulo/Guarulhos

Paulo Martins Faria 07 October 2011 (has links)
No Aeroporto Internacional de São Paulo/Guarulhos muitos problemas de alocação de aeronaves em gates são resolvidos antes de uma aeronave chegar, partir ou que os passageiros embarquem e desembarquem com segurança. Diferentes fatores estão envolvidos neste processo, cada um pode interferir de forma a contribuir para a elevação do risco de acidentes. Um dos principais problemas na programação de aeronaves no Aeroporto de Guarulhos é o risco de colisões entre pontas de asas devido as diferenças nas dimensões das aeronaves e as congestionadas áreas dos gates de estacionamento. Atualmente, esse problema é resolvido de forma manual, com a interferência humana na avaliação do melhor gate para cada aeronave a ser estacionada nos diversos tipos de gates do Aeroporto. Portanto, este trabalho descreve a situação operacional do Aeroporto, as interferências no processo de alocação e analisa o risco de colisões entre pontas de asas de aeronaves, estabelecendo valores quanto à severidade e a probabilidade deste tipo de evento ocorrer, bem como apresenta o "CAR" (Controle de Alocação de Recursos), um sistema recém criado para planejamento e gerenciamento da programação de alocação em gates desenvolvido por especialistas da INFRAERO, podendo ser uma importante ``barreira';'; de segurança para evitar riscos no processo de alocações de aeronaves no Aeroporto de Guarulhos.
34

Risk assessment in airports : São Paulo/Congonhas airport - a case stud

João Luiz de Castro Fortes 29 February 2012 (has links)
Although Brazilian civil aviation regulations allow deviations in the standards and recommended practices (SARPs) with respect to infrastructure, considering they are proven to be within an acceptable level of risk, it does not specify a given methodology for risk analysis. The objective of this work is to structure a risk assessment process for Brazilian airports, which contain nonconformities with respect to the runway end safety areas (RESA) and runway strips. The following steps are implemented in this research: (1) survey of existing non-conformities; (2) identification of potential hazardous scenarios; (3) quantification of risk; and (4) suggestion of mitigating actions to reduce risk. For this study, São Paulo/Congonhas Airport is taken as a case study due to its great importance in two aspects: it is one of the major Brazilian airports for domestic passenger traffic and it presents a large number of nonconformities in its infrastructure which may compromise safety. The study evaluates operations'; safety for a one-year period, involving more than 160,000 movements, and it shows that the airport operates most of the time with high probabilities of an incident/accident occurrence. Also, as part of the risk assessment process, the study suggests and quantifies the gains for mitigating alternatives for lowering the risks such as the use of Engineered Material Arresting System (EMAS), redefining runway';s layout and restraining certain categories of aircraft from operating on the airport.
35

A human factors perspective towards functional hazard assessment in aircraft systems safety

Marcelo Soares Leão 21 December 2012 (has links)
The primary objective of this work is to investigate the necessity of a more comprehensive human factors approach to the Functional Hazard Assessment process in aircraft systems safety assessment. An overview of the aircraft design process is provided, covering some of its typical stages in a multidisciplinary design environment. Considering the emergence of increasingly complex and integrated aircraft, the role of safety requirements in a systems engineering approach is discussed, as well as the concepts of hazard, risk and safety, to support the analysis of the regulation framework related to aircraft systems safety assessment and certification. Currently adopted safety criteria and requirements, safety assessment standards, acceptable means of compliance, and guideline materials are covered. The discussion of the most important human factors perspectives, as a reflect of the need to understand humans interacting with complex systems, highlights then the problem to assess safety in those systems and points to objective means to incorporate an operational perspective to contribute to the improvement in current practices of the FHA process.
36

Planejamento do sistema de proteção contra atos ilícitos na aviação civil: o caso de Angola.

