Identificação Humana Através de Biometria
|
|
- Débora Lencastre de Carvalho
- 8 Há anos
- Visualizações:
Transcrição
1 Identificação Humana Através de Biometria
2 por Marco César Chaul, CBP. Diretor de Tecnologias Neokoros - Brasil CBP Certified Biometric Professional.
3 Fundamentos da Biometria
4 Definição de Biometria Termo genérico que descreve uma característica ou um processo. Como Característica......se refere a uma medida biológica ou comportamental que pode ser utilizada para o reconhecimento automatizado.
5 Definição de Biometria Termo genérico que descreve uma característica ou um processo. Como Processo......se refere a métodos automatizados para reconhecimento do indivíduo baseado em medidas biológicas e características comportamentais. Fonte: NSTC Biometrics Glossary
6 Traços Comportamentais Falar Andar Assinatura/Escrever
7 Traços Biológicos Impressão Digital Palmar Geometria da mão Veias Face Iris DNA
8 Traços Biométricos - Outros Termografia Ondas Cerebrais Sons Cardíacos Odor Textura da Pele
9 Histórico Década de Fisiologia da produção da fala; - Reconhecimento semiautomático da face; - Reconhecimento automático de impressões digitais; - Reconhecimento automático de assinaturas. Década de Componentes comportamentais da fala; - Reconhecimento semiautomático da face; - Reconhecimento automático de impressões digitais; - Reconhecimento automático de assinaturas. Década de Desenvolvimento de uma assistência contínua; - Reconhecimento da iris conceito; - Normas para intercâmbio de impressões digitais; - Reconhecimento da face novos métodos.
10 Histórico Década de Apoio do governo (Biometric Consortium US); - Reconhecimento da iris; - Reconhecimento de face FERET Sistemas comerciais; - Reconhecimento da impressão da palma; - Banco de dados DNA forense; - IAFIS FBI (face e digitais) Década de Modalidades de pesquisa (Veias, FRGC, patente iris); - Aplicações; - Suporte de instituições e normas (Universidades, ISO/IEC)
11 Características Biométricas Desejáveis - Universalidade; - Unicidade; - Permanência; - Coletabilidade; - Desempenho; - Aceitação; - Resistência à falsificação.
12 Reconhecimento de Padrões Biométricos Impressões Digitais
13 Tópicos - Identificação X Verificação; - Impressão digital; - Captura de imagem; - Processamento de imagem; - Diferença entre impressões; - Indexação; - Utilização; - Exemplos; - Diferenciais da Tecnologia Neokoros.
14 Identificação (1 para n) (1:N) 1 A pessoa fornece um traço biométrico; 2 O sistema pesquisa na base biométrica; 3 O sistema determina a identidade da pessoa.
15 Verificação (1 para n) (1:N) 1 Pessoa fornece uma prévia identificação; 2 Pessoa fornece um traço biométrico; 3 O sistema confere o padrão biométrico.
16 A F I S Sistema de Identificação Automática de Impressões Digitais Automated Fingerprint Identification System
17 Impressão Digital - Formada por papilas da pele do dedo; - Única e persistente; - Papilas possuem extremidades e bifurcações; - Singularidades: núcleos e deltas
18 Fases do AFIS
19 Fases do AFIS Captura de Imagem 3 - Dispositivos com diversas tecnologias - FBI 500 DPI - Dividido em milhares de pixels (picture elements) - Cada pixel é um sensor que detecta a quantidade de luz incidente - Resultado é uma matriz de números
20 Fases do AFIS Captura de Imagem 3 GAM 110 CAPTURA DE IMAGEM Leitor de Impressões Digitais Imagem digital (matriz de números)
21 Fases do AFIS Processamento de Imagem Aplicar operações numéricas nos valores de pixels, produzindo uma imagem mais nítida
22 Fases do AFIS Extrair minúcias - Localizar as minúcias (extremidades, bifurcações e singularidades); - Para cada minúcia calcular direção da papila.
23 Fases do AFIS Cadastrar Impressões - Um conjunto de minúcias representadas como números é chamado de template. - Imagens não são armazenadas, apenas os templates. TEMPLATE CADASTRAR BASE BIOMÉTRICA
24 Fases do AFIS Comparar minúcias
25 Fases do AFIS Comparando impressões Diferenças de posicionamento (e oclusão)
26 Fases do AFIS Comparando impressões Diferenças de rotação 110º 140º
27 Fases do AFIS Comparando impressões Dedo muito seco
28 Busca 1:N Falsa - Percorrer sequencialmente a base biométrica; - Comparar padrões um por um; - Lenta para ser aplicada onde o fluxo de pessoas é grande; - Estratégia é muito lenta para grandes bancos de dados (mais de impressões); - Vários sistemas comerciais com este padrão.
