Sistema de Autenticação via Dinâmica da Digitação
|
|
- Zaira Domingues de Almada
- 8 Há anos
- Visualizações:
Transcrição
1 Sistema de Autenticação via Dinâmica da Digitação Gláucya C. Boechat, Jeneffer C. Ferreira, Edson C. B. Carvalho Filho Centro de Informática Universidade Federal de Pernambuco (UFPE) Caixa Postal Recife PE Brazil Abstract. This paper presents a boarding on biometric authentication through the Keystroke Dynamic that it intends to identify a person from its habitual rhythm to type in conventional keyboard. Six done experiments: verifying amount of prototypes, threshold, features and the variation of the choice of the times of the features vector. The results show that the use of the Keystroke Dynamic is simple and efficient for personal authentication, getting optimum resulted using 90% of the features with 4.44% FRR and 0% FAR. Resumo. Este artigo apresenta uma abordagem sobre autenticação biométrica via Dinâmica da Digitação que pretende identificar uma pessoa com seu ritmo habitual de digitar em um teclado convencional. Seis experimentos foram realizados verificando a quantidade de protótipos, Limiar, características e a variação da escolha dos tempos do vetor de característica. Os resultados mostram que o uso da Dinâmica da Digitação é simples e eficiente para autenticação pessoal, obtendo melhores resultados usando 90% das características com FRR = 4.44% e FAR = 0%. 1. Introdução Hoje em dia, é necessário utilizar autenticação pessoal para proteger informações de um sistema, para assegurar que somente pessoas autorizadas possam acessar ou modificar os dados [Magalhães e Santos 2003], que implica em garantir que a pessoa é realmente quem está afirmando ser. Na maioria dos sistemas utilizam algo que a pessoa conhece como senha ou algo que pessoa conhece como cartão magnético apesar de uma forma de autenticação bem difundida, apresenta vulnerabilidade em termo de segurança. Devido a estes problemas, técnicas de autenticação baseadas em características biométricas físicas ou comportamentais, onde a pessoa apresenta uma característica própria, não pode ser forjada e nem esquecida. Dentre as características físicas existe a face, a íris e as consideradas comportamentais como a assinatura digital e a Dinâmica da Digitação (Keystroke Dynamic) [Araújo 2004]. A Biometria tratada neste artigo é a Dinâmica da Digitação, que esta relacionada com o modo ou ritmo habitual de como uma pessoa digita uma senha, palavras/frases ou texto em um terminal [Monrose e Rubin 2000]. Cada pessoa possui um ritmo diferente de digitar das outras, assim, mesmo um impostor tendo conhecimento da senha de uma pessoa pela qual se tenta passar, dificilmente conseguirá ser autenticado [Joyce e Gupta 1990]. A Dinâmica da Digitação é uma técnica relativamente barata, necessita apenas de um teclado e software para autenticação, diferentes das outras técnicas biométricas que possuem elevado custo de dispositivos de captação e análise dos dados necessários
2 na autenticação, e ainda pode ser também utilizada com ou sem o conhecimento da pessoa. A partir do ritmo da digitação, podem ser extraídas algumas características como: o tempo em que uma tecla fica pressionada, o intervalo de tempo entre digitação de teclas sucessivas, velocidade da digitação e colocação dos dedos [Costa et al. 2005]. O restante do artigo está organizado em quatro seções. Na seção 2 são apresentados os trabalhos públicos na área. Na seção 3 é discutida a metodologia proposta: a extração de características e o classificador utilizado. Os experimentos são apresentados e discutidos na seção 4, e finalmente as conclusões são apresentadas na seção Trabalhos Relacionados Os primeiros estudos a utilizarem a Dinâmica da Digitação para identificação, aconteceram no inicio da década de 80 por [Gaines et al. 1980], em seus experimentos conduzidos por sete secretarias utilizando o método estatístico T-Tests para classificação e autenticação. Para a composição do padrão foi utilizada a latência entre dígrafos de um texto inglês, palavras e frases randômicas, obtendo 4% de FRR e 0% de FAR. Nos experimentos de [Joyce e Gupta 1990] com 33 pessoas utilizam os seguintes dados: login, senha, primeiro e ultimo nome. A característica extraída foi a latência entre duas teclas consecutivas e o uso do classificador estatístico. Oito padrões foram coletados para a formação do conjunto de treinamento e cinco padrões para o conjunto de teste obtendo 0.17% de FAR e 13.3% de FRR. [Monrose e Rubin 2000] coletaram amostras de 63 usuários, num período de 11 meses, foram extraídas as características: tempo de pressionamento e latência, utilizando classificação Bayesiana com 92,14 % de acerto. [Cavalcanti et al. 2005] utilizaram classificador estatístico, analisando as características: tempo de pressionamento e latência, a partir de 24 voluntários, resultando em um 6,04% de FRR e 0% de FAR. No trabalho de [Costa et al. 2005] foram utilizado as características: Tempo de Pressionamento e três tipos de latências entre duas teclas, intervalo de tempo até a próxima tecla ser pressionada, intervalo de tempo de pressionar duas teclas consecutivas e o intervalo de tempo para soltar duas teclas consecutivas. Utilizaram um classificador baseado em modelos ocultos de Markov (HMM) obtiveram 4,5% de EER. Um produto comercializado utilizando a Dinâmica da Digitação é o biopassword podendo ser adaptado ao sistema de login do Windows NT/2000/XP. 3. Metodologia No momento da autenticação do usuário em um sistema, algumas características podem ser obtidas da Dinâmica da Digitação como, o tempo de pressionar e soltar as teclas, e os aspectos importantes levados em considerações para obter uma boa autenticação são apresentados as seguir Base de Dados A formação do padrão da Dinâmica da Digitação é obtida através da captura do modo como o usuário digita seu nome completo, contendo no máximo quarenta caracteres. A
