Escolar Documentos
Profissional Documentos
Cultura Documentos
Para o efeito, a teoria da vulnerabilidade estrutural foi, pela primeira vez, descrita em
português. A transposição dos conceitos teóricos da teoria da vulnerabilidade estrutural
para o campo das redes hidráulicas de abastecimento de água foi completada com o
recurso a exemplos de redes de abastecimento de água muito simples.
The structural vulnerability theory has been developed in the Bristol University, UK.
This theory is based in the form and the connectivity of a structure and its main
purposed is to identify the most vulnerable part of that structure.
The main goal of this research work is to adapt the concepts of the structural
vulnerability theory to the water supply network field and, consequently, to develop the
new theory of the vulnerability of water supply networks. This theory aims to identify
the most vulnerable part of a water supply network.
For the first time, the structural vulnerability theory was described in Portuguese. In the
order to simplify the adaptation of the concepts o the structural vulnerability theory to
the water supply networks, several examples of water supply networks were used.
A real water supply network example was used to exemplify the application of new
theory of the vulnerability of water supply network and to show the potential of this
theory. Meanwhile, through this example it was also possible to come across to some
limitations that still exist in this new theory.
Índice Geral
Índice de texto .................................................................................................................. II
Índice de figuras ............................................................................................................... V
Índice de tabelas ............................................................................................................ VII
Siglas ............................................................................................................................ VIII
Capítulo 1 - Introdução ...................................................................................................... 1
Capítulo 2 - Introdução da Teoria da Vulnerabilidade Estrutural ..................................... 5
Capítulo 3 - Dimensionamento de redes de abastecimento de água................................ 40
Capítulo 4 - Aplicação dos conceitos da teoria da vulnerabilidade estrutural ao contexto
das redes hidráulicas de abastecimento de água .............................................................. 57
Capítulo 5 - Aplicação da nova teoria da vulnerabilidade das redes hidráulicas de
abastecimento de água a um caso real ............................................................................. 89
Capítulo 6 - Conclusão .................................................................................................. 117
Bibliografia .................................................................................................................... 121
Anexos ........................................................................................................................... 124
I
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Índice de texto
Capítulo 1 - Introdução ...................................................................................................... 1
1.1 Enquadramento e objectivos .................................................................................... 2
1.2 Estrutura da dissertação ........................................................................................... 3
Capítulo 2 - Introdução da Teoria da Vulnerabilidade Estrutural ..................................... 5
2.1 Objectivos ................................................................................................................ 6
2.2 Introdução ................................................................................................................ 6
2.3 Defenição dos principais conceitos ......................................................................... 7
2.4 Qualidade de forma ............................................................................................... 15
2.4.2 Conexão nodal ................................................................................................ 20
2.5 Aplicação da teoria da vulnerabilidade estrutural ................................................. 26
2.6 Processo de aglutinação ......................................................................................... 27
2.6.1 Máxima qualidade de forma (Qfmáx) ............................................................... 28
2.6.2 Máxima capacidade resistente ao dano (Emáx) ................................................ 28
2.6.3 Máxima conexão nodal ( máx)......................................................................... 29
2.6.4 Máxima distância aos apoios (Dismáx) ............................................................ 29
2.6.5 Escolha livre (Fc) ........................................................................................... 30
2.6.6 Exemplificação da aplicação processo de aglutinação ................................... 30
2.7 Formação do modelo hierárquico .......................................................................... 33
2.8 Processo de desaglutinação ................................................................................... 35
2.8.1 Cenários de dano ............................................................................................ 36
2.8.2 Exemplificação do processo de desaglutinação com recurso a um exemplo . 37
2.9 Conclusões ............................................................................................................. 38
Capítulo 3 - Dimensionamento de redes de abastecimento de água................................ 40
3.1 Objectivos .............................................................................................................. 41
3.2 Definição dos principais conceitos ........................................................................ 41
3.3 Introdução .............................................................................................................. 42
3.4.1 Elementos base de dimensionamento ................................................................. 45
3.4.1.1 Levantamento topográfico ........................................................................... 45
3.4.1.2 Elementos para a determinação de caudais ................................................. 45
3.4.1.2.1 Caudais de cálculo .................................................................................... 45
3.4.1.2.2 Caudal de montante, jusante, equivalente e unitário de percurso ............. 46
3.4.1.2.3 Selecção da tubagem ................................................................................ 49
3.4.2 Critérios gerais e regulamentares ................................................................... 50
3.4.2.1 Velocidades recomendadas.......................................................................... 50
3.4.2.2 Diâmetros mínimos ..................................................................................... 50
3.4.2.3 Perdas de cargas principais .......................................................................... 51
3.4.2.4 Perdas de carga localizadas ......................................................................... 53
3.4.2.5 Pressões nas condutas de distribuição ......................................................... 54
II
Aplicação da teoria da vulnerabilidade estrutural às RHAA
III
Aplicação da teoria da vulnerabilidade estrutural às RHAA
IV
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Índice de figuras
V
Aplicação da teoria da vulnerabilidade estrutural às RHAA
VI
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Índice de tabelas
VII
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Siglas
A Área do tubo
Ast Área da secção transversal
ADcom Área de um círculo usando o diâmetro comercial do tubo
ADint Área de um círculo usando o diâmetro interno do tubo
C Matriz de associação
CD Ligação directa com a sub-estrutura(rede) de referência
CL Última sub-estrutura(rede) a ser aglutinada
D Diâmetro
Dcom Diâmetro comercial
Dint Diâmetro interno
Dis Distância da sub-estrutura ao apoio (ou reservatório)
Disi Distância do nó i ao apoio (ou reservatório)
Dismáx Máxima distância ao apoio/reservatório
E Capacidade resistente ao dano
Etmáx Esforço máximo para a ocorrência do dano total da
estrutura
Emáx Máxima capacidade resistente ao dano
Er Capacidade resistente ao dano relativo
Etotal Capacidade resistente ao dano para a ocorrência do dano
total da rede ou sub-rede
Fc Escolha livre
FR Forma um anel de ligação com a sub-estrutura de
referência
Gl Grau nodal de uma ligação (ligações internas)
Glt Grau total de ligações de um nó
H Pressão de serviço
In Matriz de identidade
J Perda de carga contínua por unidade de comprimento
K Coeficiente de perda de carga localizada
VIII
Aplicação da teoria da vulnerabilidade estrutural às RHAA
IX
Aplicação da teoria da vulnerabilidade estrutural às RHAA
X
Capítulo 1
Introdução
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Tal como foi referido [5] a teoria da vulnerabilidade estrutural pode ser generalizada a
outros contextos desde que possam ser entendidos como sendo um sistema. Através de
[5] foi concluído que esses contextos podem ser estruturas, redes de tráfego, redes
hidráulicas de abastecimento de água, circuitos eléctricos ou mesmo uma empresa.
Contudo esse trabalho de investigação [5] não apresentou concretamente a transição dos
fundamentos da teoria da vulnerabilidade estrutural a esses possíveis contextos. É neste
sentido, que este trabalho de investigação se insere. Pretende-se aplicar os fundamentos
teóricos da teoria da vulnerabilidade estrutural a contexto das redes hidráulicas de
abastecimento de água (RHAA) e dar início ao desenvolvimento da nova teoria da
vulnerabilidade de redes hidráulicas de abastecimento de água (TVRHAA).
2
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Pensa-se que através da aplicação desta nova TVRHAA a uma RHAA seja possível
identificar a(s) parte(s) mais vulneráveis dessa RHAA e esta informação ser uma mais
valia no conhecimento do funcionamento dessa RHAA e, consequentemente, ser um
auxilio quer na fase de dimensionamento quer na fase de manutenção dessa RHAA.
Para o efeito, será necessário, numa primeira fase, apresentar a teoria da vulnerabilidade
estrutural e, em particular, identificar os seus conceitos teóricos de base. Numa segunda
fase, transpor esses conceitos que são relativos ao contexto das estruturas de engenharia
civil para o contexto das RHAA. E em última fase, proceder à validação dos novos
conceitos teóricos relativos ao contexto das RHAA através do recurso a exemplos de
RHAA de complexidade crescente.
Deste modo, através deste trabalho de investigação foi possível definir as bases teóricas
para a nova TVRHAA, descrever detalhadamente a aplicação desta teoria e validá-la
através de exemplos de RHAA em particular através de um exemplo de uma RHAA
real.
3
Aplicação da teoria da vulnerabilidade estrutural às RHAA
No Capítulo 5 a nova TVRHAA será validada através de um caso de estudo que usa
uma RHAA real.
4
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Capítulo 2
5
Aplicação da teoria da vulnerabilidade estrutural às RHAA
2.1 Objectivos
2.2 Introdução
Segundo [10], a teoria da vulnerabilidade estrutural, deve ser capaz de prever, eliminar
ou reduzir os riscos a que uma estrutura possa estar sujeita.
6
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Este facto torna a teoria uma mais-valia na análise de estruturas, pois permite identificar
cenários de dano que as teorias clássicas (teoria da elasticidade e teoria da plasticidade),
eventualmente, não permitem.
Segundo [11] um sistema pode ser entendido como sendo um conjunto de objectos (i. e.
nós, ramos) que estão dispostos e ligados de uma forma apropriada.
7
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Figura 2: Sub-estrutura
Para [11] um anel estrutural (strutural ring) é a forma mais simples de representar
abstractamente uma estrutura e corresponde a uma sequência de um máximo de três
sub-estruturas ligadas entre si, Figura 3.
8
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Segundo [11] uma sub-estrutura primitiva (leaf cluster) é constituída por um único
ramo e seu(s) nó(s), Figura 4.
Para [11] uma sub-estrutura de origem (root cluster) é referente a toda a estrutura,
incluindo os apoios, Figura 6.
9
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Sub-estrutura
primitiva
(Leaf Cluster)
Sub-estrutura
(Cluster)
Sub-estrutura
de origem
(Root
Cluster)
Segundo [11] um cenário de dano (failure scenario) é uma sequência ordenada de danos
estruturais ou eventos de deterioração, através do qual o desempenho de uma estrutura
se degrada.
Para [9] a qualidade de forma (well formedness) de uma estrutura ou sub-estrutura (Qf)
é um indicador da sua boa ou má forma. Este indicador é independente do sistema de
coordenadas utilizado e tem sido definido como sendo uma função do coeficiente
principal de rigidez dos nós, do tipo de nós, da rigidez das barras e da distribuição das
barras na estrutura.
10
Aplicação da teoria da vulnerabilidade estrutural às RHAA
apetência que uma sub-estrutura tem para formar anéis estruturais com outras sub-
estruturas.
Para [11] a capacidade resistente ao dano ou esforço de dano (damage demand) (E) é
uma medida do esforço requerido para ocorrência de um dano estrutural. A capacidade
resistente ao dano é assumida como sendo directamente proporcional à perda da rigidez
principal da estrutura, resultante da ocorrência desse dano estrutural. A capacidade
resistente ao dano de um cenário de dano corresponde ao somatório dos esforços de
dano requeridos para a ocorrência dos danos estruturais que caracterizam esse cenário.
Segundo [11] o cenário de dano de colapso total é aquele que requer o mínimo esforço
para que toda a estrutura se torne num mecanismo e que corresponde a uma total
separação da estrutura dos apoios.
Para [11] o cenário de dano de máxima vulnerabilidade é aquele que apresenta a maior
desproporcionalidade entre o esforço e o dano. É aquele que apresenta o maior valor da
relação dano/esforço (índice de vulnerabilidade).
Para [11] o cenário de dano de mínima vulnerabilidade é aquele que apresenta a menor
desproporcionalidade entre o esforço e o dano, apresentando um menor valor no que diz
respeito à relação dano/esforço (índice de vulnerabilidade).
Para [11] o cenário de menor esforço para haver dano corresponde ao elemento da
estrutura que requer menor esforço para sofrer dano.
Para [11] o cenário de dano de interesse é aquele que corresponde a um dano de uma
parte da estrutura específica e que o utilizador pretende estudar com maior detalhe.
11
Aplicação da teoria da vulnerabilidade estrutural às RHAA
E
Er = (2.1)
Et máx
Em que:
Er é a capacidade resistente ao dano relativa;
E é a capacidade resistente ao dano;
Etmáx é o esforço máximo requerido para a ocorrência do dano total da estrutura.
Perda estrutural (separateness) de um cenário de dano ( ) é para [11] uma grandeza que
avalia a consequência de um cenário de dano. A perda estrutural pode ser quantificada
através da Expressão 2.2 e corresponde a um indicador da degradação da qualidade de
forma (Qf) de uma estrutura (diferença entre a qualidade de forma da estrutura intacta
(S) e da estrutura danificada (S’)). Se = 0 então não ocorreu qualquer perda estrutural
ou degradação da qualidade de forma, se =1 então ocorreu uma perda estrutural total
(a estrutura passou a ser um mecanismo, o sistema estrutural separou-se da sub-estrutura
de referência).
Qf ( S ) − Qf ( S ' )
γ = (2.2)
Qf ( S )
Em que:
é a perda estrutural;
Qf(S) é a qualidade de forma da estrutura intacta;
Qf(S’) é a qualidade de forma da estrutura danificada.
γ
ϕ= (2.3)
Er
Em que:
é o índice de vulnerabilidade;
é a perda estrutural;
Er é a capacidade resistente ao dano relativo.
Relativamente à Ponte Velha do Arade de Portimão (Figura 8), a principal acção que
provocou o dano estrutural foi a erosão provocada ao longo dos anos. O dano estrutural
que ocorreu foi a redução de secção transversal dos pilares. A consequência do cenário
de dano foi a degradação de alguns dos pilares.
13
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Para o edifício de habitação em Setúbal a acção que causou o dano estrutural foi uma
explosão de gás, sendo o dano estrutural a formação de rótulas em pilares ao nível do
11º andar, tal como se pode observar na Figura 9. A consequência do cenário de dano
foi a deterioração da estrutura ao nível do 11º, 12º e 13º andar.
No World Trade Center (W.T.C.), Nova York, a acção que provocou o dano estrutural
foi o impacto de um avião seguido de explosão em cada uma das torres. O dano
estrutural provocado por essa acção foi a danificação da estrutura do edifício ao nível do
78º andar até ao 84º andar (W.T.C. II) e ao nível do 94º ao 98 andar (W.T.C. I), tal
como se pode observar na Figura 10. A consequência do cenário de dano para este caso
foi a perda total da estrutura.
14
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Figura 10: World Trade Center, Nova York (11 de Setembro de 2001) [14]
Tal como foi referido anteriormente a qualidade de forma (well formedness) de uma
estrutura ou sub-estrutura (Qf) é um indicador da sua boa ou má forma.
15
Aplicação da teoria da vulnerabilidade estrutural às RHAA
t
qf i
i =1 (2.5)
Qf =
t
Em que:
t é o número total de nós existentes na estrutura ou sub-estrutura;
qfi é qualidade forma do nó i existente na estrutura ou sub-estrutura.
Para [16] a qualidade de forma (Qf) é função de quatro factores. Estes factores
encontram-se apresentados na Figura 12 e são a orientação existente entre as barras de
uma estrutura, o tipo de ligação existente entre barras, a conexão e a rigidez das barras.
