Comitês de Classicadores para o Reconhecimento Multibiométrico em Dados Biométricos Revogáveis

Tamanho: px
Começar a partir da página:

Download "Comitês de Classicadores para o Reconhecimento Multibiométrico em Dados Biométricos Revogáveis"

Transcrição

1 UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE CENTRO DE CIÊNCIAS EXATAS E DA TERRA DEPARTAMENTO DE INFORMÁTICA E MATEMÁTICA APLICADA PROGRAMA DE PÓS-GRADUAÇÃO EM SISTEMAS E COMPUTAÇÃO Comitês de Classicadores para o Reconhecimento Multibiométrico em Dados Biométricos Revogáveis Fernando Pintro Natal - RN Maio de 2013

2 Fernando Pintro Comitês de Classicadores para o Reconhecimento Multibiométrico em Dados Biométricos Revogáveis Tese de doutorado submetida ao Programa de Pós-Graduação em Sistemas e Computação do Departamento de Informática e Matemática Aplicada da Universidade Federal do Rio Grande do Norte como parte dos requisitos para a obtenção do grau de Doutor em Ciência da Computação. Orientador: Profa. Dra. Anne Magály de Paula Canuto Natal - RN Maio de 2013

3

4 i Aos meus pais, Ilirio Pintro e Gentile Susin Pintro, pela dedicação, esforço e apoio incondicional.

5 ii Agradecimentos A Deus, por ter me concedido a conquista de mais uma importante etapa em minha vida. A minha família e aos meus amigos, pelo incentivo e incondicional apoio. A minha orientadora Prof. Dra. Anne Magály de Paula Canuto, pela dedicação e seriedade em seus ensinamentos ao longo de todo o período de desenvolvimento deste trabalho. Ao professor Mike Fairhurst, por co-orientar minha estadia na Inglaterra durante o desenvolvimento do Doutorado Sanduíche. Aos professores Bruno Motta de Carvalho e Selan Rodrigues dos Santos que me recebeberam na disciplina de Computação Gráca durante a realização do estágio de docência. A todos que de alguma forma contribuíram para a realização deste trabalho. Por m, agradeço a CAPES e o CNPq pelo apoio nanceiro.

6 iii Por mais longa que seja a caminhada o mais importante é dar o primeiro passo Vinícius de Moraes

7 iv Resumo O presente trabalho aborda a aplicação de técnicas de comitês de classicadores no desenvolvimento de sistemas de reconhecimento multimodais em biometrias revogáveis. Sistemas biométricos são o futuro das técnicas de identicação e controle de acesso de usuários, prova disso, são os aumentos constantes de tais sistemas na sociedade atual. Porém, ainda existem muitos avanços a serem desenvolvidos, principalmente no que se refere à acurácia, segurança e tempo de processamento de tais sistemas. Na busca por desenvolver técnicas mais ecientes, os sistemas multimodais e a utilização de biometrias revogáveis mostram-se promissores, podendo contornar muitos dos problemas envolvidos no reconhecimento biométrico tradicional. Um sistema multimodal é caracterizado por combinar diferentes técnicas de segurança biométrica e com isso, superar muitas limitações, como: falhas de extração ou processamento dos dados. Dentre as várias possibilidades de se desenvolver um sistema multimodal, a utilização de comitês de classicadores é um assunto bastante promissor, motivado pelo desempenho e exibilidade que os mesmos vêm demonstrando ao longo dos anos, em suas inúmeras aplicações. Dando ênfase em relação à segurança, um dos maiores problemas encontrados se deve as biometrias estarem relacionadas permanentemente com o usuário e o fato de não poderem ser alteradas caso comprometidas. No entanto, esse problema vem sendo solucionado por técnicas conhecidas como biometrias revogáveis, as quais consistem em aplicar uma transformação sobre os dados biométricos de forma a proteger as características originais, possibilitando seu cancelamento e substituição. Com o objetivo de contribuir com esse importante tema, esse trabalho compara o desempenho de métodos de classicações individuais, bem como conjunto de classicadores, no contexto dos dados originais e no espaço biométrico transformado por diferentes funções. Outro fator a se destacar, é o uso de Algoritmos Genéticos (AGs) em diferentes partes dos sistemas, buscando maximizar ainda mais a eciência dos mesmos. Uma das motivações desse desenvolvimento é avaliar o ganho que os sistemas de comitês maximizados por diferentes AGs podem trazer aos dados no espaço transformado. Também busca-se gerar sistemas revogáveis ainda mais ecientes, através da combinação de duas ou mais funções de transformação revogáveis, demonstrando que é possível extrair informações complementares de um mesmo padrão através de tais procedimentos. Com tudo isso, ca claro a importância das biometrias revogáveis, comitês de classicadores e AGs, no desenvolvimento de sistemas biométricos mais ecientes, algo que se mostra cada vez mais importante nos dias atuais. Palavras-chave: Biometrias Multimodais; Comitês de Classicadores; Biometrias Revogáveis; Algoritmos Genéticos.

8 v Abstract This work discusses the application of techniques of ensembles in multimodal recognition systems development in revocable biometrics. Biometric systems are the future identication techniques and user access control and a proof of this is the constant increases of such systems in current society. However, there is still much advancement to be developed, mainly with regard to the accuracy, security and processing time of such systems. In the search for developing more ecient techniques, the multimodal systems and the use of revocable biometrics are promising, and can model many of the problems involved in traditional biometric recognition. A multimodal system is characterized by combining dierent techniques of biometric security and overcome many limitations, how: failures in the extraction or processing the dataset. Among the various possibilities to develop a multimodal system, the use of ensembles is a subject quite promising, motivated by performance and exibility that they are demonstrating over the years, in its many applications. Givin emphasis in relation to safety, one of the biggest problems found is that the biometrics is permanently related with the user and the fact of cannot be changed if compromised. However, this problem has been solved by techniques known as revocable biometrics, which consists of applying a transformation on the biometric data in order to protect the unique characteristics, making its cancellation and replacement. In order to contribute to this important subject, this work compares the performance of individual classiers methods, as well as the set of classiers, in the context of the original data and the biometric space transformed by dierent functions. Another factor to be highlighted is the use of Genetic Algorithms (GA) in dierent parts of the systems, seeking to further maximize their eciency. One of the motivations of this development is to evaluate the gain that maximized ensembles systems by dierent GA can bring to the data in the transformed space. Another relevant factor is to generate revocable systems even more ecient by combining two or more functions of transformations, demonstrating that is possible to extract information of a similar standard through applying dierent transformation functions. With all this, it is clear the importance of revocable biometrics, ensembles and GA in the development of more ecient biometric systems, something that is increasingly important in the present day. Keywords: Multimodal Biometrics; Ensemble; Revocable Biometrics; Genetic Algorithms.