29 Busca 1:N Real Neokoros Dividida em dois módulos (algoritmos). Módulo N : - Capaz de pesquisar e selecionar MILHÕES amostras em décimos de segundos; - Formar padrões geométricos com as minúcias extraídas (exemplo: triângulos); - Através dos padrões, efetuar uma busca na base biométrica usando mecanismo de indexação para localização rápida; -Esta busca retorna uma lista de candidatas que obtiveram maior semelhança com a amostra de pesquisa.
30 Busca 1:N Real Neokoros Localizar padrões geométricos que combinam
31 Busca 1:N Real Neokoros Módulo K : - Análise minuciosa de cada impressão candidata para ver se combina com a impressão digital que está sendo pesquisada; - Levar em conta: máxima rotação possível, deslocamento entre minúcias de uma e outra e outros parâmetros mensuráveis; - Calcular uma pontuação de comparação; - Informar a impressão com maior pontuação; - Pode utilizar qualquer algoritmo 1:1 baseado em minúcias; - Atualmente utilizamos Neurotechnologija e/ou Testech para verificação. Ambos classificados entre os 4 melhores algoritmos do mundo; FVC 2004 (Fingerprint Verification Competition 2004).
32 Busca 1:N Real Neokoros Mostrar/processar resultados Tendo encontrado uma impressão digital, buscar dados da pessoa associada. Ação dependente da aplicação, exemplos: - Mostrar nome da pessoa; - Acionar porta, catraca, cancela; - Registrar passagem; - Permitir acesso a um software.
33 Aplicações da Tecnologia - Serviço público em geral; - Indústrias em geral; - Empresas comerciais; - Empresas da área de serviços; - Prédios comerciais ou residenciais; - Clubes; - Escolas; - Portos; - Bancos e Instituições financeiras; - Segurança pública; - Aeroportos - Universidades; - Cinemas; - Parques temáticos e de diversões; - Hospitais, casas de saúde, maternidades; - Empresas de cartões de crédito; - Empresas de ticket de alimentação...
34 Aplicações da Tecnologia...ou qualquer aplicação que necessite de reconhecimento humano em tempo real.
35 Diferenciais - Suporte a Cluster; - Suporta espelhamento; - Auto aprendizagem; - Formato próprio de arquivo com criptografia AES; - Utiliza TCP/IP como protocolo nativo para o SDK; - Fácil de utilizar e é baseado em eventos; (usuários não precisam conhecer como funciona a tecnologia biométrica); - O Sistema Servidor Biométrico pode rodar como serviço ou como aplicação em Windows ou Linux; -Software completamente estável (24/7 sem interrupções); - VEIA (Very Enhanced Images Algorithm ) melhora a qualidade da impressão digital para crianças e pessoas idosas.
36 Neokoros X Neurotechnologija
37 Obrigado! Neokoros Brasil Ltda. Rua 86 N 455 Setor Sul Cep Goiânia-GO info@neokoros.com
Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral
Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral www.neokoros.com Neokoros IT Ltd. Biometric Technology. All Rights Reserved: 2010 2014 Índice 1 - Introdução... 3 2 - AFIS
Leia maisSISTEMA AFIS Curso de Atualização para Promoção
SISTEMA AFIS Curso de Atualização para Promoção Wanderlin Mota Classificador Polícia Civil do Estado de Goiás Curso Superior de Tecnologia em Redes de Computadores Goiânia, Novembro/2014 Ciências Grécia:
Leia maisRESOLUÇÃO 287 DE 29 DE JULHO DE 2008 (*) (com a alteração da Resolução nº 361/10)
RESOLUÇÃO 287 DE 29 DE JULHO DE 2008 (*) (com a alteração da Resolução nº 361/10) Regulamenta o procedimento de coleta e armazenamento de impressão digital nos processos de habilitação, mudança ou adição
Leia maisProjeto IRS e Biometria. Implementação da visão unificada dos cadastros de indivíduos e uso da tecnologia de identificação biométrica nas aplicações
Implementação da visão unificada dos cadastros de indivíduos e uso da tecnologia de identificação biométrica nas aplicações Liliane Utz/SJS - maio/2013 Agenda Parte I Biometria o Conceitos o Tecnologia
Leia maisSegurança com BIOMETRIA
Segurança com BIOMETRIA O que é Biometria? Tecnologia que usa as caracteristicas físicas mensuráveis para autenticar a identidade de um indivíduo. História Adotada a primeira vez pela polícia francesa,
Leia maisUM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS
UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS Fábio José Colombo 1 Brazelino Bertolete Neto 2 Luciano de Jesus Rodrigues de Barros 3 vem justamente aproveitar as características únicas das pessoas
Leia maisProjeto FlexiGrid IWA. Sistema de Armazenamento e Comunicação de Imagens
Projeto FlexiGrid IWA Sistema de Armazenamento e Comunicação de Imagens Aristófanes C. Silva Danilo Launde Lúcio Dias Roteiro PACS Definição Infra-Estrutura Camadas Problemas Soluções DICOM IWA Histórico
Leia maisRECONHECIMENTO DE PADRÕES. OCR - Reconhecimento óptico de caracteres
RECONHECIMENTO DE PADRÕES OCR - Reconhecimento óptico de caracteres INTRODUÇÃO Reconhecimento de padrões é uma área da ciência cujo objetivo é a classificação de objetos dentro de um número de categorias
Leia maisPASSFINGER 1040. Manual de utilização
PASSFINGER 1040 Manual de utilização Sumário 1 ESPECIFICAÇÕES TÉCNICAS PASSFINGER 1040...3 2 - APLICAÇÕES...4 2.1 RECOMENDAÇÕES DE INSTALAÇÃO...5 2.1.1 Recomendações de utilização...5 3 BULA DE INSTALAÇÃO...7-4
Leia maisMODELIX SYSTEM SOFTWARE DE PROGRAMAÇÃO DE ROBÔS
MODELIX SYSTEM SOFTWARE DE PROGRAMAÇÃO DE ROBÔS A Modelix Robotics é pioneira dentre as empresas nacionais no segmento de robótica educacional (uso acadêmico e educação tecnológica) e robótica para usuário
Leia maisIntrodução. Capítulo. 1.1 Considerações Iniciais
Capítulo 1 Introdução 1.1 Considerações Iniciais A face humana é uma imagem fascinante, serve de infinita inspiração a artistas há milhares de anos. Uma das primeiras e mais importantes habilidades humanas
Leia maisManual de Operação. Copyright 2011 - Todos os direitos reservados.
Manual de Operação Copyright 2011 - Todos os direitos reservados. SUMÁRIO 1. Informações Gerais...7 1.1 EasyPass... 7 1.2 Observações... 8 2. Conceitos Básicos...10 2.1 Captura de Imagem...10 2.2 Crop...10
Leia maisenbsp - NBioBSP NITGEN Biometric Service Provider SDK Manual do Desenvolvedor SDK version 4.xx
Índice: CAPÍTULO 1. INTRODUÇÃO... 3 Módulo NBioBSP COM... 3 Módulo NBioBSP Class Library... 3 Módulo Data Conversion... 3 Módulo Image Conversion... 3 1.1 CARACTERÍSTICAS... 4 Interface Gráfica para o
Leia maisFerramenta para detecção de fadiga em motoristas baseada no monitoramento dos olhos
Ferramenta para detecção de fadiga em motoristas baseada no monitoramento dos olhos Rafael Dattinger Acadêmico Dalton Solano dos Reis - Orientador Roteiro Introdução/Objetivos Fundamentação teórica Desenvolvimento
Leia maisReconhecimento de Dados Biométricos em Larga Escala
Reconhecimento de Dados Biométricos em Larga Escala Profa. Fabíola Gonçalves Pereira Greve DCC - UFBA Departamento de Ciência da Computação Grupo de Algoritmos e Computação Distribuída http:// Equipe Profa.
Leia maisVisão: Um pixel equivalerá a milhares de palavras
Toque: Você poderá tocar através do seu telefone Imagine usar seu smartphone para comprar um vestido de casamento e poder sentir a seda do vestido, ou a renda do véu, tudo pela superfície da tela. Ou,
Leia maisNexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1
Nexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1 1 - INTRODUÇÃO NEXCODE NOTE, também conhecido como NEXNOTE, é um conjunto de soluções de software desenvolvidas pelas Nexcode Systems
Leia maisUNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO
UNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO FERNANDO DUTKA LEONARDO ZEQUINELLI BIBOLOTTI MAICON ÉDER MOTELIEVICZ ROBERTO FERNANDO NEHLS MAFRA - SC
Leia maisSistema de identificação em tempo real SONDA RTI Real Time Identification
Sistema de identificação em tempo real SONDA RTI Real Time Identification Identificação de personalidade por meio das impressões digitais com base de dados de dezenas de milhões somente em poucas segundas.
Leia maisMADIS RODBEL SOLUÇÕES DE PONTO E ACESSO LTDA
MADIS RODBEL SOLUÇÕES DE PONTO E ACESSO LTDA Manual de operação Relógio MD 5705 Revisão 1.02 Maio de 2010 1 Índice Apresentação... 3 Display de LCD... 3 Leitor de crachás... 3 Leitor biométrico... 3 Teclado...
Leia maisINTRODUÇÃO. Henry Equipamentos Eletrônicos e Sistemas Ltda.