De forma a explicar como esses quatro factores influenciam a qualidade de forma de
uma estrutura são usadas na Figura 12 estruturas muito simples em que as barras das
estruturas são construídas com um perfil metálico do tipo IPE160. Este perfil possui
uma área de secção transversal de 20,1 cm2 e um momento de inércia de 869 cm4. O
material usado é o aço, cujo módulo de elasticidade é 260 GPa. Todas as estruturas
ilustradas na Figura 12 apresentam estas características, sendo excepção aquela relativa
à Figura 12.d.2 cujo material adoptado foi o alumínio (módulo de elasticidade é 70
GPa).
16
Aplicação da teoria da vulnerabilidade estrutural às RHAA
a.1 a.2
a- Orientação entre barras
b.1 b.2
b- Tipo de ligação de barras
c.1 c.2
c- Conexão
17
Aplicação da teoria da vulnerabilidade estrutural às RHAA
d.1 d.2
d- Rigidez das barras
Figura 12: Factores que influenciam a qualidade de forma de uma estrutura(unidades
de distância em metros) [16]
Segundo [9], para se quantificar a qualidade de forma de uma estrutura terá que se
determinar inicialmente a matriz de rigidez da estrutura. De forma a simplificar este
cálculo recorreu-se ao programa de cálculo aritmético Visual Barras 1.5 [17].
18
Aplicação da teoria da vulnerabilidade estrutural às RHAA
2,054 × 10 5 62324
• q f 1 = det( K 22 ) = det = 2,161 × 1010
62324 1,2465 × 10 5
2,0536 × 10 5 − 62324
• q f 2 = det( K 22 ) = det = 2,161 × 1010
− 62324 1,2465 × 10 5
62324 0
• q f 3 = det( K 22 ) = det = 1,554 × 1010
0 2,4929 × 10 5
19
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Relativamente à análise do efeito que a conexão pode ter na qualidade de forma de uma
estrutura, são usadas as estruturas das Figuras 12.c.1 e 12.c.2. Efectuando um cálculo
análogo ao anterior, obtém-se o valor de qualidade de forma de 2,590 × 1010 para a
estrutura da Figura 12.c.1 e o valor de 5,180 × 1010 para a estrutura da Figura 12.c.2.
Face aos valores obtidos, conclui-se que o aumento do número de barras existentes
numa estrutura conduzirá a um aumento da qualidade de forma dessa estrutura.
Para analisar o efeito do factor rigidez das barras também foram usadas duas estruturas.
A estrutura representada na Figura 12.d.1 é construída em alumínio e a estrutura
representada na Figura 12.d.2 é construída em aço. Os valores da qualidade de forma
obtidos para cada uma destas estruturas foram 1,425 × 10 9 e 1,965 × 1010 ,
respectivamente. Pode então concluir-se que quanto maior for a rigidez de uma estrutura
maior será a qualidade de forma dessa estrutura. Outra forma de aumentar a rigidez de
uma estrutura seria a adopção de perfis com maior inércia.
Uma sub-estrutura com uma grande conexão nodal está mais fortemente ligada à
estrutura total. A conexão nodal de uma sub-estrutura pode ser quantificada através da
Expressão 2.6.
mli
ηi = Gl tj (2.6)
j =1
Em que:
ié a conexão nodal da sub-estrutura i;
Gltj é o grau total de ligações do nó j;
20
Aplicação da teoria da vulnerabilidade estrutural às RHAA
nj n
Gl tj = C jk x (2.7)
i =1 x =1
Em que:
Gltj é o grau total de ligações do nó j;
nj é o número total de ligações possíveis que o nó j consegue formar com todas
as sub-estruturas que o rodeiam (internas e externas);
n é o número total de barras de ligação da estrutura;
C é a matriz de associação;
jk é o k ésimo nó da sub-estrutura i
O grau nodal de uma ligação (Glj) é o número total de barras que convergem para um
nó. Este apenas tem em conta as ligações internas da estrutura que está a ser
quantificada.
A Figura 13 mostra uma estrutura constituída por 24 barras e 13 nós e é usada para
ilustrar o significado dos conceitos de conexão nodal e de grau total de ligações (Gltj).
21
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Figura 13: Estrutura usada para ilustrar os conceitos de conexão nodal e de grau nodal
de uma ligação (m)
Para o cálculo do grau total de ligações de cada nó (Gltj), terá de ser aplicada a
Expressão 2.7. O cálculo deve ser iniciado pela determinação da matriz de associação C
da estrutura.
0 1 1 1 0 0 0 0 0 0 0 0 0
1 0 1 0 1 0 0 0 0 0 0 0 0
1 1 0 1 1 0 0 0 0 0 0 0 0
1 0 1 0 1 0 0 0 0 0 0 0 0
0 1 1 1 0 1 1 1 0 0 0 0 0
0 0 0 0 1 0 1 0 1 0 0 0 0
C= 0 0 0 0 1 1 0 1 1 0 0 0 0
0 0 0 0 1 0 1 0 1 0 0 0 0
0 0 0 0 0 1 1 1 0 1 1 1 0
0 0 0 0 0 0 0 0 1 0 1 0 1
0 0 0 0 0 0 0 0 1 1 0 1 1
0 0 0 0 0 0 0 0 1 0 1 0 1
0 0 0 0 0 0 0 0 0 1 1 1 0
22
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Multiplicando C pela matriz coluna, obtem-se o grau nodal de uma ligação (Glj), ou
seja, as ligações internas de cada nó.
0 1 1 1 0 0 0 0 0 0 0 0 0 1 3
1 0 1 0 1 0 0 0 0 0 0 0 0 1 3
1 1 0 1 1 0 0 0 0 0 0 0 0 1 4
1 0 1 0 1 0 0 0 0 0 0 0 0 1 3
0 1 1 1 0 1 1 1 0 0 0 0 0 1 6
0 0 0 0 1 0 1 0 1 0 0 0 0 1 3
Gli = 0 0 0 0 1 1 0 1 1 0 0 0 0 × 1 = 4
0 0 0 0 1 0 1 0 1 0 0 0 0 1 3
0 0 0 0 0 1 1 1 0 1 1 1 0 1 6
0 0 0 0 0 0 0 0 1 0 1 0 1 1 3
0 0 0 0 0 0 0 0 1 1 0 1 1 1 4
0 0 0 0 0 0 0 0 1 0 1 0 1 1 3
0 0 0 0 0 0 0 0 0 1 1 1 0 1 3
Para uma melhor percepção de como deve ser executado todo este processo de
somatório das ligações internas e externas, ou seja, o grau total de ligações de cada nó,
estão representados na Figura 14 os grau nodal da ligação (Glj) dos nós 3 e 5 da
estrutura da Figura 13. Por exemplo, para se contabilizar o grau total de ligações do nó 3
(Figura 14, [11]), é necessário de ter em conta as sub-estruturas a, b, g e h, pois é com
as barras existentes nestas sub-estruturas que o nó 3 pode formar anéis estruturais.
Relativamente ao nó 5 as sub-estruturas são b, c, h e i.
23
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Figura 14: Grau total de ligações (ligações internas e externas) dos nós 3 e 5
Deste modo e usando a Expressão 2.7 obtém-se que o grau total de ligações do nó 3
(Glt3) e do nó 5(Glt5) são de:
Glt3 = 4×Gl3 + 2 ×(Gl1 + Gl2 + Gl4 + Gl5) = 4×4 + 2× (3+3+3+6) = 46
Glt5 = 4×Gl5 + 2 ×(Gl3 + Gl )+1×( Gl4 + Gl2 + Gl6+ Gl8) = 52
Aplicando o mesmo processo para os restantes nós da estrutura da Figura 13, obtém-se
o seguinte grau total de ligações:
20
23
46
23
52
26
Gti = 52
26
52
23
46
23
20
24
Aplicação da teoria da vulnerabilidade estrutural às RHAA
25
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Conexão
nodal 89 121 130 130 121 89 89 121 130 130 121 89
( )
26
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Segundo [11], os cinco critérios de selecção são os seguintes por ordem de importância:
- Máxima qualidade de forma (Qfmáx);
- Máxima capacidade resistente ao dano (Emáx);
- Máxima conexão nodal ( máx);
27
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Se existir mais do que uma sub-estrutura primitiva com as condições anteriores, que
apresentem o mesmo valor de qualidade de forma, então terá de ser aplicado o segundo
critério de selecção que é a máxima capacidade resistente ao dano (Emáx).
O quarto critério de selecção que é a máxima distância aos apoios deve ser aplicado
quando o terceiro critério também não foi suficiente para seleccionar a nova sub-
estrutura a ser aglutinada.
A escolha livre á o quinto critério de selecção a ser usado e quando os outros critérios
forem insuficientes para decidir qual é a sub-estrutura a ser aglutinada no processo de
aglutinação.
28
Aplicação da teoria da vulnerabilidade estrutural às RHAA
nessa estrutura e, por isso, a estrutura tem uma boa qualidade de forma. Caso existam
sub-estruturas que têm a igual valor de qualidade de forma então deverá seleccionar-se
aquela que apresentar maior valor de capacidade resistente ao dano para ser aglutinada.
Caso este critério de selecção não seja suficiente para se tomar uma decisão então tem
que se recorrer ao terceiro critérios de selecção que é a máxima conexão nodal.
Esta grandeza é a distância mínima que uma sub-estrutura dista dos apoios (Dis) e é
aqui definida como sendo a média aritmética da distância mínima, que cada nó da sub-
estrutura dista dos apoios, Expressão 2.8.
mli
Disi
i =1 (2.8)
Dis =
ml i
Em que:
Dis é distância da sub-estrutura aos apoios;
Disi é a distância do nó i aos apoios;
29
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Se um dos nós da sub-estrutura apresentar uma distância nula aos apoios então a
distância dessa sub-estrutura aos apoios também é considerada nula.
Se o critério de máxima distância aos apoios também não for suficiente para efectuar
uma selecção então terá que recorrer ao quinto e último critério de selecção, escolha
livre.
30
Aplicação da teoria da vulnerabilidade estrutural às RHAA
31
Aplicação da teoria da vulnerabilidade estrutural às RHAA
32
Aplicação da teoria da vulnerabilidade estrutural às RHAA
33
Aplicação da teoria da vulnerabilidade estrutural às RHAA
34
Aplicação da teoria da vulnerabilidade estrutural às RHAA
35
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Existem diferentes tipos de cenários de dano que são identificados aquando da aplicação
da teoria da vulnerabilidade estrutural destes cenários serão identificados o cenário de
dano de colapso total, o cenário de dano de máxima vulnerabilidade, o cenário de dano
de mínima vulnerabilidade, de menor esforço para haver dano e o cenário de dano de
interesse.
O cenário de dano de colapso total, para [16], ocorre quando a perda da estrutura é total.
A estrutura separa-se completamente dos apoios. Este cenário também pode ser o de
máxima vulnerabilidade mas não necessariamente.
Para [16], o cenário de dano de máxima vulnerabilidade é aquele que apresenta maior
desproporcionalidade entre esforço/dano (i.e. maior índice de vulnerabilidade).
Relembra-se que dano corresponde a uma perda estrutural. Esta teoria tem a
particularidade de permitir quantificar a perda estrutural através da grandeza perda
estrutural.
Para [16], o cenário de menor esforço para haver dano corresponde ao elemento da
estrutura que requer menor esforço para sofrer dano.
O cenário de dano de interesse é, segundo [16], o cenário que o utilizador pense ser de
interesse em analisar.
36
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Segundo [11], todas as sub-estruturas são analisadas neste processo começando pelas
que se encontram no topo superior da hierarquia e de forma a detectar todos os possíveis
cenários vulneráveis. O processo será iniciado pela sub-estrutura 15.
Na análise das sub-estruturas 14, 13, 12 e 11 são procurados também cenários de danos
estruturais, e dessa análise conclui-se que o cenário de dano de máxima vulnerabilidade
deste exemplo se encontra na sub-estrutura primitiva 2 quando esta sofre dano, ou seja,
da procura de danos nas restantes sub-estruturas, a sub-estrutura primitiva 2 será a que
possui o cenário anteriormente referido.
37
Aplicação da teoria da vulnerabilidade estrutural às RHAA
2.9 Conclusões
A teoria da vulnerabilidade estrutural foi descrita de forma sucinta. É uma teoria que se
baseia na forma e na conectividade e pretende encontrar a(s) parte(s) vulnerável(eis) de
uma estrutura. Nesta teoria, os danos estruturais podem ser causados por qualquer tipo
de acção. É uma aproximação original em que a estrutura é graficamente representada
por um modelo hierárquico, no qual o conceito-chave é a estrutura de um anel.
O modelo hierárquico de uma estrutura (2ª etapa) foi definido tal como a sua formação.
Também foi descrita e exemplificada a sua aplicação através de um exemplo de uma
estrutura. Este modelo é a base para a aplicação do processo de desaglutinação.
38
Aplicação da teoria da vulnerabilidade estrutural às RHAA
39
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Capítulo 3
40
Aplicação da teoria da vulnerabilidade estrutural às RHAA
3.1 Objectivos
Um troço de uma rede de abastecimento de água pode ser entendido como um conjunto
de elementos que efectuam a ligação entre dois nós (Figura 21). É também caracterizado
pelo facto de manter as suas características constantes ao longo de todo o seu
comprimento. Num troço, considera-se que as características do escoamento (eg. caudal,
velocidade), da instalação (eg. diâmetro, tipo de material) e do fluido (eg. viscosidade,
peso especifico) não podem variar. A variação de uma destas componentes dará origem
a um novo troço, agora, com diferentes características. Como estão em estudo as redes
de abastecimento de água, o fluido em questão é sempre água, daí que o tipo de fluido
deixa de ser uma variável.
41
Aplicação da teoria da vulnerabilidade estrutural às RHAA
3.3 Introdução
As redes podem ser constituídas por tubagens ligadas em série, em paralelo, ou ainda
pelo conjunto de ambas, formando assim, feixes, malhas de condutas ou uma associação
das duas que constituem as redes ramificadas, emalhadas ou mistas, respectivamente.
42
Aplicação da teoria da vulnerabilidade estrutural às RHAA
em certos casos, conduz a maiores diâmetros pelo facto da alimentação de cada troço se
efectuar apenas por um dos extremos, como por exemplo os principais troços que
abastecem grande parte da rede [11].
As redes mistas são as que possuem um sistema de distribuição mais racional, formando
malhas nas condutas principais e ramificações nas condutas secundárias.
43
Aplicação da teoria da vulnerabilidade estrutural às RHAA
n
∆H − ≠ 0 (3.1)
u =1
Em que:
H -é a perda de carga (m);
n é o número de nós dessa rede.
Nestes casos diz-se que existe um erro de fecho da malha e se o seu valor for superior a
um valor considerado admissível deve proceder-se à correcção de caudais. Neste
trabalho, tal como na maioria das aplicações o erro máximo admissível foi de 1 m.c.a.
Para que o processo de equilíbrio da malha seja rapidamente convergente utilizar-se-á
neste trabalho um método numérico baseado no método de Newton denominado por
método de Hardy-Cross.
n
∆H −
i =1
∆Q = −
n
∆H − (3.2)
2×
i =1 Q
Em que:
Q é a compensação de caudal (l/s);
H -é a perda de carga (m);
n é o numero de nós dessa rede.
