• Nenhum resultado encontrado

REVISTA DE INICIAÇÃO CIENTÍFICA DA ULBRA 2004

N/A
N/A
Protected

Academic year: 2021

Share "REVISTA DE INICIAÇÃO CIENTÍFICA DA ULBRA 2004"

Copied!
276
0
0

Texto

(1)

REVISTA DE INICIAÇÃO

CIENTÍFICA DA ULBRA 2004

(2)

Reitor

Ruben Eugen Becker Vice-Reitor

Leandro Eugênio Becker Pró-Reitor de Administração Pedro Menegat

Pró-Reitor de Graduação da Unidade Canoas Nestor Luiz João Beck

Pró-Reitor de Graduação das Unidades Externas Osmar Rufatto

Pró-Reitor de Pesquisa e Pós-Graduação Edmundo Kanan Marques

DIRETORIA DE PESQUISA Nádia Schröder Pfeifer

Ana Maria Pujol Vieira dos Santos Marilena França Sarmento Barata Márcia Viana das Dores

Juliana da Silva Lemos

ORGANIZAÇÃO

Ana Maria Pujol Vieira dos Santos Marilena França Sarmento Barata Nádia Schröder Pfeifer

EDITORA DA ULBRA Diretor

Valter Kuchenbecker Coord. de periódicos Roger Kessler Gomes Capa Juliano Dall’Agnol Projeto Gráfico Isabel Kubaski Editoração

Humberto Gustavo Schwert

Av. Farroupilha, 8001 - Prédio 29 - Sala 202 - Bairro São José CEP: 92425-900 - Canoas/RS

Fone: (51) 3477.9118 - Fax: (51) 3477.9115 www.editoradaulbra.com.br

E-mail: editora@ulbra.br

Imagem da capa: grãos de pólen

Autoria: Laboratório de Palinologia da Ulbra – Aumento 1000X.

Dados Internacionais de Catalogação na Publicação – CIP

Setor de Processamento Técnico da Biblioteca Martinho Lutero – ULBRA/Canoas R454 Revista de Iniciação Científica /

Universidade Luterana do Brasil. - Vol. 1, n. 1 (2002)- . - Canoas:

Ed. ULBRA, 2002.

v. ; 23 cm.

Anual.

ISSN 1806-8642

(3)

REVISTA DE INICIAÇÃO

CIENTÍFICA DA ULBRA 2004

(4)
(5)

Índice

APRESENTAÇÃO ... 7 CIÊNCIAS EXATAS E DA TERRA

Projeto Ralnet: avanços e resultados ... 11 Análise palinológica e evolução ambiental da região do Banhado da Cidreira, RS, Brasil ... 21 CIÊNCIAS BIOLÓGICAS

Distribuição espacial e ocupação de tocas do caranguejo fantasma Ocypode quadrata

(Fabricius, 1787) (Decapoda: Ocypodidae) na Praia do Siriú, SC ... 31 Monitoramento da toxicidade genética associada aos dejetos industriais e urbanos

em amostras de água do rio Caí através do Teste SMART ... 43 Avaliação da atividade mutagênica e antimutagênica induzidas pelo extrato vegetal da Costus spicatus ... 51 Comparação de desenvolvimento inicial do rudimento seminal em Schinus terebinthifolius

Raddi e Schinus polygamus (Cav.) Cabr. (Anacardiaceae) ... 61 Avaliação do efeito fotoprotetivo de Polytrichum juniperinum Hedw, Colobanthus quitensis (Kunth.) Bartl. e Deschampsia antarctica Desv. através de ensaio cometa em Helix aspersa (Müller, 1774) ... 73 O emprego dos genes RAG na elucidação das relações filogenéticas de mamíferos ... 79 Avaliação de sensibilidade de três sistemas para a detecção de Mycoplasma gallisepticum

pela Reação em Cadeia da Polimerase (PCR) ... 85 Caracterização da concha, rádula e mandíbula de Simpulopsis (Eudioptus) sp. ocorrente no

estado do Rio Grande do Sul, Brasil ... 93 ENGENHARIAS

Estudo de aplicação de um resíduo líquido industrial à base de alumínio como

reagente coagulante ... 101 CIÊNCIAS DA SAÚDE

Análise dos níveis de desconforto a sons intensos em indivíduos com perda auditiva

neurossensorial no laboratório de audição da ULBRA para um procedimento específico ... 111

(6)

Estudo sobre a prevalência de maus tratos físicos na cidade de Canoas (RS) ... 119

Efeito da administração do extrato do Croton cajucara Benth em ratos normais ... 125

Estudo do crescimento somático e da aptidão física relacionados à saúde em estudantes surdos das escolas especiais da região metropolitana de Porto Alegre ... 135

CIÊNCIAS AGRÁRIAS Desempenho da pastagem de capim tanzânia submetida a diferentes níveis de adubação nitrogenada e pastejo contínuo com novilhas ... 147

Avaliação de enzimas extracelulares em isolados de Trichoderma sp. ... 159

CIÊNCIAS SOCIAIS APLICADAS As teorias da finalidade da pena e o respeito às garantias fundamentais ... 167

Geografia e educação ambiental nas encostas do Morro da Polícia ... 177

Características da população de Santa Maria ... 187

CIÊNCIAS HUMANAS Hermenêutica aplicada ao estudo da escatologia bíblica: a contribuição de Santo Agostinho no debate a respeito do milênio ... 197

A necessidade da atualização para o ensino de genética ... 207

Harry Potter: magia, ciência, tecnologia articuladas na literatura para a produção de uma infância/adolescência ciborgue? ... 217

Psicopatologia na infância: relações entre sintomatologia da criança e vínculo com cuidadores ... 227

Rindo de professores(as): um estudo do humor sobre a docência ... 239

Formas kantianas da sensibilidade em sua dupla perspectiva estética ... 249

LINGÜISTICA, LETRAS E ARTES Estudos surdos: uma abordagem lingüística1 ... 259

ÍNDICE DE AUTORES ... 271

NORMAS EDITORIAIS ... 275

(7)

Apresentação

A Revista de Iniciação Científica da ULBRA que apresentamos, revela o crescimento qualita- tivo dos trabalhos de iniciação científica selecionados no X Salão de Iniciação Científica da ULBRA de 2004, que se constitui num espaço de convergência e irradiação do saber.

A iniciação científica é um instrumento básico de formação de recursos humanos qualificados que possibilita introduzir os alunos de graduação em contato direto com a atividade científica e tecnológica e engajá-los na pesquisa. Nessa perspectiva, a iniciação científica caracteriza-se como instrumento de apoio teórico e metodológico à realização de um projeto de pesquisa. O Programa de Iniciação Científica e Tecnológica (PROICT/ULBRA) foi proposto para efetivar esse processo con- sistente de capacitação de recursos humanos visando estabelecer mecanismos adequados de auxílio para a formação de uma nova mentalidade no aluno, desenvolvendo nele a atitude científica, tor- nando-o um indivíduo preparado para ser o profissional diferenciado no mercado de trabalho.

O Salão de Iniciação Científica da ULBRA, mais do que a difusão de conhecimentos, é a

ampliação das relações da Universidade com a comunidade em que está inserida e aberta a outras

Instituições de Ensino Superior, constituindo-se numa oportunidade única para que o estudante

possa perceber o sentido do fazer científico dentro da Universidade.

(8)
(9)

Ciências Exatas e da Terra

(10)
(11)

Projeto Ralnet: avanços e resultados

S IDCLEY DA S ILVA S OARES

1

A LEX DA R OSA M EDEIROS

2

A DRIANO P ETRY

3

A DRIANO Z ANUZ

4

RESUMO

Este trabalho apresenta os principais avanços e resultados obtidos no Projeto RALNET: Desenvolvi- mento e Aplicação de Tecnologias de Reconhecimento Automático de Locutor para Autenticação de Usuários em Redes de Computadores, desenvolvido junto ao laboratório de Redes e Hardware da Univer- sidade Luterana do Brasil, com apoio do CNPq.

Palavras-chave: reconhecimento de locutor, criptografia, redes de computadores, autenticação de usu- ários, processamento de voz.

ABSTRACT

This work presents the main results and advances obtained with RALNET Project: Development and Application of Automatic Speaker Recognition Technologies for User Authentication in Computer Networks, developed in Networks and Hardware Laboratory of Universidade Luterana do Brasil, with sponsor of CNPq.

Key words: speaker recognition, cryptography, computer networks, user authentication, speech processing.

