• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 22
  • 21
  • 13
  • 10
  • 6
  • 4
  • 3
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 97
  • 14
  • 13
  • 13
  • 12
  • 12
  • 12
  • 12
  • 8
  • 8
  • 7
  • 7
  • 7
  • 6
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Monitorování přenosových parametrů sítě Internet / Monitoring of communication properties in Internet

Iľko, Pavol January 2016 (has links)
This thesis deals with measuring transmission parameters of the Internet network, in particular latency of ping, SSH protocol and bandwidth. The thesis is divided into a theoretical and a practical part. Theoretical part describes PlanetLab network, its brief history and contemporary projects. At the same time, tools for data mining from web pages are described. These information obtained from the theoretical part are used for creating PlanetLab nodes list and for programming applications which measure the network transmission parameters. Applications, list of nodes and obtained data are attached on DVD disc.
12

Identification de gènes impliqués dans le développement du tissu adipeux et caractérisation de PON3 et de son impact sur divers paramètres de production chez le porc

Labrecque, Benoît January 2008 (has links)
Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal.
13

Avaliação de desempenho de mecanismos de segurança em ambientes PACS (Picture Archiving and Communication System) baseados em computação em nuvem / Performance evaluation of security mechanisms in PACS environments (Picture Archiving and Communication System) based on cloud computing

Sant\'Ana, Fábio Sousa de 07 November 2016 (has links)
Introdução: A adoção de um Sistema de Arquivamento e Distribuição de Imagens (PACS, do inglês Picture Archiving and Communication System) é condição fundamental para a estruturação de um ambiente radiológico sem filme. Um PACS é composto basicamente por equipamentos e sistemas informatizados interconectados em rede, direcionados à aquisição, armazenamento (ou arquivamento), recuperação e apresentação de imagens médicas aos especialistas responsáveis por avaliá-las e laudá-las. A computação em nuvem vem ao encontro dos PACS e surge como uma maneira de simplificar o compartilhamento de imagens entre organizações de saúde e promover a virtualização de espaços físicos e para garantir o seu funcionamento ininterrupto.Objetivo: Este estudo teve como objetivo implementar um PACS simplificado em ambiente cloud computing privado, com foco nas funcionalidades de arquivamento e disponibilização de imagens médicas e avaliar questões de segurança e performance. Metodologia: As imagens que compuseram o PACS do ambiente cloud foram obtidas através do PACS físico atualmente em uso no Centro de Ciência das Imagens e Física Médica do Hospital das Clinicas da Faculdade de Medicina de Ribeirão Preto - CCIFM/HCFMRP. Para os procedimentos da avaliação de segurança foram construídos cenários que possibilitavam a: 1) anominização de dados de identificação dos pacientes através de criptografia computacional em base de dados utilizando o algoritmo de criptografia Advanced Encryption Standard - AES, 2) transferência de imagens médicas seguras através de conexão com a Internet utilizando Virtual Network Private - VPN sobre o protocolo Internet Protocol Security - IPSec (VPN/IPSec) e 3) envio seguro através de tunelamento baseado em Secure Shell - SSH. Resultados: Foi identificada uma queda de performance no envio de informações para a nuvem quando submetidos aos níveis de segurança propostos, sugerindo a relação entre aumento de segurança e perda de performance, apontando para a necessidade de estudos de desempenho quando da condução de projetos envolvam a adoção em ambientes clínicos de solução PACS baseada em cloud computing. / Introduction: the adoption of a PCAS (Picture Archiving and Communication System) is fundamental for the structuring of a radiological environment without film. A PACS comprises, essentially, hardware and information systems interconnected in a network, oriented towards acquisition, storage (or archiving), retrieving and presentation of medical images to specialists entrusted with analyzing and assessing them. Cloud computing comes to support of PCAS, simplifying medical imaging sharing between health care organizations and promoting the virtualization of physical infrastructure to assure uninterrupted availability of the PCAS. Goal: This study aimed to implement a simplified PCAS in a private cloud computing environment, and subsequently to evaluate its security and performance. Methodology: The images that formed the new PCAS were obtained from the exiting PCAS of Centro de Ciência das Imagens e Física Médica of Hospital das Clinicas da Faculdade de Medicina de Ribeirão Preto - CCIFM/HCFMRP. To evaluate its security, scenarios were built within the following framework: 1) patient identification data anonymization through computational database cryptography, using the AES (Advanced Encription Standards) algorithm ; 2) transfer of encrypted medical images on the Internet using VPN (Virtual Private Network) over IPSec (Internet Protocol Security); and 3) safe traffic through Secure Shell (SSH) tunneling. Results: There was a performance drop on traffic of information to the cloud under the proposed security levels that suggests a relationship between increase in security and loss of performance, pointing to the need for performance studies when the project involving driving adoption in clinical environments PACS solution based on cloud computing.
14

Identification de gènes impliqués dans le développement du tissu adipeux et caractérisation de PON3 et de son impact sur divers paramètres de production chez le porc

Labrecque, Benoît January 2008 (has links)
Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal
15

Network automation – the power of Ansible

Borgenstrand, Markus January 2018 (has links)
This report discusses network automation primarily with Ansible. Ansible is a software from Red Hat that can be used for network automation. The report also goes through YAML which is a standardized way of exchanging data, Jinja2 that is a templating language, Python as well as the security with Ansible. The report also goes through why network automation is needed as well as how much time might be saved with Ansible. Ansible ships with modules for Cisco IOS such as ios_config and ios_command and for Cisco ASA asa_config, asa_command and asa_acl as well as many other modules for Arista, Juniper and for other vendors. Ansible can use new APIs by creating new modules for handling that particular API, which means that the only change needed in the playbooks is to change the module name. Ansible can handle NETCONF API using the netconf_config module or various Juniper modules. Ansible is used in this report to perform certain tasks such as to adding VLAN's, close ports on ASA's, audit network devices configuration as well as to create network diagram using the information from CDP. Ansible can be made as secure as manually doing the tasks except that Ansible can do it faster and more consistently.  For connecting to normal Linux servers Ansible uses OpenSSH which is a default SSH client on most Linux systems and for connecting to network devices it uses Paramiko. The security in Ansible depends on SSH and may or may not have passwords stored locally, Ansible can be as secure as the administrator wants it to be such as using RSA key-pair to authenticate, using vault encrypted credentials or asking the administrator about which username and password to use. Using Ansible network automation can save time, the amount saved depends on what is being done, how many devices it is doing it on as well as how the playbook is written. / Rapporten behandlar nätverksautomation primärt i Ansible. Ansible är en mjukvara från Red Hat som kan användas för nätverksautomering. Rapporten går igenom YAML som är ett sätt att standardisera överförning av data, Jinja2 som är ett mallspråk, Python samt säkerheten i Ansible. Rapporten går dessutom igenom varför vi ens vill ha nätverksautomation och hur mycket tid som möjligtvis kan sparas. Ansible kommer med moduler för Cisco IOS som exempelvis ios_config och ios_command och för Cisco ASA finns moduler så som asa_config, asa_command och asa_acl. För andra tillverkare så finns det moduler för Arista, Juniper och för andra leverantörer. Om en ny API kommer ut för en ny enhet så kan en ny Ansible modul skapas som använder denna, vilket betyder att Ansible playbooks kan då använda sig av de nya modulerna med samma struktur som tidigare. Ansible kan hantera NETCONF API med hjälp av netconf_config modulen och av flertalet Juniper moduler. Ansible kan användas på ett lika säkert sätt som manuellt arbete, med undantag på att Ansible gör det snabbare och mer konsekvent. För uppkoppling till vanliga Linux-servrar så använder Ansible OpenSSH klienten som standard och mot nätverksenheter utan Python installerat så används Python biblioteket Paramiko. Ansible använder sig av SSH och kan ha lösenord sparat i playbooken, utanför i annan fil, i ett krypterat vault, fråga användaren som användarnamn och lösenord samt autentisering med hjälp av RSA nycklar. Ansible används för att skapa olika VLAN, stänga portar på en ASA, granska nätverksenhetens konfiguration gentemot vad den borde ha för konfiguration samt för att skapa nätverksdiagram baserat på informationen från CDP. Genom att använda sig av Ansible nätverksautomation så kan tid sparas, hur mycket beror helt på vad som ska göras, hur många enheter det ska göras på samt hur playbooken faktiskt är skapad.
16

Avaliação de desempenho de mecanismos de segurança em ambientes PACS (Picture Archiving and Communication System) baseados em computação em nuvem / Performance evaluation of security mechanisms in PACS environments (Picture Archiving and Communication System) based on cloud computing

Fábio Sousa de Sant\'Ana 07 November 2016 (has links)
Introdução: A adoção de um Sistema de Arquivamento e Distribuição de Imagens (PACS, do inglês Picture Archiving and Communication System) é condição fundamental para a estruturação de um ambiente radiológico sem filme. Um PACS é composto basicamente por equipamentos e sistemas informatizados interconectados em rede, direcionados à aquisição, armazenamento (ou arquivamento), recuperação e apresentação de imagens médicas aos especialistas responsáveis por avaliá-las e laudá-las. A computação em nuvem vem ao encontro dos PACS e surge como uma maneira de simplificar o compartilhamento de imagens entre organizações de saúde e promover a virtualização de espaços físicos e para garantir o seu funcionamento ininterrupto.Objetivo: Este estudo teve como objetivo implementar um PACS simplificado em ambiente cloud computing privado, com foco nas funcionalidades de arquivamento e disponibilização de imagens médicas e avaliar questões de segurança e performance. Metodologia: As imagens que compuseram o PACS do ambiente cloud foram obtidas através do PACS físico atualmente em uso no Centro de Ciência das Imagens e Física Médica do Hospital das Clinicas da Faculdade de Medicina de Ribeirão Preto - CCIFM/HCFMRP. Para os procedimentos da avaliação de segurança foram construídos cenários que possibilitavam a: 1) anominização de dados de identificação dos pacientes através de criptografia computacional em base de dados utilizando o algoritmo de criptografia Advanced Encryption Standard - AES, 2) transferência de imagens médicas seguras através de conexão com a Internet utilizando Virtual Network Private - VPN sobre o protocolo Internet Protocol Security - IPSec (VPN/IPSec) e 3) envio seguro através de tunelamento baseado em Secure Shell - SSH. Resultados: Foi identificada uma queda de performance no envio de informações para a nuvem quando submetidos aos níveis de segurança propostos, sugerindo a relação entre aumento de segurança e perda de performance, apontando para a necessidade de estudos de desempenho quando da condução de projetos envolvam a adoção em ambientes clínicos de solução PACS baseada em cloud computing. / Introduction: the adoption of a PCAS (Picture Archiving and Communication System) is fundamental for the structuring of a radiological environment without film. A PACS comprises, essentially, hardware and information systems interconnected in a network, oriented towards acquisition, storage (or archiving), retrieving and presentation of medical images to specialists entrusted with analyzing and assessing them. Cloud computing comes to support of PCAS, simplifying medical imaging sharing between health care organizations and promoting the virtualization of physical infrastructure to assure uninterrupted availability of the PCAS. Goal: This study aimed to implement a simplified PCAS in a private cloud computing environment, and subsequently to evaluate its security and performance. Methodology: The images that formed the new PCAS were obtained from the exiting PCAS of Centro de Ciência das Imagens e Física Médica of Hospital das Clinicas da Faculdade de Medicina de Ribeirão Preto - CCIFM/HCFMRP. To evaluate its security, scenarios were built within the following framework: 1) patient identification data anonymization through computational database cryptography, using the AES (Advanced Encription Standards) algorithm ; 2) transfer of encrypted medical images on the Internet using VPN (Virtual Private Network) over IPSec (Internet Protocol Security); and 3) safe traffic through Secure Shell (SSH) tunneling. Results: There was a performance drop on traffic of information to the cloud under the proposed security levels that suggests a relationship between increase in security and loss of performance, pointing to the need for performance studies when the project involving driving adoption in clinical environments PACS solution based on cloud computing.
17

Automatiserad hantering av data för ökad användbarhet av ett mikro-CT-system / Automated Handling of Data for Increased Usability of a Micro-CT System

Bergström, Belinda, Landström, Matilda January 2020 (has links)
På CBH (Skolan för kemi, bioteknologi och hälsa) har en mikro-CT utvecklats, men med förbättringspotential gällande användbarheten. Målet med kandidatexamensarbetet var att förbättra mjukvaran genom att automatisera tre olika aspekter av manuell datahantering: Dels att placera filerna i en mapp med namn kopplat till valda bildtagningsinställningar. Dels att kopiera data via SCP mellan två datorer kopplade till mikro-CT:n. Samt att radera kopierade data från disken som preliminärt sparar filerna. För att möjliggöra en automatisk dataöverföring implementerades ett SSH-nyckelpar med publik nyckelautentisering mellan de två datorerna. Till den befintliga mjukvaran tillades ett skript samt en klass med handhavande över de tre automatiseringsaspekterna. Genom användargränssnittet hämtar klassen inledningsvis information om bildtagningsinställningarna till mappnamnet och när bildtagningen är klar anropar programkoden skriptfilen som utför SCP-kopieringen. Därefter kontrolleras att inga data gått förlorade under överföringen, varefter en radering av de kopierade filerna utförs på den ursprungliga disken. Den nya klassen förbättrar mikro-CT:ns användarvänlighet och underlättar hanteringen av data efter en bildtagning. / At CBH (The School of Engineering Sciences in Chemistry, Biotechnology and Health) a micro-CT has been developed, but the system has potential improvement regarding the usability. The purpose of this bachelor’s thesis was to improve the software by automatizing three aspects of manual data handling: Firstly to place the data in a folder with a name related to the obtained acquisition settings. Secondly to transfer files through SCP between the two computers connected to the micro-CT. Lastly to delete the copied data from the disk that initially saves the files. In order to automate the data transfer an SSH key pair with public key authentication was implemented between the two computers. To the existing software a script as well as a class controlling the three automation aspects were added. From the user interface, the class initially retrieves information about the acquisition settings to the folder name and when the acquisition is complete, the program code calls the script file that performs the SCP transfer. Afterwards a verification is made that no data was lost during the transfer, after which a deletion of the copied files is performed on the original disk. The new class improves the usability of the micro-CT and facilitates the handling of data after an acquisition.
18

Caracterização molecular de genes preferencialmente expressos na fase leveduriforme patogênica de ´Paracoccidioides brasiliensis´ através das técnicas de ´Macroarray´ e de SSH (Suppression Substractive Hybridization) / Molecular characterization of preferentially expressed genes in the yeast pathogenic phase of Paracoccidioides brasiliensis through the techniques of Macroarray and SSH (Suppression Subtraction Hybridization)

Marques, Everaldo dos Reis 22 December 2005 (has links)
Paracoccidioides brasiliensis, um fungo termodimórfico, é o agente causador da paracoccidioidomicose (PCM), a micose sistêmica prevalente da América Latina. A patogenicidade aparenta estar intimamente relacionada com a transição dimórfica da forma de micélio para a de levedura, que é induzida pela mudança da temperatura do ambiente pela temperatura do hospedeiro mamífero. Há poucas informações disponíveis sobre genes de P. brasiliensis que são necessários durante a fase patogênica. Nós, então, realizamos as técnicas de SSH (“Suppression Subtraction Hybridization") e de “Macroarray" com o objetivo de identificar genes que sejam preferencialmente expressos na fase leveduriforme do isolado Pb18. Genes identificados em ambos os procedimentos estão mais expressos na fase leveduriforme e estão envolvidos em metabolismo básico, transdução de sinal, crescimento e morfogênese e metabolismo do enxofre. Para testar se as mudanças observadas na expressão gênica refletem as diferenças entre as condições de crescimento usadas para obter as duas formas morfológicas preferivelmente às diferenças intrínsecas dos tipos celulares, nós realizamos experimentos com RT-PCR em tempo real utilizando preparações de RNA derivadas de ambas as fases, micélio e levedura, crescidas a 26°C e 37°C nos meios de cultura completos (YPD e Sabouraud) e meio mínimo. Vinte genes, incluindo AGS1 ( -1,3-glucan synthase) e TSA1 (thiol-specific antioxidant), foram mostrados como mais expressos na levedura patogênica em relação ao micélio. Embora a expressão de RNA mensageiro foi bastante diferente em relação aos meios completos e meio mínimo, mostramos uma tendência geral para que esses genes serem mais expressos nas células leveduriformes patogênicas de P.x brasiliensis. Além disso, mostramos a complementação dos genes METR e SCONC de P. brasiliensis e uma cepa com estes genes deletados de Aspergillus nidulans, sugerindo uma possível homologia entre eles. Mostramos também a análise de genes da via do metabolismo do enxofre foram mais expressos na levedura patogênica de P. brasiliensis em relação ao micélio saprofítico. / Paracoccidioides brasiliensis, a thermodimorphic fungus, is the causative agent of paracoccidioidomycosis (PCM), a prevalent systemic mycosis in Latin America. Pathogenicity appears to be intimately related to the dimorphic transition from the hyphal to the yeast form, which is induced by a shift from environmental temperature to the temperature of the mammalian host. Little information is available on the P. brasiliensis genes necessary during the pathogenic phase. We have therefore undertaken Suppression Subtraction Hybridization (SSH) and macroarray analyses with the aim of identifying genes that are preferentially expressed in the yeast phase. Genes identified by both procedures as being more highly expressed in the yeast phase are involved in basic metabolism, signal transduction, growth and morphogenesis, and sulfur metabolism. In order to test whether the observed changes in gene expression reflect the differences between the growth conditions used to obtain the two morphological forms rather than differences intrinsic to the cell types, we performed real-time RT-PCR experiments using RNA derived from both yeast cells and mycelia that had been cultured at 37 and 26°C in either complete medium (YPD or Sabouraud) or minimal medium. Twenty genes, including AGS1 ( 1,3-glucan synthase) and TSA1 (thiol-specific antioxidant), were shown to be more highly expressed in the yeast cells than in the hyphae. Although their levels of expression could be different in rich and minimal media, there was a general tendency for these genes to be more highly expressed in the yeast cells. Moreover, complementation of P. brasiliensis METR and SCONC genes in strains of Aspergillus nidulans with these genes deleted suggested a possible homology between them. We show the analyses of genes involved in the xii sulphur metabolism pathway and these genes were more expressed in the pathogenic yeast than saprophytic mycelia of P. brasiliensis.
19

Efeitos da infecção por Rickettsia rickettsii sobre o perfil de expressão gênica do carrapato vetor Amblyomma cajennense. / Effects of infection with Rickettsia rickettsii on the gene expression profile of the tick vector Amblyomma cajennense.

Martins, Larissa Almeida 06 May 2014 (has links)
O agente etiológico da Febre Maculosa das Montanhas Rochosas (RMSF), conhecida no Brasil como Febre Maculosa Brasileira, é a bactéria Rickettsia rickettsii. Essa bactéria é transmitida ao homem pela picada de diferentes espécies de carrapatos ixodídeos. No Brasil, os vetores são Amblyomma cajennense e A. aureolatum. As taxas de prevalência de R. rickettsii nas populações de carrapatos de áreas endêmicas para RMSF são baixas, em geral abaixo de 1%. Essa baixa prevalência parece estar associada a menores taxas reprodutivas e de sobrevivência de linhagens infectadas, sugerindo que R. rickettsii seja patogênica também para os seus vetores. Infecções experimentais demonstraram que 80-100% dos indivíduos de uma colônia de A. aureolatum mantida em laboratório são infectados por R. rickettsii, enquanto apenas 10-60% de A. cajennense adquirem a bactéria. Esses dados indicam que as respostas dessas duas espécies de carrapatos à infecção sejam diferentes, resultando em diferentes taxas de prevalência da bactéria. Dessa maneira, a caracterização molecular das interações entre carrapatos do gênero Amblyomma e a bactéria R. rickettsii é importante, podendo gerar informações não somente para o esclarecimento acerca dos mecanismos de patogenicidade de R. rickettsii para os carrapatos, mas também para um melhor entendimento dos mecanismos responsáveis pela aparente restringência de A. cajennense à infecção. Assim, os objetivos do presente estudo foram: (i) analisar os efeitos da infecção por R. rickettsii sobre o perfil de expressão gênica de carrapatos A. cajennense por hibridação subtrativa por supressão (SSH), (ii) validar os dados de SSH por reação em cadeia de polimerase quantitativa precedida por transcrição reversa (RT-qPCR) e (iii) caracterizar funcionalmente dois genes com expressão induzida pela infecção por RNA de interferência (RNAi). Após a análise bioinformática dos dados de SSH, 44 sequências únicas foram obtidas, das quais 36 representam genes com expressão induzida e 8 genes com expressão reprimida pela infecção. A indução dos genes codificadores da subunidade I da citocromo c oxidase (COX1), da subunidade IV da NADH desidrogenase, de uma proteína com domínio de inibidor de serina-proteases Kunitz-type (papilina-like), identificados por SSH, e de um peptídeo antimicrobiano (hebraeína), foi confirmada por RT-qPCR. O silenciamento gênico da hebraeína e da papilina-like não teve nenhum efeito na aquisição de R. rickettsii pelo vetor, indicando que, isoladamente, não são responsáveis pela proteção de A. cajennense contra a infecção. Os dados gerados pelo presente estudo abrem perspectivas para que outros genes sejam avaliados quanto ao seu papel na aquisição de R. rickettsii, os quais, no futuro, podem ser considerados como alvos para o desenvolvimento de vacinas. / The etiologic agent of the Rocky Mountain Spotted Fever (RMSF), also known as Brazilian Spotted Fever in Brazil, is the bacterium Rickettsia rickettsii. This rickettsia is transmitted to humans by the bite of various tick species. In Brazil, Amblyomma cajennense and A. aureolatum are known as vectors. The prevalence rates of R. rickettsii infected ticks in RMSF endemic areas are low, oscillating around 1%. These low prevalence rates seems to be associated with lower reproductive and survival rates of infected ticks, suggesting that R. rickettsii is also pathogenic to its vectors. Experimental infections with R. rickettsii have demonstrated that 80 to 100% of A. aureolatum ticks from a laboratory colony acquire this bacterium, whereas only 10 to 60% of A. cajennense ticks become infected. These results indicate that the responses of these two tick species against infection are different, resulting in different prevalence rates of the bacterium. Therefore, the elucidation of the interactions between ticks of the genera Amblyomma and the bacterium R. rickettsii at a molecular level is important to provide information to better understand the mechanisms of pathogenicity of R. rickettsii against ticks as well as for the elucidation of the mechanisms responsible for the apparent refractoriness of A. cajennense against infection. Therefore, the objectives of the current study were: (i) analyze the effets of the infection with R. rickettsii on the gene expression of ticks A. cajennense by suppression subtractive hybridization (SSH), (ii) validate SSH data by reverse transcription quantitative polymerase chain reaction (RT-qPCR), and (iii) functionally characterize two genes induced by infection using RNA interference (RNAi). After bioinformatics analysis of SSH data, 44 unique sequences were obtained, among which 36 represent genes with expression induced and 8 repressed genes by infection. The induction of genes encoding subunit I of cytochrome c oxidase (COX1), the NADH dehydrogenase subunit IV, a protein containing Kunitz-type inhibitor domain (papilin-like), identified by SSH, and an antimicrobial peptide (hebraein), was confirmed by RT-qPCR. The effects of knockdown of hebraein and papilin-like encoding genes had no effect on the acquisition of R. rickettsii by the vector. Data of the current study may be used to evaluate the role of other genes in acquisition of R. rickettsii, which, in the future, may be considered as target for vaccine development.
20

Caracterização da elevação do Rio Grande a partir de elementos do campo de gravidade terrestre / Characterization of the Rio Grande Rise from elements of the terrestrial gravity field

Dicezare, Marília Takaguti 05 February 2018 (has links)
Dados de altimetria por satélite contêm informações importantes para o mapeamento de estruturas tectônicas em regiões oceânicas, como falhas, zonas de fratura e montes submarinos. A grande disponibilidade e densidade desses dados permitem a identificação de feições do assoalho oceânico com boa precisão. Este trabalho tem como objetivo investigar as características estruturais da Elevação do Rio Grande, no Atlântico Sul, através de elementos do campo de gravidade terrestre. Para isso, são utilizados dados de altura da superfície do mar (SSH) provenientes dos satélites das missões ERS1-GM, Geosat-GM e Seasat. Com o cálculo da derivada direcional da SSH ao longo das trilhas ascendentes e descendentes dos satélites, foram obtidos os gradientes de superfície do mar (SSG), que ressaltam os curtos comprimentos de ondas associados às importantes feições oceânicas estudadas. Também foram calculados os gradientes da altura geoidal (desvio da vertical) para auxiliar na interpretação do sinal da SSG. Através da SSH foi possível identificar estruturas de maior porte, como o rift da elevação, e algumas fraturas e montes submarinos maiores. Por outro lado, a SSG forneceu maiores detalhes sobre as feições já caracterizadas pela SSH e de toda a região, revelando também diversas outras estruturas de menor dimensão. O posicionamento das feições identificadas por ambas as grandezas, SSH e SSG, é bastante preciso. Entretanto, fatores como a direção e a orientação das trilhas dos satélites e a presença de estruturas adjacentes podem influenciar a resposta da SSG para uma determinada feição tectônica, por isso, as trilhas ascendentes e descendentes dos três satélites podem apresentar respostas diferenciadas. Sendo assim, recomenda-se analisar os dois conjuntos de trilhas de várias missões altimétricas para obter maiores informações das características estruturais das feições investigadas. O estudo também permitiu identificar possíveis estruturas com uma resposta característica de montes submarinos, nas trilhas descendentes de SSH, que não foram caracterizados anteriormente na literatura e não possuem correspondente nos modelos topográficos/batimétricos. / Satellite altimetry data contain important information for mapping tectonic structures in oceanic regions, such as faults, fracture zones and seamounts. The great availability and spatial density of these data allow one to identify ocean floor features with good accuracy. This work aims to investigate structural characteristics of the Rio Grande Rise, in South Atlantic, through elements of the terrestrial gravity field. We used sea surface height (SSH) data from satellite missions ERS1-GM, Geosat-GM and Seasat to calculate sea surface gradients (SSG), which are the SSH directional derivative along the ascending and descending satellite tracks. SSG emphasize the short wavelengths associated with the important oceanic features studied. Geoid gradients (deflection of the vertical) were also calculated to assist in the interpretation of the SSG signal. By analyzing sea surface heights, it is possible to identify larger structures, such as the rift of the rise, some fractures and large seamounts. In contrast, sea surface gradients provide greater details of the features characterized by the SSH and the entire area, also revealing several smaller seamounts. The positioning of the structures identified by both SSH and SSG is fairly accurate. However, factors such as direction and orientation of the satellite tracks and the presence of adjacent structures may influence the SSG response to a given tectonic feature. For this reason, the ascending and descending tracks of the three satellites may have different responses. Therefore, it is recommended that one analyzes the two sets of tracks from the several altimetric missions to obtain more information on the structural characteristics of the features. The study also allowed us to identify possible structures with a characteristic response of seamounts on SSH descending tracks, which were not previously characterized in the literature and do not have a similar correspondent in topographic/bathymetric models.

Page generated in 0.4062 seconds