44
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Em que:
Qpi é o caudal de ponta instantâneo (l/s);
Pop é a população que é previsto ser abastecida no horizonte do projecto;
cap é a capitação;
fpi é o factor de ponta instantâneo.
45
Aplicação da teoria da vulnerabilidade estrutural às RHAA
A população deve ser estimada para o horizonte de projecto [19], de acordo com os
métodos adequados.
A capitação segundo [19] é entendida como sendo o consumo médio diário por
habitante e que é fundamentalmente função dos hábitos da população. Esta é constante
num ano, mas poderá variar de ano para ano.
70
fpi = 2 + (3.4)
Pop
Em que:
fpi é o factor de ponta instantâneo;
Pop é a população do local a implantar a rede.
Como já foi referido as redes de abastecimento de água podem possuir troços sem
distribuição de percurso ou com distribuição de percurso.
46
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Nos troços com distribuição de percurso o caudal vai decrescendo à medida que se
caminha para jusante e é variável no tempo, ou seja, varia de instante para instante entre
a secção de montante e de jusante. Este tipo de escoamento é classificado como
escoamento variado ou escoamento não-permanente e não uniforme [20].
Como modelo de cálculo, para os troços que possuem distribuição de percurso, se L for
o comprimento do troço e Qm e Qj representarem os caudais na secção de montante e de
jusante desse troço, respectivamente, a variação de caudal entre montante e jusante é
traduzida pela Expressão 3.5:
Qm = Q j + qL (3.5)
Em que:
Qm é o caudal a montante do troço (l/s);
Qj é o caudal a jusante do troço (l/s);
qL é o caudal de percurso (l/s);
q é o caudal unitário de percurso (l/m.s);
L é o comprimento (m).
47
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Em que:
q é o caudal unitário de percurso (l/m.s);
Q é o caudal (l/s);
L é o comprimento;
t é o número total de troços da rede.
dentro da previsão exigível em problemas deste tipo, estando assim, sempre do lado da
segurança.
Além disso, para [21] efeito de dimensionamento das redes de abastecimento de água
usa-se um modelo que considera que o regime será uniforme e permanente, em que o
caudal para o dimensionamento é o caudal de ponta na secção de montante, e para efeito
de cálculo da perda de carga principal admite o caudal equivalente que é dado pela
Expressão 3.7.
Qe = 0,55qL + Q j (3.7)
Em que:
Qe é o caudal equivalente (l/s);
Qj é o caudal a jusante (l/s);
q é o caudal unitário de percurso (l/s);
L é o comprimento do troço (m).
A selecção do material a usar, deve ser baseada nos diâmetros, nas pressões de serviço
da rede e na acção corrosiva do meio, entre outros.
49
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Por outro lado, é referido por [18] que não se deverão admitir velocidades tão baixas
que provoquem depósitos, que possam levar à obstrução de parte das condutas., no caso
de a água transportar partículas sólidas.
Segundo Dupont [18] as velocidades mínimas devem ser da ordem de 0,5 m/s.
Por sua vez, o Regulamento Geral dos Sistemas Públicos e Prediais de Distribuição de
Água e de Drenagem de Águas Residuais (RGSPPDADAR) no Artigo 21.º a) e b)
refere, respectivamente, que:
“A velocidade de escoamento para o caudal de ponta no horizonte de projecto não deve
exceder o valor calculado pela expressão:
U = 0,127 D 0, 4
onde U é a velocidade máxima (m/s) e D o diâmetro interno da tubagem (mm)”;
A velocidade de escoamento para o caudal de ponta no ano de início de exploração do
sistema não deve ser inferior a 0,3 m/s. Nas condutas onde não seja possível verificar
este limite, devem prever-se dispositivos adequados para descarga periódica.”
50
Aplicação da teoria da vulnerabilidade estrutural às RHAA
”Quando o serviço de combate a incêndios tenha de ser assegurado pela mesma rede
pública, os diâmetros nominais mínimos das condutas são em função da zona e devem
ser:
80 mm – grau 1;
90 mm – grau 2;
100 mm – grau 3;
125 mm – grau 4;
150 mm (a definir caso a caso) – grau 5”.
f U2
J= × (3.8)
D 2g
Em que:
J é a perda de carga principal (m/m) (mm/m) (%);
f é o coeficiente de resistência (adimensional);
g é a aceleração da gravidade (m/s2);
D é o diâmetro da conduta (m);
U é a velocidade média na conduta (m/s).
1 2,51 Ke (3.9)
= −2 log +
f Re× f 3,7 D
51
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Em que:
f é o coeficiente de resistência (adimensional);
Ke é a rugosidade absoluta equivalente (m);
Re é o número de Reynolds;
D é o diâmetro da conduta (m).
1 5,1286 K (3.10)
= −2 log 0 ,89
+ e
f Re 3,7 D
Em que:
f é o coeficiente de resistência (adimensional);
Ke é a rugosidade absoluta equivalente (m);
Re é o número de Reynolds;
D é o diâmetro da conduta (m).
A forma gráfica mais utilizada é o ábaco de Moody que apresenta os eixos coordenados
com graduação logarítmica, com f e Ke/D em ordenadas e Re em abcissas. [20]
U×D (3.11)
Re =
ν
Em que:
Re é o número de Reynolds;
U é a velocidade média da tubagem (m/s);
D é o diâmetro interno da tubagem (m);
é a viscosidade cinemática do material da tubagem (m2/s).
52
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Para [23] os escoamentos com número de Reynolds superior a 2000 são caracterizados
por regimes turbulentos, onde as trajectórias são extremamente irregulares e a
velocidade num dado ponto varia constantemente de grandeza e direcção de modo
aleatório. Uma partícula pode localizar-se, num instante, na vizinhança do eixo da
secção e, noutro instante, junto da parede. Os que possuem valores de Re inferiores a
2000, são classificados como laminares, sendo que, neste caso, não se cruzam as
trajectórias das partículas vizinhas, ocorrendo este tipo de regime para velocidades
muito baixas.
U2
∆H L− = K × (3.12)
2g
Em que:
HL é a perda de carga localizada (m)
K é o coeficiente de perda de carga localizada (depende do número de Reynolds
e da geometria e tipo de obstáculo);
g é a aceleração da gravidade (m/s2);
U é a velocidade média do escoamento (m/s).
53
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Uma técnica expedita de quantificação das perdas de carga consiste em considerar que
ao comprimento real da tubagem é adicionado um valor L (acréscimo de
comprimento), calculado de maneira a que a respectiva perda de carga contínua seja
igual à perda de carga localizada que lhe está associada. [20]
Numa rede de abastecimento de água é fundamental a análise dos valores mínimos das
pressões, em condições normais de funcionamento, e das pressões máximas que a rede
pode admitir. [18]
A pressão mínima que a rede deverá assegurar nos ramais de ligação dos diferentes
consumidores deve referir-se ás horas de ponta e o seu valor deve ser tal que assegure o
bom funcionamento dos dispositivos de utilização predial.
Por outro lado, a pressão máxima a assegurar deverá ser a necessária para abastecer,
directamente, os edifícios até um determinado piso, que é fixado em função das
características urbanísticas da zona em estudo.
54
Aplicação da teoria da vulnerabilidade estrutural às RHAA
3.5. Conclusões
Para além disso referiu-se que as redes ramificadas apenas possuem um só sentido de
escoamento, sendo o caudal conhecido, através das necessidades a jusante e possui um
investimento inicial bastante menor que as redes emalhadas.
As redes emalhadas são constituídas por malhas fechadas, em que a sua alimentação,
poderá ser feita por, pelo menos, um dos extremos. Neste tipo de redes caso seja
necessário pode ser alterado o sentido do escoamento. Foi referido, que o método usado
para o cálculo das condições de equilíbrio hidráulico de sistemas emalhados de
distribuição de água é, geralmente, o método de Hardy-Cross.
As redes mistas são as que possuem um sistema de distribuição mais racional, formando
malhas nas condutas principais e ramificações nas condutas secundárias.
Os critérios gerais e regulamentares referem quais as condições que devem ser tidas em
conta, durante o dimensionamento das RHAA. Devem ser satisfeitos aspectos, tais
como o cumprimento de velocidades máximas e mínimas, de diâmetros mínimos e de
pressões necessárias nos diferentes pontos da rede. Para cada aspecto anteriormente
55
Aplicação da teoria da vulnerabilidade estrutural às RHAA
referido foram descritos quais os valores que devem ser cumpridos, para que a rede
possua as condições ideais de funcionamento.
56
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Capítulo 4
57
Aplicação da teoria da vulnerabilidade estrutural às RHAA
4.1 Objectivos
4.2 Introdução
58
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Para se definir as bases teóricas da nova TVRHAA é necessário como fase inicial que,
os conceitos teóricos da teoria da vulnerabilidade estrutural (já descritos anteriormente)
sejam extrapolados para o contexto das RHAA.
Nó Nó
Ramo Ramo
Sub-
Sub-rede
estrutura
primitiva
primitiva
59
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Sub-
Sub-rede de
estrutura de
referência
referência
Sub-
Sub-rede de
estrutura de
origem
origem
Sub-
Sub-rede
estrutura
Anel Anel de
estrutural rede
60
Aplicação da teoria da vulnerabilidade estrutural às RHAA
61
Aplicação da teoria da vulnerabilidade estrutural às RHAA
E
Er = (4.1)
E total
Em que:
Er é a capacidade resistente ao dano relativa;
E é a capacidade resistente ao dano;
Etotal é a capacidade resistente ao dano para a ocorrência do dano total da rede ou
sub-rede.
∆H T− (S' )
γ −r = (4.2)
∆H −total
Em que:
r é a perda de rede;
HT (S’) é a perda de carga das sub-redes que ficam inutilizadas;
H total é a perda de carga total de toda a rede. .
62
Aplicação da teoria da vulnerabilidade estrutural às RHAA
índice apresenta um valor elevado então uma rede ou uma sub-rede tem uma
vulnerabilidade elevada.
γ r−
ϕ= (4. 3)
Er
Em que:
é o índice de vulnerabilidade;
r é a perda de rede;
Er é a capacidade resistente ao dano relativo.
Tal como foi referido no Capítulo 2 a qualidade de forma é um indicador “da boa
geometria” de uma estrutura ou de uma sub-estrutura. Esta grandeza é quantificada com
recurso à matriz de rigidez da estrutura ou da sub-estrutura e tem em conta a orientação
existente entre barras, o tipo de ligação entre barras, a conexão entre as barras e a
rigidez dessas barras.
Atendendo a que o conceito de matriz de rigidez não se adequa ao sistema das RHAA é
necessário encontrar uma variável que intervenha no dimensionamento das RHAA que,
de alguma forma, tenha em conta as considerações referidas anteriormente e que estão
ilustradas na Figura 24 para este contexto. Esta variável tem que ser um indicador da
boa ou má “forma geométrica” de uma rede ou de uma sub-rede hidráulica de
abastecimento de água.
63
Aplicação da teoria da vulnerabilidade estrutural às RHAA
a.1 a.2
a) Orientação entre troços
b.1 b.2
b) Tipo de ligação entre troços
c.1 c.2
c) Conexão
d.1 d.2
d) Rigidez dos troços
Figura 24: Factores que podem influenciar a qualidade de forma de uma RHAA
64
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Em que:
L é o comprimento do troço;
Q é o caudal;
é a viscosidade cinemática do líquido;
Ke é a rugosidade absoluta equivalente;
g é a aceleração da gravidade;
D é o diâmetro;
Dint é o diâmero interno;
Dcom é o diâmetro comercial;
e é a espesura;
U é a velocidade média da tubagem
65
Aplicação da teoria da vulnerabilidade estrutural às RHAA
p u
∆H T− = ∆H − + ∆H L− (4. 4)
j=1 i =1
Em que:
HT é a perda de carga total de uma rede ou sub-rede;
H é a perda de carga ao longo de uma sub-rede primitiva (troço);
HL é a perda de carga localizada;
p é o número de troços existentes na rede ou na sub-rede;
u é o número de perdas de carga localizadas existentes na rede ou n sub-rede.
Quanto menor for a perda de carga total ocorrida numa rede ou numa sub-rede
hidráulica de abastecimento de água melhor será a qualidade de forma dessa rede ou
sub-rede.
Face ao exposto, no contexto das RHAA e da TVRHAA, a perda de carga total de uma
rede ou sub-rede substitui o conceito de qualidade de forma relativo à teoria da
vulnerabilidade estrutural.
No contexto das RHAA assumiu-se que a área da secção transversal dos troços que
constituem uma rede ou sub-rede poderá corresponder à capacidade resistente ao dano
(E) dessa rede ou sub-rede e tal como se encontra indicado na Expressão 4.5.
66
Aplicação da teoria da vulnerabilidade estrutural às RHAA
p p
E= (A Dcom − A D int ) = π (D 2
com
2
− D int ) (4.5)
j=1 4 j=1
Em que:
E é a capacidade resistente ao dano;
ADcom é a área de um círculo usando o diâmetro comercial do tubo;
ADint é a área de um círculo usando o diâmetro interno do tubo.
Dint é o diâmero interno;
Dcom é o diâmetro comercial.
Deste modo, numa rede ou numa sub-rede, a sub-rede primitiva (troço) que possuir
maior área de secção transversal será aquela que terá uma maior capacidade resistente
ao dano.
No caso mais simples, uma sub-rede primitiva (um troço e dois nós, Figura 25) a
conexão nodal corresponde ao somatório das sub-redes primitivas que convergem para
os nós 1 e 2 (troços 2, 3, 4, 5 e 6). Atendendo a que três troços (troços 2, 3 e 4)
convergem para o nó 1 e que dois troços (troços 5 e 6) convergem para o nó 2 então a
conexão nodal da sub-rede primitiva ilustrada na Figura 25 é igual a 5.
67
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Na Figura 26 está representada uma sub-rede constituída por duas sub-redes primitivas
1 e 2. Para calcular a conexão nodal desta sub-rede tem que se contabilizar todas as sub-
redes primitivas que convergem para os nós existentes na sub-rede (nós 1, 2 e 3). A
conexão nodal desta sub-rede é igual a 6.
68
Aplicação da teoria da vulnerabilidade estrutural às RHAA
A aplicação a uma RHAA da nova TVRHAA é composta por três etapas tal como
acontece na teoria da vulnerabilidade estrutural. A primeira etapa consiste no processo
de aglutinação, a segunda etapa é relativa à representação da rede ou da sub-rede através
de um modelo hierárquico e a terceira etapa é referente ao processo de desaglutinação.
O processo de aglutinação tem como primeiro passo, a identificação das primeiras sub-
redes primitivas a serem aglutinadas de forma a gerar o primeiro anel de rede. O
segundo passo consiste na repetição do mesmo processo, de forma a seleccionar outras
partes da rede (sub-redes primitivas ou sub-redes) que podem ser aglutinadas à sub-rede
já aglutinada ou à formação de novas sub-redes. Este processo vai decorrendo até que
toda a rede, incluindo a sub-rede de referência, esteja aglutinada e esta possa ser
representada por uma única sub-rede (que em termos de representação abstracta
corresponde a ser representada por um único anel de rede).