1

Acadêmico do Curso de Ciência da Computação/ULBRA – Bolsista do CNPq

2

Acadêmico do Curso de Ciência da Computação/ULBRA – Bolsista PROICT/ULBRA

3

Professor – Orientador do Curso de Ciência da Computa- ção/ULBRA (adpetry@ulbra.tche.br)

4

Professor do Curso de Ciência da Computação/ULBRA

(12)

INTRODUÇÃO

Uma das técnicas mais utilizadas para garan- tir a segurança de transações em redes de com- putadores envolve a identificação e a autenti- cação de usuários. A identificação e a autenti- cação são os processos de reconhecimento e de verificação da identidade de usuários válidos.

Uma nova forma de identificação e autentica- ção de pessoas pode ser realizada através da análise de sua voz. Desse modo, técnicas de Reconhecimento Automático de Locutor (RAL) podem ser utilizadas para validar a identidade de um usuário através de uma medida biométrica vocal. Como o sinal de voz gerado por uma pes- soa nunca será igual a outro já gerado, o siste- ma de verificação vocal será capaz de identifi- car tentativas de fraude, caso a senha vocal apre- sentada para análise seja coincidente com ou- tra já utilizada. A utilização de senhas vocais aumentará a confiabilidade do sistema como um todo, possibilitando a implementação prática de uma autenticação robusta.

A Internet é uma rede de alcance mundial de computadores que utiliza o protocolo TCP/

IP para suas comunicações. O uso dessa rede fornece uma série de benefícios em termos de aumento ao acesso à informação para diversos tipos de instituições (educacionais, governamen- tais, comerciais, etc.). Porém, o acesso a redes de computadores apresenta diversos problemas significativos relacionados à segurança. Os pro- blemas inerentes do protocolo TCP/IP, a com- plexidade da configuração de servidores, as vulnerabilidades introduzidas no processo de desenvolvimento de software e uma variedade de outros fatores tem contribuído para tornar computadores despreparados abertos à ataques de intrusos.

O projeto RALNET: Desenvolvimento e Apli- cação de Tecnologias para Reconhecimento Au- tomático de Locutor em para Autenticação de Usuários em Redes de Computadores, vem sen- do desenvolvido junto ao Laboratório de Redes e Hardware da Universidade Luterana do Brasil (ULBRA), com apoio do Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq). Dentre os objetivos propostos nesse pro- jeto, salientam-se o estudo de tecnologias de RAL aplicáveis em sistemas de segurança de redes de computadores, o planejamento de um sistema capaz de integrar as tecnologias de RAL e siste- mas para transações pela Internet, e a constru- ção e validação de um protótipo capaz de efeti- vamente utilizar tais tecnologias e efetuar a au- tenticação por voz de usuários localizados remo- tamente. Este trabalho apresenta os resultados já alcançados no projeto, assim como o desenvolvi- mento técnico obtido.

MATERIAL E MÉTODOS

A autenticação de usuários em sistemas di-

gitais quaisquer pode apresentar diferentes graus

de confiabilidade. Inicialmente, podemos ima-

ginar sistemas onde o usuário é autenticado uti-

lizando uma informação secreta de seu conhe-

cimento (senha). Esse tipo de sistema apresenta

vulnerabilidades relacionadas ao roubo da in-

formação secreta. Isso muitas vezes acontece

através da utilização de programas que recebem

todas informações inseridas no sistema e as en-

viam para seu criador. Outras vezes, as pessoas

escolhem senhas que podem ser mais facilmen-

te descobertas, como data de nascimento, seu

próprio nome, etc. Nesses casos, tentativas sis-

temáticas de acesso poderão resultar na desco-

berta dessas senhas.

(13)

Outra forma de tentar dificultar a ação de fraudadores é a utilização de elementos físi- cos para permissão do acesso a sistemas. Mui- tas vezes, os elementos utilizados são cartões magnéticos que armazenam informações do usuário. Assim, para que um intruso consiga acesso ao sistema ele necessariamente deverá roubar o cartão magnético da vítima. A fim de aumentar ainda mais a confiabilidade de sistemas que utilizam dispositivos físicos de acesso, por vezes esse tipo de segurança é combinado com a necessidade de conheci- mento de uma senha secreta. Assim, um sis- tema que exige uma informação que apenas o usuário saiba associado a um dispositivo físico que apenas o usuário possua, garante uma maior confiabilidade ao sistema. Esse tipo de proteção atualmente é adotado em muitos sis- temas que exigem um certo grau de seguran- ça, como o sistema bancário. Ainda assim, esses sistemas podem ser fraudados pelo extravio do dispositivo de acesso e a descoberta da senha secreta.

Em um terceiro nível de segurança, pode- mos imaginar um sistema que não requeira in- formação secreta do usuário (que pode ser descoberta), nem mesmo a posse de um car- tão magnético (que pode ser roubado), mas forneça o acesso ao usuário apenas se ele pu- der provar que ele é realmente o usuário com direito de acesso, através de uma medição biométrica. A possibilidade de utilização de técnicas para RAL em sistemas reais é uma das grandes motivações dos trabalhos desen- volvidos na área. Outras técnicas também poderiam ser utilizadas para a confirmação automática da identidade de uma pessoa atra- vés de medidas biométricas, sem intervenção humana. Alguns exemplos são o reconheci-

mento da íris, reconhecimento de face, análi- se da impressão digital, verificação das carac- terísticas geométricas da mão, avaliação da forma do caminhar, análise da assinatura, etc.

Por outro lado, a autenticação biométrica atra- vés da voz possui várias vantagens intrínse- cas, quando comparadas às outras técnicas biométricas, como:

- Facilmente adquirida, sem a necessidade de hardware específico. Apenas um mi- crofone de custo reduzido é capaz de ad- quirir a voz do locutor com precisão.

- Não intrusiva, isto é, não existe a neces- sidade de contato físico do usuário com o sistema de captação da voz.

- Natural e de fácil aceitação. As maioria das pessoas se comunicam através da voz, que é um método extremamente difundi- do e utilizado, excetuando-se as pessoas com necessidades específicas.

- Não requer treinamento, ou seja, os usu- ários podem ser autenticados sem que ne- cessitem aprender a lidar com o sistema.

- Pode ser facilmente utilizada em redes te- lefônicas, permitindo a autenticação re- mota, sem a necessidade de qualquer equipamento extra, uma vez que o pró- prio aparelho telefônico já possui o transdutor para a captação do sinal de voz.

Pode-se identificar muitas aplicações prá-

ticas para os sistemas de RAL. De uma forma

geral, os sistemas de autenticação de usuári-

os através de senhas ou cartões poderiam ser

substituídos por (ou agregados a) sistemas de

RAL, estabelecendo-se uma confiabilidade

superior.

(14)

SISTEMA PROPOSTO

O sistema construído funciona através de uma arquitetura cliente-servidor. O lado ser- vidor conta com o acesso a um banco de dados para armazenamento e consulta de informações de usuários e padrões vocais. Além disso, a ge- ração dos padrões de voz e a autenticação das informações extraídas a partir do sinal de voz do usuário é realizada também no lado servi- dor. A comunicação se dá através da Internet, utilizando técnicas de criptografia para troca

de dados. No lado cliente, a interação com o usuário e captura do sinal de voz se dá pela manipulação de uma placa de som comum, que deverá estar presente no computador cliente.

Parte do processamento digital do sinal de voz é realizado já no lado cliente, que envia ape- nas as informações extraídas a partir do sinal de voz, reduzindo assim o tráfego da rede e a carga de processamento no computador servi- dor. A figura 1 ilustra os principais blocos cons- tituintes do protótipo desenvolvido, que são detalhados a seguir.

Figura 1 - Ilustração da arquitetura utilizada na construção do protótipo de autenticação remota por voz.

A linguagem de programação Java foi adota- da para a construção do protótipo por oferecer recursos poderosos de programação para comuni- cação entre computadores, além de suportar di- versas arquiteturas de hardware e sistemas operacionais. O ambiente de desenvolvimento utilizado foi o NetBeans IDE 3.5.1, com o kit de desenvolvimento Java 2 SDK standard edition versão 1.4.1. Apenas a biblioteca de processamento de voz foi implementada utilizan- do uma linguagem de programação diferente, a linguagem C++, através da ferramenta Visual Studio 6.0. Essa escolha foi feita principalmente pela maior velocidade de processamento ofereci- da e possibilidade de reutilização de código já

construído ao longo de trabalhos anteriores (PETRY, 2002). O acesso à base de dados foi fei- to através de Java Database Connectivity (JDBC), utilizando um servidor de banco de dados MySQL (HORSTMANN & CORNELL, 2001).