3 base utilizada foi adquirida do trabalho de [Cavalcanti et al. 2005], no processo de aquisição o usuário informava seu nome vinte vezes em cada momento que entrava no sistema, no total de três seções e cinco vezes no nome dos outros usuários para formação dos dados dos impostores. Como resultado desta aquisição formou um conjunto de vinte quatros classes, tendo cada classe em média 60 padrões do usuário legitimo e 50 padrões dos usuários impostores Características Extraídas As características são extraídas a partir da digitação do usuário para formação do template e posteriormente para verificação. Duas características foram extraídas durante a digitação: o tempo de pressionamento de uma tecla é pressionada e liberada e latência isto é o intervalo de tempo de soltar uma tecla e o pressionar a tecla sucessora [Silva Filho 2005]. Na Figura 1 são mostradas as características extraídas a partir da palavra IVAN. Figura 1 Características Extraídas a partir da Dinâmica da Digitação As características extraídas para formação do padrão formam o Vetor de Características (1) podendo conter o tempo de Pressionameto e latência. Exemplo na Figura1: Vetor de Características = [Itp,Vitl,Vtp,Avtl,Atp,Natl,Ntp] (1) I tp : Tempo de Pressionamento do caractere (I), isto é, tempo que o usuário leva para pressionar e solta a tecla (I), composto apenas por valores inteiros positivos. VI tl : Latência entre os caracteres (V) e (I), isto é, intervalo de tempo que o usuário leva para soltar a tecla (I) e pressionar a tecla (V), podendo conter valores positivos quanto negativos. O valor negativo acontece quando o usuário antes de solta uma tecla pressiona a tecla sucessora, isto ocorre normalmente com usuários que possui prática em digitar [Cavalcanti et al. 2005] Protótipos O protótipo é gerado a partir da Média (µ) ou Mínimo (Min) ou Máximo (Max) e desvio padrão (σ) que é calculado para cada característica (xi) do padrão, com tamanho igual a n, formado por N padrões da classe, de acordo com as seguintes equações: Máximo = Max ( x 1, x 2,..., x n ) (2) Mínimo = Min ( x1, x2,..., xn ) (3) N 1 Média (µ) = (4) x i N i= 1
4 Desvio Padrão (σ) = N 1 (5) x i µ i N 1 i= Classificador O Classificador é responsável pelo processo de decisão da autenticação. Neste artigo é utilizada a autenticação do tipo verificação, o classificador aceita ou rejeita o usuário, baseado em Critério de Separação (Limiar). O Classificador verifica a similaridade entre o padrão e o template dos protótipos, utilizando a distância padrão entre o vetor de característica do padrão e o protótipo. A distância é calculada a partir de (6): n 1 padrao D(padrão, protótipo) = i prototipo i (6) n 1 σ 3.5. Critério de Separação Um padrão é autenticado, quando a distância calculada entre os vetores de características do padrão e o template dos protótipos estiver dentro do valor do Limiar (Thershold) adotado. O critério de separação ou Limiar define duas regiões: usuários e impostores como mostrado em (7). D(padrão, protótipo) Limiar (7) O valor do limiar pode admitir duas formas [Cavalcanti et al. 2005]: assumindo o mesmo valor para todas as classes (Limiar Global) e valores de limiares independentes para cada classe (Limiar Local). Cada classe é tratada individualmente, dependendo de cada classe, pode alcançar melhores resultados e mais confiáveis à medida que o número de padrões de protótipos aumenta. 4. Experimentos i= i Os experimentos foram conduzidos a partir de 24 classes, contendo padrões do usuário legitimo e usuários impostores estes divididos em padrões em conjunto de protótipos composto por 30 padrões da classe e testes composto por 30 padrões da classe e 50 padrões impostores. O desempenho do sistema de autenticação biométrica é medido através de duas taxas de erro [Brown e Rogers 1994]. False Rejection Rate (FRR), também chamada de Erro do Tipo I, representa a percentagem de rejeitar incorretamente um usuário legitimo devida alguma variação no seu tipo normal de digitar. Este erro causa frustração, o usuário terá que voltar a digitar novamente o padrão. False Acceptance Rate (FAR), também chamada de Erro do Tipo II, representa a percentagem de aceitação incorreta do usuário não autorizado como um usuário legítimo. Este tipo de erro causa fraude. Na Figura 2 apresenta um exemplo da relação entre FRR e FAR, pode-se ressaltar três pontos importantes: o ponto ZeroFRR indica o valor do FAR quando o FRR é igual a zero. O ponto Equal Error Rate (ERR) indica o valor assumido quando FAR e FRR são iguais e o ponto ZeroFAR indica o valor de FRR quando o FAR é igual a zero.
5 Figura 2 Avaliaçao de Desempenho Inicialmente, foram analisadas combinações do vetor de características e a medida de escolhas das características dos padrões para composição do conjunto de protótipos. As características utilizadas são: somente o Tempo de Pressionamento, somente a Latência e a combinação do Tempo de Pressionamento e Latência. A escolha do tempo das características para formação do conjunto de protótipos são a média, o mínimo e o máximo dos tempos do vetor de características. Experimentos foram realizados para saber a quantidade de padrões utilizados no conjunto de protótipos e a escolha do limiar. É importante ressaltar que todos os experimentos foram realizados 30 vezes, em todos os gráficos e tabelas são mostradas as médias de cada iteração Quantidade de Padrões Experimento realizado para analisar o impacto da quantidade de padrões para formação do conjunto de protótipos, utilizando as características de Tempo de Pressionamento e a Latência, onde são usados a média, o mínimo e o máximo dos tempos das características dos padrões para formação do conjunto de protótipos. A quantidade de padrões escolhidos para formação do conjunto de protótipos é 1 e 2 a 30 com variação de 4 padrões. Figura 3 Comportamento da FRR (quando FAR = 0%) com o aumento da quantidade de padrões
6 Na Figura 3 é mostrado o comportamento da FRR com aumento da quantidade de padrões. Observa-se que os testes utilizando a média dos tempos das características obtiveram melhor desempenho. À medida que a quantidade de padrões é aumentada, a taxa de FRR é diminuída melhorando o desempenho do sistema. Os priores resultados foram obtidos utilizando o mínimo e o máximo dos tempos das características, limitando assim classificação. Como a Dinâmica da Digitação é uma característica comportamental, por exemplo, na escolha do máximo tempo das características, uma vez que o usuário demora a digitar como de costume pode prejudicar todo desempenho de sistema Limiar Um segundo experimento é verificar a eficácia do Limiar, utilizando um Limiar Local, com as características do Tempo de Pressionamento e a Latência, e usando a média de 30 padrões para a formação do conjunto de protótipos variando os valores do Limiar em três momentos: no primeiro momento seus valores estão entre zero e um, com uma variação de 0,1. A partir deste resultado pode se encontrar a concentração dos padrões, entre um limiar inferior (onde as taxas FRR=100% e FAR=0%) e um limiar superior (FRR=0% e FAR=100%), no segundo momento os testes são feitos entre um limiar inferior e limiar superior, com uma variação de 0,01, neste também são encontrados novos limiares inferior e superior para realização do último teste variando o limiar 0,001. Figura 4 Comportamento da FRR em relação a FAR com diferentes variações do Limiar (Combinação Tempo Pressionamento e Latência) Observa-se na Figura 4 que a taxa FRR é diminuida com a diminuição do Limiar, os piores resultados foram obtidos variando 0,1 tendo uma detecção sensível, onde baixo % FAR com alto % FRR. Nota-se que na Figura 4, os testes com variação 0,01 e 0,001 teve uma queda enorme da %FRR, melhorando o desempenho do sistema, e diferença entre os resultados com variação 0,01 e 0,001 obteve uma queda de quase a metade da taxa de FRR para FAR < 10%. Os resultados obtidos com a variação do Limar para FRR quando FAR = 0% podem ser vistos na tabela 1.