Francisco Cristóvão Neto 00 December 2000 (has links)
Por se tratar de um bem valioso, caracterizado pelo volume de investimentos nele depositado e por ser o terminal do modal no qual as ações terroristas causam o maior impacto em termo de mídia, o aeroporto requer um conjunto de medidas eficazes e harmoniosas para garantir a segurança de suas instalações e do público em geral. Neste trabalho, levantou-se, mediante pesquisa, as mais variadas fontes, os principais conceitos, orientações e recomendações adotadas pelos organismos internacionais com vistas à prevenção e repressão a atos de interferência ilícita na aviação civil. A relevância deste trabalho consiste na disponibilização, para as autoridades aeroportuárias de Angola, de um instrumento de fácil implementação no Aeroporto Internacional de Luanda para prevenção a atos de interferência ilícita. Considerando modelos adotados pelo Brasil e pelos Estados Unidos da América do Norte, bem como recomendações da OACI, é proposta a estrutura de um "Sistema Nacional de Segurança Contra Atos de Interferência Ilícita" para a Aviação Civil de Angola. A estrutura do sistema leva em consideração as condições sócio-econômicas e geopolíticas de Angola e é apresentada para operacionalização, sob a forma de proposta, de um "Plano de Segurança Aeroportuária Contra Atos de Interferência Ilícita".
37

Avaliação comparativa do impacto do emprego de técnicas de programação defensiva na segurança de sistemas críticos. / Comparative evaluation of the impact of the use of defensive programming techniques on the safety of critical systems.

Secall, Jorge Martins 26 February 2007 (has links)
Com o objetivo da redução do tempo de desenvolvimento de produtos comerciais, hardwares padronizados, como microcontroladores e microprocessadores dedicados, têm sido largamente empregados em aplicações críticas, transferindo para o software elementos até então de responsabilidade exclusiva do hardware. Técnicas de programação defensiva são mecanismos preventivos contra a ocorrência de falhas de hardware ou de software. Para a verificação da segurança de sistemas de aplicações críticas, técnicas de injeção de falhas foram desenvolvidas, propiciando o teste dos mecanismos de tolerância a falhas em condições muito semelhantes às do ambiente operacional real. A introdução de técnicas de programação defensiva aumenta a segurança dos sistemas de aplicações críticas. Não há, na literatura pesquisada, qualquer referência a uma avaliação quantitativa das técnicas de programação defensiva. Esta tese é a descrição de um trabalho experimental, que visa esta avaliação quantitativa, e se organiza em algumas etapas. Primeiro, algumas técnicas de programação defensiva são apresentadas, caracterizadas e eleitas como objeto de avaliação. A seguir, técnicas de injeção de falhas são descritas e uma delas é eleita como meio de teste do trabalho experimental. A partir daí, as técnicas de programação defensiva são verificadas sob o enfoque da técnica de injeção de falhas escolhida. O resultado é uma avaliação quantitativa relativa da eficácia de algumas técnicas de programação defensiva na capacidade de tolerância a falhas inseguras de sistemas de aplicações críticas. Ao final, indicações de continuidade do trabalho são apresentadas. O ambiente metroferroviário, em que trabalha o autor, foi utilizado como estudo de caso. Entretanto, as considerações e conclusões desta tese se aplicam a qualquer sistema de missão critica. / Aiming the reduction of commercial systems` time to the market, standardized hardware, as microcontrollers and embedded microprocessors, has been broadly employed for critical applications, transferring to the software issues that once exclusively relied on the hardware design. Defensive programming techniques are preventive engines against hardware and software faults. In order to verify the safety of critical application systems, fault injection techniques were developed, allowing for the testing of fault tolerant techniques under conditions quite close to actual operational environments. The introduction of defensive programming techniques increases the safety of critical application systems. There are no references, on a large research base, on quantitative evaluations of defensive programming techniques. This thesis describes an experimental work towards a relative quantitative evaluation, organized in a few stages. First, some defensive programming techniques are shown, characterized and selected as the evaluation target. Following, fault injection techniques are described and one of them is selected as the agent of the experimental work. From this point on, the defensive programming techniques are verified under the fault injection technique chosen. The result is a relative quantitative evaluation on the efficiency of some defensive programming techniques on the unsafe fault tolerance capacity of critical application systems. Finally, indications for further work are presented. The railway environment, where the author works, was employed as a case study. However, the reasoning and the conclusions of this thesis are applicable to any critical mission system.
38

