說明
El Centro Nacional de Referencia Fitosanitaria, del Servicio Nacional de Sanidad, Inocuidad y Calidad Agroalimentaria (SENASICA), tiene la misión de preservar la sanidad vegetal de nuestro país. Para el área de diagnóstico, el centro cuenta con laboratorios especializados, entre los cuales se encuentra el laboratorio de Bacteriología La Colección Bacteriológica de la Dirección General de Sanidad Vegetal (CNRF-B-DGSV), se encuentra en estado inicial, por su importancia biológica y económica, las cepas que se tienen se han aislado de material vegetal de importación, así como recientemente de material nacional, son de importancia para la agricultura, por ser consideradas como plagas. Por su distribución y presencia en el territorio se les conoce como plagas de importancia económica, cuando no están presente en país se les nombra como plaga cuarentenada, siendo esta última la de mayor relevancia por el costo económico y como contaminante biológico. El aumento del intercambio de productos con otros países y la actividad turística, favorecen la posible entrada de plagas cuarentenadas, por consiguiente, es importante tener información relacionada con la biología, distribución, hospedantes, además de tener ejemplares debidamente identificados que sirvan como material de referencia o como consulta para los investigadores. La CNRF-B-DGSV cuenta con 25 cepas, de diverso origen. La forma de preservación de la colección es a través del uso de agua destilada estéril a temperatura ambiente, agua destilada estéril a 4°C y en medio de cultivo con aceite mineral. Con la intención de contribuir al conocimiento cada vez más preciso de las bacterias que afectan a los vegetales, sus productos y subproductos, la Dirección General de Sanidad Vegetal-SAGARPA, ha fijado las bases para establecer un Sistema de Diagnóstico Fitosanitario, cuyas acciones básicas es la caracterización de bacterias fitopatógenas y de aquí la importancia de una Colección de Cepas Bacterianas organizada para permitir un eficiente sistema de consulta. De ahí la importancia de crear una base de datos adecuada para facilitar la ubicación exacta de cada ejemplar y la información básica y esencial para corroboraciones posteriores de bacterias fitopatógenas. Para el desarrollo de la base de datos de la Colección Bacteriológica de la DGSV, por el número de ejemplares que la integran, el proyecto se desarrollara en cuatro etapas, Acervo de la Colección La colección cuenta hasta el momento con un total de 25 cepas bacterianas. La colección está enfocada principalmente a bacterias de importancia cuarentenaria y económica de origen nacional e internacional La Colección está compuesta por los siguientes géneros de importancias agrícola: Clavibacter Curtobacterium Dickeya Pantoea Pseudomonas Ralstonia Stenotrophomonas Xanthomonas
Reino: 1 Filo: 3 Clase: 3 Orden: 7 Familia: 8 Género: 19 Especie: 41 Epitetoinfraespecifico: 6
資料紀錄
此資源出現紀錄的資料已發佈為達爾文核心集檔案(DwC-A),其以一或多組資料表構成分享生物多樣性資料的標準格式。 核心資料表包含 147 筆紀錄。
此 IPT 存放資料以提供資料儲存庫服務。資料與資源的詮釋資料可由「下載」單元下載。「版本」表格列出此資源的其它公開版本,以便利追蹤其隨時間的變更。
版本
以下的表格只顯示可公開存取資源的已發布版本。
如何引用
研究者應依照以下指示引用此資源。:
'Hernández-Macías B. 2017. Elaboración de la base de datos de la colección de cepas de bacterias fitopatógenas de la Dirección General de Sanidad Vegetal. Colección CNRF-B. Servicio Nacional de Sanidad, Inocuidad y Calidad Agroalimentaria (SENASICA). Secretaría de Agricultura, Ganadería, Desarrollo Rural, Pesca y Alimentación (SAGARPA). Bases de datos SNIB-CONABIO, proyecto JC004. Ciudad de México'
權利
研究者應尊重以下權利聲明。:
此資料的發布者及權利單位為 Comisión nacional para el conocimiento y uso de la biodiversidad。 This work is licensed under a Creative Commons Attribution (CC-BY 4.0) License.
GBIF 註冊
此資源已向GBIF註冊,並指定以下之GBIF UUID: 244834e9-f320-4368-b928-dd66e991f852。 Comisión nacional para el conocimiento y uso de la biodiversidad 發佈此資源,並經由Biodiversity Information System of Mexico同意向GBIF註冊成為資料發佈者。
關鍵字
Occurrence; Bacterias; Occurrence
外部資料
此資源尚有其他格式可用
SNIB-JC004-CSV.zip | http://www.snib.mx/proyectos/JC004/SNIB-JC004-CSV.zip UTF-8 CSV |
---|---|
SNIB-JC004-BD.zip | http://www.snib.mx/proyectos/JC004/SNIB-JC004-BD.zip UTF-8 MDB MicrosoftAccess2007 |
聯絡資訊
- 出處
- 元數據提供者
- 連絡人
地理涵蓋範圍
País: COLOMBIA País: COSTA RICA País: ESTADOS UNIDOS DE AMERICA (CALIFORNIA, FLORIDA, GEORGIA, NEBRASKA, OREGON, WASHINGTON) País: MEXICO (BAJA CALIFORNIA, CAMPECHE, CHIAPAS, CHIHUAHUA, CIUDAD DE MEXICO, COLIMA, DISTRITO FEDERAL, DURANGO, GUANAJUATO, GUERRERO, HIDALGO, JALISCO, MEXICO, MICHOACAN DE OCAMPO, MORELOS, NAYARIT, NUEVO LEON, OAXACA, PUEBLA, QUINTANA ROO, SAN LUIS POTOSI, SINALOA, SONORA, TABASCO, TLAXCALA, VERACRUZ DE IGNACIO DE LA LLAVE, YUCATAN, ZACATECAS)
界定座標範圍 | 緯度南界 經度西界 [15.358, -109.91], 緯度北界 經度東界 [27.318, -87.046] |
---|
分類群涵蓋範圍
Reino: Prokaryotae Filo: Proteobacteria, Actinobacteria, Tenericutes Clase: Gammaproteobacteria, Betaproteobacteria, Alphaproteobacteria Orden: Xanthomonadales, Actinomycetales, Pseudomonadales, Enterobacteriales, Burkholderiales, Rhizobiales, Entomoplasmatales Familia: Xanthomonadaceae, Microbacteriaceae, Pseudomonadaceae, Enterobacteriaceae, Burkholderiaceae, Comamonadaceae, Rhizobiaceae, Spiroplasmataceae
Kingdom | Prokaryotae |
---|---|
Phylum | Proteobacteria, Actinobacteria, Tenericutes |
Class | Gammaproteobacteria, Betaproteobacteria, Alphaproteobacteria |
Order | Xanthomonadales, Actinomycetales, Pseudomonadales, Enterobacteriales, Burkholderiales, Rhizobiales, Entomoplasmatales |
Family | Xanthomonadaceae, Microbacteriaceae, Pseudomonadaceae, Enterobacteriaceae, Burkholderiaceae, Comamonadaceae, Rhizobiaceae, Spiroplasmataceae |
Genus | Xanthomonas, Clavibacter, Pseudomonas, Pantoea, Burkholderia, Acidovorax, Rhizobium, Erwinia, Ralstonia, Curtobacterium, Tatumella, Dickeya, Serratia, Spiroplasma, Brenneria, Xylella, Gibbsiella, Pectobacterium, Stenotrophomonas |
Species | Xanthomonas fragariae, Pseudomonas marginalis, Pseudomonas aeruginosa, Xanthomonas axonopodis, Pantoea agglomerans, Pseudomonas fluorescens, Burkholderia cepacia, Acidovorax citrulli, Rhizobium radiobacter, Xanthomonas campestris, Pseudomonas viridiflava, Erwinia amylovora, Pantoea ananatis, Ralstonia solanacearum, Curtobacterium flaccumfaciens, Curtobacterium luteum, Pseudomonas argentinensis, Tatumella citrea, Dickeya chrysanthemi, Rhizobium rhizogenes, Xanthomonas albilineans, Xanthomonas arboricola, Pantoea anthophila, Xanthomonas translucens, Serratia marcescens, Spiroplasma citri, Pseudomonas syringae, Xanthomonas sacchari, Pseudomonas cichorii, Xanthomonas euvesicatoria, Pseudomonas taiwanensis, Xanthomonas melonis, Pseudomonas entomophila, Brenneria rubrifaciens, Pseudomonas rizosphaerae, Pantoea dispersa, Pectobacterium carotovorum, Stenotrophomonas maltophilia, Pseudomonas lundensis, Pseudomonas putida, Spiroplasma kunkelii |
Infraspecificname | Clavibacter michiganensis subsp. michiganensis, Clavibacter michiganensis subsp. nebraskensis, Pantoea stewartii subsp. stewartii, Pantoea stewartii subsp. indologenes, Xylella fastidiosa subsp. multiplex, Xylella fastidiosa subsp. fastidiosa |
時間涵蓋範圍
起始日期 / 結束日期 | 1996-01-01 / 2016-07-27 |
---|
計畫資料
El Centro Nacional de Referencia Fitosanitaria, del Servicio Nacional de Sanidad, Inocuidad y Calidad Agroalimentaria (SENASICA), tiene la misión de preservar la sanidad vegetal de nuestro país. Para el área de diagnóstico, el centro cuenta con laboratorios especializados, entre los cuales se encuentra el laboratorio de Bacteriología La Colección Bacteriológica de la Dirección General de Sanidad Vegetal (CNRF-B-DGSV), se encuentra en estado inicial, por su importancia biológica y económica, las cepas que se tienen se han aislado de material vegetal de importación, así como recientemente de material nacional, son de importancia para la agricultura, por ser consideradas como plagas. Por su distribución y presencia en el territorio se les conoce como plagas de importancia económica, cuando no están presente en país se les nombra como plaga cuarentenada, siendo esta última la de mayor relevancia por el costo económico y como contaminante biológico. El aumento del intercambio de productos con otros países y la actividad turística, favorecen la posible entrada de plagas cuarentenadas, por consiguiente, es importante tener información relacionada con la biología, distribución, hospedantes, además de tener ejemplares debidamente identificados que sirvan como material de referencia o como consulta para los investigadores. La CNRF-B-DGSV cuenta con 25 cepas, de diverso origen. La forma de preservación de la colección es a través del uso de agua destilada estéril a temperatura ambiente, agua destilada estéril a 4°C y en medio de cultivo con aceite mineral. Con la intención de contribuir al conocimiento cada vez más preciso de las bacterias que afectan a los vegetales, sus productos y subproductos, la Dirección General de Sanidad Vegetal-SAGARPA, ha fijado las bases para establecer un Sistema de Diagnóstico Fitosanitario, cuyas acciones básicas es la caracterización de bacterias fitopatógenas y de aquí la importancia de una Colección de Cepas Bacterianas organizada para permitir un eficiente sistema de consulta. De ahí la importancia de crear una base de datos adecuada para facilitar la ubicación exacta de cada ejemplar y la información básica y esencial para corroboraciones posteriores de bacterias fitopatógenas. Para el desarrollo de la base de datos de la Colección Bacteriológica de la DGSV, por el número de ejemplares que la integran, el proyecto se desarrollara en cuatro etapas, Acervo de la Colección La colección cuenta hasta el momento con un total de 25 cepas bacterianas. La colección está enfocada principalmente a bacterias de importancia cuarentenaria y económica de origen nacional e internacional La Colección está compuesta por los siguientes géneros de importancias agrícola: Clavibacter Curtobacterium Dickeya Pantoea Pseudomonas Ralstonia Stenotrophomonas Xanthomonas
計畫名稱 | Elaboración de la base de datos de la colección de cepas de bacterias fitopatógenas de la Dirección General de Sanidad Vegetal |
---|---|
辨識碼 | SNIB-JC004-JC0041707F_SIB_2017.08.10-ND |
經費來源 | Comisión Nacional para el Conocimiento y Uso de la Biodiversidad (CONABIO) |
研究區域描述 | Bacterias NO DISPONIBLE no patógenas no patógenas y patógenas patógenas proteobacterias beta pseudomonadales |
參與計畫的人員:
- Content Provider
收藏資料
蒐藏名稱 | Colección de Cepas de Bacterias Fitopatógenas;CNRF-B;Centro Nacional de Referencia Fitosanitaria, Dirección General de Sanidad Vegetal, Servicio Nacional de Sanidad, Inocuidad y Calidad Agroalimentaria;CNRF-DGSV-SENASICA |
---|---|
蒐藏編號 | SNIB-JC004-JC0041707F_SIB_2017.08.10-ND |
上層採集品識別碼 | NO APLICA |
標本保存方法 |
---|
The following has evaluated to null or missing: ==> preservationMethods[item] [in template "WEB-INF/pages/portal/resource_new.ftl" at line 966, column 59] ---- Tip: It's the final [] step that caused this error, not those before it. ---- Tip: If the failing expression is known to legally refer to something that's sometimes null or missing, either specify a default value like myOptionalVar!myDefault, or use <#if myOptionalVar??>when-present<#else>when-missing</#if>. (These only cover the last step of the expression; to cover the whole expression, use parenthesis: (myOptionalVar.foo)!myDefault, (myOptionalVar.foo)?? ---- ---- FTL stack trace ("~" means nesting-related): - Failed at: ${preservationMethods[item]?cap_first... [in template "WEB-INF/pages/portal/resource_new.ftl" at line 966, column 57] ---- Java stack trace (for programmers): ---- freemarker.core.InvalidReferenceException: [... Exception message was already printed; see it above ...] at freemarker.core.InvalidReferenceException.getInstance(InvalidReferenceException.java:134) at freemarker.core.EvalUtil.coerceModelToTextualCommon(EvalUtil.java:481) at freemarker.core.EvalUtil.coerceModelToStringOrUnsupportedMarkup(EvalUtil.java:434) at freemarker.core.Expression.evalAndCoerceToStringOrUnsupportedMarkup(Expression.java:139) at freemarker.core.BuiltInForString.getTargetString(BuiltInForString.java:34) at freemarker.core.BuiltInForString._eval(BuiltInForString.java:29) at freemarker.core.Expression.eval(Expression.java:101) at freemarker.core.DefaultToExpression._eval(DefaultToExpression.java:96) at freemarker.core.Expression.eval(Expression.java:101) at freemarker.core.BuiltInForLegacyEscaping._eval(BuiltInForLegacyEscaping.java:33) at freemarker.core.Expression.eval(Expression.java:101) at freemarker.core.DollarVariable.calculateInterpolatedStringOrMarkup(DollarVariable.java:100) at freemarker.core.DollarVariable.accept(DollarVariable.java:63) at freemarker.core.Environment.visit(Environment.java:383) at freemarker.core.IteratorBlock$IterationContext.executedNestedContentForCollOrSeqListing(IteratorBlock.java:291) at freemarker.core.IteratorBlock$IterationContext.executeNestedContent(IteratorBlock.java:271) at freemarker.core.IteratorBlock$IterationContext.accept(IteratorBlock.java:244) at freemarker.core.Environment.visitIteratorBlock(Environment.java:657) at freemarker.core.IteratorBlock.acceptWithResult(IteratorBlock.java:108) at freemarker.core.IteratorBlock.accept(IteratorBlock.java:94) at freemarker.core.Environment.visit(Environment.java:347) at freemarker.core.Environment.visit(Environment.java:353) at freemarker.core.Environment.visit(Environment.java:353) at freemarker.core.Environment.visit(Environment.java:353) at freemarker.core.Environment.visit(Environment.java:353) at freemarker.core.Environment.visit(Environment.java:353) at freemarker.core.Environment.process(Environment.java:326) at freemarker.template.Template.process(Template.java:383) at org.apache.struts2.views.freemarker.FreemarkerResult.doExecute(FreemarkerResult.java:184) at org.apache.struts2.result.StrutsResultSupport.execute(StrutsResultSupport.java:206) at com.opensymphony.xwork2.DefaultActionInvocation.executeResult(DefaultActionInvocation.java:375) at com.opensymphony.xwork2.DefaultActionInvocation.invoke(DefaultActionInvocation.java:279) at com.opensymphony.xwork2.interceptor.DefaultWorkflowInterceptor.doIntercept(DefaultWorkflowInterceptor.java:179) at com.opensymphony.xwork2.interceptor.MethodFilterInterceptor.intercept(MethodFilterInterceptor.java:99) at com.google.inject.struts2.Struts2Factory$ProvidedInterceptor.intercept(Struts2Factory.java:236) at com.opensymphony.xwork2.DefaultActionInvocation.invoke(DefaultActionInvocation.java:249) at org.gbif.ipt.struts2.CsrfLoginInterceptor.intercept(CsrfLoginInterceptor.java:91) at com.google.inject.struts2.Struts2Factory$ProvidedInterceptor.intercept(Struts2Factory.java:236) at com.opensymphony.xwork2.DefaultActionInvocation.invoke(DefaultActionInvocation.java:249) at com.opensymphony.xwork2.validator.ValidationInterceptor.doIntercept(ValidationInterceptor.java:263) at org.apache.struts2.interceptor.validation.AnnotationValidationInterceptor.doIntercept(AnnotationValidationInterceptor.java:49) at com.opensymphony.xwork2.interceptor.MethodFilterInterceptor.intercept(MethodFilterInterceptor.java:99) at com.google.inject.struts2.Struts2Factory$ProvidedInterceptor.intercept(Struts2Factory.java:236) at com.opensymphony.xwork2.DefaultActionInvocation.invoke(DefaultActionInvocation.java:249) at com.opensymphony.xwork2.interceptor.ConversionErrorInterceptor.doIntercept(ConversionErrorInterceptor.java:142) at com.opensymphony.xwork2.interceptor.MethodFilterInterceptor.intercept(MethodFilterInterceptor.java:99) at com.google.inject.struts2.Struts2Factory$ProvidedInterceptor.intercept(Struts2Factory.java:236) at com.opensymphony.xwork2.DefaultActionInvocation.invoke(DefaultActionInvocation.java:249) at com.opensymphony.xwork2.interceptor.ParametersInterceptor.doIntercept(ParametersInterceptor.java:140) at com.opensymphony.xwork2.interceptor.MethodFilterInterceptor.intercept(MethodFilterInterceptor.java:99) at com.google.inject.struts2.Struts2Factory$ProvidedInterceptor.intercept(Struts2Factory.java:236) at com.opensymphony.xwork2.DefaultActionInvocation.invoke(DefaultActionInvocation.java:249) at com.opensymphony.xwork2.interceptor.ParametersInterceptor.doIntercept(ParametersInterceptor.java:140) at com.opensymphony.xwork2.interceptor.MethodFilterInterceptor.intercept(MethodFilterInterceptor.java:99) at com.google.inject.struts2.Struts2Factory$ProvidedInterceptor.intercept(Struts2Factory.java:236) at com.opensymphony.xwork2.DefaultActionInvocation.invoke(DefaultActionInvocation.java:249) at org.apache.struts2.interceptor.MultiselectInterceptor.intercept(MultiselectInterceptor.java:67) at com.google.inject.struts2.Struts2Factory$ProvidedInterceptor.intercept(Struts2Factory.java:236) at com.opensymphony.xwork2.DefaultActionInvocation.invoke(DefaultActionInvocation.java:249) at org.apache.struts2.interceptor.DateTextFieldInterceptor.intercept(DateTextFieldInterceptor.java:133) at com.google.inject.struts2.Struts2Factory$ProvidedInterceptor.intercept(Struts2Factory.java:236) at com.opensymphony.xwork2.DefaultActionInvocation.invoke(DefaultActionInvocation.java:249) at org.apache.struts2.interceptor.CheckboxInterceptor.intercept(CheckboxInterceptor.java:89) at com.google.inject.struts2.Struts2Factory$ProvidedInterceptor.intercept(Struts2Factory.java:236) at com.opensymphony.xwork2.DefaultActionInvocation.invoke(DefaultActionInvocation.java:249) at com.opensymphony.xwork2.interceptor.PrepareInterceptor.doIntercept(PrepareInterceptor.java:175) at com.opensymphony.xwork2.interceptor.MethodFilterInterceptor.intercept(MethodFilterInterceptor.java:99) at com.google.inject.struts2.Struts2Factory$ProvidedInterceptor.intercept(Struts2Factory.java:236) at com.opensymphony.xwork2.DefaultActionInvocation.invoke(DefaultActionInvocation.java:249) at org.apache.struts2.interceptor.ServletConfigInterceptor.intercept(ServletConfigInterceptor.java:167) at com.google.inject.struts2.Struts2Factory$ProvidedInterceptor.intercept(Struts2Factory.java:236) at com.opensymphony.xwork2.DefaultActionInvocation.invoke(DefaultActionInvocation.java:249) at com.opensymphony.xwork2.interceptor.ExceptionMappingInterceptor.intercept(ExceptionMappingInterceptor.java:196) at com.google.inject.struts2.Struts2Factory$ProvidedInterceptor.intercept(Struts2Factory.java:236) at com.opensymphony.xwork2.DefaultActionInvocation.invoke(DefaultActionInvocation.java:249) at org.apache.struts2.interceptor.I18nInterceptor.intercept(I18nInterceptor.java:121) at