69
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Para o efeito, este processo também recorre a critérios de selecção para permitir a
decisão de qual é parte da rede a ser aglutinada em cada passo.
O critério de menor parda de carga total é o primeiro critério de selecção a ser aplicado
no processo de aglutinação. A perda de carga total traduz a qualidade de forma de rede.
Para o efeito, do conjunto de sub-redes candidatas a serem aglutinadas deve-se
seleccionar o candidato que apresente o menor valor de perda de carga total. Isto porque
se assume que quanto menor for a perda de carga total de uma rede, maior será a sua
qualidade de forma. Quando este critério de selecção não é suficiente para fazer esta
selecção, então tem que se recorrer ao segundo critério de selecção que é a máxima
capacidade resistente ao dano.
70
Aplicação da teoria da vulnerabilidade estrutural às RHAA
qualidade de forma. Caso este critério de selecção também não seja suficiente para
seleccionar um candidato a ser aglutinado então tem que se recorrer ao terceiro critério
de selecção que é a máxima conexão nodal.
A máxima conexão nodal ( máx) é o terceiro critério de selecção e deverá ser usado
quando os dois anteriores não são suficientes para seleccionar um candidato. Este
critério consiste em seleccionar o candidato que apresenta o maior valor de conexão
nodal.
Este critério é baseado na distância que uma sub-rede apresenta em relação à sub-rede
de referência (reservatório). A distância de uma sub-rede ao reservatório corresponde ao
menor percurso que a água tem que percorrer desde o reservatório até ao nó dessa sub-
rede.
71
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Usando os troços 6 e 7 como exemplo observa-se que os nós destes troços que estão
mais próximos da reservatório são o d e o f respectivamente.
O percurso mais pequeno que a água tem que percorrer desde o reservatório até ao nó d
(troço 6) é o referente ao somatório dos troços 1 e 3 e que vale 10,3 metros de acordo
com os valores expostos na Tabela 4.
Por sua vez, o menor percurso que a água tem que escoar entre o reservatório e o nó f
(troço 7) é o relativo ao somatório dos comprimentos dos troços 1 e 2 e é igual a 10,0
metros.
72
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Isto, porque o facto de estar mais próxima do reservatório pode ser favorável à situação
de que um pequeno dano de rede provocar uma grande perda de rede.
A escolha livre (Fc) é o último critério de selecção a ser aplicado neste processo e
quando os quatro primeiros critérios de selecção não são suficientes para seleccionar um
candidato a ser aglutinado. Quando este critério é aplicado os candidatos de sub-redes
apresentam iguais características de H min , Emáx, máx e Dismáx.
73
Aplicação da teoria da vulnerabilidade estrutural às RHAA
74
Aplicação da teoria da vulnerabilidade estrutural às RHAA
75
Aplicação da teoria da vulnerabilidade estrutural às RHAA
do processo de aglutinação, a RHAA da Figura 28 ainda não está toda aglutinada então
dá-se início ao 3º passo.
Nesta fase deste processo, apenas falta aglutinar a sub-rede de referência (reservatório)
à restante parte da rede que já foi aglutinada. Neste exemplo, esta fase corresponde ao 4º
passo resultando a sub-rede 9 que é formada pela sub-rede 8 e pela sub-rede de
referência designada por 5 na Figura 28.
76
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Tal como já foi referido o modelo hierárquico de uma RHAA é a sua representação
abstracta. Este modelo hierárquico vai ser fundamental na aplicação da última etapa da
TVRHAA que é a desaglutinação.
A leitura/interpretação deste modelo deve ser feita de baixo para cima. É precisamente
neste sentido que está representado graficamente os vários passos do processo de
aglutinação.
Facilmente se percebe que a sub-rede do topo superior do modelo é aquela que foi a
última a ser aglutinada e representa toda a rede incluindo a sub-rede de referência
aglutinada (neste exemplo é a sub-rede 9).
77
Aplicação da teoria da vulnerabilidade estrutural às RHAA
78
Aplicação da teoria da vulnerabilidade estrutural às RHAA
O processo de desaglutinação começa por analisar o modelo hierárquico pelo seu topo
superior, procurando, em cada anel de rede, um possível evento de dano. O processo de
selecção da sub-rede primitiva a sofrer dano assenta num conjunto de sete critérios.
Esses critérios são os seguintes (apresentados por ordem de importância):
- A sub-rede não é uma sub-rede de referência (NR);
- A sub-rede está ligada directamente à sub-rede de referência (CD);
- Seleccionar uma sub-rede primitiva (troço) em vez de uma sub-rede (Lc);
- A sub-rede apresenta o maior valor de perda de carga total (S H);
- A sub-rede tem o menor valor de capacidade resistente ao dano (SE);
- A sub-rede foi posteriormente aglutinada (CL);
- Escolha livre (Fc)
79
Aplicação da teoria da vulnerabilidade estrutural às RHAA
O processo descrito anteriormente será repetido na análise desta nova sub-rede até ser
encontrado um outro cenário de dano. Deste modo, todas as sub-redes existentes no
modelo hierárquico da rede total serão desaglutinadas resultando nos respectivos
cenários de dano.
Tal como foi definido no início deste capítulo, no contexto das RHAA um dano está
associado a uma degradação da RHAA. Um cenário de dano é uma sequência ordenada
e eventos de dano de rede.
Nesta fase, convém salientar que a ocorrência de um evento de dano pode resultar na
ocorrência de um dano progressivo na RHAA. De forma a exemplificar este facto
recorre-se à RHAA ilustrada na Figura 31. Se o troço a dessa RHAA sofrer dano então
a sub-rede A também sofre dano na totalidade. Os troços de b a i da sub-rede A deixam
de ser capazes de abastecer água.
80
Aplicação da teoria da vulnerabilidade estrutural às RHAA
O cenário de dano de colapso total é um cenário de dano que corresponde à perda total
da RHAA. A rede deixa de ser capaz de abastecer água a qualquer ponto da rede. O
cenário de dano de colapso total será aquele, dentro dos cenários de colapso total, que
tem maior índice de vulnerabilidade.
O cenário de menor esforço para haver dano é aquele que corresponde ao elemento da
RHAA que requer o menor esforço para sofrer dano de rede.
81
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Associado a este cenário de dano são quantificadas a perda de rede ( r ), Expressão 4.2,
a capacidade resistente ao dano relativa (Er), Expressão 4.1 e o índice de
vulnerabilidade ( ), Expressão 4.3. Os valores dessas grandezas são os seguintes:
- Perda de rede ( r )=1
82
Aplicação da teoria da vulnerabilidade estrutural às RHAA
A sub-rede 7 é vista como sendo, nesta fase, uma RHAA autónoma. Esta RHAA possui
cerca de dois pontos de abastecimento, que são aqui entendidos como os “reservatórios”
da sub-rede 7. Consequentemente, é necessário aplicar o processo de aglutinação a esta
nova rede. Concluído este processo é possível formar o seu modelo hierárquico,
ilustrado na Figura 33. Por simplificação, não é apresentado e descrito aqui o processo
de aglutinação desta rede.
83
Aplicação da teoria da vulnerabilidade estrutural às RHAA
A sub-rede 7 é agora constituída apenas pela sub-rede 2, como ilustra a Figura 34.
Associado a este cenário de dano são quantificadas a perda de rede ( r ), Expressão 4.2,
a capacidade resistente ao dano relativa (Er), Expressão 4.1 e o índice de
vulnerabilidade ( ), Expressão 4.3. Os valores dessas grandezas são os seguintes:
- Perda de rede = 0,517
- Capacidade resistente ao dano relativa = 0,267
84
Aplicação da teoria da vulnerabilidade estrutural às RHAA
A sub-rede 6 é vista como sendo, nesta fase, um RHAA autónoma. Esta RHAA possui
apenas um ponto de abastecimento. Consequentemente, é necessário aplicar o processo
de aglutinação a esta nova rede. Concluído este processo é possível formar o seu
modelo hierárquico, ilustrado na Figura 36. Por simplificação, não é apresentado e
descrito aqui o processo de aglutinação desta rede.
85
Aplicação da teoria da vulnerabilidade estrutural às RHAA
- Quando a sub-rede primitiva 1 (troço 1) sofre dano então toda a RHAA da sub-
rede 6 e torna-se incapaz de abastecer água. Deste modo, a análise da sub-rede 6
termina. O cenário de dano é identificado (danificar o troço 1).
Associado a este cenário de dano são quantificadas a perda de rede ( r ), Expressão 4.2,
a capacidade resistente ao dano relativa (Er), Expressão 4.1 e o índice de
vulnerabilidade ( ), Expressão 4.3. Os valores dessas grandezas são os seguintes:
- Perda de rede = 1
- Capacidade resistente ao dano relativa = 0,448
- Índice de vulnerabilidade = 2,232
Atendendo a que após a análise da sub-rede 6 já não existe mais nenhuma sub-rede por
analisar no modelo hierárquico da RHAA da Figura 29 então o processo de
desaglutinação termina. A Tabela 10 contém os cenários de dano resultantes da
aplicação da TVRHAA ao exemplo da RHAA usada como exemplo (Figura 28). Nessa
tabela também se encontram os valores de perda de rede ( r ), de capacidade resistente
ao dano relativa (Er) e do índice de vulnerabilidade ( ) dos respectivos cenários de
dano.
86
Aplicação da teoria da vulnerabilidade estrutural às RHAA
4.10 Conclusões
Foi referido muito sucintamente que a teoria da vulnerabilidade estrutural já foi âmbito
de um trabalho de investigação cujo objectivo foi demonstrar como esta teoria pode ser
generalizada noutros contextos. As RHAA são um exemplo desses contextos.
87
Aplicação da teoria da vulnerabilidade estrutural às RHAA
A aplicação da TVRHAA foi descrita. Nesta descrição foi dada uma ênfase especial à
explicação de como as três etapas de aplicação da teoria se processam. Essas etapas são
o processo de aglutinação, o processo de formação do modelo hierárquico e o processo
de desaglutinação.
88
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Capítulo 5
89
Aplicação da teoria da vulnerabilidade estrutural às RHAA
5.1 Objectivos
5.2 Introdução
Neste capítulo uma RHAA real, será apresentada, descrita e dimensionada. Trata-se de
uma RHAA real e servirá de exemplo para a aplicação da TVRHAA. Esta RHAA
localiza-se na aldeia de S. Miguel de Rodrigues, concelho de Santa Marta de Penaguião,
distrito de Vila Real. Todos os dados relativos a esta RHAA foram obtidos através de
[26]. Esta RHAA abastece uma população de 1327 pessoas. Neste caso a teoria será
aplicada a uma rede já existente mas, pode ser aplicada em fase de projecto ou em
situações de reabilitação/conservação de uma RHAA.
A RHAA de S. Miguel de Rodrigues está apresentada na Figura 37. Tal como se pode
observar esta rede é formada por 96 troços. A Tabela 11 apresenta os troços existentes
nesta RHAA, identifica quais são os nós relativos a cada troço e indica os seus
comprimentos.
90
Aplicação da teoria da vulnerabilidade estrutural às RHAA
0 1
87 1
63 86
3
64 88
2
90
21
22 89
24 20 63
21
22 19 71
23 20 43
26 62 3 62
25
80 85
61
4 70
58 59 60 19 5 48
18 65 4
34 32 12 6 66
9 7
16 18 12
6 5 8 39
61 44
35 17 11 95
31 13 8 11 64
33 28 7 23 81 96
9 17 10 14 45
57 27 59 42 65
30 10 16 13
8 2 66
15 29 15 40 58 46 83
14 56 69
38 28 41 60
36 24
48 55
37 55 56 67 29
57
54 53
41 68 79
52
30
70 67
51
69
50 31 47
25
47
42 49
68 84
43
32
54 72 33
26
44 74 78
45 73 82
27 81
76
85
53 75 36
35
46 34 83 77 84 37 75
87
39 76 38
86
77
89
71 88 74
91 78
73
51
79
40
80
72
92
49
93
50
94
52
91
Aplicação da teoria da vulnerabilidade estrutural às RHAA
92
Aplicação da teoria da vulnerabilidade estrutural às RHAA
38 13; 24 281,55
39 12; 23 161,34
40 23; 24 107,43
41 24; 56 175,37
42 26; 25 286,68
43 54; 26 184,05
44 26; 27 52,49
45 53; 27 127,29
46 27; 89 165,19
47 25; 32 350,72
48 24; 28 163,58
49 31; 32 61,30
50 69; 31 130,94
51 30; 31 143,44
52 30; 68 98,40
53 29; 30 53,25
54 29; 67 110,69
55 28; 29 96,18
56 28; 41 59,79
57 41; 70 124,20
58 41; 42 90,53
59 23; 42 252,38
60 42; 79 273,04
61 42; 43 271,99
62 80; 43 45,66
63 43; 44 338,08
64 81; 44 32,62
65 45; 83 89,34
66 46; 82 42,92
67 46; 47 631,39
68 47; 84 58,04
69 47; 48 439,68
70 48; 85 36,35
71 48; 86 186,43
72 32; 33 62,70
73 33; 34 154,98
74 33; 35 160,35
75 34; 35 55,27
76 34; 39 61,27
77 39; 71 215,92
78 39; 40 560,58
79 40; 73 90,60
93
Aplicação da teoria da vulnerabilidade estrutural às RHAA
80 40; 72 41,31
81 35; 36 17,67
82 36; 78 89,50
83 38; 77 18,81
84 36; 37 27,35
85 37; 76 116,84
86 37; 38 20,73
87 38; 75 34,35
88 38; 74 371,34
89 2; 3 108,14
90 20; 63 83,83
91 89; 51 497,34
92 51; 49 326,63
93 49; 50 77,54
94 50; 52 48,77
95 44; 45 6,26
96 46; 46 16,09
A RHAA de S. Miguel de Rodrigues é uma RHAA do tipo mista (Figura 37) pois tem
uma parte ramificada e outra emalhada.
Embora a RHAA de S. Miguel de Rodrigues seja uma rede já existente foi necessário
proceder ao seu dimensionamento uma vez que não se dispunha dos parâmetros
hidráulicos necessários à aplicação da TVRHAA.
O caudal de cálculo é função da capitação (que é o consumo médio diário anual por
habitante) necessária para o abastecimento da população. Atendendo a que se trata de
uma população de 1327 habitantes [27], propõe uma capitação é de 120 l/hab/dia e um
factor de ponta instantâneo de 3,92 de acordo com a Expressão 3.4.
94
Aplicação da teoria da vulnerabilidade estrutural às RHAA
95
Aplicação da teoria da vulnerabilidade estrutural às RHAA
96
Aplicação da teoria da vulnerabilidade estrutural às RHAA
97
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Tal como foi referido no Capítulo IV, a aplicação da TVRHAA a uma RHAA começa
pelo processo de aglutinação. Para o efeito, é necessário conhecer previamente os
elementos relativos à RHAA. Neste contexto, os dados relativos à RHAA de S. Miguel
de Rodrigues estão apresentados na Tabela 12.
