Dinâmica da Digitação Aplicada a Ambientes Web

Tamanho: px
Começar a partir da página:

Download "Dinâmica da Digitação Aplicada a Ambientes Web"

Transcrição

1 1 RODRIGO SERVIUC PAVEZI Dinâmica da Digitação Aplicada a Ambientes Web Orientador: Prof. Dr. rer.nat. Aldo von Wangenheim Florianópolis, 2007

2 2 RODRIGO SERVIUC PAVEZI Dinâmica da Digitação aplicada a um ambiente WEB Projeto de Pesquisa para elaboração do Trabalho de Conclusão de Curso apresentado como exigência para a obtenção do título de Bacharel em Ciências da Computação à Universidade Federal de Santa Catarina - UFSC, no curso de Ciências da Computação. Orientador: Prof. Dr. rer.nat. Aldo von Wangenheim BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA - INE CENTRO DE TECNOLÓGICO - CTC UNIVERSIDADE FEDERAL DE SANTA CATARINA - UFSC Florianópolis, 2007

3 3 Trabalho de conclusão de curso sob o título Dinâmica da digitação aplicada a um ambiente WEB, defendido por Rodrigo Serviuc Pavezi sob aprovação, em Florianópolis, Santa Catarina, pela banca examinadora constituída: Prof. Dr. rer.nat. Aldo von Wangenheim Departamento de Informática e Estatística - INE Orientador M.Sc. Rafael Andrade Departamento de Informática e Estatística - INE M.Sc. Rafael Simon Maia Departamento de Informática e Estatística - INE

4 Artificial Intelligence: the art of making computers that behave like the ones in movies. Bill Bulko 4

5 5 SUMÁRIO LISTA DE FIGURAS... 6 LISTA DE TABELAS... 7 RESUMO... 8 ABSTRACT INTRODUÇÃO CONTEXTO OBJETIVOS OBJETIVO GERAL OBJETIVOS ESPECÍFICOS METODOLOGIA ETAPAS DO DESENVOLVIMENTO JUSTIFICATIVA SISTEMA FOCO PARA O TRABALHO MOTIVAÇÃO BASE TEÓRICA BIOMETRIA DINÂMICA DA DIGITAÇÃO TÉCNICAS DE CLASSIFICAÇÃO K-NEAREST NEIGHBOR CENTRÓIDE DESENVOLVIMENTO TECNOLOGIAS UTILIZADAS FERRAMENTAS UTILIZADAS PROCESSO DE ANÁLISE VISÃO GERAL DO SISTEMA ALGORITMOS DE CLASSIFICAÇÃO ARQUITETURA LEVANTAMENTO REQUISITOS CASOS DE USO DIAGRAMA DE CLASSE IMPLEMENTAÇÃO CONSIDERAÇÕES SOBRE A IMPLEMENTAÇÃO APPLET CLIENTE DE ACESSO APPLET CLIENTE DE TREINAMENTO AVALIAÇÃO RESULTADOS ANÁLISE TÉCNICAS DE CLASSIFICAÇÃO OPINIÃO DOS USUÁRIOS CONCLUSÃO REFERÊNCIAS ANEXO A CÓDIGO FONTE DA APLICAÇÃO ANEXO B - ARTIGO... 91

6 6 LISTA DE FIGURAS FIGURA 1 - NÍVEL DE SEGURANÇA VERSUS CUSTO DE IMPLANTAÇÃO FIGURA 2 - LINHAS DOS ERROS DE AVALIAÇÃO FIGURA 3 - CAPTURA DOS TEMPOS DA DIGITAÇÃO FIGURA 4 - UM PADRÃO XU E SEUS VIZINHOS MAIS PRÓXIMOS FIGURA 5 CIRCUNFERÊNCIA COM CENTRÓIDE E RAIO FIGURA 6 PADRÃO CLASSIFICADO COMO NÃO VÁLIDO FIGURA 7 PADRÃO CLASSIFICADO COMO VÁLIDO FIGURA 8 - DIAGRAMA DE ATIVIDADES DO SISTEMA FIGURA 9 - ARQUITETURA DO SISTEMA FIGURA 10 - DIAGRAMA DE CLASSES DO MÓDULO CLIENTE FIGURA 11 - DIAGRAMA DE CLASSE DO MÓDULO SERVIDOR FIGURA 12 DIFERENÇA DO ERRO FAR ENTRE OS TESTES DE 5 E 10 REPETIÇÕES COM O K-NN FIGURA 13 - DIFERENÇA DO ERRO FAR ENTRE OS TESTES DE 5 E 10 REPETIÇÕES COM O CENTRÓIDE FIGURA 14 COMPARAÇÃO ENTRE OS RESULTADOS DOS CLASSIFICADORES NO TREINO COM 5 REPETIÇÕES FIGURA 15 - COMPARAÇÃO ENTRE OS RESULTADOS DOS CLASSIFICADORES NO TREINO COM 10 REPETIÇÕES

7 7 LISTA DE TABELAS TABELA 1 - COMPARATIVO ENTRE AS POSSÍVEIS TECNOLOGIAS PARA SE UTILIZAR NA IMPLEMENTAÇÃO DA DINÂMICA DA DIGITAÇÃO TABELA 2 - CASO DE USO DO CADASTRAR USUÁRIO TABELA 3 - CASO DE USO DO VALIDAR USUÁRIO TABELA 4 - RESULTADOS DOS TESTES COM O K-NN TABELA 5 - RESULTADOS DOS TESTES COM O CENTRÓIDE

8 8 RESUMO A grande maioria dos sistemas de informação, que necessitam de autenticação por usuário, utiliza os dados: usuário e senha, como processo de autenticação. Com a evolução do meio de comunicação e principalmente da Internet, tal processo tornou-se não mais tão seguro. O grande problema desse processo de segurança tem sido a perda ou o roubo dos dados de autenticação. Com isso, dando a chance de um indivíduo não autorizado acessar o sistema com o nome de usuário e senha de um verdadeiro usuário do sistema. Foi pensando nesse problema e, em alguma forma de resolvê-lo, que neste trabalho foi feito um estudo e a implementação da técnica biométrica, dinâmica da digitação (Keystroke dynamics), a qual serviu de base para a criação de um sistema de segurança aplicado a um ambiente WEB. O sistema implementado é um sistema de autenticação de usuário que foi implementado utilizando a tecnologia applet e dois algoritmos de classificação: k vizinhos mais próximos(k-nearest neighbor) e algoritmo do Centróide. Centróide Palavras-chave: Dinâmica da digitação. Vizinho mais próximo. WEB. Applet. RMI.

9 9 ABSTRATC The great majority of the information systems, that need authentication for user, uses the data: user and password, as authentication process. With the evolution of the media and mainly of the Internet, such process became not more so safe. The great problem of this process of security has been the loss or the robbery of the authentication data. With this, giving the possibility of a not authorized individual to have access the system with the user name and password of a true user of the system. It was thinking about this problem and, in some form to decide it, that in this work a study was made and the implementation of the biometric technique, Keystroke dynamics, which served of base for the creation of a system of security applied to an environment WEB. The implemented system is a system of user authentication that was implemented using the technology applet and two algorithms of classification: K-nearest neighbor and Centroid algorithm. Key-words: Keystroke dynamics. K-nearest neighbor. WEB. Applet. RMI. Centroid

10 10 1.INTRODUÇÃO 1.1 CONTEXTO Pessoas que utilizam a Internet em seu cotidiano necessitam de bons níveis de segurança para proteger as informações que estão sendo acessadas. Quando acessamos nossa caixa de , temos que ter a segurança de que somente nós é que podemos acessar ela, pois ninguém quer que outras pessoas tenham acesso a nossas informações. Esta segurança deve ser oferecida pelos sistemas que guardam e gerenciam tais informações, com o foco principal para os que estão presentes na Internet, onde o acesso é compartilhado por diversas pessoas. Alguns desses sistemas: prontuário eletrônico, banco on-line e gerenciadores de . Na grande maioria dos sistemas hodiernos, usuários são autenticados através do par: nome de usuário e senha. O grau de segurança dessa autenticação depende da complexidade da senha escolhida pelo usuário, da segurança do sistema operacional que dá acesso ao sistema e principalmente dos navegadores. Muitos usuários escolhem senhas pouco complexas, como: data de aniversário, nomes de familiares e seqüências de números. Em sistemas que são implementados em cima do ambiente WEB, tem a necessidade de um módulo de segurança, pois nem toda a informação pode ser acessada por qualquer usuário que esteja navegando pela Internet. Esse módulo de segurança vem sendo implementado com a utilização de um simples sistema de autenticação de usuário. Geralmente essa autenticação é feita através de um par de valores: nome de usuário e senha. Esse modo de autenticação tem suas vantagens e

11 11 desvantagens. As vantagens vêm desde a fácil implementação até a fácil utilização pelo usuário. Já a desvantagem vem da perda do par de valores pelo usuário utilizador ou o par de valores do usuário utilizador ser roubado por algum individuo malicioso. Como é um sistema WEB, esse indivíduo malicioso pode acessar o sistema de qualquer lugar do mundo e a hora que bem quiser. Alguns sistemas que estão no meio WEB e precisam de um alto nível de segurança, necessitam de outro meio de autenticação que não sofra com as desvantagens do processo tradicional citado. Uma das formas de elevar os níveis de segurança é através do uso de técnicas biométricas. A utilização das técnicas biométricas tem o objetivo de aumentar a segurança entre usuários e sistemas. O custo aliado aos níveis de segurança que serão implantados são requisitos de extrema importância para sistemas. Por este motivo, analisar qual técnica biométrica se adapta melhor ao sistema é fundamental para o sucesso do projeto. Uma técnica que tem um baixo e um nível médio de segurança é a Dinâmica da Digitação. Dinâmica de digitação tem o objetivo de aumentar a segurança entre usuários e qualquer tipo de sistemas de informação. Sendo uma das técnicas da Biometria, ela tem como característica a utilização da fisiologia e do comportamento humano para identificar a identidade única de um indivíduo. Com a dinâmica de digitação cada usuário será autenticado conforme o ritmo com que ele digita em um teclado, sendo esse ritmo uma característica única de cada um. A dinâmica da digitação necessita de um algoritmo de classificação, sendo o principal responsável pelo funcionamento dessa e de outras técnica biométrica. Um classificador é uma entidade que contem um certo tipo de conhecimento. Com esse

