168 resultados para Intrusão
Resumo:
Este trabalho teve como objetivo obter informações sobre o desempenho de gotejadores enterrados (irrigação subsuperficial), quanto ao aspecto de variação de vazão em função da intrusão radicular da cultura do café. As mudas de café foram irrigadas por sete modelos diferentes de gotejadores de fluxo normal, instalados a duas profundidades (15 e 30 cm da superfície do solo) e em dois níveis de depleção de água no solo (tratamentos úmido e seco). O trabalho foi conduzido em vasos e sob ambiente controlado, utilizando mudas de cafeeiro em estágio inicial de desenvolvimento. Concluiu-se que, até os 120 dias do início do experimento, não houve modelo de emissor que se destacasse quanto à penetração de raízes e, a partir daí, diferenças na suscetibilidade dos modelos foram observadas, podendo-se agrupar os modelos avaliados em função do grau de redução de vazão. Os níveis de irrigação não apresentaram resultados conclusivos até 120 dias do início do experimento, porém, considerando todo o período do experimento, observaram-se evidências de que o sistema radicular é mais agressivo na camada mais profunda de solo (30 cm) e para o tratamento úmido.
Resumo:
Resumen basado en el de la publicación
Resumo:
El objetivo de la investigación es construir un marco referencial para abordar un interrogante que permanentemente retorna en el campo de la educación social especializada: ¿es posible la educación del sujeto psicótico?. Un sujeto de la Institución Balmes con psicosis infantil esquizofrénica con trastornos ciclotímico nuclear sobre la separación traumática de la madre. La investigación se inicia con un estudio conceptual e historiográfico de la locura. Seguidamente se aborda la locura desde la psiquiatría de la Antigüedad hasta el nacimiento de la teoría freudiana. Después a través del descubrimiento freudiano se plantean las diferentes aportaciones del psicoanálisis al campo de la psicosis. El siguiente capítulo engloba el proceso de socialización del sujeto. Por último, se nos presenta un caso donde queda reflejado la problemática de la psicosis. Observaciones. Concluye que el 'loco' no es manifiesto en su ser, pero si es indubitable es por ser otros. El loco es el otro por relación a los demás. En toda intervención educativa lo que está en juego es esta particulariedad del sujeto. Ante esto se deduce que es imposible hablar de globalización en cuanto educación. Trabajar con un psicótico es conflictivo y contradictorio ya que es alguien que necesita del prójimo como víctima, aliado, cómplice, etc. La figura del profesional genera entonces una fascinación o una agresividad en el psicótico. Necesita del Otro para vivir y vivirlo como intruso, o para apoyarse en él.
Resumo:
Analizar la psicología del gitano. Estudiar las realidades intrínsecas y extrínsecas de un grupo concreto de escolares gitanos, como: - características físicas individuales de los alumnos del grupo gitano. - Características psíquicas. Actitudes conductuales y relaciones psicosociales. - Ambiente de su entorno próximo: el poblado gitano; la escuela de gitanos; orígenes y evolución del pueblo gitano. Grupo de alumnos de segunda etapa de EGB( 6., 7. Y 8.), de la EGM 'Son Riera' del poblado de gitanos de Son Banya de Palma de Mallorca. Aproximación al pueblo gitano a través de la historia y a todas sus peculiaridades como grupo racial y pueblo emigrante. Se centra en los orígenes, evolución y características de la población a estudiar, el poblado gitano de Son Banya y su escuela. Realiza el estudio de las características de los alumnos objeto de estudio, analizando sus características físicas y psicológicas (inteligencia, percepción y atención, memoria, intereses, creatividad, adaptación, rasgos de personalidad, etc.), así como las relaciones psicosociales del grupo. Técnicas individuales. Técnicas 'vivas': observación sistemática, cuestionarios, entrevistas, aplicación de tests. Técnicas de grupo: técnicas 'vivas', observaciones in situ. Técnicas documentales: estudio de documentos de archivo, estudio bibliográfico. Sociograma. Prueba