$/(;&$67(/2%5$1&252'5,*8(6 '$1(//,2'266$17265$0$/+2 '$1,/262$5(63,172. %,20e75,&26(0/,18;

Tamanho: px
Começar a partir da página:

Download "$/(;&$67(/2%5$1&252'5,*8(6 '$1(//,2'266$17265$0$/+2 '$1,/262$5(63,172. %,20e75,&26(0/,18;"

Transcrição

1 81,9(56,'$'('$$0$=Ð1,$81$0$ &(1752'(&,Ç1&,$6(;$7$6(7(&12/2*,$&&(7 &8562'(7(&12/2*,$(0352&(66$0(172'('$'26 $/(;&$67(/2%5$1&252'5,*8(6 '$1(//,2'266$17265$0$/+2 '$1,/262$5(63,172 6(*85$1d$$75$9e6'(6,67(0$6 %,20e75,&26(0/,18; Belém 2004

2 $/(;&$67(/2%5$1&252'5,*8(6 '$1(//,2'266$17265$0$/+2 '$1,/262$5(63,172 6(*85$1d$$75$9e6'(6,67(0$6 %,20e75,&26(0/,18; Trabalho de Conclusão de Curso apresentado ao Curso de Tecnologia em Processamento de Dados, Centro de Ciência Exatas e Tecnologia da Universidade da Amazônia (UNAMA), para obtenção de Grau de Tecnólogo em Processamento de Dados. Orientador: Prof. Edson Ribeiro Brabo Belém 2004

3 R696s Rodrigues, Alex Castelo Branco Segurança através de sistemas biométricos em Linux / Alex Castelo Branco Rodrigues f. : il. Enc. Orientador: Edson Ribeiro Brabo. Trabalho de Conclusão de Curso (Tecnólogo em Processamento de Dados) Universidade da Amazônia, Belém, Referências: f Informática. 2. Processamento de dados. 3. Linux. 4. Sistemas Biométricos. 5. Biometria. I. Ramalho, Danellio dos Santos. II. Soares, Danilo Pinto. III. Título. &'8 Catalogação na publicação: Luciene Dias Cavalcante CRB2/1076

4 $/(;&$67(/2%5$1&252'5,*8(6 '$1(//,2'266$17265$0$/+2 '$1,/262$5(63,172 6(*85$1d$$75$9e6'(6,67(0$6 %,20e75,&26(0/,18; Trabalho de Conclusão de Curso apresentado ao Curso de Tecnologia em Processamento de Dados, Centro de Ciência Exatas e Tecnologia da Universidade da Amazônia (UNAMA), para obtenção de Grau de Tecnólogo em Processamento de Dados. Aprovada em: 03 de novembro de 2004 com Louvor % $ 1 & $ ( ; $ 0, 1 $ ' 2 5 $ Prof. Edson Ribeiro Brabo Universidade da Amazônia Profª. Nilce Ramôa Universidade da Amazônia Belém 2004

5 Dedicamos este trabalho $RVQRVVRVSDLV

6 $*5$'(&,0(1726 Agradecemos a Deus que é o grande arquiteto do universo. Aos nossos professores, em especial ao Prof. Edson Ribeiro Brabo, por nos ajudar nesta difícil escolha que foi defender este tema tão importante. Ao Prof. Cláudio Lima, Coordenador do Curso de Processamento de Dados, por nos ajudar no pedido de alguns livros de extrema importância para este trabalho. Aos nossos familiares, por nos proporcionarem este grande investimento para nossas carreiras. Aos nossos amigos que madrugaram diversas vezes conosco estudando. A todos aqueles que abandonaram o curso no caminho e que por motivos adversos não estão se formado neste ano.

7 6H 6HÚVFDSD]GHFRQVHUYDURWHXERPVHQVRHDFDOPD 4XDQGRRVRXWURVRVSHUGHPHWHDFXVDPGLVVR 6HÚVFDSD]GHFRQILDUHPWLTXDQGRGHWLGXYLGDP (QRHQWDQWRSHUGRDUHVTXHGXYLGHP 6HÚVFDSD]GHHVSHUDUVHPSHUGHUHVDHVSHUDQØD (QÔRFDOXQLDUHVRVTXHWHFDOXQLDP 6HÚVFDSD]VHQGRRGLDGRGDUWHUQXUD 7XGRVHPSHQVDUTXHÚVVÒELRRXXPPRGHORGRVERQV 6HÚVFDSD]GHVRQKDUVHPTXHRVRQKRWHGRPLQH (SHQVDUVHPUHGX]LURSHQVDPHQWRDYÞFLR 6HÚVFDSD]GHHQIUHQWDUR7ULXQIRHR'HVDVWUH 6HPID]HUGLVWLQØÔRHQWUHHVWHVGRLVLPSRVWRUHV 6HÚVFDSD]GHRXYLUDYHUGDGHTXHGLVVHVWH 7UDQVIRUPDGDSRUFDQDOKDVHPDUPDGLOKDVDRVWRORV 6HÚVFDSD]GHYHUGHVWUXÞGRRLGHDOGDYLGDLQWHLUD (FRQVWUXÞORRXWUDYH]FRPIHUUDPHQWDVJDVWDV 6HÚVFDSD]GHDUULVFDUWRGRVWHXVKDYHUHV 1XPODQFHFRUDMRVRDOKHLRDRUHVXOWDGR (SHUGHUHFRPHØDUGHQRYRRWHXFDPLQKR 6HPTXHRXØDXPVXVSLURTXHPVHJXLUDRWHXODGR 6HÚVFDSD]GHIRUØDUWHXVPëVFXORVHQHUYRV (ID]ÛORVVHUYLUVHMÒTXDVHQÔRVHUYHP 6XVWHQGRWHDWLTXDQGRQDGDHPWLUHVWD $QÔRVHUDYRQWDGHTXHGL](QIUHQWD 6HÚVFDSD]GHIDODUDRSRYRHILFDUGLJQR 2XGHSDVVHDUFRPUHLVFRQVHUYDQGRWHRPHVPR 6HQÔRSRGHDEDODUWHDPLJRRXLQLPLJR (QÔRVRIUHPGHFHSØÔRRVTXHFRQWHPFRQWLJR 6HSRGHVSUHHQFKHUWRGRPLQXWRTXHSDVVD &RPVHVVHQWDVHJXQGRVGHWDUHIDVDFHUWDGDV

8 6HDVVLPIRUHVPHXILOKRD7HUUDVHUÒWXD 6HUÒWHXWXGRTXHQHODH[LVWH (QÔRUHFHLHVTXHWHRWRPHP 0DVDLQGDPHOKRUTXHWXGRLVWR 6HDVVLPIRUHVVHUÒVXP+20(0 5XG\DUG.LSOLQJ

9 5(6802 Quem de nós nunca teve de memorizar uma senha pequena ou até mesmo uma grande, e quem de nós nunca esqueceu uma senha. É exatamente este o pensamento usado para que a biometria seja aplicada à segurança, pois ela é um método de verificação ou identificação, que usa como parâmetro uma característica corporal ou comportamental, dispensando, portanto, a memorização de tal dado. Biometria ou sistema biométrico está relacionado a métodos automatizados usados para identificação ou verificação da identidade de uma pessoa com base em suas características físicas únicas ou características comportamentais, onde é necessária uma segurança elevada, pois há dados muito importantes ou sigilosos o bastante para que somente determinadas pessoas tenham acesso a estes. Quando é necessário que uma pessoa se identifique, é comum o uso de senhas, cartões de identificação pessoal e todo e qualquer método que impeça o acesso a pessoas não autorizadas. Dentre estes métodos, alguns dos mais confiáveis são as soluções biométricas. Esta confiabilidade se deve ao fato de que as características levadas em conta para permitir o acesso são estáveis, únicas em cada indivíduo, dificilmente repetem-se de uma pessoa para a outra e também porque as características são guardadas em forma de expressões matemáticas criptografadas, o que torna burlar o sistema uma tarefa extremamente difícil. 3$/$95$6&+$9( Informática. Processamento de dados. Linux. Sistemas Biométricos. Biometria.

10 $%675$&7 Who of us never had to memorize a small password or even a big one, and who of us never forgot a password. It is exactly this the used thought so that the biometry is applied to the safety, because it is a verification method or identification, that uses as parameter a corporal or behavioral characteristic, releasing, therefore, the memorization of such data. Biometry or biometric system is related to automated methods used for identification or verification of a person s identity with base only in its physical or behavioral characteristics, where it is necessary a high safety, because there are very important or secret data enough so that only certain people have access to them. When it is necessary to have a person identified, it is common the use of passwords, cards of personal identification and all and any method that impedes the access to non authorized people. Among these methods, some of the most reliable are the biometrics solutions. This reliability is due to the fact that the characteristics taken into account to allow the access are stable, only in each individual, difficultly they repeat of a person for the other and also because the characteristics are kept in form of cryptographic mathematical expressions, what turns to defraud the system an extremely difficult task..(<:25'6: Computer Science. Data Processing. Linux. Biometrics Systems. Biometry.