INTRODUÇÃO Atendendo todas as especificações da portaria 373 do Ministério do Trabalho e Emprego foi desenvolvido o Henry Primme Super Fácil Ponto, utilizando tecnologias de ponta o equipamento é completamente
Leia maisAccess Professional Edition 2.0
Sistemas Access Professional Edition 2.0 Access Professional Edition 2.0 Controle de acesso compacto baseado na inovadora família de controladores AMC da Bosch Verificação Integrada por Vídeo Sistema multiusuário
Leia maisManual do usuário Neo Protocolo Free
O Neo Protocolo Free, é um sistema para criar e gerenciar protocolos de entrega e recebimento de documentos, desenvolvido e distribuído gratuitamente pela Neo Solutions. O software pode funcionar de forma
Leia maisAcionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.
1/8 Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras
Leia maisESTRATÉGIAS PARA GARANTIR O DIREITO A IDENTIDADE AS PESSOAS EM SITUAÇÃO DE VULNERABILIDADE
ESTRATÉGIAS PARA GARANTIR O DIREITO A IDENTIDADE AS PESSOAS EM SITUAÇÃO DE VULNERABILIDADE TECNOLOGIAS APLICADAS AO REGISTRO CIVIL E IDENTIFICAÇÃO EXPERIÊNCIAS EXITOSAS NA REGIÃO ESTRATÉGIAS DE GOVERNO
Leia maisTecnologia e Segurança na Ponta dos Dedos. Manual. Autorizador
Tecnologia e Segurança na Ponta dos Dedos Manual UP Autorizador UP Índice Divulgação do sistema Autorizador para os beneficiários... 3 Cadastro da digital do beneficiário... Justificativa de falha na autenticação
Leia maisRESOLUÇÃO 287 DE 29 DE JULHO DE 2008
RESOLUÇÃO 287 DE 29 DE JULHO DE 2008 Regulamenta o procedimento de coleta e armazenamento de impressão digital nos processos de habilitação, mudança ou adição de categoria e renovação da Carteira Nacional
Leia maisPlanificação de. Aplicações Informáticas B
Escola básica e secundária de Velas Planificação de Aplicações Informáticas B Ano letivo 2011/2012 1- Introdução à Programação Planificação de Aplicações Informáticas B Unidade Sub-Unidades Objetivos Conteúdos
Leia maisO Gerenciamento de Documentos Analógico/Digital
Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital
Leia maisNome do Responsável Diógenes Gomes Curado Filho PLANO DE TRABALHO 1 - DADOS CADASTRAIS - PROPONENTE
PLANO DE TRABALHO 1 - DADOS CADASTRAIS - PROPONENTE Órgão/Entidade Proponente Governo do Estado de Mato Grosso CNPJ 00.989.587/0001-03 ENDEREÇO Avenida Tranversal, bloco B, Centro Político Administrativo,
Leia maisPROJETO CERTIDÃO WEB
PROJETO CERTIDÃO WEB JUNTA COMERCIAL DO ESTADO DO ESPÍRITO SANTO GERÊNCIA DE TECNOLOGIA DA INFORMAÇÃO GERÊNCIA DE REGISTRO E ANÁLISE TÉCNICA VITÓRIA / ES ABRIL/2008 Documentação certidão web JUCEES Página
Leia maisColetor de Dados Ponto Digital Mundi 1040 Manual de Instruções
Coletor de Dados Ponto Digital Mundi 1040 Manual de Instruções www.pontodigitalnetwork.com.br Sumário 1 ESPECIFICAÇÕES TÉCNICAS MUNDI 1040...3 2 - APLICAÇÕES...5 2.1 RECOMENDAÇÕES DE INSTALAÇÃO...6 2.1.1
Leia maisMULTIACERVO Implementações da versão 20-1
Data: Janeiro / 2015 Recurso pop-up O pop-up é um recurso que abre uma nova janela sem sair da tela original. Isto é interessante pois permite complementar uma informação e permanecer no ponto original,
Leia maisBaseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;
Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas
Leia maisSERVIÇO DE GESTÃO DE IDENTIDADE COM SUPORTE A BIOMETRIA, MÚLTIPLOS CANAIS, CONTROLE DE ACESSO E REGISTRO DE PRESENÇA.
TERMO DE REFERÊNCIA SERVIÇO DE GESTÃO DE IDENTIDADE COM SUPORTE A BIOMETRIA, MÚLTIPLOS CANAIS, CONTROLE DE ACESSO E REGISTRO DE PRESENÇA. Página 1 de 22 1. INTRODUÇÃO A Secretaria Municipal de Planejamento,
Leia maisPODER JUDICIÁRIO JUSTIÇA DO TRABALHO CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO
PODER JUDICIÁRIO JUSTIÇA DO TRABALHO CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO Sumário 1. Apresentação... 3 2. Introdução... 4 3. Ferramenta... 5 3.1. Características da ferramenta... 5 3.2. Perfil de acesso...
