Comitês de Classicadores para o Reconhecimento Multibiométrico em Dados Biométricos Revogáveis

Tamanho: px
Começar a partir da página:

Download "Comitês de Classicadores para o Reconhecimento Multibiométrico em Dados Biométricos Revogáveis"

Transcrição

1 UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE CENTRO DE CIÊNCIAS EXATAS E DA TERRA DEPARTAMENTO DE INFORMÁTICA E MATEMÁTICA APLICADA PROGRAMA DE PÓS-GRADUAÇÃO EM SISTEMAS E COMPUTAÇÃO Comitês de Classicadores para o Reconhecimento Multibiométrico em Dados Biométricos Revogáveis Fernando Pintro Natal - RN Maio de 2013

2 Fernando Pintro Comitês de Classicadores para o Reconhecimento Multibiométrico em Dados Biométricos Revogáveis Tese de doutorado submetida ao Programa de Pós-Graduação em Sistemas e Computação do Departamento de Informática e Matemática Aplicada da Universidade Federal do Rio Grande do Norte como parte dos requisitos para a obtenção do grau de Doutor em Ciência da Computação. Orientador: Profa. Dra. Anne Magály de Paula Canuto Natal - RN Maio de 2013

3

4 i Aos meus pais, Ilirio Pintro e Gentile Susin Pintro, pela dedicação, esforço e apoio incondicional.

5 ii Agradecimentos A Deus, por ter me concedido a conquista de mais uma importante etapa em minha vida. A minha família e aos meus amigos, pelo incentivo e incondicional apoio. A minha orientadora Prof. Dra. Anne Magály de Paula Canuto, pela dedicação e seriedade em seus ensinamentos ao longo de todo o período de desenvolvimento deste trabalho. Ao professor Mike Fairhurst, por co-orientar minha estadia na Inglaterra durante o desenvolvimento do Doutorado Sanduíche. Aos professores Bruno Motta de Carvalho e Selan Rodrigues dos Santos que me recebeberam na disciplina de Computação Gráca durante a realização do estágio de docência. A todos que de alguma forma contribuíram para a realização deste trabalho. Por m, agradeço a CAPES e o CNPq pelo apoio nanceiro.

6 iii Por mais longa que seja a caminhada o mais importante é dar o primeiro passo Vinícius de Moraes

7 iv Resumo O presente trabalho aborda a aplicação de técnicas de comitês de classicadores no desenvolvimento de sistemas de reconhecimento multimodais em biometrias revogáveis. Sistemas biométricos são o futuro das técnicas de identicação e controle de acesso de usuários, prova disso, são os aumentos constantes de tais sistemas na sociedade atual. Porém, ainda existem muitos avanços a serem desenvolvidos, principalmente no que se refere à acurácia, segurança e tempo de processamento de tais sistemas. Na busca por desenvolver técnicas mais ecientes, os sistemas multimodais e a utilização de biometrias revogáveis mostram-se promissores, podendo contornar muitos dos problemas envolvidos no reconhecimento biométrico tradicional. Um sistema multimodal é caracterizado por combinar diferentes técnicas de segurança biométrica e com isso, superar muitas limitações, como: falhas de extração ou processamento dos dados. Dentre as várias possibilidades de se desenvolver um sistema multimodal, a utilização de comitês de classicadores é um assunto bastante promissor, motivado pelo desempenho e exibilidade que os mesmos vêm demonstrando ao longo dos anos, em suas inúmeras aplicações. Dando ênfase em relação à segurança, um dos maiores problemas encontrados se deve as biometrias estarem relacionadas permanentemente com o usuário e o fato de não poderem ser alteradas caso comprometidas. No entanto, esse problema vem sendo solucionado por técnicas conhecidas como biometrias revogáveis, as quais consistem em aplicar uma transformação sobre os dados biométricos de forma a proteger as características originais, possibilitando seu cancelamento e substituição. Com o objetivo de contribuir com esse importante tema, esse trabalho compara o desempenho de métodos de classicações individuais, bem como conjunto de classicadores, no contexto dos dados originais e no espaço biométrico transformado por diferentes funções. Outro fator a se destacar, é o uso de Algoritmos Genéticos (AGs) em diferentes partes dos sistemas, buscando maximizar ainda mais a eciência dos mesmos. Uma das motivações desse desenvolvimento é avaliar o ganho que os sistemas de comitês maximizados por diferentes AGs podem trazer aos dados no espaço transformado. Também busca-se gerar sistemas revogáveis ainda mais ecientes, através da combinação de duas ou mais funções de transformação revogáveis, demonstrando que é possível extrair informações complementares de um mesmo padrão através de tais procedimentos. Com tudo isso, ca claro a importância das biometrias revogáveis, comitês de classicadores e AGs, no desenvolvimento de sistemas biométricos mais ecientes, algo que se mostra cada vez mais importante nos dias atuais. Palavras-chave: Biometrias Multimodais; Comitês de Classicadores; Biometrias Revogáveis; Algoritmos Genéticos.

8 v Abstract This work discusses the application of techniques of ensembles in multimodal recognition systems development in revocable biometrics. Biometric systems are the future identication techniques and user access control and a proof of this is the constant increases of such systems in current society. However, there is still much advancement to be developed, mainly with regard to the accuracy, security and processing time of such systems. In the search for developing more ecient techniques, the multimodal systems and the use of revocable biometrics are promising, and can model many of the problems involved in traditional biometric recognition. A multimodal system is characterized by combining dierent techniques of biometric security and overcome many limitations, how: failures in the extraction or processing the dataset. Among the various possibilities to develop a multimodal system, the use of ensembles is a subject quite promising, motivated by performance and exibility that they are demonstrating over the years, in its many applications. Givin emphasis in relation to safety, one of the biggest problems found is that the biometrics is permanently related with the user and the fact of cannot be changed if compromised. However, this problem has been solved by techniques known as revocable biometrics, which consists of applying a transformation on the biometric data in order to protect the unique characteristics, making its cancellation and replacement. In order to contribute to this important subject, this work compares the performance of individual classiers methods, as well as the set of classiers, in the context of the original data and the biometric space transformed by dierent functions. Another factor to be highlighted is the use of Genetic Algorithms (GA) in dierent parts of the systems, seeking to further maximize their eciency. One of the motivations of this development is to evaluate the gain that maximized ensembles systems by dierent GA can bring to the data in the transformed space. Another relevant factor is to generate revocable systems even more ecient by combining two or more functions of transformations, demonstrating that is possible to extract information of a similar standard through applying dierent transformation functions. With all this, it is clear the importance of revocable biometrics, ensembles and GA in the development of more ecient biometric systems, something that is increasingly important in the present day. Keywords: Multimodal Biometrics; Ensemble; Revocable Biometrics; Genetic Algorithms.