11 /,67$'(),*85$6 Figura 1 Marcello Malpighii...17 Figura 2 - João Evangelista Purkinje...17 Figura 3 - William James Herschel...18 Figura 4 - Alphonse Bertillon...19 Figura 5 - Francis Galton...20 Figura 6 - Juan Vucetich...20 Figura 7 - Edward Richard Henry...21 Figura 8 - Cédula de Identidade...22 Figura 9 - Etapas da verificação...25 Figura 10 - Etapas da identificação...25 Figura 11 - Biometria em diversos segmentos do mercado...29 Figura 12 - Timbres de voz...30 Figura 13 - Leitor de geometria manual...31 Figura 14 - Leitor de reconhecimento facial...33 Figura 15 - Etapa de captura da imagem...35 Figura 16 - Íris humana...36 Figura 17 - Retina humana...37 Figura 18 - Assinatura manuscrita...39 Figura 19 - Pontos singulares e pontos característicos...43 Figura 20 - Classes de Henry...45 Figura 21 - Pontos característicos ou Minúcias...45 Figura 22 - Aspectos de impressões digitais Detalhes de Galton...46 Figura 23 - Melhoramento pelo processamento de área:...51 Figura 24 - Histograma da imagem original da retina humana...51 Figura 25 - Filtro de contraste:...54

12 /,67$'(),*85$6 Figura 26 - Operação WKUHVKROG...56 Figura 27 - Afinamento (7KLQQLQJ):...57 Figura 28 - Família de elementos estruturantes...58 Figura 29 Filtro para limpeza do esqueleto:...59 Figura 30 - Componentes das Minúcias...62 Figura 31 - Máscara 9x9 usada para calcular a somatória das linhas...62 Figura 32 - Definição das 8 possíveis direções...63 Figura 33 Mapa direcional:...65 Figura 34 - Suavização utilizando seno-cosseno...66 Figura 35 Matrizes direcionais...66 Figura 36 - Suavização utilizando a Moda...67 Figura 37 - Cálculo do Índice de Poincaré após suavização do mapa direcional...68 Figura 38 - Diagrama de blocos do algoritmo de classificação...69 Figura 39 - Diferença de ângulos entre a classe arco angular e presilha esquerda...70 Figura 40 Presilhas:...71 Figura 41 - Algoritmo de extração de Minúcias...72 Figura 42 Extração de aspectos:...74 Figura 43 - Richard Stallman Figura 44 - Linus Tovalds...899

13 /,67$'(*5È),&26 Gráfico 1 - Taxas de erros... 27

14 /,67$'(7$%(/$6 Tabela 1 - Distribuição das Minúcias Tabela 2 - Crossing Number (propriedades) Tabela 3 - Relação Custo x Benefício no Windows Tabela 4 - Relação Custo x Benefício no Linux... 77

15 v È 5, 2 1. Introdução O que é Biometria? Como Funcionam os Sistemas Biométricos? Verificação (Comparação) versus Identificação (Classificação) Taxas de Erro Diversos tipos de Sistemas Biométricos Reconhecimento da Voz Geometria Manual Reconhecimento Facial Identificação da Íris Identificação da Retina Reconhecimento da Assinatura Manuscrita Reconhecimento da Dinâmica da Digitação Reconhecimento de Impressão Digital Dactiloscopia Pontos Singulares (Núcleos e Deltas) Sistema de Henry Pontos Característicos ou Minúcias (Detalhes de Galton) Pré processamento de Imagem Melhoria pelo Processamento Pontual e Processamento de Área Melhoria pelo Processamento Pontual Melhoria pelo Processamento de Área Filtros de Contraste... 53

16 vi 5.3. Operações Morfológicas Binarização ou Limiar (WKUHVKROG) Afinamento (7KLQQLQJ) Filtro para Limpeza de Esqueleto Verificação (1:1) e Identificação (1:n) de Impressões Digitais Etapas da Identificação (Classificação) Cálculo da Imagem Direcional Suavização do Mapa Direcional Classificação através do Índice de Poincaré Etapas da Verificação Extração de Aspectos Comparação de Minúcias (PDWFKLQJ) Relação Custo Benefício para Implementação de um Sistema Biométrico no Windows e no Linux A implementação de um Sistema de Verificação de Digitais Portável Conclusão HIHUrQFLDV $SrQGLFHV

17 15,QWURGXomR O assunto em questão foi escolhido para ser defendido por se perceber que hoje em dia estes tipos de aplicações de segurança são extremamente indispensáveis no contexto empresarial moderno, haja vista que as pesquisas nesta área mostram que o custo de implementação de um sistema biométrico sofisticado fica bastante elevado, quando colocado para funcionar em sistemas operacionais que exigem um custo maior com licenças. O que se buscou foi mostrar, de toda forma, a possibilidade de implementar com facilidade sistemas biométricos no sistema operacional Linux, o que baixaria o custo desta implementação. Entretanto, será dado um maior aprofundamento no sistema biométrico utilizado para verificação de impressões digitais, por se verificar que este é bem mais simples de se mostrar como seria a implementação. Outro objetivo que se tenta alcançar é tentar resolver o problema da desinformação que o mercado da região norte tem hoje acerca dos Sistemas Biométricos e, através de uma aplicação prática, será mostrado que é possível implementar um Sistema Biométrico no Linux a um custo consideravelmente baixo e seguro, haja vista que será mostrado no decorrer do estudo o que o mesmo oferece em nível de segurança.

18 16 2TXHp%LRPHWULD" Segundo o Dicionário Aurélio (1986, p. 260), biometria é o ramo da ciência que estuda a mensuração dos seres vivos. A palavra biometria vem do Grego %LRV[vida] e 0HWURQ [medida]. Literalmente podemos definir biometria como PHGLGDGDYLGD,isto é, através da biometria é possível identificar as mensurações fisiológicas e/ou características únicas utilizadas para identificação ou verificação de um indivíduo, como será visto nos capítulos seguintes. A biometria como processo de identificação não é uma novidade. A seguir é apresentado um breve resumo nos processos de identificação: (BOMBONATTI) $QR±os chineses usavam a impressão digital em processos de divórcio; $QR±as impressões digitais eram usadas para firmar acordos; $QR ± na Índia, as impressões digitais eram usadas pelos analfabetos para legalização de papéis; $QR± os chineses empregavam a impressão digital também nos casos de crime; $QR ± Marcello Malpighi, médico italiano, publicou um trabalho intitulado (StVWRODVREUHRyUJmRGRWDWR, o qual estuda os desenhos digitais e palmares;

19 17 )LJXUD±Marcello Malpighii Fonte: BEAVAN, C., $QR ± T. Bewick fez uso de sua impressão digital em seu 7UDGHPDUN, ele acreditava ser uma das mais importantes contribuições para o estudo científico na área; $QR ±João Evangelista Purkinje apresentou à Universidade de Breslau Alemanha, uma tese na qual analisou os caracteres externos da pele, estudou o sistema déltico e agrupou os desenhos digitais em nove categorias; )LJXUDJoão Evangelista Purkinje Fonte: JAN EVANGELISTA PURKINJE, $QR ± a fotografia passou a ser empregada como processo exclusivo de identificação criminal, inicialmente na Suíça; $QR ± José Angel publicou o 7UDWDGR GR GHVHQYROYLPHQWR GD PmR KXPDQD, no qual fez estudos sobre os desenhos digitais e reduziu a quatro tipos de categorias;

20 18 $QR ± William James Herschel, coletor do governo inglês, em Bengala, Índia, iniciou seus estudos sobre as impressões digitais: tomou as impressões digitais dos nativos nos contratos em que firmavam com o governo. Essas impressões faziam às vezes de assinatura. Ele, então, aplicou-as nos registros de falecimentos e usou este processo nas prisões para reconhecimento dos evadidos; Henry Faulds inglês, médico de hospital em Tóquio, contribuiu para o estudo da dactiloscopia, examinando impressões digitais em peças de cerâmica pré-histórica japonesa. O mesmo previu a possibilidade de se descobrir um criminoso pela identificação das linhas papilares e preconizou uma técnica para a tomada de impressões digitais, utilizando-se de uma placa de estanho e tinta de imprensa (BEAVAN, 2001); )LJXUDWilliam James Herschel Fonte: BEAVAN, C., $QR ± o primeiro método de identificação biométrica foi aceito oficialmente e também era chamado de Antropometria. As técnicas de medição de diferentes partes do corpo foram desenvolvidas por Alphonse Bertillon, e utilizadas no caso de investigações criminais. Bertillon baseava-se numa combinação de medidas físicas tiradas de