de comparación de proporciones observadas en grupos de datos independientes. Prueba de correlación lineal. Prueba de comparación de dos medias observadas. Análisis de la varianza. Prueba no paramétrica de comparación de dos grupos con datos independientes (prueba de U de Mann-Whitney). Se notan diferencias considerables en las distintas características psicológicas entre escolares gitanos y no gitanos. Se observan resultados superiores en memoria, principalmente asociativa, y atención, así como en algunos intereses, como el directivo, expresados como tales, aún en actividades que el mismo sujeto sabe inalcanzables. Mientras que la inteligencia abstracta y la aptitud verbal se muestran como las características más deficientes. No se observan grandes diferencias por lo que respecta a los potenciales psicológicos del niño y la niña gitanos. El gitano tiene unas características personales y de modo de vida peculiares que le diferencian de los demás, empezando por la fisonomía, que nos recuerda su origen remoto indio. Es un pueblo eminentemente emigrante. El gitano que es diferente y llega como un intruso a lugares en donde ya existe una población, es rechazado por esta población autóctona. La actitud del niño en la escuela también es diferente a la adoptada por los niños no gitanos: hay un mayor porcentaje de inasistencia, las obligaciones escolares son mucho más relativas y la relación profesor-alumno es diferente. Mientras no se produzca este cambio de mentalidad en el profesorado, y éste realice las clases como las realizaría en cualquier otra escuela, el niño gitano está en desventaja.
Resumo:
O mundo da patrimonialização dos objectos e da sua musealização enfrenta hoje novos desafios. Afinal é esse o nosso quotidiano – enfrentar desafios.Estamos agora perante duas entidades sobre as quais muito discutimos nas últimas décadas – o Património e o Turismo. Já suspeitámos muito de ambas. Houve um tempo, há umas décadas atrás, em que alguns de nós separávamos claramente o “património” daquilo que já constituía o espólio museológico, como se os objectos musealizados já não fossem ou nunca tivessem pertencido à categoria de “património”. O alargamento do conceito de património e a sua aceitação quase universal fizeram-nos rectificar o nosso erro.Do “turismo” desconfiámos ainda mais. O turista era o intruso, senão o agressor que nada entendia da “nossa” cultura. E, depois, tínhamos a certeza de que o turismo não era, não poderia ser, a salvação para os problemas da estagnação sócia e económica e, logo cultural, de que padeciam as comunidades num mundo em mudança que elas não entendiam (e, diga-se de passagem, nós também não).
Resumo:
Os solos residuais tropicais são solos que tem sido objeto de pesquisa devido às suas peculiaridades em relação aos solos sedimentares. Estes solos sofrem alterações de suas características devido às condições geológicas nas quais são formados e em consequência apresentam uma composição mineralógica diferenciada. O presente trabalho apresenta um estudo sobre o comportamento mecânico de três solos residuais tropicais pertencentes a jazidas do Estado da Paraíba, no nordeste do Brasil O comportamento mecânico foi avaliado em termos de resistência ao cisalhamento e compressibilidade na condição compactada (não saturada) e após foi realizada uma análise conjunta de tais propriedades com as características químicas e mineralógicas dos solos. O programa experimental constou de ensaios edométricos e ensaios de cisalhamento direto nas condições saturadas e não saturadas. Este trabalho apresenta ainda uma análise dos vazios existentes nas várias condições de compactação, através da técnica de porosimetria por intrusão de mercúrio e microscopia ótica. Os resultados mostraram que o comportamento mecânico não saturado recebe a influência da densidade e do teor de umidade inicial de compactação, bem como da composição química-mineralógica e do tipo de poro presente na estrutura. Foi verificada a influência da sucção nos parâmetros de resistência ao cisalhamento não saturados e nas características de compressibilidade.
