• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 296
  • 59
  • 1
  • Tagged with
  • 356
  • 192
  • 159
  • 115
  • 99
  • 34
  • 30
  • 29
  • 28
  • 28
  • 28
  • 27
  • 26
  • 26
  • 24
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
171

[en] AUTHENTIC LEADERSHIP AND PERFORMANCE: A THREE-DIMENSIONAL ANALYSIS / [pt] LIDERANÇA AUTÊNTICA E DESEMPENHO: UMA ANÁLISE TRIDIMENSIONAL

ANNA MARIA CALVAO GOBBO 29 October 2013 (has links)
[pt] Este estudo analisou a influência exercida pela liderança autêntica sobre o desempenho dos trabalhadores, investigando os mecanismos psicológicos que explicariam esta conexão. O estudo se baseou em uma amostra de 315 trabalhadores do segmento de distribuição de petróleo e derivados. Os resultados sugerem uma relação direta entre liderança autêntica e os três tipos de desempenho pesquisados – no contexto (cidadania organizacional), na tarefa e em segurança; além de uma contribuição positiva ao desenvolvimento do capital psicológico dos subordinados.Relações positivas entre o capital psicológico individual e desempenho também foram encontradas. Foi observado ainda que o capital psicológico do indivíduo parece ser uma via relevante através da qual líderes mais autênticos promoveriam o comportamento de segurança entre seus subordinados. / [en] The present study analyzed the influence of authentic leadership on follower individual performance, investigating the psychological mechanisms that could explain this relation. The study was based on a sample of 315 individuals working in the field of oil distribution. Results indicated a direct relationship between authentic leadership and three types of individual performance – task performance, contextual performance and safety performance; besides a positive contribution in the development of subordinate’s psychological capital. Positive relations between individual psychological capital and performance were also found. It was also noticed that follower’s psychological capital seems to be a relevant path through which authentic leaders promote safety behaviors.
172

Coherence in distributed packet filters

Penz, Leandro Lisboa January 2008 (has links)
Redes de computadores estão sob constante ameaça, ainda mais quando conectadas à Internet. Para reduzir o risco, dispositivos de segurança como o filtro de pacotes são usados. Uma primeira camada de segurança, o filtro de pacotes é responsável pelo bloqueio do tráfego indesejado em posições chave da rede. Os pacotes que devem ser permitidos ou bloqueados pelo filtro são definidos através de um conjunto de regras programadas pelo administrador da rede. Essas regras tem duas partes: a seleção e a ação. Conforme cresce a rede e o número de serviços, a quantidade de regras tende a aumentar. Passado certo limite, a complexidade de manter uma quantidade grande de regras se torna um fardo para o administrador. Isso aumenta a probabilidade de enganos que podem prejudicar a segurança da rede. Este trabalho desenvolve o conceito de “anomalia”, cada qual representa um problema em potencial, uma contradição ou uma regra supérflua dentro do conjunto de regras; ou seja, cada anomalia alerta o administrador da rede para determinada situação. Há 7 tipos de anomalias, que podem ser divididos em dois grupos: anomalias de filtro único e anomalias em rede. As anomalias de filtro único alertam o administrador sobre regras que se contradizem (“bloqueio”) ou que não possuem efeito no filtro (“invisibilidade” e “redundância”). As anomalias em rede, por sua vez, alertam o administrador sobre filtros que se contradizem (“discordância”), filtros que bloqueiam tráfego desejado (“bloqueio”), regras que não se aplicam a nenhum pacote que passe pelo filtro onde estão (“irrelevância”) e roteadores que permitem a passagem de tráfego indesejado (“vazamento”). Cada um desses tipos de anomalia é definido formalmente e apresentado junto com um algoritmo que a encontra. As anomalias e seus algoritmos foram usados para implementar uma ferramenta, o Packet Filter Checker (PFC), que lê as regras e a descrição da topologia da rede e cria um relatório com todas as anomalias presentes. Este trabalho apresenta um caso de uso fictício que é analisado e corrigido com base nos resultados apresentados pela ferramenta. O caso de uso é apresentado em diversas iterações, cada uma representando alterações nos requisitos da rede. Este caso mostra a ferramenta e os conceitos no contexto-alvo: na ajuda ao administrador da rede. / Computer networks are under constant threat, even more when connected to the Internet. To decrease the risk of invasions and downtime, security devices such as the packet filter are deployed. As a first layer of security, the packet filter is responsible for blocking out unwanted traffic at key network locations. The packets dropped or forwarded by the filter are defined by a set of rules programmed by the network administrator. These rules are in the form of guarded commands, each with a condition and a decision section. As the number of services and networks grow, the number of rules tend to grow as well. Beyond a certain threshold, the complexity of maintaining such a large and distributed set of rules becomes a burden for the network administrator. Mistakes can be easily made, compromising security. This work develops the concept of “anomaly”, each representing a potential problem, a contradiction or a superfluous rule in the rule set; i.e. a warning to the system administrator. There are 7 types of anomalies divided in two groups: single filter anomalies and networked anomalies. The single-filter anomalies warns the administrator about rules that contradict one another (the “conflict” anomaly) or have no effect (“invisibility” and “redundancy”) in the analysed filter. The networked anomalies, on the other hand, analyse the filters in the context of the network topology and warn the administrator about filters that contradict one another (“disagreement”), filters that block desired traffic (“blocking”), rules that have no effect on the given network topology (“irrelevancy”) and routers that are enabling unwanted traffic (“leaking”). Each type of anomaly is formally defined along with its algorithm. The developed concepts were used to implement a tool — the Packet Filter Checker (PFC) — that reads a description of the rules and network topology in a simple custom language and reports all anomalies present. This tool is used to analyse and fix a fictional user case in several iterations of changing requirements. This shows the tool and the anomalies in the target context: where they help the network administrator.
173