Leia maisSistema de Reconhecimento de Impressões Digitais. Resumo
Sistema de Reconhecimento de Impressões Digitais Álvaro N. Prestes Relatório Técnico, Introdução ao Processamento de Imagens Programa de Engenharia de Sistemas e Computação - PESC/COPPE Universidade Federal
Leia maisAPLICATIVOS GRÁFICOS (AULA 4)
Prof. Breno Leonardo G. de M. Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br APLICATIVOS GRÁFICOS (AULA 4) 1 Classificação da imagem Em relação à sua origem pode-se classificar uma imagem,
Leia maisINFORMÁTICA PARA ADMINISTRAÇÃO I
CENTRO DE ENSINO SUPERIOR DO AMAPÁ INFORMÁTICA PARA ADMINISTRAÇÃO I Unidade II O usuário se comunica com o núcleo do computador (composto por CPU e memória principal) através de dispositivos de entrada
Leia maisCONSULTA PROCESSUAL WEB PODER JUDICIÁRIO TRIBUNAL REGIONAL FEDERAL DA PRIMEIRA REGIÃO CONSULTA PROCESSUAL WEB. 1ª e 2ª INSTÂNCIAS MANUAL DO USUÁRIO
PODER JUDICIÁRIO CONSULTA PROCESSUAL WEB 1ª e 2ª INSTÂNCIAS MANUAL DO USUÁRIO Brasília - DF 2014 LISTA DE ILUSTRAÇÕES Figura 1 - Página inicial do sítio do TRF1... 7 Figura 2 - Tela inicial do sistema...
Leia maisProf. Célio Conrado 1
O usuário se comunica com o núcleo do computador (composto por CPU e memória principal) através de dispositivos de entrada e saída (dispositivos de E/S). Todo objeto que faz parte do sistema e tem por
Leia maisSoftware Planejamento Tributário
Software Planejamento Tributário Bem vindo ao segundo manual de instalação do software de Planejamento Tributário, este irá lhe mostrar os passos para o término da instalação e configuração do software
Leia maisProjeto Integrador Segurança de Redes e Transmissão de Dados
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisAcionamento através de senha*, cartão de proximidade ou biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.
1/8 SISTEMA ZIGLOCK TCP Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade ou biometria.
Leia maisWHITE PAPER. O que é biometria?
WHITE PAPER O que é biometria? Copyright 2014 Aware, Inc. Todos os direitos reservados. Nenhuma parte desta publicação poderá ser reproduzida, armazenada em um sistema de recuperação ou transmitida sob
Leia maisGerência do Sistema de Arquivos. Adão de Melo Neto
Gerência do Sistema de Arquivos Adão de Melo Neto 1 Gerência do Sistema de Arquivos Organização dos arquivos Estrutura de diretório Gerência de espaço livre Gerência de alocação de espaços em disco Proteção
Leia maisNexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1
Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE ACESS, também conhecido como NEXCESS, é um conjunto de soluções de software desenvolvidas sob a plataforma
Leia maisEsclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.
1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura
Leia maisCLIPPING GRIAULE. 1 Brasil Inovador O Desafio Empreendedor: 40 histórias de sucesso de empresas que investem em inovação.
CLIPPING GRIAULE 1 Brasil Inovador O Desafio Empreendedor: 40 histórias de sucesso de empresas que investem em inovação. 2 Revista VEJA Fev/2006 A Riqueza é o Saber: A vibrante geração de inovadores brasileiros
Leia maisPortaria Inmetro /Dimel n.º 0114, de 01 de junho de 2015.
Serviço Público Federal MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DE METROLOGIA, QUALIDADE E TECNOLOGIA INMETRO Portaria Inmetro /Dimel n.º 0114, de 01 de junho de
Leia maisPRODUTOS HIERARQUIA DOS PRODUTOS: ID CP BP 51. Teclado + Barras + Proximidade. Teclado + Barras + Biometria ID CP BI 01 ID CP
O ID CP é um produto específico para controle de ponto de funcionários que não sejam regidos pela CLT, como é o caso dos funcionários públicos. Ele atende às necessidades da portaria 373 do M.T. E. O ID
Leia maisNexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1
Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE NOTE, também conhecido como NEXNOTE, é um conjunto de soluções de software desenvolvidas sob a plataforma
Leia maisJulgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet.
01 Q360880 Noções de Informática Internet Ano: 2014 Banca: CESPE Órgão: MDICProva: Agente Administrativo BETA Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico
Leia maisCaracterísticas. Hexa Controle de ponto
Características Os modelos são: o HEXA A - BIOMETRIA/CÓDIGO DE BARRAS/PROXIMIDADE/MIFARE o HEXA B - BIOMETRIA/PROXIMIDADE o HEXA C - BIOMETRIA/CÓDIGO DE BARRAS o HEXA D - BIOMETRIA/MIFARE o HEXA E - CÓDIGO
Leia maisTERMO DE REFERÊNCIA PARA AQUISIÇÃO E INSTALAÇÃO DO SISTEMA DE SEGURANÇA E CONTROLE DE ACESSO
MINISTÉRIO PÚBLICO DO TRABALHO PROCURADORIA DO TRABALHO DA 14ª REGIÃO COMISSÃO DE SEGURANÇA INSTITUCIONAL TERMO DE REFERÊNCIA PARA AQUISIÇÃO E INSTALAÇÃO DO SISTEMA DE SEGURANÇA E CONTROLE DE ACESSO 1.
Leia maisMódulo de Acionamento NK-Controle
Módulo de Acionamento Neokoros TI - Biometric Technology NK - Controle: Módulo de Acionamento O Módulo de Acionamento, baseado no componente de hardware NK-FP3 é composto de quatro conjuntos de terminais
Leia maisSCAIIP-CF Controladora de Acesso TCP/IP Nativo
Pág.1 DESCRIÇÃO A série de controladoras IP Nativo vem evoluindo nos últimos 12 anos. Criada como uma plataforma nativa IP, esteve sempre à frente das mais novas tecnologias de controle de acesso do mercado
Leia maisEste documento contém esclarecimentos para as dúvidas mais frequentes sobre portal e-saj.
Este documento contém esclarecimentos para as dúvidas mais frequentes sobre portal e-saj. Para melhor navegar no documento, utilize o sumário a seguir ou, se desejar, habilite o sumário do Adobe Reader
Leia maiswww.lojatotalseg.com.br
Manual Operacional J INTRODUÇÃO Atendendo todas as especificações da portaria 1.510 do Ministério do Trabalho e emprego, foi desenvolvido o Henry Prisma, utilizando tecnologias de ponta o Prisma é um equipamento
Leia maisBaseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;
Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de
Leia maisIntrodução ao Veridis Biometrics SDK VERIDIS
Introdução ao Veridis Biometrics SDK Versão do SDK: 5.0 2013 Veridis Biometrics VERIDIS BIOMETRICS Versão do Documento Versão Data Modificações 1 2 3 4 5 23/mar/2011 17/mai/2011 29/jul/2011 3/out/2011
Leia maisDuas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais (opcional);
Características Os dados são gravados em um cartucho USB. Este modo de gravação oferece total proteção contra a perda dos mesmos, pois o cartucho não é afetado caso o equipamento venha a sofrer alguma
Leia maisLeitora Perto Smart. Guia de Instalação. Leitora Perto Smart Guia de Instalação. Janeiro/2010. Instalação da leitora Perto Smart.
Leitora Perto Smart Guia de Instalação Página 1 de 14 Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora Perto) Para que o processo de instalação tenha sucesso, é necessário
Leia maisManual de uso - DIMEP
DTIC - Manual DIMEP - Volume 1, 2011 Manual de uso - DIMEP IFSul - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA SUL-RIO-GRANDENSE DTIC - Diretoria de Tecnologia da Informação e Comunicação Pelotas
Leia maisPortaria Inmetro/Dimel n.º 0289, de 10 de dezembro de 2013. Considerando o constante do Processo Inmetro nº 52600.032321/2013, resolve:
Serviço Público Federal MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DE METROLOGIA, QUALIDADE E TECNOLOGIA - Inmetro Portaria Inmetro/Dimel n.º 0289, de 10 de dezembro
Leia maisPrevenção de fraudes em documentos eletrônicos
CIAB 2010 Prevenção de fraudes em documentos eletrônicos 09/06/10 Wander Blanco Agenda Documentos Eletrônicos Prevenção Casos de uso Boas Práticas Documentos Eletrônicos Fraudes com documentos eletrônicos
Leia maisTransactionCentre - Módulo Client.exe Manual de Instalação
. Introdução A finalidade deste documento é apresentar passo-a-passo o processo de instalação do TransactionCentre Client. No caso de dúvidas ou sugestões, entre em contato com o seu suporte técnico, o
Leia maisAuditoria e Segurança de Sistemas Aula 10 Autenticação. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