Implementação e avaliação do protocolo μTESLA : proposta de uso nas redes veiculares /

Conceição, Rodrigo Martins da January 2014 (has links)
Orientador: Renata Spolon Lobato / Coorientador: Aleardo Manacero Junior / Banca: Norian Marranghello / Banca: Hélio Crestana Guardia / Resumo: Uma rede veicular - ou VANET (Vehicular Ad Hoc Network) - é um tipo especial de rede móvel na qual os nós são veículos ou estações base. Essas redes são formadas por sistemas de comunicação entre veículos automotores equipados com dispositivos de comunicação sem fio de curto alcance, ou entre um veículo e a infraestrutura fixa (estação base) localizada à margem da estrada. A partir dessa tecnologia é possível desenvolver diversas aplicações, classificadas em três áreas: segurança, informação e entretenimento. Este trabalho aborda o problema da segurança, com uma proposta de implementação e avaliação do μTESLA, um protocolo de autenticação usado para garantir a autenticidade da origem das mensagens enviadas por radiodifusão. Esse protocolo gera poucas sobrecargas de processamento e armazenamento, pois são utilizadas apenas primitivas simétricas e revelação tardia de chaves para efetivar a autenticação das mensagens, não necessitando de mecanismos mais complexos como assinatura digital ou criptografia assimétrica. Essa implementação foi testada e validada através do uso de dois simuladores gratuitos e de código aberto, a saber: VanetMobiSim, que forneceu os padrões de mobilidade de tráfego, e NS-2, que simulou a rede veicular e suas transferências de pacotes (mensagens) / Abstract: A vehicular network - or VANET (Vehicular Ad Hoc Network) - is a special type of mobile network in which nodes are vehicles or base stations. These networks are formed by communication systems between automotive vehicles equipped with short range wireless communication devices, or between a vehicle and the fixed infrastructure (base station) located on the roadside. From this technology it is possible to develop various applications, classified into three areas: safety, information and entertainment. This study addresses the security problem with a proposal for implementation and evaluation of the μTESLA, an authentication protocol used to guarantee the authenticity of the origin of messages sent in broadcasting. This protocol generates reduced processing and storage overloads, since only symmetric primitives and delayed disclosure of keys are used to carry out the authentication of messages, not requiring more complex mechanisms such as digital signature and asymmetric encryption. This implementation has been tested and validated through the use of two free and open source simulators, namely: VanetMobiSim, which was used to provide the traffic mobility patterns, and NS-2, which was use to simulate the vehicular network and their packet transfers (messages) / Mestre
39

Avaliação comparativa do impacto do emprego de técnicas de programação defensiva na segurança de sistemas críticos. / Comparative evaluation of the impact of the use of defensive programming techniques on the safety of critical systems.