com.google.inject.struts2.Struts2Factory$ProvidedInterceptor.intercept(Struts2Factory.java:236) at com.opensymphony.xwork2.DefaultActionInvocation.invoke(DefaultActionInvocation.java:249) at org.gbif.ipt.struts2.RedirectMessageInterceptor.doIntercept(RedirectMessageInterceptor.java:134) at com.opensymphony.xwork2.interceptor.MethodFilterInterceptor.intercept(MethodFilterInterceptor.java:99) at com.google.inject.struts2.Struts2Factory$ProvidedInterceptor.intercept(Struts2Factory.java:236) at com.opensymphony.xwork2.DefaultActionInvocation.invoke(DefaultActionInvocation.java:249) at org.gbif.ipt.struts2.PrivateDeletedResourceInterceptor.intercept(PrivateDeletedResourceInterceptor.java:104) at com.google.inject.struts2.Struts2Factory$ProvidedInterceptor.intercept(Struts2Factory.java:236) at com.opensymphony.xwork2.DefaultActionInvocation.invoke(DefaultActionInvocation.java:249) at org.gbif.ipt.struts2.SetupAndCancelInterceptor.intercept(SetupAndCancelInterceptor.java:106) at com.google.inject.struts2.Struts2Factory$ProvidedInterceptor.intercept(Struts2Factory.java:236) at com.opensymphony.xwork2.DefaultActionInvocation.invoke(DefaultActionInvocation.java:249) at org.gbif.ipt.struts2.ResourceSessionInterceptor.intercept(ResourceSessionInterceptor.java:54) at com.google.inject.struts2.Struts2Factory$ProvidedInterceptor.intercept(Struts2Factory.java:236) at com.opensymphony.xwork2.DefaultActionInvocation.invoke(DefaultActionInvocation.java:249) at org.apache.struts2.factory.StrutsActionProxy.execute(StrutsActionProxy.java:48) at org.apache.struts2.dispatcher.Dispatcher.serviceAction(Dispatcher.java:574) at org.apache.struts2.dispatcher.ExecuteOperations.executeAction(ExecuteOperations.java:79) at org.apache.struts2.dispatcher.filter.StrutsPrepareAndExecuteFilter.doFilter(StrutsPrepareAndExecuteFilter.java:141) at com.google.inject.servlet.FilterChainInvocation.doFilter(FilterChainInvocation.java:82) at org.gbif.ipt.struts2.CorsFilter.doFilter(CorsFilter.java:37) at com.google.inject.servlet.FilterChainInvocation.doFilter(FilterChainInvocation.java:82) at com.google.inject.servlet.ManagedFilterPipeline.dispatch(ManagedFilterPipeline.java:120) at com.google.inject.servlet.GuiceFilter.doFilter(GuiceFilter.java:133) at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:193) at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:166) at org.apache.catalina.core.StandardWrapperValve.invoke(StandardWrapperValve.java:198) at org.apache.catalina.core.StandardContextValve.invoke(StandardContextValve.java:96) at org.apache.catalina.authenticator.AuthenticatorBase.invoke(AuthenticatorBase.java:478) at org.apache.catalina.core.StandardHostValve.invoke(StandardHostValve.java:140) at org.apache.catalina.valves.ErrorReportValve.invoke(ErrorReportValve.java:80) at org.apache.catalina.valves.AbstractAccessLogValve.invoke(AbstractAccessLogValve.java:624) at org.apache.catalina.core.StandardEngineValve.invoke(StandardEngineValve.java:87) at org.apache.catalina.connector.CoyoteAdapter.service(CoyoteAdapter.java:342) at org.apache.coyote.http11.Http11Processor.service(Http11Processor.java:799) at org.apache.coyote.AbstractProcessorLight.process(AbstractProcessorLight.java:66) at org.apache.coyote.AbstractProtocol$ConnectionHandler.process(AbstractProtocol.java:861) at org.apache.tomcat.util.net.NioEndpoint$SocketProcessor.doRun(NioEndpoint.java:1455) at org.apache.tomcat.util.net.SocketProcessorBase.run(SocketProcessorBase.java:49) at java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1149) at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:624) at org.apache.tomcat.util.threads.TaskThread$WrappingRunnable.run(TaskThread.java:61) at java.lang.Thread.run(Thread.java:748)