9 vi Sumário Lista de Figuras xi Lista de Tabelas xiii 1 Introdução Considerações Iniciais Motivação Objetivos Organização do Trabalho Conceitos Relacionados Considerações Iniciais Biometrias Biometrias Multimodais Biometrias Revogáveis Sistema de Reconhecimento Biométrico Precisão Processamento Digital de Sinais Classicação de Padrões Paradigmas de Aprendizado

10 Sumário vii Paradigma Estatístico Paradigma Baseado em Exemplos Paradigma Conexionista Amostragem dos Dados Combinação de Classicadores Diversidade em Comitês de Classicadores Algoritmos Genéticos Representação Cromossômica População Inicial Avaliação de Aptidão (Fitness) Seleção Seleção por Roleta Seleção por Classicação Elitismo Operadores Genéticos Cruzamento Mutação Critérios de Parada Seleção de Atributos Processamento dos Dados Biométricos Reconhecimento de Face 2D PCA (Eigenfaces) ICA

11 Sumário viii LDA Reconhecimento de Voz Processamento do Sinal de Voz Extração dos Coecientes MFCC Extração dos Coecientes LPCC Adaptação do Modelo GMM Reconhecimento de Íris Processamento das Imagens de Íris Assinaturas Online Trabalhos Relacionados Considerações Iniciais Reconhecimento Multimodal Comitês de Classicadores Biometrias Revogáveis Algoritmos Genéticos Usados com Biometria Comitês e Biometrias Revogáveis Considerações Finais Metodologia dos Experimentos Considerações Iniciais Funções de Transformação BioHashing Adaptação da Função de Trasnformação BioHashing... 81

12 Sumário ix Interpolação Bioconvolving Soma Dupla Escolha das Biometrias Construção das Bases de Dados Bases Originais Voz Face Íris Assinaturas Online Bases Transformadas BioHashing Adaptada Interpolação Bioconvolving Soma Dupla Adaptação do Classicador k-nn Descrição Experimental Seleção Aleatória de Atributos Seleção Dirigida de Atributos Classicadores Individuais Comitês de Classicadores Combinações Biométricas Através de Comitês Algoritmos Genéticos nas Funções de Combinação

13 Sumário x Comparação dos Resultados Resultados dos Experimentos Consideraç es Iniciais Seleção de Atributos BioHashing com Algoritmos Genéticos Avaliação do k-nn Adaptado Funções de Transformação Funções de Transformação em Modalidades Biométricas Individuais Funções de Transformação em Modalidades Biométricas Combinadas Funções de Transformação em Diferentes Funções de Combinação Análise das Transformações com Resultados Discrepantes Funções de Combinação Análise das Arquiteturas dos Comitês de Classicadores Considerações Finais Conclusão Trabalhos Futuros Referências 149 Apêndice A -- Resultado dos Experimentos 164

14 xi Lista de Figuras 2.1 Exemplo de modalidades biométricas. (a) Face; (b) Termograma Facial; (c) Impressão Digital; (d) Características das Veias da Mão e (e) Scanner da Retina (HONG; JAIN, 1998) Arquitetura de um Sistema de Reconhecimento Biométrico Rede neural tipo Perceptron múltiplas camadas (TATIBANA; KAETSU, 2008) Modelo de um SMC Modular (SANTANA; SILVA; CANUTO, 2009) Modelo de um SMC Paralelo (SANTANA; SILVA; CANUTO, 2009) Exemplo de uma função de combinação SM Exemplo de uma função de combinação VT Fluxograma de um AG Roleta representando o nível de aptidão da população Cruzamento 2-partições Mutação de um cromossomo em um ponto Eigenfaces (HONG; JAIN, 1998) Representação sistemática do processo de ICA Etapas de um RAL Janela de Hamming Banco de ltros na escala Mel Histograma de uma imagem de íris

15 Lista de Figuras xii 2.18 Imagem de uma íris recortada Representação de duas funções de interpolação: uma a partir dos dados originais e outra por seu processo inverso Representação de uma Assinatura on-line Saídas do classicaor k-nn original e adaptado Exemplo de uma classicação com o k-nn adaptado Fluxograma dos procedimentos realizados Determinação de VPs por populações iniciais diferentes

16 xiii Lista de Tabelas 4.1 Estruturas de Comitês Utilizadas Desempenho dos classicadores individuais e dos comitês de classicadores usando varância e AGs na seleção de atributos, para as modalidades biométricas de: íris, voz e face Desempenho dos classicadores individuais e dos comitês de classicadores usando varância e AGs na seleção de atributos, para a modalidade biométrica de assinatura Desempenho dos classicadores individuais nas funções de transformações BioHashing (original e adaptada) Desempenho dos comitês de classicadores para o classicador k-nn original e adaptado Combinação das funções de transformação para modalidades biométricas individuais (MFF=(SM+VT+NB+k-NN+SVM)/5)) Combinação das funções de transformação para bases de dados combinadas (MFF=(SM+VT+NB+k-NN+SVM)/5)) Combinação das funções de transformação nas diferentes funções de combinação Resultados dos sistemas quando a função de transformação Bioconvolving apresenta desempenho insatisfatório Acurácia média das funções de fusão originais e maximizadas por AGs Desempenho dos sistemas nas diferentes estruturas de comitês

17 Lista de Tabelas xiv A.1 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Iris A.2 Resultados dos sistemas biométricos para Iris combinando as funções de transformação A.3 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Voz (MFCC) A.4 Resultados dos sistemas biométricos para Voz (MFCC) combinando as funções de transformação A.5 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Voz (LPCC) A.6 Resultados dos sistemas biométricos para Voz (LPCC) combinando as funções de transformação A.7 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Face (PCA) A.8 Resultados dos sistemas biométricos para Face (PCA) combinando as funções de transformação A.9 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Face (ICA) A.10 Resultados dos sistemas biométricos para Face (ICA) combinando as funções de transformação A.11 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Face (LDA) A.12 Resultados dos sistemas biométricos para Face (LDA) combinando as funções de transformação A.13 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Assinatura (BI)

18 Lista de Tabelas xv A.14 Resultados dos sistemas biométricos para Face Assinatura (BI) combinando as funções de transformação A.15 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Assinatura (BII) A.16 Resultados dos sistemas biométricos para Assinatura (BII) combinando as funções de transformação A.17 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Assinatura (BIII) A.18 Resultados dos sistemas biométricos para Assinatura (BIII) combinando as funções de transformação A.19 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Íris+Voz (IRIS+MFCC) A.20 Resultados dos sistemas biométricos para Íris+Voz (IRIS+MFCC) combinando as funções de transformação A.21 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Voz+Face (MFCC+ICA) A.22 Resultados dos sistemas biométricos para Voz+Face (MFCC+ICA) combinando as funções de transformação A.23 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Íris+Voz+Face A.24 Resultados dos sistemas biométricos para Íris+Voz+Face (IRIS+MFCC+ICA) combinando as funções de transformação A.25 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Voz+Voz (MFCC+LPCC) A.26 Resultados dos sistemas biométricos para Voz+Voz (MFCC+LPCC) combinando as funções de transformação

19 Lista de Tabelas xvi A.27 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Face+Face+Face (PCA+ICA+LDA) A.28 Resultados dos sistemas biométricos para Face+Face+Face (PCA+ICA+LDA) combinando as funções de transformação A.29 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Assinatura+Assinatura+Assinatura (BI+BII+BIII).193 A.30 Resultados dos sistemas biométricos para Assinatura+Assinatura+Assinatura (BI+BII+BIII) combinando as funções de transformação

20 1 Capítulo 1 Introdução 1.1 Considerações Iniciais O desenvolvimento de técnicas mais seguras na identicação de pessoas é uma necessidade vigente diante de uma sociedade imensamente interconectada. O constante avanço das tecnologias contribui para uma interação cada vez maior entre as pessoas, e à medida que essa interação e o acesso a informação aumentam, também se sobressaem os golpes envolvendo os sistemas de autenticação dos indivíduos, surgindo assim, a necessidade do desenvolvimento de técnicas de segurança mais ecientes. Dentre as soluções com maior potencial para alcançar tais objetivos, destacam-se as análises biométricas, que podem fornecer ferramentas capazes de suprirem tais necessidades (JAIN; ROSS; PRABHAKAR, 2004). Sistemas biométricos de controle e segurança, são baseados na utilização de características siológicas ou comportamentais humanas para garantir a veracidade de um usuário, contornando com isso, muitos dos problemas encontrados nos sistemas tradicionais (senhas ou tokens físicos). O grande problema das técnicas que envolvem senhas e tokens de identicação, é que qualquer pessoa pode conseguí-las, não havendo como garantir a exclusividade das informações neles contidas (ALECRIM, 2008).

21 1.1 Considerações Iniciais 2 Em contrapartida, as biometrias são caracterizadas por apresentarem características praticamente únicas entre os indivíduos e por pertencerem ao indivíduo, não podendo ser perdidas, esquecidas ou roubadas. Isso faz com que sistemas de seguranças baseados em seus princípios surjam como uma evolução na autenticação e na identicação de indivíduos (SAVVIDES; KUMAR; KHOSLA, 2004). Vários tipos de características biométricos estão sendo usados para autenticação de usuários, mostrando-se assim ferramentas importantes aos sistemas de segurança. Dentre os mais populares estão o reconhecimento de impressões digitais e faces. Entretanto, existem muitas outras formas de biometrias que podem ser utilizadas, como: íris, retina, voz, geometria da mão, assinaturas manuscritas, termogramas faciais entre outras ( LI et al., 2005). Para o desenvolvimento dos experimentos desse trabalho, foram selecionadas as modalidades biométricas de Voz (MFCC - Mel-Frequency Cepstral Coecients e LPCC- Linear Prediction Cepstral Coecients), Face (PCA-Principal Component Analysis, ICA- Independent Component Analysis e LDA-Linear Discriminant Analysis), Íris e Assinaturas online (três técnicas (BI, BII e BIII) de processamentos criadas durante a realização da pesquisa). Neste contexto, um fator importante é a determinação de como um indivíduo é autenticado, podendo ser denida de duas maneiras: vericação ou identicação. Na vericação, o procedimento implica na conrmação ou rejeição da identidade invocada por uma pessoa. Já na identicação, o processo implica em determinar a identidade de uma pessoa ( BOLLE et al., 2004). Uma denição mais abrangente envolvendo tais procedimentos é encontrada na Seção 2.2. Cada uma dessas abordagens tem suas próprias complexidades e devem ser selecionadas de acordo com as necessidades especícas de cada aplicação. Em uma análise geral, percebe-se que a maioria dos sistemas biométricos tem como base a vericação, pois no ponto de vista de classicação, as técnicas de identicação geralmente proporcionam maiores diculdades, tanto em seu desenvolvimento quanto em seu custo computacional, pois trabalham com um problema n-classe, enquanto a vericação precisa resolver um problema de uma única classe. No entanto, a identicação possibilita um leque maior de aplicações, podendo encontrar indivíduos em grandes bancos de dados. A maior aplicabilidade das técnicas de identicação é o que objetiva o seu desenvolvimento nesse trabalho.

22 1.1 Considerações Iniciais 3 A maioria dos sistemas biométricos em uso atualmente se baseia em uma única fonte de informação (usam uma única característica biométrica, um único classicador, somente um processamento do sinal, entre outros forma individuais) para a autenticação de um indivíduo, normalmente sujeitos a uma série de problemas, como ruído nos dados, variação ou semelhança intraclasses, entre outros. Por exemplo, estima-se que parte da população não tem impressões digitais legíveis, uma voz pode ser alterada por um resfriado e, sistemas de reconhecimentos faciais são sensíveis a mudanças na luz ambiente e, da posição que o indivíduo se encontra. Além disso, um indivíduo pode não querer fornecer a sua impressão digital a um dado sistema de acesso por achar que o mesmo tem alguma conotação criminosa. Essas implicações podem tornar um sistema incapaz de atender aos requisitos básicos de eciência (JAIN; NANDAKUMAR; ROSS, 2005). Buscando contornar esses problemas, o termo denominado biometria multimodal surge como uma tendência emergente. As biometrias multimodais são caracterizadas pela combinação (união) de técnicas encontradas em diferentes sistemas biométricos possibilitando sua obtenção por meio de diferentes formas, como por exemplo: usar mais de uma modalidade biométrica para realizar a autenticação de um indivíduo (e.g. identicar um indivíduo através de sua Face e de sua Íris), usar uma mesma modalidade biométrica, porém processada ou extraída por diferentes métodos (e.g. autenticar a impressão digital de dedos diferentes), usar diferentes funções de combinação, entre outros (ROSS; JAIN, 2004). Nos últimos anos, os avanços relacionados ao desenvolvimento de técnicas de biometria multimodal vêm se mostrando uma importante ferramenta no auxílio ao desenvolvimento de tecnologias de autenticação mais seguras, isso se deve à sua versatilidade, exibilidade e potencial para tornar os sistemas biométricos mais ecientes e seguros (KRYSZCZUK K. E DRYGAJLO, 2007). A exibilidade das biometrias multimodais também permite a empregabilidade de vários classicadores de padrões (em aprendizado de máquina, classicadores de padrões são algoritmos matemáticos que tem a capacidade de atribuir um rótulo (valor de saída) a um dado conjunto de valores (valor de entrada) em um único sistema, os quais podem ser distribuídos por diferentes formas de representação, assim como os comitês de classicadores. Comitês são adaptações que envolvem os classicadores de padrões, que têm como base técnicas de classicação paralela, as quais buscam combinar as saídas de múltiplos

23 1.1 Considerações Iniciais 4 classicadores individuais de modo a atribuir um rótulo nal aos sistemas. Isso permite a integração de diferentes modelos de sistemas biométricos, a m de satisfazer e aumentar os requisitos de desempenho (BEN-YACOUB; ABDELJAOUED; MAYORAZ, 1999). As técnicas de comitês (ensembles) exploram a idéia que, diferentes classicadores podem oferecer informações complementares sobre os padrões a serem classicados, melhorando assim, a ecácia do processo de reconhecimento (KUNCHEVA, 2004). Desta maneira, cada classicador é responsável por uma parte do sistema, onde os mesmos são organizados em comitês, de tal maneira que suas saídas são combinadas para produzir a saída nal do sistema. As estruturas de comitês desenvolvidas nesse trabalho são constituídas por três diferentes modelos de classicadores individuais: k-nn (k nearest neighbor), NB (Naive Bayes) e MLP (Rede Neural Multilayer Perceptron), sendo que, uma adaptação do classicador k-nn original foi proposta. A escolha por estes classicadores é enfatizada pelo fato dos mesmos terem princípios de classição diferentes, intendo-se assim, que um número maior de informações complementartes podem ser esxtraídas de um mesmo a padrão a ser classicado. Os classicadores individuais são fundamentais para o desempenho dos comitês, pois a combinação das suas saídas são as responsáveis por atribuir o rótulo da classe vencedora ao nal da classicação. Os classicadores k-nn em sua forma tradicional, apresentam como saída somente à classe a qual ele determina como vencedora, não carregando informações adjacentes ao comportamento das outras classes. No entanto, ao analisar a distância euclidiana das demais classes, vericou-se que, mesmo se uma classe correta não é selecionada, ela tende a apresentar uma proximidade à classe que foi eleita como vencedora. Essa correspondência (entre uma classe classicada erroneamente e a classe vencedora) não tem grande inuência ao desempenho do classicador individual, porém, ao constituir a estrutura de um comitê, essas informações complementares podem ser muito úteis. Pensando nisso, esse trabalho busca apresentar uma adaptação do algoritmo k-nn tradicional, buscando fazer com que um maior número de informações das classes presentes nas k instâncias mais próximas, sejam repassadas as saídas dos classicadores k-nn. A adaptação proposta pode ser vista na Seção 4.5.

24 1.1 Considerações Iniciais 5 Em um sistema biométrico existem muitos parâmetros importantes que estão diretamente ligados a eciência dos sistemas e precisam ser determinados. A obtenção desses parâmetros nem sempre é fácil, sendo que em alguns casos podem ser dados através de técnicas de otimização. Dentre essas técnicas, podem ser enfatizados os Algoritmos Genéticos (AGs), os quais vêm se destacando no aprimoramento de técnicas de otimização e busca. Os AGs são técnicas de busca utilizadas na obtenção de soluções aproximadas em problemas de otimização. São inspirados na biologia evolutiva, como: hereditariedade, mutação, seleção natural e recombinação (crossover). Devido à sua grande adaptabilidade, as estruturas de AGs podem ser empregadas a diferentes partes de um sistema. Neste trabalho os AGs usados apresentam ferramentas almejando aprimorar os sistemas biométricos em suas três principais áreas de análise (tempo computacional, segurança e acurácia). Independente de um sistema de reconhecimento biométrico ser unimodal ou multimodal, um fator importante relacionado à sua segurança é a utilização de biometrias revogáveis (revogáveis). O armazenamento dos dados enfrenta problemas pelo fato que, as características biométricas estão relacionadas permanentemente com o usuário. Por isso, não podem ser alteradas caso sejam comprometidas (sejam obtidas por outras pessoas que possam vir a se passar por um indivíduo do bando de dados), ação que é facilmente realizada em substituições de senhas ou cartões de identicação quando esquecidos ou perdidos ( BRITO, 2010). Dessa forma, é muito importante o desenvolvimento de sistemas que possibilitem a reutilização de uma mesma característica biométrica sem que haja comprometimento da segurança do sistema. Uma das técnicas empregadas em tais soluções é denominada biometria revogável (cancelable biometrics), que consiste na aplicação de uma transformação sobre os dados biométricos, de modo a alterar e camuar as características originais. Nestes procedimentos somente os dados transformados são armazenados e utilizados pelos sistemas, garantindo assim a segurança das características biométricas originais. Caso haja comprometimento entre os dados, o padrão armazenado quando comprometido é substituído através de uma nova transformação (COSTA; OBELHEIRO; FRAGA, 2007). A utilização de biometrias revogáveis está sendo cada vez mais aplicada no tratamento

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador>

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador> FACULDADE DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL I e II PLANO DE TRABALHO O Trabalho de Conclusão de Curso (TCC) a ser desenvolvido

Leia mais

Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática

Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática Rene Baltazar Introdução Serão abordados, neste trabalho, significados e características de Professor Pesquisador e as conseqüências,

Leia mais

DATA WAREHOUSE. Introdução

DATA WAREHOUSE. Introdução DATA WAREHOUSE Introdução O grande crescimento do ambiente de negócios, médias e grandes empresas armazenam também um alto volume de informações, onde que juntamente com a tecnologia da informação, a correta

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

4 Segmentação. 4.1. Algoritmo proposto

4 Segmentação. 4.1. Algoritmo proposto 4 Segmentação Este capítulo apresenta primeiramente o algoritmo proposto para a segmentação do áudio em detalhes. Em seguida, são analisadas as inovações apresentadas. É importante mencionar que as mudanças

Leia mais

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001 47 5 Redes Neurais O trabalho em redes neurais artificiais, usualmente denominadas redes neurais ou RNA, tem sido motivado desde o começo pelo reconhecimento de que o cérebro humano processa informações

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

ADM041 / EPR806 Sistemas de Informação

ADM041 / EPR806 Sistemas de Informação ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário

Leia mais

PLANOS DE CONTINGÊNCIAS

PLANOS DE CONTINGÊNCIAS PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como

Leia mais

Manual de implantação

Manual de implantação Manual de implantação O BioPass ID é um serviço online baseado em nuvem que fornece uma poderosa tecnologia multibiométrica (reconhecimento de impressões digitais e face) para os desenvolvedores de qualquer

Leia mais

Módulo 15 Resumo. Módulo I Cultura da Informação

Módulo 15 Resumo. Módulo I Cultura da Informação Módulo 15 Resumo Neste módulo vamos dar uma explanação geral sobre os pontos que foram trabalhados ao longo desta disciplina. Os pontos abordados nesta disciplina foram: Fundamentos teóricos de sistemas

Leia mais

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída. 1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura

Leia mais

Guia Rápido. Copyright 2011 - Todos os direitos reservados.

Guia Rápido. Copyright 2011 - Todos os direitos reservados. Guia Rápido Copyright 2011 - Todos os direitos reservados. SUMÁRIO 1. Informações Gerais...5 1.1 EasyPass... 5 1.2 Vantagens do uso... 6 1.3 Necessidade do re-cadastro... 6 2. Conceitos Básicos...7 2.1

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr. A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças

Leia mais

DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE

DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE Mariane Alves Gomes da Silva Eliana Zandonade 1. INTRODUÇÃO Um aspecto fundamental de um levantamento

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS Fábio José Colombo 1 Brazelino Bertolete Neto 2 Luciano de Jesus Rodrigues de Barros 3 vem justamente aproveitar as características únicas das pessoas

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia. 1 Introdução aos Sistemas de Informação 2002 Aula 4 - Desenvolvimento de software e seus paradigmas Paradigmas de Desenvolvimento de Software Pode-se considerar 3 tipos de paradigmas que norteiam a atividade

Leia mais

Implantação. Prof. Eduardo H. S. Oliveira

Implantação. Prof. Eduardo H. S. Oliveira Visão Geral A implantação de um sistema integrado de gestão envolve uma grande quantidade de tarefas que são realizadas em períodos que variam de alguns meses a alguns anos, e dependem de diversos fatores,

Leia mais

Dadas a base e a altura de um triangulo, determinar sua área.

Dadas a base e a altura de um triangulo, determinar sua área. Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Dimensões de análise dos SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução n Os sistemas de informação são combinações das formas de trabalho, informações, pessoas

Leia mais

3 Classificação. 3.1. Resumo do algoritmo proposto

3 Classificação. 3.1. Resumo do algoritmo proposto 3 Classificação Este capítulo apresenta primeiramente o algoritmo proposto para a classificação de áudio codificado em MPEG-1 Layer 2 em detalhes. Em seguida, são analisadas as inovações apresentadas.

Leia mais

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Cruzeiro SP 2008 FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Projeto de trabalho de formatura como requisito

Leia mais

Aula 01 - Formatações prontas e condicionais. Aula 01 - Formatações prontas e condicionais. Sumário. Formatar como Tabela

Aula 01 - Formatações prontas e condicionais. Aula 01 - Formatações prontas e condicionais. Sumário. Formatar como Tabela Aula 01 - Formatações prontas e Sumário Formatar como Tabela Formatar como Tabela (cont.) Alterando as formatações aplicadas e adicionando novos itens Removendo a formatação de tabela aplicada Formatação

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Algoritmos Genéticos

Algoritmos Genéticos UNIVERSIDADE PRESBITERIANA MACKENZIE Laboratório de Computação Natural LCoN I ESCOLA DE COMPUTAÇÃO NATURAL Algoritmos Genéticos Rafael Xavier e Willyan Abilhoa Outubro/2012 www.computacaonatural.com.br

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

Engenharia Reversa e Reengenharia

Engenharia Reversa e Reengenharia Engenharia Reversa e Reengenharia SCE 186 Engenharia de Software Profa Rosana T. Vaccare Braga (material adaptado a partir do concedido pela Profa.: Rosângela Penteado, DC - UFSCar) Fases Genéricas do

Leia mais

CERTIFICAÇÃO PROFISSIONAL POR EXPERIÊNCIA DE ADMINISTRADORES

CERTIFICAÇÃO PROFISSIONAL POR EXPERIÊNCIA DE ADMINISTRADORES CERTIFICAÇÃO PROFISSIONAL POR EXPERIÊNCIA DE ADMINISTRADORES ANÁLISE DE REQUISITOS PARA RELATOR E AVALIADOR DA BANCA EXAMINADORA ESBOÇO ESQUEMÁTICO CONSIDERAÇÕES INICIAIS Esta breve análise pretende abordar

Leia mais

Estrutura do Trabalho: Fazer um resumo descrevendo o que será visto em cada capítulo do trabalho.

Estrutura do Trabalho: Fazer um resumo descrevendo o que será visto em cada capítulo do trabalho. UNIVERSIDADE ESTADUAL DE MARINGÁ A monografia é um texto escrito contendo o resultado da pesquisa realizada como trabalho de conclusão do curso de especialização. Os itens básicos a constarem da monografia

Leia mais

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi Metodologias de Desenvolvimento de Sistemas Analise de Sistemas I UNIPAC Rodrigo Videschi Histórico Uso de Metodologias Histórico Uso de Metodologias Era da Pré-Metodologia 1960-1970 Era da Metodologia

Leia mais

Wilson Moraes Góes. Novatec

Wilson Moraes Góes. Novatec Wilson Moraes Góes Novatec Copyright 2014 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

Introdução. Capítulo. 1.1 Considerações Iniciais

Introdução. Capítulo. 1.1 Considerações Iniciais Capítulo 1 Introdução 1.1 Considerações Iniciais A face humana é uma imagem fascinante, serve de infinita inspiração a artistas há milhares de anos. Uma das primeiras e mais importantes habilidades humanas

Leia mais

Relatório Trabalho Prático 2 : Colônia de Formigas para Otimização e Agrupamento

Relatório Trabalho Prático 2 : Colônia de Formigas para Otimização e Agrupamento Relatório Trabalho Prático 2 : Colônia de Formigas para Otimização e Agrupamento Ramon Pereira Lopes Rangel Silva Oliveira 31 de outubro de 2011 1 Introdução O presente documento refere-se ao relatório

Leia mais

PLANEJAMENTO DA MANUFATURA

PLANEJAMENTO DA MANUFATURA 58 FUNDIÇÃO e SERVIÇOS NOV. 2012 PLANEJAMENTO DA MANUFATURA Otimizando o planejamento de fundidos em uma linha de montagem de motores (II) O texto dá continuidade à análise do uso da simulação na otimização

Leia mais

Concepção e Elaboração

Concepção e Elaboração UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Análise e Projeto Orientado a Objetos Concepção e Elaboração Estudo

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

INOVAÇÃO NA ADVOCACIA A ESTRATÉGIA DO OCEANO AZUL NOS ESCRITÓRIOS JURÍDICOS

INOVAÇÃO NA ADVOCACIA A ESTRATÉGIA DO OCEANO AZUL NOS ESCRITÓRIOS JURÍDICOS INOVAÇÃO NA ADVOCACIA A ESTRATÉGIA DO OCEANO AZUL NOS ESCRITÓRIOS JURÍDICOS Ari Lima Um empreendimento comercial tem duas e só duas funções básicas: marketing e inovação. O resto são custos. Peter Drucker

Leia mais

Proposta de Trabalho para a Disciplina de Introdução à Engenharia de Computação PESQUISADOR DE ENERGIA

Proposta de Trabalho para a Disciplina de Introdução à Engenharia de Computação PESQUISADOR DE ENERGIA UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL ESCOLA DE ENGENHARIA E INSTITUTO DE INFOMÁTICA ENGENHARIA DE COMPUTAÇÃO INTRODUÇÃO À ENGENHARIA DE COMPUTAÇÃO Bruno Silva Guedes Cartão: 159033 Proposta de Trabalho

Leia mais

Múltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II

Múltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II O seguinte exercício contempla um processo com três estágios. Baseia-se no Inquérito de Satisfação Fase II, sendo, por isso, essencial compreender primeiro o problema antes de começar o tutorial. 1 1.

Leia mais

Feature-Driven Development

Feature-Driven Development FDD Feature-Driven Development Descrição dos Processos Requisitos Concepção e Planejamento Mais forma que conteúdo Desenvolver um Modelo Abrangente Construir a Lista de Features Planejar por

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani BI Business Intelligence A inteligência Empresarial, ou Business Intelligence, é um termo do Gartner Group. O conceito surgiu na década de 80 e descreve

Leia mais

11 de maio de 2011. Análise do uso dos Resultados _ Proposta Técnica

11 de maio de 2011. Análise do uso dos Resultados _ Proposta Técnica 11 de maio de 2011 Análise do uso dos Resultados _ Proposta Técnica 1 ANÁLISE DOS RESULTADOS DO SPAECE-ALFA E DAS AVALIAÇÕES DO PRÊMIO ESCOLA NOTA DEZ _ 2ª Etapa 1. INTRODUÇÃO Em 1990, o Sistema de Avaliação

Leia mais

ENGENHARIA DE SOFTWARE I

ENGENHARIA DE SOFTWARE I ENGENHARIA DE SOFTWARE I Prof. Cássio Huggentobler de Costa [cassio.costa@ulbra.br] Twitter: www.twitter.com/cassiocosta_ Agenda da Aula (002) Metodologias de Desenvolvimento de Softwares Métodos Ágeis

Leia mais

MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS

MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS O termo metodologia não possui uma definição amplamente aceita, sendo entendido na maioria das vezes como um conjunto de passos e procedimentos que

Leia mais

Introdução à Computação

Introdução à Computação Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os

Leia mais

Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com

Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Processamento de Imagem Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Visão Computacional Não existe um consenso entre os autores sobre o correto escopo do processamento de imagens, a

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA

UNIVERSIDADE FEDERAL DE SANTA CATARINA UNIVERSIDADE FEDERAL DE SANTA CATARINA CIÊNCIAS DA COMPUTAÇÃO MÁQUINAS DE COMITÊ APLICADAS À FILTRAGEM DE SPAM Monografia submetida à UNIVERSIDADE FEDERAL DE SANTA CATARINA para a obtenção do grau de BACHAREL

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

ROTEIRO PARA A ELABORAÇÃO DE PROJETOS DE PESQUISA - CEUA

ROTEIRO PARA A ELABORAÇÃO DE PROJETOS DE PESQUISA - CEUA ROTEIRO PARA A ELABORAÇÃO DE PROJETOS DE PESQUISA - CEUA Estrutura do Projeto de Pesquisa CAPA FOLHA DE ROSTO SUMÁRIO 1. RESUMO 2. PROBLEMA DE PESQUISA OU INTRODUÇÃO 3. REFERENCIAL TEÓRICO (REVISÃO DE

Leia mais

Um produto para jogar um conteúdo matemático e estudar um jogo social

Um produto para jogar um conteúdo matemático e estudar um jogo social Um produto para jogar um conteúdo matemático e estudar um jogo social 1 2 SUMÁRIO 1 INTRODUÇÃO... 3 2 OBJETIVOS... 4 3 DESENVOLVIMENTO... 5 4 CONCLUSÃO... 11 5 REFERÊNCIA... 11 TABELA DE FIGURAS Figura

Leia mais

Disciplina: Unidade III: Prof.: E-mail: Período:

Disciplina: Unidade III: Prof.: E-mail: Período: Encontro 08 Disciplina: Sistemas de Banco de Dados Unidade III: Modelagem Lógico de Dados Prof.: Mario Filho E-mail: pro@mariofilho.com.br Período: 5º. SIG - ADM Relembrando... Necessidade de Dados Projeto

Leia mais

BR DOT COM SISPON: MANUAL DO USUÁRIO

BR DOT COM SISPON: MANUAL DO USUÁRIO BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...

Leia mais

3 Metodologia de Previsão de Padrões de Falha

3 Metodologia de Previsão de Padrões de Falha 3 Metodologia de Previsão de Padrões de Falha Antes da ocorrência de uma falha em um equipamento, ele entra em um regime de operação diferente do regime nominal, como descrito em [8-11]. Para detectar

Leia mais

Projeto de Arquitetura

Projeto de Arquitetura Introdução Projeto de Arquitetura (Cap 11 - Sommerville) UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Até agora, estudamos: Os

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

Editor de Questões E24H

Editor de Questões E24H Editor de Questões E24H Conteúdo: Apresentação O que é o Editor de Questões Objetivos Potencialidades Vantagens adicionais Visualização no site (Quem acessa o Editor de Questões) (não Para quem o Editor

Leia mais

A Descrição do Produto ou Serviço e a Análise do Mercado e dos Competidores Fabiano Marques

A Descrição do Produto ou Serviço e a Análise do Mercado e dos Competidores Fabiano Marques A Descrição do Produto ou Serviço e a Análise do Mercado e dos Competidores Fabiano Marques "O plano de negócios é o cartão de visitas do empreendedor em busca de financiamento". (DORNELAS, 2005) A partir

Leia mais

REALIDADE AUMENTADA APLICADA NA EDUCAÇÃO: ESTUDOS DOS SEUS BENEFÍCIOS

REALIDADE AUMENTADA APLICADA NA EDUCAÇÃO: ESTUDOS DOS SEUS BENEFÍCIOS REALIDADE AUMENTADA APLICADA NA EDUCAÇÃO: ESTUDOS DOS SEUS BENEFÍCIOS Kelly Cristina de Oliveira 1, Júlio César Pereira 1. 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil kristhinasi@gmail.com,

Leia mais

TI em Números Como identificar e mostrar o real valor da TI

TI em Números Como identificar e mostrar o real valor da TI TI em Números Como identificar e mostrar o real valor da TI João Maldonado / Victor Costa 15, Outubro de 2013 Agenda Sobre os Palestrantes Sobre a SOLVIX Contextualização Drivers de Custo Modelo de Invenstimento

Leia mais

TCEnet e TCELogin Manual Técnico

TCEnet e TCELogin Manual Técnico TCEnet e TCELogin Manual Técnico 1. O que há de novo O TCELogin está na sua terceira versão. A principal novidade é o uso de certificados pessoais do padrão ICP-Brasil. O uso desses certificados permite

Leia mais

A importância da Senha. Mas por que as senhas existem?

A importância da Senha. Mas por que as senhas existem? 1 A importância da Senha Atualmente a quantidade de sistemas (Bancos, E-mail, Intranet, Rede Local etc) que precisamos utilizar no dia-a-dia é extremamente grande e ao mesmo tempo acaba sendo um tanto

Leia mais

ALESSANDRO RODRIGO FRANCO FERNANDO MARTINS RAFAEL ALMEIDA DE OLIVEIRA

ALESSANDRO RODRIGO FRANCO FERNANDO MARTINS RAFAEL ALMEIDA DE OLIVEIRA ALESSANDRO RODRIGO FRANCO FERNANDO MARTINS RAFAEL ALMEIDA DE OLIVEIRA INTRODUÇÃO O projeto de um banco de dados é realizado sob um processo sistemático denominado metodologia de projeto. O processo do

Leia mais

Organizaçãoe Recuperação de Informação GSI521. Prof. Rodrigo Sanches Miani FACOM/UFU

Organizaçãoe Recuperação de Informação GSI521. Prof. Rodrigo Sanches Miani FACOM/UFU Organizaçãoe Recuperação de Informação GSI521 Prof. Rodrigo Sanches Miani FACOM/UFU Introdução Organização e Recuperação de Informação(GSI521) Tópicos Recuperação de informação (RI); Breve histórico; O

Leia mais

Verificação de Impressões Digitais usando Algoritmos Genéticos

Verificação de Impressões Digitais usando Algoritmos Genéticos 1. Introdução Verificação de Impressões Digitais usando Algoritmos Genéticos Matheus Giovanni Pires, Fernando Vieira Duarte, Adilson Gonzaga Escola de Engenharia de São Carlos Universidade de São Paulo

Leia mais

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE RORAIMA DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SIGRH - FREQUÊNCIA

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE RORAIMA DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SIGRH - FREQUÊNCIA SIGRH - FREQUÊNCIA Boa Vista RR, 21 novembro de 2014. É o módulo do Sistema Integrado de Gestão de Recursos Humanos (SIGRH) que tem por objetivo permitir o gerenciamento das informações relacionadas ao

Leia mais

ALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA

ALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA 136 ALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA FILITTO, Danilo 1 Resumo: Os algoritmos Genéticos inspiram-se no processo de evolução natural e são utilizados para resolver problemas de busca e otimização

Leia mais

CURSO: LICENCIATURA DA MATEMÁTICA DISCIPLINA: PRÁTICA DE ENSINO 4

CURSO: LICENCIATURA DA MATEMÁTICA DISCIPLINA: PRÁTICA DE ENSINO 4 CAMPUS CARAGUATUBA CURSO: LICENCIATURA DA MATEMÁTICA DISCIPLINA: PRÁTICA DE ENSINO 4 PROFESSOR: ANDRESSA MATTOS SALGADO-SAMPAIO ORIENTAÇÕES PEDAGÓGICAS PARA A PRÁTICA DE ESTÁGIO SUPERVISIONADO NO CURSO

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

QualiQuantiSoft Versão 1.3c

QualiQuantiSoft Versão 1.3c QualiQuantiSoft Versão 1.3c Qualiquantisoft v1.3c Pág.: 1/15 Índice Apresentação do programa... 3 Funções operacionais do programa... 3 Itens de menu... 6 Teclas de atalho... 6 Instrumento de Análise de

Leia mais

TIPOS DE BRINCADEIRAS E COMO AJUDAR A CRIANÇA BRINCAR

TIPOS DE BRINCADEIRAS E COMO AJUDAR A CRIANÇA BRINCAR TIPOS DE BRINCADEIRAS E COMO AJUDAR A CRIANÇA BRINCAR As crianças precisam atravessar diversos estágios no aprendizado de brincar em conjunto, antes de serem capazes de aproveitar as brincadeiras de grupo.

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

3 a Lista de Exercícios

3 a Lista de Exercícios Engenharia de Requisitos 3 a Lista de Exercícios (1) Em relação ao levantamento e análise de requisitos, faz-se a seguinte afirmação: Os requisitos de sistema devem ser capturados, documentados e acordados

Leia mais

Avanços na transparência

Avanços na transparência Avanços na transparência A Capes está avançando não apenas na questão dos indicadores, como vimos nas semanas anteriores, mas também na transparência do sistema. Este assunto será explicado aqui, com ênfase

Leia mais

TOTVS Série 1 Varejo (Simples) - Módulo e-commerce

TOTVS Série 1 Varejo (Simples) - Módulo e-commerce Novo Módulo disponível no TOTVS S1 Varejo: permissão de utilização através de licença específica. Mesmo não adquirindo a licença de uso do módulo ele continuará presente na tela do usuário. 1 Na opção

Leia mais

Complemento IV Introdução aos Algoritmos Genéticos

Complemento IV Introdução aos Algoritmos Genéticos Complemento IV Introdução aos Algoritmos Genéticos Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações e

Leia mais

Como Publicar seu Livro sem custo. O caminho mais fácil para se tonar escritor(a).

Como Publicar seu Livro sem custo. O caminho mais fácil para se tonar escritor(a). Como Publicar seu Livro sem custo O caminho mais fácil para se tonar escritor(a). Introdução A principal dor de cabeça do escritor(a) ocorre na hora de publicar sua obra. As várias dúvidas que surgem,

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Manual do Sistema Nota Fiscal Eletrônica de Serviços (Contador)

Manual do Sistema Nota Fiscal Eletrônica de Serviços (Contador) Manual do Sistema Nota Fiscal Eletrônica de Serviços (Contador) Índice: Manual do Sistema Usuário (Contador)... 1 Índice:... 2 Introdução:...Erro! Indicador não definido. Entrada no sistema:... 4 Acesso

Leia mais

3 Qualidade de Software

3 Qualidade de Software 3 Qualidade de Software Este capítulo tem como objetivo esclarecer conceitos relacionados à qualidade de software; conceitos estes muito importantes para o entendimento do presente trabalho, cujo objetivo

Leia mais