12 12 conhecimento, que ele adquiri durante um treinamento, ele deve ser capaz de classificar. No caso da dinâmica da digitação o classificador é treinado com os tempos de digitação de um determinado usuário. Com isso, ele pode classificar se um conjunto de tempos de digitação é ou não pertencente ao mesmo usuário, o qual foi base para o treinamento. 1.2 OBJETIVOS OBJETIVO GERAL O trabalho em questão tem como objetivo central, a utilização da técnica biométrica dinâmica da digitação como adjetivo no processo de autenticação de sistemas que são implementados no ambiente WEB OBJETIVOS ESPECÍFICOS Análise do Projeto Implementar o sistema de autenticação; Implementar técnicas de classificação; Fazer testes de validação; Gerar análises estáticas;

13 METODOLOGIA Em conjunto com o estudo da dinâmica da digitação, será feito o estudo dos métodos ou algoritmos de classificação, utilizando o estado da arte como comparativo. Obaidat e Sadoun (1999) realizaram um estudo comparativo entre diferentes técnicas de classificação aplicadas à dinâmica da digitação. Dividiram elas em dois principais grupos: grupo das técnicas de reconhecimento de padrões e grupo das técnicas de redes neurais artificiais. Com base em seus estudos, será feita a aplicação da técnica de reconhecimento de padrão k-nearest neighbor (K-NN, os k vizinhos mais próximos) e de técnica que utiliza o cálculo do centróide. A partir dos estudos, será feita a implementação do sistema protótipo, o qual será um sistema de autenticação de usuários implementado em um ambiente WEB. Tendo isso em vista, será feito um estudo sobre as tecnologias e formas de implementação que deverão ser utilizadas no desenvolvimento do sistema ETAPAS DO DESENVOLVIMENTO 1. Levantamento de requisitos; 2. Definição de casos de uso; 3. Geração do diagrama de classes; 4. Implementação 5. Validação; 6. Análise.

14 JUSTIFICATIVA Todo esse estudo visa à aplicação da dinâmica da digitação em sistemas WEB, os quais necessitam de uma melhor segurança. Essa aplicação deve garantir a esses sistemas WEB uma segurança maior, sem a necessidade de um grande investimento, ou seja, algo de custo baixo, tanto de implementação, como também de utilização. 1.5 SISTEMA FOCO PARA O TRABALHO Para uma aplicação prática do desenvolvimento do trabalho será utilizado um sistema protótipo. Mas o sistema que motiva esse trabalho é um sistema de prontuário eletrônico, o qual é projetado para o ambiente WEB. Esse sistema tem como prioridade o requisito de segurança dos dados que ele armazena. Os usuários que terão acesso ao sistema, são na grande maioria pessoas que trabalham na área hospitalar, por isso, a grande preocupação com a restrição de acesso. O sistema em si trabalhará com informações a respeito de pacientes que contenham um prontuário cadastrado no hospital. Pelo fato desse sistema ser um sistema WEB, todo cuidado com a segurança deve ser tomado, pois não será necessário o acesso físico para a utilização do mesmo, assim facilitando o acesso de intrusos e de pessoas não autorizadas.

15 MOTIVAÇÃO Sistemas de informação WEB estão, cada vez mais, se tornando vulneráveis a invasões de intrusos. Isso nos motiva a estudar técnicas que possam vir a ajudar na segurança desses sistemas. Principalmente para garantir a segurança dos usuários utilizadores. Também temos um grande interesse em nos especializar na área de do Aprendizado de Máquinas. Pois toda a teoria que vamos estudar e colocar em prática, pode ser facilmente utilizada em problemas de áreas diversas.

16 16 2 BASE TEÓRICA Para andamento do trabalho tivemos que fazer estudar alguns trabalhos já realizados em tono do mesmo assunto. Como também dos conceitos que envolvem o projeto em geral. Neste capitulo é feita uma explanação sobre essa teoria. 2.1 BIOMETRIA De acordo com Faundez-Zanuy (2006), a palavra biometria vem das palavras gregas: bios (vida) e metrikos (medida). Ou seja, uma ciência que envolve uma análise estatística das características biológicas, estudando as características físicas e comportamentais do ser humano com o intuito de identificá-lo. As que utilizam as características físicas do ser humano são: impressão digital, íris, retina, etc. E que utilizam as características comportamentais temos: dinâmica da digitação e o reconhecimento da assinatura. Com todo esse estudo sobre o corpo humano, podemos capturar a biometria das pessoas, e com isso, criar uma aplicação de segurança que analise as características biológicas e faça uma verificação de uma identidade única do individuo. Esse sistema nada mais é que um sistema de autenticação de pessoas. Geralmente as pessoas esperam que um sistema desses não seja invasivo ou constrangedor. Pois suas características comportamentais ou fisiológicas estão sendo testadas. Então todo cuidado deve ser tomado quando se está criando um sistema baseado na biometria.

17 17 Hoje em dia há diversos tipos de biometria, cada tipo com os seus benefícios e suas desvantagens. Alguns dos tipos são: Veias da palma da mão; Impressão digital; Reconhecimento de face; Identificação pela íris; Reconhecimento pela retina; Reconhecimento de voz; Geometria da mão; Reconhecimento da assinatura; Reconhecimento da digitação. A Figura 1 mostra as diferenças entre as técnicas biométricas, considerando o custo e o nível de segurança de cada uma. O nível de segurança influencia diretamente no custo, pois a técnica que fornece a maior segurança utiliza-se de equipamentos e tecnologias caras. A identificação pela íris, o reconhecimento da retina e o reconhecimento da face, são os mais seguros e com isso, os de maior custo. Também podemos encontrar técnicas de baixo custo, mas com um nível de segurança não tão elevado. Tanto o custo como o nível de segurança, são requisitos de grande importância para sistemas de segurança. Por isso, temos que analisar qual técnica biometria se adapta melhor ao sistema que estamos criando.

18 18 Nos anos 90, a tecnologia de reconhecimento de face, com o seu rápido crescimento e desenvolvimento, acabou saindo dos laboratórios e começou a ser aplicada em sistemas comerciais. Nos dias de hoje muitos sistemas utilizam o reconhecimento de face [Phillips et al 2000]. Isso mostra que muita tecnologia que está ainda nos laboratórios pode vim a ser utilizada comercialmente. Figura 1 - Nível de segurança versus custo de implantação. Umas das técnicas biométricas que vem sendo bastante usada é a impressão digital. Tanto pelo fado dela ser uma técnica de custo acessível, como também, por ter uma precisão aceitável. Algumas pessoas se sentem desconfortáveis ao usarem a impressão digital, pelo fato de estar tocando no aparelho.

19 19 Já outras técnicas como identificação pela íris ou reconhecimento pela retina, são técnicas de custo elevado, mas que tem uma grande precisão. Um dos fatores do custo elevado vem da necessidade de um hardware próprio para o sistema, principalmente das técnicas de biometria física. Já algumas técnicas de biometria comportamental, não precisam de um hardware próprio. Por exemplo: para o reconhecimento de voz, tem-se a necessidade de um simples microfone, pois os computadores de hoje em dia já fazem a captura do sinal da voz em suas placas de som [Magalhães et al. 2005]. Além do custo, outro aspecto que influenciam na hora de se escolher uma técnica para um sistema, é o fato do constrangimento dos usuários na utilização do sistema. Alguns usuários se sentem constrangidos ao usar a reconhecimento pela íris. Isso ocorre pelo fato desses usuários não se sentirem tranqüilos com a luz que passa pelos seus olhos. No presente trabalho, será abordada a técnica biométrica de reconhecimento da digitação, também chamada de dinâmica da digitação. Tanto por ser uma técnica de baixo custo como também de fácil aplicação em um sistema de acesso a usuário de uma página na Internet. Toda técnica biométrica tem as suas vantagens e desvantagens. Pois nenhum aprendizado de máquina é 100% correto. Sempre se tem uma margem de erro [ Moore 2007]. O importante é saber se essa margem de erro afeta, de maneira considerável, a utilização do sistema que implementa a técnica biometria. Por exemplo: um sistema de autenticação não pode aceitar intrusos, como também, não pode rejeitar verdadeiros usuários do sistema. Tais situações devem ser testadas e analisadas como erros da técnica implementada.

20 20 Uma forma de testar uma especifica técnica, é avaliar os erros: Falsa Aceitação (FAR - False Acceptance Rate): quando um sistema de autenticação aceita ou autentica um impostor como um usuário cadastrado no sistema. Falsa Rejeição (FRR - False Rejection Rate): quando um sistema de autenticação rejeita um usuário válido cadastrado no sistema. Os dois tipos de erros valem para a avaliação de qualquer técnica biométrica. A avaliação é feita através de testes de aceitação, os quais são simulações da utilização do sistema que aplica a técnica biométrica. Em um sistema de autenticação as simulações são realizadas com os possíveis usuários que utilizaram o sistema. Cada usuário deve ser cadastrado no sistema e o algoritmo de aprendizado de máquina deve aprender o padrão correspondente ao usuário. Essa fase é chamada de treinamento. Depois do treinamento, o usuário testa se o sistema reconhece ele como um usuário válido. Se por um acaso o sistema rejeitar o usuário válido, um erro de FRR é constatado. Um outro teste é feito para verificar o FAR. Nesse caso, um usuário intruso tenta obter acesso com a sua biometria. Caso ele obtenha acesso, o erro FAR é constatado. Após os testes, é feita um analise sobre a porcentagem de ocorrência dos erros(frr e FAR). Com a junção desses dois erros(frr e FAR) podemos gerar um novo valor conceitual (CER Cross-Over Error Rate) para avaliar as técnicas biométricas. A Figura 2 mostra as linhas dos erros. A análise dos erros é a forma de validar uma técnica biométrica. Com os erros podemos avaliar se o sistema está aceitando muitos usuários intrusos ou se ele está bloqueando muitos usuários verídicos. Dessa forma podemos ajeitar o classificador até

21 21 que se tenha um valor considerável de erro, assim, não afetando o uso do sistema. Podemos diminuir ou aumentar os erros, mas é impossível fazer com que não ocorra nenhum erro. Isso seria um sistema ideal. O que podemos fazer é tentar achar um valor ótimo para o tipo de aplicação que está se criando. Figura 2 - Linhas dos erros de avaliação.