9 vi Sumário Lista de Figuras xi Lista de Tabelas xiii 1 Introdução Considerações Iniciais Motivação Objetivos Organização do Trabalho Conceitos Relacionados Considerações Iniciais Biometrias Biometrias Multimodais Biometrias Revogáveis Sistema de Reconhecimento Biométrico Precisão Processamento Digital de Sinais Classicação de Padrões Paradigmas de Aprendizado

10 Sumário vii Paradigma Estatístico Paradigma Baseado em Exemplos Paradigma Conexionista Amostragem dos Dados Combinação de Classicadores Diversidade em Comitês de Classicadores Algoritmos Genéticos Representação Cromossômica População Inicial Avaliação de Aptidão (Fitness) Seleção Seleção por Roleta Seleção por Classicação Elitismo Operadores Genéticos Cruzamento Mutação Critérios de Parada Seleção de Atributos Processamento dos Dados Biométricos Reconhecimento de Face 2D PCA (Eigenfaces) ICA

11 Sumário viii LDA Reconhecimento de Voz Processamento do Sinal de Voz Extração dos Coecientes MFCC Extração dos Coecientes LPCC Adaptação do Modelo GMM Reconhecimento de Íris Processamento das Imagens de Íris Assinaturas Online Trabalhos Relacionados Considerações Iniciais Reconhecimento Multimodal Comitês de Classicadores Biometrias Revogáveis Algoritmos Genéticos Usados com Biometria Comitês e Biometrias Revogáveis Considerações Finais Metodologia dos Experimentos Considerações Iniciais Funções de Transformação BioHashing Adaptação da Função de Trasnformação BioHashing... 81

12 Sumário ix Interpolação Bioconvolving Soma Dupla Escolha das Biometrias Construção das Bases de Dados Bases Originais Voz Face Íris Assinaturas Online Bases Transformadas BioHashing Adaptada Interpolação Bioconvolving Soma Dupla Adaptação do Classicador k-nn Descrição Experimental Seleção Aleatória de Atributos Seleção Dirigida de Atributos Classicadores Individuais Comitês de Classicadores Combinações Biométricas Através de Comitês Algoritmos Genéticos nas Funções de Combinação

13 Sumário x Comparação dos Resultados Resultados dos Experimentos Consideraç es Iniciais Seleção de Atributos BioHashing com Algoritmos Genéticos Avaliação do k-nn Adaptado Funções de Transformação Funções de Transformação em Modalidades Biométricas Individuais Funções de Transformação em Modalidades Biométricas Combinadas Funções de Transformação em Diferentes Funções de Combinação Análise das Transformações com Resultados Discrepantes Funções de Combinação Análise das Arquiteturas dos Comitês de Classicadores Considerações Finais Conclusão Trabalhos Futuros Referências 149 Apêndice A -- Resultado dos Experimentos 164

14 xi Lista de Figuras 2.1 Exemplo de modalidades biométricas. (a) Face; (b) Termograma Facial; (c) Impressão Digital; (d) Características das Veias da Mão e (e) Scanner da Retina (HONG; JAIN, 1998) Arquitetura de um Sistema de Reconhecimento Biométrico Rede neural tipo Perceptron múltiplas camadas (TATIBANA; KAETSU, 2008) Modelo de um SMC Modular (SANTANA; SILVA; CANUTO, 2009) Modelo de um SMC Paralelo (SANTANA; SILVA; CANUTO, 2009) Exemplo de uma função de combinação SM Exemplo de uma função de combinação VT Fluxograma de um AG Roleta representando o nível de aptidão da população Cruzamento 2-partições Mutação de um cromossomo em um ponto Eigenfaces (HONG; JAIN, 1998) Representação sistemática do processo de ICA Etapas de um RAL Janela de Hamming Banco de ltros na escala Mel Histograma de uma imagem de íris

15 Lista de Figuras xii 2.18 Imagem de uma íris recortada Representação de duas funções de interpolação: uma a partir dos dados originais e outra por seu processo inverso Representação de uma Assinatura on-line Saídas do classicaor k-nn original e adaptado Exemplo de uma classicação com o k-nn adaptado Fluxograma dos procedimentos realizados Determinação de VPs por populações iniciais diferentes

16 xiii Lista de Tabelas 4.1 Estruturas de Comitês Utilizadas Desempenho dos classicadores individuais e dos comitês de classicadores usando varância e AGs na seleção de atributos, para as modalidades biométricas de: íris, voz e face Desempenho dos classicadores individuais e dos comitês de classicadores usando varância e AGs na seleção de atributos, para a modalidade biométrica de assinatura Desempenho dos classicadores individuais nas funções de transformações BioHashing (original e adaptada) Desempenho dos comitês de classicadores para o classicador k-nn original e adaptado Combinação das funções de transformação para modalidades biométricas individuais (MFF=(SM+VT+NB+k-NN+SVM)/5)) Combinação das funções de transformação para bases de dados combinadas (MFF=(SM+VT+NB+k-NN+SVM)/5)) Combinação das funções de transformação nas diferentes funções de combinação Resultados dos sistemas quando a função de transformação Bioconvolving apresenta desempenho insatisfatório Acurácia média das funções de fusão originais e maximizadas por AGs Desempenho dos sistemas nas diferentes estruturas de comitês

17 Lista de Tabelas xiv A.1 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Iris A.2 Resultados dos sistemas biométricos para Iris combinando as funções de transformação A.3 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Voz (MFCC) A.4 Resultados dos sistemas biométricos para Voz (MFCC) combinando as funções de transformação A.5 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Voz (LPCC) A.6 Resultados dos sistemas biométricos para Voz (LPCC) combinando as funções de transformação A.7 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Face (PCA) A.8 Resultados dos sistemas biométricos para Face (PCA) combinando as funções de transformação A.9 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Face (ICA) A.10 Resultados dos sistemas biométricos para Face (ICA) combinando as funções de transformação A.11 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Face (LDA) A.12 Resultados dos sistemas biométricos para Face (LDA) combinando as funções de transformação A.13 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Assinatura (BI)

18 Lista de Tabelas xv A.14 Resultados dos sistemas biométricos para Face Assinatura (BI) combinando as funções de transformação A.15 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Assinatura (BII) A.16 Resultados dos sistemas biométricos para Assinatura (BII) combinando as funções de transformação A.17 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Assinatura (BIII) A.18 Resultados dos sistemas biométricos para Assinatura (BIII) combinando as funções de transformação A.19 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Íris+Voz (IRIS+MFCC) A.20 Resultados dos sistemas biométricos para Íris+Voz (IRIS+MFCC) combinando as funções de transformação A.21 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Voz+Face (MFCC+ICA) A.22 Resultados dos sistemas biométricos para Voz+Face (MFCC+ICA) combinando as funções de transformação A.23 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Íris+Voz+Face A.24 Resultados dos sistemas biométricos para Íris+Voz+Face (IRIS+MFCC+ICA) combinando as funções de transformação A.25 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Voz+Voz (MFCC+LPCC) A.26 Resultados dos sistemas biométricos para Voz+Voz (MFCC+LPCC) combinando as funções de transformação

19 Lista de Tabelas xvi A.27 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Face+Face+Face (PCA+ICA+LDA) A.28 Resultados dos sistemas biométricos para Face+Face+Face (PCA+ICA+LDA) combinando as funções de transformação A.29 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Assinatura+Assinatura+Assinatura (BI+BII+BIII).193 A.30 Resultados dos sistemas biométricos para Assinatura+Assinatura+Assinatura (BI+BII+BIII) combinando as funções de transformação

20 1 Capítulo 1 Introdução 1.1 Considerações Iniciais O desenvolvimento de técnicas mais seguras na identicação de pessoas é uma necessidade vigente diante de uma sociedade imensamente interconectada. O constante avanço das tecnologias contribui para uma interação cada vez maior entre as pessoas, e à medida que essa interação e o acesso a informação aumentam, também se sobressaem os golpes envolvendo os sistemas de autenticação dos indivíduos, surgindo assim, a necessidade do desenvolvimento de técnicas de segurança mais ecientes. Dentre as soluções com maior potencial para alcançar tais objetivos, destacam-se as análises biométricas, que podem fornecer ferramentas capazes de suprirem tais necessidades (JAIN; ROSS; PRABHAKAR, 2004). Sistemas biométricos de controle e segurança, são baseados na utilização de características siológicas ou comportamentais humanas para garantir a veracidade de um usuário, contornando com isso, muitos dos problemas encontrados nos sistemas tradicionais (senhas ou tokens físicos). O grande problema das técnicas que envolvem senhas e tokens de identicação, é que qualquer pessoa pode conseguí-las, não havendo como garantir a exclusividade das informações neles contidas (ALECRIM, 2008).

