Comitês de Classicadores para o Reconhecimento Multibiométrico em Dados Biométricos Revogáveis

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Comitês de Classicadores para o Reconhecimento Multibiométrico em Dados Biométricos Revogáveis"

Transcrição

1 UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE CENTRO DE CIÊNCIAS EXATAS E DA TERRA DEPARTAMENTO DE INFORMÁTICA E MATEMÁTICA APLICADA PROGRAMA DE PÓS-GRADUAÇÃO EM SISTEMAS E COMPUTAÇÃO Comitês de Classicadores para o Reconhecimento Multibiométrico em Dados Biométricos Revogáveis Fernando Pintro Natal - RN Maio de 2013

2 Fernando Pintro Comitês de Classicadores para o Reconhecimento Multibiométrico em Dados Biométricos Revogáveis Tese de doutorado submetida ao Programa de Pós-Graduação em Sistemas e Computação do Departamento de Informática e Matemática Aplicada da Universidade Federal do Rio Grande do Norte como parte dos requisitos para a obtenção do grau de Doutor em Ciência da Computação. Orientador: Profa. Dra. Anne Magály de Paula Canuto Natal - RN Maio de 2013

3

4 i Aos meus pais, Ilirio Pintro e Gentile Susin Pintro, pela dedicação, esforço e apoio incondicional.

5 ii Agradecimentos A Deus, por ter me concedido a conquista de mais uma importante etapa em minha vida. A minha família e aos meus amigos, pelo incentivo e incondicional apoio. A minha orientadora Prof. Dra. Anne Magály de Paula Canuto, pela dedicação e seriedade em seus ensinamentos ao longo de todo o período de desenvolvimento deste trabalho. Ao professor Mike Fairhurst, por co-orientar minha estadia na Inglaterra durante o desenvolvimento do Doutorado Sanduíche. Aos professores Bruno Motta de Carvalho e Selan Rodrigues dos Santos que me recebeberam na disciplina de Computação Gráca durante a realização do estágio de docência. A todos que de alguma forma contribuíram para a realização deste trabalho. Por m, agradeço a CAPES e o CNPq pelo apoio nanceiro.

6 iii Por mais longa que seja a caminhada o mais importante é dar o primeiro passo Vinícius de Moraes

7 iv Resumo O presente trabalho aborda a aplicação de técnicas de comitês de classicadores no desenvolvimento de sistemas de reconhecimento multimodais em biometrias revogáveis. Sistemas biométricos são o futuro das técnicas de identicação e controle de acesso de usuários, prova disso, são os aumentos constantes de tais sistemas na sociedade atual. Porém, ainda existem muitos avanços a serem desenvolvidos, principalmente no que se refere à acurácia, segurança e tempo de processamento de tais sistemas. Na busca por desenvolver técnicas mais ecientes, os sistemas multimodais e a utilização de biometrias revogáveis mostram-se promissores, podendo contornar muitos dos problemas envolvidos no reconhecimento biométrico tradicional. Um sistema multimodal é caracterizado por combinar diferentes técnicas de segurança biométrica e com isso, superar muitas limitações, como: falhas de extração ou processamento dos dados. Dentre as várias possibilidades de se desenvolver um sistema multimodal, a utilização de comitês de classicadores é um assunto bastante promissor, motivado pelo desempenho e exibilidade que os mesmos vêm demonstrando ao longo dos anos, em suas inúmeras aplicações. Dando ênfase em relação à segurança, um dos maiores problemas encontrados se deve as biometrias estarem relacionadas permanentemente com o usuário e o fato de não poderem ser alteradas caso comprometidas. No entanto, esse problema vem sendo solucionado por técnicas conhecidas como biometrias revogáveis, as quais consistem em aplicar uma transformação sobre os dados biométricos de forma a proteger as características originais, possibilitando seu cancelamento e substituição. Com o objetivo de contribuir com esse importante tema, esse trabalho compara o desempenho de métodos de classicações individuais, bem como conjunto de classicadores, no contexto dos dados originais e no espaço biométrico transformado por diferentes funções. Outro fator a se destacar, é o uso de Algoritmos Genéticos (AGs) em diferentes partes dos sistemas, buscando maximizar ainda mais a eciência dos mesmos. Uma das motivações desse desenvolvimento é avaliar o ganho que os sistemas de comitês maximizados por diferentes AGs podem trazer aos dados no espaço transformado. Também busca-se gerar sistemas revogáveis ainda mais ecientes, através da combinação de duas ou mais funções de transformação revogáveis, demonstrando que é possível extrair informações complementares de um mesmo padrão através de tais procedimentos. Com tudo isso, ca claro a importância das biometrias revogáveis, comitês de classicadores e AGs, no desenvolvimento de sistemas biométricos mais ecientes, algo que se mostra cada vez mais importante nos dias atuais. Palavras-chave: Biometrias Multimodais; Comitês de Classicadores; Biometrias Revogáveis; Algoritmos Genéticos.

8 v Abstract This work discusses the application of techniques of ensembles in multimodal recognition systems development in revocable biometrics. Biometric systems are the future identication techniques and user access control and a proof of this is the constant increases of such systems in current society. However, there is still much advancement to be developed, mainly with regard to the accuracy, security and processing time of such systems. In the search for developing more ecient techniques, the multimodal systems and the use of revocable biometrics are promising, and can model many of the problems involved in traditional biometric recognition. A multimodal system is characterized by combining dierent techniques of biometric security and overcome many limitations, how: failures in the extraction or processing the dataset. Among the various possibilities to develop a multimodal system, the use of ensembles is a subject quite promising, motivated by performance and exibility that they are demonstrating over the years, in its many applications. Givin emphasis in relation to safety, one of the biggest problems found is that the biometrics is permanently related with the user and the fact of cannot be changed if compromised. However, this problem has been solved by techniques known as revocable biometrics, which consists of applying a transformation on the biometric data in order to protect the unique characteristics, making its cancellation and replacement. In order to contribute to this important subject, this work compares the performance of individual classiers methods, as well as the set of classiers, in the context of the original data and the biometric space transformed by dierent functions. Another factor to be highlighted is the use of Genetic Algorithms (GA) in dierent parts of the systems, seeking to further maximize their eciency. One of the motivations of this development is to evaluate the gain that maximized ensembles systems by dierent GA can bring to the data in the transformed space. Another relevant factor is to generate revocable systems even more ecient by combining two or more functions of transformations, demonstrating that is possible to extract information of a similar standard through applying dierent transformation functions. With all this, it is clear the importance of revocable biometrics, ensembles and GA in the development of more ecient biometric systems, something that is increasingly important in the present day. Keywords: Multimodal Biometrics; Ensemble; Revocable Biometrics; Genetic Algorithms.

9 vi Sumário Lista de Figuras xi Lista de Tabelas xiii 1 Introdução Considerações Iniciais Motivação Objetivos Organização do Trabalho Conceitos Relacionados Considerações Iniciais Biometrias Biometrias Multimodais Biometrias Revogáveis Sistema de Reconhecimento Biométrico Precisão Processamento Digital de Sinais Classicação de Padrões Paradigmas de Aprendizado

10 Sumário vii Paradigma Estatístico Paradigma Baseado em Exemplos Paradigma Conexionista Amostragem dos Dados Combinação de Classicadores Diversidade em Comitês de Classicadores Algoritmos Genéticos Representação Cromossômica População Inicial Avaliação de Aptidão (Fitness) Seleção Seleção por Roleta Seleção por Classicação Elitismo Operadores Genéticos Cruzamento Mutação Critérios de Parada Seleção de Atributos Processamento dos Dados Biométricos Reconhecimento de Face 2D PCA (Eigenfaces) ICA

11 Sumário viii LDA Reconhecimento de Voz Processamento do Sinal de Voz Extração dos Coecientes MFCC Extração dos Coecientes LPCC Adaptação do Modelo GMM Reconhecimento de Íris Processamento das Imagens de Íris Assinaturas Online Trabalhos Relacionados Considerações Iniciais Reconhecimento Multimodal Comitês de Classicadores Biometrias Revogáveis Algoritmos Genéticos Usados com Biometria Comitês e Biometrias Revogáveis Considerações Finais Metodologia dos Experimentos Considerações Iniciais Funções de Transformação BioHashing Adaptação da Função de Trasnformação BioHashing... 81

12 Sumário ix Interpolação Bioconvolving Soma Dupla Escolha das Biometrias Construção das Bases de Dados Bases Originais Voz Face Íris Assinaturas Online Bases Transformadas BioHashing Adaptada Interpolação Bioconvolving Soma Dupla Adaptação do Classicador k-nn Descrição Experimental Seleção Aleatória de Atributos Seleção Dirigida de Atributos Classicadores Individuais Comitês de Classicadores Combinações Biométricas Através de Comitês Algoritmos Genéticos nas Funções de Combinação

13 Sumário x Comparação dos Resultados Resultados dos Experimentos Consideraç es Iniciais Seleção de Atributos BioHashing com Algoritmos Genéticos Avaliação do k-nn Adaptado Funções de Transformação Funções de Transformação em Modalidades Biométricas Individuais Funções de Transformação em Modalidades Biométricas Combinadas Funções de Transformação em Diferentes Funções de Combinação Análise das Transformações com Resultados Discrepantes Funções de Combinação Análise das Arquiteturas dos Comitês de Classicadores Considerações Finais Conclusão Trabalhos Futuros Referências 149 Apêndice A -- Resultado dos Experimentos 164

14 xi Lista de Figuras 2.1 Exemplo de modalidades biométricas. (a) Face; (b) Termograma Facial; (c) Impressão Digital; (d) Características das Veias da Mão e (e) Scanner da Retina (HONG; JAIN, 1998) Arquitetura de um Sistema de Reconhecimento Biométrico Rede neural tipo Perceptron múltiplas camadas (TATIBANA; KAETSU, 2008) Modelo de um SMC Modular (SANTANA; SILVA; CANUTO, 2009) Modelo de um SMC Paralelo (SANTANA; SILVA; CANUTO, 2009) Exemplo de uma função de combinação SM Exemplo de uma função de combinação VT Fluxograma de um AG Roleta representando o nível de aptidão da população Cruzamento 2-partições Mutação de um cromossomo em um ponto Eigenfaces (HONG; JAIN, 1998) Representação sistemática do processo de ICA Etapas de um RAL Janela de Hamming Banco de ltros na escala Mel Histograma de uma imagem de íris

15 Lista de Figuras xii 2.18 Imagem de uma íris recortada Representação de duas funções de interpolação: uma a partir dos dados originais e outra por seu processo inverso Representação de uma Assinatura on-line Saídas do classicaor k-nn original e adaptado Exemplo de uma classicação com o k-nn adaptado Fluxograma dos procedimentos realizados Determinação de VPs por populações iniciais diferentes

16 xiii Lista de Tabelas 4.1 Estruturas de Comitês Utilizadas Desempenho dos classicadores individuais e dos comitês de classicadores usando varância e AGs na seleção de atributos, para as modalidades biométricas de: íris, voz e face Desempenho dos classicadores individuais e dos comitês de classicadores usando varância e AGs na seleção de atributos, para a modalidade biométrica de assinatura Desempenho dos classicadores individuais nas funções de transformações BioHashing (original e adaptada) Desempenho dos comitês de classicadores para o classicador k-nn original e adaptado Combinação das funções de transformação para modalidades biométricas individuais (MFF=(SM+VT+NB+k-NN+SVM)/5)) Combinação das funções de transformação para bases de dados combinadas (MFF=(SM+VT+NB+k-NN+SVM)/5)) Combinação das funções de transformação nas diferentes funções de combinação Resultados dos sistemas quando a função de transformação Bioconvolving apresenta desempenho insatisfatório Acurácia média das funções de fusão originais e maximizadas por AGs Desempenho dos sistemas nas diferentes estruturas de comitês

17 Lista de Tabelas xiv A.1 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Iris A.2 Resultados dos sistemas biométricos para Iris combinando as funções de transformação A.3 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Voz (MFCC) A.4 Resultados dos sistemas biométricos para Voz (MFCC) combinando as funções de transformação A.5 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Voz (LPCC) A.6 Resultados dos sistemas biométricos para Voz (LPCC) combinando as funções de transformação A.7 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Face (PCA) A.8 Resultados dos sistemas biométricos para Face (PCA) combinando as funções de transformação A.9 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Face (ICA) A.10 Resultados dos sistemas biométricos para Face (ICA) combinando as funções de transformação A.11 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Face (LDA) A.12 Resultados dos sistemas biométricos para Face (LDA) combinando as funções de transformação A.13 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Assinatura (BI)

18 Lista de Tabelas xv A.14 Resultados dos sistemas biométricos para Face Assinatura (BI) combinando as funções de transformação A.15 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Assinatura (BII) A.16 Resultados dos sistemas biométricos para Assinatura (BII) combinando as funções de transformação A.17 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Assinatura (BIII) A.18 Resultados dos sistemas biométricos para Assinatura (BIII) combinando as funções de transformação A.19 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Íris+Voz (IRIS+MFCC) A.20 Resultados dos sistemas biométricos para Íris+Voz (IRIS+MFCC) combinando as funções de transformação A.21 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Voz+Face (MFCC+ICA) A.22 Resultados dos sistemas biométricos para Voz+Face (MFCC+ICA) combinando as funções de transformação A.23 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Íris+Voz+Face A.24 Resultados dos sistemas biométricos para Íris+Voz+Face (IRIS+MFCC+ICA) combinando as funções de transformação A.25 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Voz+Voz (MFCC+LPCC) A.26 Resultados dos sistemas biométricos para Voz+Voz (MFCC+LPCC) combinando as funções de transformação

19 Lista de Tabelas xvi A.27 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Face+Face+Face (PCA+ICA+LDA) A.28 Resultados dos sistemas biométricos para Face+Face+Face (PCA+ICA+LDA) combinando as funções de transformação A.29 Resultados dos sistemas biométricos da base original e das funções de transformações individuais para Assinatura+Assinatura+Assinatura (BI+BII+BIII).193 A.30 Resultados dos sistemas biométricos para Assinatura+Assinatura+Assinatura (BI+BII+BIII) combinando as funções de transformação

20 1 Capítulo 1 Introdução 1.1 Considerações Iniciais O desenvolvimento de técnicas mais seguras na identicação de pessoas é uma necessidade vigente diante de uma sociedade imensamente interconectada. O constante avanço das tecnologias contribui para uma interação cada vez maior entre as pessoas, e à medida que essa interação e o acesso a informação aumentam, também se sobressaem os golpes envolvendo os sistemas de autenticação dos indivíduos, surgindo assim, a necessidade do desenvolvimento de técnicas de segurança mais ecientes. Dentre as soluções com maior potencial para alcançar tais objetivos, destacam-se as análises biométricas, que podem fornecer ferramentas capazes de suprirem tais necessidades (JAIN; ROSS; PRABHAKAR, 2004). Sistemas biométricos de controle e segurança, são baseados na utilização de características siológicas ou comportamentais humanas para garantir a veracidade de um usuário, contornando com isso, muitos dos problemas encontrados nos sistemas tradicionais (senhas ou tokens físicos). O grande problema das técnicas que envolvem senhas e tokens de identicação, é que qualquer pessoa pode conseguí-las, não havendo como garantir a exclusividade das informações neles contidas (ALECRIM, 2008).

21 1.1 Considerações Iniciais 2 Em contrapartida, as biometrias são caracterizadas por apresentarem características praticamente únicas entre os indivíduos e por pertencerem ao indivíduo, não podendo ser perdidas, esquecidas ou roubadas. Isso faz com que sistemas de seguranças baseados em seus princípios surjam como uma evolução na autenticação e na identicação de indivíduos (SAVVIDES; KUMAR; KHOSLA, 2004). Vários tipos de características biométricos estão sendo usados para autenticação de usuários, mostrando-se assim ferramentas importantes aos sistemas de segurança. Dentre os mais populares estão o reconhecimento de impressões digitais e faces. Entretanto, existem muitas outras formas de biometrias que podem ser utilizadas, como: íris, retina, voz, geometria da mão, assinaturas manuscritas, termogramas faciais entre outras ( LI et al., 2005). Para o desenvolvimento dos experimentos desse trabalho, foram selecionadas as modalidades biométricas de Voz (MFCC - Mel-Frequency Cepstral Coecients e LPCC- Linear Prediction Cepstral Coecients), Face (PCA-Principal Component Analysis, ICA- Independent Component Analysis e LDA-Linear Discriminant Analysis), Íris e Assinaturas online (três técnicas (BI, BII e BIII) de processamentos criadas durante a realização da pesquisa). Neste contexto, um fator importante é a determinação de como um indivíduo é autenticado, podendo ser denida de duas maneiras: vericação ou identicação. Na vericação, o procedimento implica na conrmação ou rejeição da identidade invocada por uma pessoa. Já na identicação, o processo implica em determinar a identidade de uma pessoa ( BOLLE et al., 2004). Uma denição mais abrangente envolvendo tais procedimentos é encontrada na Seção 2.2. Cada uma dessas abordagens tem suas próprias complexidades e devem ser selecionadas de acordo com as necessidades especícas de cada aplicação. Em uma análise geral, percebe-se que a maioria dos sistemas biométricos tem como base a vericação, pois no ponto de vista de classicação, as técnicas de identicação geralmente proporcionam maiores diculdades, tanto em seu desenvolvimento quanto em seu custo computacional, pois trabalham com um problema n-classe, enquanto a vericação precisa resolver um problema de uma única classe. No entanto, a identicação possibilita um leque maior de aplicações, podendo encontrar indivíduos em grandes bancos de dados. A maior aplicabilidade das técnicas de identicação é o que objetiva o seu desenvolvimento nesse trabalho.

22 1.1 Considerações Iniciais 3 A maioria dos sistemas biométricos em uso atualmente se baseia em uma única fonte de informação (usam uma única característica biométrica, um único classicador, somente um processamento do sinal, entre outros forma individuais) para a autenticação de um indivíduo, normalmente sujeitos a uma série de problemas, como ruído nos dados, variação ou semelhança intraclasses, entre outros. Por exemplo, estima-se que parte da população não tem impressões digitais legíveis, uma voz pode ser alterada por um resfriado e, sistemas de reconhecimentos faciais são sensíveis a mudanças na luz ambiente e, da posição que o indivíduo se encontra. Além disso, um indivíduo pode não querer fornecer a sua impressão digital a um dado sistema de acesso por achar que o mesmo tem alguma conotação criminosa. Essas implicações podem tornar um sistema incapaz de atender aos requisitos básicos de eciência (JAIN; NANDAKUMAR; ROSS, 2005). Buscando contornar esses problemas, o termo denominado biometria multimodal surge como uma tendência emergente. As biometrias multimodais são caracterizadas pela combinação (união) de técnicas encontradas em diferentes sistemas biométricos possibilitando sua obtenção por meio de diferentes formas, como por exemplo: usar mais de uma modalidade biométrica para realizar a autenticação de um indivíduo (e.g. identicar um indivíduo através de sua Face e de sua Íris), usar uma mesma modalidade biométrica, porém processada ou extraída por diferentes métodos (e.g. autenticar a impressão digital de dedos diferentes), usar diferentes funções de combinação, entre outros (ROSS; JAIN, 2004). Nos últimos anos, os avanços relacionados ao desenvolvimento de técnicas de biometria multimodal vêm se mostrando uma importante ferramenta no auxílio ao desenvolvimento de tecnologias de autenticação mais seguras, isso se deve à sua versatilidade, exibilidade e potencial para tornar os sistemas biométricos mais ecientes e seguros (KRYSZCZUK K. E DRYGAJLO, 2007). A exibilidade das biometrias multimodais também permite a empregabilidade de vários classicadores de padrões (em aprendizado de máquina, classicadores de padrões são algoritmos matemáticos que tem a capacidade de atribuir um rótulo (valor de saída) a um dado conjunto de valores (valor de entrada) em um único sistema, os quais podem ser distribuídos por diferentes formas de representação, assim como os comitês de classicadores. Comitês são adaptações que envolvem os classicadores de padrões, que têm como base técnicas de classicação paralela, as quais buscam combinar as saídas de múltiplos