As empresas militares e de segurança privadas e as operações de paz da ONU : atuação e responsabilidade

Bellé, Richeli Eliza January 2017 (has links)
As empresas militares e de segurança privadas (EMSPs) deixam de atuar apenas para Estados e outras corporações, e expandem as suas atividades para o contexto de paz da ONU. A organização busca as EMSPs para melhor atender aos desafios apresentados nos contextos cada vez mais instáveis nos quais as suas operações de paz se desenvolvem. Considerando esse contexto, a dissertação proposta possui como escopo a busca por respostas ao seguinte problema de pesquisa: tendo em vista a crescente tendência na privatização dos serviços de segurança em operações de paz da ONU, de que forma as EMSPs atuam nesse cenário? A partir disso, existe algum meio pelo qual a ONU pode responder por eventuais ilícitos cometidos pelas EMSPs? Para responder a estes problemas, o método de abordagem adotado foi o hipotético-dedutivo. A atuação das EMSPs no âmbito da ONU se dá por meio da provisão de atividades de segurança, além de serviços de inteligência, de treinamento, de desminagem, entre outros. O engajamento entre a ONU e as EMSPs pode ocorrer de duas formas diversas. No primeiro caso, haverá a contratação diretamente pela organização e, no segundo, haverá a contratação da EMSP por um Estado-membro da ONU, o qual disponibilizará tropas para que atuem nas operações de paz. Esse cenário gera preocupações referentes ao potencial risco de impactos negativos que as EMSPs pode ter sobre a imagem da organização, uma vez que referidas empresas possuem um histórico de violações aos direitos humanos. Com isso, deve-se verificar se a ONU pode responder pelas EMSPs que perpetrem atos ilícitos no cenário de suas missões de paz. Para isso, parte-se da atribuição da conduta ilícita à organização, que ocorrerá conforme a forma de engajamento. Quando houver a contratação direta, a ONU não considera as EMSPs agentes e não assume a responsabilidade. Quando há a disponibilização de EMSPs como parte de tropas estatais, elas serão tratadas de forma análoga às tropas regulares e a ONU assume a responsabilidade. A reparação de danos causados a terceiros em decorrência de violações será feita pela organização, observados certos limites. Assim, em muitos casos as vítimas terão seu acesso à justiça frustrados em função das imunidades das quais a ONU goza. Não obstante a falta de previsões das quais decorra a responsabilidade da ONU no caso de violações cometidas por EMSPs, verifica-se que a estrutura normativa internacional não endereça essa questão, e refere, comumente, a relação entre Estados e EMSPs. Isso seria sanado por meio da elaboração de um documento vinculante a todos os atores que atuam nesse contexto, o que exige esforços de toda a comunidade internacional e, por isso, apresenta-se como um grande desafio. / Private military and security companies (PMSCs) cease to act only for states and other corporations, and expand their activities into the UN peace operations context. The organization seeks PMSCs to better address the challenges posed in the increasingly unstable contexts in which its peace operations develop. Considering this context, the proposed dissertation has as its goal the search for answers to the following research problem: in view of the growing tendency in the privatization of security services in UN peace operations, in what way do PMSCs act in this scenario? From this, is there any means by which the UN can respond for any wrongdoing committed by the PMSCs? To respond to these problems, the approach method adopted was the hypothetico-deductive. The activities of the PMSCs within the scope of the UN are provided through the provision of security activities, as well as intelligence, training, demining services, among others. Engagement between the UN and PMSCs can occur in two different ways. In the first case, the PMSC will be hired directly by the organization, and in the second a UN member-State will hire the PMSC and make it available as its troops to work in UN peace operations. This scenario raises concerns about the potential risk of negative impacts that PMSCs may have on the organization's image, since these companies have a history of human rights violations. With this, it must be verified if the UN can be responsible for the PMSCs that perpetrate illicit acts in the context of its peace operations. Therefore, it starts from the attribution of the unlawful conduct to the organization, which will occur according to the form of engagement. When there is direct hiring, the UN does not consider the PMSCs its agents and does not assume responsibility. When PMSCs are made available as part of state troops, they will be treated in the same way as regular troops and the UN takes responsibility. The reparation of harm caused to third parties as a result of violations will be made by the organization, subject to certain limits. Thus, in many cases the victims will have their access to justice frustrated by the immunities enjoyed by the UN. Notwithstanding the lack of predictions of UN responsibility in the case of violations committed by PMSCs, it is clear that the international normative framework does not address this issue, and commonly refers to the relationship between States and PMSCs. This would be remedied through the drafting of a binding document on all actors working in this context, which calls for the efforts of the entire international community and therefore presents itself as a major challenge.
174