Auditoria e Segurança de Sistemas Aula 10 Autenticação Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Autenticação Processo que busca verificar a identidade digital do usuário de um sistema no
Leia maisGriaule LBCT GRCrypto Griaule Biometrics 2013 Versão 1.0
Griaule LBCT GRCrypto Griaule Biometrics 2013 Versão 1.0 Visão Geral O GRCrypto é um leitor de impressões digitais seguro, que permite a captura da imagem da impressão digital, extração de templates e
Leia maisManual de implantação
Manual de implantação O BioPass ID é um serviço online baseado em nuvem que fornece uma poderosa tecnologia multibiométrica (reconhecimento de impressões digitais e face) para os desenvolvedores de qualquer
Leia maisGeral: Manual de Utilização do Software de Teste Gradual Windows
Manual de Utilização do Software de Teste Gradual Windows Geral: Este aplicativo é utilizado para testar os Microterminais Gradual Tecnologia Ltda. Para tanto deve ter as Dll s necessárias para controlar
Leia maisGOVERNO DO ESTADO DE RONDÔNIA SECRETARIA DE ESTADO DE FINANÇAS COORDENADORIA DA RECEITA ESTADUAL
INSTRUÇÃO NORMATIVA N. 022/2015/GAB/CRE Porto Velho, 1 de dezembro de 2015. Publicada no DOE nº 2840, de 10.12.15 Errata Publicada no DOE nº 2849, de 23.12.15 Estabelece nova sistemática de impressão de
Leia maisDESKTOP COCKPIT. Nome do Equipamento Modelo Fabricante Nº RIT. HP 1ª a 4ª Gerações Itautec 1ª a 4ª Gerações. Fellipe Bonifácio 19/12/2014
1. DADOS DO EQUIPAMENTO Nome do Equipamento Modelo Fabricante Nº RIT Desktop COCKPIT HP 1ª a 4ª Gerações Itautec 1ª a 4ª Gerações HP / ITAUTEC RIT171 Responsável pela elaboração Data da elaboração Fellipe
Leia maisÍndice: Nitgen do Brasil www.nitgen.com.br
Índice: CAPÍTULO 3. PROGRAMAÇÃO EM DELPHI...2 3.1 INICIALIZANDO E FECHANDO O MÓDULO...2 3.1.1 Inicializando o módulo...2 3.1.2 Fechar o módulo após o uso...2 3.2 RELACIONANDO OS SENSORES NA PROGRAMAÇÃO...2
Leia maisMinistério da Saúde Agência Nacional de Saúde Suplementar
Ministério da Saúde Agência Nacional de Saúde Suplementar Radar TISS Manual de Preenchimento 3ª Campanha Odontologia Referência Junho 2010 MINISTÉRIO DA SAÚDE Agência Nacional de Saúde Suplementar ANS
Leia maisVale Transporte PREFEITURA DE GUARULHOS. Origem da informação: SAM01.06.03
1 Vale Transporte Legislação: Decreto Municipal n 29.086, de 21/07/2011 Lei Municipal n 4.981, de 03/07/1997 Definição: Custear despesas com deslocamento entre residência-trabalho-residência. A concessão
Leia maisMANUAL DO SOFTWARE. EPmfd II. Standard. Rev. Nro. Notas. Data da cópia 03/10/2008 Copiado por EGS EPSON PAULISTA LTDA. SEIKO EPSON CORPORATION
MANUAL DO SOFTWARE EPmfd II Rev. Nro. Notas Standard F Data da cópia 03/10/2008 Copiado por EGS EPSON PAULISTA LTDA. SEIKO EPSON CORPORATION 1 Produto: EPmfd II Rev. F Data: 03/10/2008 Pg. 2/42 Índice
Leia maisParâmetros de Utilização e Manutenção das Mensagens do Informa Online 2000. Maio 2007
e Manutenção das Mensagens do Informa Online 2000 Maio 2007 Os parâmetros de funcionamento e as mensagens exibidas pelo Informa Online 2000 são configurados utilizando-se os programas AlteraDllOnline.exe
Leia maisCadastramento de Advogados com Certificação Digital nos serviços do Processo Eletrônico Justiça Federal 2ª Região
Cadastramento de Advogados com Certificação Digital nos serviços do Processo Eletrônico Justiça Federal 2ª Região A partir de 07/01/2015 os Advogados poderão se cadastrar nos serviços do Processo Eletrônico
Leia maisSERVIÇO DE IDENTIFICAÇÃO DO EXÉRCITO (Sv Idt Ex)
SERVIÇO DE IDENTIFICAÇÃO DO EXÉRCITO (Sv Idt Ex) REUNIÃO DE COORDENAÇÃO ASSUNTO: PARTICIPAÇÃO DO Sv Idt Ex NA 5ª REUNIÃO DE COORDENAÇÃO DO PIPEx OBJETIVO: APRESENTAR AS FUNCIONALIDADES DA BIOMETRIA DIGITAL
Leia maisGUIA DE PRODUTOS 2016 SOLUÇÕES DE VÍDEO DIGITAL
GUIA DE PRODUTOS 2016 DATA DA ATUALIZAÇÃO: MARÇO 2016 GRAVAÇÃO E GESTÃO DE VÍDEO: DVRS SOFTWARE PARA GESTÃO DE VÍDEO SOLUÇÕES PARA MONITORAÇÃO SOLUÇÕES PARA MOBILIDADE ANÁLISE DE VÍDEO: PRODUTOS PARA CONTAGEM
Leia maisInstalando o software Access Manager... 2. Configurando o terminal NAC-2500... 7. Configurando o software Access Manager e registrando o NAC-2500...