98
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Sub-rede
1,1748 –––– –––– –––– ––––
4+12
Sub-rede
0,2413 –––– –––– –––– ––––
9+6
Sub-rede –––– –––– ––––
0,3460 ––––
9+8
Sub-rede –––– –––– ––––
0,6084 ––––
9+12
Sub-rede –––– –––– ––––
0,1412 ––––
6+8
Sub-rede –––– –––– ––––
0,1768 ––––
8+11
Sub-rede
0,3852 –––– –––– –––– ––––
8+10
Sub-rede
0,4164 –––– –––– –––– ––––
12+18
Sub-rede
0,4363 –––– –––– –––– ––––
12+19
Sub-rede
0,4259 –––– –––– –––– ––––
12+13
Sub-rede –––– –––– ––––
0,0718 ––––
18+13
Sub-rede –––– –––– ––––
0,0821 ––––
18+19
Sub-rede –––– –––– ––––
0,0338 ––––
18+20
Sub-rede
0,0317 –––– –––– –––– ––––
18+21
Sub-rede
0,0032 –––– –––– –––– ––––
20+21
Sub-rede
0,0916 –––– –––– –––– ––––
19+13
Sub-rede –––– –––– ––––
0,0517 ––––
19+90
Sub-rede –––– –––– ––––
0,0527 ––––
19+22
Sub-rede –––– –––– ––––
0,0024 ––––
90+22
Sub-rede –––– –––– ––––
0,0028 ––––
22+24
Sub-rede
0,0019 –––– –––– –––– ––––
22+23
Sub-rede
0,0012 –––– –––– –––– ––––
23+24
Sub-rede
0,0012 –––– –––– –––– ––––
24+25
Sub-rede –––– –––– ––––
0,0017 ––––
24+26
99
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Sub-rede
0,0009 –––– –––– –––– ––––
25+26
Sub-rede
0,0945 –––– –––– –––– ––––
13+11
Sub-rede –––– –––– ––––
0,1102 ––––
13+17
Sub-rede –––– –––– ––––
0,1235 ––––
11+17
Sub-rede –––– –––– ––––
0,3163 ––––
11+10
Sub-rede –––– –––– ––––
0,3321 ––––
10+14
Sub-rede
0,7720 –––– –––– –––– ––––
10+7
Sub-rede
1,1734 –––– –––– –––– ––––
5+7
Sub-rede
1,8520 –––– –––– –––– ––––
5+39
Sub-rede
1,6979 –––– –––– –––– ––––
7+39
Sub-rede –––– –––– ––––
0,3794 ––––
7+14
Sub-rede –––– –––– ––––
2,3822 ––––
39+59
Sub-rede –––– –––– ––––
1,2767 ––––
39+40
Sub-rede
0,2519 –––– –––– –––– ––––
40+38
Sub-rede
1,2824 –––– –––– –––– ––––
40+59
Sub-rede
0,3195 –––– –––– –––– ––––
40+48
Sub-rede –––– –––– ––––
0,1675 ––––
38+41
Sub-rede –––– –––– ––––
0,3946 ––––
38+48
Sub-rede –––– –––– ––––
0,2332 ––––
38+14
Sub-rede –––– –––– ––––
0,1831 ––––
38+15
Sub-rede
0,0894 –––– –––– –––– ––––
14+15
Sub-rede
0,0203 –––– –––– –––– ––––
15+36
Sub-rede
0,1108 –––– –––– –––– ––––
15+16
Sub-rede –––– –––– ––––
0,0918 ––––
36+16
100
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Sub-rede
0,1607 –––– –––– –––– ––––
16+17
Sub-rede
0,1149 –––– –––– –––– ––––
16+27
Sub-rede –––– –––– ––––
0,0933 ––––
17+27
Sub-rede –––– –––– ––––
0,1421 ––––
27+29
Sub-rede –––– –––– ––––
0,0863 ––––
27+28
Sub-rede –––– –––– ––––
0,1810 ––––
29+28
Sub-rede
0,1994 –––– –––– –––– ––––
29+30
Sub-rede
1,3870 –––– –––– –––– ––––
29+37
Sub-rede
0,0658 –––– –––– –––– ––––
28+31
Sub-rede
0,0623 –––– –––– –––– ––––
28+32
Sub-rede –––– –––– ––––
0,0036 ––––
32+31
Sub-rede –––– –––– ––––
0,0083 ––––
31+33
Sub-rede –––– –––– ––––
0,0842 ––––
31+30
Sub-rede
0,0059 –––– –––– –––– ––––
33+34
Sub-rede
0,0110 –––– –––– –––– ––––
33+35
Sub-rede
0,0861 –––– –––– –––– ––––
33+30
Sub-rede –––– –––– ––––
0,0066 ––––
34+35
Sub-rede –––– –––– ––––
1,3495 ––––
30+37
Sub-rede –––– –––– ––––
0,2352 ––––
41+48
Sub-rede –––– –––– ––––
1,9282 ––––
37+42
Sub-rede
1,8922 –––– –––– –––– ––––
37+47
Sub-rede
0,6692 –––– –––– –––– ––––
42+43
Sub-rede
0,7287 –––– –––– –––– ––––
42+44
Sub-rede –––– –––– ––––
1,2833 ––––
42+47
101
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Sub-rede
0,0786 –––– –––– –––– ––––
43+44
Sub-rede
0,0734 –––– –––– –––– ––––
44+45
Sub-rede –––– –––– ––––
0,2079 ––––
44+46
Sub-rede –––– –––– ––––
0,1433 ––––
45+46
Sub-rede –––– –––– ––––
0,4771 ––––
46+91
Sub-rede –––– –––– ––––
0,4859 ––––
91+92
Sub-rede
0,1483 –––– –––– –––– ––––
92+93
Sub-rede
0,0007 –––– –––– –––– ––––
93+94
Sub-rede
0,7669 –––– –––– –––– ––––
47+49
Sub-rede
0,9094 –––– –––– –––– ––––
47+72
Sub-rede –––– –––– ––––
0,4291 ––––
49+72
Sub-rede –––– –––– ––––
0,1502 ––––
49+50
Sub-rede –––– –––– ––––
0,4694 ––––
49+51
Sub-rede
0,3330 –––– –––– –––– ––––
50+51
Sub-rede
0,3335 –––– –––– –––– ––––
51+52
Sub-rede
0,4783 –––– –––– –––– ––––
51+53
Sub-rede –––– –––– ––––
0,1595 ––––
52+53
Sub-rede –––– –––– ––––
0,1616 ––––
53+54
Sub-rede –––– –––– ––––
0,4865 ––––
53+55
Sub-rede –––– –––– ––––
0,3438 ––––
54+55
Sub-rede
0,3673 –––– –––– –––– ––––
55+56
Sub-rede
0,5654 –––– –––– –––– ––––
55+48
Sub-rede
0,2640 –––– –––– –––– ––––
48+56
Sub-rede –––– –––– ––––
0,0361 ––––
56+57
102
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Sub-rede
0,1077 –––– –––– –––– ––––
56+58
Sub-rede
0,0780 –––– –––– –––– ––––
57+58
Sub-rede –––– –––– ––––
0,0874 ––––
58+60
Sub-rede –––– –––– ––––
1,2687 ––––
58+59
Sub-rede –––– –––– ––––
1,2882 ––––
58+61
Sub-rede –––– –––– ––––
1,2066 ––––
59+0
Sub-rede
2,4075 –––– –––– –––– ––––
59+61
Sub-rede
1,2261 –––– –––– –––– ––––
60+61
Sub-rede
1,2243 –––– –––– –––– ––––
61+62
Sub-rede
2,3054 –––– –––– –––– ––––
61+63
Sub-rede –––– –––– ––––
1,1027 ––––
62+63
Sub-rede –––– –––– ––––
1,0994 ––––
63+64
Sub-rede –––– –––– ––––
1,1078 ––––
63+95
Sub-rede
0,0234 –––– –––– –––– ––––
64+95
Sub-rede
0,0223 –––– –––– –––– ––––
95+65
Sub-rede
0,0521 –––– –––– –––– ––––
95+96
Sub-rede –––– –––– ––––
0,0425 ––––
65+96
Sub-rede –––– –––– ––––
0,0412 ––––
96+66
Sub-rede –––– –––– ––––
0,9117 ––––
96+67
Sub-rede –––– –––– ––––
0,8806 ––––
66+67
Sub-rede
0,8786 –––– –––– –––– ––––
67+68
Sub-rede
1,0201 –––– –––– –––– ––––
67+69
Sub-rede
0,1476 –––– –––– –––– ––––
68+69
Sub-rede –––– –––– ––––
0,1451 ––––
69+70
103
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Sub-rede
0,1494 –––– –––– –––– ––––
69+71
Sub-rede
0,0055 –––– –––– –––– ––––
70+71
Sub-rede –––– –––– ––––
0,3874 ––––
72+73
Sub-rede –––– –––– ––––
0,5864 ––––
72+74
Sub-rede –––– –––– ––––
0,4022 ––––
73+74
Sub-rede –––– –––– ––––
0,1407 ––––
73+75
Sub-rede
0,1712 –––– –––– –––– ––––
73+76
Sub-rede
0,3126 –––– –––– –––– ––––
74+81
Sub-rede
0,3398 –––– –––– –––– ––––
74+75
Sub-rede
0,0511 –––– –––– –––– ––––
75+81
Sub-rede –––– –––– ––––
0,1088 ––––
75+76
Sub-rede –––– –––– ––––
0,0789 ––––
76+77
Sub-rede –––– –––– ––––
0,2397 ––––
76+78
Sub-rede
0,179 –––– –––– –––– ––––
77+78
Sub-rede
0,1704 –––– –––– –––– ––––
78+80
Sub-rede
0,1713 –––– –––– –––– ––––
78+79
Sub-rede –––– –––– ––––
0,0015 ––––
79+80
Sub-rede –––– –––– ––––
0,0245 ––––
81+84
Sub-rede –––– –––– ––––
0,0127 ––––
81+82
Sub-rede –––– –––– ––––
0,0120 ––––
81+83
Sub-rede
0,0007 –––– –––– –––– 97
82+83
Sub-rede
0,0132 –––– –––– –––– ––––
82+84
Sub-rede
0,0125 –––– –––– –––– ––––
83+84
Sub-rede –––– –––– ––––
0,0147 ––––
84+85
104
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Sub-rede
0,0182 –––– –––– –––– ––––
84+86
Sub-rede
0,0079 –––– –––– –––– ––––
85+86
Sub-rede –––– –––– ––––
0,0062 ––––
86+87
Sub-rede –––– –––– ––––
0,0361 ––––
86+88
Sub-rede –––– –––– ––––
0,0308 ––––
87+88
Com base nos dados resultantes do processo de aglutinação é possível formar o modelo
hierárquico da RHAA de S. Miguel de Rodrigues. A Figura 38 ilustra esse modelo. Tal
como se pode observar através dessa figura, o modelo hierárquico da RHAA de S.
Miguel de Rodrigues é bastante extenso e complexo. Estas características resultam do
facto da RHAA de S. Miguel de Rodrigues também é extensa e complexa.
Cada etapa do processo de aglutinação é, sempre, acompanhada pelo seu respectivo anel
de rede, no qual este representa de uma forma mais simples as ligações da rede. Através
dos anéis de rede, apresenta-se a formação de todas as sub-redes, o critério usado e o
respectivo nó de união entre as sub-redes.
105
Aplicação da teoria da vulnerabilidade estrutural às RHAA
106
0
?H
87 192
191
0
187
?H 191
12
188 190
7 ?H
190
185
188
?H 189
25
185
182
?H 188
9 183
184 ?H 187
178 180 43
37
?H 185 ?H 184 ?H 186 179
32 15 2
61
42 ?H
176 177 37 181 183
59
?H ?H
32 176 25 175 168 4
167 47 42 5
?H
47 3 174
7
159 ?H
157 5 11 173
141 63
?H 162
?H ?H
24 172 7 171 43 170
143 47
148 3
72 152 89
?H ?H
73 129 46
?H
34 147
78
?H 146 127 73
54 40
?H 145 101 78
29 38
?H
142 54 24 144
41 38
30
?H 143 41
53 16
?H
30 142 126 30
52 53 49 136
?H ?H
52 31 140 48 141
50 49 107
92
?H
50 49 139 11
?H
98 92 8 138 8
132 ?H
11 5 137
6 8 69
?H
75 125 120 6 47 136
?H ?H ?H 68
35 133 6 135 41 134 69
17 14
123 122 ?H 130 ?H
75 9 132 13 131 68
27 17 114 14
27 58
42 ?H
130
43 60 58
?H
26 129 60 117
124 ?H
43 45 128
121
28
?H 126
76 13 18
?H ?H
39 127 44 6 125 113 28
77 ?H 119
76 27 124 13
77 45 44
88
?H
38 123 45 19
118 ?H
88 20 122 96
106 ?H
19 46 121
66 96
56
?H
41 120 66
57 56
18
?H 64
19 119 57
112
44 ?H
?H 118 104 18 117
36 95 116
115 ?H
46 116 64
84
?H 115 65 95
37 15
?H
110 84 14 114 65
36 15
35
?H 113 36
81 17
85 ?H 112 111 35
36 108
?H ?H
37
86 110 97 81 16 111
?H
109
38 109 85 105
87 86 33
?H
87 17 108
34 33 71
?H
34 48 107
70 71
104 31
?H ?H
21 106 18 105 70
103 32 31
20
?H
19 104 32
21
22 20
?H
100 20 103 21
22
?H 90
79 102 22
?H 99
40 101 90
80 79 24
?H
80 21 100
23 24
26
?H
22 99 23
25 26
93
?H
50 98 25
94
107
82 93
?H
36 97 94
83 82
83
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Tal como foi referido no Capitulo IV a aplicação deste processo assenta no modelo
hierárquico de RHAA. No caso da RHAA de S. Miguel de Rodrigues o seu modelo
hierárquico é o apresentado na Figura 38.
108
Aplicação da teoria da vulnerabilidade estrutural às RHAA
109
Aplicação da teoria da vulnerabilidade estrutural às RHAA
110
Aplicação da teoria da vulnerabilidade estrutural às RHAA
111
Aplicação da teoria da vulnerabilidade estrutural às RHAA
112
Aplicação da teoria da vulnerabilidade estrutural às RHAA
113
Aplicação da teoria da vulnerabilidade estrutural às RHAA
No caso de outra RHAA que apresente mais que um troço ligado ao reservatório ou que
apresente mais que um reservatório a abastecer a rede, a identificação do cenário de
colapso total aparentemente não será tão previsível como o que aconteceu neste
exemplo.
114
Aplicação da teoria da vulnerabilidade estrutural às RHAA
associado a este cenário de dano é de 19,77 e corresponde ao segundo maior valor que
aparece na Tabela 15. Por sua vez, este cenário de dano não corresponde ao colapso
total da RHAA de S. Miguel de Rodrigues mas sim a uma perda de rede de cerca de
88% ( r = 0,8839). Esta informação poderá ser importante para se repensar o
dimensionamento dos troços 3 e 89 desta RHAA.