Supporting feature model configuration based on multi-stakeholder preferences

Stein, Jacob January 2015 (has links)
Configuração modelo de features é conhecida por ser uma atividade complexa, demorada e propensa a erros. Esta atividade torna-se ainda mais complicada quando envolve múltiplas partes interessadas no processo de configuração. Trabalhos de pesquisa têm proposto abordagens para ajudar na configuração de modelo de features, mas elas dependem de processos sistemáticos que restringem as decisões de alguns dos stakeholders. Neste trabalho, propomos uma nova abordagem para melhorar o processo de configuração multi-stakeholder, considerando as preferências dos stakeholders expressas através de restrições duras e brandas. Com base em tais preferências, recomendamos diferentes configurações de produto utilizando diferentes estratégias da teoria da escolha social. Nossa abordagem é implementada em uma ferramenta chamada SACRES, que permite criar grupos de stakeholders, especificar preferências dos stakeholders sobre uma configuração e gerar as configurações ideais. Realizamos um estudo empírico para avaliar a eficácia de nossas estratégias no que diz respeito à satisfação individual e justiça entre todos os stakeholders. Os resultados obtidos provem evidência de que estratégias em particular possuem melhor performance em relação à satisfação de grupo, chamadas average e multiplicative considerando as pontuações atribuídas pelos participantes e complexidade computacional. Nossos resultados são relevantes não só no contexto de Linha de Produto de Software, mas também para a Teoria da Escolha Social, dada a instanciação de estratégias de escolha social em um problema prático. / Feature model con guration is known to be a hard, error-prone and timeconsuming activity. This activity gets even more complicated when it involves multiple stakeholders in the con guration process. Research work has proposed approaches to aid multi-stakeholder feature model con guration, but they rely on systematic processes that constraint decisions of some of the stakeholders. In this dissertation, we propose a novel approach to improve the multi-stakeholder con guration process, considering stakeholders' preferences expressed through both hard and soft constraints. Based on such preferences, we recommend di erent product con gurations using di erent strategies from the social choice theory. Our approach is implemented in a tool named SACRES, which allows creation of stakeholder groups, speci cation of stakeholder preferences over a con guration and generation of optimal con guration. We conducted an empirical study to evaluate the e ectiveness of our strategies with respect to individual stakeholder satisfaction and fairness among all stakeholders. The obtained results provide evidence that particular strategies perform best with respect to group satisfaction, namely average and multiplicative, considering the scores given by the participants and computational complexity. Our results are relevant not only in the context software product lines, but also in the context of social choice theory, given the instantiation of social choice strategies in a practical problem.
175