Resumo:
Os depósitos de metais-base (Camaquã, Santa Maria e na Formação Passo Feio), e Au (Bossoroca) mais importantes do Rio Grande do Sul foram gerados durante o Ciclo Brasiliano ao longo de três eventos distintos, relacionados ao magmatismo e metamorfismo contemporâneos (700, 594 e 562 Ma); os metais foram derivados de fontes relacionadas à crosta juvenil e ao embasamento antigo. O depósito de ouro da Bossoroca (700 Ma) consiste de veios de quartzo com Au e subordinadamente pirita, calcopirita, galena e teluretos, sendo classificado como um depósito orogênico epizonal. Os filões de quartzo aurífero são hospedados por rochas, piroclásticas calcico-alcalinas de composição andesítica, dacítica com basaltos e epiclásticas subordinadas, pertencentes a Formação Campestre. Estudos do zircão através do método U-Pb via SHRIMP mostram que as rochas vulcânicas encaixantes foram geradas a cerca de 760 Ma atrás, no início do Ciclo Brasiliano, e sofreram metamorfismo regional de baixa pressão na transição entre os facies xistos verdes e anfibolito a cerca de 700 Ma. Os depósitos de metais-base do sistema Camaquã Cu (Au, Ag) e Santa Maria Pb-Zn (Cu, Ag) são hidrotermais magmáticos distantes, provavelmente ligados à intrusões graníticas, e foram gerados há cerca de 594 Ma durante o magmatismo pós-colisional do final da Orogenêse Dom Feliciano. As mineralizações de Cu (Au) e Pb hospedados pela Formação Passo Feio são hidrotermais epigenéticas e foram gerados há 562 Ma durante a intrusão do Granito Caçapava. A composição isotópica do Pb dos sulfetos dos depósitos de Camaquã-Santa Maria indica que os metais foram derivados de uma fonte crustal com Pb muito primitivo no final do Ciclo Brasiliano. A composição isotópica do enxofre dos sulfetos desses depósitos (~ 0‰ CDT) indica uma origem magmática para o enxofre. Os metais dos depósitos hidrotermais epigenéticos da Formação Passo Feio foram também derivados do embasamento antigo, com contribuição importante das rochas meta-vulcanosedimentares da Formação Passo Feio. O enxofre dessas mineralizações possui origem mista, originada pela mistura de fluidos magmáticos (Granito Caçapava) com enxofre derivado da lixiviação das meta-vulcanosedimentares da Formação Passo Feio. Os metais concentrados no depósito de Au da Bossoroca foram mobilizados durante o metamorfismo regional dinamotermal através da interação de fluidos de origem profunda que ascenderam através da pilha vulcanosedimentar extraindo Au e outros metais, e depositando-os em níveis crustais mais rasos em sítios estruturalmente favoráveis. A fonte do Pb determinada para o depósito de Au da Bossoroca é de origem profunda e corresponde a mesma fonte do magma de arco juvenil gerador das rochas vulcânicas do arco. Os isótopos de C-O mostram assinaturas compatíveis com uma fonte profunda para estes fluidos mineralizadores.
Resumo:
Atualmente, tem-se cada vez mais adotado o uso de pozolanas de alta reatividade como ferramenta para a obtenção do concreto de alta resistência (CAR). As pozolanas de alta reatividade dividem-se em sílica ativa, cinza de casca de arroz e o metacaulim de alta reatividade (MCAR). O estudo focalizando o efeito da sílica ativa e cinza de casca de arroz no concreto já se encontra em estado adiantado, principalmente quando se refere à sílica ativa. Contudo, esta situação não se repete quando se focaliza o uso do MCAR, visto que o estudo em relação ao efeito deste material no concreto encontra-se em um estágio inicial, principalmente quando refere-se ao Brasil. O MCAR é oriundo do processo de calcinação em temperaturas entre 400ºC e 950ºC e posterior processo de moagem de argilas com altos teores de caulinita, como a argila caulinítica e o caulim. A elevada finura obtida no MCAR é o principal diferencial deste material em relação ao metacaulim. Além destas argilas, tem-se também buscado atualmente o uso de outros materiais, como os resíduos provenientes da indústria do papel, para a produção do MCAR. Esta nova opção, além do resultado técnico, ainda apresenta como vantagem o caráter ecológico decorrente do uso de um resíduo industrial. Assim sendo, o objetivo principal deste trabalho foi avaliar o uso do MCAR, decorrente de resíduo industrial, nas propriedades mecânicas do concreto, mais especificamente na resistência à compressão, resistência à tração na compressão diametral, resistência à tração na flexão, módulo de elasticidade e coeficiente de Poisson. Na realização deste