22 DINÂMICA DA DIGITAÇÃO Jarmo Ilonen (2003) define dinâmica da digitação como uma biometria baseada na suposição de que pessoas diferentes digitam de maneiras características. Nos seus estudos, ele também relata que no século 19, os operadores de telégrafo já tinham padrões de telegrafar, com isso, um operador reconhecia o outro. Isso caracteriza o marco inicial da idéia de dinâmica da digitação. Dinâmica da digitação se baseia no modo em que as pessoas digitam, ou seja, no ritmo de digitação. Isto é, o comportamento de um ser humano diante a uma tarefa. Por isso a dinâmica da digitação é uma técnica biométrica comportamental e não física. Conforme Jarmo Ilonen (2003) há várias maneiras de medir a dinâmica da digitação quando os usuários digitam em um teclado normal de um computador. Algumas das maneiras são: O intervalo de tempo entre o pressionamento de teclas consecutivas; O tempo que uma tecla fica pressionada; O tempo total da digitação; A freqüência da digitação de teclas erradas; O hábito de usar teclas diferentes do teclado. Revett et al. (2005) citado por Magalhães et al. (2005), concluiu que dividindo o teclado de um computador em setores, reduz-se a taxa de sucesso de impostores (False Acceptance Rate - FAR). As senhas que tem dígitos em cada setor forçam os usuários a utilizarem teclas que estão dispersas pelo teclado, garantindo uma melhor captura do ritmo de digitação dos usuários.

23 23 Além da forma de captura, tem também o processo de captura, ou seja, o treinamento do classificador. Temos dois tipos de processos. Em um dos processos se utiliza a digitação de um texto durante o treinamento [Curtin 2006]. No outro é utilizado a própria senha cadastrada pelo usuário [Cho 2000]. Os tempos de digitação podem ser adquiridos através de um simples teclado de um computador normal ou de um telefone. Cada sistema de autenticação tem seus próprios meios de obter os tempos. Pelo fato de não precisar de um equipamento dedicado, a técnica de dinâmica da digitação tem um custo mais baixo dentre as técnicas biométricas. Esse custo baixo beneficia muitos sistemas que necessitam de um nível médio de segurança, ou seja, sistemas como: prontuário eletrônico ou qualquer outro tipo de sistemas de informação que se encontra na Internet, os quais geralmente se utilizam o par de valores: nome de usuário e senha. De acordo com [Cavalcanti 2005], o ritmo de digitação dos usuários, podem ser capturados a partir de duas diferentes medidas que contabilizam o tempo. Uma contabiliza o tempo que os usuários mantêm cada tecla pressionada. A outra contabiliza o intervalo de tempo entre uma tecla e outra que são consecutivamente pressionadas. Essa diferença de capturas do ritmo é demonstrada na Figura 3, onde temos uma seqüência de letras digitadas durante um espaço de tempo. Após a captura do ritmo de digitação, os tempos formam um vetor, o qual caracterizara o padrão do usuário para o sistema classificador. Esse vetor composto pelos tempos tem um tamanho dependente da quantidade de teclas que foram pressionadas. Com isso podemos formar uma equação onde, com n teclas pressionadas, o tamanho do vetor ou a quantidade de tempos vai ser igual a 2n 1. Por exemplo: uma

24 24 senha de seis dígitos formará um vetor composto por 11 tempos, sendo que, seis são tempos de pressionamento de teclas e 5 são intervalos de tempos entre teclas pressionadas consecutivamente. Haider, Abbas e Zaidi (2000) em seus estudos utilizam a captura dos tempos de pressionamento entre as teclas. O padrão de digitação do usuário foi formado por n-1 vetores, sendo n, o número de dígitos que compõe a senha. Cada vetor tem o tamanho igual ao número de treinos realizados. Por exemplo: um padrão montado a partir de uma senha de seis dígitos(1a2b3c) com a digitação repetida cinco vezes, seria formado por cinco vetores e cada um com o tamanho cinco. Figura 3 - Captura dos tempos da digitação. Como qualquer processo de identificação através da biometria é dividido em duas etapas: cadastro do usuário e autenticação do usuário cadastrado. A dinâmica da digitação também é dividia nessas etapas.

25 25 No processo de cadastro, o sistema deve treinar o classificador que será utilizado no processo de autenticação. O classificador depende de um conjunto de treinamento, esse conjunto pode ser construído de diferentes maneiras. No caso da dinâmica da digitação o conjunto pode ser construído através da digitação repetitiva de uma seqüência de dígitos. Cada vez que se termina a digitação de uma seqüência, o vetor de tempos é adicionado no conjunto de treinamento. Já no processo de autenticação, o sistema deve receber o vetor de tempos e utilizar o classificador, previamente gerado na etapa de treino, para classificar. Como as técnicas biométricas são avaliadas conforme a medição dos erros: FAR, FRR e CER. A dinâmica da digitação também deve ser analisada e validade a partir desses erros. A dinâmica de digitação tem os seus benefícios, mas também tem as suas desvantagens. O principal benefício é a obtenção de algo mais seguro, mas com um custo baixo. Como a dinâmica de digitação depende do comportamento do usuário, a desvantagem vem de que o usuário sempre deve usar o mesmo comportamento. Isso geralmente não acontece, pois nós seres humanos podemos mudar de comportamento a qualquer momento em nossas vidas. Essa mudança geralmente é gradativa. Então, o que se pode fazer para que a dinâmica de digitação não sofra com essa mudança, é a implementação de um classificador que aprenda com essas mudanças.

26 TÉCNICAS DE CLASSIFICAÇÃO Reconhecimento de Padrões (RP) é a ciência que estuda a classificação de objetos, ou seja, qual quer coisa que possa ser classificada. Essa ciência é estudada juntamente com Inteligência Artificial (IA). IA tem por objetivo estudar técnicas para que máquinas como os computadores ou dispositivos que tenham como propriedades o processamento e o armazenamento, possam ter a habilidade de aprendizagem, ou seja, fazer com que a máquina tenha uma inteligência própria [McCarthy 2004]. Reconhecimento de Padrões também utilizam técnicas de medidas que servem para mostrar o quão distante um padrão está de outro. Assim podendo unir essas medidas para gerar uma função de similaridade entre os padrões. Um exemplo de reconhecedor de padrões: [...] O melhor reconhecedor de padrões em a maioria de exemplos são os seres humanos, contudo nós não compreendemos como os seres humanos reconhecem padrões. (JAIN; ANIL, DUIN; ROBERT, MAO; JIANCHANG, 2000, p. 1, tradução nossa). Para a dinâmica da digitação o classificador deve distinguir entre usuários autênticos e impostores. O tempo de treinamento do classificador é uma característica importante, pois em sistemas WEB, esse tempo não deve ter um valor elevado. Haider, Abbas e Zaidi (2000) em seus estudos utilizam a captura dos tempos de pressionamento entre as teclas. O padrão de digitação do usuário foi formado por n-1 vetores, sendo n, o número de dígitos que compõe a senha. Também se trabalhou com um classificador que utilizava três diferentes técnicas de reconhecimento de padrões: lógica fuzzy, redes neurais e métodos estatísticos. As avaliações foram feitas sobre cada técnica separadamente e sobre a união das três técnicas. Os testes mostraram que a

27 27 união das três técnicas no processo de classificação obteve um melhor resultado do que a utilização de qualquer uma delas separadamente. Em relação à utilização em separado a técnica que obteve o melhor resultado foi à baseada em métodos estatísticos. Foram feitos dois testes, no primeiro a rejeição de acesso ao sistema na primeira tentativa de ingresso do usuário era contabilizada como erro, no segundo teste os usuários tinham duas chances de acesso. Os resultados mostraram que geralmente os usuários válidos são rejeitados na primeira vez. No trabalho de Cho (2000), foi desenvolvido um sistema para um ambiente Web, o qual foi implementado com duas técnicas de classificação: medida de distância do vizinho mais próximo e uma rede MLP (Multi Layer Perceptron). Os testes foram feitos com 21 usuários que tiveram um número de padrões de treinamento variando entre 76 a 388. Os resultados apontaram por uma superioridade da rede MLP sobre a medida de distância. Sendo que foi estabelecido índice de erro para falsa aceitação como 0,0%, a média do erro para falsa rejeição no caso da MLP foi de 1,0% e da técnica do vizinho mais próximo foi de 19,5%. Cavalcanti (2005) mostrou em seu trabalho a típica extração do ritmo de digitação do usuário. A técnica utilizada foi capturar os tempos de pressionamento de cada tecla e o intervalo de tempo entre o pressionamento entre cada tecla. Também foi desenvolvido um sistema que utiliza uma normalização e uma seleção baseada no desvio padrão das características capturadas. Esses dois passos são feitos antes da aplicação de uma medida de distância como classificador.. Os resultados mostraram que com o índice de falsa aceitação igual a zero, o erro falsa rejeição atingiu 6,04% quando utilizadas a normalização e a seleção. Já sem os dois passos o erro de falsa rejeição atingiu 30,99%.

28 K-NEAREST NEIGHBOR O K-nn é um algoritmo de aprendizado supervisionado pertencente à área de reconhecimento de padrões. O algoritmo necessita que os padrões estejam representados na forma de objetos do espaço dimensional, ou seja, na forma de um vetor de n dimensões. O K-nn classifica os padrões através dos k vizinhos mais próximos do conjunto de treinamento, ou seja, dado um padrão x, são encontrados os k padrões contidos no conjunto de treinamento mais próximo de x. Diante disto, a classe mais freqüente dentre os k padrões será atribuída ao padrão x. Para encontrar os k vizinhos mais próximos o algoritmo utiliza uma técnica de medida de distância, neste caso, a distância euclidiana. A Figura 4 demonstra essa classificação, sendo que, o ponto Xu é o padrão a ser classificado e cada seta representa a ligação com os seus vizinhos mais próximos. Neste caso, como a variável k foi atribuída com o valor 5, o algoritmo K-nn encontrou os cinco pontos mais próximos de Xu. Sendo que dos 5 mais próximos, quatro pertencem a classe dos padrões vermelhos e um pertence a classe dos verdes. O padrão Xu será classificado como um ponto vermelho, pois ele se encontra mais perto dos vermelhos do que dos demais.