[en] BRAZIL, CONFLICT RESOLUTION AND THE SECURITY-DEVELOPMENT NEXUS: THE BRAZILIAN VISION AS A COUNTERPROPOSAL FROM THE TRADITIONAL VISION / [pt] O BRASIL, A RESOLUÇÃO DE CONFLITOS E A INTERDEPENDÊNCIA ENTRE SEGURANÇA E DESENVOLVIMENTO: A VISÃO BRASILEIRA COMO CONTRAPROPOSTA À VISÃO TRADICIONAL

DANIELE MARINO LELLES ABIB NEPOMUCENO 22 January 2013 (has links)
[pt] A interdependência entre Segurança e Desenvolvimento não é uma temática nova no cenário internacional. Por anos atores multilaterais, como a Organização das Nações Unidas, por exemplo, e nacionais vêm se ocupando desta conexão. No caso brasileiro, a temática do desenvolvimento faz parte das preocupações da política externa do País, de forma estruturada, desde a década de 1950. Ressalta-se, no entanto, que ao se falar em desenvolvimento, se pensava no desenvolvimento econômico do Brasil, em um discurso em que a ligação entre esse princípio e o da segurança buscava atrair mais investimentos para o crescimento da Nação. Circunstâncias domésticas e sistêmicas acabaram contribuindo para que, no início do século XXI, os tomadores de decisão da política externa brasileira passassem a defender a exportação da visão brasileira para o exterior, na tentativa de contribuir para que os diversos conflitos que se espalhavam no cenário internacional tivessem alcançassem a paz duradoura. Este é o enfoque principal deste trabalho. / [en] The security-development nexus is not a new topic on the international stage. For many years, multilateral actors, such as the United Nations, as well as many states have been concerned with this connection. Regarding Brazil, the development theme has been a concern for the country’s foreign policy, in a more structured way, since the 1950’s. It must be highlighted, however, that when talking about development this referred to Brazil’s economic development, in a manner where the security-development nexus meant trying to attract more investments to advance national economic expansion. Domestic and systemic circumstances ended up contributing, at the beginning of the 21st Century, to the export of a Brazilian view as an attempt to contribute to the resolution of several international conflicts. This is the main focus of this thesis.
176

Construindo a culpa e evitando a prevencao: caminhos da investigacao de acidentes de trabalho em empresas de municipio de medio porte: Botucatu, Sao Paulo, 1997

Almeida, Ildeberto Muniz de. January 2001 (has links) (PDF)
Doutor -- Universidade de Sao Paulo. Faculdade de Saude Publica. Departamento de Saude Ambiental, Sao Paulo, 2001.
177

Decentralized detection of violations f service level agreements using peer-to-peer technology

Nobre, Jéferson Campos January 2016 (has links)
Critical networked services established between service provider and customers are expected to operate respecting Service Level Agreements (SLAs). An interesting possibility to monitor such SLAs is using active measurement mechanisms. However, these mechanisms are expensive in terms of network devices resource consumption and also increase the network load because of the injected traffic. In addition, if the number of SLA violations in a given time is higher than the number of available measurement sessions (common place in large and complex network infrastructures), certainly some violations will be missed. The current best practice, the observation of just a subset of network destinations driven by human administrators expertise, is error prone, does not scale well, and is ineffective on dynamic network conditions. This practice can lead to SLA violations being missed, which invariably affect the performance of several applications. In the present thesis, we advocated the use of Peer-to-Peer (P2P) technology to improve the detection of SLA violations. Such use is described using principles to control active measurement mechanisms. These principles are accomplished through strategies to activate measurement sessions. In this context, the major contributions of this thesis are: i) An approach to improve the detection of SLA violations through the steering of the activation of active measurement sessions using local and remote past service level measurement results and resource utilization constraints; ii) The concept of destination rank as an approach to autonomically prioritize destinations for the activation of active measurement sessions using destination scores; iii) The concept of correlated peers to enable the autonomic provisioning of a P2P measurement overlay for the exchange of relevant active measurement results; iv) The concept of virtual measurement sessions to enable the sharing of measurement results among correlated peers in order to save network devices resources and to improve SLA monitoring coverage; v) The definition of decentralized strategies to steer the activation of active measurement sessions using P2P principles. The method used on the investigation started with the execution of literature reviews on the networkwide control of measurement mechanisms and the employment of P2P technology on network management. After that, the proposed principles to control active measurement mechanisms and the strategies to activate measurement sessions were described. Finally, experiments were performed to evaluate the performance as well as to highlight properties of such principles and strategies. The findings showed properties which improve the detection of SLA violations in terms of the number of detected violations and the adaptivity to network dynamics. We expect that such findings can lead to better SLA monitoring tools and methods.
178