21 19 acordo com elaborados procedimentos. As métricas junto com cor do cabelo, dos olhos e fotos de frente e de costas eram arquivadas. Ao todo Bertillon criou 243 (duzentos e quarenta e três) categorias. Esta técnica de identificação chamada %HUWLOORQDJH foi adotada pela polícia de Paris e rapidamente copiada por toda França e Europa; )LJXUDAlphonse Bertillon Fonte: <http://www.politiemuseum.nl/vlh/bertillon.htm> $QR ± os Estados Unidos aderiram ao método de Bertillon, e infelizmente, que não obteve o sucesso total, pois, devido a falta de tecnologia, na época, surgiam as dificuldades no armazenamento, consulta aos dados e o complicado método para coletar as medidas manualmente; $QR ± Francis Galton, a fim de estabelecer um sistema de segurança mais seguro que a antropometria, lança as bases científicas da impressão digital;

22 20 )LJXUDFrancis Galton Fonte: BEAVAN, C., $QR ± Juan Vucetich apresentou seu sistema de identificação com o nome de,fqridodqjrphwuld; )LJXUDJuan Vucetich Fonte: BEAVAN, C., $QR ± Dr. Francisco Latzina sugere que o nome Icnofalangometria fosse substituído por Dactiloscopia; $QR ± Edward Richard Henry publicou na Inglaterra seu livro &ODVVLILFDWLRQDQGXVHVRI)LQJHUSULQWV expondo seu novo sistema dactiloscópico;

23 21 $QR± o sistema dactiloscópico de Henry foi adotado oficialmente na Inglaterra pela Scotland Yard; )LJXUDEdward Richard Henry Fonte: BEAVAN, C., $QR ± Em 05 de fevereiro, foi regulamentada a Lei 947, pelo Decreto nº 4764, instituindo o Sistema Dactiloscópico Vucetich, no Rio de Janeiro. Nesse mesmo ano, Bertillon anexou a dactiloscopia ao sistema antropométrico de sua criação; $QR ± foi expedida a primeira carteira de identidade, então denominada )LFKD 3DVVDSRUWH ou &DUWmR GH,GHQWLGDGH, ainda usando assinalamentos antropométricos junto a dactiloscopia; $QR ± foram criados o Arquivo Dactiloscópico Monodactilar e o Laboratório de Locais do Crime no Serviço de Identificação de São Paulo; $QR ± inaugurado em Brasília o Instituto Nacional de Identificação com o objetivo fundamental de centralizar a identificação criminal no país;

24 22 $QR± o Instituto de Identificação do Estado de São Paulo possui um acervo de aproximadamente (quarenta milhões) de prontuários e expedem aproximadamente (quinze mil) cédulas de identidade e 300 (trezentos) atestados de antecedentes criminais. )LJXUD - Cédula de Identidade A biometria na segurança da informação significa a verificação da identidade de um indivíduo através de uma característica única, isto é, o indivíduo passa a ser autenticado mesmo que esqueça a senha de acesso ou chave. Tal característica pode ser física (a impressão digital, por exemplo) e/ou comportamental (como a velocidade da digitação). Cada uma destas formas de identificação estudadas até hoje será vista mais detalhadamente em um capítulo específico.

25 23 &RPR)XQFLRQDPRV6LVWHPDV%LRPpWULFRV" Os Sistemas Biométricos funcionam em geral da seguinte forma: cada usuário deve ser registrado pelo administrador do sistema; este verifica se cada indivíduo registrado é um usuário autorizado. O processo de registro consiste no armazenamento de uma característica biométrica do indivíduo (física ou comportamental) para ser usada posteriormente na verificação ou Identificação da identidade do usuário. A característica biométrica é tipicamente adquirida por um dispositivo de hardware, o qual está no IURQWHQG (extremidade dianteira) do mecanismo de autenticação por biometria. O componente do IURQWHQG para estes sistemas é um dispositivo de hardware (microfone, câmera, etc). Quando uma característica física é apresentada ao dispositivo, ele produz um sinal que é modulado em resposta às variações da quantidade física sendo medida. Se, por exemplo, o sensor for um microfone usado para capturar um padrão de voz, ele irá produzir um sinal cuja amplitude varia com o tempo em resposta à variação da freqüência em uma frase falada. Pelo fato dos sinais produzidos pela maior parte dos sensores serem analógicos por natureza, é necessário converter estes sinais para digitais, para que possam ser processados por um computador. Ao invés de usar todos os dados do sensor, os sistemas biométricos freqüentemente processam estes dados para extrair apenas as informações relevantes ao processo de autenticação. Uma vez que a representação digital foi processada para o ponto desejado, ela é armazenada. A característica biométrica armazenada na forma digital é chamada de WHPSODWH [modelo]. Muitos dispositivos biométricos capturam amostras múltiplas durante o

26 24 processo de registro para contabilizar graus de variação na medida destas características. Há uma grande preocupação com relação ao nível de segurança que se quer alcançar, pois, dependendo da situação, deve-se optar por qual o processo de funcionamento se quer que o sistema implemente Verificação ou Identificação. Será visto adiante o que são estes dois grandes processos Verificação (Comparação) versus Identificação (Classificação) No processo de verificação, um dispositivo de hardware (sensor, microfone, etc) captura a característica biométrica de um usuário e a transforma em representações digitais chamadas de OLYHVFDQ[amostra]. Mais adiante serão vistas as demais características que podem ser utilizadas como a impressão digital, íris, retina, etc. (COSTA, 2001). Após ter sido capturada, a característica biométrica do usuário irá ser comparada com uma característica biométrica armazenada (WHPSODWH). Esta amostra, tipicamente, não confere exatamente com o modelo armazenado, mesmo que seja ela que esteja armazenada. Mais adiante será visto o porquê disto. A forma mais comum e rápida de uso de um sistema biométrico será mostrada. No final do trabalho será apresentado como se implementa. Para Douglas Vigliazzi (2003), sistemas deste tipo são chamados de (1:1) (um-para-um).

27 25 )LJXUDEtapas da verificação Fonte: COMPUTER ID, No processo de identificação, o usuário não precisa estar previamente cadastrado. Através de um sensor é recolhida sua característica biométrica e, posteriormente, é feita uma busca no banco de dados, comparando a amostra capturada com todas as outras já cadastradas, até que seja encontrado ou não um registro coincidente ao que está sendo procurado. Sistemas deste tipo são chamados de (1:n) (um-para-muitos). (VIGLIAZZI, 2003). )LJXUDEtapas da identificação Fonte: COMPUTER ID, 2004.

28 26 As credibilidades dos sistemas biométricos são determinadas pelos índices de duas taxas que serão vistas a seguir Taxas de Erro Devido às inúmeras variações das características biométricas de indivíduo para indivíduo, os sistemas biométricos podem afirmar que um indivíduo é verdadeiro ou impostor. Como para cada uma das afirmações existem duas saídas, totalizam-se quatro possibilidades. O indivíduo verdadeiro é aceito, o indivíduo verdadeiro é rejeitado, o impostor é aceito e o impostor é rejeitado. Para se avaliar as taxas de erro deve-se tomar o conjunto total das amostras de validação apresentadas à entrada (100%) e saber quantos indivíduos verdadeiros foram rejeitados e quantos impostores foram aceitos. (COSTA, 2001). Os dois tipos possíveis de taxas de erro em sistemas biométricos são a taxa de False Acceptance Rate (FAR) [falsa aceitação] e a taxa de False Rejection Rate (FRR) [falsa rejeição]. A FAR pode ser definida como a probabilidade que o indivíduo impostor terá para ser aceito como verdadeiro, isto é, o sistema biométrico verifica ou identifica erroneamente a legitimidade do indivíduo, representando, então, a porcentagem de usuários não autorizados que são incorretamente identificados como usuários válidos. (COSTA, 2001).

29 27 A FRR é a taxa que define a probabilidade que o indivíduo verdadeiro terá para ser aceito como impostor, isto é, representa então a porcentagem de usuários autorizados que são incorretamente identificados como impostores. (COSTA, 2001). *UiILFRTaxas de erros Fonte: COMPUTER ID, Silvia Faranni Costa (2001) enfoca que as taxas FAR e FRR são dependentes uma da outra. Muitos sistemas biométricos, dependendo do nível de segurança, podem ser configurados para fornecer detecção sensível com baixa taxa de FAR e alta de FRR ou detecção fraca com baixa taxa de FRR e alta de FAR. Geralmente o desempenho de um sistema biométrico é especificado em termos de FAR. O nível de segurança é muito importante, pois o número de minúcias que serão comparadas é dependente do nível de segurança proposto, isto é, quanto maior o nível de segurança, maior o número de minúcias que devem ser comparadas tornando a verificação ou identificação mais difícil.