29 29 Figura 4 - Um padrão Xu e seus vizinhos mais próximos. A variável k deve ser bem selecionada, pois um k muito alto aumenta a dissimilaridade entre os padrões, e um k muito pequeno pode fazer com a classificação não seja confiável. Para se classificar é preciso construir o classificador, o qual é construído com os dados do treinamento. Isso torna o K-NN um algoritmo que precisa de uma grande capacidade de armazenamento. Para encontrar os k vizinhos mais próximos o algoritmo usa uma técnica de medida de distância. Há diversas técnicas de medidas de distância, nesse trabalho será usada à distância euclidiana, que pode ser obtida pela expressão:

30 30 onde: DE = Distância Euclidiana. xi = valor do primeiro ponto. yi = valor do segundo ponto. n = número de dimensões. O fato de K-NN precisar de um tempo pequeno para o treinamento, faz dessa técnica uma boa alternativa para sistemas WEB, como em nosso caso CENTRÓIDE O centróide é uma forma de representar o ponto central de um conjunto de pontos. Ou seja, o centróide é o padrão central de um conjunto de padrões representados num espaço dimensional. A teoria do centróide vem do algoritmo de classificação Kmédias [MacQueen 1967]. O cálculo do centróide é obtido através da média dos valores que compõe um padrão. Por exemplo: um conjunto de padrões representado por dois pontos de duas dimensões X = (x 1, x 2, x 3 ) e Y = (y 1, y 2, y 3 ). Então podemos obter o centróide C = (c 1, c 2, c 3 ), onde c 1 = (x 1 + y 1 )/2 e c 2 = (x 2 + y 2 )/2 e c 3 = (x 3 + y 3 )/2. A partir do centróide podemos calcular o raio de uma circunferência que representa o conjunto de padrões. O raio é obtido através do cálculo da distancia euclidiana entre o centróide e os padrões que compõe o conjunto. Sendo o raio a distancia do padrão mais afastado em relação ao centróide. Com a circunferência podemos classificar um padrão X calculando a distancia entre ele e o centróide. Se a distancia for menor ou igual ao raio. Então padrão é classificado

31 31 com pertencente ao conjunto de padrões. Se a distancia for maior que o raio o padrão é classificado como não pertencente ao conjunto. A Figura 5 mostra um exemplo de uma circunferência formada por um conjunto de padrões. Sendo o ponto vermelho o centróide e a linha vermelha o raio da circunferência. Na Figura 6 é mostrada a classificação de um padrão como não válido. Onde o ponto amarelo está fora da circunferência. E na Figura 7 é mostrada a classificação de um padrão como válido, pois se encontra dentro da circunferência. Figura 5 Circunferência com centróide e raio. Figura 6 Padrão classificado como não válido. Figura 7 Padrão classificado como válido.

32 32 3 DESENVOLVIMENTO Neste capitulo será apresentado o desenvolvimento do trabalho proposto, levando em consideração as tecnologias e ferramentas utilizadas e o processo de análise. 3.1 TECNOLOGIAS UTILIZADAS Para a implementação do presente trabalho foi utilizado a linguagem de programação orientada a objetos Java, principalmente pela necessidade de se utilizar um Java applet. De acordo com [Cho 2000], o applet é a melhor tecnologia para ser utilizada, por ter um baixo custo, ter um linguagem base orientada a objeto e ser multiplataforma. Outra questão, é que para se capturar os tempos de digitação a partir do navegador é necessário que a linguagem de implementação tenha uma boa biblioteca de captura de eventos e outra de calculo de tempo. O applet tem as duas propriedades, pode-se tratar facilmente os eventos gerados pelo teclado, selecionando as teclas que influenciam na captura dos tempos. A Tabela 1 mostra uma comparação entre três diferentes tecnologias conforme. Para guardar as informações dos usuários cadastrados foi utilizado o banco de dados postgresql. Mas para a conexão entre a aplicação e o banco de dados foi utilizado um framework Java chamado Hibernate. O Hibernate é um framework Java que faz a persistência dos objetos da aplicação para o banco de dados. Ou seja, faz o mapeamento objeto-relacional(mor). A utilização do Hibernate torna a implementação mais rápida, pelo fato de abstrair as funções necessárias para a comunicação com o banco de dados e por conter uma função que

33 33 cria automaticamente a base de dados. Essa criação automática é feita a partir do prévio mapeamento das classes que devem ser persistidas. Para fazer a comunicação entre o applet e o servidor, foi necessário o uso da tecnologia RMI(Remote Method Invocation). RMI é uma tecnologia usada em aplicações cliente-servidor. Ele tem como propriedade a invocação de métodos que se encontram na aplicação servidor. Essa invocação é feita através de uma comunicação socket entre o cliente e o servidor. Todas as tecnologias utilizadas são licenciadas como software livre. Tabela 1 - Comparativo entre as possíveis tecnologias para se utilizar na implementação da dinâmica da digitação. 3.2 FERRAMENTAS UTILIZADAS Para o desenvolvimento do trabalho foi utilizada a linguagem de programação Java e o ambiente de desenvolvimento Eclipse. Para a criação dos diagramas das classes foi utilizado o software Enterprise Architect.

34 PROCESSO DE ANÁLISE O processo de análise se deu da seguinte forma: uma visão geral do sistema, a arquitetura, o levantamento de requisitos, definição dos casos de uso e a criação dos diagramas que representam as classes do sistema VISÃO GERAL DO SISTEMA A dinâmica da digitação implementada a um portal WEB tem como vantagem dar uma maior segurança para o acesso ao portal. O processo dessa implementação é mostrado na Figura 8. O módulo de autenticação é dividido em dois processos separados que são divididos em páginas separadas do portal. Quando um novo usuário necessita cadastrar-se no sistema é necessário que ele faça um treino, que nada mais é que, a digitação repetitiva da senha que ele mesmo escolheu. Durante a fase de treino o usuário entra com um nome de usuário e escolhe uma senha, que deve ser composta por 6 dígitos para o algoritmo K-nn. A digitação deve ser repetida cinco vezes ou mais. A senha foi limitada em seis dígitos, porque o algoritmo K-nn precisa que os padrões tenham a mesma quantidade de dimensões. Já para o algoritmo do centróide a senha não é limitada. Após o treino o padrão de digitação e o nome do usuário são armazenados no banco de dados. Usuários que já são cadastrados no sistema devem ir para a tela de acesso. Sendo necessário que o usuário entre com nome de usuário e a senha, mas a senha deve ser digitada como foi previamente digitada na situação de treino. No acesso, após a captura dos tempos na entrada da senha, o sistema procura o usuário no banco de dados e se o

35 35 usuário existir, então o sistema faz a classificação através da dinâmica de digitação. Se o usuário for classificado como verdadeiro, então é liberado o acesso ao sistema para o usuário, senão o sistema rejeita o usuário (Figura 8). Figura 8 - Diagrama de atividades do sistema.

36 ALGORITMOS DE CLASSIFICAÇÃO A idéia de desenvolver o algoritmo K-nn vem da tentativa de proporcionar uma classificação a partir de um confronto entre os padrões treinados. Onde, todos os padrões capturados de todos os usuários serviram de comparação para a classificação. Isso faz como que o conjunto dos padrões ou descritor conceitual esteja na memória em tempo de execução da classificação. Para a utilização do algoritmo K-nn foi limitado o tamanho da senha em 6 dígitos pelo fato de a medida de distância utilizada só aceitar padrões de mesma dimensão. Com isso todos os padrões dos usuários são formados por um vetor de 11 tempos. Foi analisando as restrições do algoritmo K-nn em relação à limitação do tamanho da senha, que se iniciou o desenvolvimento do algoritmo do centróide, o qual não necessita dos padrões de todos os usuários para a classificação. Sendo necessários somente os padrões individuais de cada usuário ARQUITETURA A Figura 6 demonstra a arquitetura do sistema. Como é um ambiente WEB, temos uma situação de cliente-servidor, nessa situação temos o navegador na parte cliente, que contem um applet, o qual se comunica com o servidor através do navegador e de uma conexão remota com uma aplicação que é um servidor RMI. Esse servidor RMI faz a conexão com o banco de dados.

37 37 Figura 9 - Arquitetura do sistema LEVANTAMENTO REQUISITOS Para o projeto do sistema foi feito um levantamento de requisitos, os quais tem a função de suprir as necessidades de um usuário ao utilizar um sistema de autenticação. Foram levantados os seguintes requisitos: Requisito 1: Durante o cadastro do usuário inserir as informações: nome de usuário e senha, sendo que a senha deve ser repedida para uma confirmação de igualdade. Requisito 2: Durante o acesso ao sistema o usuário deve inserir as informações: nome de usuário e senha, pré-cadastradas durante o cadastro de usuário.

38 CASOS DE USO Conforme as características do sistema, foram levantados os seguintes casos de uso: Cadastrar Usuário e Validar Usuário. Tabela 2 - Caso de Uso do Cadastrar Usuário. Caso de Uso: Cadastrar Usuário Atores Finalidade Visão Geral Todos os usuários do sistema. Cadastrar o usuário no sistema e treinar o classificador. O usuário preenche seus dados: nome e senha, sendo que a sem ha deve ser digitada repetidamente para a captura do ritmo de digitação. Após o preenchimento pressiona o botão Treinar. Seqüência de eventos: 1. O usuário acessa a tela de treinamento 2. É exibido um formulário contendo o campo: Nome de usuário e os campos para a digitação da senha 3. O usuário preenche o Nome de usuário 4. O usuário preenche os campos das senhas, sempre digitando a mesma senha 5. O usuário pressiona o botão Cadastrar 6. Uma tela de confirmação é mostrada para o usuário.

39 39 Tabela 3 - Caso de Uso do Validar Usuário. Caso de Uso: Validar Usuário Atores Finalidade Visão Geral Todos os usuários do sistema. Autenticar o usuário que pede acesso. O usuário preenche os campos nome de usuário e senha e pressiona o botão Acessar. Seqüência de eventos: 1. O usuário vai para a tela de Acesso. 2. É exibida uma tela contendo dois campos: Nome de usuário e senha 3. O usuário preenche o campo Nome de usuário 4. O usuário preenche o campo senha 5. O usuário pressiona o botão Acessar 6. Uma tela de confirmação aparece para o usuário, mostrando se ele é um usuário aceito ou rejeitado DIAGRAMA DE CLASSE A partir dos casos de uso e considerando a arquitetura da aplicação, temos dois diagramas de classe um para o cliente RMI e outro para o servidor RMI. A Figura 7 e a Figura 8 mostram os diagramas.

40 Figura 10 - Diagrama de classes do módulo cliente. 40

41 Figura 11 - Diagrama de classe do módulo servidor. 41

42 42 4 IMPLEMENTAÇÃO 4.1 CONSIDERAÇÕES SOBRE A IMPLEMENTAÇÃO O sistema é composto por duas telas applets e um servidor. Essa divisão foi feita para tornar a aplicação mais leve, pois quando um applet é chamado pelo navegador, todas as classes que ele utiliza é baixada para o computador onde ele foi chamado. Também levamos em consideração a conexão com o banco de dados, que deve ser feita no servidor e não no cliente. Através da tecnologia RMI foi possível dividir a aplicação em cliente e servidor. Sendo assim, foi construída uma interface que é implementada pela classe do servidor e ao mesmo tempo essa interface tem uma associação com os clientes applets. Com a utilização do RMI o cliente só troca informações leves com o servidor. Assim foi possível que os clientes fossem implementados somente com funções de interface gráfica, sem nenhuma função lógica. Toda a lógica e comunicação com o banco de dados são responsabilidades do servidor. As telas applets tiveram que ser compostas por um tratador de eventos, o qual trata os eventos gerados pelo teclado, assim, inviabilizando a ocorrência de erros durante a captura do ritmo de digitação de um usuário. Para a utilização do algoritmo K-nn foi feito o tratamento da quantidade de digito que a senha é composta, essa quantidade foi definida em 6 dígitos. Como os applets fazem uma conexão com o servidor através do RMI, foi preciso que eles fossem assinados digitalmente, pois essa é uma regra de segurança da Máquina Virtual Java.