23 1.1 Considerações Iniciais 4 classicadores individuais de modo a atribuir um rótulo nal aos sistemas. Isso permite a integração de diferentes modelos de sistemas biométricos, a m de satisfazer e aumentar os requisitos de desempenho (BEN-YACOUB; ABDELJAOUED; MAYORAZ, 1999). As técnicas de comitês (ensembles) exploram a idéia que, diferentes classicadores podem oferecer informações complementares sobre os padrões a serem classicados, melhorando assim, a ecácia do processo de reconhecimento (KUNCHEVA, 2004). Desta maneira, cada classicador é responsável por uma parte do sistema, onde os mesmos são organizados em comitês, de tal maneira que suas saídas são combinadas para produzir a saída nal do sistema. As estruturas de comitês desenvolvidas nesse trabalho são constituídas por três diferentes modelos de classicadores individuais: k-nn (k nearest neighbor), NB (Naive Bayes) e MLP (Rede Neural Multilayer Perceptron), sendo que, uma adaptação do classicador k-nn original foi proposta. A escolha por estes classicadores é enfatizada pelo fato dos mesmos terem princípios de classição diferentes, intendo-se assim, que um número maior de informações complementartes podem ser esxtraídas de um mesmo a padrão a ser classicado. Os classicadores individuais são fundamentais para o desempenho dos comitês, pois a combinação das suas saídas são as responsáveis por atribuir o rótulo da classe vencedora ao nal da classicação. Os classicadores k-nn em sua forma tradicional, apresentam como saída somente à classe a qual ele determina como vencedora, não carregando informações adjacentes ao comportamento das outras classes. No entanto, ao analisar a distância euclidiana das demais classes, vericou-se que, mesmo se uma classe correta não é selecionada, ela tende a apresentar uma proximidade à classe que foi eleita como vencedora. Essa correspondência (entre uma classe classicada erroneamente e a classe vencedora) não tem grande inuência ao desempenho do classicador individual, porém, ao constituir a estrutura de um comitê, essas informações complementares podem ser muito úteis. Pensando nisso, esse trabalho busca apresentar uma adaptação do algoritmo k-nn tradicional, buscando fazer com que um maior número de informações das classes presentes nas k instâncias mais próximas, sejam repassadas as saídas dos classicadores k-nn. A adaptação proposta pode ser vista na Seção 4.5.

24 1.1 Considerações Iniciais 5 Em um sistema biométrico existem muitos parâmetros importantes que estão diretamente ligados a eciência dos sistemas e precisam ser determinados. A obtenção desses parâmetros nem sempre é fácil, sendo que em alguns casos podem ser dados através de técnicas de otimização. Dentre essas técnicas, podem ser enfatizados os Algoritmos Genéticos (AGs), os quais vêm se destacando no aprimoramento de técnicas de otimização e busca. Os AGs são técnicas de busca utilizadas na obtenção de soluções aproximadas em problemas de otimização. São inspirados na biologia evolutiva, como: hereditariedade, mutação, seleção natural e recombinação (crossover). Devido à sua grande adaptabilidade, as estruturas de AGs podem ser empregadas a diferentes partes de um sistema. Neste trabalho os AGs usados apresentam ferramentas almejando aprimorar os sistemas biométricos em suas três principais áreas de análise (tempo computacional, segurança e acurácia). Independente de um sistema de reconhecimento biométrico ser unimodal ou multimodal, um fator importante relacionado à sua segurança é a utilização de biometrias revogáveis (revogáveis). O armazenamento dos dados enfrenta problemas pelo fato que, as características biométricas estão relacionadas permanentemente com o usuário. Por isso, não podem ser alteradas caso sejam comprometidas (sejam obtidas por outras pessoas que possam vir a se passar por um indivíduo do bando de dados), ação que é facilmente realizada em substituições de senhas ou cartões de identicação quando esquecidos ou perdidos ( BRITO, 2010). Dessa forma, é muito importante o desenvolvimento de sistemas que possibilitem a reutilização de uma mesma característica biométrica sem que haja comprometimento da segurança do sistema. Uma das técnicas empregadas em tais soluções é denominada biometria revogável (cancelable biometrics), que consiste na aplicação de uma transformação sobre os dados biométricos, de modo a alterar e camuar as características originais. Nestes procedimentos somente os dados transformados são armazenados e utilizados pelos sistemas, garantindo assim a segurança das características biométricas originais. Caso haja comprometimento entre os dados, o padrão armazenado quando comprometido é substituído através de uma nova transformação (COSTA; OBELHEIRO; FRAGA, 2007). A utilização de biometrias revogáveis está sendo cada vez mais aplicada no tratamento

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS Fábio José Colombo 1 Brazelino Bertolete Neto 2 Luciano de Jesus Rodrigues de Barros 3 vem justamente aproveitar as características únicas das pessoas

Leia mais

Verificação de Impressões Digitais usando Algoritmos Genéticos

Verificação de Impressões Digitais usando Algoritmos Genéticos 1. Introdução Verificação de Impressões Digitais usando Algoritmos Genéticos Matheus Giovanni Pires, Fernando Vieira Duarte, Adilson Gonzaga Escola de Engenharia de São Carlos Universidade de São Paulo

Leia mais

Complemento IV Introdução aos Algoritmos Genéticos

Complemento IV Introdução aos Algoritmos Genéticos Complemento IV Introdução aos Algoritmos Genéticos Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações e

Leia mais

Análise e Comparação de Métodos de Pré-processamento de Imagens e Extração de Características em Impressões Digitais

Análise e Comparação de Métodos de Pré-processamento de Imagens e Extração de Características em Impressões Digitais Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Análise e Comparação de Métodos de Pré-processamento de Imagens e Extração

Leia mais

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Access Control System Based on Face Recognition Tiago A. Neves, Welton S. De Oliveira e Jean-Jacques De Groote Faculdades COC de Ribeirão

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

ALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA

ALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA 136 ALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA FILITTO, Danilo 1 Resumo: Os algoritmos Genéticos inspiram-se no processo de evolução natural e são utilizados para resolver problemas de busca e otimização

Leia mais

3 Metodologia de Previsão de Padrões de Falha

3 Metodologia de Previsão de Padrões de Falha 3 Metodologia de Previsão de Padrões de Falha Antes da ocorrência de uma falha em um equipamento, ele entra em um regime de operação diferente do regime nominal, como descrito em [8-11]. Para detectar

Leia mais

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001 47 5 Redes Neurais O trabalho em redes neurais artificiais, usualmente denominadas redes neurais ou RNA, tem sido motivado desde o começo pelo reconhecimento de que o cérebro humano processa informações

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Algoritmos Genéticos

Algoritmos Genéticos UNIVERSIDADE PRESBITERIANA MACKENZIE Laboratório de Computação Natural LCoN I ESCOLA DE COMPUTAÇÃO NATURAL Algoritmos Genéticos Rafael Xavier e Willyan Abilhoa Outubro/2012 www.computacaonatural.com.br

Leia mais

REALIDADE AUMENTADA APLICADA NA EDUCAÇÃO: ESTUDOS DOS SEUS BENEFÍCIOS

REALIDADE AUMENTADA APLICADA NA EDUCAÇÃO: ESTUDOS DOS SEUS BENEFÍCIOS REALIDADE AUMENTADA APLICADA NA EDUCAÇÃO: ESTUDOS DOS SEUS BENEFÍCIOS Kelly Cristina de Oliveira 1, Júlio César Pereira 1. 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil kristhinasi@gmail.com,

Leia mais

Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática

Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática Rene Baltazar Introdução Serão abordados, neste trabalho, significados e características de Professor Pesquisador e as conseqüências,

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Sistema Online de Gerenciamento de Dados Clínicos Utilizando RIA (Rich Internet Applications)

Sistema Online de Gerenciamento de Dados Clínicos Utilizando RIA (Rich Internet Applications) Sistema Online de Gerenciamento de Dados Clínicos Utilizando RIA (Rich Internet Applications) ANTUNES, M. S.¹, SILVA, R. E. S. 2 (orientadora) ¹ Faculdade de Tecnologia Senac Pelotas RS (FATEC-PEL) Rua

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

Metodologia do Trabalho Científico

Metodologia do Trabalho Científico Metodologia do Trabalho Científico Diretrizes para elaboração de projetos de pesquisa, monografias, dissertações, teses Cassandra Ribeiro O. Silva, Dr.Eng. METODOLOGIA DA PESQUISA CIENTÍFICA Porque escrever

Leia mais

ALGORITMO HÍBRIDO PARA SISTEMAS DE RECOMENDAÇÃO UTILIZANDO FILTRAGEM COLABORATIVA E ALGORITMO GENÉTICO

ALGORITMO HÍBRIDO PARA SISTEMAS DE RECOMENDAÇÃO UTILIZANDO FILTRAGEM COLABORATIVA E ALGORITMO GENÉTICO ALGORITMO HÍBRIDO PARA SISTEMAS DE RECOMENDAÇÃO UTILIZANDO FILTRAGEM COLABORATIVA E ALGORITMO GENÉTICO Renan de Oliveira Yamaguti Faculdade de Engenharia de Computação / CEATEC renan.yamaguti@terra.com.br

Leia mais

O PROJETO DE PESQUISA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

O PROJETO DE PESQUISA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza O PROJETO DE PESQUISA Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza ROTEIRO Escolher um tema de pesquisa Por onde começar? Ler para aprender Estrutura do Projeto de Pesquisa A Definição

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT

ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT LONDRINA - PR 2015 ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT Trabalho de Conclusão

Leia mais

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia. 1 Introdução aos Sistemas de Informação 2002 Aula 4 - Desenvolvimento de software e seus paradigmas Paradigmas de Desenvolvimento de Software Pode-se considerar 3 tipos de paradigmas que norteiam a atividade

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

3 Jogos Sérios e Educação O avanço tecnológico tem transformado e contribuído para a melhoria da prestação de serviço em diversas áreas. No contexto educacional, novos sistemas e equipamentos têm sido

Leia mais

Inteligência Artificial

Inteligência Artificial Inteligência Artificial As organizações estão ampliando significativamente suas tentativas para auxiliar a inteligência e a produtividade de seus trabalhadores do conhecimento com ferramentas e técnicas

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

O Valor da TI. Introduzindo os conceitos do Val IT para mensuração do valor de Tecnologia da Informação. Conhecimento em Tecnologia da Informação

O Valor da TI. Introduzindo os conceitos do Val IT para mensuração do valor de Tecnologia da Informação. Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação O Valor da TI Introduzindo os conceitos do Val IT para mensuração do valor de Tecnologia da Informação 2010 Bridge Consulting

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Manual de implantação

Manual de implantação Manual de implantação O BioPass ID é um serviço online baseado em nuvem que fornece uma poderosa tecnologia multibiométrica (reconhecimento de impressões digitais e face) para os desenvolvedores de qualquer

Leia mais

BACKUP 101: PLANEJAMENTOS E FERRAMENTAS

BACKUP 101: PLANEJAMENTOS E FERRAMENTAS BACKUP 101: PLANEJAMENTOS E FERRAMENTAS Jerônimo Medina Madruga (UFPel) Resumo: Em um mundo onde quase todo serviço conta informações digitais, a garantia da segurança desses dados muitas vezes é uma das

Leia mais

TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR

TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR CATEGORIA: CONCLUÍDO ÁREA: CIÊNCIAS EXATAS E DA TERRA SUBÁREA: COMPUTAÇÃO E INFORMÁTICA INSTITUIÇÃO:

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

Apresentação final do Trabalho de Conclusão -Novembro 2002. Autenticação On-line de assinaturas utilizando Redes Neurais. Milton Roberto Heinen

Apresentação final do Trabalho de Conclusão -Novembro 2002. Autenticação On-line de assinaturas utilizando Redes Neurais. Milton Roberto Heinen Apresentação final do Trabalho de Conclusão -Novembro 2002 Autenticação On-line de assinaturas utilizando Redes Neurais Milton Roberto Heinen miltonrh@ig.com.br Motivação Falta de segurança dos sistemas

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi Metodologias de Desenvolvimento de Sistemas Analise de Sistemas I UNIPAC Rodrigo Videschi Histórico Uso de Metodologias Histórico Uso de Metodologias Era da Pré-Metodologia 1960-1970 Era da Metodologia

Leia mais

Editor de Questões E24H

Editor de Questões E24H Editor de Questões E24H Conteúdo: Apresentação O que é o Editor de Questões Objetivos Potencialidades Vantagens adicionais Visualização no site (Quem acessa o Editor de Questões) (não Para quem o Editor

Leia mais

Aula 01 - Formatações prontas e condicionais. Aula 01 - Formatações prontas e condicionais. Sumário. Formatar como Tabela

Aula 01 - Formatações prontas e condicionais. Aula 01 - Formatações prontas e condicionais. Sumário. Formatar como Tabela Aula 01 - Formatações prontas e Sumário Formatar como Tabela Formatar como Tabela (cont.) Alterando as formatações aplicadas e adicionando novos itens Removendo a formatação de tabela aplicada Formatação

Leia mais

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 25

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 25 Informática Prof. Macêdo Firmino Introdução a Informática Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 25 O Que é um Computador? É uma máquina composta de um conjunto de partes eletrônicas e

Leia mais

Palavras-Chaves: Arquitetura, Modelagem Orientada a Objetos, UML.

Palavras-Chaves: Arquitetura, Modelagem Orientada a Objetos, UML. MODELAGEM ORIENTADA A OBJETOS APLICADA À ANÁLISE E AO PROJETO DE SISTEMA DE VENDAS ALTEMIR FERNANDES DE ARAÚJO Discente da AEMS Faculdades Integradas de Três Lagoas ANDRE LUIZ DA CUNHA DIAS Discente da

Leia mais

Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM

Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM DESENVOLVIMENTO E IMPLANTAÇÃO DE UMA METODOLOGIA PARA GESTÃO DE PROJETOS DE

Leia mais

Estudo de Viabilidade

Estudo de Viabilidade Estudo de Viabilidade PGE: Plastic Gestor Empresarial Especificação de Requisitos e Validação de Sistemas Recife, janeiro de 2013 Sumário 1. Motivação... 1 2. Introdução: O Problema Indentificado... 2

Leia mais

Otimização de Recuperação de Informação usando Algoritmos Genéticos

Otimização de Recuperação de Informação usando Algoritmos Genéticos Otimização de Recuperação de Informação usando Algoritmos Genéticos Neide de Oliveira Gomes, M. Sc., nog@inpi.gov.br Prof. Marco Aurélio C. Pacheco, PhD Programa de Doutorado na área de Métodos de Apoio

Leia mais

Software. Bem vindo ao mundo do GED e Tecnologias Digitais. Gerenciamento Eletrônico de Documentos, Softwares, e muito mais...

Software. Bem vindo ao mundo do GED e Tecnologias Digitais. Gerenciamento Eletrônico de Documentos, Softwares, e muito mais... Software www.imagecomnet.com.br Bem vindo ao mundo do GED e Tecnologias Digitais Gerenciamento Eletrônico de Documentos, Softwares, e muito mais... A Empresa A Imagecom, uma empresa conceituada no ramo

Leia mais

AGILE ROLAP - UMA METODOLOGIA ÁGIL PARA IMPLEMENTAÇÃO DE AMBIENTES DE NEGÓCIOS BASEADO EM SERVIDORES OLAP.

AGILE ROLAP - UMA METODOLOGIA ÁGIL PARA IMPLEMENTAÇÃO DE AMBIENTES DE NEGÓCIOS BASEADO EM SERVIDORES OLAP. AGILE ROLAP - UMA METODOLOGIA ÁGIL PARA IMPLEMENTAÇÃO DE AMBIENTES DE NEGÓCIOS BASEADO EM SERVIDORES OLAP. Luan de Souza Melo (Fundação Araucária), André Luís Andrade Menolli (Orientador), Ricardo G. Coelho

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

澳 門 特 別 行 政 區 政 府 Governo da Região Administrativa Especial de Macau 個 人 資 料 保 護 辦 公 室 Gabinete para a Protecção de Dados Pessoais

澳 門 特 別 行 政 區 政 府 Governo da Região Administrativa Especial de Macau 個 人 資 料 保 護 辦 公 室 Gabinete para a Protecção de Dados Pessoais Perguntas sobre a aplicação de Equipamento de Controlo de Assiduidade através de Tecnologia Biométrica para além de Equipamentos de Controlo de Assiduidade por Impressão Digital /Palma Perguntas: (1) Será

Leia mais

Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp.

Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp. Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp. No mundo de negócios da atualidade, nenhuma questão é mais importante para as grandes centrais de armazenamento

Leia mais

DIFERENCIAIS SERVIÇOS. 1. Desenvolvimento De Sites Personalizados

DIFERENCIAIS SERVIÇOS. 1. Desenvolvimento De Sites Personalizados DIFERENCIAIS Acredito que o desenvolvimento de soluções para Internet não é um trabalho qualquer, deve-se ter certa experiência e conhecimento na área para projetar sistemas que diferenciem você de seu

Leia mais

WHITE PAPER. O que é biometria?

WHITE PAPER. O que é biometria? WHITE PAPER O que é biometria? Copyright 2014 Aware, Inc. Todos os direitos reservados. Nenhuma parte desta publicação poderá ser reproduzida, armazenada em um sistema de recuperação ou transmitida sob

Leia mais

Guia Rápido. Copyright 2011 - Todos os direitos reservados.

Guia Rápido. Copyright 2011 - Todos os direitos reservados. Guia Rápido Copyright 2011 - Todos os direitos reservados. SUMÁRIO 1. Informações Gerais...5 1.1 EasyPass... 5 1.2 Vantagens do uso... 6 1.3 Necessidade do re-cadastro... 6 2. Conceitos Básicos...7 2.1

Leia mais

Projeto e Análise de Algoritmos Projeto de Algoritmos Heurísticas e Algoritmos Aproximados

Projeto e Análise de Algoritmos Projeto de Algoritmos Heurísticas e Algoritmos Aproximados Projeto e Análise de Algoritmos Projeto de Algoritmos Heurísticas e Algoritmos Aproximados Prof. Humberto Brandão humberto@bcc.unifal-mg.edu.br Universidade Federal de Alfenas Departamento de Ciências

Leia mais

Análise Probabilística de Semântica Latente aplicada a sistemas de recomendação

Análise Probabilística de Semântica Latente aplicada a sistemas de recomendação Diogo Silveira Mendonça Análise Probabilística de Semântica Latente aplicada a sistemas de recomendação Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do título de

Leia mais

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador> FACULDADE DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL I e II PLANO DE TRABALHO O Trabalho de Conclusão de Curso (TCC) a ser desenvolvido

Leia mais

Estatística Básica via MySQL para Pesquisas On-Line

Estatística Básica via MySQL para Pesquisas On-Line Estatística Básica via MySQL para Pesquisas On-Line Gabriel Ramos Guerreiro - DEs, UFSCar 1 2 Anderson Luiz Ara-Souza - DEs, UFSCar 1 3 Francisco Louzada-Neto - DEs, UFSCar 1 4 1. INTRODUÇÃO Segundo Cavalcanti

Leia mais

Concepção e Elaboração

Concepção e Elaboração UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Análise e Projeto Orientado a Objetos Concepção e Elaboração Estudo

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 6 Projeto de Sistema Biométrico 1. Definição de Metas A primeira etapa no projeto

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

PLANEJAMENTO DA MANUFATURA

PLANEJAMENTO DA MANUFATURA 58 FUNDIÇÃO e SERVIÇOS NOV. 2012 PLANEJAMENTO DA MANUFATURA Otimizando o planejamento de fundidos em uma linha de montagem de motores (II) O texto dá continuidade à análise do uso da simulação na otimização

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

O ENSINO DAS FUNÇÕES ATRAVÉS DO JOGO BINGO DE FUNÇÕES

O ENSINO DAS FUNÇÕES ATRAVÉS DO JOGO BINGO DE FUNÇÕES O ENSINO DAS FUNÇÕES ATRAVÉS DO JOGO BINGO DE FUNÇÕES Marcos Aurélio Alves e Silva- UFPE/CAA Alcicleide Ramos da Silva- UFPE/CAA Jucélia Silva Santana- UFPE/CAA Edelweis José Tavares Barbosa- UFPE/CAA

Leia mais

A Computação e as Classificações da Ciência

A Computação e as Classificações da Ciência A Computação e as Classificações da Ciência Ricardo de Almeida Falbo Metodologia de Pesquisa Departamento de Informática Universidade Federal do Espírito Santo Agenda Classificações da Ciência A Computação

Leia mais

Redes Neurais. A IA clássica segue o paradigma da computação simbólica

Redes Neurais. A IA clássica segue o paradigma da computação simbólica Abordagens não simbólicas A IA clássica segue o paradigma da computação simbólica Redes Neurais As redes neurais deram origem a chamada IA conexionista, pertencendo também a grande área da Inteligência

Leia mais

II Torneio de Programação em LabVIEW

II Torneio de Programação em LabVIEW Desenvolvimento da Aplicação II Torneio de Programação em LabVIEW Seção I: Requisitos Gerais A aplicação submetida deverá atender, pelo menos, às exigências de funcionamento descritas na Seção II deste

Leia mais

ADM041 / EPR806 Sistemas de Informação

ADM041 / EPR806 Sistemas de Informação ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes

Leia mais

Estratégias de Pesquisa

Estratégias de Pesquisa Estratégias de Pesquisa Ricardo de Almeida Falbo Metodologia de Pesquisa Departamento de Informática Universidade Federal do Espírito Santo Agenda Survey Design e Criação Estudo de Caso Pesquisa Ação Experimento

Leia mais

CAPÍTULO 12 CONCLUSÃO

CAPÍTULO 12 CONCLUSÃO CAPÍTULO 12 CONCLUSÃO Existe somente um avanço. A hora mais escura da noite é o prenúncio do alvorecer. Nos dias sombrios de inverno, prosseguem incessantemente os preparativos para a primavera. Tudo que

Leia mais

MBA Gestão de Mercados ementas 2015/2

MBA Gestão de Mercados ementas 2015/2 MBA Gestão de Mercados ementas 2015/2 Análise de Tendências e Inovação Estratégica Levar o aluno a compreender os conceitos e as ferramentas de inteligência preditiva e inovação estratégica. Analisar dentro

Leia mais

UNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO

UNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO UNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO FERNANDO DUTKA LEONARDO ZEQUINELLI BIBOLOTTI MAICON ÉDER MOTELIEVICZ ROBERTO FERNANDO NEHLS MAFRA - SC

Leia mais

SISTEMAS DE INFORMAÇÕES GERENCIAIS

SISTEMAS DE INFORMAÇÕES GERENCIAIS 1 SISTEMAS DE INFORMAÇÕES GERENCIAIS John F. Eichstaedt, Toni Édio Degenhardt Professora: Eliana V. Jaeger RESUMO: Este artigo mostra o que é um SIG (Sistema de Informação gerencial) em uma aplicação prática

Leia mais

Instituto de Computação, Universidade Federal do Amazonas (UFAM) Manaus-AM, Brasil

Instituto de Computação, Universidade Federal do Amazonas (UFAM) Manaus-AM, Brasil Elicitação de Requisitos a partir de Modelos de Processos de Negócio e Modelos Organizacionais: Uma pesquisa para definição de técnicas baseadas em heurísticas Marcos A. B. de Oliveira 1, Sérgio R. C.

Leia mais

Antônio Carlos Theóphilo Costa Júnior. Soluções para a Travessia de Firewalls/NAT usando CORBA DISSERTAÇÃO DE MESTRADO

Antônio Carlos Theóphilo Costa Júnior. Soluções para a Travessia de Firewalls/NAT usando CORBA DISSERTAÇÃO DE MESTRADO Antônio Carlos Theóphilo Costa Júnior Soluções para a Travessia de Firewalls/NAT usando CORBA DISSERTAÇÃO DE MESTRADO DEPARTAMENTO DE INFORMÁTICA Programa de Pós graduação em Informática Rio de Janeiro

Leia mais

Módulo 6: Segurança da TI

Módulo 6: Segurança da TI 1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.

Leia mais

ROTEIRO PARA A ELABORAÇÃO DE PROJETOS DE PESQUISA - CEUA

ROTEIRO PARA A ELABORAÇÃO DE PROJETOS DE PESQUISA - CEUA ROTEIRO PARA A ELABORAÇÃO DE PROJETOS DE PESQUISA - CEUA Estrutura do Projeto de Pesquisa CAPA FOLHA DE ROSTO SUMÁRIO 1. RESUMO 2. PROBLEMA DE PESQUISA OU INTRODUÇÃO 3. REFERENCIAL TEÓRICO (REVISÃO DE

Leia mais

Complemento II Noções Introdutória em Redes Neurais

Complemento II Noções Introdutória em Redes Neurais Complemento II Noções Introdutória em Redes Neurais Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário

Leia mais

Módulo 15 Resumo. Módulo I Cultura da Informação

Módulo 15 Resumo. Módulo I Cultura da Informação Módulo 15 Resumo Neste módulo vamos dar uma explanação geral sobre os pontos que foram trabalhados ao longo desta disciplina. Os pontos abordados nesta disciplina foram: Fundamentos teóricos de sistemas

Leia mais

Otimização através de LIMS e Lean Seis Sigma

Otimização através de LIMS e Lean Seis Sigma Otimização através de LIMS e Lean Seis Sigma Resumo Com uma abordagem prática este trabalho proporcionará uma visão do projeto de implantação de um sistema LIMS com o objetivo de eliminar totalmente o

Leia mais

Tecnologia e Segurança na Ponta dos Dedos. Manual. Autorizador

Tecnologia e Segurança na Ponta dos Dedos. Manual. Autorizador Tecnologia e Segurança na Ponta dos Dedos Manual UP Autorizador UP Índice Divulgação do sistema Autorizador para os beneficiários... 3 Cadastro da digital do beneficiário... Justificativa de falha na autenticação

Leia mais

ENGENHARIA DE SOFTWARE/ SISTEMAS DE SOFTWARE

ENGENHARIA DE SOFTWARE/ SISTEMAS DE SOFTWARE ENGENHARIA DE SOFTWARE/ SISTEMAS DE SOFTWARE CMP1280/CMP1250 Prof. Me. Fábio Assunção Introdução à Engenharia de Software SOFTWARE Programa de computador acompanhado dos dados de documentação e configuração

Leia mais

A Otimização Colônia de Formigas

A Otimização Colônia de Formigas A Otimização Colônia de Formigas Estéfane G. M. de Lacerda Departamento de Engenharia da Computação e Automação UFRN 22/04/2008 Índice A Inspiração Biológica O Ant System Aplicado ao PCV O Ant System Aplicado

Leia mais

Pós Graduação Engenharia de Software

Pós Graduação Engenharia de Software Pós Graduação Engenharia de Software Ana Candida Natali COPPE/UFRJ Programa de Engenharia de Sistemas e Computação FAPEC / FAT Estrutura do Módulo Parte 1 QUALIDADE DE SOFTWARE PROCESSO Introdução: desenvolvimento

Leia mais

Introdução. Capítulo. 1.1 Considerações Iniciais

Introdução. Capítulo. 1.1 Considerações Iniciais Capítulo 1 Introdução 1.1 Considerações Iniciais A face humana é uma imagem fascinante, serve de infinita inspiração a artistas há milhares de anos. Uma das primeiras e mais importantes habilidades humanas

Leia mais

TRATAMENTO DA IMPRESSÃO DIGITAL DOS TRABALHADORES

TRATAMENTO DA IMPRESSÃO DIGITAL DOS TRABALHADORES TRATAMENTO DA IMPRESSÃO DIGITAL DOS TRABALHADORES Extraído da Net do site da Comissão Nacional de Protecção de Dados Os sistemas biométricos são constituídos por um sistema informático que integra hardware

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

Renovação Online de certificados digitais A3 (Voucher)

Renovação Online de certificados digitais A3 (Voucher) Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador

Leia mais

Material destinado ao estudo da Segurança da Informação - UNIP. Proibida a cópia ou distribuição. Prof. Marco Agisander Lunardi. Controle de Acesso

Material destinado ao estudo da Segurança da Informação - UNIP. Proibida a cópia ou distribuição. Prof. Marco Agisander Lunardi. Controle de Acesso Controle de Acesso É necessário não apenas proteger o acesso físico e lógico, mas também tem que controlar e auditar o acesso. Na década de 80, os Sistemas de Controle de Acesso Físico começaram a se popularizar.

Leia mais

Projeto de Arquitetura

Projeto de Arquitetura Introdução Projeto de Arquitetura (Cap 11 - Sommerville) UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Até agora, estudamos: Os

Leia mais

O que é a ciência de dados (data science). Discussão do conceito. Luís Borges Gouveia Universidade Fernando Pessoa Versão 1.

O que é a ciência de dados (data science). Discussão do conceito. Luís Borges Gouveia Universidade Fernando Pessoa Versão 1. O que é a ciência de dados (data science). Discussão do conceito Luís Borges Gouveia Universidade Fernando Pessoa Versão 1.3, Outubro, 2015 Nota prévia Esta apresentação tem por objetivo, proporcionar

Leia mais

Rafael Jessen Werneck de Almeida Martins. Recomendação de pessoas em redes sociais com base em conexões entre usuários

Rafael Jessen Werneck de Almeida Martins. Recomendação de pessoas em redes sociais com base em conexões entre usuários Rafael Jessen Werneck de Almeida Martins Recomendação de pessoas em redes sociais com base em conexões entre usuários Dissertação de Mestrado Dissertação apresentada como requisito parcial para a obtenção

Leia mais

O bloco administração

O bloco administração O bloco administração Neste capítulo são discutidas as ferramentas do bloco Administração, na página de abertura de um curso. Veja Figura 7.1. Figura 1: O bloco Administração Ativar edição Esta ferramenta

Leia mais

enbsp - NBioBSP NITGEN Biometric Service Provider SDK Manual do Desenvolvedor SDK version 4.xx

enbsp - NBioBSP NITGEN Biometric Service Provider SDK Manual do Desenvolvedor SDK version 4.xx Índice: CAPÍTULO 1. INTRODUÇÃO... 3 Módulo NBioBSP COM... 3 Módulo NBioBSP Class Library... 3 Módulo Data Conversion... 3 Módulo Image Conversion... 3 1.1 CARACTERÍSTICAS... 4 Interface Gráfica para o

Leia mais