Jorge Martins Secall 26 February 2007 (has links)
Com o objetivo da redução do tempo de desenvolvimento de produtos comerciais, hardwares padronizados, como microcontroladores e microprocessadores dedicados, têm sido largamente empregados em aplicações críticas, transferindo para o software elementos até então de responsabilidade exclusiva do hardware. Técnicas de programação defensiva são mecanismos preventivos contra a ocorrência de falhas de hardware ou de software. Para a verificação da segurança de sistemas de aplicações críticas, técnicas de injeção de falhas foram desenvolvidas, propiciando o teste dos mecanismos de tolerância a falhas em condições muito semelhantes às do ambiente operacional real. A introdução de técnicas de programação defensiva aumenta a segurança dos sistemas de aplicações críticas. Não há, na literatura pesquisada, qualquer referência a uma avaliação quantitativa das técnicas de programação defensiva. Esta tese é a descrição de um trabalho experimental, que visa esta avaliação quantitativa, e se organiza em algumas etapas. Primeiro, algumas técnicas de programação defensiva são apresentadas, caracterizadas e eleitas como objeto de avaliação. A seguir, técnicas de injeção de falhas são descritas e uma delas é eleita como meio de teste do trabalho experimental. A partir daí, as técnicas de programação defensiva são verificadas sob o enfoque da técnica de injeção de falhas escolhida. O resultado é uma avaliação quantitativa relativa da eficácia de algumas técnicas de programação defensiva na capacidade de tolerância a falhas inseguras de sistemas de aplicações críticas. Ao final, indicações de continuidade do trabalho são apresentadas. O ambiente metroferroviário, em que trabalha o autor, foi utilizado como estudo de caso. Entretanto, as considerações e conclusões desta tese se aplicam a qualquer sistema de missão critica. / Aiming the reduction of commercial systems` time to the market, standardized hardware, as microcontrollers and embedded microprocessors, has been broadly employed for critical applications, transferring to the software issues that once exclusively relied on the hardware design. Defensive programming techniques are preventive engines against hardware and software faults. In order to verify the safety of critical application systems, fault injection techniques were developed, allowing for the testing of fault tolerant techniques under conditions quite close to actual operational environments. The introduction of defensive programming techniques increases the safety of critical application systems. There are no references, on a large research base, on quantitative evaluations of defensive programming techniques. This thesis describes an experimental work towards a relative quantitative evaluation, organized in a few stages. First, some defensive programming techniques are shown, characterized and selected as the evaluation target. Following, fault injection techniques are described and one of them is selected as the agent of the experimental work. From this point on, the defensive programming techniques are verified under the fault injection technique chosen. The result is a relative quantitative evaluation on the efficiency of some defensive programming techniques on the unsafe fault tolerance capacity of critical application systems. Finally, indications for further work are presented. The railway environment, where the author works, was employed as a case study. However, the reasoning and the conclusions of this thesis are applicable to any critical mission system.
40

Simulação de um sistema de reputação centralizado para VANETs

Bidoia, Mário Cleber [UNESP] 13 October 2015 (has links) (PDF)
Made available in DSpace on 2016-05-17T16:51:37Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-10-13. Added 1 bitstream(s) on 2016-05-17T16:55:23Z : No. of bitstreams: 1 000864059.pdf: 3225701 bytes, checksum: e792a322c9dd0136bdb287979e6d71b7 (MD5) / Atualmente um paradigma de redes Ad Hoc tem sido amplamente estudado e desenvolvido, estas são as redes Ad hoc veiculares (VANETs - Vehicular Ad hoc NETworks). Partindo do pressuposto que os carros estão cada vez mais inteligentes, as VANETs surgiram com a proposta de proporcionar a comunicação entre os veículos das rodovias. Esta comunicação visa garantir maior segurança para os membros envolvidos no trânsito. Para garantir esta segurança é necessário que os dados trocados entre os veículos sejam confiáveis. Uma das técnicas abordadas nesta dissertação é o uso de sistemas de reputação, no qual a confiança nos veículos é baseada em votos de seus vizinhos. Ou seja, veículos com mais votos positivos, mais confiáveis são e vice-versa. Neste trabalho, foi modelado e simulado um sistema de reputação centralizado, em que uma unidade central é responsável por gerenciar as reputações. Com este sistema centralizado as reputações dos veículos que já foram avaliados ficam armazenadas por tempo indeterminado e podem ser consultadas a qualquer momento e em qualquer local / Currently a network paradigm Ad HoC has been widely studied and developed, these are the vehicular ad hoc networks (VANETs - Vehicular Ad hoc Networks). Assuming that cars are increasingly smart, the VANETs emerged with the proposal to provide communication between vehicles of highways. This Communication aims to ensure greater security for members involved in transit. To seek to ensure that security is necessary that the data exchanged between vehicles are reliable. One of the techniques discussed in this proposal is the use of reputation systems. In this technique the confidence in the vehicles is based on votes from its neighbors. That is, vehicles with more positive votes, more reliable and vice versa. In this work, the proposal was to model and simulate a centralized reputation system, where a central unit is responsible for managing reputations. With this centralized system the reputations of vehicles that have been evaluated are stored indefinitely and can be accessed anytime and anywhere

Page generated in 0.2964 seconds