Comitês de Classicadores para o Reconhecimento Multibiométrico em Dados Biométricos Revogáveis

Tamanho: px
Começar a partir da página:

Download "Comitês de Classicadores para o Reconhecimento Multibiométrico em Dados Biométricos Revogáveis"

Transcrição

1 UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE CENTRO DE CIÊNCIAS EXATAS E DA TERRA DEPARTAMENTO DE INFORMÁTICA E MATEMÁTICA APLICADA PROGRAMA DE PÓS-GRADUAÇÃO EM SISTEMAS E COMPUTAÇÃO Comitês de Classicadores para o Reconhecimento Multibiométrico em Dados Biométricos Revogáveis Fernando Pintro Natal - RN Maio de 2013

2 Fernando Pintro Comitês de Classicadores para o Reconhecimento Multibiométrico em Dados Biométricos Revogáveis Tese de doutorado submetida ao Programa de Pós-Graduação em Sistemas e Computação do Departamento de Informática e Matemática Aplicada da Universidade Federal do Rio Grande do Norte como parte dos requisitos para a obtenção do grau de Doutor em Ciência da Computação. Orientador: Profa. Dra. Anne Magály de Paula Canuto Natal - RN Maio de 2013

3

4 i Aos meus pais, Ilirio Pintro e Gentile Susin Pintro, pela dedicação, esforço e apoio incondicional.

5 ii Agradecimentos A Deus, por ter me concedido a conquista de mais uma importante etapa em minha vida. A minha família e aos meus amigos, pelo incentivo e incondicional apoio. A minha orientadora Prof. Dra. Anne Magály de Paula Canuto, pela dedicação e seriedade em seus ensinamentos ao longo de todo o período de desenvolvimento deste trabalho. Ao professor Mike Fairhurst, por co-orientar minha estadia na Inglaterra durante o desenvolvimento do Doutorado Sanduíche. Aos professores Bruno Motta de Carvalho e Selan Rodrigues dos Santos que me recebeberam na disciplina de Computação Gráca durante a realização do estágio de docência. A todos que de alguma forma contribuíram para a realização deste trabalho. Por m, agradeço a CAPES e o CNPq pelo apoio nanceiro.

6 iii Por mais longa que seja a caminhada o mais importante é dar o primeiro passo Vinícius de Moraes

7 iv Resumo O presente trabalho aborda a aplicação de técnicas de comitês de classicadores no desenvolvimento de sistemas de reconhecimento multimodais em biometrias revogáveis. Sistemas biométricos são o futuro das técnicas de identicação e controle de acesso de usuários, prova disso, são os aumentos constantes de tais sistemas na sociedade atual. Porém, ainda existem muitos avanços a serem desenvolvidos, principalmente no que se refere à acurácia, segurança e tempo de processamento de tais sistemas. Na busca por desenvolver técnicas mais ecientes, os sistemas multimodais e a utilização de biometrias revogáveis mostram-se promissores, podendo contornar muitos dos problemas envolvidos no reconhecimento biométrico tradicional. Um sistema multimodal é caracterizado por combinar diferentes técnicas de segurança biométrica e com isso, superar muitas limitações, como: falhas de extração ou processamento dos dados. Dentre as várias possibilidades de se desenvolver um sistema multimodal, a utilização de comitês de classicadores é um assunto bastante promissor, motivado pelo desempenho e exibilidade que os mesmos vêm demonstrando ao longo dos anos, em suas inúmeras aplicações. Dando ênfase em relação à segurança, um dos maiores problemas encontrados se deve as biometrias estarem relacionadas permanentemente com o usuário e o fato de não poderem ser alteradas caso comprometidas. No entanto, esse problema vem sendo solucionado por técnicas conhecidas como biometrias revogáveis, as quais consistem em aplicar uma transformação sobre os dados biométricos de forma a proteger as características originais, possibilitando seu cancelamento e substituição. Com o objetivo de contribuir com esse importante tema, esse trabalho compara o desempenho de métodos de classicações individuais, bem como conjunto de classicadores, no contexto dos dados originais e no espaço biométrico transformado por diferentes funções. Outro fator a se destacar, é o uso de Algoritmos Genéticos (AGs) em diferentes partes dos sistemas, buscando maximizar ainda mais a eciência dos mesmos. Uma das motivações desse desenvolvimento é avaliar o ganho que os sistemas de comitês maximizados por diferentes AGs podem trazer aos dados no espaço transformado. Também busca-se gerar sistemas revogáveis ainda mais ecientes, através da combinação de duas ou mais funções de transformação revogáveis, demonstrando que é possível extrair informações complementares de um mesmo padrão através de tais procedimentos. Com tudo isso, ca claro a importância das biometrias revogáveis, comitês de classicadores e AGs, no desenvolvimento de sistemas biométricos mais ecientes, algo que se mostra cada vez mais importante nos dias atuais. Palavras-chave: Biometrias Multimodais; Comitês de Classicadores; Biometrias Revogáveis; Algoritmos Genéticos.

8 v Abstract This work discusses the application of techniques of ensembles in multimodal recognition systems development in revocable biometrics. Biometric systems are the future identication techniques and user access control and a proof of this is the constant increases of such systems in current society. However, there is still much advancement to be developed, mainly with regard to the accuracy, security and processing time of such systems. In the search for developing more ecient techniques, the multimodal systems and the use of revocable biometrics are promising, and can model many of the problems involved in traditional biometric recognition. A multimodal system is characterized by combining dierent techniques of biometric security and overcome many limitations, how: failures in the extraction or processing the dataset. Among the various possibilities to develop a multimodal system, the use of ensembles is a subject quite promising, motivated by performance and exibility that they are demonstrating over the years, in its many applications. Givin emphasis in relation to safety, one of the biggest problems found is that the biometrics is permanently related with the user and the fact of cannot be changed if compromised. However, this problem has been solved by techniques known as revocable biometrics, which consists of applying a transformation on the biometric data in order to protect the unique characteristics, making its cancellation and replacement. In order to contribute to this important subject, this work compares the performance of individual classiers methods, as well as the set of classiers, in the context of the original data and the biometric space transformed by dierent functions. Another factor to be highlighted is the use of Genetic Algorithms (GA) in dierent parts of the systems, seeking to further maximize their eciency. One of the motivations of this development is to evaluate the gain that maximized ensembles systems by dierent GA can bring to the data in the transformed space. Another relevant factor is to generate revocable systems even more ecient by combining two or more functions of transformations, demonstrating that is possible to extract information of a similar standard through applying dierent transformation functions. With all this, it is clear the importance of revocable biometrics, ensembles and GA in the development of more ecient biometric systems, something that is increasingly important in the present day. Keywords: Multimodal Biometrics; Ensemble; Revocable Biometrics; Genetic Algorithms.

9 vi Sumário Lista de Figuras xi Lista de Tabelas xiii 1 Introdução Considerações Iniciais Motivação Objetivos Organização do Trabalho Conceitos Relacionados Considerações Iniciais Biometrias Biometrias Multimodais Biometrias Revogáveis Sistema de Reconhecimento Biométrico Precisão Processamento Digital de Sinais Classicação de Padrões Paradigmas de Aprendizado

10 Sumário vii Paradigma Estatístico Paradigma Baseado em Exemplos Paradigma Conexionista Amostragem dos Dados Combinação de Classicadores Diversidade em Comitês de Classicadores Algoritmos Genéticos Representação Cromossômica População Inicial Avaliação de Aptidão (Fitness) Seleção Seleção por Roleta Seleção por Classicação Elitismo Operadores Genéticos Cruzamento Mutação Critérios de Parada Seleção de Atributos Processamento dos Dados Biométricos Reconhecimento de Face 2D PCA (Eigenfaces) ICA

11 Sumário viii LDA Reconhecimento de Voz Processamento do Sinal de Voz Extração dos Coecientes MFCC Extração dos Coecientes LPCC Adaptação do Modelo GMM Reconhecimento de Íris Processamento das Imagens de Íris Assinaturas Online Trabalhos Relacionados Considerações Iniciais Reconhecimento Multimodal Comitês de Classicadores Biometrias Revogáveis Algoritmos Genéticos Usados com Biometria Comitês e Biometrias Revogáveis Considerações Finais Metodologia dos Experimentos Considerações Iniciais Funções de Transformação BioHashing Adaptação da Função de Trasnformação BioHashing... 81

12 Sumário ix Interpolação Bioconvolving Soma Dupla Escolha das Biometrias Construção das Bases de Dados Bases Originais Voz Face Íris Assinaturas Online Bases Transformadas BioHashing Adaptada Interpolação Bioconvolving Soma Dupla Adaptação do Classicador k-nn Descrição Experimental Seleção Aleatória de Atributos Seleção Dirigida de Atributos Classicadores Individuais Comitês de Classicadores Combinações Biométricas Através de Comitês Algoritmos Genéticos nas Funções de Combinação

13 Sumário x Comparação dos Resultados Resultados dos Experimentos Consideraç es Iniciais Seleção de Atributos BioHashing com Algoritmos Genéticos Avaliação do k-nn Adaptado Funções de Transformação Funções de Transformação em Modalidades Biométricas Individuais Funções de Transformação em Modalidades Biométricas Combinadas Funções de Transformação em Diferentes Funções de Combinação Análise das Transformações com Resultados Discrepantes Funções de Combinação Análise das Arquiteturas dos Comitês de Classicadores Considerações Finais Conclusão Trabalhos Futuros Referências 149 Apêndice A -- Resultado dos Experimentos 164

14 xi Lista de Figuras 2.1 Exemplo de modalidades biométricas. (a) Face; (b) Termograma Facial; (c) Impressão Digital; (d) Características das Veias da Mão e (e) Scanner da Retina (HONG; JAIN, 1998) Arquitetura de um Sistema de Reconhecimento Biométrico Rede neural tipo Perceptron múltiplas camadas (TATIBANA; KAETSU, 2008) Modelo de um SMC Modular (SANTANA; SILVA; CANUTO, 2009) Modelo de um SMC Paralelo (SANTANA; SILVA; CANUTO, 2009) Exemplo de uma função de combinação SM Exemplo de uma função de combinação VT Fluxograma de um AG Roleta representando o nível de aptidão da população Cruzamento 2-partições Mutação de um cromossomo em um ponto Eigenfaces (HONG; JAIN, 1998) Representação sistemática do processo de ICA Etapas de um RAL Janela de Hamming Banco de ltros na escala Mel Histograma de uma imagem de íris

15 Lista de Figuras xii 2.18 Imagem de uma íris recortada Representação de duas funções de interpolação: uma a partir dos dados originais e outra por seu processo inverso Representação de uma Assinatura on-line Saídas do classicaor k-nn original e adaptado Exemplo de uma classicação com o k-nn adaptado Fluxograma dos procedimentos realizados Determinação de VPs por populações iniciais diferentes

16 xiii Lista de Tabelas 4.1 Estruturas de Comitês Utilizadas Desempenho dos classicadores individuais e dos comitês de classicadores usando varância e AGs na seleção de atributos, para as modalidades biométricas de: íris, voz e face Desempenho dos classicadores individuais e dos comitês de classicadores usando varância e AGs na seleção de atributos, para a modalidade biométrica de assinatura Desempenho dos classicadores individuais nas funções de transformações BioHashing (original e adaptada) Desempenho dos comitês de classicadores para o classicador k-nn original e adaptado Combinação das funções de transformação para modalidades biométricas individuais (MFF=(SM+VT+NB+k-NN+SVM)/5)) Combinação das funções de transformação para bases de dados combinadas (MFF=(SM+VT+NB+k-NN+SVM)/5)) Combinação das funções de transformação nas diferentes funções de combinação Resultados dos sistemas quando a função de transformação Bioconvolving apresenta desempenho insatisfatório Acurácia média das funções de fusão originais e maximizadas por AGs Desempenho dos sistemas nas diferentes estruturas de comitês

17 Lista de Tabelas xiv A.1 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Iris A.2 Resultados dos sistemas biométricos para Iris combinando as funções de transformação A.3 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Voz (MFCC) A.4 Resultados dos sistemas biométricos para Voz (MFCC) combinando as funções de transformação A.5 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Voz (LPCC) A.6 Resultados dos sistemas biométricos para Voz (LPCC) combinando as funções de transformação A.7 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Face (PCA) A.8 Resultados dos sistemas biométricos para Face (PCA) combinando as funções de transformação A.9 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Face (ICA) A.10 Resultados dos sistemas biométricos para Face (ICA) combinando as funções de transformação A.11 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Face (LDA) A.12 Resultados dos sistemas biométricos para Face (LDA) combinando as funções de transformação A.13 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Assinatura (BI)

18 Lista de Tabelas xv A.14 Resultados dos sistemas biométricos para Face Assinatura (BI) combinando as funções de transformação A.15 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Assinatura (BII) A.16 Resultados dos sistemas biométricos para Assinatura (BII) combinando as funções de transformação A.17 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Assinatura (BIII) A.18 Resultados dos sistemas biométricos para Assinatura (BIII) combinando as funções de transformação A.19 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Íris+Voz (IRIS+MFCC) A.20 Resultados dos sistemas biométricos para Íris+Voz (IRIS+MFCC) combinando as funções de transformação A.21 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Voz+Face (MFCC+ICA) A.22 Resultados dos sistemas biométricos para Voz+Face (MFCC+ICA) combinando as funções de transformação A.23 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Íris+Voz+Face A.24 Resultados dos sistemas biométricos para Íris+Voz+Face (IRIS+MFCC+ICA) combinando as funções de transformação A.25 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Voz+Voz (MFCC+LPCC) A.26 Resultados dos sistemas biométricos para Voz+Voz (MFCC+LPCC) combinando as funções de transformação

19 Lista de Tabelas xvi A.27 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Face+Face+Face (PCA+ICA+LDA) A.28 Resultados dos sistemas biométricos para Face+Face+Face (PCA+ICA+LDA) combinando as funções de transformação A.29 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Assinatura+Assinatura+Assinatura (BI+BII+BIII).193 A.30 Resultados dos sistemas biométricos para Assinatura+Assinatura+Assinatura (BI+BII+BIII) combinando as funções de transformação

20 1 Capítulo 1 Introdução 1.1 Considerações Iniciais O desenvolvimento de técnicas mais seguras na identicação de pessoas é uma necessidade vigente diante de uma sociedade imensamente interconectada. O constante avanço das tecnologias contribui para uma interação cada vez maior entre as pessoas, e à medida que essa interação e o acesso a informação aumentam, também se sobressaem os golpes envolvendo os sistemas de autenticação dos indivíduos, surgindo assim, a necessidade do desenvolvimento de técnicas de segurança mais ecientes. Dentre as soluções com maior potencial para alcançar tais objetivos, destacam-se as análises biométricas, que podem fornecer ferramentas capazes de suprirem tais necessidades (JAIN; ROSS; PRABHAKAR, 2004). Sistemas biométricos de controle e segurança, são baseados na utilização de características siológicas ou comportamentais humanas para garantir a veracidade de um usuário, contornando com isso, muitos dos problemas encontrados nos sistemas tradicionais (senhas ou tokens físicos). O grande problema das técnicas que envolvem senhas e tokens de identicação, é que qualquer pessoa pode conseguí-las, não havendo como garantir a exclusividade das informações neles contidas (ALECRIM, 2008).

21 1.1 Considerações Iniciais 2 Em contrapartida, as biometrias são caracterizadas por apresentarem características praticamente únicas entre os indivíduos e por pertencerem ao indivíduo, não podendo ser perdidas, esquecidas ou roubadas. Isso faz com que sistemas de seguranças baseados em seus princípios surjam como uma evolução na autenticação e na identicação de indivíduos (SAVVIDES; KUMAR; KHOSLA, 2004). Vários tipos de características biométricos estão sendo usados para autenticação de usuários, mostrando-se assim ferramentas importantes aos sistemas de segurança. Dentre os mais populares estão o reconhecimento de impressões digitais e faces. Entretanto, existem muitas outras formas de biometrias que podem ser utilizadas, como: íris, retina, voz, geometria da mão, assinaturas manuscritas, termogramas faciais entre outras ( LI et al., 2005). Para o desenvolvimento dos experimentos desse trabalho, foram selecionadas as modalidades biométricas de Voz (MFCC - Mel-Frequency Cepstral Coecients e LPCC- Linear Prediction Cepstral Coecients), Face (PCA-Principal Component Analysis, ICA- Independent Component Analysis e LDA-Linear Discriminant Analysis), Íris e Assinaturas online (três técnicas (BI, BII e BIII) de processamentos criadas durante a realização da pesquisa). Neste contexto, um fator importante é a determinação de como um indivíduo é autenticado, podendo ser denida de duas maneiras: vericação ou identicação. Na vericação, o procedimento implica na conrmação ou rejeição da identidade invocada por uma pessoa. Já na identicação, o processo implica em determinar a identidade de uma pessoa ( BOLLE et al., 2004). Uma denição mais abrangente envolvendo tais procedimentos é encontrada na Seção 2.2. Cada uma dessas abordagens tem suas próprias complexidades e devem ser selecionadas de acordo com as necessidades especícas de cada aplicação. Em uma análise geral, percebe-se que a maioria dos sistemas biométricos tem como base a vericação, pois no ponto de vista de classicação, as técnicas de identicação geralmente proporcionam maiores diculdades, tanto em seu desenvolvimento quanto em seu custo computacional, pois trabalham com um problema n-classe, enquanto a vericação precisa resolver um problema de uma única classe. No entanto, a identicação possibilita um leque maior de aplicações, podendo encontrar indivíduos em grandes bancos de dados. A maior aplicabilidade das técnicas de identicação é o que objetiva o seu desenvolvimento nesse trabalho.

22 1.1 Considerações Iniciais 3 A maioria dos sistemas biométricos em uso atualmente se baseia em uma única fonte de informação (usam uma única característica biométrica, um único classicador, somente um processamento do sinal, entre outros forma individuais) para a autenticação de um indivíduo, normalmente sujeitos a uma série de problemas, como ruído nos dados, variação ou semelhança intraclasses, entre outros. Por exemplo, estima-se que parte da população não tem impressões digitais legíveis, uma voz pode ser alterada por um resfriado e, sistemas de reconhecimentos faciais são sensíveis a mudanças na luz ambiente e, da posição que o indivíduo se encontra. Além disso, um indivíduo pode não querer fornecer a sua impressão digital a um dado sistema de acesso por achar que o mesmo tem alguma conotação criminosa. Essas implicações podem tornar um sistema incapaz de atender aos requisitos básicos de eciência (JAIN; NANDAKUMAR; ROSS, 2005). Buscando contornar esses problemas, o termo denominado biometria multimodal surge como uma tendência emergente. As biometrias multimodais são caracterizadas pela combinação (união) de técnicas encontradas em diferentes sistemas biométricos possibilitando sua obtenção por meio de diferentes formas, como por exemplo: usar mais de uma modalidade biométrica para realizar a autenticação de um indivíduo (e.g. identicar um indivíduo através de sua Face e de sua Íris), usar uma mesma modalidade biométrica, porém processada ou extraída por diferentes métodos (e.g. autenticar a impressão digital de dedos diferentes), usar diferentes funções de combinação, entre outros (ROSS; JAIN, 2004). Nos últimos anos, os avanços relacionados ao desenvolvimento de técnicas de biometria multimodal vêm se mostrando uma importante ferramenta no auxílio ao desenvolvimento de tecnologias de autenticação mais seguras, isso se deve à sua versatilidade, exibilidade e potencial para tornar os sistemas biométricos mais ecientes e seguros (KRYSZCZUK K. E DRYGAJLO, 2007). A exibilidade das biometrias multimodais também permite a empregabilidade de vários classicadores de padrões (em aprendizado de máquina, classicadores de padrões são algoritmos matemáticos que tem a capacidade de atribuir um rótulo (valor de saída) a um dado conjunto de valores (valor de entrada) em um único sistema, os quais podem ser distribuídos por diferentes formas de representação, assim como os comitês de classicadores. Comitês são adaptações que envolvem os classicadores de padrões, que têm como base técnicas de classicação paralela, as quais buscam combinar as saídas de múltiplos

23 1.1 Considerações Iniciais 4 classicadores individuais de modo a atribuir um rótulo nal aos sistemas. Isso permite a integração de diferentes modelos de sistemas biométricos, a m de satisfazer e aumentar os requisitos de desempenho (BEN-YACOUB; ABDELJAOUED; MAYORAZ, 1999). As técnicas de comitês (ensembles) exploram a idéia que, diferentes classicadores podem oferecer informações complementares sobre os padrões a serem classicados, melhorando assim, a ecácia do processo de reconhecimento (KUNCHEVA, 2004). Desta maneira, cada classicador é responsável por uma parte do sistema, onde os mesmos são organizados em comitês, de tal maneira que suas saídas são combinadas para produzir a saída nal do sistema. As estruturas de comitês desenvolvidas nesse trabalho são constituídas por três diferentes modelos de classicadores individuais: k-nn (k nearest neighbor), NB (Naive Bayes) e MLP (Rede Neural Multilayer Perceptron), sendo que, uma adaptação do classicador k-nn original foi proposta. A escolha por estes classicadores é enfatizada pelo fato dos mesmos terem princípios de classição diferentes, intendo-se assim, que um número maior de informações complementartes podem ser esxtraídas de um mesmo a padrão a ser classicado. Os classicadores individuais são fundamentais para o desempenho dos comitês, pois a combinação das suas saídas são as responsáveis por atribuir o rótulo da classe vencedora ao nal da classicação. Os classicadores k-nn em sua forma tradicional, apresentam como saída somente à classe a qual ele determina como vencedora, não carregando informações adjacentes ao comportamento das outras classes. No entanto, ao analisar a distância euclidiana das demais classes, vericou-se que, mesmo se uma classe correta não é selecionada, ela tende a apresentar uma proximidade à classe que foi eleita como vencedora. Essa correspondência (entre uma classe classicada erroneamente e a classe vencedora) não tem grande inuência ao desempenho do classicador individual, porém, ao constituir a estrutura de um comitê, essas informações complementares podem ser muito úteis. Pensando nisso, esse trabalho busca apresentar uma adaptação do algoritmo k-nn tradicional, buscando fazer com que um maior número de informações das classes presentes nas k instâncias mais próximas, sejam repassadas as saídas dos classicadores k-nn. A adaptação proposta pode ser vista na Seção 4.5.

24 1.1 Considerações Iniciais 5 Em um sistema biométrico existem muitos parâmetros importantes que estão diretamente ligados a eciência dos sistemas e precisam ser determinados. A obtenção desses parâmetros nem sempre é fácil, sendo que em alguns casos podem ser dados através de técnicas de otimização. Dentre essas técnicas, podem ser enfatizados os Algoritmos Genéticos (AGs), os quais vêm se destacando no aprimoramento de técnicas de otimização e busca. Os AGs são técnicas de busca utilizadas na obtenção de soluções aproximadas em problemas de otimização. São inspirados na biologia evolutiva, como: hereditariedade, mutação, seleção natural e recombinação (crossover). Devido à sua grande adaptabilidade, as estruturas de AGs podem ser empregadas a diferentes partes de um sistema. Neste trabalho os AGs usados apresentam ferramentas almejando aprimorar os sistemas biométricos em suas três principais áreas de análise (tempo computacional, segurança e acurácia). Independente de um sistema de reconhecimento biométrico ser unimodal ou multimodal, um fator importante relacionado à sua segurança é a utilização de biometrias revogáveis (revogáveis). O armazenamento dos dados enfrenta problemas pelo fato que, as características biométricas estão relacionadas permanentemente com o usuário. Por isso, não podem ser alteradas caso sejam comprometidas (sejam obtidas por outras pessoas que possam vir a se passar por um indivíduo do bando de dados), ação que é facilmente realizada em substituições de senhas ou cartões de identicação quando esquecidos ou perdidos ( BRITO, 2010). Dessa forma, é muito importante o desenvolvimento de sistemas que possibilitem a reutilização de uma mesma característica biométrica sem que haja comprometimento da segurança do sistema. Uma das técnicas empregadas em tais soluções é denominada biometria revogável (cancelable biometrics), que consiste na aplicação de uma transformação sobre os dados biométricos, de modo a alterar e camuar as características originais. Nestes procedimentos somente os dados transformados são armazenados e utilizados pelos sistemas, garantindo assim a segurança das características biométricas originais. Caso haja comprometimento entre os dados, o padrão armazenado quando comprometido é substituído através de uma nova transformação (COSTA; OBELHEIRO; FRAGA, 2007). A utilização de biometrias revogáveis está sendo cada vez mais aplicada no tratamento

Verificação de Impressões Digitais usando Algoritmos Genéticos

Verificação de Impressões Digitais usando Algoritmos Genéticos 1. Introdução Verificação de Impressões Digitais usando Algoritmos Genéticos Matheus Giovanni Pires, Fernando Vieira Duarte, Adilson Gonzaga Escola de Engenharia de São Carlos Universidade de São Paulo

Leia mais

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS Fábio José Colombo 1 Brazelino Bertolete Neto 2 Luciano de Jesus Rodrigues de Barros 3 vem justamente aproveitar as características únicas das pessoas

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Complemento IV Introdução aos Algoritmos Genéticos

Complemento IV Introdução aos Algoritmos Genéticos Complemento IV Introdução aos Algoritmos Genéticos Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações e

Leia mais

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Access Control System Based on Face Recognition Tiago A. Neves, Welton S. De Oliveira e Jean-Jacques De Groote Faculdades COC de Ribeirão

Leia mais

Análise e Comparação de Métodos de Pré-processamento de Imagens e Extração de Características em Impressões Digitais

Análise e Comparação de Métodos de Pré-processamento de Imagens e Extração de Características em Impressões Digitais Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Análise e Comparação de Métodos de Pré-processamento de Imagens e Extração

Leia mais

3 Metodologia de Previsão de Padrões de Falha

3 Metodologia de Previsão de Padrões de Falha 3 Metodologia de Previsão de Padrões de Falha Antes da ocorrência de uma falha em um equipamento, ele entra em um regime de operação diferente do regime nominal, como descrito em [8-11]. Para detectar

Leia mais

ALGORITMO HÍBRIDO PARA SISTEMAS DE RECOMENDAÇÃO UTILIZANDO FILTRAGEM COLABORATIVA E ALGORITMO GENÉTICO

ALGORITMO HÍBRIDO PARA SISTEMAS DE RECOMENDAÇÃO UTILIZANDO FILTRAGEM COLABORATIVA E ALGORITMO GENÉTICO ALGORITMO HÍBRIDO PARA SISTEMAS DE RECOMENDAÇÃO UTILIZANDO FILTRAGEM COLABORATIVA E ALGORITMO GENÉTICO Renan de Oliveira Yamaguti Faculdade de Engenharia de Computação / CEATEC renan.yamaguti@terra.com.br

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

Algoritmos Genéticos

Algoritmos Genéticos UNIVERSIDADE PRESBITERIANA MACKENZIE Laboratório de Computação Natural LCoN I ESCOLA DE COMPUTAÇÃO NATURAL Algoritmos Genéticos Rafael Xavier e Willyan Abilhoa Outubro/2012 www.computacaonatural.com.br

Leia mais

ALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA

ALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA 136 ALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA FILITTO, Danilo 1 Resumo: Os algoritmos Genéticos inspiram-se no processo de evolução natural e são utilizados para resolver problemas de busca e otimização

Leia mais

Sistema Online de Gerenciamento de Dados Clínicos Utilizando RIA (Rich Internet Applications)

Sistema Online de Gerenciamento de Dados Clínicos Utilizando RIA (Rich Internet Applications) Sistema Online de Gerenciamento de Dados Clínicos Utilizando RIA (Rich Internet Applications) ANTUNES, M. S.¹, SILVA, R. E. S. 2 (orientadora) ¹ Faculdade de Tecnologia Senac Pelotas RS (FATEC-PEL) Rua

Leia mais

WHITE PAPER. O que é biometria?

WHITE PAPER. O que é biometria? WHITE PAPER O que é biometria? Copyright 2014 Aware, Inc. Todos os direitos reservados. Nenhuma parte desta publicação poderá ser reproduzida, armazenada em um sistema de recuperação ou transmitida sob

Leia mais

TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR

TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR CATEGORIA: CONCLUÍDO ÁREA: CIÊNCIAS EXATAS E DA TERRA SUBÁREA: COMPUTAÇÃO E INFORMÁTICA INSTITUIÇÃO:

Leia mais

Apresentação final do Trabalho de Conclusão -Novembro 2002. Autenticação On-line de assinaturas utilizando Redes Neurais. Milton Roberto Heinen

Apresentação final do Trabalho de Conclusão -Novembro 2002. Autenticação On-line de assinaturas utilizando Redes Neurais. Milton Roberto Heinen Apresentação final do Trabalho de Conclusão -Novembro 2002 Autenticação On-line de assinaturas utilizando Redes Neurais Milton Roberto Heinen miltonrh@ig.com.br Motivação Falta de segurança dos sistemas

Leia mais

Metodologia do Trabalho Científico

Metodologia do Trabalho Científico Metodologia do Trabalho Científico Diretrizes para elaboração de projetos de pesquisa, monografias, dissertações, teses Cassandra Ribeiro O. Silva, Dr.Eng. METODOLOGIA DA PESQUISA CIENTÍFICA Porque escrever

Leia mais

Ajuste dos parâmetros de um controlador proporcional, integral e derivativo através de algoritmos genéticos

Ajuste dos parâmetros de um controlador proporcional, integral e derivativo através de algoritmos genéticos Ajuste dos parâmetros de um controlador proporcional, integral e derivativo através de algoritmos genéticos ADJUSTMENT OF CONTROLLER PID S PARAMETERS OF GENETIC ALGORITHMS Luiz Eduardo N. do P. Nunes Victor

Leia mais

Introdução às Redes Neurais Artificiais

Introdução às Redes Neurais Artificiais Introdução às Redes Neurais Artificiais Treinamento via Algoritmos Genéticos Prof. João Marcos Meirelles da Silva http://www.professores.uff.br/jmarcos Departamento de Engenharia de Telecomunicações Escola

Leia mais

Rafael Jessen Werneck de Almeida Martins. Recomendação de pessoas em redes sociais com base em conexões entre usuários

Rafael Jessen Werneck de Almeida Martins. Recomendação de pessoas em redes sociais com base em conexões entre usuários Rafael Jessen Werneck de Almeida Martins Recomendação de pessoas em redes sociais com base em conexões entre usuários Dissertação de Mestrado Dissertação apresentada como requisito parcial para a obtenção

Leia mais

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001 47 5 Redes Neurais O trabalho em redes neurais artificiais, usualmente denominadas redes neurais ou RNA, tem sido motivado desde o começo pelo reconhecimento de que o cérebro humano processa informações

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Antônio Carlos Theóphilo Costa Júnior. Soluções para a Travessia de Firewalls/NAT usando CORBA DISSERTAÇÃO DE MESTRADO

Antônio Carlos Theóphilo Costa Júnior. Soluções para a Travessia de Firewalls/NAT usando CORBA DISSERTAÇÃO DE MESTRADO Antônio Carlos Theóphilo Costa Júnior Soluções para a Travessia de Firewalls/NAT usando CORBA DISSERTAÇÃO DE MESTRADO DEPARTAMENTO DE INFORMÁTICA Programa de Pós graduação em Informática Rio de Janeiro

Leia mais

UNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO

UNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO UNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO FERNANDO DUTKA LEONARDO ZEQUINELLI BIBOLOTTI MAICON ÉDER MOTELIEVICZ ROBERTO FERNANDO NEHLS MAFRA - SC

Leia mais

Otimização de Recuperação de Informação usando Algoritmos Genéticos

Otimização de Recuperação de Informação usando Algoritmos Genéticos Otimização de Recuperação de Informação usando Algoritmos Genéticos Neide de Oliveira Gomes, M. Sc., nog@inpi.gov.br Prof. Marco Aurélio C. Pacheco, PhD Programa de Doutorado na área de Métodos de Apoio

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 6 Projeto de Sistema Biométrico 1. Definição de Metas A primeira etapa no projeto

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

Análise Probabilística de Semântica Latente aplicada a sistemas de recomendação

Análise Probabilística de Semântica Latente aplicada a sistemas de recomendação Diogo Silveira Mendonça Análise Probabilística de Semântica Latente aplicada a sistemas de recomendação Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do título de

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

Editor de Questões E24H

Editor de Questões E24H Editor de Questões E24H Conteúdo: Apresentação O que é o Editor de Questões Objetivos Potencialidades Vantagens adicionais Visualização no site (Quem acessa o Editor de Questões) (não Para quem o Editor

Leia mais

Pontifícia Universidade Católica do Paraná - PUCPR. Fabio Henriques de Albuquerque Junior. Biometria Aplicada

Pontifícia Universidade Católica do Paraná - PUCPR. Fabio Henriques de Albuquerque Junior. Biometria Aplicada Pontifícia Universidade Católica do Paraná - PUCPR Fabio Henriques de Albuquerque Junior Biometria Aplicada 2009 1 2 Fabio Henriques de Albuquerque Junior Biometria Aplicada Estado da Arte Pontifícia Universidade

Leia mais

Inteligência Artificial

Inteligência Artificial Inteligência Artificial As organizações estão ampliando significativamente suas tentativas para auxiliar a inteligência e a produtividade de seus trabalhadores do conhecimento com ferramentas e técnicas

Leia mais

Vantagens que todo advogado precisa conhecer

Vantagens que todo advogado precisa conhecer Certificado Digital OAB Vantagens que todo advogado precisa conhecer A Justiça brasileira está cada vez mais digital. A rotina do advogado não vai ficar atrás. Está ocorrendo um fato inédito na Justiça

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Manual do Usuário. SCA - Sistema de Controle de Acesso

Manual do Usuário. SCA - Sistema de Controle de Acesso Manual do Usuário SCA - Sistema de Controle de Acesso Equipe-documentacao@procergs.rs.gov.br Data: Julho/2012 Este documento foi produzido por Praça dos Açorianos, s/n CEP 90010-340 Porto Alegre, RS (51)

Leia mais

Material destinado ao estudo da Segurança da Informação - UNIP. Proibida a cópia ou distribuição. Prof. Marco Agisander Lunardi. Controle de Acesso

Material destinado ao estudo da Segurança da Informação - UNIP. Proibida a cópia ou distribuição. Prof. Marco Agisander Lunardi. Controle de Acesso Controle de Acesso É necessário não apenas proteger o acesso físico e lógico, mas também tem que controlar e auditar o acesso. Na década de 80, os Sistemas de Controle de Acesso Físico começaram a se popularizar.

Leia mais

Estudo de Viabilidade

Estudo de Viabilidade Estudo de Viabilidade PGE: Plastic Gestor Empresarial Especificação de Requisitos e Validação de Sistemas Recife, janeiro de 2013 Sumário 1. Motivação... 1 2. Introdução: O Problema Indentificado... 2

Leia mais

Luiz Fernando Fernandes de Albuquerque. Avaliação de algoritmos online para seleção de links patrocinados. Dissertação de Mestrado

Luiz Fernando Fernandes de Albuquerque. Avaliação de algoritmos online para seleção de links patrocinados. Dissertação de Mestrado Luiz Fernando Fernandes de Albuquerque Avaliação de algoritmos online para seleção de links patrocinados Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do grau de

Leia mais

Guia Rápido. Copyright 2011 - Todos os direitos reservados.

Guia Rápido. Copyright 2011 - Todos os direitos reservados. Guia Rápido Copyright 2011 - Todos os direitos reservados. SUMÁRIO 1. Informações Gerais...5 1.1 EasyPass... 5 1.2 Vantagens do uso... 6 1.3 Necessidade do re-cadastro... 6 2. Conceitos Básicos...7 2.1

Leia mais

Renovação Online de certificados digitais A3 (Voucher)

Renovação Online de certificados digitais A3 (Voucher) Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador

Leia mais

ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT

ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT LONDRINA - PR 2015 ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT Trabalho de Conclusão

Leia mais

Uso de Biometria na Segurança Física e Patrimonial Ernandes Lopes Bezerra

Uso de Biometria na Segurança Física e Patrimonial Ernandes Lopes Bezerra Uso de na Segurança Física e Patrimonial O controle de acesso e a gestão de privilégios são as questões centrais a serem tratadas no amplo campo de atuação da segurança física. É importante a identificação

Leia mais

Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com

Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Processamento de Imagem Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Visão Computacional Não existe um consenso entre os autores sobre o correto escopo do processamento de imagens, a

Leia mais

BACKUP 101: PLANEJAMENTOS E FERRAMENTAS

BACKUP 101: PLANEJAMENTOS E FERRAMENTAS BACKUP 101: PLANEJAMENTOS E FERRAMENTAS Jerônimo Medina Madruga (UFPel) Resumo: Em um mundo onde quase todo serviço conta informações digitais, a garantia da segurança desses dados muitas vezes é uma das

Leia mais

O bloco administração

O bloco administração O bloco administração Neste capítulo são discutidas as ferramentas do bloco Administração, na página de abertura de um curso. Veja Figura 7.1. Figura 1: O bloco Administração Ativar edição Esta ferramenta

Leia mais

Módulo 6: Segurança da TI

Módulo 6: Segurança da TI 1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

Otimização através de LIMS e Lean Seis Sigma

Otimização através de LIMS e Lean Seis Sigma Otimização através de LIMS e Lean Seis Sigma Resumo Com uma abordagem prática este trabalho proporcionará uma visão do projeto de implantação de um sistema LIMS com o objetivo de eliminar totalmente o

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Recuperação de imagens por conteúdo baseada em realimentação de relevância e classicador por oresta de caminhos ótimos

Recuperação de imagens por conteúdo baseada em realimentação de relevância e classicador por oresta de caminhos ótimos Recuperação de imagens por conteúdo baseada em realimentação de relevância e classicador por oresta de caminhos ótimos André Tavares da Silva Orientador: Léo Pini Magalhães Co-orientador: Alexandre Xavier

Leia mais

Projeto de Modulação sobre Superfícies Topológicas Associadas a Canais Discretos sem Memória: uma Solução para o Sistema Integrado

Projeto de Modulação sobre Superfícies Topológicas Associadas a Canais Discretos sem Memória: uma Solução para o Sistema Integrado Universidade do Estado do Rio Grande do Norte Universidade Federal do Semi-Árido Mestrado em Ciência da Computação Projeto de Modulação sobre Superfícies Topológicas Associadas a Canais Discretos sem Memória:

Leia mais

Projeto de Arquitetura

Projeto de Arquitetura Introdução Projeto de Arquitetura (Cap 11 - Sommerville) UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Até agora, estudamos: Os

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI LEARNING SYSTEMS FOR IDENTIFICATION OF PEQUI FRUIT SEEDS NUMBER

SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI LEARNING SYSTEMS FOR IDENTIFICATION OF PEQUI FRUIT SEEDS NUMBER SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI Fernando Luiz de Oliveira 1 Thereza Patrícia. P. Padilha 1 Conceição A. Previero 2 Leandro Maciel Almeida 1 RESUMO O processo

Leia mais

Perguntas e Respostas. Relatórios

Perguntas e Respostas. Relatórios Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade

Leia mais

Manual de implantação

Manual de implantação Manual de implantação O BioPass ID é um serviço online baseado em nuvem que fornece uma poderosa tecnologia multibiométrica (reconhecimento de impressões digitais e face) para os desenvolvedores de qualquer

Leia mais

SLAG - Resolvendo o Problema do Caixeiro Viajante Utilizando Algoritmos Genéticos

SLAG - Resolvendo o Problema do Caixeiro Viajante Utilizando Algoritmos Genéticos SLAG - Resolvendo o Problema do Caixeiro Viajante Utilizando Algoritmos Genéticos Fredson Vieira Costa 1, Fábio Silveira Vidal 1, Claudomiro Moura Gomes André 1 1 Curso de Bacharelado em Ciência da Computação

Leia mais

Sistema de Visão Computacional sobre Processadores com Arquitetura Multi Núcleos

Sistema de Visão Computacional sobre Processadores com Arquitetura Multi Núcleos Roberto Kenji Hiramatsu Sistema de Visão Computacional sobre Processadores com Arquitetura Multi Núcleos Tese apresentada à Escola Politécnica da Universidade de São Paulo para obtenção do Título de Doutor

Leia mais

Gestão de. na prática. na prática

Gestão de. na prática. na prática Gestão de Controle de acesso na prática na prática Controlar Acesso É a determinação de quem, onde e quando pode entrar ou sair de um determinado local. Também inclui o monitoramento e relatórios de suas

Leia mais

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi Metodologias de Desenvolvimento de Sistemas Analise de Sistemas I UNIPAC Rodrigo Videschi Histórico Uso de Metodologias Histórico Uso de Metodologias Era da Pré-Metodologia 1960-1970 Era da Metodologia

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Bolsista CNPq: Graduação em Eng. Agrícola, UNICAMP, Campinas-SP, fabiooquendo@gmail.com.

Bolsista CNPq: Graduação em Eng. Agrícola, UNICAMP, Campinas-SP, fabiooquendo@gmail.com. UM SISTEMA PARA ORGANIZAÇÃO DE INFORMAÇÕES DE SOLOS BRASILEIROS FÁBIO O. SILVA 1 ; FERNANDO KUNINARI 2 ; STANLEY R. M. OLIVEIRA 3 12605 RESUMO Com o objetivo de possibilitar o armazenamento e a disponibilização

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Projeto e Análise de Algoritmos Projeto de Algoritmos Heurísticas e Algoritmos Aproximados

Projeto e Análise de Algoritmos Projeto de Algoritmos Heurísticas e Algoritmos Aproximados Projeto e Análise de Algoritmos Projeto de Algoritmos Heurísticas e Algoritmos Aproximados Prof. Humberto Brandão humberto@bcc.unifal-mg.edu.br Universidade Federal de Alfenas Departamento de Ciências

Leia mais

tipos de métodos, técnicas de inteligência artificial e técnicas de otimização. Por fim, concluise com as considerações finais.

tipos de métodos, técnicas de inteligência artificial e técnicas de otimização. Por fim, concluise com as considerações finais. 1. Introdução A previsão de vendas é fundamental para as organizações uma vez que permite melhorar o planejamento e a tomada de decisão sobre o futuro da empresa. Contudo toda previsão carrega consigo

Leia mais

UNIVERSIDADE DO ESTADO DE SANTA CATARINA CENTRO DE CIÊNCIAS TECNOLÓGICAS CCT CURSO DE TECNOLOGIA EM SISTEMAS DE INFORMAÇÃO

UNIVERSIDADE DO ESTADO DE SANTA CATARINA CENTRO DE CIÊNCIAS TECNOLÓGICAS CCT CURSO DE TECNOLOGIA EM SISTEMAS DE INFORMAÇÃO UNIVERSIDADE DO ESTADO DE SANTA CATARINA CENTRO DE CIÊNCIAS TECNOLÓGICAS CCT CURSO DE TECNOLOGIA EM SISTEMAS DE INFORMAÇÃO COMPUTER AIDED ENGINEERING - CAE FABIANO RAMOS DOS SANTOS SERGIO DA COSTA FERREIRA

Leia mais

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 02 Auditoria Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Evolução / Necessidade Empresas com Capital Fechado Aumento da concorrência Investimento em

Leia mais

Estudos Iniciais do Sistema didático para análise de sinais no domínio da frequência DSA-PC: tipos de janelas temporais.

Estudos Iniciais do Sistema didático para análise de sinais no domínio da frequência DSA-PC: tipos de janelas temporais. Estudos Iniciais do Sistema didático para análise de sinais no domínio da frequência DSA-PC: tipos de janelas temporais. Patricia Alves Machado Telecomunicações, Instituto Federal de Santa Catarina machadopatriciaa@gmail.com

Leia mais

O PROJETO DE PESQUISA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

O PROJETO DE PESQUISA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza O PROJETO DE PESQUISA Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza ROTEIRO Escolher um tema de pesquisa Por onde começar? Ler para aprender Estrutura do Projeto de Pesquisa A Definição

Leia mais

SIGLA - Sistema Integrado de Gestão Legislativa e Administrativa

SIGLA - Sistema Integrado de Gestão Legislativa e Administrativa Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM SIGLA - Sistema Integrado de Gestão Legislativa e Administrativa Aluno: Paulo

Leia mais

Concepção e Elaboração

Concepção e Elaboração UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Análise e Projeto Orientado a Objetos Concepção e Elaboração Estudo

Leia mais

Problemas Multi-modais e Distribuições Espaciais em Algoritmos Genéticos.

Problemas Multi-modais e Distribuições Espaciais em Algoritmos Genéticos. Problemas Multi-modais e Distribuições Espaciais em Algoritmos Genéticos. Thiago da Mota Souza Coordenação de Pós-Graduação e Pesquisa de Engenharia Centro de Tecnologia Universidade Federal do Rio de

Leia mais

Framework de comunicação para Webservices 2P2

Framework de comunicação para Webservices 2P2 Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Framework de comunicação para Webservices 2P2 Aluno: Brayan Vilela Alves Neves

Leia mais

Avaliando o que foi Aprendido

Avaliando o que foi Aprendido Avaliando o que foi Aprendido Treinamento, teste, validação Predição da performance: Limites de confiança Holdout, cross-validation, bootstrap Comparando algoritmos: o teste-t Predecindo probabilidades:função

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

CAIXA ECONÔMICA FEDERAL CERTIFICAÇÃO DIGITAL MANUAL PARA EMISSÃO DO CERTIFICADO DIGITAL P.J.

CAIXA ECONÔMICA FEDERAL CERTIFICAÇÃO DIGITAL MANUAL PARA EMISSÃO DO CERTIFICADO DIGITAL P.J. CAIXA ECONÔMICA FEDERAL CERTIFICAÇÃO DIGITAL MANUAL PARA EMISSÃO DO CERTIFICADO DIGITAL P.J. Solicitação Emissão Download da cadeia de certificação CAIXA Instalação do gerenciador Maio/2009 ÍNDICE 1 Solicitação...

Leia mais

Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM

Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM DESENVOLVIMENTO E IMPLANTAÇÃO DE UMA METODOLOGIA PARA GESTÃO DE PROJETOS DE

Leia mais

enbsp - NBioBSP NITGEN Biometric Service Provider SDK Manual do Desenvolvedor SDK version 4.xx

enbsp - NBioBSP NITGEN Biometric Service Provider SDK Manual do Desenvolvedor SDK version 4.xx Índice: CAPÍTULO 1. INTRODUÇÃO... 3 Módulo NBioBSP COM... 3 Módulo NBioBSP Class Library... 3 Módulo Data Conversion... 3 Módulo Image Conversion... 3 1.1 CARACTERÍSTICAS... 4 Interface Gráfica para o

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Sistema de Contagem, Identificação e Monitoramento Automático de Rotas de Veículos baseado em Visão Computacional

Sistema de Contagem, Identificação e Monitoramento Automático de Rotas de Veículos baseado em Visão Computacional Universidade Federal de Minas Gerais Escola de Engenharia Curso de Graduação em Engenharia de Controle e Automação Sistema de Contagem, Identificação e Monitoramento Automático de Rotas de Veículos baseado

Leia mais

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia. 1 Introdução aos Sistemas de Informação 2002 Aula 4 - Desenvolvimento de software e seus paradigmas Paradigmas de Desenvolvimento de Software Pode-se considerar 3 tipos de paradigmas que norteiam a atividade

Leia mais

OUTROS TRABALHOS EM: www.projetoderedes.com.br

OUTROS TRABALHOS EM: www.projetoderedes.com.br OUTROS TRABALHOS EM: www.projetoderedes.com.br CENTRO UNIVERSITARIO DO MARANHÃO UNICEUMA CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS SEGURANÇA E AUDITORIA DE SISTEMAS SEGURANÇA DA INFORMAÇÃO: ENGENHARIA

Leia mais

Tecnologia e Segurança na Ponta dos Dedos. Manual. Autorizador

Tecnologia e Segurança na Ponta dos Dedos. Manual. Autorizador Tecnologia e Segurança na Ponta dos Dedos Manual UP Autorizador UP Índice Divulgação do sistema Autorizador para os beneficiários... 3 Cadastro da digital do beneficiário... Justificativa de falha na autenticação

Leia mais

Critérios para certificação de Sites SciELO: critérios, política e procedimentos para a classificação e certificação dos sites da Rede SciELO

Critérios para certificação de Sites SciELO: critérios, política e procedimentos para a classificação e certificação dos sites da Rede SciELO Critérios para certificação de Sites SciELO: critérios, política e procedimentos para a classificação e certificação dos sites da Rede SciELO Versão Março 2008 1 Introdução Este documento tem por objetivo

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

INF 1771 Inteligência Artificial

INF 1771 Inteligência Artificial Edirlei Soares de Lima INF 1771 Inteligência Artificial Aula 04 Algoritmos Genéticos Introdução Algoritmos genéticos são bons para abordar espaços de buscas muito grandes e navegálos

Leia mais

Engenharia de Software Introdução. Ricardo Argenton Ramos UNIVASF Engenharia de Software I - Aula 1

Engenharia de Software Introdução. Ricardo Argenton Ramos UNIVASF Engenharia de Software I - Aula 1 Engenharia de Software Introdução Ricardo Argenton Ramos UNIVASF Engenharia de Software I - Aula 1 Tópicos Apresentação da Disciplina A importância do Software Software Aplicações de Software Paradigmas

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

CONTAGEM DE PESSOAS POR VÍDEO USANDO CÂMERAS EM POSIÇÃO ZENITAL

CONTAGEM DE PESSOAS POR VÍDEO USANDO CÂMERAS EM POSIÇÃO ZENITAL Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM CONTAGEM DE PESSOAS POR VÍDEO USANDO CÂMERAS EM POSIÇÃO ZENITAL Aluno: Victor

Leia mais

Wilson Lins Morgado. Método de classificação de risco aplicado ao mercado de seguros de automóveis. Dissertação de Mestrado

Wilson Lins Morgado. Método de classificação de risco aplicado ao mercado de seguros de automóveis. Dissertação de Mestrado Wilson Lins Morgado Método de classificação de risco aplicado ao mercado de seguros de automóveis Dissertação de Mestrado Departamento de Engenharia Elétrica Programa de Pós-Graduação em Engenharia Elétrica

Leia mais

TREINAMENTO. Novo processo de emissão de certificados via applet.

TREINAMENTO. Novo processo de emissão de certificados via applet. TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da

Leia mais

SISTEMAS COM AMORTECIMENTO NÃO-PROPORCIONAL NO DOMÍNIO DA FREQÜÊNCIA

SISTEMAS COM AMORTECIMENTO NÃO-PROPORCIONAL NO DOMÍNIO DA FREQÜÊNCIA SISTEMAS COM AMORTECIMENTO NÃO-PROPORCIONAL NO DOMÍNIO DA FREQÜÊNCIA Zacarias Martin Chamberlain Pravia Professor - Faculdade de Engenharia e Arquitetura - Universidade de Passo Fundo/UFP zacarias@upf.br

Leia mais

Renovação Online de certificados digitais A1 (Voucher)

Renovação Online de certificados digitais A1 (Voucher) Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)

Leia mais

Pós Graduação Engenharia de Software

Pós Graduação Engenharia de Software Pós Graduação Engenharia de Software Ana Candida Natali COPPE/UFRJ Programa de Engenharia de Sistemas e Computação FAPEC / FAT Estrutura do Módulo Parte 1 QUALIDADE DE SOFTWARE PROCESSO Introdução: desenvolvimento

Leia mais

ENGENHARIA DE SOFTWARE/ SISTEMAS DE SOFTWARE

ENGENHARIA DE SOFTWARE/ SISTEMAS DE SOFTWARE ENGENHARIA DE SOFTWARE/ SISTEMAS DE SOFTWARE CMP1280/CMP1250 Prof. Me. Fábio Assunção Introdução à Engenharia de Software SOFTWARE Programa de computador acompanhado dos dados de documentação e configuração

Leia mais