O cenário de dano nº 8 que corresponde a haver dano no troço T63 seguido do dano do
troço T62 também apresenta um valor de que se destaca do valor dos restantes
cenários de dano. O dano dos troços 63 e 62 resulta na perda de RHAA de S. Miguel de
Rodrigues relativa aos troços 64, 65, 95, 96, 66, 67, 68, 69, 70 e 71. Como tal, a zona da
RHAA de S. Miguel de Rodrigues associada aos troços 63 e 62 apresenta uma
vulnerabilidade que também poderá requerer um maior cuidado em fase de
dimensionamento.
Também parece ser pertinente referir nesta fase do trabalho que o número de cenários
de dano possíveis de ocorrer na RHAA de S. Miguel de Rodrigues é muito grande
porque esta RHAA tem 96 troços. Um cenário de dano pode ser descrito por um evento
de dano de um troço ou pelas combinações de eventos de dano de todos os troços.
Através da aplicação da TVRHAA é possível identificar um número de cenários de
dano que é seguramente inferior ao número de possíveis cenários de dano mas que
apresentam a particularidade de poderem ser aqueles com maior vulnerabilidade.
5.5 Conclusões
115
Aplicação da teoria da vulnerabilidade estrutural às RHAA
116
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Capítulo 6
Conclusão
117
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Esta transposição revelou-se muito complexa porque grande parte dos conceitos teóricos
de teoria da vulnerabilidade estrutural tiveram e ser repensados quando aplicados ao
estudo da vulnerabilidade de RHAA. Desses conceitos teóricos destacam-se a qualidade
de forma, a capacidade resistente ao dano e a conexão nodal. Também os critérios de
selecção do processo de aglutinação e do processo de desaglutinação usados na teoria da
vulnerabilidade estrutural tiveram que ser redefinidos quando transpostos para o
contexto das RHAA. Todo este trabalho foi detalhadamente descrito e complementado
com recurso a exemplos de RHAA muitos simples.
118
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Os novos fundamentos teóricos definidos para o contexto das RHAA permitem dar
início ao aparecimento de uma nova teoria da vulnerabilidade de redes hidráulicas de
abastecimento de água (TVRHAA).
Esta nova teoria (TVRHAA) permitirá identificar a(s) parte(s) mais vulneráveis das
RHAA. Esta informação poderá servir de auxílio na fase de reabilitação/conservação de
uma RHAA e, não substitui, de modo algum as teorias clássicas relativas às RHAA.
119
Aplicação da teoria da vulnerabilidade estrutural às RHAA
120
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Bibliografia
121
Aplicação da teoria da vulnerabilidade estrutural às RHAA
[12] – www.observatoriodoalgarve.com
[13] – www.aeiou.pt
[14] – atlasshrugs2000.typepad.com
[15] – olhares.aeiou.pt
[17] – www.etools.upf.br
[24] – Azevedo Netto, Miguel Fernendez Y Fernabdez, Roberto Araujo e Acácio Eiji
Ito, Manual de Hidráulica – Editora Edgard Blücher Ltda – 1998
122
Aplicação da teoria da vulnerabilidade estrutural às RHAA
[31] – www.britannica.com
123
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Anexos
124
Anexo I
Aplicação da teoria da vulnerabilidade estrutural às RHAA
I.1 Introdução
Para complementar a descrição efectuada no Capítulo IV são usadas neste anexo três
exemplos de redes hidráulicas de abastecimento de água (RHAA) de forma a
exemplificar a aplicação do processo de aglutinação e a formação do modelo
hierárquico da teoria da vulnerabilidade de redes hidráulicas de abastecimento de água
(TVRHAA).
I.2 Exemplo nº 1
2
Aplicação da teoria da vulnerabilidade estrutural às RHAA
3
Aplicação da teoria da vulnerabilidade estrutural às RHAA
menor perda de carga total conclui-se que o candidato de sub-rede a ser aglutinado é o
constituído pelos troços 1 e 3, formando deste modo a sub-rede designada por 5 (7ª
coluna da Tabela I.2). Atendendo a que o primeiro critério de selecção foi suficiente
para seleccionar o candidato, não foi necessário quantificar as outras grandezas que
apareçam na Tabela I.2.
Nesta fase deste processo, apenas falta aglutinar a sub-rede de referência (reservatório)
à restante parte da rede que já foi aglutinada. Neste exemplo, esta fase corresponde ao 3º
passo resultando a sub-rede 7 que é formada pela sub-rede 6 e pela sub-rede de
referência designada por 4 na Figura I.1 e que representa o reservatório.
4
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Observa-se que no topo inferior desse modelo aparecem as sub-redes primitivas que
foram as primeiras a serem aglutinadas (T1 e T3) e que deram origem à sub-rede 5.
Associado a esta sub-rede está indicado qual foi o critério de selecção que foi a menor
perda de carga ( Hmin) e também está representado o anel de rede da sub-rede. Estes
elementos gráficos traduzem na prática o 1º passo do processo de aglutinação.
5
Aplicação da teoria da vulnerabilidade estrutural às RHAA
I.3 Exemplo nº 2
6
Aplicação da teoria da vulnerabilidade estrutural às RHAA
7
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Nesta fase deste processo, apenas falta aglutinar a sub-rede de referência (reservatório)
à restante parte da rede que já foi aglutinada. Neste exemplo, esta fase corresponde ao 3º
passo resultando a sub-rede 7 que é formada pela sub-rede 6 e pela sub-rede de
referência designada por 4 na Figura I.4 e que representa o reservatório.
8
Aplicação da teoria da vulnerabilidade estrutural às RHAA
RHAA do exemplo nº 2
Observa-se que no topo inferior desse modelo aparecem as sub-redes primitivas que
foram as primeiras a serem aglutinadas (T2 e T3) e que deram origem à sub-rede 5.
Associado a esta sub-rede está indicado qual foi o critério de selecção que foi a menor
perda de carga ( Hmin) e também está representado o anel de rede da sub-rede. Estes
elementos gráficos traduzem na prática o 1º passo do processo de aglutinação.
I.4 Exemplo nº 3
9
Aplicação da teoria da vulnerabilidade estrutural às RHAA
10
Aplicação da teoria da vulnerabilidade estrutural às RHAA
No 3º passo deste processo, começa-se por identificar novamente quais são as sub-redes
candidatas a ser aglutinadas (2ª coluna da Tabela I.6). Existem catorze candidatos de
sub-redes passíveis de ser aglutinados. Aplicando-se o 1º critério de selecção do
processo de aglutinação da TVRHAA que é a menor perda de carga total conclui-se que
o candidato de sub-rede a ser aglutinado é a constituída pela sub-rede 14 e a sub-rede
11
Aplicação da teoria da vulnerabilidade estrutural às RHAA
primitiva 1 formando deste modo, a sub-rede designada por 16 (7ª coluna da Tabela
I.6).
Para o 6º passo do processo de aglutinação da RHAA da Figura I.7 são encontrados dez
candidatos possíveis, como se pode verifica na 2ª coluna da Tabela I.6. O critério da
menor perda de carga total é o usado para este passo e, conclui-se que o candidato de
sub-rede a ser aglutinado é a constituído pelas sub-redes primitivas 8 e 9 formando deste
modo, a sub-rede designada por 19 (7ª coluna da Tabela I.6).
Para o 7º passo do processo de aglutinação desta RHAA são encontrados cerca de oito
candidatos passíveis de ser aglutinados, como se pode verificar na 2ª coluna da Tabela
I.6. O critério da menor perda de carga total é o usado neste passo para a formação da
próxima sub-rede e conclui-se que o candidato de sub-rede a ser aglutinado é a
constituída pelas sub-redes 16 e 17 formando deste modo a sub-rede designada por 20
(7ª coluna da Tabela I.6).
12
Aplicação da teoria da vulnerabilidade estrutural às RHAA
No 9º passo apenas são encontrados cinco candidatos para a formação da próxima sub-
rede a ser aglutinado. Usando o primeiro critério de selecção, conclui-se que se forma a
sub-rede designada por 22, na qual, é constituída pela sub-rede 19 e a sub-rede primitiva
6 (7ª coluna da Tabela I.6).
Após a nona sub-rede ser aglutinada, o processo de aglutinação continua. No 10º passo
apenas existe a possibilidade de apresentar três candidatos. Desses três candidatos a
escolhida é constituída pelas sub-redes 20 e 21 (7ª coluna da Tabela I.6). Esta selecção
foi baseada no primeiro critério de selecção do processo de aglutinação da TVRHAA.
No 11º passo, apenas existe um candidato de sub-rede a ser aglutinado que é a sub-rede
constituída pelas sub-redes 22 e 23 tal como, demonstra a 2ª coluna da Tabela I.6. Como
apenas existe um candidato então não é necessário aplicar qualquer tipo de critério de
selecção. Deste modo, forma-se a sub-rede designada por 6 (7ª coluna da Tabela I.6).
13
Aplicação da teoria da vulnerabilidade estrutural às RHAA
2+3
Sub-rede
1,649 –––– –––– –––– ––––
3+4
Sub-rede
2,683 –––– –––– –––– ––––
5+7
Sub-rede
4,376 –––– –––– –––– ––––
5+6
Sub-rede
5,467 –––– –––– –––– ––––
6+7
Sub-rede
5,468 –––– –––– –––– ––––
6+8
Sub-rede
4,114 –––– –––– –––– ––––
6+9
Sub-rede
2,382 –––– –––– –––– ––––
7+11
Sub-rede
3,775 –––– –––– –––– ––––
7+8
Sub-rede
2,383 –––– –––– –––– ––––
8+11
Sub-rede
2,422 –––– –––– –––– ––––
8+9
Sub-rede
2,475 –––– –––– –––– ––––
9+10
Sub-rede
2,436 –––– –––– –––– ––––
10+11
Sub-rede
1,910 –––– –––– –––– ––––
14+1
Sub-rede
4,495 –––– –––– –––– ––––
14+6
Sub-rede
2,802 –––– –––– –––– ––––
14+7
Sub-rede
1,668 –––– –––– –––– ––––
1+2
Sub-rede
1,650 –––– –––– –––– ––––
1+4
Sub-rede
2º 1,328 –––– –––– –––– 15
2+4
Sub-rede
1,667 –––– –––– –––– ––––
2+3
Sub-rede
1,649 –––– –––– –––– ––––
3+4
Sub-rede
5,467 –––– –––– –––– ––––
6+7
Sub-rede
5,468 –––– –––– –––– ––––
6+8
Sub-rede
4,114 –––– –––– –––– ––––
6+9
14
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Sub-rede
2,382 –––– –––– –––– ––––
7+11
Sub-rede
3,775 –––– –––– –––– ––––
7+8
Sub-rede
2,383 –––– –––– –––– ––––
8+11
Sub-rede
2,422 –––– –––– –––– ––––
8+9
Sub-rede
2,475 –––– –––– –––– ––––
9+10
Sub-rede
2,436 –––– –––– –––– ––––
10+11
Sub-rede
1,910 –––– –––– –––– 16
14+1
Sub-rede
4,495 –––– –––– –––– ––––
14+6
Sub-rede
2,802 –––– –––– –––– ––––
14+7
Sub-rede
2,323 –––– –––– –––– ––––
15+1
Sub-rede
2,322 –––– –––– –––– ––––
15+3
Sub-rede
5,467 –––– –––– –––– ––––
6+7
Sub-rede
5,468 –––– –––– –––– ––––
6+8
3º
Sub-rede
4,114 –––– –––– –––– ––––
6+9
Sub-rede
2,382 –––– –––– –––– ––––
7+11
Sub-rede
3,775 –––– –––– –––– ––––
7+8
Sub-rede
2,383 –––– –––– –––– ––––
8+11
Sub-rede
2,422 –––– –––– –––– ––––
8+9
Sub-rede
2,475 –––– –––– –––– ––––
9+10
Sub-rede
2,436 –––– –––– –––– ––––
10+11
Sub-rede
3,238 –––– –––– –––– ––––
16+15
Sub-rede
5,490 –––– –––– –––– ––––
16+6
4º
Sub-rede
3,797 –––– –––– –––– ––––
16+7
Sub-rede
2,322 –––– –––– –––– 17
15+3
15
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Sub-rede
5,467 –––– –––– –––– ––––
6+7
Sub-rede
5,468 –––– –––– –––– ––––
6+8
Sub-rede
4,114 –––– –––– –––– ––––
6+9
Sub-rede
2,382 –––– –––– –––– ––––
7+11
Sub-rede
3,775 –––– –––– –––– ––––
7+8
Sub-rede
2,383 –––– –––– –––– ––––
8+11
Sub-rede
2,422 –––– –––– –––– ––––
8+9
Sub-rede
2,475 –––– –––– –––– ––––
9+10
Sub-rede
2,436 –––– –––– –––– ––––
10+11
Sub-rede
4,232 –––– –––– –––– ––––
17+16
Sub-rede
5,490 –––– –––– –––– ––––
16+6
Sub-rede
3,797 –––– –––– –––– ––––
16+7
Sub-rede
5,467 –––– –––– –––– ––––
6+7
Sub-rede
5,468 –––– –––– –––– ––––
6+8
Sub-rede
4,114 –––– –––– –––– ––––
6+9
5º Sub-rede
2,382 –––– –––– –––– 18
7+11
Sub-rede
3,775 –––– –––– –––– ––––
7+8
Sub-rede
2,383 –––– –––– –––– ––––
8+11
Sub-rede
2,422 –––– –––– –––– ––––
8+9
Sub-rede
2,475 –––– –––– –––– ––––
9+10
Sub-rede
2,436 –––– –––– –––– ––––
10+11
Sub-rede
4,232 –––– –––– –––– ––––
17+16
Sub-rede
6º 5,490 –––– –––– –––– ––––
16+6
Sub-rede
4,292 –––– –––– –––– ––––
18+16
16
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Sub-rede
4,323 –––– –––– –––– ––––
18+10
Sub-rede
4,270 –––– –––– –––– ––––
18+8
Sub-rede
5,962 –––– –––– –––– ––––
18+6
Sub-rede
5,468 –––– –––– –––– ––––
6+8
Sub-rede
4,114 –––– –––– –––– ––––
6+9
Sub-rede
2,422 –––– –––– –––– 19
8+9
Sub-rede
2,475 –––– –––– –––– ––––
9+10
Sub-rede
4,232 –––– –––– –––– 20
17+16
Sub-rede
5,490 –––– –––– –––– ––––
16+6
Sub-rede
4,292 –––– –––– –––– ––––
18+16
Sub-rede
4,323 –––– –––– –––– ––––
18+10
7º
Sub-rede
5,962 –––– –––– –––– ––––
18+6
Sub-rede
4,804 –––– –––– –––– ––––
19+18
Sub-rede
4,363 –––– –––– –––– ––––
19+10
Sub-rede
6,002 –––– –––– –––– ––––
19+6
Sub-rede
4,323 –––– –––– –––– 21
18+10
Sub-rede
5,962 –––– –––– –––– ––––
18+6
Sub-rede
4,804 –––– –––– –––– ––––
19+18
Sub-rede
8º 4,363 –––– –––– –––– ––––
19+10
Sub-rede
6,002 –––– –––– –––– ––––
19+6
Sub-rede
6,614 –––– –––– –––– ––––
20+18
Sub-rede
7,812 –––– –––– –––– ––––
20+6
Sub-rede
6,002 –––– –––– –––– 22
19+6
9º
Sub-rede
7,812 –––– –––– –––– ––––
20+6
17
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Sub-rede
8,555 –––– –––– –––– ––––
21+20
Sub-rede
6,745 –––– –––– –––– ––––
21+19
Sub-rede
7,903 –––– –––– –––– ––––
21+6
Sub-rede
10,325 –––– –––– –––– ––––
22+21
Sub-rede
10º 10,234 –––– –––– –––– ––––
22+20
Sub-rede
6,614 –––– –––– –––– 23
21+20
Sub-rede
11º 12,616 –––– –––– –––– 24
22+23
Nesta fase deste processo, apenas falta aglutinar a sub-rede de referência (reservatório)
à restante parte da rede que já foi aglutinada. Neste exemplo, esta fase corresponde ao
12º passo resultando a sub-rede 25 que é formada pela sub-rede 24 e pela sub-rede de
referência designada por 13 na Figura I.7 e que representa o reservatório.