Uma Proposta de autenticação de usuários para ensino a distância / A solution for user authentication for distance learning

Fiorese, Mauricio January 2000 (has links)
Este trabalho investiga diferentes estratégias e técnicas de autenticação de usuários visando determinar quais podem ser integradas em um ambiente de educação a distância. Diversas soluções de autenticação existentes no mercado foram analisadas para se determinar as mais adequadas. Buscou-se as soluções consideradas factíveis de utilização, seja pelo custo ou quantidade de equipamentos extras envolvidos, seja pela simplicidade operacional ou pelo grau de certeza das medidas efetuadas. A partir desta análise foi delineado um modelo de autenticação que integra várias técnicas de autenticação a fim de chegar a um nível de segurança maior que senhas, utilizadas na maioria dos sistemas de educação a distância. 0 sistema funciona como um proxy, cuja função é controlar o acesso a páginas Web através da combinação de senhas, perguntas randômicas, dispositivos biométricos e checagem randômica, ao mesmo tempo que gera logs da atividade do aluno no curso. Estes logs conterão informações como dia e hora do acesso, tempo dispendido em cada página, endereço IP da máquina do aluno, entre outras. Estas informações podem ser utilizadas tanto para avaliar o aluno, como para gerar seu perfil estatístico, que servirá para gerar alertas na medida em que os dados do perfil sofrerem mudanças acima dos limites estabelecidos, durante a atividade do aluno. Um protótipo do sistema foi implementado para validar a solução delineada ao longo do trabalho. A integração dos métodos de autenticação, que identificam o aluno e a máquina em que ele está trabalhando, com as rotinas de avaliação do procedimento de educação a distância, foi um dos principais resultados alcançados. / This work investigates different strategies and techniques of user authentication in order to determine which ones may be integrated in a distance learning environment. Several authentication solutions available on the market are analyzed in order to find the most appropriate. The criteria used to determine the best solutions involve cost or amount of equipments involved, operational simplicity, and degree of confidence or results obtained. Based on this analysis, an authentication model that integrates several authentication techniques is delineated in order to obtain greater security than those used in most distance learning systems, based only on passwords. This system works like a proxy whose function is to control access to Web pages through the combination of passwords, random queries, biometric devices and random checks, at the same time that it generates logs of student's activity during a course. These logs contain information about day and hour of access, time spent on each page, IP address of the student's machine and so on. This information can be used both to evaluate the student and to generate his/her statistical profile. This profile is used to give an alarm when the data of the profile undergo changes above the established limits, during the student's activity. A prototype of the system has been implemented to validate the solution designed. The integration of the authentication methods, which identifies both the student and the machine where he/she is working, with the evaluation routines of the distance learning procedure, is one of the main reached results.
179

O exílio, os exilados e banidos nos debates sobre a anistia de 1979, a partir do jornal Folha de São Paulo

Petró, Cleber Monticelli January 2017 (has links)
A pesquisa analisa a aparição dos temas do exílio, dos exilados e dos banidos nos debates sobre a anistia, ocorridos entre outubro de 1978 e agosto de 1979, no jornal Folha de São Paulo. O processo de abertura política no final da ditadura civil-militar, expresso nas modificações na legislação, como por exemplo, na aprovação da nova Lei de Segurança Nacional, abriu novas perspectivas para os exilados retornarem ao Brasil, coincidindo com um momento em que o jornal estava reavaliando a sua postura editorial frente ao fortalecimento da sociedade civil. A Folha fez a cobertura das atividades realizadas no exílio debatendo a anistia, mas concedeu um espaço maior aos exilados mais conhecidos, como Leonel Brizola, Luís Carlos Prestes e Miguel Arraes. Os artigos e notícias registraram a movimentação dos exilados para reivindicar o acesso a documentos básicos, como o passaporte, e a insegurança, no retorno ao Brasil – ainda antes da anistia – quanto à reabertura de processos na justiça militar. Em termos gerais, a cobertura da Folha sobre os temas do exílio e da anistia, no contexto do final da ditadura civil-militar, reforçou a associação dessa medida com a pacificação e a reconciliação nacional. / The research analyzes the appearance of the themes of exile, exiles and banished in the debates on amnesty, which occurred between October 1978 and August 1979, in the newspaper Folha de São Paulo. The process of political opening at the end of the civil-military dictatorship, expressed in changes in legislation, such as the adoption of the new National Security Law, opened up new prospects for exiles to return to Brazil, coinciding with a time when the newspaper was re-evaluating its editorial position regarding the strengthening of civil society. Folha covered the activities carried out in exile debating the amnesty, but granted a larger space to the more well-known exiles, such as Leonel Brizola, Luís Carlos Prestes and Miguel Arraes. The articles and news reported the movement of exiles to claim access to basic documents, such as passports, and insecurity, on returning to Brazil – even before the amnesty – regarding the reopening of military justice proceedings. In general terms, Folha's coverage of the issues of exile and amnesty, in the context of the end of the civil-military dictatorship, reinforced the association of this measure with pacification and national reconciliation.
180

[en] SAFETY ASPECTS IN OFFSHORE OIL DRILLING WITH THE FLOATING MUD CAP DRILLING TECHNIQUE / [pt] ASPECTOS DE SEGURANÇA NA PERFURAÇÃO DE POÇOS DE PETRÓLEO OFFSHORE COM A TÉCNICA FLOATING MUD CAP DRILLING

JOAO PAULO SANSEVERINO ABDU 14 January 2019 (has links)
[pt] Frente às dificuldades de perfurar poços em reservatórios caracterizados por carbonatos fraturados e depletados, com frequente ocorrência de massivas perdas de fluido para formação e impossibilidade de manter o retorno de fluido para superfície, foi desenvolvida a técnica FMCD- Floating Mud Cap Drilling. A técnica consiste na perfuração com bombeio contínuo de fluido pela coluna de perfuração e também pelo anular do poço, injetando todo fluido e formação cortada pela broca para o reservatório. Na técnica convencional de perfuração, o fluido é bombeado pela coluna e retorna pelo anular, sendo possível monitorar continuamente a ocorrência de kicks - influxos acidentais de hidrocarbonetos no poço No entanto, na técnica FMCD, devido à ausência de retorno de fluido no anular, torna-se necessário adotar métodos não convencionais de monitoramento e prevenção de kicks, sendo o principal método, a injeção continua de fluido pelo anular, a uma vazão determinada, que evite influxos do reservatório e migração de hidrocarbonetos para superfície, denominada vazão de segurança. Inicialmente é apresentada uma contextualização da perfuração de poços offshore com técnica convencional e técnica FMCD, associada a uma ampla revisão bibliográfica sobre a técnica, e também de modelos e experimentos de fluxo óleo-água. Por fim, como objetivo principal da dissertação, é realizado a discussão de premissas, análise da vazão de segurança e métodos de monitoramento de influxos. Contudo, é esperado que a revisão bibliográfica e análises desenvolvidas, auxiliem em futuros projetos de perfuração com a técnica FMCD- Floating Mud Cap. Drilling. / [en] With the oil carbonate reservoirs exploration and exploitation around the world and the Brazilian coast, new challenges for well drilling are found which requires new techniques to be developed. The carbonate reservoirs can present fractures with high conductivity along its structure, often accompanied by geological faults. When associate with scenarios where the reservoirs are depleted, due to the ongoing production of these oil fields, may lead to fluid severe losses into the formation during the news well construction. For decades, in case of total loss at offshore wells drilling, the proposed solution has been to pump sealing material into the formation and, persisting the losses, to end it with a cement plug in open hole and make another attempt to drill the interval. When these procedures were not effective, the wells were often abandoned. On one side, it should be emphasized, that pumping sealant material and cement into the producing reservoir is undesirable, due to the possibility of damaging the intervals of greater permeability and production potential which may bring reduction in productivity (or injectivity) of the well. On the other side, continuing the drilling with fluid total loss may be intolerable from the operational safety point of view, as it is not possible to use conventional kick detection methods, that are mainly based on drilling fluid mass control. Facing these difficulties of drilling wells in reservoirs characterized by fractured and depleted carbonates, the FMCD (Floating Mud Cap Drilling) technique was developed. The technique consists of drilling with continuous pumping of fluid both through the drilling column and the well annulus, injecting all fluid and formation cuts into the reservoir.

Page generated in 0.0567 seconds