7 TABELA 1 Comportamento da FRR em relação a FAR com diferente variações do Limiar 4.3. Característica Tempo de Pressionamento Os experimentos utilizando apenas a característica Tempo de Pressionamento, variando entre a média, o mínimo e o máximo dos tempos das características dos padrões para formação do conjunto de protótipos. Observa-se na Figura 5, mostra que a escolha da média dos tempos das características alcançou as melhores taxa de FRR para FAR < 35% do que os resultados obtidos pelo o mínimo e o máximo dos tempos das características, tendo resultados bastante semelhantes. Um resumo contendo os melhores resultados das três configurações, usando característica keystroke duration pode ser observado na tabela 2. Obtendo o melhor resultado 8,33 % FRR e 0 % FAR Característica Latência Figura 5 Comportamento da FRR em relação a FAR (Característica: Tempo de Pressionamento) A segunda característica a ser observada é a Latência, variando entre a média, o mínimo e o máximo dos tempos das características dos padrões para formação do conjunto de protótipos. TABELA 2 FRR por configurações de teste quando FAR = 0%. Características e Seleção dos Tempos
8 Pode ser visto na Figura 6, que os melhores resultados foram obtido pela escolha da média das características com 10,42% de FRR e 0 % de FAR. Novamente os piores resultados foram encontrados com o mínimo e o máximo dos tempos de características, obtendo resultados semelhantes. Nota-se que os resultados obtidos utilizando somente a característica Tempo de Pressionamento foram um pouco melhor que na utilização somente da Latência como é mostrado na tabela 2. Figura 6 Comportamento da FRR em relação a FAR (Característica : Latência) 4.5. Combinação das Características Tempo de Pressionamento e Latência O terceiro experimento foi realizado utilizando a combinação das características Tempo de Pressionamento e Latência, variando entre a média, o mínimo e o máximo dos tempos das características dos padrões para formação do conjunto de protótipos. A finalidade da combinação é diminuir as taxas e melhorar a confiabilidade do sistema. Figura 7 Comportamentos da FRR em relação à FAR (Características: Tempo de Pressionamento e Latência) Como nos experimentos anteriores a escolha da média dos tempos das características, obteve melhores taxas de FRR para FAR < 50% do que os resultados
9 obtidos pelo o mínimo e o máximo dos tempos das características, que mais uma vez tiveram resultados bastante semelhantes, sendo vistas na Figura7. Podem-se observar na tabela 2, que os resultados realizados utilizando a combinação das características foram superiores aos resultados que utilizaram somente uma das características. A seguir serão mostrados experimentos realizados em relação a alguns aspectos da metodologia para verificar os impactos nas taxas obtida da combinação das características Tempo de Pressionamento e Latência, utilizando a seleção da média dos tempos de características para composição do conjunto de protótipos Seleção de Características Com intuito de encontrar um subconjunto a partir do vetor de características que consiga diminui as taxas de erros. Um experimento realizado selecionando N características do vetor de características com os menores desvios padrões, eliminando as características menos significantes. Como observado na Tabela 3, as taxas FRR diminuem com o aumento da quantidade de características selecionadas, entre 70 % a 90 % de características selecionadas o ganho de desempenho é pequeno, a partir deste ponto teve um pequeno aumento nas taxas de FRR. Pode-se observar que selecionando 90% das características obteve uma diminuição da taxa de FRR para 4% quando FAR=0%. TABELA 3 %FRR(FAR = 0%). Seleção de Características 5. Conclusões Neste trabalho foi apresentada uma metodologia utilizando a Dinâmica da Digitação como uma técnica biométrica para autenticação. Analisando a maneira como uma pessoa digita monitorando um teclado, e a autenticação baseiam-se no seu ritmo habitual de digitar. Além disso, é uma forma de reconhecimento não intrusivo e pode ser aplicado à segurança de sistemas. A metodologia proposta utiliza duas características da Dinâmica da Digitação: Tempo de Pressionamento e Latência. Vários experimentos foram realizados observando as mudanças em diferentes aspectos abordadas na metodologia. Comparando as características extraídas, os melhores resultados foram encontrados quando combinadas, e quando analisada separadas, o Tempo de Pressionamento obteve melhores resultado que a Latência. Na escolha do tempo das características para composição do conjunto de protótipos, os melhores resultados foram conseguidos com a utilização da média entre os tempos das características e os piores foram obtidos pelo mínimo e máximo das características. Experimento com a seleção de características que visam obter menores taxas de erro a partir da eliminação de certas características, a combinação de Tempo de Pressionamento e Latência, foi encontrado quando selecionando 90% das características. Comparando o trabalho com Cavalcanti et al. [Cavalcanti et al. 2005], foi possível melhorar as taxas para 4.44 % de FRR e 0 % de FAR. Para trabalhos futuros, pretendese combinar Dinâmica da Digitação com técnica biométrica física, onde o processo de autenticação pessoal a partir de sua característica física e comportamento.
