• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 182
  • 84
  • 25
  • 14
  • 10
  • 7
  • 6
  • 5
  • 4
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • Tagged with
  • 375
  • 179
  • 100
  • 73
  • 60
  • 57
  • 48
  • 45
  • 43
  • 43
  • 41
  • 40
  • 39
  • 37
  • 36
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
241

Identificação biométrica de bovinos utilizando imagens do espelho nasal / Cattle biometric identification using muzzle images

Gimenez, Carolina Melleiro 17 June 2015 (has links)
Os sistemas tradicionais de identificação de gado são comprovadamente passíveis de perda, danos e possíveis operações fraudulentas justificando as pesquisas de identificadores biométricos. Este trabalho tem por objetivo verificar a possibilidade do uso de componentes principais para avaliar a divisão do espelho nasal de bovinos em classes genéricas e melhorar o reconhecimento biométrico automático dos indivíduos. O banco de dados deste trabalho foi composto pela coleta e catalogação de imagens do espelho nasal de 187 bovinos da raça Nelore ao nascimento e aos 6 meses de idade e deste grupo foram escolhidos 68 animais aleatoriamente para serem fotografados aos 12 meses de idade. Os algoritmos de processamento digital de imagens, redução de dimesionalidade e extração de característas por PCA e classificação por meio de SVM, foram implementados utilizando o software MATLAB®. Por meio da metodologia estabelecida foi possível dividir os bovinos em classes genéricas e a validação do classificador foi realizada mediante análise estatística dos seus erros e acertos. Os resultados apresentados pelo classificador SVM atingiram índices de acertos na faixa de 95,33% a 99,52%, justificando seu uso como forma automática de identificação. Estes resultados permitem concluir que a metodologia de processamento digital de imagens, a extração de características por componentes principais e o uso de máquina de vetores de suporte utilizada neste trabalho, foi capaz de verificar a individualidade dos padrões existentes no espelho nasal de bovinos. / Livestock identification in traditional systems has been proven to be susceptible to loss, damage, and possible fraudulent operations justifying the research area of biometric identification. This work aim the study of possibility for using principal components to evaluate the division of the muzzle of cattle in generic classes to improve the automatic biometric recognition of individuals. This thesis used a database composed by 187 Nelore bulls muzzle image collected from animals aged from birth to 6 months. From this group 68 animals were randomly photographed at 12 months of age. The digital image processing, feature extraction and vector support machine (SVM) were implemented using MATLAB software. The methodology used in this thesis provides an alternative to divide the cattle in generics class. The class could be available by means of statistical classifier performance The results presented by classifier achieved 95.33% to 99.52% of accuracy classification justifying its use as automatic identification. The digital signal processing, feature extraction and support vector machine methodology were able the conclusion that muzzle print image could be used as animal identification.
242

Caractérisation des images à Rayon-X de la main par des modèles mathématiques : application à la biométrie / « Characterization of X-ray images of the hand by mathematical models : application to biometrics »

Kabbara, Yeihya 09 March 2015 (has links)
Dans son contexte spécifique, le terme « biométrie » est souvent associé à l'étude des caractéristiques physiques et comportementales des individus afin de parvenir à leur identification ou à leur vérification. Ainsi, le travail développé dans cette thèse nous a conduit à proposer un algorithme d'identification robuste, en considérant les caractéristiques intrinsèques des phalanges de la main. Considérée comme une biométrie cachée, cette nouvelle approche peut s'avérer intéressante, notamment lorsqu'il est question d'assurer un niveau de sécurité élevé, robuste aux différentes attaques qu'un système biométrique doit contrer. La base des techniques proposées requière trois phases, à savoir: (1) la segmentation des phalanges, (2) l'extraction de leurs caractéristiques par la génération d'une empreinte, appelée « Phalange-Code » et (3) l'identification basée sur la méthode du 1-plus proche voisin ou la vérification basée sur une métrique de similarité. Ces algorithmes opèrent sur des niveaux hiérarchiques permettant l'extraction de certains paramètres, invariants à des transformations géométriques telles que l'orientation et la translation. De plus, nous avons considéré des techniques robustes au bruit, pouvant opérer à différentes résolutions d'images. Plus précisément, nous avons élaboré trois approches de reconnaissance biométrique : la première approche utilise l'information spectrale des contours des phalanges de la main comme signature individuelle, alors que la deuxième approche nécessite l'utilisation des caractéristiques géométriques et morphologiques des phalanges (i.e. surface, périmètre, longueur, largeur, capacité). Enfin, la troisième approche requière la génération d'un nouveau rapport de vraisemblance entre les phalanges, utilisant la théorie de probabilités géométriques. En second lieu, la construction d'une base de données avec la plus faible dose de rayonnement a été l'un des grands défis de notre étude. Nous avons donc procédé par la collecte de 403 images radiographiques de la main, acquises en utilisant la machine Apollo EZ X-Ray. Ces images sont issues de 115 adultes volontaires (hommes et femmes), non pathologiques. L'âge moyen étant de 27.2 ans et l'écart-type est de 8.5. La base de données ainsi construite intègre des images de la main droite et gauche, acquises à des positions différentes et en considérant des résolutions différentes et des doses de rayonnement différentes (i.e. réduction jusqu'à 98 % de la dose standard recommandée par les radiologues « 1 µSv »).Nos expériences montrent que les individus peuvent être distingués par les caractéristiques de leurs phalanges, que ce soit celles de la main droite ou celles de la main gauche. Cette distinction est également valable pour le genre des individus (homme/femme). L'étude menée a montré que l'approche utilisant l'information spectrale des contours des phalanges permet une identification par seulement trois phalanges, à un taux EER (Equal Error Rate) inférieur à 0.24 %. Par ailleurs, il a été constaté « de manière surprenante » que la technique fondée sur les rapports de vraisemblance entre les phalanges permet d'atteindre un taux d'identification de 100 % et un taux d'EER de 0.37 %, avec une seule phalange. Hormis l'aspect identification/authentification, notre étude s'est penchée sur l'optimisation de la dose de rayonnement permettant une identification saine des individus. Ainsi, il a été démontré qu'il était possible d'acquérir plus de 12500/an d'images radiographiques de la main, sans pour autant dépasser le seuil administratif de 0.25 mSv / In its specific context, the term "biometrics" is often associated with the study of the physical and behavioral of individual's characteristics to achieve their identification or verification. Thus, the work developed in this thesis has led us to suggest a robust identification algorithm, taking into account the intrinsic characteristics of the hand phalanges. Considered as hidden biometrics, this new approach can be of high interest, particularly when it comes to ensure a high level of security, robust to various attacks that a biometric system must address. The basis of the proposed techniques requires three phases, namely: (1) the segmentation of the phalanges (2) extracting their characteristics by generating an imprint, called "Phalange-Code" and (3) the identification based on the method of 1-nearest neighbor or the verification based on a similarity metric. This algorithm operates on hierarchical levels allowing the extraction of certain parameters invariant to geometric transformations such as image orientation and translation. Furthermore, the considered algorithm is particularly robust to noise, and can function at different resolutions of images. Thus, we developed three approaches to biometric recognition: the first approach produces individual signature from the spectral information of the contours issued from the hand phalanges, whereas the second approach requires the use of geometric and morphological characteristics of the phalanges (i.e. surface, perimeter, length, width, and capacity). Finally, the third approach requires the generation of a new likelihood ratio between the phalanges, using the geometric probability theory. Furthermore, the construction of a database with the lowest radiation dose was one of the great challenges of our study. We therefore proceeded with the collection of 403 x-ray images of the hand, acquired using the Apollo EZ X-Ray machine. These images are from 115 non-pathological volunteering adult (men and women). The average age is 27.2 years and the standard deviation is 8.5. Thus, the constructed database incorporates images of the right and left hands, acquired at different positions and by considering different resolutions and different radiation doses (i.e. reduced till 98% of the standard dose recommended by radiologists "1 µSv").Our experiments show that individuals can be distinguished by the characteristics of their phalanges, whether those of the right hand or the left hand. This distinction also applies to the kind of individuals (male/female). The study has demonstrated that the approach using the spectral information of the phalanges' contours allows identification by only three phalanges, with an EER (Equal Error Rate) lower than 0.24 %. Furthermore, it was found “Surprisingly” that the technique based on the likelihood ratio between phalanges reaches an identification rate of 100% and an EER of 0.37% with a single phalanx. Apart from the identification/authentication aspect, our study focused on the optimization of the radiation dose in order to offer safe identification of individuals. Thus, it has been shown that it was possible to acquire more than 12,500/year radiographic hand images, without exceeding the administrative control of 0.25 mSv
243

Privacy Concerns Regarding the Use of Biometrics in Trusted Traveler Programs

Merlano, Shari 01 January 2016 (has links)
One of the objectives of the U.S. government is to balance the individual’s right to privacy and national security interests. Trusted Traveler programs create a risk-based security model where the traveling public is categorized into low or high risk. There are, however, some privacy concerns related to the acceptance of the use of biometric technology in the adoption of expedited security screening procedures in commercial airports. The theoretical construct of this case study of the TSA Pre-Check Program is based on Ajzen and Fischbein’s theory of reasoned action, specifically through Davis’ technology acceptance model. The purpose of this case study was to explore the perceptions of the traveling public regarding the protection of privacy and the use of biometric technologies. Data for this study included 325 social media postings, 50 privacy complaints reported to the Department of Homeland Security between 2009 and 2014, and publicly available data from the Government Accountability Office about expedited screening for the years 2011 – 2014. Data were coded into a priori themes and then subjected to a content analysis procedure. Findings indicate that the traveling public generally support expedited security screening and consent to waiving certain privacy rights in order to facilitate expedited screening. Complaints from travelers were also primarily related to wait times and secondary screening, and not privacy concerns. The positive social change implications stemming from this study include recommendations to the TSA to expand the Trusted Traveler programs such that the primary concern of the traveling public, reduction of wait time is balanced against privacy concerns about the collection of biometric data as part of a measured response to aviation security.
244

Biometrics : Attitudes and factors influencing a breakthrough in Sweden / Biometri : Attityder och faktorer som påverkar ett genombrott i Sverige

Brobeck, Stefan, Folkman, Tobias January 2005 (has links)
<p>Biometrics is a collection of methods for identifying and authorizing individuals with something they are, or do. It is considered to be one of the most secure technologies for security, both physical and logical. Security is something very important for organizations today, but yet there has been a low interest in investing in biometrics for security in Sweden.</p><p>The purpose of this thesis has been to establish factors to why biometrics has not been implementedto any large extent, even though the technology has been around for long. We have evaluated the attitudes and views of individuals, as well as company leaders. Problem and questions with biometrics that often are discussed are privacy concerns, costs and ROI (return on investment) and user acceptance. Foremost there is a concern about the costs of implementing such a solution, although some claim that money can be saved by avoiding the costs in more traditional security methods, such as password administration and in security cards.</p><p>There is a range of different technologies to use, such as facial-scan, voice-scan and the most mature and well known technique, finger-scan which has been around for a long time, especially for identifying criminals. All these techniques have there positive and negative sides, often measured in different levels of universality, uniqueness, permanence and collectability, e.g. eye-scan has a high uniqueness, facial-scan has a high universability and signature-scan has a low permanence level.</p><p>We have collected our data through interviews with companies and suppliers of biometric systems as well as a questionnaire given to private persons. By interpreting the data in a qualitative way we have made our analysis and reached a conclusion.</p><p>Our result shows that a cost related to biometric solutions is the largest reason why investments have been absent. This verifies the results of other authors, that the cost is the largest obstacle. Another important factor is that companies believe that biometrics is for organizations with a very high security need. Further our result show that individuals are positive towards biometrics.</p> / <p>Biometri är ett samlingsnamn för tekniker som identifierar och auktoriserar individer, antingen något de är eller gör. Biometri anses vara en av de säkraste teknologierna för säkerhet, både fysisk och logisk. Säkerhet är något som är mycket viktigt för organisationer i dagens läge, men än så länge så har investeringar i biometriska säkerhetslösningar i Sverige uteblivit. Syftet med denna magisteruppsats har varit att fastställa faktorer som bidrar till att biometriska lösningar inte har blivit implementerade i någon större utsträckning, trots att teknologin har funnits länge. Vi har utvärderat individers samt företagsledares attityder och synsätt angående biometri.</p><p>Frågor och problem som ofta relateras till biometri är personligintegritet, kostnader och avkastning på investering samt användaracceptans. Framförallt är det osäkerheten kring kostnaderna av en implementering av en biometrisklösning. Det finns även de som hävdar att biometriska lösningar kan spara pengar jämfört med traditionella system därför att man undviker till exempel lösenordsadministration och passerkort.</p><p>Det finns en rad olika tekniker att använda, exempelvis ansiktsavläsning, röstigenkänning och den mest mogna och kända tekniken, fingeravtrycksläsning som har existerat en längre tid, framförallt för att identifiera kriminella. Det finns positiva och negativa sidor med alla dessa tekniker, de mäts oftast i olika nivåer av hur många som kan använda det, hur unikt biometrin är, beständighet och hur biometrin samlas in.</p><p>Genom intervjuer med företag och leverantörer av biometriska lösningar samt en utdelad enkät till privat personer har vi samlat in data. Vi har sedan tolkat data kvalitativt och utfört vår analys och slutligen kommit fram till ett resultat.</p><p>Vårt resultat har visat att kostnader relaterade till biometriska system är det största skälet till varför investeringar har uteblivit. Detta bekräftar vad många andra författare tidigare har funnit, att kostnaderna är det största hindret. En annan viktig faktor är att företag anser att biometri är något för verksamheter som kräver den allra högsta säkerheten. Vidare har individer en positiv inställning till biometri.</p>
245

Airline security and a strategy for change

Welch, Timothy J. January 1900 (has links)
Thesis (M. of Strategic Studies)--U.S. Army War College, 2006. / Cover title. "15 MAR 2006"--Tech. report doc. page. Includes bibliographical references (p. 14-17). Full text document also available on public STINET.
246

Uma Proposta de autenticação de usuários para ensino a distância / A solution for user authentication for distance learning

Fiorese, Mauricio January 2000 (has links)
Este trabalho investiga diferentes estratégias e técnicas de autenticação de usuários visando determinar quais podem ser integradas em um ambiente de educação a distância. Diversas soluções de autenticação existentes no mercado foram analisadas para se determinar as mais adequadas. Buscou-se as soluções consideradas factíveis de utilização, seja pelo custo ou quantidade de equipamentos extras envolvidos, seja pela simplicidade operacional ou pelo grau de certeza das medidas efetuadas. A partir desta análise foi delineado um modelo de autenticação que integra várias técnicas de autenticação a fim de chegar a um nível de segurança maior que senhas, utilizadas na maioria dos sistemas de educação a distância. 0 sistema funciona como um proxy, cuja função é controlar o acesso a páginas Web através da combinação de senhas, perguntas randômicas, dispositivos biométricos e checagem randômica, ao mesmo tempo que gera logs da atividade do aluno no curso. Estes logs conterão informações como dia e hora do acesso, tempo dispendido em cada página, endereço IP da máquina do aluno, entre outras. Estas informações podem ser utilizadas tanto para avaliar o aluno, como para gerar seu perfil estatístico, que servirá para gerar alertas na medida em que os dados do perfil sofrerem mudanças acima dos limites estabelecidos, durante a atividade do aluno. Um protótipo do sistema foi implementado para validar a solução delineada ao longo do trabalho. A integração dos métodos de autenticação, que identificam o aluno e a máquina em que ele está trabalhando, com as rotinas de avaliação do procedimento de educação a distância, foi um dos principais resultados alcançados. / This work investigates different strategies and techniques of user authentication in order to determine which ones may be integrated in a distance learning environment. Several authentication solutions available on the market are analyzed in order to find the most appropriate. The criteria used to determine the best solutions involve cost or amount of equipments involved, operational simplicity, and degree of confidence or results obtained. Based on this analysis, an authentication model that integrates several authentication techniques is delineated in order to obtain greater security than those used in most distance learning systems, based only on passwords. This system works like a proxy whose function is to control access to Web pages through the combination of passwords, random queries, biometric devices and random checks, at the same time that it generates logs of student's activity during a course. These logs contain information about day and hour of access, time spent on each page, IP address of the student's machine and so on. This information can be used both to evaluate the student and to generate his/her statistical profile. This profile is used to give an alarm when the data of the profile undergo changes above the established limits, during the student's activity. A prototype of the system has been implemented to validate the solution designed. The integration of the authentication methods, which identifies both the student and the machine where he/she is working, with the evaluation routines of the distance learning procedure, is one of the main reached results.
247

Gerenciamento e autenticação de identidades digitais usando feições faciais

Ribeiro, Matheus Antônio Corrêa January 2008 (has links)
Em nossa vida diária, são utilizadas identidades digitais (IDDs) para acessar contas de e-mail, bancos e lojas virtuais, locais restritos, computadores compartilhados, e outros. Garantir que apenas usuários autorizados tenham o acesso permitido é um aspecto fundamental no desenvolvimento destas aplicações. Atualmente, os métodos de controle de acesso simples como senhas ou números de identificação pessoal não devem ser considerados suficientemente seguros, já que um impostor pode conseguir estas informações sem o conhecimento do usuário. Ainda, no caso de utilização de dispositivos físicos como cartões de identificação, estes podem ser roubados ou forjados. Para tornar estes sistemas mais confiáveis, técnicas de autenticação de identidades utilizando múltiplas verificações são propostas. A utilização de características biométricas surge como a alternativa mais confiável para tratar este problema, pois são, teoricamente, únicas para cada pessoa. Contudo, algumas características biométricas como a aparência facial podem variar com o tempo, implicando em um grande desafio para os sistemas de reconhecimento facial. Neste trabalho é combinado o acesso tradicional por senha com a análise da face para realizar a autenticação. Um método de aprendizagem supervisionada é apresentado e sua adaptação é baseada na melhora contínua dos modelos faciais, que são representados por misturas de gaussianas. Os resultados experimentais, obtidos sobre um conjunto de teste reduzido, são encorajadores, com 98% de identificação correta dos usuários e custo computacional relativamente baixo. Ainda, a comparação com um método apresentado na literatura indicou vantagens do método proposto quando usado como um pré-selecionador de faces. / In our daily life, we use digital identities (DIDs) to access e-mails, e-banks, e-shops, physical environments, shared computers, and so on. Guarantee that only authorized users are granted access is an important aspect in the development of such applications. Nowadays, the simple access control methods like passwords or personal identification numbers can not be considered secure enough, because an impostor can obtain and use these information without user knowledge. Also, physical devices like ID cards can be stolen. To make these systems more reliable, multimodal DID authentication techniques combining different verification steps are proposed. Biometric features appears as one of the most reliable alternatives to deal with this problem because, theoretically, they are unique for each person. Nevertheless, some biometric features like face appearances may change in time, posing a serious challenge for a face recognition system. In this thesis work, we use the traditional password access combined with human face analysis to perform the authentication task. An intuitive supervised appearance learning method is presented, and its adaptation is based on continuously improving face models represented using the Gaussian mixture modeling approach. The experimental results over a reduced test set show encouraging results, with 98% of the users correctly identified, with a relatively small computational effort. Still, the comparison with a method presented in the literature indicated advantages of the proposed method when used as a pre-selector of faces.
248

Uma Proposta de autenticação de usuários para ensino a distância / A solution for user authentication for distance learning

Fiorese, Mauricio January 2000 (has links)
Este trabalho investiga diferentes estratégias e técnicas de autenticação de usuários visando determinar quais podem ser integradas em um ambiente de educação a distância. Diversas soluções de autenticação existentes no mercado foram analisadas para se determinar as mais adequadas. Buscou-se as soluções consideradas factíveis de utilização, seja pelo custo ou quantidade de equipamentos extras envolvidos, seja pela simplicidade operacional ou pelo grau de certeza das medidas efetuadas. A partir desta análise foi delineado um modelo de autenticação que integra várias técnicas de autenticação a fim de chegar a um nível de segurança maior que senhas, utilizadas na maioria dos sistemas de educação a distância. 0 sistema funciona como um proxy, cuja função é controlar o acesso a páginas Web através da combinação de senhas, perguntas randômicas, dispositivos biométricos e checagem randômica, ao mesmo tempo que gera logs da atividade do aluno no curso. Estes logs conterão informações como dia e hora do acesso, tempo dispendido em cada página, endereço IP da máquina do aluno, entre outras. Estas informações podem ser utilizadas tanto para avaliar o aluno, como para gerar seu perfil estatístico, que servirá para gerar alertas na medida em que os dados do perfil sofrerem mudanças acima dos limites estabelecidos, durante a atividade do aluno. Um protótipo do sistema foi implementado para validar a solução delineada ao longo do trabalho. A integração dos métodos de autenticação, que identificam o aluno e a máquina em que ele está trabalhando, com as rotinas de avaliação do procedimento de educação a distância, foi um dos principais resultados alcançados. / This work investigates different strategies and techniques of user authentication in order to determine which ones may be integrated in a distance learning environment. Several authentication solutions available on the market are analyzed in order to find the most appropriate. The criteria used to determine the best solutions involve cost or amount of equipments involved, operational simplicity, and degree of confidence or results obtained. Based on this analysis, an authentication model that integrates several authentication techniques is delineated in order to obtain greater security than those used in most distance learning systems, based only on passwords. This system works like a proxy whose function is to control access to Web pages through the combination of passwords, random queries, biometric devices and random checks, at the same time that it generates logs of student's activity during a course. These logs contain information about day and hour of access, time spent on each page, IP address of the student's machine and so on. This information can be used both to evaluate the student and to generate his/her statistical profile. This profile is used to give an alarm when the data of the profile undergo changes above the established limits, during the student's activity. A prototype of the system has been implemented to validate the solution designed. The integration of the authentication methods, which identifies both the student and the machine where he/she is working, with the evaluation routines of the distance learning procedure, is one of the main reached results.
249

Comportamento de genótipos de cana-deaçúcar com irrigação de salvamento em Goianésia-GO / Performance of sugarcane genotypes under water-saving irrigation in Goianesia-GO

Silva, Daniel Nunes [UNESP] 11 December 2015 (has links)
Submitted by DANIEL NUNES DA SILVA null (dnunes@iac.sp.gov.br) on 2016-02-03T16:13:39Z No. of bitstreams: 1 Dissertação_Daniel_Nunes_da_Silva.pdf: 6745302 bytes, checksum: 77ecd4c14b47b559fa28ad6747334592 (MD5) / Approved for entry into archive by Juliano Benedito Ferreira (julianoferreira@reitoria.unesp.br) on 2016-02-04T15:52:16Z (GMT) No. of bitstreams: 1 silva_dn_me_jabo.pdf: 6745302 bytes, checksum: 77ecd4c14b47b559fa28ad6747334592 (MD5) / Made available in DSpace on 2016-02-04T15:52:16Z (GMT). No. of bitstreams: 1 silva_dn_me_jabo.pdf: 6745302 bytes, checksum: 77ecd4c14b47b559fa28ad6747334592 (MD5) Previous issue date: 2015-12-11 / A irrigação de salvamento é uma prática agronômica muito utilizada nos canaviais, nas regiões que apresentam altos déficits hídricos. O Estado de Goiás faz uso desta prática para evitar quedas acentuadas de produtividades após ciclo nos canaviais cortados em períodos de déficits hídricos. A partir de mudas pré-brotadas, este trabalho teve por objetivo estudar qual (ais) dos 16 genótipos apresenta (m) maior resposta e tolerância quando exposto (s) a diferentes frequências de aplicação (7; 14; 28 dias e sem irrigação) da irrigação de salvamento no ciclo de cana-soca de 1º corte. O período de avaliação foi de novembro de 2013 a junho de 2015. O experimento foi instalado na Usina Jalles Machado, no município de Goianésia-GO, localizada no norte do Estado de Goiás, em delineamento quadrado latino 4 x 4, com 16 genótipos e 4 repetições. Os atributos analisados foram: notas visuais de brotação de soqueira, número de colmos, diâmetro e altura dos colmos, produtividades (TCH final) e suas respectivas quedas percentuais (%) quando comparado aos tratamentos com a frequência de 7 dias e sem irrigação. A lâmina- -padrão utilizada na irrigação de salvamento foi de 60 mm. Os resultados obtidos mostraram que os genótipos mais responsivos à irrigação de salvamento foram: CTC4, IACSP93-3046 e RB867515, e os menos responsivos foram CTC9003, RB98710 e IAC87-3396. Os genótipos IACSP95-5094 e CTC9003 foram os mais tolerantes ao déficit hídrico. A frequência da aplicação da irrigação de salvamento após a colheita, com intervalos de aplicação variando entre 7; 14 e 28 dias, não promoveu incremento na TCH final, promovendo maior flexibilidade (em dias) no momento de execução na lavoura comercial. O atributo produtividade (TCH final) só obteve impacto negativo quando não foi aplicada nenhuma lâmina de irrigação de salvamento. O atributo biométrico perfilhos finais, avaliado no momento da colheita, não apresentou diferenças estatísticas nas frequências de aplicação da irrigação de salvamento com 7; 14 e 28 dias, e sem irrigação. Os atributos biométricos analisados (altura final e diâmetro final), avaliados no momento da colheita, não apresentaram diferenças estatísticas nos intervalos de aplicação da frequência de salvamento com 7; 14 e 28 dias, diferenciando-se apenas do tratamento sem irrigação. / The salvage irrigation is an agronomic practice widely used in the cane fields in regions with high water deficits. The state of Goiás is done using this practice to avoid sharp drops in yields cycle after cycle in sugarcane cut in periods of water deficits. From pre-sprouted seedlings, this study aimed to study what (es) of 16 genotypes had higher responses and tolerance when exposed to different application frequency (7, 14 and 28 days and without irrigation) Rescue irrigation in the cycle cane ratoon 1st cut. The evaluation period was from November 2013 to June 2015. The experiment was installed in Jalles Machado plant in Goianésia-GO, municipality located in the northern state of Goiás, in Latin square design 4 x 4, with 16 genotypes and four repetitions. The attributes were analyzed: visual notes sprouting from the stump, number of stems, diameter and height of the stems, productivity (final TCH) and their respective falls (%) compared to treatment with the frequency of 7 days and without irrigation. The standard blade used in rescue irrigation was 60 mm. The results showed that the most responsive to salvage irrigation genotypes were CTC4, IACSP93-3046 and RB867515, and were less responsive CTC9003, RB98710 and IAC87-3396. The IACSP95-5094 and CTC9003 genotypes were the most tolerant to drought. The frequency of application of salvage irrigation after harvest with application intervals ranging from 7, 14 and 28 days, did not cause an increase in the final TCH promoting greater flexibility (in days) at the time of execution in commercial farming. The productivity attribute (final TCH) only obtained negative impact when it was not applied any blade salvage irrigation. The biometric attribute final tiller, valued at harvest, showed no statistical differences in the application of frequencies rescue irrigation with 7, 14 and 28 days and without irrigation. Biometric attributes examined (final height and final diameter) evaluated at harvest showed no statistical differences in the application intervals of the rescue frequency with 7, 14 and 28 days, differing only without irrigation treatment.
250

Divergência genética entre árvores matrizes de Guazuma ulmifolia Lam

Flávio, João José Prieto [UNESP] 13 July 2010 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:26:08Z (GMT). No. of bitstreams: 0 Previous issue date: 2010-07-13Bitstream added on 2014-06-13T19:54:04Z : No. of bitstreams: 1 flavio_jjp_me_jabo.pdf: 7798295 bytes, checksum: a6d1d337887684e0a4299a7e243d1fe8 (MD5) / Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq) / O presente trabalho objetivou avaliar diferentes árvores matrizes de Guazuma ulmifolia Lam. a partir de caracteres biométricos de frutos e sementes, parâmetros da qualidade fisiológica de sementes e por marcadores moleculares AFLP. Foram amostradas 41 árvores matrizes no município de Jaboticabal, SP. Para a análise biométrica avaliou-se a massa fresca de frutos e sementes, o comprimento e o diâmetro dos frutos. O teste de germinação foi conduzido a 30 ºC, sobre duas folhas de papel mata-borrão e fotoperíodo de 8 h. O teste de envelhecimento acelerado foi conduzido a 45 ºC por 96 h e o teste de condutividade elétrica foi conduzido a 25 ºC por 24 h. O delineamento estatístico foi o de blocos casualizados, com quatro repetições por tratamento, e as médias comparadas pelo teste de Scott-Knott (P 0,05). Para a análise molecular, realizou-se o bandeamento produzido por cada “primer”, conferindo o parâmetro “1” para a presença e “0” para a ausência de banda. A divergência genética foi determinada pelos métodos de Tocher e UPGMA para os dados de sementes e frutos e pelo método UPGMA para os dados moleculares. Há grande variação entre os caracteres avaliados; os testes de germinação e envelhecimento acelerado evidenciam a variabilidade na qualidade das sementes; o teste de condutividade elétrica não é eficiente para discriminar as árvores matrizes; a análise molecular foi eficiente para a discriminação das árvores matrizes; não há relação entre os agrupamentos das árvores matrizes pelos diferentes métodos, sendo, a combinação dos mesmos, útil na maximização do potencial genético do germoplasma avaliado; recomenda-se coletar sementes de maior número possível de árvores matrizes para garantir a representatividade da variabilidade genética da espécie / This study aimed to evaluate different Guazuma ulmifolia Lam. mother trees as to fruits and seeds biometric characters, seeds physiological quality indices and aflp molecular markers, in 41 mother trees sampled of Jaboticabal, state of São Paulo, Brazil. For biometric characterization, the fresh weight fruits and seeds, length and diameter of fruits were determined. The germination test was carried out two sheets of blotting paper, under temperature of 30 °C and a photoperiod of 8 hours. The accelerated aging test was conducted under temperature of 45 °C for 96 hours, and the electrical conductivity test was conducted under temperature of 25 °C for 24 hours. The statistical analysis was randomized block design with four replications per treatment, and means were compared by Scott-Knott test (P < 0,05). For molecular analysis, were carried banding produced by primers, giving indice “1” for presence and “0” for band absence. The genetic divergence among mother trees was measured by Tocher and UPGMA methods for seeds and fruits traits, and UPGMA method for molecular analysis. There is great variation among traits evaluated; the germination and accelerated aging tests show evidence variability in physiological quality seeds from different mother trees; the electrical conductivity test is not useful for distinguishing the mother trees regarding the physiological quality seeds; the molecular analysis was efficient to cluster different mother trees; there is no relation between mother trees grouping by different methods, and, the combination between methods information, will be useful in the genetic potential maximization of evaluated germplasm; recommended to collect seeds largest possible number of mother trees to ensure representation of genetic variability

Page generated in 0.3651 seconds