TÉCNICAS PARA RAL EM UMA ARQUITETURA

CLIENTE-SERVIDOR

As técnicas empregadas para o RAL são obje-

to de estudos e aperfeiçoamentos de pesquisado-

res há vários anos. Atualmente os algoritmos dis-

(15)

poníveis oferecem taxas de reconhecimento ele- vadas, permitindo a construção de sistemas bas- tante confiáveis. Um sistema para RAL é com- posto basicamente pelas etapas de treinamento e reconhecimento. A etapa de treinamento normal- mente é realizada antes de se tentar reconhecer qualquer amostra de voz. Essa etapa abrange a aquisição do sinal vocal dos locutores que serão cadastrados no sistema, extração de informações úteis dessas amostras, geração dos padrões de voz que serão utilizados como referência na etapa de

reconhecimento e identificação dos limiares de similaridade associados aos padrões gerados, para o caso de verificação de locutor. A etapa de re- conhecimento ou autenticação abrange a aqui- sição do sinal de voz que será avaliado, extração de informações úteis e comparação dessas infor- mações com os padrões gerados na etapa anteri- or. Nesse momento, o limiar de similaridade indi- cará se a identidade foi ou não aceita. A figura 2 ilustra as etapas de treinamento e reconhecimen- to para um sistema genérico de RAL.

Figura 2 - Ilustração das etapas de treinamento e reconhecimento para um sistema genérico de RAL.

Neste trabalho, o processamento dos sinais de voz foi feito de acordo com resultados obti- dos a partir de diversos experimentos práticos, que também são similares a vários outros traba- lhos dos autores na área (PETRY, ZANUZ &

BARONE, 1999; PETRY, 2002; PETRY &

BARONE, 2002; PETRY & BARONE, 2003).

Os algoritmos foram implementados utilizando a linguagem de programação C++, objetivando principalmente a redução no tempo de processamento requerido. Eles foram disponibilizados ao programa principal (escrito em linguagem Java) através de uma biblioteca de vínculo dinâmico.

No sistema proposto, as amostras de voz utili- zadas são gravadas a uma freqüência de amostragem de 8000 Hz, com resolução de 16 bits por amostra em apenas um canal (mono). A se- guir, um filtro digital de pré-ênfase com resposta em freqüência de +6 dB/oitava é aplicado ao si- nal de forma a atenuar as componentes em baixa freqüência, nivelando o espectro do sinal. Poste- riormente o sinal é dividido em janelas de curta duração, dentro das quais o sinal de voz pode ser considerado estacionário. As janelas do tipo hamming foram utilizadas com duração de 45 ms.

Essas janelas são sobrepostas, sendo aplicadas a

cada 10 ms do sinal de voz, de forma a suavizar a

(16)

extração das informações. As janelas de voz que contiverem apenas silêncio são descartadas, ba- seado na análise da energia do sinal contido na janela. A partir de cada janela de voz são extra- ídos 16 coeficiente mel-cepstrais e 16 coeficien- tes delta mel-cepstrais, que serão utilizados para a caracterização do locutor. Os procedimentos de aquisição da voz, pré-ênfase e extração de infor- mações úteis são detalhados em diversos traba- lhos, como em (DELLER, PROAKIS &

HANSEN, 1987; RABINER & JUANG, 1993).

O classificador utilizado é baseado em modelos de mistura de gaussianas (GMM), tendo sido empregadas 80 gaussianas adaptadas a partir de um modelo universal (UBM) para representação de cada padrão de voz. Maiores detalhes relati- vamente à implementação das técnicas empre- gadas na classificação podem ser obtidos em (REYNOLDS, QUATIERI & DUNN, 2000;

PETRY & BARONE, 2003).

Ao se trabalhar com uma arquitetura clien- te-servidor, é importante definir-se onde será re- alizado o processamento da voz adquirida no com- putador cliente. É possível transmitir-se todo o sinal de voz adquirido para o computador servi- dor. Entretanto, essa alternativa imporia um alto tráfego na rede, uma vez que os dados brutos de voz ocupam muitos bytes. Por exemplo, um siste- ma de cadastramento de um usuário que reque- rer 12 repetições de uma senha vocal composta de 5 dígitos, como sugerido em (CHIRILLO &

BLAUL, 2003) em um produto comercialmente disponível, pode facilmente obter um minuto de fala. Se os dados brutos forem gravados a uma taxa de amostragem de 8000 Hz, 16 bits por amos- tra em apenas um canal, o espaço ocupado pelo sinal completo chegaria próximo a 1 MB. Além disso, o processamento de todo esse sinal (pré- ênfase, janelamento, extração de informações e

geração do padrão de voz) seria realizado no com- putador servidor, elevando a carga de processamento requerida. Por outro lado, se a geração completa do padrão de voz fosse feita no computador cliente, que então enviaria ao servi- dor apenas o padrão gerado, poderiam haver sé- rios problemas relativos à segurança, como o en- vio de um padrão não confiável. Isso porque o computador cliente disporia dos algoritmos utili- zados e dos padrões gerados, que poderiam ser utilizados para testes de padrões de autentica- ção, visando a quebra da segurança imposta pelo sistema. A situação seria pior se a fase de auten- ticação também fosse feita no computador clien- te. Uma autenticação negativa poderia ser facil- mente desprezada através de poucas mudanças no código do sistema. Assim, é importante que o computador servidor não sirva apenas como um repositório de padrões de voz e receptor de uma decisão sobre autenticação tomada em outro lu- gar, mas que o padrão de voz em si seja gerado assim como a comparação de padrões na autenti- cação sejam feitos lá.

No sistema proposto, as etapas de aquisição da voz, pré-ênfase, janelamento e extração de informações são realizadas no computador cli- ente, tanto no treinamento quanto no reconhe- cimento. Apenas as informações úteis extraídas são enviadas ao computador servidor, que gera o padrão de voz na fase de treinamento ou au- tentica o usuário, liberando o acesso a algum serviço restrito, na fase de reconhecimento.

BASE DE DADOS

Visando uma ágil e robusta forma para o

armazenamento e consulta das informações utili-

zadas no sistema proposto, foi construído um banco

(17)

de dados para armazenar os padrões de voz e in- formações do usuário, assim como um conjunto de dados relativos à utilização do sistema, tais como: Internet Protocol (IP) do computador cli- ente, data de conexão, ações tomadas pelo cli- ente durante o decorrer da conexão. Foram utili- zadas as tecnologias de acesso à base de dados Java Database Connectivity (JDBC) e servidor de banco de dados MySQL (HORSTMANN &

CORNELL, 2001). Deve-se salientar que o sis- tema proposto não está atrelado a nenhum banco de dados específico, visto que é disponibilizada na aplicação servidora a opção de conexão com os servidores de banco de dados mais utilizados atualmente no mercado.

Informações como nome de usuário, padrões de voz, informações sobre aquisição da voz e ex- tração de informações úteis, e a data em que o último padrão de voz foi atualizado são guardados na tabela Users. A Tabela Historic armazena in- formações a respeito de conexões realizadas por cada um dos usuários da aplicação. São armaze- nadas as informações que identificam o usuário, o IP do computador cliente, a data de conexão e as informações úteis extraídas a partir da voz do usu- ário. Esses dados podem ser usados para uma possí- vel avaliação futura de desempenho do sistema.

COMUNICAÇÃO

A possibilidade de dispor de uma comunica- ção segura é de importância fundamental para qualquer sistema de autenticação. A partir do estabelecimento da comunicação segura, todo o tráfego de informações entre o computador cliente e servidor deve ser realizado utilizando técnicas criptográficas para garantir o sigilo e a integridade dos dados.

Neste projeto, optou-se por utilizar um algoritmo de chave única para cifrar e decifrar os dados, o Data Encryption Standard (DES) (SCHNEIER, 1996; TANENBAUM, 1997;

STALLINGS, 1999). Um dos fatores que con- tribuiu para a escolha desse algoritmo refere-se à disponibilidade do cifrador junto ao kit de desenvolvimento utilizado (Java 2 SDK standard edition versão 1.4.1). Outro fator importante diz respeito à rapidez de execução do DES na cifragem e decifragem, quando comparado com algoritmos de chave assimétrica. O desafio para a perfeita utilização de algoritmos de chave única foca na troca segura da chave criptográfica en- tre os computadores cliente e servidor. Uma vez que inicialmente a comunicação segura ainda não existe enquanto a chave não é conhecida pelo lado cliente e pelo lado servidor, deve-se buscar meios para que ambos lados conheçam a chave que será utilizada. O envio “em aberto”

de uma chave pode ser interceptado, invalidan- do assim toda a segurança da comunicação. Para resolver o problema de definição de uma mesma chave criptográfica no computador cliente e servidor, sem ter que envia-la de forma não se- gura, foi implementado o protocolo mostrado na figura 3. Nesse protocolo, foram utilizadas clas- ses que tratam especificamente da parte de criptografia - classes CriptoClient e CriptoServer - e classes utilizadas no gerenciamento da apli- cação e comunicação via Transmission Control Protocol (TCP) - classes Cliente e Servidor.

Inicialmente, o computador cliente solicita

uma conexão ao computador servidor, que esta-

belece a conexão. A partir de então, o compu-

tador cliente gera um par de chaves assimétricas,

utilizando o algoritmo Diffie-Hellman com ex-

tensão de 1024 bits (SCHNEIER, 1996), envi-

ando para o servidor apenas a chave pública.

(18)

Da mesma forma, o computador servidor gera um par de chaves assimétricas e envia ao clien- te sua chave pública. Nesse momento, tanto o lado cliente quanto o lado servidor possuem seu par de chaves assimétricas, e a chave pública do outro lado. O lado cliente gera então uma informação (segredo) utilizando sua própria cha- ve privada (de conhecimento exclusivo e nun- ca transmitida) e a chave pública do computa- dor servidor. A seguir o cliente envia ao servi- dor o tamanho do segredo gerado. O mesmo se-

gredo gerado no cliente pode ser agora gerado no lado servidor. Isso é feito utilizando a chave pública do computador cliente, a chave privada do servidor (de conhecimento exclusivo e nun- ca transmitida) e sabendo-se o tamanho do se- gredo que deve ser gerado. Dessa forma, ambos lados cliente e servidor compartilham o mesmo segredo (utilizado como chave de extensão de 56 bits para o algoritmo DES), que foi gerado utilizando dados nunca transmitidos (chave pri- vada).

Figura 3 - Protocolo para estabelecimento de chave criptográfica.

APLICAÇÃO CLIENTE E SERVIDOR

As técnicas apresentadas devem ser utiliza- das de acordo com a evolução da interação en- tre o computador cliente e servidor. Assim, fo- ram desenvolvidas as chamadas aplicação cli- ente e aplicação servidora. Elas são responsá- veis basicamente por implementar um protocolo de comunicação previamente definido para que se possa efetivamente realizar um cadastramento

ou autenticação por voz. Além disso, devem ser capazes de utilizar os outros módulos disponí- veis para acessar a base de dados, processar si- nais de voz, comunicar-se com o outro lado de forma segura e interagir com o usuário a fim de adquirir amostras de sua voz.

A aplicação cliente e a aplicação servidora tam-

bém são responsáveis pela interação com o usuário

através de interface gráfica. Na janela construída

para o lado cliente é possível: configurar parâmetros

(19)

como nome do usuário que utiliza o sistema, defi- nir se será realizado um cadastramento ou auten- ticação, inserir dados sobre o computador servidor e ajustar controles de áudio.

DISCUSSÕES

Após a construção do protótipo foram conduzi- dos alguns testes iniciais para averiguação do per- feito funcionamento e possível correção de pro- blemas. Os experimentos realizados foram execu- tados inicialmente apenas entre os pesquisadores envolvidos na construção do sistema. Um dos fa- tores críticos que foi identificado refere-se a parte de aquisição do sinal de voz no computador clien- te. Ficou clara a dificuldade que poderá surgir se não houver uma prévia calibração dos recursos de áudio no computador cliente. Coisas como ajuste automático do volume de gravação do microfone, desabilitação de qualquer dispositivo de reprodu- ção durante a gravação da voz, e uma clara orien- tação ao usuário para o momento exato que deve- rá iniciar sua fala, poderão facilmente resultar na má utilização do sistema. Várias dessas caracterís- ticas já foram incorporadas ao protótipo desenvol- vido, mas acredita-se ser possível facilitar ainda mais a utilização do sistema em estudos futuros.

Outra questão que deve ser levada em consi- deração refere-se às brechas de segurança que esse tipo de sistema pode apresentar. Pode-se imaginar que a pré-gravação da voz de uma pessoa e sua reprodução para o sistema de RAL possa acarretar a aceitação incorreta de impostores. Isso é especi- almente verdade com a utilização de recursos de gravação e reprodução sofisticados. Os sistemas para RAL pouco podem fazer contra esse tipo de erro. Os métodos mais eficientes que se pode con- ceber seriam uma vigilância permanente do dis-

positivo de aquisição de voz, ou o sistema requerer uma palavra pseudo-aleatória específica. Uma vi- gilância permanente, a fim de garantir que apare- lhos de reprodução sonora não sejam utilizados, normalmente não é algo desejado em um sistema.

Para o aspecto de o sistema requerer uma palavra pseudo-aleatória, palavras diferentes da requerida apresentariam um valor superior de distorção, im- pedindo uma falsa aceitação. O fato de a palavra ser pseudo-aleatória dificulta o sucesso de uma pré- gravação (PETRY, 2002).

CONCLUSÕES

Este trabalho apresentou os avanços obtidos no projeto RALNET, que resultaram em um protóti- po desenvolvido para autenticação de usuários por voz em redes de computadores. O funcionamento geral do sistema construído foi descrito, assim como foram detalhados seus principais blocos constitu- intes. Diversos desafios foram encontrados ao lon- go do desenvolvimento deste protótipo, relaciona- dos a problemas específicos de construção de al- guma parte ou integração e teste do sistema com- pleto. O protótipo construído deve servir apenas como intermediador para acesso a algum serviço remoto, como por exemplo comércio eletrônico, internet banking ou acesso a e-mails. Assim, deve haver uma preocupação também sobre formas para disponibilizar tal serviço com segurança.

AGRADECIMENTOS

Os autores agradecem ao Conselho Nacional

de Desenvolvimento Científico e Tecnológico

(CNPq) pelo apoio financeiro disponibilizado

dentro do programa CT-INFO.

(20)

REFERÊNCIAS BIBLIOGRÁFICAS

CHIRILLO, J. ; BLAUL, S. Implementing Biometric Security. Wiley Publishing Inc., 2003.

DELLER, J. R.; PROAKIS J. G.; HANSEN, J. H. L. Discrete-time Processing of Speech Signals. Prentice-Hall Inc., 1987.

HORSTMANN, C. S.; CORNELL, G.

Core Java 2: Recursos Avançados. Makron Books, 2001.

PETRY, A.; ZANUZ, A.; BARONE, D. A. C.

Utilização de Técnicas de Processamento Di- gital de Sinais para a Identificação Automáti- ca de Pessoas pela Voz. In: SIMPÓSIO SO- BRE SEGURANÇA EM INFORMÁTICA, São José dos Campos, 1999. Anais... São José dos Campos: ITA, 1999.

PETRY, A. Reconhecimento Automático de Locutor Utilizando Medidas de Invariantes Dinâmicas Não-Lineares, 2002. Tese (Dou- torado em Informática) - Instituto de Informática, Universidade Federal do Rio Grande do Sul, Porto Alegre, 2002.

PETRY, A.; BARONE, D. A. C. Speaker Identification Using Nonlinear Dynamical Features. Chaos Solitons and Fractals, v. 13, p. 221-231, 2002.

PETRY, A. ; BARONE, D. A. C. Preliminary Experiments in Speaker Verification using Time-dependent Largest Lyapunov Exponents. Computer Speech and Language, v. 17, p. 403-413, 2003.

RABINER, L. ; JUANG, B. Fundamentals of Speech Recognition. Prentice-Hall Inc., 1993.

REYNOLDS, D. A.; QUATIERI, T. F.;

DUNN, R. B. Speaker Verification Using Adapted Gaussian Mixture Models. Digital Signal Processing, v. 10, p. 19-41, 2000.

SCHNEIER, B. Applied Cryptography:

Protocols, Algorithms, and Source Code in C.John Wiley & Sons Inc., 1996.

STALLINGS, W. Cryptography and Network Security: Principles and Pratice.

Prentice-Hall Inc., 1999.

TANENBAUM, A. S. Redes de Computa-

dores. Editora Campus Ltda, 1997.

(21)

Análise palinológica e evolução ambiental da região do Banhado da Cidreira, RS, Brasil

R ENATO B ACKES M ACEDO

1

R ODRIGO R ODRIGUES C ANCELLI

1

S ORAIA G IRARDI B AUERMANN

2

P AULO C ÉSAR P EREIRA DAS N EVES

3

S ÉRGIO A UGUSTO DE L ORETO B ORDIGNON

4

RESUMO

Com objetivo de implementar estudos em Palinologia de Quaternário para a Planície Costeira do Estado do Rio Grande do Sul, foram realizadas análises palinológicas qualitativas e quantitativas em um perfil sedimentar, evidenciando as principais mudanças ocorridas na vegetação em tempos pretéritos na região do Banhado da Cidreira, município de Osório, Estado do Rio Grande do Sul. Os dados palinológicos foram tratados estatisticamente, resultando na produção de diagramas de porcentagem no qual constituem as bases das interpretações paleovegetacionais e paleoambientais. Estas análises permitiram estabelecer três zonas palinológicas distintas atestando a comaltação do ambiente e a dimi- nuição da diversidade das espécies na região.

Palavras-chave: quaternário, palinologia, mudanças paleoambientais.

1

Acadêmico do Curso de Biologia/ULBRA - Bolsista PROICT/

ULBRA

2

Professor - Orientador do Curso de Biologia/ULBRA (soraiab@ulbra.br)

3

Professor do Curso de Química/ULBRA

4

Professor do Curso de Biologia/ULBRA

(22)

ABSTRACT

In order to implement the Quartenary Palynology studies of Coastal Plain of Rio Grande do Sul State, southern Brazil, qualitative and quantitative palynological analysis were realized in a sedimentary profile, evidencing the major changes in the past time of the vegetation, Banhado da Cidreira region, Osório county in the Rio Grande do Sul State. Palynological data were statisticaly treated, resulting in percentual diagrams which consists the base of the palaeovegetational and palaeoenvironmental interpretations. These analysis allowed to establishment three palinological distincts zones describing the vegetational colmatation and verifying the reduction of the species diversity of the region.

Key words: quaternary, palynology, palaeoenvironmental changes.

VES & LORSCHEITER 1995), Capão do Leão (NEVES 1998), Águas Claras e Barrocadas (BAUERMANN 2003).

O trabalho objetiva fornecer através das aná- lises palinológicas, qualitativas e quantitativas, evidências das principais mudanças paleoambientais e paleoclimáticas ocorridas na região, bem como, correlacionar os resultados com outros estudos realizados na Planície Costeira.

ÁREA ESTUDADA

Localização

A área estudada situa-se na Planície Costei- ra Norte do Rio Grande do Sul, na localidade de Passinhos, (30° 02‘03“S ; 50º 23‘11“W), mu- nicípio de Osório, entre a Lagoa do Índio e o Banhado da Cidreira e dista aproximadamente 112 km da capital do Estado (Figura 1).

INTRODUÇÃO

As pesquisas em Palinologia de Quaternário são possíveis uma vez que os grãos de pólen e esporos preservam características morfológicas típicas quando depositados em ambientes sedimentares apropriados que lhes permitem a fossilização. Conseqüentemente, tendem a re- fletir a vegetação ao redor do mesmo e através de comparações com a botânica atual permitem averiguar as variações ocorridas nas comunida- des vegetacionais.

Os melhores sedimentos para realizar estas pesquisas são os lamosos, visto que, em condi- ções redutoras e acidificantes tornam-se exce- lentes ferramentas de trabalho permitindo a re- alização das análises dos palinomorfos em nível de família, gênero ou em alguns casos espécie.

Estudos palinológicos foram anteriormente

realizados na Planície Costeira do Rio Grande

do Sul nas localidades de Terra de Areia (NE-

(23)

Caracterização da Vegetação O inventário florístico da vegetação é o re- sultado de cinco coletas realizadas em diferen- tes épocas do ano de 2003 (março, julho e outu- bro) e 2004 (junho e setembro).

As plantas foram identificas in loco ou, posterior- mente, no laboratório com auxílio de lupa e litera- tura especializada; as exsicatas encontram-se cata- logadas e depositadas no Herbário da Universidade Luterana do Brasil (HERULBRA). O levantamen- to resultou em um total de 139 espécies pertencen- tes a 57 diferentes famílias botânicas, destacando- se dentre elas Asteraceae (29), Poaceae (10), Cyperaceae (8) e Melastomataceae (7).

A vegetação de banhado e de mata de restinga paludosa que, antes provavelmente abrangiam uma vasta área, encontra-se, atualmente, extremamen- te reduzida e alterada. Dentre os elementos carac- terísticos da mata de restinga paludosa ocorrem ainda no local Alchornea triplinervia (Euphorbiaceae), Psidium clattleyanum (Myrtaceae), Ocotea pulchella

(Lauraceae), Ilex pseudobuxus (Aquifoliaceae), Myrsine lorentziana (Myrsinaceae) e Syagrus romanzoffiana (Arecaceae); espécies típicas de ba- nhado Tibouchina trichopoda (Melastomataceae), Eryngium pandanifolium (Apiaceae), Senecio bonariensis (Asteraceae), Sacciolepis campestris (Poaceae), Eriocaulon magnificum (Eriocaulaceae), Mayaca fluviatilis e M. sellowiana (Mayacaceae), Ludwigia cf. sericea (Onagraceae), Potamogeton cf.

ferrugineus (Potamogetonaceae), Xyris sp.

(Xyridaceae), Boehmeria cylindrica (Urticaceae) e Sphagnum sp. (Sphagnaceae).

Nas partes onde houve maior drenagem e que, atualmente, servem como área de criação de animais domésticos sendo que provavelmen- te já tenham sido lavoura, encontram-se inú- meras espécies ruderais destacando-se entre elas: Urtica circularis (Urticaceae), Solanum americanum, (Solanaceae), Hyptis brevipes (Lamiaceae), Sida rhombifolia (Malvaceae), Stellaria media (Caryophyllaceae), Galinsoga parviflora (Asteraceae).

Figura 1 - Localização da turfeira de Passinhos.

(24)

Próximo ao ambiente paludial são encontra- das ainda várias espécies sob cultivo em horta e pomar salientando-se Musa sp.(Musaceae), Citrus spp. (Rutaceae) e Persea americana (Lauraceae) e, como quebra-vento, Bambusa tuldoides (Poaceae).

MATERIAL E MÉTODOS

Foram coletadas amostras de uma turfeira da região do Banhado da Cidreira, tendo ponto de coleta as coordenadas (30°02‘03“ S ; 50°23‘11“ W).

O material sedimentar foi coletado com apare- lho “Hiller”, atingindo a profundidade de 2,30 m.

Foi utilizado 1cm

3

de sedimento fresco para cada amostra, totalizando 46 amostras extraídas em intervalos de 5 cm cada e processadas física e quimicamente seguindo a metodologia de Faegri & Iversen (1989). Para a confecção das lâminas palinológicas utilizou-se como meio de montagem gelatina glicerinada.

As análises palinológicas foram realizadas em microscopia óptica sob aumentos de 400 X e/ou 1000 X em microscópio Leica DMLB e os palinomorfos fotografados em máquina digital Sony Cyber-Shot P-92. As imagens digitalizadas foram tratadas através do programa PHOTOSHOP 6.0.

Com os dados obtidos através de análises qualitativas e quantitativas, foram elaborados os diagramas palinológicos de porcentagem atra- vés dos programas “TILIA”, “TILIAGRAPHIC”

e “TILIAVIEW” GRIMM (1987).

Aos níveis de base e topo da turfeira foi apli- cado teste t - Student para verificar as possíveis diferenças estatísticas entre estas respectivas amostras.

A apresentação dos resultados nos gráficos polínicos segue a seguinte ordem: árvores, ervas e arbusto, macrófitos aquáticos, pteridófitos, briófitos, fungos, algas, elementos marinhos, fitoclastos e zooclastos. Na montagem dos dia- gramas palinológicos foram considerados todos os palinomorfos identificados durante as análi- ses polínicas e distribuídos conforme seus hábi- tos e/ou hábitat.

RESULTADOS

Análise qualitativa

Através das análises palinológicas foram iden- tificados 94 palinomorfos distribuídos nos seguin- tes grupos: fitoclastos, dois zooclastos, oito al- gas, quatro fungos, dois briófitos, oito pteridófitos, duas gimnospermas e 67 angiospermas todos já citados para a Planície Costeira do Rio Grande do Sul. (Quadro 1).

Descrição das zonas palinológicas

As mudanças paleoflorísticas evidenciadas nos

conjuntos polínicos, através das análises dos

palinomorfos, ao longo do perfil sedimentar permiti-

ram estabelecer três zonas palinológicas (Figura 2).

(25)

Zona P - I

Profundidade: 2,30 a 1,90 m A zona P-I foi caracterizada pelo predomínio das formações campestres, destacando-se palinomorfos correspondentes a Poaceae, Cyperaceae, Asteraceae, Valeriana, Eryngium, se- guidos de Gomphrena e tipo Xyris, Plantago. Fo- ram ainda registrados palinomorfos de Apiaceae, Caryophyllaceae, Cuphea, Lamiaceae, Oxalis, Polygalaceae, Polygonum, tipo Amaranthus/

Chenopodiaceae, tipo Borreria, tipo Pouteria, tipo Rubiaceae e tipo Trixis.

Dentre os elementos arbóreos, todos com baixa representação, pode-se salientar Melastomataceae, Myrtaceae e Alchornea, se- guidos de Anacardiaceae. Foram ainda verifi- cados registros de Araucaria, Arecaceae, Celtis, Euphorbiaceae, Fabaceae, Ilex, Mimosaceae, Mimosa série Lepidotae, Podocarpus e tipo Bromeliaceae.

Com relação aos demais conjuntos polínicos, destacam-se os macrófitos aquáticos (em especi- al Myryophyllum aquaticum) o que indica a pre-

sença de um corpo de águas lóticas. Os fungos, ao longo desta zona, tiveram expansão na sua representatividade à medida que os grãos de pó- len dos macrófitos aquáticos foram reduzindo.

Zona P - II

Profundidade: 1,90 a 0,65 m A zona P-II apresentou predomínio dos ele- mentos herbáceos sobre os demais destacando- se Poaceae, Cyperaceae, Asteraceae, Valeriana, Eryngium, seguidos de Gomphrena e tipo Xyris, Plantago. Foram ainda registrados Apiaceae, Caryophyllaceae, Cuphea, Lamiaceae, Oxalis, Polygalaceae, Polygonum, tipo Amaranthus/

Chenopodiaceae, tipo Borreria, tipo Pouteria, tipo Rubiaceae e tipo Trixis. Nesta zona ocorre o surgimento de grãos de pólen dos elementos her- báceos relacionados a Acanthaceae, Fabaceae/

Cajanus, Scrophulariaceae, tipo Baccharis, tipo Cruciferae, tipo Iridaceae e tipo Senecio.

Os elementos arbóreos tiveram nesta zona uma expansão dentre os quais sobressaem Melastomataceae, Alchornea, Euphorbiaceae,

Figura 2. Diagrama palinológico de porcentagem.

(26)

Myrtaceae e Myrsine. Houve, também, um au- mento de diversidade com o surgimento de Bignoniaceae, Chrysophyllum, Meliaceae, Moraceae/Urticaceae, Papilionaceae, Sapium, tipo Convolvulaceae e Weimannia.

Foi verificada uma redução acentuada na taxa de porcentagem e diversidade dos macrófitos aqu- áticos, e o aumento expressivo de pteridófitos, briófitos e de algas os quais no seu conjunto ates- tam a colmatação do paleoambiente.

Zona P - III

Profundidade: 0,65 a 0,0 m

Na zona P-III, constatou- se a mesma fitofisionomia das zonas anteriores, ou seja, grandes formações campestres entremeadas por manchas de mata. A diversidade dos cam- pos, ainda aumentou devido ao aparecimento de elementos herbáceos como Croton e tipo Liguliflorae.

Os elementos arbóreos continuam em ascen- são, favorecidos pelas novas condições paleoambientais, aumentando sua taxa de por- centagem e de diversidade constatada através de novos registros fósseis como Ulmaceae.

As análises dos demais palinomorfos mostra- ram os macrófitos aquáticos gradativamente em decréscimo, em contra partida, nesta zona evi- dencia-se o representativo aumento na taxa de porcentagem dos fungos os quais estão associa- dos com a expansão dos táxons arbóreos.

CONSIDERAÇÕES FINAIS

As análises palinológicas dos dados obtidos revelaram predomínio dos elementos herbáceos sobre os arbóreos/arbustivos ao longo de todo o testemunho. Portanto, a paisagem vegetacional da região esteve sempre constituída por exten- sas áreas de campo com manchas de mata.

A grande ocorrência de táxons compreenden- do os elementos aquáticos nos níveis de base re- fletem uma paisagem com volume de água maior que os níveis intermediários e o topo da turfeira.

A sucessão vegetacional ao longo do testemunho de sondagem mostrou o desenvolvimento de táxons de elementos arbóreos, briófitos e pteridófitos en- quanto os elementos aquáticos e palustres decres- cem evidenciando a colmatação desse ambiente.

Análises estatísticas aplicadas com teste t - Student entre os níveis de base e topo da turfeira, mostraram diferenças significativas na composi- ção florística das formações campestres, onde a diversidade paleoflorística entre os táxons her- báceos (Asteraceae, Cyperaceae, Eryngium, Gomphrena, Plantago e Valeriana), era maior em tempos pretéritos do que na atualidade. As for- mações florestais não apresentaram diferenças significativas entre seus elementos constituin- tes, embora a quantidade dos táxons arbóreos tenham aumentado gradativamente.

O impacto da ação antrópica na região é evi-

denciado através da homogeneização da vegetação

atual que, embora apresente a mesma fitofisionomia

da zona P-I, possui menor diversidade florística.

(27)

AGRADECIMENTOS

À acadêmica Millene Borges Coelho, do cur- so de Biologia, por sua colaboração nas análises palinológicas preliminares.

REFERÊNCIAS BIBLIOGRÁFICAS

BAUERMANN, S. G. Análises palinológicas

e evolução paleovegetacional e paleoambiental das turfeiras de Barrocadas e Águas Claras, Planície Costeira do Rio Grande do Sul, Brasil. 2003. 137f. Tese (Doutorado em Geociências) – Instituto de Geociências, Universidade Federal do Rio Grande do Sul, Porto Alegre, 2003.

FAEGRI, K.; IVERSEN, J. Textbook of pollen analysis. New York: Hafner Pub., 1989. 486p.

GRIMM, E. C. CONISS: a fortran 77

Quadro 1 - Principais palinomorfos encontrados na turfeira de Passinhos. a-Poaceae; b-Asteraceae (vista equatorial); c-Cyperaceae; d-Eryngium (vista equatorial); e-Gomphrena; f-Ilex (vista polar); g-Celtis;

h-Myrtaceae (vista polar); i-Alchornea (vista equatorial).

(28)

program for stratigraphically constrained cluster analysis by the method of the incremental sum of the squares. Pergamon Journal, v.13, p. 13-35, 1987.

NEVES, P. C. P. das. Palinologia de sedimentos quaternários no Estado do Rio Grande do Sul, Brasil: Guaíba e Capão de Leão. 1998. 513f Tese (Doutorado em Geociências) - Instituto de Geociências, Universidade Federal do Rio Gran-

de do Sul, Porto Alegre, 1998.

NEVES, P. C. P. das; LORSCHEITTER, M.

L. Upper Quaternary in the Northern Coastal Plain of Rio Grande do Sul, Brazil.

Quaternary of South America and Antartic Peninsule, v.9, p.36-68, 1995.

SECRETARIA ESTADUAL DO MEIO AM- BIENTE. Disponível em <sema.rs.gov.br>.

Acesso em março de 2004.

(29)

Ciências Biológicas

(30)
(31)

Distribuição espacial e ocupação de tocas do caranguejo fantasma Ocypode quadrata (Fabricius, 1787) (Decapoda: Ocypodidae) na Praia do Siriú, SC

C LAIR X AVIER B ERNARDES

1

E LIANE F RAGA DA S ILVEIRA

2

E DUARDO P ÉRICO

3

A NAPAULA S OMMER -V INAGRE

2

RESUMO

O caranguejo Ocypode quadrata (Fabricius, 1787) habita as praias arenosas ao longo de toda a costa brasileira e pouco se conhece sobre sua estrutura populacional. Este trabalho tem por objetivo verificar o padrão de distribuição espacial da espécie, bem como o índice de ocupação das tocas. Nos meses de janeiro a abril de 2005, foram realizadas oito amostragens através da metodologia de ‘quadrats’ (2m X 2m), na Praia do Siriú, Santa Catarina, para analisar o padrão de distribuição da tocas. As tocas encontradas foram escavadas para verificar o grau de ocupação das mesmas. Os resultados obtidos indicam um padrão de distribuição espacial agregado, com maior concentração próxima à linha das dunas. Das 153 tocas cavadas, 94 estavam ocupadas (61,4%) e 59 estavam vazias (38,6%).

Palavras-chaves: Ocypode quadrata, distribuição espacial, ocupação de tocas.

1

Acadêmica do Curso de Biologia/ULBRA – Bolsista PROICT/ULBRA

2

Professora do Curso de Biologia/ULBRA

3

Professor – Orientador do Curso de Biologia/ULBRA

(dirbiologia@ulbra.br)

(32)

ABSTRACT

The crab Ocypode quadrata (Fabricius, 1787) inhabits sandy beaches along the Brazilian coast and there are few studies describing its population structure. This work aims to verify the spatial pattern distribution of the species and burrow occupancy. From January to April/2005, 8 samples using the quadrat methodology (2 x 2m) were realized in the Siriú beach, Santa Catarina, to analyze the distribution pattern of the burrows. The burrows were excavated to verify the degree of occupation of the same ones. The results indicate a aggregate pattern of spatial distribution, with higher concentration next the line to dunes.

Of the 153 dug burrows, 94 were occupied (61,4%) and 59 were empty (38,6%).

Key words: Ocypode quadrata, spatial distribution, burrow occupancy.

velocidade e coloração críptica são importantes fatores de sobrevivência para esta espécie em um ambiente instável.

A importância da temperatura foi analisada por MILNE & MILNE (1946). Segundo os au- tores, O. quatrata apresenta sensibilidade ao frio, mas têm certa resistência ao calor, dependendo do grau de umidade de seus canais branquiais.

Sua importância ecológica dá-se principal- mente por seu papel na troca de energia nos ecossistemas costeiros (WOLCOTT, 1978). Em praias arenosas, como no litoral do Rio Grande do Sul, devido a suas características, a biomassa encontra-se normalmente enterrada no substrato arenoso. Entre seus os principais componentes encontram-se as espécies Emerita brasiliensis (SCHMITT, 1935), Excirolana armata (Dana, 1852), Donax hanleyanus Philippi, 1847, Mesodesma mactroides (Deshayes, 1854) e O.

quadrata, que juntos respondem por mais de 90%

da biomassa dessas praias.

O trabalho em questão foi realizado na praia do Siriú (S 28º 0’ 34,0’’; W 48º 37’ 46,9’’), muni- cípio de Garopaba, SC. A região encontra-se no limite sul da Serra do Tabuleiro e é caracterizada

INTRODUÇÃO

O caranguejo-fantasma Ocypode quadrata (Fabricius, 1787) é um crustáceo pertencente à infraordem Brachyura, na qual estão inclusos siris e caranguejos marinhos. A espécie ocupa praias arenosas, do nível do supralitoral até a área das dunas. Os indivíduos mais jovens fa- zem galerias perto do nível de maré alta máxi- ma e entre a vegetação da praia. Os jovens são principalmente de hábitos diurnos enquanto os adultos são noturnos (MELO, 1999).

O hábito de cavar tocas, bem como os padrões das mesmas, foi estudado por diversos autores (COUES, 1871; COWLES, 1908; SAWAYA, 1939 e PHILLIPS, 1940). WOLCOTT (1978) utilizou a contagens de tocas para analisar a densidade das mesmas por metro linear de praia, em dife- rentes meses do ano. FISHER & TEVESZ (1979) estudaram o padrão de distribuição de tocas de jovens e adultos em praias dos Estados Unidos. A distribuição e a estrutura etária desta espécie fo- ram estudadas no litoral sul do Rio Grande do Sul por ALBERTO & FONTOURA (1998).

Segundo TAKAHASI (1935) o fato destes

animais se ocultarem em tocas, apresentarem alta

(33)

por vegetação de restinga e cercada por dunas.

Diferentemente de outras praias onde há fluxo constante de pedestres, e por vezes de veículos automotores revolvendo a areia da praia, a praia de Siriú permanece semi-deserta durante todo o ano, principalmente nos meses de baixa tempo- rada, desta forma, é comum encontrar várias to- cas ao longo de sua extensão sem qualquer sinal que evidencie se estão ocupadas ou não. Assim, o objetivo deste trabalho além de verificar o pa- drão de distribuição espacial das tocas, é conhe- cer o índice de ocupação das mesmas.

MATERIAL E MÉTODOS

Durante os meses de janeiro a abril de 2005, foi realizado um total de oito amostragens. Para cada amostragem, foi traçado aleatoriamente um transecto de 2m de largura deste a altura da maré baixa até o limite inferior das dunas. Cada transecto foi dividido em ‘quadrats’ de 2m x 2m e numerado de acordo com a distância em relação à linha d’água. Em cada ‘quadrat’ as tocas en- contradas foram numeradas, mapeadas segundo sua localização e tiveram seus diâmetros mensurados através de paquímetro de precisão de 0,01mm. Cada uma das tocas foi escavada com o auxílio de uma pá de jardinagem até que se encontrasse seu limite final. Durante a amostragem, os caranguejos capturados nas to- cas ocupadas foram colocados em recipientes plás- ticos individuais. Para estas tocas foram coletados dados referentes à profundidade e temperatura da areia na parte interna, onde o caranguejo se encontrava, antes de serem novamente cobertas.

Fatores abióticos como a temperatura ambiente, umidade e temperatura da água também foram mensurados para posterior correlação. Todos os indivíduos foram pesados, medidos na largura da

carapaça e comprimento. A identificação do sexo foi feita através do exame do formato e da parte interna do abdome. Após avaliação, todos os in- divíduos foram liberados.

Para efeito de comparação, estipulou-se como medida padrão a maior distância entre a duna e o mar registrada entre as oito amostragens (34m em jan/05), e para o cálculo de densidade, a maior área utilizada para construção de tocas (14m) em 27/04/05 (onde foi encontrada a 1ª toca). A variação da maré para as diferentes datas é apresentada na figura 2.

Para análise estatística do padrão de distri- buição espacial foi utilizado o Índice de Agre- gação e o teste do Qui-Quadrado, conforme KREBS (1998).

RESULTADOS E DISCUSSÃO

A Figura 1 apresenta os resultados obtidos nas oito amostragens realizadas de janeiro a abril de 2005 na Praia do Siriú, SC. Foi estabelecida a comparação direta entre o mapeamento das tocas existentes em um transecto aleatoriamente escolhido e perpen- dicular ao mar (A1), e o mapeamento do mes- mo transecto após a escavação de todas as to- cas (A2), com a definição do grau de ocupa- ção das mesmas. Pode ser observado que na amostragem de 22/01/05, o maior diâmetro es- tava a 28m da linha do mar, e a maior densida- de entre 30 e 32m para as tocas ocupadas (A2), contrastando em parte com os achados de A1, onde a maior densidade ocorre em 24m e 30m.

Em 16/02/05, o maior diâmetro encontrado foi

a 30m da linha do mar, e a maior densidade de

(34)

tocas ocupadas a 24m (A2), coincidindo com o transecto A1 exceto pelo nível de ocupação na faixa dos 26m. Em 17/02/05, dois picos refe- rentes ao maior diâmetro foram encontrados em A2, um a 24m e outro a 30m da linha d’água, sendo que a maior densidade apresentada foi a 26m com tocas de menor diâmetro em A2, diferindo dos achados encontrados entre 28 e 30m em A1, onde haviam seis tocas, porém so- mente uma ocupada. Esta observação juntamen- te com a de 18/02/05 a 32m, onde todas as sete tocas estavam vazias, demonstra a vulnerabilidade do método de censo indireto que eventualmente pode superestimar a popu- lação de O. quadrata, baseando-se na existên- cia de tocas sem conhecer o índice de ocupa- ção das mesmas. Na amostra de 18/02/05, o maior diâmetro estava a 26m da linha do mar, e a maior densidade a 30m (A2), contrastando novamente com A1, que sugeria uma maior densidade a 32m da linha do mar, já em 25/03/

05, confirmou-se a maior densidade e o maior diâmetro médio na faixa de 30m entre as tocas existentes em A1 e as tocas efetivamente ocu-

padas de A2, ainda que nesta amostragem 50%

das tocas estivessem vazias. Em 26/03/05, o le- vantamento mostrou novamente uma discre- pância entre o número de tocas encontradas em A1 e o número de tocas efetivamente ocu- padas em A2, com uma variação mais acentu- ada de diâmetro na faixa dos 30m, em 27/04/

05, não houve diferença entre A1 e A2, e o índice de ocupação das tocas foi de 95%, o mesmo ocorrendo em 28/04/05 onde não houve variação significativa entre A1 e A2, exceto quanto ao grau de ocupação das tocas.

O número total de tocas mensuradas nas oito

amostragens foi de 153 para A1, e 94 para A2,

correspondendo a um percentual de ocupação

de 61,4%, os maiores e menores diâmetros en-

contrados foram (33,7;8,8), (34,1;6,3),

(33,1;8,2), (31,1;14,5), (31,8;6,8), (30,5;7,4),

(30,5;7,4), (29,3;10,0) e (33,1;10,5) para as da-

tas de 22/01, 16/02, 17/02, 18/02, 25/03, 26/03,

27/04 e 28/04, respectivamente. Estes dados cor-

roboram a necessidade de estudos paralelos

como este, a fim de evitar a superestimação do

tamanho populacional da espécie.

(35)

A1 A2

Figura 1 - Densidade e diâmetro médio das tocas em cada amostragem (A1) compara-dos à densidade e

diâmetro médio das tocas efetivamente ocupadas (A2).

(36)

A1 A2

Figura 1 (continuação) - Densidade e diâmetro médio das tocas em cada amostragem (A1) comparados à

densidade e diâmetro médio das tocas efetivamente ocupadas (A2).

(37)

A figura 2 apresenta o mapeamento total das tocas nas oito amostragens realizadas, com suas respectivas localizações e diâmetros. Nos oito

períodos de amostragem foi analisado um total 84 ‘quadrats’. Para cada uma das tocas escava- das e ocupadas foi identificado o sexo do indiví-

Figura 2 - Mapeamento das tocas de O. quadrata nas amostragens realizadas em Siriú, SC. Os números nos

‘quadrats’ correspondem a distância (em metros) em relação ao mar, e a área sombreada corresponde

a linha da maré na data da amostragem ( Tocas vazias Machos Fêmes Juvenis).

(38)

duo ou se era juvenil. O padrão de distribuição encontrado foi de agregado, testado em relação à distribuição de Poisson por dois métodos: o Índice de Dispersão (I) e o Teste de Qui-qua- drado. O primeiro, definido como a relação en- tre a variância e a média observadas (I = 5,377/

1,821) e testados através do c

2

pela fórmula c

2

= I (n – 1), para (n – 1) Graus de Liberdade, onde

“n” = número de ‘quadrats’ (84). O valor obti- do foi de I= 2, 952 com um c

2

= 245,04 (83g.l.;

P=0,000), portanto significativo. O segundo método, comparando diretamente as freqüên- cias observadas e esperadas segundo a distribui- ção de Poisson, através da fórmula: c

2

= å(o-e)

2

/e, indicou um valor de c

2

= 258,31 (9g.l.;

P=0,000) também significativo.

Tabela 1 - Ocupação das tocas e distribuição dos indivíduos encontrados conforme o sexo ou estágio de desenvolvimento durante os meses de amostragem.

MÊS

JAN FEV MAR ABR

Ocupação N % n % n % n %

Vazias 7 32,0 21 46,0 22 54,0 9 20,0

Machos 12 55,0 11 24,0 14 34,0 3 7,0

Fêmeas 1 5,0 4 9,0 0 0,0 4 9,0

Juvenis 2 0,0 10 22,0 5 12,0 28 64,0

Total 22 100,0 46 100,0 41 100,0 44 100,0

A tabela 1 apresenta os resultados obtidos em relação à ocupação das tocas conforme o mês de amostragem. Pela análise desta tabela pode ser observado que o percentual de tocas vazias va- riou entre 20% (abril) e 54% (março). Nas tocas ocupadas os machos sempre foram os mais fre- qüentes (55% em jan/05, 24% em fev/05, 34%

em mar/05), exceto em abril, quando o percentual de juvenis sobe para 64%. Isto pode ser explicado

por um possível recrutamento ocorrido durante

os primeiros meses de verão. Este padrão foi ob-

servado por ALBERTO & FONTOURA (1998)

na praia de Pinhal, RS. A baixa freqüência de

fêmeas foi observada em todos os meses de

amostragem, o que pode ser explicado pelo hábi-

to de permanecerem ocultas em suas tocas du-

rante o período de incubação dos ovos (NEGREI-

ROS-FRANÇOZO et al, 2002).

(39)

A figura 3 apresenta os diâmetros de todas as tocas amostradas durante os meses de janeiro a abril, posicionando-as em relação à distância do mar. Pode ser observado um padrão homogê- neo de distribuição de juvenis, que ocupam toda a faixa de areia entre o mar e as dunas. Os ma- chos iniciam a ocupação a partir dos 24m, jun- tamente com as fêmeas, e se estendem por toda a faixa até as dunas. O diâmetro médio de tocas ocupadas por fêmeas aumentou na medida em que se distanciaram do mar, já o diâmetro mé- dio das tocas ocupadas por machos foi decres- cente em relação ao distanciamento do mar.

Padrão decrescente semelhante pode ser obser- vado para as tocas vazias, sugerindo uma possí-

vel ocupação anterior por parte de indivíduos machos, o que só poderia ser confirmado medi- ante novos estudos.

A relação entre a densidade e tamanho mé- dio das tocas pode ser observada na figura 4. No mês de fevereiro ocorreu um aumento no diâ- metro médio e uma baixa densidade, em con- traste com as amostras do mês de abril, onde a densidade de tocas por m

2

aumenta e o diâme- tro médio diminui. Tocas vazias com grandes diâmetros são observadas próximas à linha do mar (22m) o que pode indicar que sirvam de abrigo temporário durante a alimentação, deso- va ou acasalamento.

Figura 3 - Diâmetro médio (mm) do total de tocas de Ocypode quadrata amostradas em relação a distância do mar (m).

0,0 5,0 10,0 15,0 20,0 25,0 30,0

32 30 28 26 24 22 20

Distância do Mar (m)

D m e tr o M é d io d a s Toc a s (m m )

Machos

Fêmeas

Juvenis

Vazias

(40)

A complexidade dos ambientes costeiros, sua geografia, a influência direta de fatores abióticos como substrato, fotoperíodo, tempe- ratura, direção e intensidade dos ventos, pluviosidade e marés transformam cada praia num ambiente único, com características es- pecíficas. DUNCAN (1986) em seu trabalho sobre tocas de O. quadrata realizado na costa da Georgia, USA, relata ter encontrado tocas verticalmente orientadas entre dunas, contras- tando com as conclusões de FREY & MAYOU (1971), Georgia, e CHAKRABATI (1981), Índia, de que as mesmas são restritas ao supralitoral. ZIMMER et al (2003), em traba- lho realizado na praia de Itapeva, RS, descre- vem como área de maior densidade no verão, a faixa de areia que vai de 50 à 60m de distância da linha d’água, da mesma forma, ALBERTO

& FONTOURA (1998) descrevem a maior densidade na praia de Pinhal, RS para o mês de fevereiro, a faixa de areia que vai de 55 à

60m. As duas praias são descritas como tendo uma faixa de areia com baixa intensidade de tocas devido ao tráfego de veículos automotores. Já no presente trabalho, a limita- ção das tocas parece estar diretamente relaci- onada com a linha de alcance das marés, já que são encontradas tocas a partir de 20m ou menos de distância da linha da maré. Tendo em vista os resultados e considerações aqui apresentados, bem como a dificuldade de se obter uma amostra significativa da população através da captura dos caranguejos, verifica- se que o censo indireto com base na correla- ção existente entre a largura da carapaça e o diâmetro da toca (WOLCOTT, 1978; FISHER

& TEVESZ, 1979; ALBERTO & FONTOURA, 1998) continua sendo uma ferramenta eficien- te nos estudos de distribuição espacial e dinâ- mica populacional, porém, deve ser somado a um estudo detalhado das condições abióticas e a concentrados esforços de campo.

Figura 4 - Diâmetro médio (mm) e densidade por m

2

das tocas de O. quadrata.

0,0 5,0 10,0 15,0 20,0 25,0 30,0

22/1/2005 16/2/2005 17/2/2005 18/2/2005 25/3/2005 26/3/2005 27/4/2005 28/4/2005

Data da amostragem

D m et r o m é d io d a s to ca s (m m )

0 0,2 0,4 0,6 0,8 1 1,2

De n s id a d e (m

2

)

Diâmetro médio(mm)

Densidade (m2)

Referências

Documentos relacionados

Para eficiência biológica, de forma geral, utiliza-se a comparação de produtividades entre sistemas (monocultivo e cultivo consorciado), sendo avaliados a partir de

Water and wastewater treatment produces a signi ficant amount of methane and nitrous oxide, so reducing these emissions is one of the principal challenges for sanitation companies

Reduzir desmatamento, implementar o novo Código Florestal, criar uma economia da restauração, dar escala às práticas de baixo carbono na agricultura, fomentar energias renováveis

Este estudo apresenta como tema central a análise sobre os processos de inclusão social de jovens e adultos com deficiência, alunos da APAE , assim, percorrendo

No entanto, maiores lucros com publicidade e um crescimento no uso da plataforma em smartphones e tablets não serão suficientes para o mercado se a maior rede social do mundo

O objetivo do curso foi oportunizar aos participantes, um contato direto com as plantas nativas do Cerrado para identificação de espécies com potencial

O valor da reputação dos pseudônimos é igual a 0,8 devido aos fal- sos positivos do mecanismo auxiliar, que acabam por fazer com que a reputação mesmo dos usuários que enviam

a) Oração – Estimule as crianças a falarem com Deus. É importante variar com oração de gratidão, de intercessão, de confissão, de petição e também variar os motivos de