10 7. Agradecimentos Os autores gostariam de expressar seus sinceros agradecimentos a [Cavalcanti et al. 2005] por ter disponibilizado a base de dados, sem ela não seria possível a realização do trabalho. 8. Referências Araújo, L.C.F. (2004) Uma Metodologia para Autenticação Pessoal Baseada em Dinâmica da Digitação. Universidade Estadual de Campinas. Campinas, SP. BioPassword disponível em Acessado em 5 de fevereiro, Brown, M., Rogers, S. J. (1994) A Practical Approach to User Authentication. In Proceedings of 10th Computer Security Applications Conference. p Cavalcanti, G. D. C., Pinheiro, E. H. F., Carvalho Filho, E. C. B. (2005) Um Sistema de Verificação de Identidade Pessoal Através de Dinâmica da Digitação. XXV Congresso da Sociedade Brasileira de Computação. São Leopoldo-RS. Costa, C.R.N., Yared, G.F.G., Rodrigues, R.N., Yabu-Uti, J.B.T., Violaro, F., Ling, L. L. (2005) Autenticação Biométrica via Dinâmica da Digitação em Teclados Numéricos XXII Simpósio Brasileiro de Telecomunicações SBrT 05. Campinas, SP. Gaines, R., Lisowski, W., Press, S., Shapiro, N. (1980) Authentication by keystroke timing: some Preliminary Results. Report R-256-NSF. Rand Corporation. Joyce, R., Gupta, G. (1990) Identity Authentication Based on Keystroke Latencies. Communications of the ACM. Vol 33. Issue: 2. p Magalhães, P.S., Santos, H. D. (2003) Biometria e Autenticação. IV Conferência Associação Portuguesa de Sistemas de Informação. Porto, Portugal. (Ed em CD- ROM: ISBN ). Monrose, F., Rubin, A. D. (2000) Keystroke Dynamic as a Biometric for Authentication. Journal: Security on the Web (special issue) Future Generation Computing Systems (FGCS). p Silva Filho, S.R.L. (2005) Autenticação Contínua pela Dinâmica da Digitação usando Máquinas de Comitê. Universidade Federal de Santa Catarina. Programa de Pós- Graduação em Ciência da Computação. Florianópolis, SC.
RELATÓRIO REFERENTE AO SUPORTE DO MÊS JUNHO/2013.
RELATÓRIO REFERENTE AO SUPORTE DO MÊS JUNHO/2013. Em Junho de 2013 o Suporte do Sistema Ilux teve um total de 1206 atendimentos, ressaltando que 977 foram realizados pelo chat online, 221 atendimentos
Leia maisDinâmica da Digitação Aplicada a Ambientes web
Dinâmica da Digitação Aplicada a Ambientes web Rodrigo Pavezi 1, Douglas Dyllon J. de Macedo 1,2, Rafael Andrade 1,2, Aldo von Wangenheim 1 1 Departamento de Informática e Estatística INE Cyclops Group
Leia mais4 Avaliação Experimental
4 Avaliação Experimental Este capítulo apresenta uma avaliação experimental dos métodos e técnicas aplicados neste trabalho. Base para esta avaliação foi o protótipo descrito no capítulo anterior. Dentre
Leia maisA CIÊNCIA DOS PEQUENOS JOGOS Fedato Esportes Consultoria em Ciências do Esporte
A CIÊNCIA DOS PEQUENOS JOGOS Fedato Esportes Consultoria em Ciências do Esporte Prof. Antonio Carlos Fedato Filho Prof. Guilherme Augusto de Melo Rodrigues Monitorando e conhecendo melhor os trabalhos
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto
Leia maisMODELAGEM E SIMULAÇÃO
MODELAGEM E SIMULAÇÃO Professor: Dr. Edwin B. Mitacc Meza edwin@engenharia-puro.com.br www.engenharia-puro.com.br/edwin Terminologia Básica Utilizada em de Sistemas Terminologia Básica Uma série de termos
Leia maisUM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS
UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS Fábio José Colombo 1 Brazelino Bertolete Neto 2 Luciano de Jesus Rodrigues de Barros 3 vem justamente aproveitar as características únicas das pessoas
Leia maisNúmero da peça: 46P4845. h Computador. h Conjunto de bateria
Número da peça: 46P4845 Obrigado por comprar o computador IBM ThinkPad Série A. Compare os itens desta lista com os itens da caixa. Se algum item estiver faltando ou estiver danificado, entre em contato
Leia maisCurva ROC. George Darmiton da Cunha Cavalcanti Tsang Ing Ren CIn/UFPE
Curva ROC George Darmiton da Cunha Cavalcanti Tsang Ing Ren CIn/UFPE Introdução ROC (Receiver Operating Characteristics) Curva ROC é uma técnica para a visualização e a seleção de classificadores baseado
Leia maisRELATÓRIO REALIZAÇÃO DO 3º SIMULADO DO ENADE DO CURSO DE ADMINISTRAÇÃO 2014.2
SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DO SEMIÁRIDO DEPARTAMENTO DE AGROTECNOLOGIA E CIÊNCIAS SOCIAIS RELATÓRIO REALIZAÇÃO DO 3º SIMULADO DO ENADE DO CURSO DE ADMINISTRAÇÃO
Leia maisSegurança. Guia do Usuário
Segurança Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento
Leia maisTrabalho 7 Fila de prioridade usando heap para simulação de atendimento
Trabalho 7 Fila de prioridade usando heap para simulação de atendimento Data: 21/10/2013 até meia-noite Dúvidas até: 09/10/2013 Faq disponível em: http://www2.icmc.usp.br/~mello/trabalho07.html A estrutura
Leia maisTÉCNICAS DE PROGRAMAÇÃO
TÉCNICAS DE PROGRAMAÇÃO (Adaptado do texto do prof. Adair Santa Catarina) ALGORITMOS COM QUALIDADE MÁXIMAS DE PROGRAMAÇÃO 1) Algoritmos devem ser feitos para serem lidos por seres humanos: Tenha em mente
Leia maisSegurança com BIOMETRIA
Segurança com BIOMETRIA O que é Biometria? Tecnologia que usa as caracteristicas físicas mensuráveis para autenticar a identidade de um indivíduo. História Adotada a primeira vez pela polícia francesa,
Leia mais1. Os métodos Não-Paramétricos podem ser aplicados a uma ampla diversidade de situações, porque não exigem populações distribuídas normalmente.
TESTES NÃO - PARAMÉTRICOS As técnicas da Estatística Não-Paramétrica são, particularmente, adaptáveis aos dados das ciências do comportamento. A aplicação dessas técnicas não exige suposições quanto à
Leia maisA Problemática da Pirataria
A Problemática da Pirataria Márcio Miguel Rodrigues Francisco Departamamento de Engenharia Informática Faculdade de Ciências e Tecnologia Universidade de Coimbra 3030 Coimbra, Portugal mfranc@student.dei.uc.pt
Leia maisMemória cache. Prof. Francisco Adelton
Memória cache Prof. Francisco Adelton Memória Cache Seu uso visa obter uma velocidade de acesso à memória próxima da velocidade das memórias mais rápidas e, ao mesmo tempo, disponibilizar no sistema uma
Leia maisExercícios Teóricos Resolvidos
Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Matemática Exercícios Teóricos Resolvidos O propósito deste texto é tentar mostrar aos alunos várias maneiras de raciocinar
Leia maisEstudo de técnicas de rastreamento de objetos aplicadas à detecção de múltiplas larvas
Estudo de técnicas de rastreamento de objetos aplicadas à detecção de múltiplas larvas Guilherme de Oliveira Vicente Orientador: Prof. Dr. Hemerson Pistori Coorientador: Prof. Me. Kleber Padovani de Souza
Leia maisHP 12C Conhecimentos Básicos
HP 12C Conhecimentos Básicos 1 HP 12C Conhecimentos Básicos Apresentação Caro Participante, Este material foi criado objetivando ser uma base de estudo com o propósito de servir de apoio ao treinamento
Leia mais3 Estratégia para o enriquecimento de informações
34 3 Estratégia para o enriquecimento de informações Podemos resumir o processo de enriquecimento de informações em duas grandes etapas, a saber, busca e incorporação de dados, como ilustrado na Figura
Leia maisPRODUÇÃO DE CONHECIMENTO EM VOLEIBOL
PRODUÇÃO DE CONHECIMENTO EM VOLEIBOL Gabriel Weiss Maciel Universidade do Estado de Santa Catarina, Florianópolis, Santa Catarina, Brasil Henrique Cabral Faraco Universidade do Estado de Santa Catarina,
Leia maisCONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO
4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?
Leia maisManual de Operação. Copyright 2011 - Todos os direitos reservados.
Manual de Operação Copyright 2011 - Todos os direitos reservados. SUMÁRIO 1. Informações Gerais...7 1.1 EasyPass... 7 1.2 Observações... 8 2. Conceitos Básicos...10 2.1 Captura de Imagem...10 2.2 Crop...10
Leia maisFundamentos de Teste de Software
Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 2- Teste Estático e Teste Dinâmico Aula 4 Projeto de Teste 1 SUMÁRIO INTRODUÇÃO... 3 ANÁLISE E PROJETO DE TESTE... 3 1.
Leia maisQ-Acadêmico. Módulo CIEE - Estágio. Revisão 01
Q-Acadêmico Módulo CIEE - Estágio Revisão 01 SUMÁRIO 1. VISÃO GERAL DO MÓDULO... 2 1.1 PRÉ-REQUISITOS... 2 2. ORDEM DE CADASTROS PARA UTILIZAÇÃO DO MÓDULO CIEE... 3 2.1 CADASTRANDO EMPRESAS... 3 2.1.1
Leia maisORGANIZAÇÃO DE COMPUTADORES MÓDULO 1
ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1 Índice 1. Introdução...3 1.1. O que é um Computador?... 3 1.2. Máquinas Multiníveis... 3 2 1. INTRODUÇÃO 1.1 O QUE É UM COMPUTADOR? Para estudarmos como um computador
Leia maisc. Técnica de Estrutura de Controle Teste do Caminho Básico
1) Defina: a. Fluxo de controle A análise de fluxo de controle é a técnica estática em que o fluxo de controle através de um programa é analisado, quer com um gráfico, quer com uma ferramenta de fluxo
Leia maisANÁLISE DOS RESULTADOS DOS PROGRAMAS DE APOIO ÀS PMEs NO BRASIL Resumo Executivo PARA BAIXAR A AVALIAÇÃO COMPLETA: WWW.IADB.
ANÁLISE DOS RESULTADOS DOS PROGRAMAS DE APOIO ÀS PMEs NO BRASIL Resumo Executivo PARA BAIXAR A AVALIAÇÃO COMPLETA: WWW.IADB.ORG/EVALUATION ANÁLISE DOS RESULTADOS DOS PROGRAMAS DE APOIO ÀS PMEs NO BRASIL
Leia maisAtualização, backup e recuperação de software
Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações
Leia maisFigura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?
Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade
Leia maisISO 9001: SISTEMAS DE GESTÃO DA QUALIDADE
ISO 9001: SISTEMAS DE GESTÃO DA QUALIDADE Prof. MARCELO COSTELLA FRANCIELI DALCANTON ISO 9001- INTRODUÇÃO Conjunto de normas e diretrizes internacionais para sistemas de gestão da qualidade; Desenvolve
Leia maisMADIS RODBEL SOLUÇÕES DE PONTO E ACESSO LTDA
MADIS RODBEL SOLUÇÕES DE PONTO E ACESSO LTDA Manual de operação Relógio MD 5705 Revisão 1.02 Maio de 2010 1 Índice Apresentação... 3 Display de LCD... 3 Leitor de crachás... 3 Leitor biométrico... 3 Teclado...
Leia maisESTUDO DE VIABILIDADE. Santander, Victor - Unioeste Aula de Luiz Eduardo Guarino de Vasconcelos
ESTUDO DE VIABILIDADE Santander, Victor - Unioeste Aula de Luiz Eduardo Guarino de Vasconcelos Objetivos O que é um estudo de viabilidade? O que estudar e concluir? Benefícios e custos Análise de Custo/Benefício
Leia mais5.1 Sistemas de Arquivos
Capítulo 5 Os Sistemas de Arquivos 5.1 Sistemas de Arquivos Neste capítulo nós iremos examinar, a partir da visão do usuário, as estruturas que possibilitam o armazenamento persistente de informações no
Leia maisFMEA (Failure Model and Effect Analysis)
Definição FMEA (Failure Model and Effect Analysis) Conceitos Básicos A metodologia de Análise do Tipo e Efeito de Falha, conhecida como FMEA (do inglês Failure Mode and Effect Analysis), é uma ferramenta
Leia maisTeclado. Mike McBride Anne-Marie Mahfouf Tradução: Lisiane Sztoltz
Mike McBride Anne-Marie Mahfouf Tradução: Lisiane Sztoltz 2 Conteúdo 1 Aba Hardware 4 2 A página de disposições 4 3 A página Avançado 6 3 Este módulo permite escolher como teclado seu trabalha. Existem
Leia maisSistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3
Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Os sistemas de arquivos é a parte do SO responsável pelo gerenciamento dos arquivos (estrutura, identificação, acesso, utilização, proteção e implementação).
Leia maisFerramenta para detecção de fadiga em motoristas baseada no monitoramento dos olhos
Ferramenta para detecção de fadiga em motoristas baseada no monitoramento dos olhos Rafael Dattinger Acadêmico Dalton Solano dos Reis - Orientador Roteiro Introdução/Objetivos Fundamentação teórica Desenvolvimento
Leia maisResistência de Bactérias a Antibióticos Catarina Pimenta, Patrícia Rosendo Departamento de Biologia, Colégio Valsassina
Resistência de Bactérias a Antibióticos Catarina Pimenta, Patrícia Rosendo Departamento de Biologia, Colégio Valsassina Resumo O propósito deste trabalho é testar a resistência de bactérias (Escherichia
Leia maisCadernos da 2012 2013
Gabinete de Apoio à Qualidade do Ensino Cadernos da NOVA 2012 2013 avaliação das aprendizagens Âmbito O Núcleo de Inovação Pedagógica e de Desenvolvimento Profissional dos Docentes, integrado no Gabinete
Leia mais6 A coleta de dados: métodos e técnicas utilizadas na pesquisa
A coleta de dados: métodos e técnicas utilizadas na pesquisa 110 6 A coleta de dados: métodos e técnicas utilizadas na pesquisa 6.1. Introdução Neste capítulo pretende-se apresentar os métodos e as técnicas
Leia maisPASSFINGER 1040. Manual de utilização
PASSFINGER 1040 Manual de utilização Sumário 1 ESPECIFICAÇÕES TÉCNICAS PASSFINGER 1040...3 2 - APLICAÇÕES...4 2.1 RECOMENDAÇÕES DE INSTALAÇÃO...5 2.1.1 Recomendações de utilização...5 3 BULA DE INSTALAÇÃO...7-4
Leia maisAula 4 Estatística Conceitos básicos
Aula 4 Estatística Conceitos básicos Plano de Aula Amostra e universo Média Variância / desvio-padrão / erro-padrão Intervalo de confiança Teste de hipótese Amostra e Universo A estatística nos ajuda a
Leia maisMontagem e Manutenção. Luís Guilherme A. Pontes
Montagem e Manutenção Luís Guilherme A. Pontes Introdução Qual é a importância da Montagem e Manutenção de Computadores? Sistema Binário Sistema Binário Existem duas maneiras de se trabalhar e armazenar
Leia maisDinâmica da Digitação Aplicada a Ambientes Web
1 RODRIGO SERVIUC PAVEZI Dinâmica da Digitação Aplicada a Ambientes Web Orientador: Prof. Dr. rer.nat. Aldo von Wangenheim Florianópolis, 2007 2 RODRIGO SERVIUC PAVEZI Dinâmica da Digitação aplicada a
Leia maisOs gráficos estão na vida
Os gráficos estão na vida A UUL AL A Nas Aulas 8, 9 e 28 deste curso você já se familiarizou com o estudo de gráficos. A Aula 8 introduziu essa importante ferramenta da Matemática. A Aula 9 foi dedicada
Leia maisCópia de Segurança e Recuperação Manual do utilizador
Cópia de Segurança e Recuperação Manual do utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada nos EUA da Microsoft Corporation. As informações aqui
Leia maisIMPLANTAÇÃO DOS PILARES DA MPT NO DESEMPENHO OPERACIONAL EM UM CENTRO DE DISTRIBUIÇÃO DE COSMÉTICOS. XV INIC / XI EPG - UNIVAP 2011
IMPLANTAÇÃO DOS PILARES DA MPT NO DESEMPENHO OPERACIONAL EM UM CENTRO DE DISTRIBUIÇÃO DE COSMÉTICOS. XV INIC / XI EPG - UNIVAP 2011 Rogério Carlos Tavares 1, José Luis Gomes da Silva² 1 Universidade de
Leia maisAvaya Softconsole Versão 1.5 Referência Rápida
Avaya Softconsole Versão 1.5 Referência Rápida 555-233-773PTB 1ª edição Fevereiro de 2003 Copyright 2003, Avaya Inc. Todos os direitos reservados Impresso nos EUA Aviso. Considerando-se que foram empregados
Leia maisManual do Teclado de Satisfação Online WebOpinião
Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação
Leia maisAtualização, backup e recuperação de software
Atualização, backup e recuperação de software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações
Leia maisO setor de psicologia do Colégio Padre Ovídio oferece a você algumas dicas para uma escolha acertada da profissão. - Critérios para a escolha
O setor de psicologia do Colégio Padre Ovídio oferece a você algumas dicas para uma escolha acertada da profissão. - Critérios para a escolha profissional a) Realização Pessoal Que você se sinta feliz
Leia maisProg A B C A e B A e C B e C A,B e C Nenhum Pref 100 150 200 20 30 40 10 130
Polos Olímpicos de Treinamento Curso de Combinatória - Nível 2 Prof. Bruno Holanda Aula 2 Lógica II Quando lemos um problema de matemática imediatamente podemos ver que ele está dividido em duas partes:
Leia mais1. TSA 12.1.8... 3 1.1 Inovação - TSA 12.1.8... 3 1.1.1 DT_Arquivo_de_Log_do_Integrador_Separado_por_Thread... 3 1.1.2 DT_Central_de_Ajuda_UX9...
TOTVS 1. 12.1.8................................................................................................. 3 1.1 Inovação - 12.1.8...................................................................................
Leia maisIntrodução. Conteúdo da embalagem. Especificações. Requisitos de sistema. Versão Portuguesa SWEEX.COM. IP002 Sweex USB Internet Phone
Introdução IP002 Sweex USB Internet Phone Gostaríamos de agradecer o facto de ter adquirido o Sweex USB Internet Phone. Com este telefone, fácil de ligar, pode fazer telefonemas através da internet. Para
Leia maisO Gerenciamento de Documentos Analógico/Digital
Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital
Leia maisLEAN SIX SIGMA PARA O SERVICE DESK
LEAN SIX SIGMA PARA O SERVICE DESK Algumas reclamações de clientes/ usuários finais são bastante comuns: Eu tive que falar sobre o mesmo problema para mais de uma pessoa antes dele ser resolvido, e a cada
Leia mais5. Um mesmo aluno não poderá integrar mais de uma equipe.