O desenvolvimento do processo de aglutinação desta rede pode ser acompanhado pela
representação gráfica ilustrada na Figura I.8. Esta figura representa a formação de cada
nova sub-rede. Em cada alínea são apresentadas as sub-redes ou as sub-redes primitivas
que constituem a formação da nova sub-rede.
18
Aplicação da teoria da vulnerabilidade estrutural às RHAA
19
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Observa-se que no topo inferior desse modelo aparecem as sub-redes primitivas que
foram as primeiras a serem aglutinadas (T12 e T5) e que deram origem à sub-rede 14.
Associado a esta sub-rede está indicado qual foi o critério de selecção que foi a menor
perda de carga ( Hmin) e também está representado o anel de rede da sub-rede. Estes
elementos gráficos traduzem na prática o 1º passo do processo de aglutinação.
20
Aplicação da teoria da vulnerabilidade estrutural às RHAA
(2º passo) seguidas das restantes passos. Por fim, no topo superior do modelo
hierárquico surge a última sub-rede que foi identificada e que corresponde neste
exemplo à sub-rede 25 (12º passo).
21
Anexo II
Aplicação da teoria da vulnerabilidade estrutural às RHAA
2
Aplicação da teoria da vulnerabilidade estrutural às RHAA
3
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Nesta fase a sub-rede 5 é vista como sendo uma RHAA autónoma. Esta RHAA possui
um ponto de abastecimento, que é aqui entendido como sendo o “reservatório” desta
sub-rede. Consequentemente, é necessário aplicar o processo de aglutinação a esta nova
RHAA. Concluído este processo é possível formar o seu modelo hierárquico, ilustrado
na Figura II.4. Por simplificação, não é apresentado e descrito o processo de aglutinação
desta sub-rede.
4
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Atendendo a que após a análise da sub-rede 5 já não existe mais nenhuma sub-rede por
analisar no modelo hierárquico da RHAA da Figura II.1 então o processo de
desaglutinação termina. A Tabela II.1 contém o cenário de dano resultante da aplicação
da TVRHAA ao exemplo da RHAA usada como exemplo. Nesta tabela também se
encontram os valores de perda de rede ( r ), de capacidade resistente ao dano relativa
(Er) e do índice de vulnerabilidade ( ) do respectivo cenário de dano.
Os resultados apresentados na Tabela II.1 revelam que apenas um cenário de dano foi
identificado através da aplicação da TVRHAA à RHAA do exemplo Nº 1. Este cenário
de dano apresenta um índice de vulnerabilidade =2,037. Este cenário de dano consiste
em haver dano no troço 1 (T1). Caso este cenário de dano aconteça então ocorre
simultaneamente a perda total da RHAA pois nenhum troço da RHAA será capaz de
efectuar qualquer abastecimento de água. Este cenário traduz o dano da sub-rede
primitiva mais importante da rede (T1) pois é aquela que transporta a água do
reservatório para a restante rede. Esta é a explicação porque a perda de carga é r =1.
5
Aplicação da teoria da vulnerabilidade estrutural às RHAA
A sub-rede 5 é vista, nesta fase, como sendo uma RHAA autónoma. Esta RHAA possui
apenas um ponto de abastecimento. Consequentemente, é necessário aplicar o processo
de aglutinação a esta nova rede. Concluído este processo é possível formar o seu
modelo hierárquico, ilustrado na Figura II.7. Por simplificação, não é apresentado e
descrito aqui o processo de aglutinação desta RHAA.
7
Aplicação da teoria da vulnerabilidade estrutural às RHAA
A sub-rede 7 é agora constituída apenas pela sub-rede 2, como ilustra a Figura II.8.
8
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Atendendo a que após a análise da sub-rede 5 já não existe mais nenhuma sub-rede por
analisar no modelo hierárquico da RHAA da Figura II.5 então o processo de
desaglutinação termina. A Tabela II.2 contém os cenários de dano resultantes da
aplicação da TVRHAA ao exemplo da RHAA usada como segundo exemplo. Nessa
tabela também se encontram os valores de perda de rede ( r ), de capacidade resistente
ao dano relativa (Er) e do índice de vulnerabilidade ( ) dos respectivos cenários de
dano.
Os resultados apresentados na Tabela II.2 revelam que o cenário de dano que apresenta
maior vulnerabilidade é o primeiro porque apresenta o maior valor de ( =2,227). Este
cenário de dano consiste em haver dano no troço 1 (T1). Caso este cenário de dano
ocorra então também ocorre a perda total da RHAA ( r =1) pois nenhum troço da
RHAA será capaz de efectuar qualquer abastecimento de água. O segundo cenário de
dano identificado através da TVRHAA é relativo à seguinte sequência de danos, dano
no troço 3 (T3) seguido de dano do troço 2 (T2). A ocorrência deste cenário de dano
resulta na perda de cerca de 65% da RHAA porque r =0,647 e apresenta uma
vulnerabilidade ligeiramente inferior à do primeiro cenário de dano ( =1,174).
9
Aplicação da teoria da vulnerabilidade estrutural às RHAA
11
Aplicação da teoria da vulnerabilidade estrutural às RHAA
A sub-rede 23 é vista como sendo, nesta fase, uma RHAA autónoma. Esta RHAA
possui apenas um ponto de abastecimento. Consequentemente, é necessário aplicar o
processo de aglutinação a esta nova RHAA. Concluído este processo é possível formar
o seu modelo hierárquico, ilustrado na Figura II.11. Por simplificação, não é
apresentado e descrito o processo de aglutinação desta sub-rede.
12
Aplicação da teoria da vulnerabilidade estrutural às RHAA
A sub-rede 22 é vista como sendo, nesta fase, uma RHAA autónoma. Esta RHAA
possui dois pontos de abastecimento. Consequentemente, é necessário aplicar o
13
Aplicação da teoria da vulnerabilidade estrutural às RHAA
processo de aglutinação a esta nova RHAA. Concluído este processo é possível formar
o seu modelo hierárquico, ilustrado na Figura II.13. Por simplificação, não é
apresentado e descrito aqui o processo de aglutinação desta sub-rede.
14
Aplicação da teoria da vulnerabilidade estrutural às RHAA
15
Aplicação da teoria da vulnerabilidade estrutural às RHAA
A sub-rede 21 é vista como sendo, nesta fase, uma RHAA autónoma. Esta RHAA
possui apenas um ponto de abastecimento. Consequentemente, é necessário aplicar o
processo de aglutinação a esta nova RHAA. Concluído este processo é possível formar
o seu modelo hierárquico, ilustrado na Figura II.17. Por simplificação, não é
apresentado e descrito aqui o processo de aglutinação desta sub-rede.
16
Aplicação da teoria da vulnerabilidade estrutural às RHAA
A sub-rede 20 é vista como sendo, nesta fase, uma RHAA autónoma. Esta RHAA um
ponto de abastecimento. Consequentemente, é necessário aplicar o processo de
17
Aplicação da teoria da vulnerabilidade estrutural às RHAA
aglutinação a esta nova RHAA. Concluído este processo é possível formar o seu modelo
hierárquico, ilustrado na Figura II.19. Por simplificação, não é apresentado e descrito
aqui o processo de aglutinação desta sub-rede.
18
Aplicação da teoria da vulnerabilidade estrutural às RHAA
A sub-rede 19 é vista como sendo, nesta fase, uma RHAA autónoma. Esta RHAA
possui dois pontos de abastecimento. Consequentemente, é necessário aplicar o
processo de aglutinação a esta nova RHAA. Concluído este processo é possível formar
o seu modelo hierárquico, ilustrado na Figura II.21. Por simplificação, não é
apresentado e descrito aqui o processo de aglutinação desta sub-rede.
A sub-rede 18 é vista como sendo, nesta fase, uma RHAA autónoma. Esta RHAA
possui dois pontos de abastecimento. Consequentemente, é necessário aplicar o
processo de aglutinação a esta nova RHAA. Concluído este processo é possível formar
o seu modelo hierárquico, ilustrado na Figura II.24. Por simplificação, não é
apresentado e descrito aqui o processo de aglutinação desta sub-rede.
20
Aplicação da teoria da vulnerabilidade estrutural às RHAA
A sub-rede 17 é vista como sendo, nesta fase, uma RHAA autónoma. Esta RHAA
possui um ponto de abastecimento. Consequentemente, é necessário aplicar o processo
de aglutinação a esta nova RHAA. Concluído este processo é possível formar o seu
21
Aplicação da teoria da vulnerabilidade estrutural às RHAA
22
Aplicação da teoria da vulnerabilidade estrutural às RHAA
A sub-rede 16 é vista como sendo, nesta fase, um RHAA autónoma. Esta RHAA um
ponto de abastecimento. Consequentemente, é necessário aplicar o processo de
aglutinação a esta nova RHAA. Concluído este processo é possível formar o seu modelo
hierárquico, ilustrado na Figura II.30. Por simplificação, não é apresentado e descrito
aqui o processo de aglutinação desta sub-rede.
24
Aplicação da teoria da vulnerabilidade estrutural às RHAA
- Quando a sub-rede primitiva 12 (troço 12) sofre dano então sub-rede 16 torna-
se incapaz de abastecer água. Deste modo, a análise da sub-rede 16 termina. O
cenário de dano (danificar o troço 12) é identificado.
A sub-rede 15 é vista como sendo, nesta fase, uma RHAA autónoma. Esta RHAA
possui um ponto de abastecimento que é comum às duas sub-redes primitivas.
Consequentemente, é necessário aplicar o processo de aglutinação a esta nova rede.
Concluído este processo é possível formar o seu modelo hierárquico, ilustrado na Figura
II.32. Por simplificação, não é apresentado e descrito aqui o processo de aglutinação
desta rede.
25
Aplicação da teoria da vulnerabilidade estrutural às RHAA
A sub-rede 15 é agora constituída pela sub-rede primitiva 4, como mostra a Figura II.32.
26
Aplicação da teoria da vulnerabilidade estrutural às RHAA
A sub-rede 14 é vista como sendo, nesta fase, uma RHAA autónoma. Esta RHAA
possui um ponto de abastecimento. Consequentemente, é necessário aplicar o processo
de aglutinação a esta nova sub-rede. Concluído este processo é possível formar o seu
modelo hierárquico, ilustrado na Figura II.35. Por simplificação, não é apresentado e
descrito aqui o processo de aglutinação desta rede.
Atendendo a que após a análise da sub-rede 14 já não existe mais nenhuma sub-rede por
analisar no modelo hierárquico da RHAA da Figura II.9 então o processo de
27
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Os resultados apresentados na Tabela II.3 revelam que o cenário de dano que apresenta
maior vulnerabilidade é o primeiro porque apresenta o maior valor de . Este cenário de
dano consiste em haver dano no troço 12 (T12). Caso este cenário de dano ocorra então
ocorre simultaneamente a perda total da RHAA ( r =1) pois nenhum troço da RHAA
será capaz de efectuar qualquer abastecimento de água.
deste cenário de dano resulta na perda de cerca de apenas 10% da RHAA porque
r =0,091. É o cenário de dano que apresenta o menor valor de vulnerabilidade de toda
a RHAA da análise da TVRHAA, =1,048.
29
Anexo III
Aplicação da teoria da vulnerabilidade estrutural às RHAA
2
Aplicação da teoria da vulnerabilidade estrutural às RHAA
3
Aplicação da teoria da vulnerabilidade estrutural às RHAA
67 0,38515 0,43951 0,82465 0,65134 631,39 42,7 63 59,2 0,237 0,65 13869,9 0,0288 0,001387 0,87554 364,52
68 0,03540 0 0,03540 0,01947 58,04 11,5 63 59,2 0,007 0,65 414,7 0,0861 0,000004 0,00308 364,52
69 0,26820 0,1359 0,40410 0,28341 439,68 31,7 63 59,2 0,103 0,65 6035,0 0,0357 0,000326 0,14452 364,52
70 0,02217 0 0,02217 0,01220 36,35 9,5 63 59,2 0,004 0,65 259,7 0,1038 0,000002 0,00060 364,52
71 0,11372 0 0,11372 0,06255 186,43 18,7 63 59,2 0,023 0,65 1331,9 0,0565 0,000025 0,00490 364,52
42 0,17688 0,75956 0,93644 0,85684 286,68 45,0 63 59,2 0,311 0,65 18246,0 0,0269 0,002246 0,65965 364,52
43 0,11356 0 0,11356 0,06246 184,05 18,7 63 59,2 0,023 0,65 1330,0 0,0566 0,000025 0,00954 364,52
44 0,03239 0,61361 0,64600 0,63143 52,49 38,6 63 59,2 0,229 0,65 13445,9 0,0290 0,001313 0,06903 364,52
45 0,07854 0 0,07854 0,04320 127,29 16,0 63 59,2 0,016 0,65 919,8 0,0642 0,000014 0,00440 364,52
46 0,10192 0,43315 0,53507 0,48921 165,19 35,7 63 59,2 0,178 0,65 10417,5 0,0309 0,000841 0,13890 364,52
91 0,00000 0,43315 0,43315 0,43315 497,34 32,7 63 59,2 0,157 0,65 9223,8 0,0319 0,000680 0,33818 364,52
92 0,20153 0,23162 0,43315 0,34246 326,63 32,7 63 59,2 0,124 0,65 7292,6 0,0339 0,000452 0,14772 364,52
93 0,00000 0,03009 0,03009 0,03009 77,54 10,7 63 59,2 0,011 0,65 640,8 0,0731 0,000008 0,00058 364,52
94 0,03009 0 0,03009 0,01655 48,77 10,7 63 59,2 0,006 0,65 352,4 0,0918 0,000003 0,00014 364,52
Capacidade
Sub-rede D Dcom Dint U Perda de
Q (l/s) Qj (l/s) Qm (l/s) Qe (l/s) L (m) Umáx Re f j resistente ao
primitiva p (mm) (mm) (mm) (m/s) carga
dado (mm2)
33 0,02042 0,17277 0,19319 0,18400 33,10 23,3 63 59,2 0,067 0,65 3918,2 0,0404 0,000155 0,00514 364,52
34 0,04903 0 0,04903 0,02697 79,47 13,2 63 59,2 0,010 0,65 574,3 0,0761 0,000006 0,00073 364,52
35 0,12373 0 0,12373 0,06805 200,54 19,4 63 59,2 0,025 0,65 1449,2 0,0550 0,000029 0,00584 364,52
32 0,03964 0 0,03964 0,02180 64,25 12,1 63 59,2 0,008 0,65 464,3 0,0825 0,000004 0,00039 364,52
19 0,12436 0,17607 0,30043 0,24447 201,55 28,0 63 59,2 0,089 0,65 5205,8 0,0372 0,000253 0,05095 364,52
90 0,05172 0 0,05172 0,02845 83,83 13,5 63 59,2 0,010 0,65 605,8 0,0746 0,000007 0,00071 364,52
22 0,01070 0,11365 0,12435 0,11954 17,34 19,4 63 59,2 0,043 0,65 2545,5 0,0459 0,000075 0,00173 364,52
23 0,01628 0 0,01628 0,00896 26,39 8,3 63 59,2 0,003 0,65 190,7 0,1181 0,000001 0,00013 364,52
24 0,01320 0,08417 0,09737 0,09143 21,39 17,5 63 59,2 0,033 0,65 1947,0 0,0499 0,000047 0,00103 364,52
25 0,02981 0 0,02981 0,01639 48,31 10,7 63 59,2 0,006 0,65 349,1 0,0922 0,000003 0,00019 364,52
26 0,05436 0 0,05436 0,02990 88,11 13,7 63 59,2 0,011 0,65 636,7 0,0733 0,000007 0,00067 364,52
18 0,11013 0,13638 0,24650 0,19695 178,49 25,8 63 59,2 0,072 0,65 4193,9 0,0396 0,000174 0,03114 364,52
20 0,08934 0 0,08934 0,04913 144,79 16,9 63 59,2 0,018 0,65 1046,3 0,0614 0,000017 0,00266 364,52
4
Aplicação da teoria da vulnerabilidade estrutural às RHAA
21 0,04704 0 0,04704 0,02587 76,24 12,9 63 59,2 0,009 0,65 550,9 0,0773 0,000006 0,00051 364,52
76 0,03780 0,56049 0,59829 0,58128 61,27 37,4 63 59,2 0,211 0,65 12378,1 0,0296 0,001136 0,06961 364,52
77 0,13322 0 0,13322 0,07327 215,92 20,0 63 59,2 0,027 0,65 1560,3 0,0537 0,000033 0,00934 364,52
78 0,34588 0,08139 0,42727 0,27162 560,58 32,5 63 59,2 0,099 0,65 5784,0 0,0361 0,000303 0,17011 364,52
79 0,05590 0 0,05590 0,03075 90,60 13,9 63 59,2 0,011 0,65 654,7 0,0725 0,000008 0,00121 364,52
80 0,02549 0 0,02549 0,01402 41,31 10,0 63 59,2 0,005 0,65 298,5 0,0981 0,000002 0,00025 364,52
Capacidade
Sub-rede D Dcom Dint U Perda de
Q (l/s) Qj (l/s) Qm (l/s) Qe (l/s) L (m) Umáx Re f j resistente ao
primitiva p (mm) (mm) (mm) (m/s) carga
dado (mm2)
81 0,01090 0,41889 0,42980 0,42489 17,67 32,6 63 59,2 0,154 0,65 9047,8 0,0321 0,000658 0,01198 364,52
82 0,05522 0 0,05522 0,03037 89,50 13,8 63 59,2 0,011 0,65 646,8 0,0728 0,000008 0,00068 364,52
83 0,01161 0 0,01161 0,00638 18,81 7,2 63 59,2 0,002 0,65 135,9 0,1365 0,000001 0,00001 364,52
84 0,01687 0,33519 0,35207 0,34447 27,35 30,0 63 59,2 0,125 0,65 7335,4 0,0339 0,000457 0,01250 364,52
85 0,07209 0 0,07209 0,03965 116,84 15,5 63 59,2 0,014 0,65 844,3 0,0662 0,000012 0,00218 364,52
86 0,01279 0,25031 0,26310 0,25735 20,73 26,5 63 59,2 0,093 0,65 5480,0 0,0367 0,000276 0,00574 364,52
87 0,02119 0 0,02119 0,01166 34,35 9,3 63 59,2 0,004 0,65 248,2 0,1058 0,000002 0,00050 364,52
88 0,22912 0 0,22912 0,12601 371,34 25,0 63 59,2 0,046 0,65 2683,4 0,0452 0,000082 0,03033 364,52
36 0,03503 0 0,03503 0,01926 56,77 11,4 63 59,2 0,007 0,65 410,2 0,0865 0,000004 0,00064 364,52
41 0,10820 0 0,10820 0,05951 175,37 18,3 63 59,2 0,022 0,65 1267,3 0,0575 0,000023 0,00406 364,52
50 0,08079 0 0,08079 0,04443 130,94 16,2 63 59,2 0,016 0,65 946,2 0,0635 0,000014 0,00686 364,52
52 0,06071 0 0,06071 0,03339 98,40 14,4 63 59,2 0,012 0,65 711,1 0,0704 0,000009 0,00738 364,52
54 0,06830 0 0,06830 0,03756 110,69 15,1 63 59,2 0,014 0,65 799,9 0,0674 0,000011 0,00944 364,52
57 0,07663 0 0,07663 0,04215 124,20 15,9 63 59,2 0,015 0,65 897,5 0,0647 0,000013 0,00320 364,52
6 0,02620 0 0,02620 0,01441 42,46 10,1 63 59,2 0,005 0,65 306,8 0,0970 0,000002 0,01827 364,52
60 0,16382 0 0,16382 0,09010 273,04 21,8 63 59,2 0,033 0,65 1918,7 0,0502 0,000046 0,01264 364,52
75 0,03410 0,25 0,28410 0,26876 55,27 27,4 63 59,2 0,098 0,65 5723,0 0,0363 0,000298 0,03914 364,52
73 0,09562 0,34829 0,44391 0,40088 154,98 33,0 63 59,2 0,146 0,65 8536,6 0,0325 0,000594 0,10160 364,52
74 0,09894 0,7139 0,81284 0,76831 160,35 42,5 63 59,2 0,279 0,65 16360,9 0,0276 0,001853 0,30061 364,52
72 0,03869 1,25675 1,29543 1,27803 62,70 51,6 63 59,2 0,464 0,65 27214,9 0,0246 0,004558 0,28579 364,52
5
Aplicação da teoria da vulnerabilidade estrutural às RHAA
Capacidade
Sub-rede D Dcom Dint U Perda de
Q (l/s) Qj (l/s) Qm (l/s) Qe (l/s) L (m) Umáx Re f j resistente ao
primitiva p (mm) (mm) (mm) (m/s) carga
dado (mm2)
31 0,01743 0,1 0,11743 0,10959 28,25 19,0 63 59,2 0,040 0,65 2333,6 0,0472 0,000064 0,00320 364,52
28 0,11729 0,15707 0,27436 0,22158 190,10 27,0 63 59,2 0,081 0,65 4718,5 0,0383 0,000214 0,06256 364,52
30 0,20560 0,09319 0,29879 0,20627 333,23 28,0 63 59,2 0,075 0,65 4392,4 0,0391 0,000189 0,08095 364,52
47 0,21639 0,6 0,81639 0,71902 350,72 42,5 63 59,2 0,261 0,65 15311,1 0,0281 0,001649 0,62362 364,52
37 0,20399 1,75283 1,95683 1,86503 330,62 61,3 75 70,6 0,476 0,70 33302,0 0,0234 0,003836 1,26857 502,90
29 0,01046 2,25562 2,26608 2,26137 16,95 65,1 75 70,6 0,578 0,70 40379,0 0,0225 0,005411 0,11841 502,90
27 0,00602 2,54044 2,54646 2,54375 9,76 68,4 90 87,3 0,425 0,76 36732,4 0,0228 0,002407 0,02375 375,79
49 0,03782 0,69543 0,73325 0,71623 61,30 40,7 63 59,2 0,260 0,65 15251,8 0,0281 0,001638 0,14330 364,52
51 0,08850 0,81404 0,90254 0,86272 143,44 44,4 63 59,2 0,313 0,65 18371,1 0,0269 0,002273 0,32614 364,52
53 0,03286 0,96326 0,99611 0,98133 53,25 46,2 63 59,2 0,357 0,65 20896,9 0,0261 0,002854 0,15213 364,52
55 0,05934 1,06441 1,12375 1,09705 96,18 48,6 63 59,2 0,399 0,65 23361,0 0,0254 0,003476 0,33435 364,52
48 0,10096 0,54858 0,64954 0,60411 163,58 38,7 63 59,2 0,219 0,65 12864,2 0,0333 0,001381 0,23109 364,52
38 0,17372 0,3 0,47372 0,39554 281,55 33,9 63 59,2 0,144 0,65 8422,9 0,0327 0,000581 0,16348 364,52
15 0,02852 0,3 0,32852 0,31569 46,23 29,1 63 59,2 0,115 0,65 6722,4 0,0347 0,000393 0,01963 364,52
16 0,07895 0,36355 0,44250 0,40697 127,96 33,0 63 59,2 0,148 0,65 8666,3 0,0324 0,000610 0,09112 364,52
Capacidade
Sub-rede D Dcom Dint U Perda de
Q (l/s) Qj (l/s) Qm (l/s) Qe (l/s) L (m) Umáx Re f j resistente ao
primitiva p (mm) (mm) (mm) (m/s) carga
dado (mm2)
56 0,03689 0,34 0,37689 0,36029 59,79 30,8 63 59,2 0,131 0,65 7672,2 0,0335 0,000494 0,03290 364,52
58 0,05586 0,45352 0,50938 0,48424 90,53 34,9 63 59,2 0,176 0,65 10311,7 0,0310 0,000826 0,07475 364,52
59 0,15572 2,00934 2,16506 2,09499 252,38 63,9 75 70,6 0,535 0,70 37408,1 0,0228 0,004720 1,19399 502,90
40 0,06628 0,4 0,46628 0,43646 107,43 33,7 63 59,2 0,159 0,65 9294,1 0,0318 0,000689 0,08844 364,52
39 0,09955 2,63134 2,73089 2,68609 161,34 70,4 75 70,6 0,686 0,70 47962,9 0,0217 0,007365 1,18824 502,90
14 0,02742 0,6 0,62742 0,61508 44,44 38,1 63 59,2 0,223 0,65 13097,8 0,0292 0,001254 0,06974 364,52
7 0,05921 1,33321 1,39242 1,36577 95,96 53,2 63 59,2 0,496 0,65 29083,4 0,0242 0,005129 0,50962 364,52
17 0,01331 2,98897 3,00228 2,99629 21,58 73,2 90 87,3 0,501 0,76 43267,1 0,0220 0,003224 0,06958 375,79
10 0,01494 2,01984 2,03478 2,02806 24,22 62,3 63 59,2 0,737 0,65 43186,4 0,0222 0,010395 0,26235 364,52
6
Aplicação da teoria da vulnerabilidade estrutural às RHAA
11 0,05658 0,19452 0,25110 0,22564 91,70 26,0 63 59,2 0,082 0,65 4804,9 0,0381 0,000220 0,05392 364,52
8 0,01367 2,28588 2,29955 2,29340 22,15 65,5 75 70,6 0,586 0,70 40950,9 0,0224 0,005549 0,13290 502,90
13 0,00774 3 3,00774 3,00426 12,54 73,3 90 87,3 0,502 0,76 43382,2 0,0220 0,003240 0,05062 375,79
9 0,02033 2,32574 2,34607 2,33693 32,95 66,1 75 70,6 0,597 0,70 41728,1 0,0223 0,005738 0,22308 502,90
12 0,05273 3,55467 3,60741 3,58367 85,47 79,1 90 87,3 0,599 0,76 51749,1 0,0212 0,004443 0,38531 375,79
4 0,09835 5,95348 6,05183 6,00757 159,40 98,1 110 103,6 0,713 0,81 73101,8 0,0197 0,004929 0,78949 1073,13
5 0,06167 1,5 1,56167 1,53392 99,95 55,8 63 59,2 0,557 0,65 32664,0 0,0236 0,006308 0,67378 364,52
89 0,06672 7,61350 7,68022 7,65020 108,14 108,3 125 117,6 0,704 0,86 82007,6 0,0192 0,004134 0,44705 1409,26
3 0,02491 0 0,02491 0,01370 40,37 9,9 63 59,2 0,005 0,65 291,7 0,0990 0,000002 0,02644 364,52
2 0,19558 7,70513 7,90071 7,81270 316,98 109,6 125 117,6 0,719 0,86 83749,5 0,0191 0,004294 1,36106 1409,26
1 0,00000 7,90071 7,90071 7,90071 151,66 109,6 125 117,6 0,727 0,86 84693,0 0,0191 0,004382 0,69417 1409,26
7
Anexo IV
Aplicação da teoria da vulnerabilidade estrutural às RHAA
82
36
83
93
94 50
22 24 23
21
26
25
100
22
99
40 79
80
2
Aplicação da teoria da vulnerabilidade estrutural às RHAA
90 21
20
22 19
20
71
48 70 34
17
33
85
37 109
86 87
38
3
Aplicação da teoria da vulnerabilidade estrutural às RHAA
106
105
16
87
81
36
111
35
16
15
14
36
95
46 65
37
110
84
4
Aplicação da teoria da vulnerabilidade estrutural às RHAA
64 44
116
112
115
36
18
56 41
57
106 21
96 19
46
66
5
Aplicação da teoria da vulnerabilidade estrutural às RHAA
45 44
118 27
36
88
119 113
6
13 18
28
117
45
121
76
77 39
6
Aplicação da teoria da vulnerabilidade estrutural às RHAA
42
60
58
43
26
124
17
14 14 14 27
114
41
130
120
36 123
75
7
Aplicação da teoria da vulnerabilidade estrutural às RHAA
125
6
122
39 69
68
6
5 8 8 11
132
50
31
49
92
49
98
8
Aplicação da teoria da vulnerabilidade estrutural às RHAA
107
48
136
53
30
52
16 126
30 38 24
41
54 29
142
78
40
101
9
Aplicação da teoria da vulnerabilidade estrutural às RHAA
1614 114
73
127 34
144 24
40
129 27
46
138
10
11
147 133
35
10
Aplicação da teoria da vulnerabilidade estrutural às RHAA
9 137
5
28
48
134
135
8
151
140
32
72
148 13
150
152
39
146
11
Aplicação da teoria da vulnerabilidade estrutural às RHAA
3 2
89
91
51
139
137
7
10
145 30
51
28
153
55
149
89
160
12
Aplicação da teoria da vulnerabilidade estrutural às RHAA
12
155 6
33
75
158
166
10
143
161
31
156
128
46
67
13
Aplicação da teoria da vulnerabilidade estrutural às RHAA
169
23
141
163
47
157
159
3
162 5
11
7
47
42 25 167
33
165
14
Aplicação da teoria da vulnerabilidade estrutural às RHAA
168 4
4
175
89
164
44 171
174
173 39
12 23
172
177
59 42 61
4
37
15
Aplicação da teoria da vulnerabilidade estrutural às RHAA
181
176
178 32
179 184
183
182
9
185
188 189
25
185
191
190 23
187
16