43 43 O sistema foi desenvolvido em módulos, os quais são: Applet cliente de acesso; Applet cliente de treinamento; Servidor APPLET CLIENTE DE ACESSO O applet de acesso é uma tela com dois campos, um para o nome do usuário e o outro para a senha. O campo da senha tem uma instancia do tratador de evento. Quando o usuário preenche os campos e clica em acessar, o cliente chama o método classificar que se encontra no servidor, levando como parâmetro o vetor dos tempos capturados, nome de usuário e senha APPLET CLIENTE DE TREINAMENTO O applet de treinamento é tela com um campo para o nome de usuário e outros campos para a digitação repetida da senha. Cada campo de senha tem uma instancia do tratador de evento. Quando o usuário pressiona o botão Enviar, o cliente chama o método adicionar padrão que se encontra no servidor, levando como parâmetro os vetores de tempos capturados, nome do usuário e senha.

44 SERVIDOR O servidor é parte da aplicação que cuida do controle, da lógica e do modelo do sistema. O controle é responsável por toda a aplicação servidor, deste a classificação de um padrão, até a comunicação com o banco de dados. A lógica tem todas as classes e métodos responsáveis pela classificação. Já o modelo fica responsável por toda a estrutura do mapeamento objeto relacional. O servidor utiliza as tecnologias RMI e Hibernate, o RMI faz a comunicação com os clientes applets e o Hibernate faz todo o mapeamento objeto relacional com o banco de dados. Ao iniciar o servidor, o descritor conceitual ou conjunto de padrões é trazido do banco de dados para a memória. Assim deixando a aplicação mais leve durante a execução. Principalmente no lado do cliente. Quando o cliente de treinamento faz uma requisição, o servidor adiciona o novo padrão no descritor conceitual que está na memória e também adiciona o novo padrão no banco de dados. Já no momento que um cliente de acesso faz uma requisição, o servidor chama o método de classificação utilizando o descritor conceitual que está na memória. Para o servidor ser executado é necessário que uma aplicação chamada rmiregistry esteja em execução. O rmiregistry é o serviço de nomes do RMI. Ele obtém e passa as referencias dos objetos remotos. Com isso os clientes conseguem enxergar o servidor. 4.2 AVALIAÇÃO

45 45 Na avaliação do sistema e dos classificadores, K-nn e centróide, foi efetuado um teste prático, no qual os usuários se cadastravam no sistema e depois tentavam obter o acesso. Também foi pedido a eles que fizessem uma tentativa de acesso com o nome de usuário e senha de um outro usuário cadastrado no sistema. Para avaliar os algoritmos de classificação foram feitos dois testes, um como uma entrada de cinco repetições no treinamento e outro com uma entrada de dez repetições no treinamento.também foi criado um teste com quinze repetições, mas só para o sistema com o algoritmo do centróide. No caso do K-nn, para o treinamento com cinco repetições foi atribuído o valor 5 (cinco) para o k do classificador, ou seja, o classificador K-nn procurou os cinco padrões mais semelhantes. Já para o treinamento com dez repetições foi atribuído o valor 10 (dez) para o k. Para computar a avaliação, nas telas de aceitação e rejeição de acesso, foi adicionado um formulário, o qual tinha a função de capturar as ocorrências dos erros (FAR e FRR). Para isso era preciso saber se o usuário que foi rejeitado ou aceito era um usuário válido ou um intruso tentando ter acesso. Cada usuário que tentava o acesso ao sistema respondia o questionário do formulário. Se o usuário tentou o acesso como intruso ele respondia a opção de tentativa como intruso. Para o caso da tentativa ser como verídico ele respondia a opção de tentativa como verídico. Cada vez que um usuário válido era rejeitado, um erro de falsa rejeição (FRR) era computado. Quando um intruso era aceito pelo sistema, um erro de falsa aceitação (FAR) era computado. Os testes foram feitos com um total de 20 (vinte) usuários e um total de 100 (cem) tentativas, cada pessoa fez o seu cadastro nos sistemas, um com cinco, outro com dez e um com quinze repetições da senha durante o treinamento. Depois, cada pessoa tinha uma tentativa de acessar com o seu próprio usuário e outra tentativa de acessar com os

46 46 dados de outro usuário, ou seja, como um intruso. Em alguns casos ouve repetição desse procedimento de acesso. 4.3 RESULTADOS Com os resultados(far e FRR) capturados a partir dos testes foi gerada um estatística que faz a comparação entre os algoritmos de classificação levando em consideração as quantidades de repetições durante o treino. As Tabelas 4 e 5 mostram as variáveis estatísticas e os resultados obtidos em cima dos testes realizados com cada um dos algoritmos de classificação. A principal comparação é feita sobre os valores de erros (FAR e FRR) e a quantidade de repetições durante o treino. Nos outros valores temos a relação entre a quantidade de tentativas como usuário verídico e como usuário intruso, onde dessas tentativas temos a quantidade de falsa aceitação e falsa rejeição. Tabela 4 - Resultados dos testes com o K-nn.

47 47 Tabela 5 - Resultados dos testes com o Centróide. Na Figura 12 é mostrado um comparativo entre os erros do tipo FAR e FRR que ocorreram durantes os testes com cinco e dez repetições utilizando o algoritmo K-nn. Percebemos que entre os dois testes houve um aumento de 6% no valor do tipo de erro FAR e um aumento de 4% no tipo de erro FRR. Isso demonstra que o aumento de repetições durante o treinamento fez com que o sistema aceitasse mais usuários intrusos e rejeitasse mais usuários verídicos. Knn 35,00% 30,00% 25,00% 26,00% 30,00% 20,00% 15,00% 10,00% 10,00% 16,00% FAR FRR 5,00% 0,00% 5 repetições no treino 10 repetições no treino Figura 12 Diferença do erro FAR entre os testes de 5 e 10 repetições com o K-nn.

48 48 Já na Figura 13 é mostrado um comparativo entre os erros do tipo FAR e FRR que ocorreram durantes os testes com cinco, dez e quinze repetições utilizando o algoritmo do Centróide. Percebemos que entre os três testes houve um aumento do erro do FAR e ao mesmo tempo uma diminuição do erro do tipo FRR. O índice FAR começou com 0% no teste com cinco repetições, passou para 10% no teste com dez repetições e aumentou ainda mais, atingindo 18% no teste com quinze repetições. Já o índice de FRR começou com 30% no teste com cinco repetições, passou para 10% no teste com dez repetições e atingiu 6% no teste com quinze repetições. Isso demonstra que o aumento de repetições durante o treinamento fez com que o sistema aceitasse mais usuários intrusos e rejeitasse menos usuários verídicos. Centróide 35,00% 30,00% 30,00% 25,00% 20,00% 18,00% FAR 15,00% 10,00% 5,00% 0,00% 0,00% 5 repetições no treino 10,00% 10,00% 10 repetições no treino 6,00% 15 repetições no treino FRR Figura 13 - Diferença do erro FAR entre os testes de 5 e 10 repetições com o Centróide.

49 49 Na Figura 14 é mostrado um comparativo entre os erros do tipo FAR e FRR que ocorreram durantes os testes com cinco repetições utilizando os dois algoritmos de classificação. Percebe-se que o algoritmo do centróide teve um melhor índice do tipo FAR do que K-nn. Já o índice do tipo FRR ficou pior com o centróide do que com o K-nn. Isso demonstra que o algoritmo de centróide ficou mais preciso do que o K-nn, sendo que a taxa de erro FAR diminuiu ao ponto ideal de 0% e ao mesmo tempo a taxa de FRR teve um leve aumento de 4%. 5 repetições no treino 35,00% 30,00% 25,00% 20,00% 15,00% 10,00% 5,00% 0,00% 10,00% Knn 26,00% 0,00% 30,00% Centroíde FAR FRR Figura 14 Comparação entre os resultados dos classificadores no treino com 5 repetições. Temos um comparativo entre os algoritmos de classificação que é mostrado na Figura 15. Nota-se que tanto a taxa de erro FAR quanto a taxa FRR obtiveram um melhor valor com a utilização do algoritmo do centróide em relação ao algoritmo K-nn. Isso demonstra que o algoritmo do centróide obteve melhores resultados do que o algoritmo K-nn quando se utilizou um treino com 10 repetições.

Dinâmica da Digitação Aplicada a Ambientes web

Dinâmica da Digitação Aplicada a Ambientes web Dinâmica da Digitação Aplicada a Ambientes web Rodrigo Pavezi 1, Douglas Dyllon J. de Macedo 1,2, Rafael Andrade 1,2, Aldo von Wangenheim 1 1 Departamento de Informática e Estatística INE Cyclops Group

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

Exemplo: Na figura 1, abaixo, temos: Clique aqui para continuar, que é a primeira atividade que você precisa realizar para iniciar seus estudos.

Exemplo: Na figura 1, abaixo, temos: Clique aqui para continuar, que é a primeira atividade que você precisa realizar para iniciar seus estudos. Visão Geral VISÃO GERAL Esse material abordará o acesso ao AVA (Ambiente Virtual de Aprendizagem) da Proativa do Pará, com intenção de ilustrar os aspectos na visão do Aprendiz. Essa abordagem dedica-se

Leia mais

UNIVERSIDADE ESTADUAL DA PARAÍBA CENTRO DE CIÊNCIAS E TECNOLOGIA DEPARTAMENTO DE QUÍMICA CURSO DE LICENCIATURA EM QUÍMICA LINDOMÁRIO LIMA ROCHA

UNIVERSIDADE ESTADUAL DA PARAÍBA CENTRO DE CIÊNCIAS E TECNOLOGIA DEPARTAMENTO DE QUÍMICA CURSO DE LICENCIATURA EM QUÍMICA LINDOMÁRIO LIMA ROCHA UNIVERSIDADE ESTADUAL DA PARAÍBA CENTRO DE CIÊNCIAS E TECNOLOGIA DEPARTAMENTO DE QUÍMICA CURSO DE LICENCIATURA EM QUÍMICA LINDOMÁRIO LIMA ROCHA FACILITADOR VIRTUAL DA APRENDIZAGEM EM QUÍMICA Campina Grande-

Leia mais

Montagem e Manutenção. Luís Guilherme A. Pontes

Montagem e Manutenção. Luís Guilherme A. Pontes Montagem e Manutenção Luís Guilherme A. Pontes Introdução Qual é a importância da Montagem e Manutenção de Computadores? Sistema Binário Sistema Binário Existem duas maneiras de se trabalhar e armazenar

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Acessando o SVN. Soluções em Vendas Ninfa 2

Acessando o SVN. Soluções em Vendas Ninfa 2 Acessando o SVN Para acessar o SVN é necessário um código de usuário e senha, o código de usuário do SVN é o código de cadastro da sua representação na Ninfa, a senha no primeiro acesso é o mesmo código,

Leia mais

Passo a Passo do Cadastro Funcionários no SIGLA Digital

Passo a Passo do Cadastro Funcionários no SIGLA Digital Passo a Passo do Cadastro Funcionários no SIGLA Digital Funcionários Página 1 de 12 O cadastro de funcionários permite cadastrar o usuário que vai utilizar o SIGLA Digital e também seus dados pessoais.