21 1.1 Considerações Iniciais 2 Em contrapartida, as biometrias são caracterizadas por apresentarem características praticamente únicas entre os indivíduos e por pertencerem ao indivíduo, não podendo ser perdidas, esquecidas ou roubadas. Isso faz com que sistemas de seguranças baseados em seus princípios surjam como uma evolução na autenticação e na identicação de indivíduos (SAVVIDES; KUMAR; KHOSLA, 2004). Vários tipos de características biométricos estão sendo usados para autenticação de usuários, mostrando-se assim ferramentas importantes aos sistemas de segurança. Dentre os mais populares estão o reconhecimento de impressões digitais e faces. Entretanto, existem muitas outras formas de biometrias que podem ser utilizadas, como: íris, retina, voz, geometria da mão, assinaturas manuscritas, termogramas faciais entre outras ( LI et al., 2005). Para o desenvolvimento dos experimentos desse trabalho, foram selecionadas as modalidades biométricas de Voz (MFCC - Mel-Frequency Cepstral Coecients e LPCC- Linear Prediction Cepstral Coecients), Face (PCA-Principal Component Analysis, ICA- Independent Component Analysis e LDA-Linear Discriminant Analysis), Íris e Assinaturas online (três técnicas (BI, BII e BIII) de processamentos criadas durante a realização da pesquisa). Neste contexto, um fator importante é a determinação de como um indivíduo é autenticado, podendo ser denida de duas maneiras: vericação ou identicação. Na vericação, o procedimento implica na conrmação ou rejeição da identidade invocada por uma pessoa. Já na identicação, o processo implica em determinar a identidade de uma pessoa ( BOLLE et al., 2004). Uma denição mais abrangente envolvendo tais procedimentos é encontrada na Seção 2.2. Cada uma dessas abordagens tem suas próprias complexidades e devem ser selecionadas de acordo com as necessidades especícas de cada aplicação. Em uma análise geral, percebe-se que a maioria dos sistemas biométricos tem como base a vericação, pois no ponto de vista de classicação, as técnicas de identicação geralmente proporcionam maiores diculdades, tanto em seu desenvolvimento quanto em seu custo computacional, pois trabalham com um problema n-classe, enquanto a vericação precisa resolver um problema de uma única classe. No entanto, a identicação possibilita um leque maior de aplicações, podendo encontrar indivíduos em grandes bancos de dados. A maior aplicabilidade das técnicas de identicação é o que objetiva o seu desenvolvimento nesse trabalho.

22 1.1 Considerações Iniciais 3 A maioria dos sistemas biométricos em uso atualmente se baseia em uma única fonte de informação (usam uma única característica biométrica, um único classicador, somente um processamento do sinal, entre outros forma individuais) para a autenticação de um indivíduo, normalmente sujeitos a uma série de problemas, como ruído nos dados, variação ou semelhança intraclasses, entre outros. Por exemplo, estima-se que parte da população não tem impressões digitais legíveis, uma voz pode ser alterada por um resfriado e, sistemas de reconhecimentos faciais são sensíveis a mudanças na luz ambiente e, da posição que o indivíduo se encontra. Além disso, um indivíduo pode não querer fornecer a sua impressão digital a um dado sistema de acesso por achar que o mesmo tem alguma conotação criminosa. Essas implicações podem tornar um sistema incapaz de atender aos requisitos básicos de eciência (JAIN; NANDAKUMAR; ROSS, 2005). Buscando contornar esses problemas, o termo denominado biometria multimodal surge como uma tendência emergente. As biometrias multimodais são caracterizadas pela combinação (união) de técnicas encontradas em diferentes sistemas biométricos possibilitando sua obtenção por meio de diferentes formas, como por exemplo: usar mais de uma modalidade biométrica para realizar a autenticação de um indivíduo (e.g. identicar um indivíduo através de sua Face e de sua Íris), usar uma mesma modalidade biométrica, porém processada ou extraída por diferentes métodos (e.g. autenticar a impressão digital de dedos diferentes), usar diferentes funções de combinação, entre outros (ROSS; JAIN, 2004). Nos últimos anos, os avanços relacionados ao desenvolvimento de técnicas de biometria multimodal vêm se mostrando uma importante ferramenta no auxílio ao desenvolvimento de tecnologias de autenticação mais seguras, isso se deve à sua versatilidade, exibilidade e potencial para tornar os sistemas biométricos mais ecientes e seguros (KRYSZCZUK K. E DRYGAJLO, 2007). A exibilidade das biometrias multimodais também permite a empregabilidade de vários classicadores de padrões (em aprendizado de máquina, classicadores de padrões são algoritmos matemáticos que tem a capacidade de atribuir um rótulo (valor de saída) a um dado conjunto de valores (valor de entrada) em um único sistema, os quais podem ser distribuídos por diferentes formas de representação, assim como os comitês de classicadores. Comitês são adaptações que envolvem os classicadores de padrões, que têm como base técnicas de classicação paralela, as quais buscam combinar as saídas de múltiplos

23 1.1 Considerações Iniciais 4 classicadores individuais de modo a atribuir um rótulo nal aos sistemas. Isso permite a integração de diferentes modelos de sistemas biométricos, a m de satisfazer e aumentar os requisitos de desempenho (BEN-YACOUB; ABDELJAOUED; MAYORAZ, 1999). As técnicas de comitês (ensembles) exploram a idéia que, diferentes classicadores podem oferecer informações complementares sobre os padrões a serem classicados, melhorando assim, a ecácia do processo de reconhecimento (KUNCHEVA, 2004). Desta maneira, cada classicador é responsável por uma parte do sistema, onde os mesmos são organizados em comitês, de tal maneira que suas saídas são combinadas para produzir a saída nal do sistema. As estruturas de comitês desenvolvidas nesse trabalho são constituídas por três diferentes modelos de classicadores individuais: k-nn (k nearest neighbor), NB (Naive Bayes) e MLP (Rede Neural Multilayer Perceptron), sendo que, uma adaptação do classicador k-nn original foi proposta. A escolha por estes classicadores é enfatizada pelo fato dos mesmos terem princípios de classição diferentes, intendo-se assim, que um número maior de informações complementartes podem ser esxtraídas de um mesmo a padrão a ser classicado. Os classicadores individuais são fundamentais para o desempenho dos comitês, pois a combinação das suas saídas são as responsáveis por atribuir o rótulo da classe vencedora ao nal da classicação. Os classicadores k-nn em sua forma tradicional, apresentam como saída somente à classe a qual ele determina como vencedora, não carregando informações adjacentes ao comportamento das outras classes. No entanto, ao analisar a distância euclidiana das demais classes, vericou-se que, mesmo se uma classe correta não é selecionada, ela tende a apresentar uma proximidade à classe que foi eleita como vencedora. Essa correspondência (entre uma classe classicada erroneamente e a classe vencedora) não tem grande inuência ao desempenho do classicador individual, porém, ao constituir a estrutura de um comitê, essas informações complementares podem ser muito úteis. Pensando nisso, esse trabalho busca apresentar uma adaptação do algoritmo k-nn tradicional, buscando fazer com que um maior número de informações das classes presentes nas k instâncias mais próximas, sejam repassadas as saídas dos classicadores k-nn. A adaptação proposta pode ser vista na Seção 4.5.

24 1.1 Considerações Iniciais 5 Em um sistema biométrico existem muitos parâmetros importantes que estão diretamente ligados a eciência dos sistemas e precisam ser determinados. A obtenção desses parâmetros nem sempre é fácil, sendo que em alguns casos podem ser dados através de técnicas de otimização. Dentre essas técnicas, podem ser enfatizados os Algoritmos Genéticos (AGs), os quais vêm se destacando no aprimoramento de técnicas de otimização e busca. Os AGs são técnicas de busca utilizadas na obtenção de soluções aproximadas em problemas de otimização. São inspirados na biologia evolutiva, como: hereditariedade, mutação, seleção natural e recombinação (crossover). Devido à sua grande adaptabilidade, as estruturas de AGs podem ser empregadas a diferentes partes de um sistema. Neste trabalho os AGs usados apresentam ferramentas almejando aprimorar os sistemas biométricos em suas três principais áreas de análise (tempo computacional, segurança e acurácia). Independente de um sistema de reconhecimento biométrico ser unimodal ou multimodal, um fator importante relacionado à sua segurança é a utilização de biometrias revogáveis (revogáveis). O armazenamento dos dados enfrenta problemas pelo fato que, as características biométricas estão relacionadas permanentemente com o usuário. Por isso, não podem ser alteradas caso sejam comprometidas (sejam obtidas por outras pessoas que possam vir a se passar por um indivíduo do bando de dados), ação que é facilmente realizada em substituições de senhas ou cartões de identicação quando esquecidos ou perdidos ( BRITO, 2010). Dessa forma, é muito importante o desenvolvimento de sistemas que possibilitem a reutilização de uma mesma característica biométrica sem que haja comprometimento da segurança do sistema. Uma das técnicas empregadas em tais soluções é denominada biometria revogável (cancelable biometrics), que consiste na aplicação de uma transformação sobre os dados biométricos, de modo a alterar e camuar as características originais. Nestes procedimentos somente os dados transformados são armazenados e utilizados pelos sistemas, garantindo assim a segurança das características biométricas originais. Caso haja comprometimento entre os dados, o padrão armazenado quando comprometido é substituído através de uma nova transformação (COSTA; OBELHEIRO; FRAGA, 2007). A utilização de biometrias revogáveis está sendo cada vez mais aplicada no tratamento

Verificação de Impressões Digitais usando Algoritmos Genéticos

Verificação de Impressões Digitais usando Algoritmos Genéticos 1. Introdução Verificação de Impressões Digitais usando Algoritmos Genéticos Matheus Giovanni Pires, Fernando Vieira Duarte, Adilson Gonzaga Escola de Engenharia de São Carlos Universidade de São Paulo

Leia mais

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS Fábio José Colombo 1 Brazelino Bertolete Neto 2 Luciano de Jesus Rodrigues de Barros 3 vem justamente aproveitar as características únicas das pessoas

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Access Control System Based on Face Recognition Tiago A. Neves, Welton S. De Oliveira e Jean-Jacques De Groote Faculdades COC de Ribeirão

Leia mais

Análise e Comparação de Métodos de Pré-processamento de Imagens e Extração de Características em Impressões Digitais

Análise e Comparação de Métodos de Pré-processamento de Imagens e Extração de Características em Impressões Digitais Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Análise e Comparação de Métodos de Pré-processamento de Imagens e Extração

Leia mais

Algoritmos Genéticos

Algoritmos Genéticos UNIVERSIDADE PRESBITERIANA MACKENZIE Laboratório de Computação Natural LCoN I ESCOLA DE COMPUTAÇÃO NATURAL Algoritmos Genéticos Rafael Xavier e Willyan Abilhoa Outubro/2012 www.computacaonatural.com.br

Leia mais

ALGORITMO HÍBRIDO PARA SISTEMAS DE RECOMENDAÇÃO UTILIZANDO FILTRAGEM COLABORATIVA E ALGORITMO GENÉTICO

ALGORITMO HÍBRIDO PARA SISTEMAS DE RECOMENDAÇÃO UTILIZANDO FILTRAGEM COLABORATIVA E ALGORITMO GENÉTICO ALGORITMO HÍBRIDO PARA SISTEMAS DE RECOMENDAÇÃO UTILIZANDO FILTRAGEM COLABORATIVA E ALGORITMO GENÉTICO Renan de Oliveira Yamaguti Faculdade de Engenharia de Computação / CEATEC renan.yamaguti@terra.com.br

Leia mais

3 Metodologia de Previsão de Padrões de Falha

3 Metodologia de Previsão de Padrões de Falha 3 Metodologia de Previsão de Padrões de Falha Antes da ocorrência de uma falha em um equipamento, ele entra em um regime de operação diferente do regime nominal, como descrito em [8-11]. Para detectar

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 6 Projeto de Sistema Biométrico 1. Definição de Metas A primeira etapa no projeto

Leia mais

Otimização de Recuperação de Informação usando Algoritmos Genéticos

Otimização de Recuperação de Informação usando Algoritmos Genéticos Otimização de Recuperação de Informação usando Algoritmos Genéticos Neide de Oliveira Gomes, M. Sc., nog@inpi.gov.br Prof. Marco Aurélio C. Pacheco, PhD Programa de Doutorado na área de Métodos de Apoio

Leia mais

WHITE PAPER. O que é biometria?

WHITE PAPER. O que é biometria? WHITE PAPER O que é biometria? Copyright 2014 Aware, Inc. Todos os direitos reservados. Nenhuma parte desta publicação poderá ser reproduzida, armazenada em um sistema de recuperação ou transmitida sob

Leia mais

Pontifícia Universidade Católica do Paraná - PUCPR. Fabio Henriques de Albuquerque Junior. Biometria Aplicada

Pontifícia Universidade Católica do Paraná - PUCPR. Fabio Henriques de Albuquerque Junior. Biometria Aplicada Pontifícia Universidade Católica do Paraná - PUCPR Fabio Henriques de Albuquerque Junior Biometria Aplicada 2009 1 2 Fabio Henriques de Albuquerque Junior Biometria Aplicada Estado da Arte Pontifícia Universidade

Leia mais

Complemento IV Introdução aos Algoritmos Genéticos

Complemento IV Introdução aos Algoritmos Genéticos Complemento IV Introdução aos Algoritmos Genéticos Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações e

Leia mais

Recuperação de imagens por conteúdo baseada em realimentação de relevância e classicador por oresta de caminhos ótimos

Recuperação de imagens por conteúdo baseada em realimentação de relevância e classicador por oresta de caminhos ótimos Recuperação de imagens por conteúdo baseada em realimentação de relevância e classicador por oresta de caminhos ótimos André Tavares da Silva Orientador: Léo Pini Magalhães Co-orientador: Alexandre Xavier

Leia mais

SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI LEARNING SYSTEMS FOR IDENTIFICATION OF PEQUI FRUIT SEEDS NUMBER

SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI LEARNING SYSTEMS FOR IDENTIFICATION OF PEQUI FRUIT SEEDS NUMBER SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI Fernando Luiz de Oliveira 1 Thereza Patrícia. P. Padilha 1 Conceição A. Previero 2 Leandro Maciel Almeida 1 RESUMO O processo

Leia mais

Apresentação final do Trabalho de Conclusão -Novembro 2002. Autenticação On-line de assinaturas utilizando Redes Neurais. Milton Roberto Heinen

Apresentação final do Trabalho de Conclusão -Novembro 2002. Autenticação On-line de assinaturas utilizando Redes Neurais. Milton Roberto Heinen Apresentação final do Trabalho de Conclusão -Novembro 2002 Autenticação On-line de assinaturas utilizando Redes Neurais Milton Roberto Heinen miltonrh@ig.com.br Motivação Falta de segurança dos sistemas

Leia mais

TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR

TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR CATEGORIA: CONCLUÍDO ÁREA: CIÊNCIAS EXATAS E DA TERRA SUBÁREA: COMPUTAÇÃO E INFORMÁTICA INSTITUIÇÃO:

Leia mais

Ajuste dos parâmetros de um controlador proporcional, integral e derivativo através de algoritmos genéticos

Ajuste dos parâmetros de um controlador proporcional, integral e derivativo através de algoritmos genéticos Ajuste dos parâmetros de um controlador proporcional, integral e derivativo através de algoritmos genéticos ADJUSTMENT OF CONTROLLER PID S PARAMETERS OF GENETIC ALGORITHMS Luiz Eduardo N. do P. Nunes Victor

Leia mais

2.1.2 Definição Matemática de Imagem

2.1.2 Definição Matemática de Imagem Capítulo 2 Fundamentação Teórica Este capítulo descreve os fundamentos e as etapas do processamento digital de imagens. 2.1 Fundamentos para Processamento Digital de Imagens Esta seção apresenta as propriedades

Leia mais

Material destinado ao estudo da Segurança da Informação - UNIP. Proibida a cópia ou distribuição. Prof. Marco Agisander Lunardi. Controle de Acesso

Material destinado ao estudo da Segurança da Informação - UNIP. Proibida a cópia ou distribuição. Prof. Marco Agisander Lunardi. Controle de Acesso Controle de Acesso É necessário não apenas proteger o acesso físico e lógico, mas também tem que controlar e auditar o acesso. Na década de 80, os Sistemas de Controle de Acesso Físico começaram a se popularizar.

Leia mais

Aprendizagem de Máquina

Aprendizagem de Máquina Aprendizagem de Máquina Alessandro L. Koerich Programa de Pós-Graduação em Informática Pontifícia Universidade Católica do Paraná (PUCPR) Horários Aulas Sala [quinta-feira, 7:30 12:00] Atendimento Segunda

Leia mais

Avaliando o que foi Aprendido

Avaliando o que foi Aprendido Avaliando o que foi Aprendido Treinamento, teste, validação Predição da performance: Limites de confiança Holdout, cross-validation, bootstrap Comparando algoritmos: o teste-t Predecindo probabilidades:função

Leia mais

Autenticação Segura Baseada em Biometria Voltada

Autenticação Segura Baseada em Biometria Voltada UNIVERSIDADE FEDERAL DE GOIÁS UFG CAMPUS CATALÃO CaC DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO DCC Bacharelado em Ciência da Computação Projeto Final de Curso Autenticação Segura Baseada em Biometria Voltada

Leia mais

Introdução às Redes Neurais Artificiais

Introdução às Redes Neurais Artificiais Introdução às Redes Neurais Artificiais Treinamento via Algoritmos Genéticos Prof. João Marcos Meirelles da Silva http://www.professores.uff.br/jmarcos Departamento de Engenharia de Telecomunicações Escola

Leia mais

Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com

Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Processamento de Imagem Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Visão Computacional Não existe um consenso entre os autores sobre o correto escopo do processamento de imagens, a

Leia mais

PROVENDO SEGURANÇA ATRAVÉS DA BIOMETRIA

PROVENDO SEGURANÇA ATRAVÉS DA BIOMETRIA PROVENDO SEGURANÇA ATRAVÉS DA BIOMETRIA Juliana Michele Vicentin 1, Fernanda Ferreira de Barros Barreto 2, Daniele Dickel 3, Patrícia Viturino dos Santos 4 1 Gerencia de Arquitetura Tecnológica Diretoria

Leia mais

Projeto de Serviços: proposta de modelo teórico para sites de compras coletivas

Projeto de Serviços: proposta de modelo teórico para sites de compras coletivas Iris Campos Martins Projeto de Serviços: proposta de modelo teórico para sites de compras coletivas Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do grau de Mestre

Leia mais

OUTROS TRABALHOS EM: www.projetoderedes.com.br

OUTROS TRABALHOS EM: www.projetoderedes.com.br OUTROS TRABALHOS EM: www.projetoderedes.com.br CENTRO UNIVERSITARIO DO MARANHÃO UNICEUMA CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS SEGURANÇA E AUDITORIA DE SISTEMAS SEGURANÇA DA INFORMAÇÃO: ENGENHARIA

Leia mais

UNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO

UNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO UNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO FERNANDO DUTKA LEONARDO ZEQUINELLI BIBOLOTTI MAICON ÉDER MOTELIEVICZ ROBERTO FERNANDO NEHLS MAFRA - SC

Leia mais

Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral

Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral www.neokoros.com Neokoros IT Ltd. Biometric Technology. All Rights Reserved: 2010 2014 Índice 1 - Introdução... 3 2 - AFIS

Leia mais

Análise Probabilística de Semântica Latente aplicada a sistemas de recomendação

Análise Probabilística de Semântica Latente aplicada a sistemas de recomendação Diogo Silveira Mendonça Análise Probabilística de Semântica Latente aplicada a sistemas de recomendação Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do título de

Leia mais

enbsp - NBioBSP NITGEN Biometric Service Provider SDK Manual do Desenvolvedor SDK version 4.xx

enbsp - NBioBSP NITGEN Biometric Service Provider SDK Manual do Desenvolvedor SDK version 4.xx Índice: CAPÍTULO 1. INTRODUÇÃO... 3 Módulo NBioBSP COM... 3 Módulo NBioBSP Class Library... 3 Módulo Data Conversion... 3 Módulo Image Conversion... 3 1.1 CARACTERÍSTICAS... 4 Interface Gráfica para o

Leia mais

tipos de métodos, técnicas de inteligência artificial e técnicas de otimização. Por fim, concluise com as considerações finais.

tipos de métodos, técnicas de inteligência artificial e técnicas de otimização. Por fim, concluise com as considerações finais. 1. Introdução A previsão de vendas é fundamental para as organizações uma vez que permite melhorar o planejamento e a tomada de decisão sobre o futuro da empresa. Contudo toda previsão carrega consigo

Leia mais

Modelo Intencional Genérico de Sistemas Biométricos

Modelo Intencional Genérico de Sistemas Biométricos Modelo Intencional Genérico de Sistemas Biométricos Jacqueline Abreu do N. T. Rodrigues, Nathálea Salem, Vera Maria B. Werneck Universidade do Estado do Rio de Janeiro (UERJ), Rio de Janeiro, Brasil jac@jacquelineabreu.me,

Leia mais

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATIVIDADES PRÁTICAS SUPERVISIONADAS ATIVIDADES PRÁTICAS SUPERVISIONADAS Ciência da Computação 5ª série Sistemas Operacionais A atividade prática supervisionada (ATPS) é um método de ensinoaprendizagem desenvolvido por meio de um conjunto

Leia mais

Problemas Multi-modais e Distribuições Espaciais em Algoritmos Genéticos.

Problemas Multi-modais e Distribuições Espaciais em Algoritmos Genéticos. Problemas Multi-modais e Distribuições Espaciais em Algoritmos Genéticos. Thiago da Mota Souza Coordenação de Pós-Graduação e Pesquisa de Engenharia Centro de Tecnologia Universidade Federal do Rio de

Leia mais

Sistema de Contagem, Identificação e Monitoramento Automático de Rotas de Veículos baseado em Visão Computacional

Sistema de Contagem, Identificação e Monitoramento Automático de Rotas de Veículos baseado em Visão Computacional Universidade Federal de Minas Gerais Escola de Engenharia Curso de Graduação em Engenharia de Controle e Automação Sistema de Contagem, Identificação e Monitoramento Automático de Rotas de Veículos baseado

Leia mais

Identificação de Faces em Imagens Bidimensionais

Identificação de Faces em Imagens Bidimensionais Identificação de Faces em Imagens Bidimensionais David de S. A. Pereiral 1, José Antônio R. de Rapozo 2, Júlio César da Silva 3, Eugênio da Silva 4 1 UNIFESO, Centro de Ciência e Tecnologia, Curso de Ciência

Leia mais

Estudos Iniciais do Sistema didático para análise de sinais no domínio da frequência DSA-PC: tipos de janelas temporais.

Estudos Iniciais do Sistema didático para análise de sinais no domínio da frequência DSA-PC: tipos de janelas temporais. Estudos Iniciais do Sistema didático para análise de sinais no domínio da frequência DSA-PC: tipos de janelas temporais. Patricia Alves Machado Telecomunicações, Instituto Federal de Santa Catarina machadopatriciaa@gmail.com

Leia mais

Rafael Jessen Werneck de Almeida Martins. Recomendação de pessoas em redes sociais com base em conexões entre usuários

Rafael Jessen Werneck de Almeida Martins. Recomendação de pessoas em redes sociais com base em conexões entre usuários Rafael Jessen Werneck de Almeida Martins Recomendação de pessoas em redes sociais com base em conexões entre usuários Dissertação de Mestrado Dissertação apresentada como requisito parcial para a obtenção

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Luiz Fernando Fernandes de Albuquerque. Avaliação de algoritmos online para seleção de links patrocinados. Dissertação de Mestrado

Luiz Fernando Fernandes de Albuquerque. Avaliação de algoritmos online para seleção de links patrocinados. Dissertação de Mestrado Luiz Fernando Fernandes de Albuquerque Avaliação de algoritmos online para seleção de links patrocinados Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do grau de

Leia mais

Reconhecimento das Configurações de Mão da LIBRAS a Partir de Malhas 3D

Reconhecimento das Configurações de Mão da LIBRAS a Partir de Malhas 3D Reconhecimento das Configurações de Mão da LIBRAS a Partir de Malhas 3D Andres Jessé Porfirio Orientador: Prof. Dr. Daniel Weingaertner Universidade Federal do Paraná Sumário Introdução Abordagem Baseada

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

Renato Maia Silva. Redes Neurais Artificiais aplicadas à Detecção de Intrusão em Redes TCP/IP. Dissertação de Mestrado

Renato Maia Silva. Redes Neurais Artificiais aplicadas à Detecção de Intrusão em Redes TCP/IP. Dissertação de Mestrado Renato Maia Silva Redes Neurais Artificiais aplicadas à Detecção de Intrusão em Redes TCP/IP Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do grau de Mestre pelo

Leia mais

universia.com.br/materia/img/tutoriais/ /01.jsp 1/1

universia.com.br/materia/img/tutoriais/ /01.jsp 1/1 5/12/2008 Monografias - Apresentação Fazer um trabalho acadêmico exige muito de qualquer pesquisador ou estudante. Além de todo esforço em torno do tema do trabalho, é fundamental ainda, adequá-lo às normas

Leia mais

Módulo 6: Segurança da TI

Módulo 6: Segurança da TI 1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.

Leia mais

ALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA

ALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA 136 ALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA FILITTO, Danilo 1 Resumo: Os algoritmos Genéticos inspiram-se no processo de evolução natural e são utilizados para resolver problemas de busca e otimização

Leia mais

o Podemos utilizar métricas técnicas de segurança para alimentar o Gerenciamento de riscos?

o Podemos utilizar métricas técnicas de segurança para alimentar o Gerenciamento de riscos? Aula 5 Tradução dos slides da disciplina Information Security and Trust, CSC8202 versão PUCRS 2012, ministrada pelo Prof. Dr. Aad van Moorsel da University of Newcastle, Inglaterra. Após falar de ontologias,

Leia mais

5º CONGRESSO BRASILEIRO DE PESQUISA E DESENVOLVIMENTO EM PETRÓLEO E GÁS

5º CONGRESSO BRASILEIRO DE PESQUISA E DESENVOLVIMENTO EM PETRÓLEO E GÁS 5º CONGRESSO BRASILEIRO DE PESQUISA E DESENVOLVIMENTO EM PETRÓLEO E GÁS TÍTULO DO TRABALHO: REDES NEURAIS APLICADAS EM INDÚSTRIAS PETROQUÍMICAS DE FABRICAÇÃO DE FIBRAS DE POLIÉSTER. AUTORES: Lívia Maciel

Leia mais

Introdução. Capítulo 1

Introdução. Capítulo 1 Capítulo 1 Introdução Em computação, muitos problemas são resolvidos por meio da escrita de um algoritmo que especifica, passo a passo, como resolver um problema. No entanto, não é fácil escrever um programa

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

UNIVERSIDADE DO ESTADO DE SANTA CATARINA CENTRO DE CIÊNCIAS TECNOLÓGICAS CCT CURSO DE TECNOLOGIA EM SISTEMAS DE INFORMAÇÃO

UNIVERSIDADE DO ESTADO DE SANTA CATARINA CENTRO DE CIÊNCIAS TECNOLÓGICAS CCT CURSO DE TECNOLOGIA EM SISTEMAS DE INFORMAÇÃO UNIVERSIDADE DO ESTADO DE SANTA CATARINA CENTRO DE CIÊNCIAS TECNOLÓGICAS CCT CURSO DE TECNOLOGIA EM SISTEMAS DE INFORMAÇÃO COMPUTER AIDED ENGINEERING - CAE FABIANO RAMOS DOS SANTOS SERGIO DA COSTA FERREIRA

Leia mais

Bolsista CNPq: Graduação em Eng. Agrícola, UNICAMP, Campinas-SP, fabiooquendo@gmail.com.

Bolsista CNPq: Graduação em Eng. Agrícola, UNICAMP, Campinas-SP, fabiooquendo@gmail.com. UM SISTEMA PARA ORGANIZAÇÃO DE INFORMAÇÕES DE SOLOS BRASILEIROS FÁBIO O. SILVA 1 ; FERNANDO KUNINARI 2 ; STANLEY R. M. OLIVEIRA 3 12605 RESUMO Com o objetivo de possibilitar o armazenamento e a disponibilização

Leia mais

Um Overview Sobre Reconhecimento de Padrões

Um Overview Sobre Reconhecimento de Padrões Um Overview Sobre Reconhecimento de Padrões Nogueira, A. Azevedo, J. Baptista, V. Siqueira, S. Sistemas de Informação Associação Educacional Dom Bosco Estrada Resende-Riachuelo, 2535 Resende RJ {aislannogueira@yahoo.com.br,

Leia mais

Dinâmica da Digitação Aplicada a Ambientes Web

Dinâmica da Digitação Aplicada a Ambientes Web 1 RODRIGO SERVIUC PAVEZI Dinâmica da Digitação Aplicada a Ambientes Web Orientador: Prof. Dr. rer.nat. Aldo von Wangenheim Florianópolis, 2007 2 RODRIGO SERVIUC PAVEZI Dinâmica da Digitação aplicada a

Leia mais

SISTEMAS COM AMORTECIMENTO NÃO-PROPORCIONAL NO DOMÍNIO DA FREQÜÊNCIA

SISTEMAS COM AMORTECIMENTO NÃO-PROPORCIONAL NO DOMÍNIO DA FREQÜÊNCIA SISTEMAS COM AMORTECIMENTO NÃO-PROPORCIONAL NO DOMÍNIO DA FREQÜÊNCIA Zacarias Martin Chamberlain Pravia Professor - Faculdade de Engenharia e Arquitetura - Universidade de Passo Fundo/UFP zacarias@upf.br

Leia mais

Prof. Msc. Paulo Muniz de Ávila

Prof. Msc. Paulo Muniz de Ávila Prof. Msc. Paulo Muniz de Ávila O que é Data Mining? Mineração de dados (descoberta de conhecimento em bases de dados): Extração de informação interessante (não-trivial, implícita, previamente desconhecida

Leia mais

Introdução. Capítulo. 1.1 Considerações Iniciais

Introdução. Capítulo. 1.1 Considerações Iniciais Capítulo 1 Introdução 1.1 Considerações Iniciais A face humana é uma imagem fascinante, serve de infinita inspiração a artistas há milhares de anos. Uma das primeiras e mais importantes habilidades humanas

Leia mais

Senhas, como seria bom esquecê-las

Senhas, como seria bom esquecê-las Senhas, como seria bom esquecê-las Computadores pessoais, sejam bem vindos! Década de 80 Para usuários residenciais, uma forma de substituir máquinas de escrever, calculadoras, etc Sistemas operacionais

Leia mais

Visão computacional no reconhecimento de formas e objetos

Visão computacional no reconhecimento de formas e objetos Visão computacional no reconhecimento de formas e objetos Paula Rayane Mota Costa Pereira*, Josemar Rodrigues de Souza**, Resumo * Bolsista de Iniciação Científica da Faculdade de Tecnologia SENAI CIMATEC,

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Uso de Biometria na Segurança Física e Patrimonial Ernandes Lopes Bezerra

Uso de Biometria na Segurança Física e Patrimonial Ernandes Lopes Bezerra Uso de na Segurança Física e Patrimonial O controle de acesso e a gestão de privilégios são as questões centrais a serem tratadas no amplo campo de atuação da segurança física. É importante a identificação

Leia mais

VERIFICAÇÃO DE ASSINATURAS NCR APTRA

VERIFICAÇÃO DE ASSINATURAS NCR APTRA VERIFICAÇÃO DE ASSINATURAS NCR APTRA Imagem é tudo. Proteja a sua. Primeira linha de defesa contra a fraude de assinaturas Você é constantemente pressionado para reduzir custos no processamento das funções

Leia mais

AUTENTICAÇÃO CONTÍNUA PELA DINÂMICA DA DIGITAÇÃO USANDO MÁQUINAS DE COMITÊ

AUTENTICAÇÃO CONTÍNUA PELA DINÂMICA DA DIGITAÇÃO USANDO MÁQUINAS DE COMITÊ UNIVERSIDADE FEDERAL DE SANTA CATARINA PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO Sérgio Roberto de Lima e Silva Filho AUTENTICAÇÃO CONTÍNUA PELA DINÂMICA DA DIGITAÇÃO USANDO MÁQUINAS DE COMITÊ

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO DOS RFID s O Um sistema de RFID é composto, basicamente, por uma antena, que funciona como receptor, faz a leitura do sinal

Leia mais

A SEGURANÇA ATRAVÉS DA BIOMETRIA

A SEGURANÇA ATRAVÉS DA BIOMETRIA A SEGURANÇA ATRAVÉS DA BIOMETRIA Clevertom Silva Daiana de Miranda Fabiana de Oliveira Julio Cesar Ferreira Leandro Falbo Associação Educacional Dom Bosco - AEDB Pedro Sérgio Silveira Prof:Ernani RESUMO

Leia mais

SLAG - Resolvendo o Problema do Caixeiro Viajante Utilizando Algoritmos Genéticos

SLAG - Resolvendo o Problema do Caixeiro Viajante Utilizando Algoritmos Genéticos SLAG - Resolvendo o Problema do Caixeiro Viajante Utilizando Algoritmos Genéticos Fredson Vieira Costa 1, Fábio Silveira Vidal 1, Claudomiro Moura Gomes André 1 1 Curso de Bacharelado em Ciência da Computação

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

Gestão do Conhecimento: Extração de Informações do Banco de Dados de um Supermercado

Gestão do Conhecimento: Extração de Informações do Banco de Dados de um Supermercado Gestão do Conhecimento: Extração de Informações do Banco de Dados de um Supermercado Alessandro Ferreira Brito 1, Rodrigo Augusto R. S. Baluz 1, Jean Carlo Galvão Mourão 1, Francisco das Chagas Rocha 2

Leia mais

Framework de comunicação para Webservices 2P2

Framework de comunicação para Webservices 2P2 Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Framework de comunicação para Webservices 2P2 Aluno: Brayan Vilela Alves Neves

Leia mais

3 ALGORITMOS GENÉTICOS : CONCEITOS BÁSICOS E EXTENSÕES VINCULADAS AO PROBLEMA DE MINIMIZAÇÃO DE PERDAS

3 ALGORITMOS GENÉTICOS : CONCEITOS BÁSICOS E EXTENSÕES VINCULADAS AO PROBLEMA DE MINIMIZAÇÃO DE PERDAS 3 ALGORITMOS GENÉTICOS : CONCEITOS BÁSICOS E EXTENSÕES VINCULADAS AO PROBLEMA DE MINIMIZAÇÃO DE PERDAS 3.1 - Conceitos Básicos Entendemos como algoritmo um conjunto predeterminado e bem definido de regras

Leia mais

3 Estado da arte em classificação de imagens de alta resolução

3 Estado da arte em classificação de imagens de alta resolução 37 3 Estado da arte em classificação de imagens de alta resolução Com a recente disponibilidade de imagens de alta resolução produzidas por sensores orbitais como IKONOS e QUICKBIRD se tornou-se possível

Leia mais

UMA ABORDAGEM DE PODA PARA MÁQUINAS DE APRENDIZADO EXTREMO VIA ALGORITMOS GENÉTICOS

UMA ABORDAGEM DE PODA PARA MÁQUINAS DE APRENDIZADO EXTREMO VIA ALGORITMOS GENÉTICOS UMA ABORDAGEM DE PODA PARA MÁQUINAS DE APRENDIZADO EXTREMO VIA ALGORITMOS GENÉTICOS Alisson S. C. Alencar, Ajalmar R. da Rocha Neto Departamento de Computação, Instituto Federal do Ceará (IFCE). Programa

Leia mais

5 A Utilização da Técnica do Espaço Nulo e dos Atributos Baseados na Escolha de Coeficientes de Autocorrelações

5 A Utilização da Técnica do Espaço Nulo e dos Atributos Baseados na Escolha de Coeficientes de Autocorrelações 5 A Utilização da Técnica do Espaço Nulo e dos Atributos Baseados na Escolha de Coeficientes de Autocorrelações Este capítulo apresenta uma nova proposta que consiste em empregar os atributos baseados

Leia mais

Perguntas e Respostas. Relatórios

Perguntas e Respostas. Relatórios Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade

Leia mais

Metodologia do Trabalho Científico

Metodologia do Trabalho Científico Metodologia do Trabalho Científico Diretrizes para elaboração de projetos de pesquisa, monografias, dissertações, teses Cassandra Ribeiro O. Silva, Dr.Eng. METODOLOGIA DA PESQUISA CIENTÍFICA Porque escrever

Leia mais

Pós-Graduação "Lato Sensu" Especialização em Análise de Dados e Data Mining

Pós-Graduação Lato Sensu Especialização em Análise de Dados e Data Mining Pós-Graduação "Lato Sensu" Especialização em Análise de Dados e Data Mining Inscrições Abertas Início das Aulas: 24/03/2015 Dias e horários das aulas: Terça-Feira 19h00 às 22h45 Semanal Quinta-Feira 19h00

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

XLVII SIMPÓSIO BRASILEIRO DE PESQUISA OPERACIONAL

XLVII SIMPÓSIO BRASILEIRO DE PESQUISA OPERACIONAL UM MODELO DE PLANEJAMENTO DA PRODUÇÃO CONSIDERANDO FAMÍLIAS DE ITENS E MÚLTIPLOS RECURSOS UTILIZANDO UMA ADAPTAÇÃO DO MODELO DE TRANSPORTE Debora Jaensch Programa de Pós-Graduação em Engenharia de Produção

Leia mais

Um arcabouço para gerenciamento automático de máquinas virtuais em CPDsbaseado em perfil

Um arcabouço para gerenciamento automático de máquinas virtuais em CPDsbaseado em perfil VIII WORKSHOP DE PÓS-GRADUAÇÃO E PESQUISA DO CENTRO PAULA SOUZA São Paulo, 9 e 10 de outubro de 2013 Sistemas produtivos: da inovação à sustentabilidade ISSN: 2175-1897 Um arcabouço para gerenciamento

Leia mais

Novidades Desktop Menu Iniciar O menu inciar foi renovado e está mais amigável, com apps importantes mais vísiveis. Houve mudança no botão de ligar, que agora está no menu. Outro recurso é a possibilidade

Leia mais

Sistema de Visão Computacional sobre Processadores com Arquitetura Multi Núcleos

Sistema de Visão Computacional sobre Processadores com Arquitetura Multi Núcleos Roberto Kenji Hiramatsu Sistema de Visão Computacional sobre Processadores com Arquitetura Multi Núcleos Tese apresentada à Escola Politécnica da Universidade de São Paulo para obtenção do Título de Doutor

Leia mais

Segurança X Privacidade?

Segurança X Privacidade? Segurança X Privacidade? Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

EProcessos: Um Sistema para Edição de Processos de Software

EProcessos: Um Sistema para Edição de Processos de Software Universidade Federal de Ouro Preto - UFOP Instituto de Ciencias Exatas e Biologicas - ICEB Departamento de Computação - DECOM EProcessos: Um Sistema para Edição de Processos de Software Aluno: Sávio Geraldo

Leia mais

LISTA DE PONTOS CAMPO DAS HUMANIDADES: SABERES E PRÁTICAS

LISTA DE PONTOS CAMPO DAS HUMANIDADES: SABERES E PRÁTICAS LISTA DE PONTOS CAMPO DAS HUMANIDADES: SABERES E PRÁTICAS 1. As humanidades e suas repercussões sobre o pluralismo cultural 2. Humanidades e ciências: o debate transcultural em contextos plurais 3. Pedagogias

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO CONCURSO PÚBLICO PARA DOCENTES DO MAGISTÉRIO SUPERIOR Edital nº 1, de 1 de março de

Leia mais

Framework de comunicação para Webservices P2P

Framework de comunicação para Webservices P2P Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Framework de comunicação para Webservices P2P Aluno: Brayan Vilela Alves Neves

Leia mais

Gestão de Riscos. Risco

Gestão de Riscos. Risco Gestão de Riscos A crescente importância da TI para os processos de negócio de uma empresa trouxe em paralelo, também, um aumento de problemas de segurança em relação à informação. Assim, a necessidade

Leia mais

Capítulo 2 Processos e Threads Prof. Fernando Freitas

Capítulo 2 Processos e Threads Prof. Fernando Freitas slide 1 Capítulo 2 Processos e Threads Prof. Fernando Freitas Material adaptado de: TANENBAUM, Andrew S. Sistemas Operacionais Modernos. 3ª edição. Disponível em: http://www.prenhall.com/tanenbaum_br slide

Leia mais

Flavia Medeiros dos Anjos. Reorganização e Compressão de Dados Sísmicos DISSERTAÇÃO DE MESTRADO

Flavia Medeiros dos Anjos. Reorganização e Compressão de Dados Sísmicos DISSERTAÇÃO DE MESTRADO Flavia Medeiros dos Anjos Reorganização e Compressão de Dados Sísmicos DISSERTAÇÃO DE MESTRADO DEPARTAMENTO DE INFORMÁTICA Programa de Pós-Graduação em Informática Rio de Janeiro, agosto de 2007 Flavia

Leia mais

Reconhecimento de Dados Biométricos em Larga Escala

Reconhecimento de Dados Biométricos em Larga Escala Reconhecimento de Dados Biométricos em Larga Escala Profa. Fabíola Gonçalves Pereira Greve DCC - UFBA Departamento de Ciência da Computação Grupo de Algoritmos e Computação Distribuída http:// Equipe Profa.

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Manual do Administrador BioDIGI. Controle de Acesso Biométrico para Elevadores

Manual do Administrador BioDIGI. Controle de Acesso Biométrico para Elevadores Manual do Administrador BioDIGI Controle de Acesso Biométrico para Elevadores Sumário Lista de Tabelas... 4 Objetivo... 5 Dados Técnicos... 7 Instalação Recomendação de Posicionamento... 8 1 Utilizando

Leia mais

IDENTIFICAÇÃO DE PESSOAS ATRAVÉS DE ALGORITMO GENÉTICO APLICADO EM MEDIDAS DAS PROPORÇÕES ÁUREAS DA FACE HUMANA

IDENTIFICAÇÃO DE PESSOAS ATRAVÉS DE ALGORITMO GENÉTICO APLICADO EM MEDIDAS DAS PROPORÇÕES ÁUREAS DA FACE HUMANA IDENTIFICAÇÃO DE PESSOAS ATRAVÉS DE ALGORITMO GENÉTICO APLICADO EM MEDIDAS DAS PROPORÇÕES ÁUREAS DA FACE HUMANA (Recognition of Human Faces through Genetic Algorithm applied in Reasons Áureas) Walison

Leia mais