30 28 'LYHUVRVWLSRVGH6LVWHPDV%LRPpWULFRV Foi visto no segundo capítulo como os sistemas biométricos funcionam e agora serão conhecidos os diversos tipos de sistemas biométricos existentes no mercado. Será dada maior ênfase no sistema biométrico baseado em impressões digitais. Devido a grande necessidade de se estabelecer níveis de segurança, os profissionais da área biométrica têm investido bastante nestas tecnologias, buscando ganhar espaço no mercado e, falando em mercado, temos que reconhecer que a Região Norte ainda está muito atrasada nestes tipos de tecnologias. Mais adiante será visto em outro capítulo um estudo mais detalhado sobre porque a Região Norte não investe muito nessas tecnologias. Como já foi dito anteriormente, existem diversos tipos de sistemas biométricos que se diferem por utilizarem diferentes características biométricas. Estas características podem ser ItVLFDV ou FRPSRUWDPHQWDLV, variando de grau e complexidade da análise. Costa (2001) apresenta algumas características físicas pessoais que são usadas como características biométricas porque satisfazem as seguintes condições: a) XQLYHUVDOLGDGH cada pessoa é classificada por um conjunto de características; b) XQLFLGDGHYDULDELOLGDGH indica que duas pessoas não possuem as mesmas características, ou seja, cada pessoa tem suas características próprias;

31 29 c) SHUPDQrQFLD LPXWDELOLGDGH as características não podem ser modificadas, ou seja, não se alteram no decorrer do tempo; d) FULWpULRTXDQWLWDWLYR indica que as características podem ser medidas quantitativamente. Nem todos os tipos de sistemas biométricos que serão vistos satisfazem as condições citadas acima, pois ainda estão em fase de estudo. )LJXUDBiometria em diversos segmentos do mercado Fonte: COSTA, S. M. F., Reconhecimento da Voz Este tipo de sistema biométrico foi um dos mais utilizados de década de 80. Nele os timbres de voz são gravados em forma de sinais analógicos e depois convertidos em sinais digitais. O reconhecimento do timbre da voz só poderá ser realizado através de referências vocais individuais, isto é, baseada no pronunciamento de uma ou várias palavras.

32 30 Para Vigliazzi (2003), estes sistemas podem conter diversos tipos de algoritmos para reconhecer os padrões tais como: a) 7H[WR IL[R: O usuário fala palavras ou frases predefinidas, que são gravadas na inscrição. As palavras devem ser secretas, mas, uma vez gravadas, o processo de regravação é fácil de ser realizado; b) GHSHQGrQFLDGHWH[WR: O usuário tem que dizer uma frase específica. O sistema alinha o que o usuário diz com o texto conhecido, desta forma, identificando ou rejeitando. A identificação inicial, neste caso, pode demorar um longo período; c) WH[WRLQGHSHQGHQWH: O Sistema identifica qualquer coisa que o usuário diz e torna mais difícil de fraudar o processo de reconhecimento. Uma das maiores desvantagens encontradas neste tipo de sistema é que a pessoa cadastrada pode adquirir algum tipo de doença que afete diretamente o timbre da voz (resfriado, rouquidão etc). A variação do timbre afeta na comparação com o WHPSODWH que está armazenado, o que pode interferir consideravelmente nas taxas de erros estudadas anteriormente. Como vantagem deste sistema tem-se a sua atratividade, já que a fala é o meio de comunicação que prevalece entre os seres humanos. )LJXUDTimbres de voz Fonte: COSTA, S. M. F., 2001.

33 Geometria Manual Conforme Vigliazzi (2003), este tipo de sistema biométrico é baseado nas características físicas das mãos de uma pessoa. Cumprimento, largura e espessura da mão são os princípios de mais de 90 (noventa) medições que esta tecnologia leva em conta para confirmar a informação biométrica de uma pessoa. O sistema de captura de imagem é composto por uma fonte clara, uma câmera, um único espelho e uma superfície com 5 (cinco) pinos. O usuário coloca sua palma da mão para baixo na superfície plana do dispositivo. Os 5 (cinco) pinos servem como pontos de controle para uma colocação apropriada da mão direita do usuário. O dispositivo tem também os botões para mudar a intensidade da fonte clara e do comprimento focal da câmera. O dispositivo é conectado a um computador com uma aplicação que forneça um gabarito visual com vista superior e vista lateral da mão. Como desvantagem, é possível citar que o usuário pode sofrer algum acidente ou lesão, o que pode exigir o recadastramento do mesmo. )LJXUD - Leitor de geometria manual Fonte: <http://www.dcc.unicamp.br/~ra007846/mp205/biometria.htm>

34 Reconhecimento Facial Outra forma de autenticação biométrica é através dos traços do rosto das pessoas. O rosto humano contém uma grande quantidade de características únicas. Estas características são capturadas através de uma câmera, que pode ser uma de vigilância instalada em um estacionamento, por exemplo. Neste caso, a imagem capturada pela câmera conteria além da imagem das pessoas objetos como carros, edifícios, marcas no asfalto, etc. Para que qualquer sistema geral de reconhecimento facial seja bem sucedido, todos os objetos adicionais devem ser seletivamente ignorados. (VIGLIAZZI, 2003). Para reconhecer o rosto de uma pessoa, os programas tecnicamente mapeiam a geometria e as proporções da face. Na realidade, são registrados vários pontos delimitadores na face, os quais permitem definir as proporções, distâncias e formas de cada elemento do rosto e, com base nesses dados, iniciar as comparações. Os pontos principais são: olhos, nariz, queixo, maçãs do rosto, orelhas, lábios, etc. Esses pontos citados acima fazem parte de algumas medidas do rosto que nunca se alteram, mesmo que o usuário seja submetido a cirurgias plásticas. As medidas básicas são: a) Distância entre os olhos; b) distância entre a boca, nariz e os olhos; c) distância entre olhos, queixo, boca e linha dos cabelos.

35 33 Uma grande vantagem desta tecnologia é que não necessariamente há necessidade de se adquirir o hardware, mais sim de comprar o software que executa a operação de reconhecimento. )LJXUD - Leitor de reconhecimento facial Fonte: COSTA, S. M. F., Como desvantagem tem-se a captura da imagem, pois as pessoas se encontram em posições livres, o que pode gerar ângulos diferentes quando o sistema realiza a comparação. Outra desvantagem é a utilização de fotos ou máscaras para fraudar o sistema e a respectiva confiabilidade do sistema. Para impedir a primeira fraude há necessidade de implantar duas câmeras. Com a existência de duas câmeras, as imagens comparadas poderão ser duas, uma de frente e a outra de lado. O cálculo da dinâmica de giro permite determinar se realmente se trata da mesma pessoa.

Segurança & Auditoria de Sistemas AULA 05. Eduardo Silvestri www.eduardosilvestri.com.br

Segurança & Auditoria de Sistemas AULA 05. Eduardo Silvestri www.eduardosilvestri.com.br Segurança & Auditoria de Sistemas AULA 05 Eduardo Silvestri www.eduardosilvestri.com.br Autenticaçã ção Logo que se começa a falar em segurança a deve- se sempre lembrar do ponto por onde tudo começa,

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

PROVENDO SEGURANÇA ATRAVÉS DA BIOMETRIA

PROVENDO SEGURANÇA ATRAVÉS DA BIOMETRIA PROVENDO SEGURANÇA ATRAVÉS DA BIOMETRIA Juliana Michele Vicentin 1, Fernanda Ferreira de Barros Barreto 2, Daniele Dickel 3, Patrícia Viturino dos Santos 4 1 Gerencia de Arquitetura Tecnológica Diretoria

Leia mais

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS Fábio José Colombo 1 Brazelino Bertolete Neto 2 Luciano de Jesus Rodrigues de Barros 3 vem justamente aproveitar as características únicas das pessoas

Leia mais

Reconhecimento de Impressões Digitais

Reconhecimento de Impressões Digitais Departamento de Estatística, Matemática Aplicada e Computação Unesp Rio Claro Reconhecimento de Impressões Digitais Visão Computacional Ciências da Computação Noturno Daniel Carlos Guimarães Pedronette

Leia mais

OUTROS TRABALHOS EM: www.projetoderedes.com.br

OUTROS TRABALHOS EM: www.projetoderedes.com.br OUTROS TRABALHOS EM: www.projetoderedes.com.br CENTRO UNIVERSITARIO DO MARANHÃO UNICEUMA CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS SEGURANÇA E AUDITORIA DE SISTEMAS SEGURANÇA DA INFORMAÇÃO: ENGENHARIA

Leia mais

UNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO

UNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO UNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO FERNANDO DUTKA LEONARDO ZEQUINELLI BIBOLOTTI MAICON ÉDER MOTELIEVICZ ROBERTO FERNANDO NEHLS MAFRA - SC

Leia mais

DETECÇÃO AUTOMÁTICA DE IMPRESSÕES DIGITAIS

DETECÇÃO AUTOMÁTICA DE IMPRESSÕES DIGITAIS UNIVERSIDADE DO ESTADO DE SANTA CATARINA BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO Maiquel Bandeira Fiorentin DETECÇÃO AUTOMÁTICA DE IMPRESSÕES DIGITAIS Trabalho de conclusão de curso submetido à Universidade

Leia mais

Sistemas Automáticos de Identificação de Impressões Digitais Fingerprint Automatic Identification Systems

Sistemas Automáticos de Identificação de Impressões Digitais Fingerprint Automatic Identification Systems Sistemas Automáticos de Identificação de Impressões Digitais Fingerprint Automatic Identification Systems Raimundo Cláudio da Silva Vasconcelos 1, FATEC Resumo Este trabalho trata do uso das impressões

Leia mais

Universidade Federal do Rio de Janeiro - IM/DCC & NCE

Universidade Federal do Rio de Janeiro - IM/DCC & NCE Universidade Federal do Rio de Janeiro - IM/DCC & NCE Processamento de Imagens Tratamento da Imagem - Filtros Antonio G. Thomé thome@nce.ufrj.br Sala AEP/033 Sumário 2 Conceito de de Filtragem Filtros

Leia mais

Identificação Humana Através de Biometria

Identificação Humana Através de Biometria Identificação Humana Através de Biometria por Marco César Chaul, CBP. Diretor de Tecnologias Neokoros - Brasil CBP Certified Biometric Professional. Fundamentos da Biometria Definição de Biometria Termo

Leia mais

2.1.2 Definição Matemática de Imagem

2.1.2 Definição Matemática de Imagem Capítulo 2 Fundamentação Teórica Este capítulo descreve os fundamentos e as etapas do processamento digital de imagens. 2.1 Fundamentos para Processamento Digital de Imagens Esta seção apresenta as propriedades

Leia mais

Material destinado ao estudo da Segurança da Informação - UNIP. Proibida a cópia ou distribuição. Prof. Marco Agisander Lunardi. Controle de Acesso

Material destinado ao estudo da Segurança da Informação - UNIP. Proibida a cópia ou distribuição. Prof. Marco Agisander Lunardi. Controle de Acesso Controle de Acesso É necessário não apenas proteger o acesso físico e lógico, mas também tem que controlar e auditar o acesso. Na década de 80, os Sistemas de Controle de Acesso Físico começaram a se popularizar.

Leia mais

VERIFICAÇÃO DE ASSINATURAS NCR APTRA

VERIFICAÇÃO DE ASSINATURAS NCR APTRA VERIFICAÇÃO DE ASSINATURAS NCR APTRA Imagem é tudo. Proteja a sua. Primeira linha de defesa contra a fraude de assinaturas Você é constantemente pressionado para reduzir custos no processamento das funções

Leia mais

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Access Control System Based on Face Recognition Tiago A. Neves, Welton S. De Oliveira e Jean-Jacques De Groote Faculdades COC de Ribeirão

Leia mais

DESENVOLVIMENTO DE ALGORITMOS PARA ANÁLISE DE IMAGENS DE IDS ROTACIONADAS UTILIZANDO GRAFOS

DESENVOLVIMENTO DE ALGORITMOS PARA ANÁLISE DE IMAGENS DE IDS ROTACIONADAS UTILIZANDO GRAFOS DESENVOLVIMENTO DE ALGORITMOS PARA ANÁLISE DE IMAGENS DE IDS ROTACIONADAS UTILIZANDO GRAFOS Claudia Tedesco 1, Daniel Lucena Couto 1 Faculdade Ruy Barbosa (FRB) Salvador - Ba- Brasil {claudiat, daniellc}@frb.br

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 6 Projeto de Sistema Biométrico 1. Definição de Metas A primeira etapa no projeto

Leia mais

Processamento Digital de Imagens

Processamento Digital de Imagens Processamento Digital de Imagens Israel Andrade Esquef a Márcio Portes de Albuquerque b Marcelo Portes de Albuquerque b a Universidade Estadual do Norte Fluminense - UENF b Centro Brasileiro de Pesquisas

Leia mais

Análise e Comparação de Métodos de Pré-processamento de Imagens e Extração de Características em Impressões Digitais

Análise e Comparação de Métodos de Pré-processamento de Imagens e Extração de Características em Impressões Digitais Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Análise e Comparação de Métodos de Pré-processamento de Imagens e Extração

Leia mais

Uso de Biometria na Segurança Física e Patrimonial Ernandes Lopes Bezerra

Uso de Biometria na Segurança Física e Patrimonial Ernandes Lopes Bezerra Uso de na Segurança Física e Patrimonial O controle de acesso e a gestão de privilégios são as questões centrais a serem tratadas no amplo campo de atuação da segurança física. É importante a identificação

Leia mais

Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral

Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral www.neokoros.com Neokoros IT Ltd. Biometric Technology. All Rights Reserved: 2010 2014 Índice 1 - Introdução... 3 2 - AFIS

Leia mais

Pontifícia Universidade Católica do Paraná - PUCPR. Fabio Henriques de Albuquerque Junior. Biometria Aplicada

Pontifícia Universidade Católica do Paraná - PUCPR. Fabio Henriques de Albuquerque Junior. Biometria Aplicada Pontifícia Universidade Católica do Paraná - PUCPR Fabio Henriques de Albuquerque Junior Biometria Aplicada 2009 1 2 Fabio Henriques de Albuquerque Junior Biometria Aplicada Estado da Arte Pontifícia Universidade

Leia mais

Reconhecimento de Dados Biométricos em Larga Escala

Reconhecimento de Dados Biométricos em Larga Escala Reconhecimento de Dados Biométricos em Larga Escala Profa. Fabíola Gonçalves Pereira Greve DCC - UFBA Departamento de Ciência da Computação Grupo de Algoritmos e Computação Distribuída http:// Equipe Profa.

Leia mais

Um Overview Sobre Reconhecimento de Padrões

Um Overview Sobre Reconhecimento de Padrões Um Overview Sobre Reconhecimento de Padrões Nogueira, A. Azevedo, J. Baptista, V. Siqueira, S. Sistemas de Informação Associação Educacional Dom Bosco Estrada Resende-Riachuelo, 2535 Resende RJ {aislannogueira@yahoo.com.br,

Leia mais

Tratamento da Imagem Transformações (cont.)

Tratamento da Imagem Transformações (cont.) Universidade Federal do Rio de Janeiro - IM/DCC & NCE Tratamento da Imagem Transformações (cont.) Antonio G. Thomé thome@nce.ufrj.br Sala AEP/133 Tratamento de Imagens - Sumário Detalhado Objetivos Alguns

Leia mais

CLIPPING GRIAULE. 1 Brasil Inovador O Desafio Empreendedor: 40 histórias de sucesso de empresas que investem em inovação.

CLIPPING GRIAULE. 1 Brasil Inovador O Desafio Empreendedor: 40 histórias de sucesso de empresas que investem em inovação. CLIPPING GRIAULE 1 Brasil Inovador O Desafio Empreendedor: 40 histórias de sucesso de empresas que investem em inovação. 2 Revista VEJA Fev/2006 A Riqueza é o Saber: A vibrante geração de inovadores brasileiros

Leia mais

CBPF Centro Brasileiro de Pesquisas Físicas. Nota Técnica

CBPF Centro Brasileiro de Pesquisas Físicas. Nota Técnica CBPF Centro Brasileiro de Pesquisas Físicas Nota Técnica Aplicação de Física Médica em imagens de Tomografia de Crânio e Tórax Autores: Dário Oliveira - dario@cbpf.br Marcelo Albuquerque - marcelo@cbpf.br

Leia mais

澳 門 特 別 行 政 區 政 府 Governo da Região Administrativa Especial de Macau 個 人 資 料 保 護 辦 公 室 Gabinete para a Protecção de Dados Pessoais

澳 門 特 別 行 政 區 政 府 Governo da Região Administrativa Especial de Macau 個 人 資 料 保 護 辦 公 室 Gabinete para a Protecção de Dados Pessoais Perguntas sobre a aplicação de Equipamento de Controlo de Assiduidade através de Tecnologia Biométrica para além de Equipamentos de Controlo de Assiduidade por Impressão Digital /Palma Perguntas: (1) Será

Leia mais

RECONHECIMENTO DE PADRÕES RECONHECIMENTO DE VOZ

RECONHECIMENTO DE PADRÕES RECONHECIMENTO DE VOZ RECONHECIMENTO DE PADRÕES RECONHECIMENTO DE VOZ O ESQUEMA DE CLASSIFICAÇÃO É GERALMENTE BASEADO NA DISPONIBILIDADE DE UM CONJUNTO DE PADRÕES QUE FORAM ANTERIORMENTE CLASSIFICADOS, O "CONJUNTO DE TREINAMENTO";

Leia mais

SISTEMA AFIS Curso de Atualização para Promoção

SISTEMA AFIS Curso de Atualização para Promoção SISTEMA AFIS Curso de Atualização para Promoção Wanderlin Mota Classificador Polícia Civil do Estado de Goiás Curso Superior de Tecnologia em Redes de Computadores Goiânia, Novembro/2014 Ciências Grécia:

Leia mais

2. Detalhes do Griaule Forensic Fingerprint

2. Detalhes do Griaule Forensic Fingerprint Índice 1. Requisitos dos Sistema; a. Sistema Operacional; b. DotNET Framework; c. Processador; d. Memória RAM; 2. Detalhes do Griaule Forensic Fingerprint: a. Sobre; b. Funcionalidades; c. Detecção automática

Leia mais

Sensores de Imagem ivu

Sensores de Imagem ivu Sensores de Imagem ivu www.bannerengineering.com.br Sensor de Visão ivu com interface integrada Sensor de imagem para inspeções de aprovação/rejeição ou leitura de código de barras Interface Gráfica do

Leia mais

Processamento de Imagem. Prof. Herondino

Processamento de Imagem. Prof. Herondino Processamento de Imagem Prof. Herondino Sensoriamento Remoto Para o Canada Centre for Remote Sensing - CCRS (2010), o sensoriamento remoto é a ciência (e em certa medida, a arte) de aquisição de informações

Leia mais

Teoria : Estruturas de Dados. Estrutura Vetorial. Quais tipos de dados são representados por estruturas vetoriais? Mapa temático:

Teoria : Estruturas de Dados. Estrutura Vetorial. Quais tipos de dados são representados por estruturas vetoriais? Mapa temático: Universidade do Estado de Santa Catarina UDESC Centro de ciências Humanas e da Educação FAED Mestrado em Planejamento Territorial e Desenvolvimento Socio- Ambiental - MPPT Disciplina: Geoprocessamento

Leia mais

Capítulo 5 Filtragem de Imagens

Capítulo 5 Filtragem de Imagens Capítulo 5 Filtragem de Imagens Capítulo 5 5.1. Filtragem no Domínio da Frequência 5.2. Filtragem no Domínio Espacial 2 Objetivo Melhorar a qualidade das imagens através da: ampliação do seu contraste;

Leia mais

Aula 2 Aquisição de Imagens

Aula 2 Aquisição de Imagens Processamento Digital de Imagens Aula 2 Aquisição de Imagens Prof. Dr. Marcelo Andrade da Costa Vieira mvieira@sc.usp.br EESC/USP Fundamentos de Imagens Digitais Ocorre a formação de uma imagem quando

Leia mais

WHITE PAPER. O que é biometria?

WHITE PAPER. O que é biometria? WHITE PAPER O que é biometria? Copyright 2014 Aware, Inc. Todos os direitos reservados. Nenhuma parte desta publicação poderá ser reproduzida, armazenada em um sistema de recuperação ou transmitida sob

Leia mais

Programa da disciplina, i metodologia de ensino, avaliações e bibliografia básica. Objetivos da Disciplina

Programa da disciplina, i metodologia de ensino, avaliações e bibliografia básica. Objetivos da Disciplina Circuitos Digitais Cap. 1 Prof. José Maria P. de Menezes Jr. Circuitos Digitais Tópicos Digitais I- Engenharia Elétrica -UFPI Programa da disciplina, i metodologia de ensino, avaliações e bibliografia

Leia mais

Apresentação final do Trabalho de Conclusão -Novembro 2002. Autenticação On-line de assinaturas utilizando Redes Neurais. Milton Roberto Heinen

Apresentação final do Trabalho de Conclusão -Novembro 2002. Autenticação On-line de assinaturas utilizando Redes Neurais. Milton Roberto Heinen Apresentação final do Trabalho de Conclusão -Novembro 2002 Autenticação On-line de assinaturas utilizando Redes Neurais Milton Roberto Heinen miltonrh@ig.com.br Motivação Falta de segurança dos sistemas

Leia mais

Uma Metodologia de Identificação de Imagens de Impressões Digitais pelo Filtro de Gabor

Uma Metodologia de Identificação de Imagens de Impressões Digitais pelo Filtro de Gabor IEEE LATIN AMERICA TRANSACTIONS, VOL. 4, NO. 1, MARCH 2006 1 Uma Metodologia de Identificação de Imagens de Impressões Digitais pelo Filtro de Gabor Sanderson L. Gonzaga de Oliveira e Joaquim Teixeira

Leia mais

Versão 1.0 do documento Maio de 2014. Solução de Digitalização para Grandes Formatos Xerox 7742 Guia do Usuário

Versão 1.0 do documento Maio de 2014. Solução de Digitalização para Grandes Formatos Xerox 7742 Guia do Usuário Versão 1.0 do documento Maio de 2014 Solução de Digitalização para Grandes Formatos Xerox 7742 BR9918 Índice 1 Visão geral do produto...1-1 Visão geral das ferramentas do software do produto...1-1 Componentes

Leia mais

1. EXCEL 7 1.1. PLANILHAS ELETRÔNICAS 1.2. CARREGAMENTO DO EXCEL 7

1. EXCEL 7 1.1. PLANILHAS ELETRÔNICAS 1.2. CARREGAMENTO DO EXCEL 7 1. EXCEL 1.1. PLANILHAS ELETRÔNICAS As planilhas eletrônicas ficarão na história da computação como um dos maiores propulsores da microinformática. Elas são, por si sós, praticamente a causa da explosão

Leia mais

PROCESSAMENTO DE IMAGEM #01 TÓPICOS DESENVOLVIDOS NESTE MÓDULO

PROCESSAMENTO DE IMAGEM #01 TÓPICOS DESENVOLVIDOS NESTE MÓDULO PROCESSAMENTO DE IMAGEM #01 TÓPICOS DESENVOLVIDOS NESTE MÓDULO Que é Processamento Digital de Imagens (PDI) Quais as etapas fundamentais em um sistema de PDI Sensores CCD e CMOS Visão Humana x Visão de

Leia mais

MICROSCÓPIO ESPECULAR VOROCELL. Duvidas freqüentes a respeito do microscópio Vorocell, mitos e verdades.

MICROSCÓPIO ESPECULAR VOROCELL. Duvidas freqüentes a respeito do microscópio Vorocell, mitos e verdades. MICROSCÓPIO ESPECULAR VOROCELL Duvidas freqüentes a respeito do microscópio Vorocell, mitos e verdades. Porque o Microscópio Especular da Eyetec chama-se Vorocell? Vorocell é uma homenagem ao pesquisador

Leia mais

SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS

SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS André Zuconelli 1 ; Manassés Ribeiro 2 1. Aluno do Curso Técnico em Informática, turma 2010, Instituto Federal Catarinense, Câmpus Videira, andre_zuconelli@hotmail.com

Leia mais

Filtragem Espacial. (Processamento Digital de Imagens) 1 / 41

Filtragem Espacial. (Processamento Digital de Imagens) 1 / 41 Filtragem Espacial (Processamento Digital de Imagens) 1 / 41 Filtragem Espacial Filtragem espacial é uma das principais ferramentas usadas em uma grande variedade de aplicações; A palavra filtro foi emprestada

Leia mais

Redes neurais aplicadas na identificação de variedades de soja

Redes neurais aplicadas na identificação de variedades de soja Redes neurais aplicadas na identificação de variedades de soja Fábio R. R. Padilha Universidade Regional do Noroeste do Estado do Rio Grande do Sul - UNIJUÍ Rua São Francisco, 5 - Sede Acadêmica, 987-,

Leia mais

Inspeção através de sistema de visão industrial Ergon

Inspeção através de sistema de visão industrial Ergon Inspeção através de sistema de visão industrial Ergon Introdução A Ergon Sistemas de Visão Industrial, parceira das empresas Industrial Vision Systems e Neurocheck, juntas formam importantes fornecedores

Leia mais

Transformada de Hough. Cleber Pivetta Gustavo Mantovani Felipe Zottis

Transformada de Hough. Cleber Pivetta Gustavo Mantovani Felipe Zottis Transformada de Hough Cleber Pivetta Gustavo Mantovani Felipe Zottis A Transformada de Hough foi desenvolvida por Paul Hough em 1962 e patenteada pela IBM. Originalmente, foi elaborada para detectar características

Leia mais

Formatação de documentos: mais qualidade e produtividade

Formatação de documentos: mais qualidade e produtividade Formatação de documentos: mais qualidade e produtividade Judith Adler Levacov Diretora da JAL Design, pós-graduada em Design de Interfaces pela Unicarioca judith@jaldesign.com.br Introdução Com a informatização

Leia mais

Orientações sobre Procedimentos Operacionais de Atendimento ao Cidadão Paulista CIRETRANS / POUPATEMPO

Orientações sobre Procedimentos Operacionais de Atendimento ao Cidadão Paulista CIRETRANS / POUPATEMPO Orientações sobre Procedimentos Operacionais de Atendimento ao Cidadão Paulista CIRETRANS / POUPATEMPO VALID / PRODESP Sumário Introdução... 3 1. Passo a passo do Atendimento ao Cidadão... 4 2. Conferência

Leia mais

Segmentação de Imagens de Placas Automotivas

Segmentação de Imagens de Placas Automotivas Segmentação de Imagens de Placas Automotivas André Zuconelli, Manassés Ribeiro Instituto Federal Catarinense - Campus Videira. Técnico em Informática, turma 2010 Rodovia SC, Km 5 Bairro Campo Experimental

Leia mais

Fotos Analógicas (Processo químico) e Digitais (Processo eletrônico)

Fotos Analógicas (Processo químico) e Digitais (Processo eletrônico) CÂMERA FOTOGRÁFICA Foto analógica Foto digital Fotos Analógicas (Processo químico) e Digitais (Processo eletrônico) O DIAFRAGMA OBJETO DIAFRAGMA EM IRIS OBJETO IRIS RETINA ABERTURA PUPILA LENTE CRISTANILO