Guia rápido de instalação do NAC-2500 S Conteúdo Instalando o software Access Manager... 2 Configurando o terminal NAC-2500... 7 Configurando o software Access Manager e registrando o NAC-2500... 8 Inserindo
Leia maisTel. (11) 5592-5592 / www.fortknox.com.br. Manual de Segurança
Tel. (11) 5592-5592 / www.fortknox.com.br Instituições de Lazer Vol. VIII Manual de Segurança Apresentação O momento é de relaxamento. Quem procura um clube ou associação esportiva não quer se preocupar
Leia maisSistemas - Kz_AcessoNv Manual do Usuário www.tsse.com.br. Manual do usuário XPVisitante
Manual do usuário XPVisitante 1 1. Botões padrão Todas as telas de cadastro seguem o mesmo padrão de botões: Incluir Ativa opção para inclusão de novos registros no cadastro Alterar Prepara o registro
Leia maisBrilliant Solutions for a Safe World
SECUGEN Hamster PLUS e Hamster IV Manual de Instalação do Driver 6.5 Windows 32 Bits I Preparando para Instalar o Driver Você deverá estar Logado em seu PC com direito de administrador para que a instalação
Leia mais1. TSA 12.1.9... 3 1.1 Inovação - TSA 12.1.9... 3 1.1.1 DT_Adaptacao_TSA_REP_INMETRO... 3 1.1.2 DT_Coleta_e_Integracao_de_Marcacoes... 3 1.1.
TOTVS 1. TSA 12.1.9................................................................................................. 3 1.1 Inovação - TSA 12.1.9...................................................................................
Leia maisProdutos da Fábrica de Software
Produtos da Fábrica de Software Módulo Biométrico Computer ID - MBC O que é? O Módulo Biométrico Computer ID é um produto, constituído por componentes de software, cuja finalidade é oferecer recursos tecnológicos
Leia maisSíntese de voz panorama tecnológico ANTONIO BORGES
Síntese de voz panorama tecnológico ANTONIO BORGES Quase todos nós vamos precisar de óculos um dia (a menos que a tecnologia médica promova a substituição deste artefato por alguma outra coisa tecnológica,
Leia maisCompartilhamento on-line 2.0. Nokia N76-1
2.0 Nokia N76-1 SEM GARANTIA Os aplicativos de terceiros fornecidos junto com seu aparelho podem ter sido criados e detidos por pessoas ou instituições não associadas nem relacionadas com a Nokia. A Nokia
Leia maisAnálise e Comparação de Métodos de Pré-processamento de Imagens e Extração de Características em Impressões Digitais
Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Análise e Comparação de Métodos de Pré-processamento de Imagens e Extração
Leia maisSISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa
Prof. Marcelo de Sá Barbosa CLUSTER: Um cluster é um conjunto de computadores independentes conectados por rede que formam um sistema único através do uso de software. Um cluster, ou aglomerado de computadores,
Leia mais1. TSA 12.1.8... 3 1.1 Inovação - TSA 12.1.8... 3 1.1.1 DT_Arquivo_de_Log_do_Integrador_Separado_por_Thread... 3 1.1.2 DT_Central_de_Ajuda_UX9...
TOTVS 1. 12.1.8................................................................................................. 3 1.1 Inovação - 12.1.8...................................................................................
Leia maisComparativo entre câmeras analógicas e Câmeras IP.
Comparativo entre câmeras analógicas e Câmeras IP. VANTAGENS DAS SOLUÇÕES DE VIGILÂNCIA DIGITAL IP É verdade que o custo de aquisição das câmeras digitais IP, é maior que o custo de aquisição das câmeras
Leia maisMovie Maker. Fazer download de vídeos no You Tube. Para publicar no You Tube. O Windows Movie Maker 2 torna fácil para qualquer pessoa
Colégio Imperatriz Leopoldina Formação de Professores 2010 Movie Maker Fazer download de vídeos no You Tube O Movie Maker permite a edição de vídeos que estejam publicados no You Tube. É preciso fazer
Leia maisBTS Viewer Control. Solução em Acesso Remoto
BTS Viewer Control Solução em Acesso Remoto Quem somos A BTS IT Solutions é uma empresa brasileira, sediada em Conselheiro Lafaiete - MG, atua como provedor de aplicações desde 2008, possui clientes no
Leia mais