Regulamento Desafio FACAMP DESAFIO DA BOLSA DE VALORES BM&F BOVESPA O DESAFIO FACAMP 2016 Desafio da Bolsa de Valores BM&F BOVESPA, realizado pela FACAMP - Faculdades de Campinas tem por finalidade principal
Leia maisManual do usuário. PIXPRO SP360 (versão para PC) Ver. 4
Manual do usuário PIXPRO SP360 (versão para PC) Ver. 4 Antes de você iniciar Declaração de Conformidade Parte responsável: JK Imaging, Ltd. Morada: JK Imaging, Ltd. 17239 South Main Street, Gardena, CA
Leia maisESTATÍSTICA MÓDULO 1 INTRODUÇÃO À ESTATÍSTICA
ESTATÍSTICA MÓDULO 1 INTRODUÇÃO À ESTATÍSTICA Índice 1. Introdução à Estatística...3 1.1 Definição de Estatística...3 1.2. Universo, População e Amostra...5 2 1. INTRODUÇÃO À ESTATÍSTICA 1.1 DEFINIÇÃO
Leia maisSimulado Informática Concurso Correios - IDEAL INFO
Simulado Informática Concurso Correios - IDEAL INFO Esta prova de informática é composta por 20 (vinte) questões de múltipla escolha seguindo o molde adotado pela UnB/CESPE. O tempo para a realização deste
Leia maisCADERNOS DE INFORMÁTICA Nº 1. Fundamentos de Informática I - Word 2010. Sumário
CADERNO DE INFORMÁTICA FACITA Faculdade de Itápolis Aplicativos Editores de Texto WORD 2007/2010 Sumário Editor de texto... 3 Iniciando Microsoft Word... 4 Fichários:... 4 Atalhos... 5 Área de Trabalho:
Leia maisInovação aberta na indústria de software: Avaliação do perfil de inovação de empresas
: Avaliação do perfil de inovação de empresas Prof. Paulo Henrique S. Bermejo, Dr. Prof. André Luiz Zambalde, Dr. Adriano Olímpio Tonelli, MSc. Pamela A. Santos Priscila Rosa LabGTI Laboratório de Governança
Leia maisEntendendo as Permissões de Arquivos no GNU/Linux
Entendendo as Permissões de Arquivos no GNU/Linux Mario Luiz Bernardinelli (mariolb@gmail.com) 14 de Maio de 2009 Resumo Cada sistema operacional possui características próprias e o entendimento de seu
Leia maisDisponibilizo a íntegra das 8 questões elaboradas para o Simulado, no qual foram aproveitadas 4 questões, com as respectivas resoluções comentadas.
Disponibilizo a íntegra das 8 questões elaboradas para o Simulado, no qual foram aproveitadas questões, com as respectivas resoluções comentadas. Amigos, para responder às questões deste Simulado, vamos
Leia maisREDES DE COMPUTADORES HISTÓRICO E CONCEITOS
REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.
Leia maiswww.leitejunior.com.br 13/03/2012 12:24 Leite Júnior
BACKUP E RESTAURAÇÃO(RECOVERY) BACKUP É a cópia de dados de um dispositivo para o outro e tem como objetivo ter uma maior segurança em caso de problema com os dados originais. Todo backup tem um único
Leia maisAula 4 Conceitos Básicos de Estatística. Aula 4 Conceitos básicos de estatística
Aula 4 Conceitos Básicos de Estatística Aula 4 Conceitos básicos de estatística A Estatística é a ciência de aprendizagem a partir de dados. Trata-se de uma disciplina estratégica, que coleta, analisa
Leia maisGuia de Instalação do Adaptador N150 Wireless Micro USB WNA 1000M
Guia de Instalação do Adaptador N150 Wireless Micro USB WNA 1000M Este guia explica a instalação Express com o NETGEAR Smart Wizard e a instalação autônoma do driver do Windows. Observação: Para obter
Leia maisSIMULADO DO TESTE DE RESOLUÇÃO DE PROBLEMAS
SIMULADO DO TESTE DE RESOLUÇÃO DE PROBLEMAS PROPOSTA Este simulado é um material de apoio para você se preparar para o Teste de Resolução de Problemas, com o objetivo de: 1. Compartilhar dicas e normas
Leia maisPESQUISA EDUCAÇÃO FINANCEIRA. Orçamento Pessoal e Conhecimentos Financeiros
PESQUISA EDUCAÇÃO FINANCEIRA Orçamento Pessoal e Conhecimentos Financeiros Janeiro 2015 1. INTRODUÇÃO Quatro em cada dez consumidores consideram-se desorganizados financeiramente, mas sete em cada dez
Leia maisIDENTIDADE DE POLÍTICOS E DESENVOLVIMENTO DE LONGO- PRAZO
IDENTIDADE DE POLÍTICOS E DESENVOLVIMENTO DE LONGO- PRAZO Aluno: Isabela Salgado Silva Pereira Orientador: Claudio Ferraz Introdução É de consentimento geral que o nível de desenvolvimento econômico de
Leia maisAtualização, Backup e Recuperação de Software. Número de Peça: 405533-201
Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................
Leia maisA IMPORTÂNCIA DO TREINAMENTO. Quem nunca ouviu aquela velha frase O maior capital de nossa empresa é o capital
A IMPORTÂNCIA DO TREINAMENTO humano. Quem nunca ouviu aquela velha frase O maior capital de nossa empresa é o capital Uma pesquisa realizada em 1997 nos Estados Unidos comprovou estatisticamente que essa
Leia maisGestor de ligações Manual do Utilizador
Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas
Leia maisFERRAMENTAS DA QUALIDADE
FERRAMENTAS DA QUALIDADE Docente: Dr. José Carlos Marques Discentes: Estêvão Andrade N.º 2089206 Maria da Luz Abreu N.º 2405797 Teodoto Silva N.º 2094306 Vitalina Cunha N.º 2010607 FERRAMENTAS DA QUALIDADE
Leia maisAstra LX Registro de Pacientes e Médicos Guia para o acesso aos registros de Pacientes e Médicos e eliminação de dados duplicados no AstraLX
Astra LX Registro de Pacientes e Médicos Guia para o acesso aos registros de Pacientes e Médicos e eliminação de dados duplicados no AstraLX 2011 Equipe Documentação Astra AstraLab 27/10/2011 Sumário Registro
Leia maisEng Civil Washington Peres Núñez Dr. em Engenharia Civil pela Universidade Federal do Rio Grande do Sul
PESQUISA ANÁLISE DE CARACTERÍSTICAS DE QUALIDADE DE MISTURAS ASFÁLTICAS PRODUZIDAS NA ATUALIDADE NO SUL DO BRASIL E IMPACTOS NO DESEMPENHO DE PAVIMENTOS FLEXÍVEIS. MANUAL DE OPERAÇÃO DO BANCO DE DADOS
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de
Leia maisBalanço Energético Nacional 2012. Manual do Sistema de Coleta de Dados para o BEN 2012
Balanço Energético Nacional 2012 Manual do Sistema de Coleta de Dados para o BEN 2012 Fevereiro de 2012 Apresentação O Balanço Energético Nacional BEN é o documento tradicional do setor energético brasileiro,
Leia maisCRONÔMETRO MICROPROCESSADO
O equipamento possui um display de alta resolução e 6 botões: CRONÔMETRO MICROPROCESSADO www.maxwellbohr.com.br (43) 3028-9255 LONDRINA PR 1 - Introdução O Cronômetro Microprocessado é um sistema destinado
Leia mais6.1 A Simulação Empresarial tem utilização em larga escala nos cursos de Administração, em seus diversos níveis de ensino no Brasil?
195 6 Discussão Neste capítulo, são discutidos os resultados apresentados nas suas unidades de pesquisa e a relação existente entre cada uma dessas unidades. Assim, este capítulo traz subsídios para a
Leia mais1. Introdução. 1.1 Contextualização do problema e questão-problema
1. Introdução 1.1 Contextualização do problema e questão-problema A indústria de seguros no mundo é considerada uma das mais importantes tanto do ponto de vista econômico como do ponto de vista social.
Leia maisRedução de Homicídios no Brasil
Ministério da Saúde MS Secretaria de Vigilância em Saúde - SVS Redução de Homicídios no Brasil SUMÁRIO INTRODUÇÃO... 1 METODOLOGIA DE ANÁLISE... 1 RESULTADOS... 2 Homicídios no Brasil... 2 Óbitos por Arma
Leia maisMANUAL CHAT DE ATENDIMENTO VIASOFT
MANUAL CHAT DE ATENDIMENTO VIASOFT 1. CONSIDERAÇÕES INICIAIS A Viasoft para melhor atender seus clientes está aperfeiçoando as suas ferramentas de atendimento. O Chat Online, já conhecido e utilizado pela
Leia maisProbabilidade e Estatística I Antonio Roque Aula 11 Probabilidade Elementar: Novos Conceitos
Probabilidade Elementar: Novos Conceitos Vamos começar com algumas definições: Experimento: Qualquer processo ou ação bem definida que tenha um conjunto de resultados possíveis 1) Lançamento de um dado;
Leia maiswww.iepes.com.br SPSS for Windows Conceitos Básicos Prof. Estevam Martins stvm@uol.com.br
SPSS for Windows Conceitos Básicos Prof. Estevam Martins stvm@uol.com.br "Sou artista suficientemente para desenhar livremente com minha imaginação. A imaginação é mais importante que o conhecimento. O
Leia maisMULTIACERVO Implementações da versão 20-1
Data: Janeiro / 2015 Recurso pop-up O pop-up é um recurso que abre uma nova janela sem sair da tela original. Isto é interessante pois permite complementar uma informação e permanecer no ponto original,
Leia mais4. RESULTADOS E DISCUSSÃO
4. RESULTADOS E DISCUSSÃO 4.1. Energia cinética das precipitações Na Figura 9 estão apresentadas as curvas de caracterização da energia cinética aplicada pelo simulador de chuvas e calculada para a chuva
Leia maisMensagem instantânea. Edição 1
Mensagem instantânea Edição 1 2008 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registradas da Nokia Corporation. Nokia tune é uma marca
Leia maisRETRATOS DA SOCIEDADE BRASILEIRA
Indicadores CNI ISSN 27-702 Ano 5 Número 24 Agosto de 205 RETRATOS DA SOCIEDADE BRASILEIRA Crise econômica I - Mercado de trabalho 24 Crise econômica muda relação de brasileiros com o mercado de trabalho
Leia maisCARACTERIZAÇÃO DE EXTREMOS CLIMÁTICOS UTILIZANDO O SOFTWARE RClimdex. ESTUDO DE CASO: SUDESTE DE GOIÁS.
CARACTERIZAÇÃO DE EXTREMOS CLIMÁTICOS UTILIZANDO O SOFTWARE RClimdex. ESTUDO DE CASO: SUDESTE DE GOIÁS. Luiz A. R. dos Santos 1, Paulo S. Lucio 1, Expedito R. G. Rebello 1, Helena T. Balbino 1, Lauro T.
Leia maisSurvey de Satisfação de Clientes 2009
Survey de Satisfação de Clientes Fevereiro de 2010 Índice 1. Sumário Executivo 4 2. Metodologia 6 3. Estratificação da Amostra 7 4. Classificação das pontuações 8 5. Apresentação de Resultados das Urgências
Leia maisREPRESENTAÇÃO DE DADOS EM SISTEMAS DE COMPUTAÇÃO AULA 03 Arquitetura de Computadores Gil Eduardo de Andrade
REPRESENTAÇÃO DE DADOS EM SISTEMAS DE COMPUTAÇÃO AULA 03 Arquitetura de Computadores Gil Eduardo de Andrade O conteúdo deste documento é baseado no livro Princípios Básicos de Arquitetura e Organização
Leia maisAcessando o SVN. Soluções em Vendas Ninfa 2
Acessando o SVN Para acessar o SVN é necessário um código de usuário e senha, o código de usuário do SVN é o código de cadastro da sua representação na Ninfa, a senha no primeiro acesso é o mesmo código,
Leia mais