trabalho variou-se os teores de substituições de MCAR, as relações água/cimento e as idades de rompimento dos corpos-de-prova. A metodologia baseou-se em ensaios laboratoriais e no uso de ferramentas estatísticas para validação dos resultados Em paralelo realizou-se um estudo da microestrutura utilizando-se o microscópio eletrônico de varredura, a difração de raios-x, a análise termodiferencial e termogravimétrica, a titulometria e a porosimetria por intrusão de mercúrio, visando um melhor entendimento do comportamento obtido nos ensaios mecânicos. Com base nesses ensaios, foram propostas equações a partir dos parâmetros estudados, que indicaram, em todos os ensaios mecânicos realizados, melhorias decorrente do efeito pozolânico e filer do MCAR. A ratificação destes efeitos foi obtida nos ensaios realizados na microestrutura. Na comparação com os resultados relatados com o uso da cinza de casca de arroz e com a sílica ativa, obtidos em ensaios com metodologia e materiais semelhante, verificou-se um comportamento similar a estes materiais. Conclui-se com um resumo dos resultados obtidos neste trabalho que evidenciam claramente a possibilidade do uso do MCAR na produção do CAR.
Resumo:
Nos ultimos anos, com a crescente popularização das redes de computadores baseadas no protocolo IP, desde pequenas redes até metropolitanas começaram a se agrupar e a fazer do que hoje se conhece como a rede mundial de computadores.Apesar dos benefícios de comunicação e troca de informação da Internet, esse feômeno global também trouxe problemas de segurança, pois a origem e estrutura dos protocolos utilizados na comunicação entre as diversas máquinas limitam as possibilidades de prevenir, identificar ou detectar possíveis ataques ou intrusos. Assim, várias ferramentas surgiram para prevenir e auxiliar na tarefa de identicar problemas de segurança nas redes como firewalls, sniffers e sistemas de detecção de intrusão. Apesar dos benefícios trazidos por essas novas tecnologias, surgiram muitas dúvidas referentes a segurança que esses recursos proporcionam. Afinal, o desenvolvimento e validação desses sistemas são procedimentos bastante complexos e, freqüentemente, esses sitemas têm se tornado o alvo primário de um atacante. O resultado disso, não raramente, é uma falsa noção de segurança devido à utilização inadequada desses mecanismos, o que é, normalmente, mais prejudicial do que a simples inexistência de segurança em uma organização, mas cujas falhas são conhecidas por seus administradores. A realização de testes para verificação da segurança de uma organização é uma atividade fundamental a fim de alcançar um ambiente operacional seguro e de verificar a correta aplicação dos requisitos de segurança de uma organização.O uso de testes permite a uma empresa verificar com precisão a postura de segurança utilizada em seus sistemas ao mesmo tempo em que permite visualizar a sua rede da mesma maneira que um atacante a visualizaria. Ao visualizar a rede como atacante, pode-se verificar com que facilidade obtém-se informações da rede, quais suas fragilidades e a dificuldade que se tem para invadí-la. Assim, obtém-se uma visão mais realista da segurança de uma organização. Além de técnicas para a avaliação, é muito importante que se possua ferramentas para a realização desses testes. Assim, é possível automotizar a realização de testes e verificar com maior facilidade a existência de problemas em uma rede. A existência de ferramentas que testem sistemas de segurnaça é extremamente importante e necessária, pois, afinal, a segurança de toda uma rede pode depender fortemente de algum desses sistemas. Este trabalho apresenta as técncias existentes para a injecção de falhas visando verificar as que são mais eficientes para a valiação de sistemas de segurança de rede. Adicionalmente são apresentadas algumas técnicas para o teste de mecanismos de segurança e algumas ferramentas existentes para a realizão de tais testes. A partir desses estudos, é apresentado um modelo de ferramenta adequando as funções de um sistema de injeção de falhas ao teste de mecanismos de segurança em rede. Um protótipo essa ferramenta foi desenvolvido e é apresentado neste trabalho. Esse protótipo permite o envio e o recebimento de pacotes da pilha TCP/IP, podendo testar problemas em protocolos e sistemas utilizados na rede. E, através da utilização de plug-ins, permite que diversos tipos de ataque mais sofisticados possam ser realizados.
Resumo:
As redes de computadores experimentam um grande crescimento não apenas em tamanho, mas também no número de serviços oferecidos e no número de protocolos de alto nível e aplicações que são executados sobre elas. Boa parte desses software (ex.: ICQ e Napster), em geral, não está diretamente ligada a aplicações críticas, mas o seu uso não controlado pode degradar o desempenho da rede. Para que se possa medir o impacto dos mesmos sobre a infra-estrutura, mecanismos de gerência ligados à contabilização e caracterização de tráfego são desejáveis. Por outro lado, alguns protocolos, serviços e aplicações (ex. servidores DNS e Web) suportam aplicações e precisam ser monitorados e gerenciados com maior atenção. Para essa classe de software de rede, a simples contabilização e caracterização de tráfego não é suficiente; tarefas de gerência como teste de serviços, detecção e manipulação de falhas, medição de desempenho e detecção de intrusão são importantes para garantir alta disponibilidade e eficiência da rede e aplicações. As ferramentas existentes para essa finalidade são, entre aspectos, (a) não integradas (necessidade de uma ferramenta para monitorar cada aplicação), (b) centralizadas (não oferecem suporte à distribuição de tarefas de gerenciamento) e (c) pouco flexíveis (dificuldade em gerenciar novos protocolos, serviços e aplicações). Nesse contexto, a tese propõe uma arquitetura, centrada na monitoração passiva em temporal do tráfego de rede, para gerenciamento distribuído de protocolos de alto nível, serviços e aplicações em rede. Baseada da MIB (Management Information Base) Script do IETF (Internet Engineering Task Force), a arquitetura Trace oferece mecanismos para a delegação de tarefas de gerenciamento a gerentes intermediários, que interagem com agentes de monitoração e agentes de ação para executá-las. A tese propõe também PTSL (Protocol Trace Specification Language), uma linguagem gráfica/textual criada para permitir que gerentes de rede especificam as interações de protocolos (traços) que lhes interessam monitorar. As especificações são usadas pelso gerentes intermediários para programar os agentes de monitoração. Uma vez programadas, esses agentes passam a monitorar a ocorrência dos traços.As informações obtidas são analisadas pelos agentes intermediários, que podem requisitar de ação a execução de procedimentos (ex: scripts Perl), possibilitando a automação de diversas tarefas de gerenciamento. A arquitetura proposta é validada por um protótipo: a plataforma de gerenciamento Trace.
Resumo:
A modelagem, a correlação e a análise de dados geofísicos e geoquímicos, aplicados para avaliar/definir a distribuição e o controle de teores de minério num espaço 3D, não são procedimentos adotados para o caso de depósitos de metais básicos e Au. Essa tese de doutorado tem o objetivo de avaliar e definir uma metodologia de modelagem, correlação e análise de dados geofísicos e geoquímicos para controle de teores de metais básicos e Au. Tal metodologia foi aplicada no Prospecto Volta Grande (Lavras do Sul, RS). A região de Lavras do Sul (RS) possui uma série de ocorrências minerais do tipo veios de quartzo com metais básicos e Au, as quais estão relacionadas com o processo de alojamento do Complexo Intrusivo Lavras do Sul. Esse complexo é uma intrusão predominantemente granítica, zonada e multifásica, cujas rochas têm filiação com as séries shoshonítica a alcalina. As ocorrências de veios estão relacionadas a zonas de alteração hidrotermal controladas por fraturas predominantemente WNW-ESE. O Prospecto Volta Grande é constituído por uma série de tais veios alojados tanto no granito intrusivo, quanto nas rochas vulcânicas e vulcanoclásticas da Formação Hilário. A metodologia desenvolvida consiste: 1) da construção de uma base de dados comum para o georreferenciamento 3D dos dados; 2) processamento estatístico e geoestatístico das variáveis de interesse (dados geofísicos e geoquímicos); 3) modelagem 3D das variáveis de interesse para definir a distribuição espacial; e 4) análise da correlação entre as variáveis para definir o controle 3D dos teores de minério por meio de métodos indiretos. Essa metodologia, na medida em que haja a possibilidade de várias fontes de informação e a possibilidade de aplicar algorítmos de lógica matemática, poderá incorporar a integração de dados num espaço 3D A aplicação de tal metodologia no Prospecto Volta Grande (Lavras do Sul, RS) permitiu verificar que os dados geofísicos e geoquímicos se adaptam mais adequadamente a uma distribuição do tipo lognormal. Além disso, a comparação múltipla das médias de resistividade aparente permitiu distinguir um controle litológico sobre os dados geofísicos. Desse modo, foram definidos os procedimentos de análise variográfica e, então, os parâmetros para a modelagem 3D dos corpos condutores em cada área de pesquisa. A adequação do suporte amostral dos dados geofísicos e geoquímicos permitiu a correlação entre essas variáveis. A análise dos diagramas de correlação revelou superposição de pulsos de mineralização com distintas cargas metálicas. A utilização de métodos indiretos para controle de teores em depósitos sulfetados do tipo veios de quartzo com Au + Cu é, portanto, uma possibilidade concreta, garantida a adequada resolução espacial dos levantamentos geofísicos.
Resumo:
A área de Detecção de Intrusão, apesar de muito pesquisada, não responde a alguns problemas reais como níveis de ataques, dim ensão e complexidade de redes, tolerância a falhas, autenticação e privacidade, interoperabilidade e padronização. Uma pesquisa no Instituto de Informática da UFRGS, mais especificamente no Grupo de Segurança (GSEG), visa desenvolver um Sistema de Detecção de Intrusão Distribuído e com características de tolerância a falhas. Este projeto, denominado Asgaard, é a idealização de um sistema cujo objetivo não se restringe apenas a ser mais uma ferramenta de Detecção de Intrusão, mas uma plataforma que possibilite agregar novos módulos e técnicas, sendo um avanço em relação a outros Sistemas de Detecção atualmente em desenvolvimento. Um tópico ainda não abordado neste projeto seria a detecção de sniffers na rede, vindo a ser uma forma de prevenir que um ataque prossiga em outras estações ou redes interconectadas, desde que um intruso normalmente instala um sniffer após um ataque bem sucedido. Este trabalho discute as técnicas de detecção de sniffers, seus cenários, bem como avalia o uso destas técnicas em uma rede local. As técnicas conhecidas são testadas em um ambiente com diferentes sistemas operacionais, como linux e windows, mapeando os resultados sobre a eficiência das mesmas em condições diversas.
Resumo:
Temperamento é hereditário e relativamente estável no padrão de emoções básicas tais como medo e raiva. Nós exploramos traços de temperamento em camundongos para selecionar fenótipos distintos com extremos de temperamento. Em um ambiente novo (campo aberto) com objeto central, dois grupos de 15 animais a partir de 79 foram selecionados e separados de acordo com alta e baixa exploração do objeto para compor os grupos de alto e baixo exploradores, respectivamente. O desempenho destes animais foi idêntico no mesmo teste uma semana depois e se manteve distinto oito meses depois, sugerindo a presença de traços de temperamento. Estes camundongos foram posteriormente testados em outras tarefas comportamentais. Comparados aos baixo exploradores, os camundongos alto exploradores foram menos ansiosos no claro-escuro e no labirinto em cruz elevado, mostraram aumento na locomoção no campo aberto, apresentaram melhor desempenho no decorrer dos testes do Labirinto de Lashley (estímulo apetitivo) e tiveram alta latência para descer da plataforma no teste de esquiva inibitória (estímulo aversivo). Camundongos alto exploradores se mostraram agressivos no teste de intruso, enquanto que os baixo exploradores se mostraram passivos ou submissos. Estes resultados mostram que diferenças individuais no temperamento influenciam grande parte dos comportamentos em camundongos. Esse perfil comportamental dos camundongos alto e baixo exploradores se assemelha a temperamentos depressivos e hipertímicos de pacientes com depressão unipolar e bipolar.