• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 99
  • 8
  • 7
  • 7
  • 7
  • 7
  • 4
  • 2
  • 1
  • Tagged with
  • 106
  • 66
  • 60
  • 41
  • 36
  • 34
  • 32
  • 32
  • 25
  • 23
  • 18
  • 14
  • 14
  • 13
  • 13
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Fundamentos hidrogeoquimicos aplicados na bacia hidrografica de Santa Cruz, ilha de Santiago - Cabo Verde, como instrumento para a gestão de recursos hídricos / Fundamentals hydrogeochemical applied in watershed of Santa Cruz, the island of Santiago - Cape Verde, as a tool for water resources management

Aly de Pina, Antonio Pedro Said January 2011 (has links)
ALY DE PINA. A. P. S. Fundamentos hidrogeoquimicos aplicados na bacia hidrografica de Santa Cruz, ilha de Santiago - Cabo Verde, como instrumento para a gestão de recursos hídricos. 173 f. 2011. Dissertação (Mestrado em Geologia) - Centro de Ciências, Universidade Federal do Ceará, Fortaleza, 2011. / Submitted by Aline Nascimento (vieiraaline@yahoo.com.br) on 2013-05-22T18:54:10Z No. of bitstreams: 1 2011_dis_apsadepina.pdf: 6633249 bytes, checksum: 4a4921e0c0c9c45dbfedb573bd47b2e4 (MD5) / Approved for entry into archive by Aline Nascimento(vieiraaline@yahoo.com.br) on 2013-05-22T20:14:15Z (GMT) No. of bitstreams: 1 2011_dis_apsadepina.pdf: 6633249 bytes, checksum: 4a4921e0c0c9c45dbfedb573bd47b2e4 (MD5) / Made available in DSpace on 2013-05-22T20:14:15Z (GMT). No. of bitstreams: 1 2011_dis_apsadepina.pdf: 6633249 bytes, checksum: 4a4921e0c0c9c45dbfedb573bd47b2e4 (MD5) Previous issue date: 2011 / A evolução da percepção dos problemas de qualidade da água não é exclusiva do último século. Alguns apontamentos históricos mostram como a sociedade olhou ao longo dos tempos para a problemática da qualidade de seus recursos hídricos. Já em 1489, Leonardo da Vinci constatou que ‘dos quatro elementos, a água é o segundo em peso e em mobilidade. Eleva-se facilmente por si própria pelo calor em sutil vapor através do ar. O frio fá-la gelar, e a imobilidade a corrompe. Assume todo o odor, cor e sabor, e de si, nada tem’. O projeto ‘Avaliação do Milénio, Estudos Desenvolvidos dos Ecossistemas’, lançado em junho de 2001 por iniciativa do Secretário-Geral das Nações Unidas, mostrou que são muitos os ecossitemas no mundo que estão ameaçados pela sobrexplotação de águas subterrâneas, seja pela poluição tópica e difusa que as afeta, seja pelo impato direto e indireto na disponibilidade hídrica causados por alterações climáticas. As ações antropogênicas têm reflexos negativos na vitalidade dos ecossistemas e nos benefícios que eles prestam à humanidade, como é o caso particular dos ecossistemas dependentes de águas subterrâneas que garantem a biodiversidade fundamental para o equilíbrio do ecossistema terrestre como um todo. O grau de dependência da água subterrânea de cada ecossistema deve ser avaliado sob diversas óticas hidrogeológicas, como o caudal de escoamento subterrâneo, o nível potenciométrico e os descritores hidroquímicos para que possa ser preservado em sua integridade por longo tempo. O comportamento hidrogeoquímico da água subterrânea dos aquíferos costeiros na parte oriental da ilha de Santiago em Cabo Verde, onde se localiza a bacia hidrográfica da Ribeira Seca, é um exemplo de ecossistema que sofreu uma degradação significativa ao longo das duas últimas décadas por causa do rápido crescimento populacional associado à intensa explotação dos recursos hídricos, permitindo assim o avanço da água do mar para o interior do continente. A avaliação acurada deste ecossistema pode ser efetuada através da elaboração de cartas de vulnerabilidade baseadas nas características intrínsecas do aquífero e no tipo de poluente (vulnerabilidade específica) utilizando dois índices de natureza intrínseca (DRASTIC e GOD) e um de natureza específica (IS). Deste modo é possível selecionar os resultados mais próximos de realidade observada, servindo posteriormente como instrumento de apoio a órgãos gestores de recursos hídricos na definição de políticas públicas que visem à conservação e ao uso sustentável das águas subterrâneas. Todas estas preocupações surgem, mais do que nunca, como um imperativo ético, social e econômico em tudo o que diga respeito à proteção e sustentabilidade ambiental, cruciais para um desenvolvimento social e econômico que pretende ser integrado e harmonioso. A atribuição do Prêmio Nobel da Paz de 2007 a temáticas ambientais veio reforçar a importância da sustentabilidade ambiental para a paz no mundo. Saibamos, portanto, todos nós dar a nossa contribuição para corrigir o que sabemos que não é sustentável.
42