Leia mais

Resolução da lista de exercícios de casos de uso

Resolução da lista de exercícios de casos de uso Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se

Leia mais

AS CONTRIBUIÇÕES DAS VÍDEO AULAS NA FORMAÇÃO DO EDUCANDO.

AS CONTRIBUIÇÕES DAS VÍDEO AULAS NA FORMAÇÃO DO EDUCANDO. AS CONTRIBUIÇÕES DAS VÍDEO AULAS NA FORMAÇÃO DO EDUCANDO. Autor: José Marcos da Silva Instituição: UFF/CMIDS E-mail: mzosilva@yahoo.com.br RESUMO A presente pesquisa tem como proposta investigar a visão

Leia mais

MANUAL DE UTILIZAÇÃO DO TREINAMENTO EAD (Educação a Distância) ÍNDICE

MANUAL DE UTILIZAÇÃO DO TREINAMENTO EAD (Educação a Distância) ÍNDICE MANUAL DE UTILIZAÇÃO DO TREINAMENTO EAD (Educação a Distância) ÍNDICE FORMAS DE ACESSO AO AMBIENTE EAD... 2 O AMBIENTE EAD... 3 TERMO DE COMPROMISSO... 4 CONHECENDO A HOME PAGE DO TREINAMENTO EAD... 4

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

Consumidor e produtor devem estar

Consumidor e produtor devem estar A produção científica tem um produtor e um consumidor e, evidentemente, todo produtor é também um consumidor: quanto melhor consumidor ele for, melhor será como produtor. Há pesquisas em psicologia que

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Tutorial 7 Fóruns no Moodle

Tutorial 7 Fóruns no Moodle Tutorial 7 Fóruns no Moodle O Fórum é uma atividade do Moodle que permite uma comunicação assíncrona entre os participantes de uma comunidade virtual. A comunicação assíncrona estabelecida em fóruns acontece

Leia mais

MANUAL DE PROCEDIMENTOS ORÇAMENTOS

MANUAL DE PROCEDIMENTOS ORÇAMENTOS Conteúdo MANUAL DE PROCEDIMENTOS ORÇAMENTOS... 2 Conceito de Manual Procedimentos... 2 Objetivos do Manual... 2 Aspectos Técnicos... 2 1. ACESSO AO SISTEMA ODONTOSFERA... 3 2. STATUS DO PACIENTE NO SISTEMA...

Leia mais

Licenciatura em Informática. - Análise e Conceção de Sistemas de Informação. Gestão de Condómino. Documento de Análise.

Licenciatura em Informática. - Análise e Conceção de Sistemas de Informação. Gestão de Condómino. Documento de Análise. Licenciatura em Informática - Gestão de Condómino Documento de Análise Realizado por: José Marcos, Nº 100118005 Pedro Santo, Nº 130118025 Marius Seres, Nº 130118012 Santarém, 20 de Janeiro 2015 Índice

Leia mais

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001 47 5 Redes Neurais O trabalho em redes neurais artificiais, usualmente denominadas redes neurais ou RNA, tem sido motivado desde o começo pelo reconhecimento de que o cérebro humano processa informações

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

Trabalho de Implementação Jogo Reversi

Trabalho de Implementação Jogo Reversi Trabalho de Implementação Jogo Reversi Paulo Afonso Parreira Júnior {paulojr@comp.ufla.br} Rilson Machado de Olivera {rilson@comp.ufla.br} Universidade Federal de Lavras UFLA Departamento de Ciência da

Leia mais

MANUAL DE UTILIZAÇÃO DO AMBIENTE EAD (Educação a Distância) ÍNDICE

MANUAL DE UTILIZAÇÃO DO AMBIENTE EAD (Educação a Distância) ÍNDICE MANUAL DE UTILIZAÇÃO DO AMBIENTE EAD (Educação a Distância) ÍNDICE FORMAS DE ACESSO AO AMBIENTE EAD... 2 O AMBIENTE EAD... 2 TERMO DE COMPROMISSO... 3 CONHECENDO A HOME PAGE DO TREINAMENTO EAD... 3 ETAPAS

Leia mais

Conectar diferentes pesquisas na internet por um menu

Conectar diferentes pesquisas na internet por um menu Conectar diferentes pesquisas na internet por um menu Pré requisitos: Elaboração de questionário Formulário multimídia Publicação na internet Uso de senhas na Web Visualização condicionada ao perfil A

Leia mais

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS MINISTÉRIO DA SAÚDE Secretária de Gestão Estratégica e Participativa da Saúde SGEP Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS Departamento de Informática do SUS - DATASUS Manual operacional

Leia mais

Introdução. Capítulo. 1.1 Considerações Iniciais

Introdução. Capítulo. 1.1 Considerações Iniciais Capítulo 1 Introdução 1.1 Considerações Iniciais A face humana é uma imagem fascinante, serve de infinita inspiração a artistas há milhares de anos. Uma das primeiras e mais importantes habilidades humanas

Leia mais

Q-Acadêmico. Módulo CIEE - Estágio. Revisão 01

Q-Acadêmico. Módulo CIEE - Estágio. Revisão 01 Q-Acadêmico Módulo CIEE - Estágio Revisão 01 SUMÁRIO 1. VISÃO GERAL DO MÓDULO... 2 1.1 PRÉ-REQUISITOS... 2 2. ORDEM DE CADASTROS PARA UTILIZAÇÃO DO MÓDULO CIEE... 3 2.1 CADASTRANDO EMPRESAS... 3 2.1.1

Leia mais

SISTEMA DE BIBLIOTECAS DO IFRS

SISTEMA DE BIBLIOTECAS DO IFRS Manual do Usuário: SISTEMA DE BIBLIOTECAS DO IFRS Em 2013 foi adquirido o Sistema de Gerenciamento de Bibliotecas Pergamum para todas Bibliotecas do IFRS. A implantação está sendo feita de acordo com as

Leia mais

1. Introdução. Avaliação de Usabilidade Página 1

1. Introdução. Avaliação de Usabilidade Página 1 1. Introdução Avaliação de Usabilidade Página 1 Os procedimentos da Avaliação Heurística correspondem às quatro fases abaixo e no final é apresentado como resultado, uma lista de problemas de usabilidade,

Leia mais

Manual de Operação. Copyright 2011 - Todos os direitos reservados.

Manual de Operação. Copyright 2011 - Todos os direitos reservados. Manual de Operação Copyright 2011 - Todos os direitos reservados. SUMÁRIO 1. Informações Gerais...7 1.1 EasyPass... 7 1.2 Observações... 8 2. Conceitos Básicos...10 2.1 Captura de Imagem...10 2.2 Crop...10

Leia mais

Manual do Teclado de Satisfação Online WebOpinião

Manual do Teclado de Satisfação Online WebOpinião Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

Manual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica

Manual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica Manual de Rotinas para Usuários Advogados da União Procuradoria da União no Estado do Ceará PU/CE SAPIENS Sistema da AGU de Inteligência Jurídica Versão 1.0 2015 1 INTRODUÇÃO 3 1.1 O QUE É O SAPIENS? 3

Leia mais

Unidade 8: Padrão MVC e DAO Prof. Daniel Caetano

Unidade 8: Padrão MVC e DAO Prof. Daniel Caetano Programação Servidor para Sistemas Web 1 Unidade 8: Padrão MVC e DAO Prof. Daniel Caetano Objetivo: Apresentar a teoria por trás dos padrões na construção de aplicações Web. INTRODUÇÃO Nas aulas anteriores

Leia mais

MÍDIAS NA EDUCAÇÃO Introdução Mídias na educação

MÍDIAS NA EDUCAÇÃO Introdução Mídias na educação MÍDIAS NA EDUCAÇÃO Michele Gomes Felisberto; Micheli de Oliveira; Simone Pereira; Vagner Lean dos Reis Instituto Federal de Educação, Ciência e Tecnologia Farroupilha Introdução O mundo em que vivemos

Leia mais

Manual de Utilização do PDV Klavix

Manual de Utilização do PDV Klavix Manual de Utilização do PDV Klavix Página 1/20 Instalando a partir do CD Se você recebeu um CD de instalação, rode o programa Instalador que se encontra no raiz do seu CD. Ele vai criar a pasta c:\loureiro

Leia mais

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO 4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?

Leia mais

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS PLANO DE CONTINGÊNCIA DE BANCO DE DADOS Pedro Henrique Jussani 1, Luiz Fernando Braga Lopes 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil pedrohenriquejussani@hotmail.com, lfbraga@unipar.br

Leia mais

Astra LX Registro de Pacientes e Médicos Guia para o acesso aos registros de Pacientes e Médicos e eliminação de dados duplicados no AstraLX

Astra LX Registro de Pacientes e Médicos Guia para o acesso aos registros de Pacientes e Médicos e eliminação de dados duplicados no AstraLX Astra LX Registro de Pacientes e Médicos Guia para o acesso aos registros de Pacientes e Médicos e eliminação de dados duplicados no AstraLX 2011 Equipe Documentação Astra AstraLab 27/10/2011 Sumário Registro

Leia mais

Manual do usuário Neo Protocolo Free

Manual do usuário Neo Protocolo Free O Neo Protocolo Free, é um sistema para criar e gerenciar protocolos de entrega e recebimento de documentos, desenvolvido e distribuído gratuitamente pela Neo Solutions. O software pode funcionar de forma

Leia mais

Antivírus AVG. Antivírus AVG

Antivírus AVG. Antivírus AVG Antivírus AVG -1- ÍNDICE CAPÍTULO 1 Você sabe o que é vírus?...08 Como os vírus agem?...11 Tipos de vírus...29 A história do AVG...36 Baixando o AVG...41 Instalando o AVG...45 Abrindo o AVG...50 CAPÍTULO

Leia mais

Estudo de Viabilidade. GMon Sistema de Gerenciamento de Monitores. Curso: Ciências da Computação Professora: Carla Silva

Estudo de Viabilidade. GMon Sistema de Gerenciamento de Monitores. Curso: Ciências da Computação Professora: Carla Silva Estudo de Viabilidade GMon Sistema de Gerenciamento de Monitores Curso: Ciências da Computação Professora: Carla Silva Recife, 20 de Janeiro de 2012 1 Sumário 1. Motivação... 3 2. Problema identificado...

Leia mais

Sumário. Introdução ao Microsoft Project. 1 Microsoft Project, gerenciamento de projetos e você 3. 2 Visão geral do Project 11.

Sumário. Introdução ao Microsoft Project. 1 Microsoft Project, gerenciamento de projetos e você 3. 2 Visão geral do Project 11. Sumário Introdução... xiii A quem se destina este livro...xiii Como o livro está organizado...xiii Como baixar os arquivos de prática...xiv Suas configurações no Project...xv Suporte técnico...xvi Parte

Leia mais

Data 23/01/2008. Guia do Professor. Introdução

Data 23/01/2008. Guia do Professor. Introdução Guia do Professor Data 23/01/2008 Introdução A inserção de tópicos da Eletricidade nas escolas de nível básico e médio é fundamental para a compreensão de alguns fenômenos da vida moderna. Você já imaginou

Leia mais

CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR DO AMAZONAS - CIESA CENTRO DE PROCESSAMENTO DE DADOS CPD MANUAL DE UTILIZAÇÃO DO MOODLE 2.

CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR DO AMAZONAS - CIESA CENTRO DE PROCESSAMENTO DE DADOS CPD MANUAL DE UTILIZAÇÃO DO MOODLE 2. CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR DO AMAZONAS - CIESA CENTRO DE PROCESSAMENTO DE DADOS CPD MANUAL DE UTILIZAÇÃO DO MOODLE 2.8 PERFIL ALUNO Versão 1.0 2015 CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR

Leia mais

Início Rápido para o Templo

Início Rápido para o Templo Início Rápido para o Templo O FamilySearch.org facilita realizar as ordenanças do templo por seus antepassados. Todo o processo tem apenas alguns passos simples: 1. Descobrir antepassados que precisam

Leia mais

Configurando a emissão de boletos no sistema

Configurando a emissão de boletos no sistema Configurando a emissão de boletos no sistema Entre nossos sistemas, o GIM, o GECOB, o GEM, o TRA-FRETAMENTO e os 15 sistemas da linha 4U (GE-COMERCIO 4U, GEPAD 4U, GE-INFO 4U, etc ) possuem funções para

Leia mais

BR DOT COM SISPON: MANUAL DO USUÁRIO

BR DOT COM SISPON: MANUAL DO USUÁRIO BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...

Leia mais

ESTUDO DE VIABILIDADE. Santander, Victor - Unioeste Aula de Luiz Eduardo Guarino de Vasconcelos

ESTUDO DE VIABILIDADE. Santander, Victor - Unioeste Aula de Luiz Eduardo Guarino de Vasconcelos ESTUDO DE VIABILIDADE Santander, Victor - Unioeste Aula de Luiz Eduardo Guarino de Vasconcelos Objetivos O que é um estudo de viabilidade? O que estudar e concluir? Benefícios e custos Análise de Custo/Benefício

Leia mais

XIX CONGRESSO DE PÓS-GRADUAÇÃO DA UFLA 27 de setembro a 01 de outubro de 2010

XIX CONGRESSO DE PÓS-GRADUAÇÃO DA UFLA 27 de setembro a 01 de outubro de 2010 PROPOSTA DE UMA ARQUITETURA DE INTERFACE DE SOFTWARE PARA GERAÇÃO DE NOTAS MUSICAIS PARA DETECÇÃO DE OBSTÁCULOS MAGNA CAETANO DA SILVA 1, GABRIEL DA SILVA 2 RESUMO Para realização deste trabalho foi realizada

Leia mais

COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE

COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE www.agenciaatos.com.br COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE APLICAÇÃO DA CONSULTORIA EM VENDAS ONLINE É assim que os resultados são gerados. No entanto, é

Leia mais

Manual MQS. Logo após colocar essas informações abrirá a página inicial do sistema:

Manual MQS. Logo após colocar essas informações abrirá a página inicial do sistema: Manual MQS Para acessar o sistema MQS na versão em PHP, basta clicar no link: www.mqs.net.br/plus. Colocar login e senha que foram fornecidos por email. Logo após colocar essas informações abrirá a página

Leia mais

FACULDADE PITÁGORAS DISCIPLINA: GESTÃO DE PROJETOS. Prof. Msc. Carlos José Giudice dos Santos

FACULDADE PITÁGORAS DISCIPLINA: GESTÃO DE PROJETOS. Prof. Msc. Carlos José Giudice dos Santos FACULDADE PITÁGORAS DISCIPLINA: GESTÃO DE PROJETOS Prof. Msc. Carlos José Giudice dos Santos O QUE SÃO PROCESSOS? De acordo com o Guia PMBOK, (2013) processo é um conjunto de ações e/ou atividades inter-relacionadas

Leia mais

Portal de Aprendizado Tutorial do Aluno

Portal de Aprendizado Tutorial do Aluno Portal de Aprendizado Tutorial do Aluno Índice 1 Acessando o Portal... 2 1.1 Verificação do Browser... 2 1.2 Entre em contato... 3 1.3 Portal Autenticado... 5 2 Meus Cursos... 6 2.1 Matriculando-se em

Leia mais

AGHOS - GESTÃO E REGULAÇÃO ASSISTENCIAL E FINANCEIRA DE SAÚDE MÓDULO DE REGULAÇÃO AMBULATORIAL DE CONSULTAS ESPECIALIZADAS

AGHOS - GESTÃO E REGULAÇÃO ASSISTENCIAL E FINANCEIRA DE SAÚDE MÓDULO DE REGULAÇÃO AMBULATORIAL DE CONSULTAS ESPECIALIZADAS Manual de Regulação Ambulatorial de Consultas Especializadas SISTEMA AGHOS Versão 01.2011 ÍNDICE INTRODUÇÃO...3 1. O SISTEMA...4 1.1 Acesso ao Sistema AGHOS:...4 1.2 Teclas de funções do Sistema:...5 1.3

Leia mais

Portal do Projeto Tempo de Ser

Portal do Projeto Tempo de Ser Sumário Portal do Projeto Tempo de Ser O que é um Wiki?...2 Documentos...2 Localizando documentos...3 Links...3 Criando um Documento...4 Criando um link...4 Editando um Documento...5 Sintaxe Básica...5

Leia mais

Especificação do Trabalho

Especificação do Trabalho Especificação do Trabalho I. Introdução O objetivo deste trabalho é abordar a prática da programação orientada a objetos usando a linguagem Java envolvendo os conceitos de classe, objeto, associação, ligação,

Leia mais

SIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS

SIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS SIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS SANTA MARIA FATECIENS 2008 Este manual tem por finalidade apresentar as especificações detalhadas da aplicação de Cadastro de Funcionários,

Leia mais

SISTEMA DE SERVIÇOS DE INFRA-ESTRUTURA DA UFRGS

SISTEMA DE SERVIÇOS DE INFRA-ESTRUTURA DA UFRGS SISTEMA DE SERVIÇOS DE INFRA-ESTRUTURA DA UFRGS Instituição: UFRGS Autores: Ricardo Vieira, José Luis Machado e Álvaro Juscelino Lanner Área: Sistema de Informações Introdução. O trabalho aqui proposto

Leia mais

Simulado Banco de Dados I Bimestre 1 Capítulo 1 Projeto Lógico de Banco de Dados

Simulado Banco de Dados I Bimestre 1 Capítulo 1 Projeto Lógico de Banco de Dados Simulado Banco de Dados I Bimestre 1 Capítulo 1 Projeto Lógico de Banco de Dados 01) Defina com suas próprias palavras: a) Banco de Dados b) Sistema Gerenciador de Banco de Dados c) Sistema de Banco de

Leia mais

COTAÇÃO DE COMPRAS COM COTAÇÃO WEB

COTAÇÃO DE COMPRAS COM COTAÇÃO WEB COTAÇÃO DE COMPRAS COM COTAÇÃO WEB RMS Software S.A. - Uma Empresa TOTVS Todos os direitos reservados. A RMS Software é a maior fornecedora nacional de software de gestão corporativa para o mercado de

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

SISTEMA UNIFICADO DE ADMINISTRAÇÃO PÚBLICA SUAP

SISTEMA UNIFICADO DE ADMINISTRAÇÃO PÚBLICA SUAP INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE GOIÁS PRÓ-REITORIA DE DESENVOLVIMENTO INSTITUCIONAL DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO - DTI SISTEMA UNIFICADO DE ADMINISTRAÇÃO PÚBLICA SUAP MÓDULO

Leia mais

UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE SISTEMAS DE INFORMAÇÃO BACHARELADO

UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE SISTEMAS DE INFORMAÇÃO BACHARELADO UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE SISTEMAS DE INFORMAÇÃO BACHARELADO SISTEMA PARA O GERENCIAMENTO DE CONDOMÍNIOS OSMAR CARLOS RADTKE FILHO Prof. Orientador:

Leia mais

Espaço do Coordenador

Espaço do Coordenador Espaço do Coordenador Guia de utilização Versão 2.5 PARTE 6: Pedidos de pessoal 2 SUMÁRIO 8.4 PEDIDOS DE PESSOAL... 6 8.4.1 CLT... 7 8.4.2 ESTAGIÁRIO... 17 8.4.3 AUTÔNOMO... 26 8.4.4 VALE ALIMENTAÇÃO/REFEIÇÃO...

Leia mais

Agenda Semântica. Grupo: Francisco Rodrigues Júnior Guilherme Daher Ferreira Luana Vieira Morellato Renan Rigo

Agenda Semântica. Grupo: Francisco Rodrigues Júnior Guilherme Daher Ferreira Luana Vieira Morellato Renan Rigo Universidade Federal do Espírito Santo Inteligência Artificial Agenda Semântica Grupo: Francisco Rodrigues Júnior Guilherme Daher Ferreira Luana Vieira Morellato Renan Rigo Vitória 2007/02 Agenda Semântica

Leia mais

1. REGISTRO DE PROJETOS

1. REGISTRO DE PROJETOS 1. REGISTRO DE PROJETOS Nesta aplicação será feito o registro dos projetos/ ações de extensão, informando os dados iniciais do projeto, as classificações cabíveis, os participantes, a definição da região

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 28 Revisão para a Prova 2 http://www.ic.uff.br/~bianca/engsoft2/ Aula 28-28/07/2006 1 Matéria para a Prova 2 Gestão de projetos de software Conceitos (Cap. 21) Métricas (Cap.

Leia mais

Núcleo de Relacionamento com o Cliente. de Relacionamento com o Cliente GUIA PRÁTICO DE USO. Produtos

Núcleo de Relacionamento com o Cliente. de Relacionamento com o Cliente GUIA PRÁTICO DE USO. Produtos GUIA PRÁTICO DE USO Núcleo de Relacionamento com o Cliente de Relacionamento com o Cliente Núcleo Seja bem vindo ao nosso novo canal de relacionamento! Neste Guia Prático de Uso você conhecerá como funciona

Leia mais

Configurando o Controle dos Pais no Windows Vista

Configurando o Controle dos Pais no Windows Vista Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões

Leia mais

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL.

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL. Nome do Software: Gerenciador de Projetos Versão do Software: Gerenciador de Projetos 1.0.0 1. Visão Geral Este Manual de Utilização do Programa Gerenciador de Projetos via Web, tem por finalidade facilitar

Leia mais

Casos de uso Objetivo:

Casos de uso Objetivo: Casos de uso Objetivo: Auxiliar a comunicação entre os analistas e o cliente. Descreve um cenário que mostra as funcionalidades do sistema do ponto de vista do usuário. O cliente deve ver no diagrama de

Leia mais

COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0

COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0 COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO Versão 1.0 2015 SUMÁRIO 1. O MOODLE 3 2. Acesso à Plataforma 3 2.1. Cadastrar-se em uma disciplina 4 2.2. Página Inicial do Curso 5 3.

Leia mais

OS SABERES PROFISSIONAIS PARA O USO DE RECURSOS TECNOLÓGICOS NA ESCOLA

OS SABERES PROFISSIONAIS PARA O USO DE RECURSOS TECNOLÓGICOS NA ESCOLA OS SABERES PROFISSIONAIS PARA O USO DE RECURSOS TECNOLÓGICOS NA ESCOLA Suzana Marssaro do Santos - suzanamarsaro@hotmail.com Priscila Moessa Bezerra - p-moessabezerra@hotmail.com Célia Regina de Carvalho

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

Índice. Introdução 2. Quais funcionalidades uma boa plataforma de EAD deve ter? 4. Quais são as vantagens de ter uma plataforma EAD?

Índice. Introdução 2. Quais funcionalidades uma boa plataforma de EAD deve ter? 4. Quais são as vantagens de ter uma plataforma EAD? Índice SUA EMPRESA DE TREINAMENTOS ESTÁ PARADA NO TEMPO? Introdução 2 Quais funcionalidades uma boa plataforma de EAD deve ter? 4 Quais são as vantagens de ter uma plataforma EAD? 6 A gestão de cursos

Leia mais

UML: Diagrama de Casos de Uso, Diagrama de Classes

UML: Diagrama de Casos de Uso, Diagrama de Classes UML: Diagrama de Casos de Uso, Diagrama de Classes Diagrama de Casos de Uso O modelo de casos de uso visa responder a pergunta: Que usos (funcionalidades) o sistema terá? ou Para que aplicações o sistema

Leia mais

Exercícios Teóricos Resolvidos

Exercícios Teóricos Resolvidos Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Matemática Exercícios Teóricos Resolvidos O propósito deste texto é tentar mostrar aos alunos várias maneiras de raciocinar

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura

Leia mais

COMO COMEÇAR 2016 se organizando?

COMO COMEÇAR 2016 se organizando? COMO COMEÇAR 2016 se organizando? Como começar 2016 se organizando? Conheça estratégias simples para iniciar o novo ano com o pé direito Você sabia que, de acordo com o Sebrae, os principais motivos que

Leia mais

1 ACESSO PARA SECRETÁRIA... 4 2 - CONFIGURAR HORÁRIOS DE ATENDIMENTO... 4 2.1 BLOQUEANDO E HABILITANDO HORÁRIOS... 5 3 PRÉ-DEFININDO PARÂMETROS DE

1 ACESSO PARA SECRETÁRIA... 4 2 - CONFIGURAR HORÁRIOS DE ATENDIMENTO... 4 2.1 BLOQUEANDO E HABILITANDO HORÁRIOS... 5 3 PRÉ-DEFININDO PARÂMETROS DE 2 1 ACESSO PARA SECRETÁRIA... 4 2 - CONFIGURAR HORÁRIOS DE ATENDIMENTO... 4 2.1 BLOQUEANDO E HABILITANDO HORÁRIOS... 5 3 PRÉ-DEFININDO PARÂMETROS DE ATENDIMENTO... 6 4 - A TELA AGENDA... 7 4.1 - TIPOS

Leia mais

MANUAL DO OFICIAL DE JUSTIÇA

MANUAL DO OFICIAL DE JUSTIÇA MANUAL DO OFICIAL DE JUSTIÇA TRIBUNAL DE JUSTIÇA DE MATO GROSSO Janeiro 2012 Conteúdo Elaboração do projeto... 3 1. Acesso ao Sistema... 4 2. Tipo de Certificado... 4 2.1. Navegador padrão para acessar

Leia mais

RASTREAMENTO E LOCALIZAÇÃO DE VEÍCULOS

RASTREAMENTO E LOCALIZAÇÃO DE VEÍCULOS Parabéns! Você acaba de adquirir um dos melhores produtos e sistema de rastreamento de veículos via-satélite. Ele irá oferecer segurança e mobilidade para a sua empresa e seu patrimônio pessoal. Como acessar

Leia mais

O QUE É A CENTRAL DE JOGOS?

O QUE É A CENTRAL DE JOGOS? O QUE É A CENTRAL? A Central de Jogos consiste de duas partes: Um site na Internet e um programa de computador (Central) que deve ser instalado em sua máquina. No site www.centraldejogos.com.br, você pode

Leia mais

Manual do Usuário - ProJuris Web - Biblioteca Jurídica Página 1 de 20

Manual do Usuário - ProJuris Web - Biblioteca Jurídica Página 1 de 20 As informações contidas neste documento estão sujeitas a alterações sem o prévio aviso, o que não representa um compromisso da Virtuem Informática. As pessoas, organizações ou empresas e eventos de exemplos

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

MANUAL CHAT DE ATENDIMENTO VIASOFT

MANUAL CHAT DE ATENDIMENTO VIASOFT MANUAL CHAT DE ATENDIMENTO VIASOFT 1. CONSIDERAÇÕES INICIAIS A Viasoft para melhor atender seus clientes está aperfeiçoando as suas ferramentas de atendimento. O Chat Online, já conhecido e utilizado pela

Leia mais

Simulado Informática Concurso Correios - IDEAL INFO

Simulado Informática Concurso Correios - IDEAL INFO Simulado Informática Concurso Correios - IDEAL INFO Esta prova de informática é composta por 20 (vinte) questões de múltipla escolha seguindo o molde adotado pela UnB/CESPE. O tempo para a realização deste

Leia mais

Manual Rápido de Registro e Configuração do DJPDV

Manual Rápido de Registro e Configuração do DJPDV Página 1 Manual Rápido de Registro e Configuração do DJPDV Juliana Rodrigues Prado Tamizou www.djsystem.com.br (15) 3324-3333 Rua Coronel Aureliano de Camargo,973 Centro - Tatuí SP - 18270-170 Revisado

Leia mais

MANUAL DO USUÁRIO PORTAL DO PROFESSOR

MANUAL DO USUÁRIO PORTAL DO PROFESSOR MANUAL DO USUÁRIO PORTAL DO PROFESSOR ACESSANDO O PORTAL DO PROFESSOR Para acessar o portal do professor, acesse o endereço que você recebeu através da instituição de ensino ou acesse diretamente o endereço:

Leia mais

DIÁRIO DE CLASSE ELETRÔNICO APRESENTAÇÃO... 2

DIÁRIO DE CLASSE ELETRÔNICO APRESENTAÇÃO... 2 DIÁRIO DE CLASSE ELETRÔNICO APRESENTAÇÃO... 2 PLANO DE CURSO Como cadastrar um plano de curso?... 3 Como importar um plano de curso?... 4 Como cadastrar o conteúdo programático?... 7 Como cadastrar atividades

Leia mais

PERGUNTAS MAIS FREQUENTES DA GESTÃO DO TRABALHO FRENQUENTLY ANSWER QUESTIONS (FAQ S) ATIVIDADES PARA FORMAÇÃO

PERGUNTAS MAIS FREQUENTES DA GESTÃO DO TRABALHO FRENQUENTLY ANSWER QUESTIONS (FAQ S) ATIVIDADES PARA FORMAÇÃO PERGUNTAS MAIS FREQUENTES DA GESTÃO DO TRABALHO FRENQUENTLY ANSWER QUESTIONS (FAQ S) ATIVIDADES PARA FORMAÇÃO 1 FORMAÇÃO 1.1 O que é formação? Todas atividades relacionadas ao processo de educação, que

Leia mais

Manual do Módulo de PC Online

Manual do Módulo de PC Online do Módulo de PC Online Agilis Conteúdo Introdução... 4 Acesso à Funcionalidade... 5 1. Internet Explorer 6.x... 7 2. Internet Explorer 7.x... 9 3. Netscape Navigator 7.x... 10 4. Netscape Navigator 7.2x...

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

RELATÓRIO DE PROGRAMAÇÃO II. Igor Bissoli. Ramon Bambini. Victor Melo

RELATÓRIO DE PROGRAMAÇÃO II. Igor Bissoli. Ramon Bambini. Victor Melo RELATÓRIO DE PROGRAMAÇÃO II Igor Bissoli Ramon Bambini Victor Melo 1) Descrição do Problema (Texto explicativo sobre o contexto do problema e uma identificação precisa do trecho escolhido para abordar

Leia mais

O ENSINO DE CÁLCULO NUMÉRICO: UMA EXPERIÊNCIA COM ALUNOS DO CURSO DE CIÊNCIA DA COMPUTAÇÃO

O ENSINO DE CÁLCULO NUMÉRICO: UMA EXPERIÊNCIA COM ALUNOS DO CURSO DE CIÊNCIA DA COMPUTAÇÃO O ENSINO DE CÁLCULO NUMÉRICO: UMA EXPERIÊNCIA COM ALUNOS DO CURSO DE CIÊNCIA DA COMPUTAÇÃO Prof. Leugim Corteze Romio Universidade Regional Integrada URI Campus Santiago-RS leugimcr@urisantiago.br Prof.

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais