142 resultados para Intrusão
Resumo:
O estudo visou à caracterização geoquímica orgânica detalhada (carbono orgânico total, resíduo insolúvel, enxofre, pirólise Rock-Eval e biomarcadores) da Formação Irati através do furo pioneiro FP-12-SP localizado próximo da região de Anhembi (SP), e à análise das alterações destes parâmetros devido ao efeito térmico de intrusões de diabásio. A partir destes dados definiu-se 8 (oito) unidades quimioestratigráficas, determinou se o potencial gerador de cada unidade, o tipo de querogênio e a assinatura geoquímica através de parâmetros dos biomarcadores saturados e, por último, indicou-se as alterações causadas pelo efeito térmico de intrusivas nos sedimentos. O Membro Taquaral possui baixo teor de carbono orgânico total, querogênio tipo III/IV, com alta proporção de alcanos lineares e cicloalcanos, predominância dos esteranos C27 em relação ao C29, com indicações de ambiente marinho com salinidade normal. O Membro Assistência é caracterizado por apresentar valores de carbono orgânico total relativamente alto com aumento para o topo, intercalação de níveis siliciclásticos com carbonáticos, potencial gerador que chega a excelente e índice de hidrogênio predominante para óleo e condensado, baixa proporção de n-alcanos em relação aos cicloalcanos e alcanos ramificados, aparecimento do gamacerano, indicando ambiente marinho hipersalino com afogamento para o topo. O efeito térmico é visto a partir de 3 metros abaixo e 10 metros acima da soleira com maturação da matéria orgânica nos 9,5m mais próximos da soleira. A propagação de calor acima da soleira foi maior do que abaixo devido à diferença de condutividade térmica entre o carbonato e o folhelho, onde a máxima restrição com o aumento da salinidade na Unidade Quimioestratigráfica E, indicada pela presença de gamacerano, pode ter amplificado a passagem de calor para o topo.
Resumo:
A intrusão alcalina do Marapicu é uma intrusão localizada no maciço Marapicu-Gericinó-Mendanha situado na região metropolitana do Rio de Janeiro. Este maciço é formado por dois corpos alcalinos: Marapicu e Mendanha que fazem parte do lineamento magmático Poços de Caldas-Cabo Frio. Este lineamento inclui dezenas de corpos ígneos alcalinos de idade Cretácea com uma direção preferencial WNW-ESE. Os litotipos mais abundantes do Maciço Marapicu são representados por nefelina sienitos e sienitos de caráter plutônico, além de, fonolitos caracterizados por intrusões rasas geralmente em forma de diques. Além desses litotipos foram amostradas duas rochas com características químicas de magma parental (lamprófiro e fonolito tefrítico), porém, essas duas amostras não apresentam relação genética com as demais. Também foi amostrado um nefelina sienito que possui sodalita azul como feldspatóide, sendo assim, chamado de nefelina sodalita sienito. Entre os fonolitos coletados para esse trabalho, uma amostra apresenta granada melanita em sua assembleia mineralógica, e esta foi então denominada melanita fonolito. Quimicamente as rochas do Marapicu formam uma série alcalina predominantemente insaturada em sílica, miaskítica e metaluminosa. Dentro desta série se observam duas suítes sendo uma potássica (predominante) e outra sódica. A evolução química do corpo se deu por processo de cristalização fracionada com ou sem assimilação de crosta continental provavelmente dentro de uma fonte mantélica enriquecida. Duas idades de cristalização foram obtidas para o Maciço do Marapicu sendo uma idade 40Ar/39Ar de 80,46 0,58 Ma em hornblenda, e uma idade U-Pb em zircão bastante concordante de 78,0 2,1 Ma. Os dados apresentados aqui em conjunto com dados da literatura apontam para dois modelos geodinâmicos de geração dos corpos alcalinos do sudeste brasileiro, um considera a existência de uma pluma mantélica gerada na astenosfera, o outro tem por base a hipótese de flexura crustal e considera que a carga de sedimentos depositados na plataforma continental exerceria esforços que provocariam fraturas profundas permitindo a ascenção desses magmas. O presente trabalho vem para contribuir no entendimento do alojamento dos corpos alcalinos do sudeste brasileiro através do estudo especifico do Maciço Marapicu em conjunto com dados da literatura
Resumo:
Técnicas de tolerância a falhas visam a aumentar a dependabilidade dos sistemas nos quais são empregadas. Entretanto, há necessidade de garantir a confiança na capacidade do sistema em fornecer o serviço especificado. A validação possui como objetivo propiciar essa garantia. Uma técnica de validação bastante utilizada é a injeção de falhas, que consiste na introdução controlada de falhas no sistema para observar seu comportamento. A técnica de injeção de falhas acelera a ocorrência de falhas em um sistema. Com isso, ao invés de esperar pela ocorrência espontânea das falhas, pode-se introduzi-las intencionalmente, controlando o tipo, a localização, o disparo e a duração das falhas. Injeção de falhas pode ser implementada por hardware, software ou simulação. Neste trabalho são enfocadas técnicas de injeção de falhas por software, desenvolvidas nos níveis da aplicação e do sistema operacional. O trabalho apresenta o problema da validação, através da injeção de falhas, de um protocolo de troca de pacotes. Enfoque especial é dado ao impacto resultante da inclusão de um módulo extra no protocolo, uma vez que o mesmo apresenta restrições temporais. O trabalho investiga alternativas de implementação de injetores de falhas por software que minimizem este impacto. Tais alternativas referem-se a localização do injetor de falhas no sistema, a forma de ativação das atividades do injetor de falhas e a operação de injeção de falhas em si. Um toolkit para experimentos de intrusão da injeção de falhas é apresentado. O alvo da injeção de falhas é um protocolo com característica tempo real. O toolkit desenvolvido, denominado INFIMO (INtrusiveless Fault Injector MOdule), visa a analisar, de forma experimental, a intrusão do injetor de falhas sobre o protocolo alvo. O INFIMO preocupa-se com protocolos com restrições temporais por esses constituírem um desafio sob o ponto de vista de injeção de falhas. O INFIMO suporta falhas de comunicação, as quais podem ocasionar a omissão de alguns pacotes. O INFIMO apresenta duas ferramentas de injeção de falhas: INFIMO_LIB, implementada no nível da aplicação e INFIMO_DBG implementada com auxílio de recursos do sistema operacional. Destacam-se ainda como contribuições do INFIMO a definição e a implementação do protocolo alvo para experimentos de injeção de falhas, o protocolo INFIMO_TAP. Além disso, o INFIMO apresenta métricas para avaliação da intrusão provocada pelo injetor de falhas no protocolo alvo.
Resumo:
Este trabalho propõe a utilização da arquitetura Trace como um sistema de detecção de intrusão. A arquitetura Trace oferece suporte ao gerenciamento de protocolos de alto nível, serviços e aplicações através de uma abordagem baseada na observação passiva de interações de protocolos (traços) no tráfego de rede. Para descrever os cenários a serem monitorados, é utilizada uma linguagem baseada em máquinas de estado. Esta linguagem permite caracterizar aspectos observáveis do tráfego capturado com vistas a sua associação com formas de ataque. O trabalho mostra, através de exemplos, que esta linguagem é adequada para a modelagem de assinaturas de ataques e propõe extensões para permitir a especificação de um número maior de cenários ligados ao gerenciamento de segurançaa. Em seguida, é descrita a implementação do agente de monitoração, componente-chave da arquitetura Trace, e sua utilização para detectar intrusões. Esse agente (a) captura o tráfego da rede, (b) observa a ocorrência dos traços programados e (c) armazena estatísticas sobre a sua ocorrência em uma base de informações de gerenciamento (MIB { Management Information Base). O uso de SNMP permite a recuperação destas informações relativas µa ocorrências dos ataques. A solução apresentada mostrou ser apropriada para resolver duas classes de problemas dos sistemas de detecção de intrusão: o excesso de falsos positivos e a dificuldade em se modelar certos ataques.
Resumo:
A segurança no ambiente de redes de computadores é um elemento essencial para a proteção dos recursos da rede, dos sistemas e das informações. Os mecanismos de segurança normalmente empregados são criptografia de dados, firewalls, mecanismos de controle de acesso e sistemas de detecção de intrusão. Os sistemas de detecção de intrusão têm sido alvo de várias pesquisas, pois é um mecanismo muito importante para monitoração e detecção de eventos suspeitos em um ambiente de redes de computadores. As pesquisas nessa área visam aprimorar os mecanismos de detecção de forma a aumentar a sua eficiência. Este trabalho está focado na área de detecção de anomalias baseada na utilização de métodos estatísticos para identificar desvios de comportamento e controlar o acesso aos recursos da rede. O principal objetivo é criar um mecanismo de controle de usuários da rede, de forma a reconhecer a legitimidade do usuário através de suas ações. O sistema proposto utilizou média e desvio padrão para detecção de desvios no comportamento dos usuários. Os resultados obtidos através da monitoração do comportamento dos usuários e aplicação das medidas estatísticas, permitiram verificar a sua validade para o reconhecimento dos desvios de comportamento dos usuários. Portanto, confirmou-se a hipótese de que estas medidas podem ser utilizadas para determinar a legitimidade de um usuário, bem como detectar anomalias de comportamento. As análises dos resultados de média e desvio padrão permitiram concluir que, além de observar os seus valores estanques, é necessário observar o seu comportamento, ou seja, verificar se os valores de média e desvio crescem ou decrescem. Além da média e do desvio padrão, identificou-se também a necessidade de utilização de outra medida para refletir o quanto não se sabe sobre o comportamento de um usuário. Esta medida é necessária, pois a média e o desvio padrão são calculados com base apenas nas informações conhecidas, ou seja, informações registradas no perfil do usuário. Quando o usuário faz acessos a hosts e serviços desconhecidos, ou seja, não registrados, eles não são representados através destas medidas. Assim sendo, este trabalho propõe a utilização de uma medida denominada de grau de desconhecimento, utilizada para medir quantos acessos diferentes do seu perfil o usuário está realizando. O sistema de detecção de anomalias necessita combinar as medidas acima descritas e decidir se deve tomar uma ação no sistema. Pra este fim, propõe-se a utilização de sistemas de regras de produção e lógica fuzzy, que permitem a análise das medidas resultantes e execução do processo de decisão que irá desencadear uma ação no sistema. O trabalho também discute a integração do sistema de detecção de intrusão proposto à aplicação de gerenciamento SNMP e ao gerenciamento baseado em políticas.
Resumo:
A site investigation program was carried out to detect salt-water intrusions in a shallow sedimentary aquifer based on electrical resistivity measurements. The site is located close to Paranaguá harbor, in the Paraná State, Brasil. At this site, high chloride concentration contaminated shallow water wells used to supply water for local industries. The site investigation program included a fieldwork, dipole-dipole electrical profiling, resistivity piezocone tests, physical-chemical analysis of sampled water and interpretation of borehole logs. The resistivity piezocone tests provided two simultaneous information; the soil stratigraphy at a very detailed level and a quasi-continuous resistivity profile. Both information adequately complemented dipole-dipole electrical profiling test data. The integration of all test data allowed identifying the contaminated areas as well as guided the location of new water wells to be installed in this area.
Resumo:
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)
Resumo:
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)
Resumo:
Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP)
Resumo:
O presente trabalho propõe metodologias para detectar a presença e localizar um intruso em ambientes indoor, 2-D e 3-D, sendo que neste último, utiliza-se um sistema cooperativo de antenas e, em ambos os casos, o sistema é baseado em radares multiestáticos. Para obter uma alta resolução, o radar opera com pulsos UWB, que possuem amplitude espectral máxima em 1 GHz para ambientes 2-D e, pulsos de banda larga com frequências entre 200 MHz e 500 MHz para ambientes 3-D. A estimativa de localização, para os ambientes bidimensionais, é feita pela técnica de otimização Enxame de Partículas - PSO (Particle Swarm Optimization), pelo método de Newton com eliminação de Gauss e pelo método dos mínimos quadrados com eliminação de Gauss. Para o ambiente tridimensional, foi desenvolvida uma metodologia vetorial que estima uma possível região de localização do intruso. Para a simulação das ondas eletromagnéticas se utiliza o método numérico FDTD (Diferenças Finitas no Domínio do Tempo) associado à técnica de absorção UPML (Uniaxial Perfectly Matched Layer) com o objetivo de truncar o domínio de análise simulando uma propagação ao infinito. Para a análise do ambiente em 2-D foi desenvolvido o ACOR-UWB-2-D e para o ambiente 3-D foi utilizado o software LANE SAGS.
Resumo:
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)
Resumo:
Os Sistemas de Detecção e Prevenção de Intrusão (Intrusion Detection Systems – IDS e Intrusion Prevention Systems - IPS) são ferramentas bastante conhecidas e bem consagradas no mundo da segurança da informação. Porém, a falta de integração com os equipamentos de rede como switches e roteadores acaba limitando a atuação destas ferramentas e exige um bom dimensionamento de recursos de hardware como processamento, memória e interfaces de rede de alta velocidade, utilizados para implementá-las. Diante de diversas limitações deparadas por pesquisadores e administradores de redes, surgiu o conceito de Rede Definida por Software (Software Defined Network – SDN), que ao separar os planos de controle e de dados, permite adaptar o funcionamento da rede de acordo com as necessidades de cada um. Desta forma, devido à padronização e flexibilidade propostas pelas SDNs, e das limitações apresentadas dos IPSs, esta dissertação de mestrado propõe o IPSFlow, um framework que utiliza uma rede baseada na arquitetura SDN e o protocolo OpenFlow para a criação de um IPS com ampla cobertura e que permite bloquear um tráfego caracterizado pelos IDS(s) como malicioso no equipamento mais próximo da origem. Para validar o framework, experimentos no ambiente virtual Mininet foram realizados utilizando-se o Snort como IDS para analisar tráfego de varredura (scan) gerado pelo Nmap de um host ao outro. Os resultados coletados apresentam que o IPSFlow funcionou conforme planejado ao efetuar o bloqueio de 85% do tráfego de varredura.
Resumo:
A intrusão alcalina de Morro Preto, localizada ao norte da cidade de Piranhas (GO), corresponde a um corpo irregular a subcircular com aproximados 3,34 km2 alojado em gnaisses atribuídos ao Arco Magmático de Goiás. É constituída principalmente por carbonatitos e lamprófiros com graus variados de laterização e silicificação, além de silexitos e, em menor expressão, por sienito ferruginizado e basalto alcalino. Quimicamente mostram baixas concentrações em Cs, K, Na, Rb e altas concentrações em elementos como TR, Nb, Ba, Th e U. Isto aparenta resultar de processos de laterização/silicificação e da formação de fases minerais raras (ou neoformação de fases minerais), como fosfatos com alta concentração de TR e Th, oxi-hidróxidos de Fe, Ba, Mn, e oxi e/ou silico-fosfatos de ETR, Nb, Ta, dentre outros, e a formação de barita. A presença de rochas carbonatíticas com alto P2O5 e o enriquecimento acentuado em TR sugere a possibilidade de mineralizações destes componentes, similar às observadas em outros complexos alcalinos de Goiás e de Minas Gerais, como Catalão e Araxá. A distribuição de elementos menores, traços e TR mostram que as rochas são produtos de alteração de rochas ígneas alcalinas como carbonatitos, lamprófiros e basaltos alcalinos, rochas já enriquecidas em elementos como Th, U, TR (principalmente em ETRL), Nb e Ta. Os teores anormalmente altos são resultado do processo de enriquecimento supérgeno (processos de intemperismo como silicificação e laterização) e/ou alteração hidrotermal com baixa temperatura.
Resumo:
O tratamento ortodôntico de pacientes periodontalmente comprometidos requer abordagem interdisciplinar que envolva diferentes especialidades odontológicas para que sejam obtidos resultados estéticos e funcionais satisfatórios. Normalmente, pacientes adultos com problemas periodontais apresentam migração dentária, erupção patológica e diastemas. Essas alterações de posição, geralmente, são o resultado da falta de equilíbrio entre o suporte periodontal e as forças oclusais que estão atuando nos dentes durante a mastigação e movimentos funcionais.
Resumo:
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)