Uma Estratégia para Sistemas de Detecção e Prevenção de Intrusão Baseada em Software Livre / A Strategy for Detection Systems and Intrusion Prevention Based on Free Software

Martins, Daniel Mourão January 2012 (has links)
MARTINS, Daniel Mourão. Uma Estratégia para Sistemas de Detecção e Prevenção de Intrusão Baseada em Software Livre. 2012. 100 f. : Dissertação (mestrado) - Universidade Federal do Ceará, Centro de Ciências, Departamento de Computação, Fortaleza-CE, 2012. / Submitted by guaracy araujo (guaraa3355@gmail.com) on 2016-06-15T19:37:51Z No. of bitstreams: 1 2012_dis_dmmartins.pdf: 1662213 bytes, checksum: a7c95d868daa750f552c44e3d55a3afe (MD5) / Approved for entry into archive by guaracy araujo (guaraa3355@gmail.com) on 2016-06-15T19:38:36Z (GMT) No. of bitstreams: 1 2012_dis_dmmartins.pdf: 1662213 bytes, checksum: a7c95d868daa750f552c44e3d55a3afe (MD5) / Made available in DSpace on 2016-06-15T19:38:36Z (GMT). No. of bitstreams: 1 2012_dis_dmmartins.pdf: 1662213 bytes, checksum: a7c95d868daa750f552c44e3d55a3afe (MD5) Previous issue date: 2012 / Due to the constant increase of the use of information systems and the potential impact that these intrusions can cause in all spheres of society a Intrusion Detection and Prevention System (IDPS) has become a necessity for network ans services security from various world organizations. These systems usually depends of prior knowledge of the patterns of attacks in order to detect them. This work presents an strategy to scenarios with computational and financial resources limited, using only opensource software for intrusion detection. This proposal is the creation of one flexible and scalable IDPS, with software integration, implementation of alerts correlation rules and a signatures generator module for Snort, that can increase its efficiency enabling it to produce knowledge for preventing the recurrence of some intrusion attacks not constant in original database, thus minimizing the detection problem for these attacks. To validate this proposal, a testing scenario was implemented with three server machines, one with the solution manager module and one with Snort. The results confirmed that this strategy meets the proposed requisites in a satisfactorily way being an important contribution to researchs about the theme. / Devido ao aumento constante da utilização dos sistemas de informação em todas as esferas da sociedade e o potencial impacto que intrusões a esses sistemas podem causar, um Sistema de Detecção e Prevenção de Intrusão (IDPS) tornou-se uma necessidade para segurança da infraestrutura de rede e serviços das mais diversas organizações. Normalmente, esses sistemas dependem de conhecimento prévio dos padrões dos ataques para poder detectá-los. Este trabalho apresenta uma estratégia adequada, utilizando exclusivamente software livre, para a detecção de intrusões em cenários com escassez de recursos computacionais e financeiros. Esta proposta consiste na criação de um IDPS flexível e escalável que, com a integração de sistemas, implementação de regras de correlação de alertas e um módulo gerador de assinaturas para o Snort, pode-se aumentar a sua eficácia habilitando-o a produzir conhecimento para a prevenção da repetição de ataques intrusivos não constantes de sua base de dados original. Assim, minimiza-se a problemática de detecção desses ataques. Para validar essa proposta, implementou-se um cenário de testes com três máquinas servidoras, uma com o módulo gerenciador da solução e outra com o Snort. Os resultados obtidos confirmaram que a estratégia atende aos quesitos propostos de maneira satisfatória sendo uma importante contribuição para as pesquisas sobre o tema.
43

Uma estratégia para sistemas de detecção e prevenção de intrusão baseada em software livre / A Strategy for detection systems and intrusion prevention based on free software

Martins, Daniel Mourão January 2012 (has links)
MARTINS, Daniel Mourão. Uma estratégia para sistemas de detecção e prevenção de intrusão baseada em software livre. 2012. 100 f. Dissertação (Mestrado em ciência da computação)- Universidade Federal do Ceará, Fortaleza-CE, 2012. / Submitted by Elineudson Ribeiro (elineudsonr@gmail.com) on 2016-07-11T12:42:46Z No. of bitstreams: 1 2012_dis_dmmartins.pdf: 1662213 bytes, checksum: a7c95d868daa750f552c44e3d55a3afe (MD5) / Approved for entry into archive by Rocilda Sales (rocilda@ufc.br) on 2016-07-15T12:46:01Z (GMT) No. of bitstreams: 1 2012_dis_dmmartins.pdf: 1662213 bytes, checksum: a7c95d868daa750f552c44e3d55a3afe (MD5) / Made available in DSpace on 2016-07-15T12:46:01Z (GMT). No. of bitstreams: 1 2012_dis_dmmartins.pdf: 1662213 bytes, checksum: a7c95d868daa750f552c44e3d55a3afe (MD5) Previous issue date: 2012 / Due to the constant increase of the use of information systems and the potential impact that these intrusions can cause in all spheres of society a Intrusion Detection and Prevention System (IDPS) has become a necessity for network ans services security from various world organizations. These systems usually depends of prior knowledge of the patterns of attacks in order to detect them. This work presents an strategy to scenarios with computational and financial resources limited, using only opensource software for intrusion detection. This proposal is the creation of one flexible and scalable IDPS, with software integration, implementation of alerts correlation rules and a signatures generator module for Snort, that can increase its efficiency enabling it to produce knowledge for preventing the recurrence of some intrusion attacks not constant in original database, thus minimizing the detection problem for these attacks. To validate this proposal, a testing scenario was implemented with three server machines, one with the solution manager module and one with Snort. The results confirmed that this strategy meets the proposed requisites in a satisfactorily way being an important contribution to researchs about the theme. / Devido ao aumento constante da utilização dos sistemas de informação em todas as esferas da sociedade e o potencial impacto que intrusões a esses sistemas podem causar, um Sistema de Detecção e Prevenção de Intrusão (IDPS) tornou-se uma necessidade para segurança da infraestrutura de rede e serviços das mais diversas organizações. Normalmente, esses sistemas dependem de conhecimento prévio dos padrões dos ataques para poder detectá-los. Este trabalho apresenta uma estratégia adequada, utilizando exclusivamente software livre, para a detecção de intrusões em cenários com escassez de recursos computacionais e financeiros. Esta proposta consiste na criação de um IDPS flexível e escalável que, com a integração de sistemas, implementação de regras de correlação de alertas e um módulo gerador de assinaturas para o Snort, pode-se aumentar a sua eficácia habilitando-o a produzir conhecimento para a prevenção da repetição de ataques intrusivos não constantes de sua base de dados original. Assim, minimiza-se a problemática de detecção desses ataques. Para validar essa proposta, implementou-se um cenário de testes com três máquinas servidoras, uma com o módulo gerenciador da solução e outra com o Snort. Os resultados obtidos confirmaram que a estratégia atende aos quesitos propostos de maneira satisfatória sendo uma importante contribuição para as pesquisas sobre o tema.
44

Detecção de anomalias por Floresta Caminhos Ótimos

Passos Júnior, Leandro Aparecido [UNESP] 24 April 2015 (has links) (PDF)
Made available in DSpace on 2015-09-17T15:26:05Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-04-24. Added 1 bitstream(s) on 2015-09-17T15:46:09Z : No. of bitstreams: 1 000844236.pdf: 13797373 bytes, checksum: 8e467592ca31309a8f996a74e49f293a (MD5)
45

Correlação e visualização de alertas de segurança em redes de computadores

Ribeiro, Adriano Cesar [UNESP] 27 April 2015 (has links) (PDF)
Made available in DSpace on 2015-09-17T15:26:06Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-04-27. Added 1 bitstream(s) on 2015-09-17T15:46:09Z : No. of bitstreams: 1 000844040_20171231.pdf: 102042 bytes, checksum: 2f85634f2d37dd588c1520b4cad71259 (MD5) Bitstreams deleted on 2018-01-02T17:04:38Z: 000844040_20171231.pdf,. Added 1 bitstream(s) on 2018-01-02T17:05:42Z : No. of bitstreams: 1 000844040.pdf: 1321400 bytes, checksum: 217899678e8fc1ba39cc092067843827 (MD5) / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / Os sistemas de detecção de intrusão fornecem informações valiosas em relação à segurança das redes de computadores. No entanto, devida à quantidade de ameaças inerentes aos sistemas computacionais, os registros dessas ameaças na forma de alertas podem constituir de grandes volumes de dados, muitas vezes bastante complexos para serem analisados em tempo hábil. Esta dissertação apresenta uma abordagem para correlacionar alertas de segurança. A metodologia tem como princípio a utilização de mineração de dados para a coleta de informações constituintes nos alertas providos pelos sistemas detectores de intrusão. Primeiramente, os alertas são classificados em tipos de ataques para que, na sequência, sejam clusterizados de forma a agrupar alertas com características semelhantes. Por fim, a correlação é realizada baseada na ocorrência dos alertas em cada cluster e, dessa forma, é obtida uma visão geral do cenário de ataque, utilizando de métodos de visualização de tais ocorrências maliciosas. / Intrusion detection systems provides valuable information regarding the security of computer networks. However, due to the amount of threats inherent in computer systems, records of these threats in the form of alerts can be large volumes of data, often quite complex to be analyzed in a timely manner. This paper presents an approach to correlate security alerts. The methodology is based on the use of data mining to the collection of constituent information in the alerts provided by intrusion detection systems. First, alerts are classified into types of attacks so that, later, are clustered in order to compose alerts with similar characteristics. Finally, the correlation is performed based on the occurrence of alerts in each cluster and thereby an overview of the attack scenario is obtained using visualization methods of such malicious events.
46

Detecção de impressões digitais fraudulentas utilizando padrões mapeados localmente em multiescala

Contreras, Rodrigo Colnago [UNESP] 24 June 2015 (has links) (PDF)
Made available in DSpace on 2016-04-01T17:54:37Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-06-24. Added 1 bitstream(s) on 2016-04-01T18:00:16Z : No. of bitstreams: 1 000859900.pdf: 2706841 bytes, checksum: c8b1e34b4c89efb3744103a6232bf244 (MD5) / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / Aplicações que fazem uso de reconhecimento de impressões digitais estão presentes em muitos contextos do dia a dia, por exemplo, transações em caixas automáticos, registro eletrônico de ponto em empresas e, desde 2008, no processo eleitoral brasileiro. A comparação entre impressões digitais geralmente é feita com base nas posições relativas de pequenos padrões conhecidos como minúcias. Estudos científicos recentes demonstram a possibilidade de confecção de impressões digitais sintéticas, que apresentam a cópia das minúcias presentes em um dedo autêntico, a partir de materiais simples como massa de modelar, silicone, cola de madeira, dentre outros. Diante do perigo iminente de fraude em sistemas biométricos, surgiu uma nova linha de pesquisa: a detecção de impressões digitais fraudulentas (spoofs). Atualmente, estão presentes na literatura alguns métodos capazes de amenizar este problema, mas este ainda é um problema em aberto. O presente trabalho concentra-se na detecção de impressões digitais fraudulentas utilizando técnicas de processamento de imagens e reconhecimento de padrões. A principal contribuição desse estudo é uma nova técnica com a qual as falsificações são detectadas a partir da análise de micropadrões espaciais extraídos das impressões digitais. Além disso, é desenvolvida neste trabalho a versão multiescala do micropadrão espacial conhecido como Padrão Mapeado Localmente (Local Mapped Pattern - LMP). Os experimentos conduzidos mostraram que, através da técnica proposta, é possível alcançar uma detecção com performances superiores aos resultados encontrados no estado da arte na literatura científica especializada / Applications which use fingerprint recognition are present in many contexts of everyday life, for example, transactions at ATMs, electronic registration point in companies and, since 2008, in the Brazilian electoral process. The fingerprint matching is usually made based on the relative positions of small patterns known as minutiae. Recent scientific researches show the possibility of making synthetic fingerprints, which have a copy of these minutiae in an authentic finger, from simple materials such as play dough, silicone, wood glue, among others. Faced with the imminent danger of fraud in biometric systems, a new line of research emerged: the detection of fake fingerprints (spoofs). Currently, they are in the literature some methods to minimize this problem, but this is still an open problem. The present study focuses on the detection of fake fingerprints using image processing and pattern recognition techniques. The main contribution of this study is a new technique with which the fakes one are detected from the analysis of spatial micro patterns extracted from the fingerprints. Moreover, it is developed in this work, the multi-scale version of the space micro pattern known as Local Mapped Pattern (LMP). The experiments carried out have shown that through the proposed technique, it is possible to achieve a higher detection performances with the results found state of the art in the specialized literature
47

Implementação de um IDS utilizando SNMP e lógica difusa / Implementation of an IDS using SNMP and fuzzy logic

Virti, Émerson Salvadori January 2007 (has links)
Este trabalho busca o estudo da segurança em redes de computadores através da implementação de um sistema detector de intrusão embasado na captura de informações pela utilização do protocolo SNMP. Para alcançar-se a diminuição no número de falsos positivo e negativo, problema peculiar à maioria dos IDS, utiliza-se a lógica difusa para, com o auxilio dos administradores de segurança de cada rede, possibilitar a construção de um sistema detector de intrusão que melhor se adeque às características das redes monitoradas. Posteriormente, utilizando o monitoramento de uma rede de produção, avalia-se a melhora na segurança obtida com o uso do IDS implementado por esse trabalho que, atuando quase em tempo real, propicia sua adoção como mecanismo complementar à segurança de redes. / This work develops a study about Computer Network Security through the implementation of an Instruction Detection System (IDS) based on system information captured by the SNMP protocol. To reach a reduction in the number of false positive and false negative, a peculiar problem to the majority of the IDS, it is used fuzzy logic and the assistance of Network Security Administrators. Thus it is possible to build an Intrusion Detection System better adjusted to the network characteristics that must be monitored. At last, by monitoring a production network, it is evaluated the overall security improvement obtained by the IDS proposed in this work and considers its adoption as a complementary network security mechanism.
48

Uma metodologia para computação com DNA / A DNA computing methodology

Isaia Filho, Eduardo January 2004 (has links)
A computação com DNA é um campo da Bioinformática que, através da manipulação de seqüências de DNA, busca a solução de problemas. Em 1994, o matemático Leonard Adleman, utilizando operações biológicas e manipulação de seqüências de DNA, solucionou uma instância de um problema intratável pela computação convencional, estabelecendo assim, o início da computação com DNA. Desde então, uma série de problemas combinatoriais vem sendo solucionada através deste modelo de programação. Este trabalho analisa a computação com DNA, com o objetivo de traçar algumas linhas básicas para quem deseja programar nesse ambiente. Para isso, são apresentadas algumas vantagens e desvantagens da computação com DNA e, também, alguns de seus métodos de programação encontrados na literatura. Dentre os métodos estudados, o método de filtragem parece ser o mais promissor e, por isso, uma metodologia de programação, através deste método, é estabelecida. Para ilustrar o método de Filtragem Seqüencial, são mostrados alguns exemplos de problemas solucionados a partir deste método. / DNA computing is a field of Bioinformatics that, through the manipulation of DNA sequences, looks for the solution of problems. In 1994 the mathematician Leonard Adleman, using biological operations and DNA sequences manipulation, solved an instance of a problem considered as intractable by the conventional computation, thus establishing the beginning of the DNA computing. Since then, a series of combinatorial problems were solved through this model of programming. This work studies the DNA computing, aiming to present some basic guide lines for those people interested in this field. Advantages and disadvantages of the DNA computing are contrasted and some methods of programming found in literature are presented. Amongst the studied methods, the filtering method appears to be the most promising and for this reason it was chosen to establish a programming methodology. To illustrate the sequential filtering method, some examples of problems solved by this method are shown.
49

Método de interrogação de fibra óptica para detecção de intrusão / Optic fiber interrogation method for intrusion detection

Maurino de Febbo 24 June 2016 (has links)
Neste trabalho é proposto um método de interrogação de fibra óptica com arquitetura reduzida, que pode ser empregado em sistemas distribuídos de detecção de intrusão de médias e longas distâncias, como para proteção de perímetros, divisas, faixa de dutos, plantas industriais, ou outras instalações, usando uma fibra óptica comum como elemento sensor. O método é baseado na técnica Brillouin Optical Time Domain Analysis (BOTDA), porém dispensando-se a varredura sequencial com diferentes frequências, o que simplifica o sistema, reduz custos e melhora o tempo de resposta. O trabalho consiste de uma abordagem geral sobre o tema, sendo apresentada a teoria básica dos fenômenos de espalhamento não linear em fibras ópticas, o detalhamento do método de interrogação proposto e a descrição dos experimentos realizados em laboratório, seguida de uma analise e comentários quanto ao desempenho alcançado, bem como de algumas de sugestões para melhor explorar o potencial do método. / In this research work is proposed an optic fiber interrogation method with reduced architecture, that can be applied in distributed intrusion detection systems of medium and long distances, such as for the protection of pipeline\'s right of way, perimeters, boundaries, industrial plants or others installations, using a standard optic fiber as a sensor. The proposed method is based on a Brillouin Time Domain Analysis (BOTDA), however dispensing the sequential frequency sweeping, what simplifies the system, reduce its costs and improve the response time. The work comprehends a general discussion of the subject, being presented the basic theory of the nonlinear scattering phenomena in optic fibers, the description of the proposed interrogation method and the conducted in lab experiments, followed by an analysis and comments on the achieved performance, as well as a few suggestions to better explore the potential of the method.
50

As intrusões de afinidade kimberlítica E1 e Es1 da região de Colorado do Oeste, Rondônia / Not available.

Iede Terezinha Zolinger 24 November 2005 (has links)
Intrusões de afinidade kimberlítica (E1 e Es1) ocorrem associadas a mica xistos da Sequência Metavulcano-sedimentar Nova Brasilândia, a sudeste do estado de Rondônia. Os corpos foram estudados por meio de geofísica e as amostras analisadas do ponto de vista mineralógico, petrográfico e geoquímico. Os dados obtidos possibilitam classificar essas ocorrências, respectivamente, como brecha kimberlítica da fácies diatrema e brecha kimberlítica da fácies cratera. Mineralogicamente, as rochas contêm olivina (pseudomorfos), piroxênio, granada, ilmenita e mica como principais constituintes; perovskita acha-se restrita à intrusão E1 enquanto que anfibólio aparece como produto de alteração do piroxênio em Es1. Além disso, elas são portadoras de xenólitos de natureza diversa (eclogíticos e peridotíticos em E1; eclogíticos em Es1). Ainda que afetadas por processos de contaminação e de alteração, como sugerido pelos valores dos índices de contaminação e de ilmenita, as amostras analisadas se distinguem por suas características químicas principais, como natureza ultrabásica, riqueza em MgO (\'mg POT.#\' = 0,81-0,86) e baixa concentração em álcalis, notadamente em \'Na IND.2\'O. O padrão de distribuição dos elementos hidromagmatófilos é muito similar para as duas intrusões, com pronunciadas anomalias positivas em Ba e Nb e negativas em K e Nd. Já as terras raras exibem comportamento também concordante, linear, e com visível fracionamento das leves em relação às pesadas. Isotopicamente, os valores para as razões iniciais de Sr são muito diferentes para as duas intrusões, com a E1 se caracterizando por mostrar valores mais baixos para a razão \'ANTPOT.87 Sr\'/\'ANTPOT.86 Sr\' (0,705133-0,705240). Ao contrário, a Es1 tem valores consideravelmente mais altos (0,712479-0,712848), a indicar a ação de processos de contaminação. Determinações Sm/Nd em concentrados de minerais (granada e piroxênio) e em rocha total levaram à elaboração de isócronas indicando uma idade de 293 \'+ OU -\'18 Ma para E1, e de 317 \'+ OU -\' 45 Ma para Es1, assim como a possível correlação dessas intrusões com as ocorrências kimberlíticas do Grupo Mitu, no Peru. À vista das informações obtidas, e com base na definição de Mitchell (1986), é também aqui sugerido que as intrusões investigadas, ao lado de outras mais reconhecidas na área, sejam partes integrantes de um novo campo kimberlítico, o de Colorado do Oeste, no estado de Rondônia, mais velho que o não muito distante campo de Paranatinga, MT, com idade em torno de 85 Ma. / Kimberlitic affinity intrusions (E1 and Es1) are found associated with mica schists belonging to the Nova Brasilândia Metavolcano-sedimentary Sequence, at southeastern Rondônia state. They have been investigated by geophysics methods and the rock samples studied from the mineralogical, petrographic and geochemical point of view. The available data allow to classify the above intrusions as a kimberlitic breccia of diatreme facies and a kimberlitic breccia of cratera facies, respectively. Mineralogically, the rocks contain olivine (pseudomorphs), pyroxene, garnet, ilmenite and mica as main constituents; perovskite is only found in the E1 intrusion, whereas amphibole is a typical alteration product from pyroxene in Es1. Furthermore, they carry xenoliths of different natures (eclogitic and peridotitic in E1; eclogitic in Es1). Although the rocks have been affected by contamination and alteration processes, as suggested by the values of contamination and ilmenite indexes, the analyzed samples can be distinguished by their main chemical characteristics, such as ultrabasics nature, MgO richness (\'mg POT.#\' = 0,81-0,86) and low alkalis content. The distribution pattern of the hydromagmatophile elements is very similar for the rocks of both instrusions, showing pronounced positive anomalies of Ba and Nd and negative ones of K and Nd. The rare earth elements behavior is also identical for the both occurrences; it is linear and displays marked fractionation of light elements in to the heavy ones. Isotopically, Sr initial ratio values are quite different for both instrusions: E1 shows low values for the \'ANTPOT.87 Sr\'/\'ANTPOT.86 Sr\' (0,705133-0,705240); on contrary, they are higher for Es1 (0.712479-0.712848), indicating that these rocks have been subjected to contamination processes. Sm/Nd determinations on mineral concentrates (garnet and pyroxene) and whole rock samples provided isochron ages of 293 \'+ OU -\' 18 and 317 \'+ OU -\' 45 Ma for the E1 and Es1 intrusions, respectively, allowing their correlation with kimberlitic occurrences of the Mitu Group in Peru. On the basis of the available data and accord to Mitchell (1986), it is here suggested that the investigated intrusions, in addition to some other bodies already recognized in the area, may represented a new kimberlitic field, the Colorado do Oeste one, older than the Paranatinga field not so far away and showing an age around 85 Ma.

Page generated in 0.056 seconds