Leia mais

Sistema de Reconhecimento de Impressões Digitais. Resumo

Sistema de Reconhecimento de Impressões Digitais. Resumo Sistema de Reconhecimento de Impressões Digitais Álvaro N. Prestes Relatório Técnico, Introdução ao Processamento de Imagens Programa de Engenharia de Sistemas e Computação - PESC/COPPE Universidade Federal

Leia mais

Manual de implantação

Manual de implantação Manual de implantação O BioPass ID é um serviço online baseado em nuvem que fornece uma poderosa tecnologia multibiométrica (reconhecimento de impressões digitais e face) para os desenvolvedores de qualquer

Leia mais

Suprimentos originais HP

Suprimentos originais HP Suprimentos originais HP Entendendo a função dos suprimentos HP na qualidade e confiabilidade da impressão. Cada vez que você utilizar suprimentos originais HP, terá impressos produzidos por componentes

Leia mais

SERVIÇO DE IDENTIFICAÇÃO DO EXÉRCITO (Sv Idt Ex)

SERVIÇO DE IDENTIFICAÇÃO DO EXÉRCITO (Sv Idt Ex) SERVIÇO DE IDENTIFICAÇÃO DO EXÉRCITO (Sv Idt Ex) REUNIÃO DE COORDENAÇÃO ASSUNTO: PARTICIPAÇÃO DO Sv Idt Ex NA 5ª REUNIÃO DE COORDENAÇÃO DO PIPEx OBJETIVO: APRESENTAR AS FUNCIONALIDADES DA BIOMETRIA DIGITAL

Leia mais

Cópia. Copiadora e Impressora WorkCentre C2424

Cópia. Copiadora e Impressora WorkCentre C2424 Cópia Este capítulo inclui: Cópia básica na página 3-2 Ajustando as opções de cópia na página 3-4 Configuração básica na página 3-5 Ajustes de imagem na página 3-9 Ajustes de posicionamento de imagem na

Leia mais

UFGD FCA PROF. OMAR DANIEL BLOCO 6 CLASSIFICAÇÃO DE IMAGENS

UFGD FCA PROF. OMAR DANIEL BLOCO 6 CLASSIFICAÇÃO DE IMAGENS UFGD FCA PROF. OMAR DANIEL BLOCO 6 CLASSIFICAÇÃO DE IMAGENS Obter uma imagem temática a partir de métodos de classificação de imagens multi- espectrais 1. CLASSIFICAÇÃO POR PIXEL é o processo de extração

Leia mais

Gestão de. na prática. na prática

Gestão de. na prática. na prática Gestão de Controle de acesso na prática na prática Controlar Acesso É a determinação de quem, onde e quando pode entrar ou sair de um determinado local. Também inclui o monitoramento e relatórios de suas

Leia mais

Fundamentos da Informática

Fundamentos da Informática 1 PROCESSAMENTO DE DADOS I - FUNDAMENTOS A) CONCEITO DE INFORMÁTICA - é a ciência que estuda o tratamento automático e racional da informação. B) PROCESSAMENTO DE DADOS 1) Conceito Processamento de dados

Leia mais

Auditoria e Segurança de Sistemas Aula 10 Autenticação. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 10 Autenticação. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 10 Autenticação Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Autenticação Processo que busca verificar a identidade digital do usuário de um sistema no

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto 4.1 HARDWARE COMPONENTES BÁSICOS Qualquer PC é composto pelos mesmos componentes básicos: Processador, memória, HD, placa-mãe, placa de vídeo e monitor

Leia mais

Respostas do Estudo Dirigido do Capítulo 14 Classical pattern recognition and image matching"

Respostas do Estudo Dirigido do Capítulo 14 Classical pattern recognition and image matching Respostas do Estudo Dirigido do Capítulo 14 Classical pattern recognition and image matching" 1 Com suas palavras explique o que é Reconhecimento de Padrões- RP. Quais são os fases clássicas que compõem

Leia mais

FILTRAGEM ESPACIAL. Filtros Digitais no domínio do espaço

FILTRAGEM ESPACIAL. Filtros Digitais no domínio do espaço FILTRAGEM ESPACIAL Filtros Digitais no domínio do espaço Definição Também conhecidos como operadores locais ou filtros locais Combinam a intensidade de um certo número de piels, para gerar a intensidade

Leia mais

Sumário. Ambiente de Trabalho... Erro! Indicador não definido.

Sumário. Ambiente de Trabalho... Erro! Indicador não definido. Sumário Ambiente de Trabalho... Erro! Indicador não definido. Introdução ao Project Um projeto é uma seqüência bem definida de eventos, com um início e um final identificável. O foco de um projeto é obter

Leia mais

Autenticação Segura Baseada em Biometria Voltada

Autenticação Segura Baseada em Biometria Voltada UNIVERSIDADE FEDERAL DE GOIÁS UFG CAMPUS CATALÃO CaC DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO DCC Bacharelado em Ciência da Computação Projeto Final de Curso Autenticação Segura Baseada em Biometria Voltada

Leia mais

DEZ RAZÕES PARA MUDAR PARA SISTEMA DE VÍDEO BASEADO EM IP. Ou o que seu vendedor de câmeras analógicas não lhe dirá

DEZ RAZÕES PARA MUDAR PARA SISTEMA DE VÍDEO BASEADO EM IP. Ou o que seu vendedor de câmeras analógicas não lhe dirá DEZ RAZÕES PARA MUDAR PARA SISTEMA DE VÍDEO BASEADO EM IP Ou o que seu vendedor de câmeras analógicas não lhe dirá 1. ALTA RESOLUÇÃO Câmeras baseadas em IP não estão restritas à baixa resolução das câmeras

Leia mais

Neste capítulo veremos como se trabalha com fórmulas e funções que são as ferramentas que mais nos ajudam nos cálculos repetitivos.

Neste capítulo veremos como se trabalha com fórmulas e funções que são as ferramentas que mais nos ajudam nos cálculos repetitivos. Fórmulas e Funções Neste capítulo veremos como se trabalha com fórmulas e funções que são as ferramentas que mais nos ajudam nos cálculos repetitivos. Operadores matemáticos O Excel usa algumas convenções

Leia mais

Introdução à Programação de Computadores

Introdução à Programação de Computadores 1. Objetivos Introdução à Programação de Computadores Nesta seção, vamos discutir os componentes básicos de um computador, tanto em relação a hardware como a software. Também veremos uma pequena introdução

Leia mais

Basicão de Estatística no EXCEL

Basicão de Estatística no EXCEL Basicão de Estatística no EXCEL Bertolo, Luiz A. Agosto 2008 2 I. Introdução II. Ferramentas III. Planilha de dados 3.1 Introdução 3.2 Formatação de células 3.3 Inserir ou excluir linhas e colunas 3.4

Leia mais

Localização de placas em imagens de veículos. Resumo

Localização de placas em imagens de veículos. Resumo Localização de placas em imagens de veículos Geovane Hilário Linzmeyer Curso de Inteligência Computacional Pontifícia Universidade Católica do Paraná Curitiba, dezembro de 2005 Resumo Um dos maiores problemas

Leia mais

Visão computacional no reconhecimento de formas e objetos

Visão computacional no reconhecimento de formas e objetos Visão computacional no reconhecimento de formas e objetos Paula Rayane Mota Costa Pereira*, Josemar Rodrigues de Souza**, Resumo * Bolsista de Iniciação Científica da Faculdade de Tecnologia SENAI CIMATEC,

Leia mais

Controle Inteligente de Robôs Móveis Autônomos utilizando Sistemas Inteligentes

Controle Inteligente de Robôs Móveis Autônomos utilizando Sistemas Inteligentes Controle Inteligente de Robôs Móveis Autônomos utilizando Sistemas Inteligentes Aluno: Gabriel Lins Tenório Orientadoras: Roxana Jiménez e Marley Rebuzzi Vellasco Introdução A aplicação de robôs móveis

Leia mais

Figura 01: Aplicações do Filtro Espacial Passa-Baixa.

Figura 01: Aplicações do Filtro Espacial Passa-Baixa. 791 IMPLEMENTAÇÃO DE TÉCNICAS DE PRÉ-PROCESSAMENTO E PROCESSAMENTO DE IMAGENS PARA RADIOGRAFIAS CARPAIS Rafael Lima Alves 1 ; Michele Fúlvia Angelo 2 Bolsista PROBIC, Graduando em Engenharia de Computação,

Leia mais

SEGURANÇA DA INFORMAÇÃO: BIOMETRIA, UMA MANEIRA DE AUTENTICAÇÃO EFICIENTE

SEGURANÇA DA INFORMAÇÃO: BIOMETRIA, UMA MANEIRA DE AUTENTICAÇÃO EFICIENTE SEGURANÇA DA INFORMAÇÃO: BIOMETRIA, UMA MANEIRA DE AUTENTICAÇÃO EFICIENTE Willian dos Santos Alécio 1, Júlio Cesar Pereira 1, Késsia Rita da Costa Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí

Leia mais

O Mouse. Doug Engelbart - O inventor do mouse

O Mouse. Doug Engelbart - O inventor do mouse O Mouse Mouse é um dispositivo no qual o usuário do computador desliza sobre uma superfície para apontar em um local do vídeo (monitor) e selecionar uma ou mais ações daquela posição. O mouse tornou-se

Leia mais

2 Método sísmico na exploração de petróleo

2 Método sísmico na exploração de petróleo 16 2 Método sísmico na exploração de petróleo O método sísmico, ou sísmica de exploração de hidrocarbonetos visa modelar as condições de formação e acumulação de hidrocarbonetos na região de estudo. O

Leia mais

Sphinx Scanner Informações gerais V 5.1.0.8

Sphinx Scanner Informações gerais V 5.1.0.8 Sphinx Scanner Informações gerais V 5.1.0.8 Pré-requisitos: Possuir modalidade scanner no software Sphinx A SPHINX Brasil propõe uma solução de leitura automática de questionários por scanner. O Sphinx

Leia mais

21 CFR Part11. Introdução. O que quer dizer. Glossário. Roney Rietschel

21 CFR Part11. Introdução. O que quer dizer. Glossário. Roney Rietschel 21 CFR Part11 Autor: Eng. Roney Ritschel, diretor técnico da Microblau Contato: roney.rts@microblau.com.br Roney Rietschel Introdução Recentemente entrou em vigor a nova RDC 17/2010 da ANVISA que substitui

Leia mais

MEDIDAS MAGNÉTICAS DE PINTURAS EM CERÂMICA E PINTURAS RUPESTRES

MEDIDAS MAGNÉTICAS DE PINTURAS EM CERÂMICA E PINTURAS RUPESTRES MEDIDAS MAGNÉTICAS DE PINTURAS EM CERÂMICA E PINTURAS RUPESTRES Aluno: Fernando Cardoso Emiliano Ribeiro Orientador: Paulo Costa Ribeiro Introdução Realizamos no campo de medidas magnéticas de vasos e

Leia mais

Sistema de Contagem, Identificação e Monitoramento Automático de Rotas de Veículos baseado em Visão Computacional

Sistema de Contagem, Identificação e Monitoramento Automático de Rotas de Veículos baseado em Visão Computacional Universidade Federal de Minas Gerais Escola de Engenharia Curso de Graduação em Engenharia de Controle e Automação Sistema de Contagem, Identificação e Monitoramento Automático de Rotas de Veículos baseado

Leia mais

Universidade Federal de Goiás Instituto de Informática Processamento Digital de Imagens

Universidade Federal de Goiás Instituto de Informática Processamento Digital de Imagens Universidade Federal de Goiás Instituto de Informática Processamento Digital de Imagens Prof Fabrízzio Alphonsus A M N Soares 2012 Capítulo 2 Fundamentos da Imagem Digital Definição de Imagem: Uma imagem

Leia mais

Da Prancheta ao Computador...

Da Prancheta ao Computador... Da Prancheta ao Computador... Introdução Como necessidade básica de se localizar ou mesmo para detalhar projetos de quaisquer obras, ao longo do tempo inúmeras formas de representar paisagens e idéias

Leia mais

Microsoft Excel 2003

Microsoft Excel 2003 Associação Educacional Dom Bosco Faculdades de Engenharia de Resende Microsoft Excel 2003 Professores: Eduardo Arbex Mônica Mara Tathiana da Silva Resende 2010 INICIANDO O EXCEL Para abrir o programa Excel,

Leia mais

- Aula 1 - ARQUITETURA DE COMPUTADORES

- Aula 1 - ARQUITETURA DE COMPUTADORES - Aula 1 - ARQUITETURA DE COMPUTADORES Em arquitetura de computadores serão estudados aspectos da estrutura e do funcionamento dos computadores. O objetivo é apresentar de forma clara e abrangente a natureza

Leia mais

Capítulo 7 O Gerenciador de Arquivos

Capítulo 7 O Gerenciador de Arquivos Capítulo 7 O Gerenciador de Arquivos Neste capítulo nós iremos examinar as características da interface do gerenciador de arquivos Konqueror. Através dele realizaremos as principais operações com arquivos

Leia mais

Visão Computacional e Realidade Aumentada. Trabalho 3 Reconstrução 3D. Pedro Sampaio Vieira. Prof. Marcelo Gattass

Visão Computacional e Realidade Aumentada. Trabalho 3 Reconstrução 3D. Pedro Sampaio Vieira. Prof. Marcelo Gattass Visão Computacional e Realidade Aumentada Trabalho 3 Reconstrução 3D Pedro Sampaio Vieira Prof. Marcelo Gattass 1 Introdução Reconstrução tridimensional é um assunto muito estudado na área de visão computacional.

Leia mais

Identificação de Impressões Digitais Baseada na Extração de Minúcias

Identificação de Impressões Digitais Baseada na Extração de Minúcias Identificação de Impressões Digitais Baseada na Extração de Minúcias Universidade Federal de Juiz de Fora Faculdade de Engenharia Programa de Pós-Graduação em Engenharia Elétrica Autor: Thiago da Silva

Leia mais

)LJXUD8PGRVSDUHV'SDUDFRQYROXomRTXHWHPRPHVPRHIHLWRGR NHUQHOGD)LJXUD

)LJXUD8PGRVSDUHV'SDUDFRQYROXomRTXHWHPRPHVPRHIHLWRGR NHUQHOGD)LJXUD )LOWURJDXVVLDQR O filtro Gaussiano pode ser usado como um filtro SDVVDEDL[D. Usando a função Gaussiana para obter valores de uma máscara a ser definida digitalmente. O Filtro de Gaussiano em 1-D tem a

Leia mais

- Representação da Informação pelo computador - Sistemas de Numeração - Código Binário - Digitalização

- Representação da Informação pelo computador - Sistemas de Numeração - Código Binário - Digitalização Disciplina Bases Computacionais Aula 03 Informação, Dados, Variáveis, Algoritmos Roteiro da Aula: - Representação da Informação pelo computador - Sistemas de Numeração - Código Binário - Digitalização

Leia mais

Introdução ao Processamento de Imagens

Introdução ao Processamento de Imagens Introdução ao PID Processamento de Imagens Digitais Introdução ao Processamento de Imagens Glaucius Décio Duarte Instituto Federal Sul-rio-grandense Engenharia Elétrica 2013 1 de 7 1. Introdução ao Processamento

Leia mais

DataQuest. Soluções para Controle de Acesso. DataMini. Manual Técnico Software Ver. 1.0

DataQuest. Soluções para Controle de Acesso. DataMini. Manual Técnico Software Ver. 1.0 DataQuest Soluções para Controle de Acesso DataMini Manual Técnico Software Ver. 1.0 DataQuest DataQuest Comércio e Consultoria Ltda. Av. Dr. Guilherme Dumont Villares, n 1050 Sala 11 Vila Suzana - São

Leia mais

A SEGURANÇA ATRAVÉS DA BIOMETRIA

A SEGURANÇA ATRAVÉS DA BIOMETRIA A SEGURANÇA ATRAVÉS DA BIOMETRIA Clevertom Silva Daiana de Miranda Fabiana de Oliveira Julio Cesar Ferreira Leandro Falbo Associação Educacional Dom Bosco - AEDB Pedro Sérgio Silveira Prof:Ernani RESUMO

Leia mais

TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR

TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR CATEGORIA: CONCLUÍDO ÁREA: CIÊNCIAS EXATAS E DA TERRA SUBÁREA: COMPUTAÇÃO E INFORMÁTICA INSTITUIÇÃO:

Leia mais

Segurança com BIOMETRIA

Segurança com BIOMETRIA Segurança com BIOMETRIA O que é Biometria? Tecnologia que usa as caracteristicas físicas mensuráveis para autenticar a identidade de um indivíduo. História Adotada a primeira vez pela polícia francesa,

Leia mais

MODELAGEM DIGITAL DE SUPERFÍCIES

MODELAGEM DIGITAL DE SUPERFÍCIES MODELAGEM DIGITAL DE SUPERFÍCIES Prof. Luciene Delazari Grupo de Pesquisa em Cartografia e SIG da UFPR SIG 2012 Introdução Os modelo digitais de superficie (Digital Surface Model - DSM) são fundamentais

Leia mais

Banco de Dados Multimídia

Banco de Dados Multimídia Banco de Dados Multimídia Nomes: Ariane Bazilio Cristiano de Deus Marcos Henrique Sidinei Souza Professor Mauricio Anderson Perecim Conteúdo Banco de Dados Multimídia... 3 Conceitos... 3 Descrição... 3

Leia mais

Comparação entre a Máscara de Nitidez Cúbica e o Laplaciano para Realce de Imagens Digitais

Comparação entre a Máscara de Nitidez Cúbica e o Laplaciano para Realce de Imagens Digitais Comparação entre a Máscara de Nitidez Cúbica e o Laplaciano para Realce de Imagens Digitais Wesley B. Dourado, Renata N. Imada, Programa de Pós-Graduação em Matemática Aplicada e Computacional, FCT, UNESP,

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais