$/(;&$67(/2%5$1&252'5,*8(6 '$1(//,2'266$17265$0$/+2 '$1,/262$5(63,172. %,20e75,&26(0/,18;

Tamanho: px
Começar a partir da página:

Download "$/(;&$67(/2%5$1&252'5,*8(6 '$1(//,2'266$17265$0$/+2 '$1,/262$5(63,172. %,20e75,&26(0/,18;"

Transcrição

1 81,9(56,'$'('$$0$=Ð1,$81$0$ &(1752'(&,Ç1&,$6(;$7$6(7(&12/2*,$&&(7 &8562'(7(&12/2*,$(0352&(66$0(172'('$'26 $/(;&$67(/2%5$1&252'5,*8(6 '$1(//,2'266$17265$0$/+2 '$1,/262$5(63,172 6(*85$1d$$75$9e6'(6,67(0$6 %,20e75,&26(0/,18; Belém 2004

2 $/(;&$67(/2%5$1&252'5,*8(6 '$1(//,2'266$17265$0$/+2 '$1,/262$5(63,172 6(*85$1d$$75$9e6'(6,67(0$6 %,20e75,&26(0/,18; Trabalho de Conclusão de Curso apresentado ao Curso de Tecnologia em Processamento de Dados, Centro de Ciência Exatas e Tecnologia da Universidade da Amazônia (UNAMA), para obtenção de Grau de Tecnólogo em Processamento de Dados. Orientador: Prof. Edson Ribeiro Brabo Belém 2004

3 R696s Rodrigues, Alex Castelo Branco Segurança através de sistemas biométricos em Linux / Alex Castelo Branco Rodrigues f. : il. Enc. Orientador: Edson Ribeiro Brabo. Trabalho de Conclusão de Curso (Tecnólogo em Processamento de Dados) Universidade da Amazônia, Belém, Referências: f Informática. 2. Processamento de dados. 3. Linux. 4. Sistemas Biométricos. 5. Biometria. I. Ramalho, Danellio dos Santos. II. Soares, Danilo Pinto. III. Título. &'8 Catalogação na publicação: Luciene Dias Cavalcante CRB2/1076

4 $/(;&$67(/2%5$1&252'5,*8(6 '$1(//,2'266$17265$0$/+2 '$1,/262$5(63,172 6(*85$1d$$75$9e6'(6,67(0$6 %,20e75,&26(0/,18; Trabalho de Conclusão de Curso apresentado ao Curso de Tecnologia em Processamento de Dados, Centro de Ciência Exatas e Tecnologia da Universidade da Amazônia (UNAMA), para obtenção de Grau de Tecnólogo em Processamento de Dados. Aprovada em: 03 de novembro de 2004 com Louvor % $ 1 & $ ( ; $ 0, 1 $ ' 2 5 $ Prof. Edson Ribeiro Brabo Universidade da Amazônia Profª. Nilce Ramôa Universidade da Amazônia Belém 2004

5 Dedicamos este trabalho $RVQRVVRVSDLV

6 $*5$'(&,0(1726 Agradecemos a Deus que é o grande arquiteto do universo. Aos nossos professores, em especial ao Prof. Edson Ribeiro Brabo, por nos ajudar nesta difícil escolha que foi defender este tema tão importante. Ao Prof. Cláudio Lima, Coordenador do Curso de Processamento de Dados, por nos ajudar no pedido de alguns livros de extrema importância para este trabalho. Aos nossos familiares, por nos proporcionarem este grande investimento para nossas carreiras. Aos nossos amigos que madrugaram diversas vezes conosco estudando. A todos aqueles que abandonaram o curso no caminho e que por motivos adversos não estão se formado neste ano.

7 6H 6HÚVFDSD]GHFRQVHUYDURWHXERPVHQVRHDFDOPD 4XDQGRRVRXWURVRVSHUGHPHWHDFXVDPGLVVR 6HÚVFDSD]GHFRQILDUHPWLTXDQGRGHWLGXYLGDP (QRHQWDQWRSHUGRDUHVTXHGXYLGHP 6HÚVFDSD]GHHVSHUDUVHPSHUGHUHVDHVSHUDQØD (QÔRFDOXQLDUHVRVTXHWHFDOXQLDP 6HÚVFDSD]VHQGRRGLDGRGDUWHUQXUD 7XGRVHPSHQVDUTXHÚVVÒELRRXXPPRGHORGRVERQV 6HÚVFDSD]GHVRQKDUVHPTXHRVRQKRWHGRPLQH (SHQVDUVHPUHGX]LURSHQVDPHQWRDYÞFLR 6HÚVFDSD]GHHQIUHQWDUR7ULXQIRHR'HVDVWUH 6HPID]HUGLVWLQØÔRHQWUHHVWHVGRLVLPSRVWRUHV 6HÚVFDSD]GHRXYLUDYHUGDGHTXHGLVVHVWH 7UDQVIRUPDGDSRUFDQDOKDVHPDUPDGLOKDVDRVWRORV 6HÚVFDSD]GHYHUGHVWUXÞGRRLGHDOGDYLGDLQWHLUD (FRQVWUXÞORRXWUDYH]FRPIHUUDPHQWDVJDVWDV 6HÚVFDSD]GHDUULVFDUWRGRVWHXVKDYHUHV 1XPODQFHFRUDMRVRDOKHLRDRUHVXOWDGR (SHUGHUHFRPHØDUGHQRYRRWHXFDPLQKR 6HPTXHRXØDXPVXVSLURTXHPVHJXLUDRWHXODGR 6HÚVFDSD]GHIRUØDUWHXVPëVFXORVHQHUYRV (ID]ÛORVVHUYLUVHMÒTXDVHQÔRVHUYHP 6XVWHQGRWHDWLTXDQGRQDGDHPWLUHVWD $QÔRVHUDYRQWDGHTXHGL](QIUHQWD 6HÚVFDSD]GHIDODUDRSRYRHILFDUGLJQR 2XGHSDVVHDUFRPUHLVFRQVHUYDQGRWHRPHVPR 6HQÔRSRGHDEDODUWHDPLJRRXLQLPLJR (QÔRVRIUHPGHFHSØÔRRVTXHFRQWHPFRQWLJR 6HSRGHVSUHHQFKHUWRGRPLQXWRTXHSDVVD &RPVHVVHQWDVHJXQGRVGHWDUHIDVDFHUWDGDV

8 6HDVVLPIRUHVPHXILOKRD7HUUDVHUÒWXD 6HUÒWHXWXGRTXHQHODH[LVWH (QÔRUHFHLHVTXHWHRWRPHP 0DVDLQGDPHOKRUTXHWXGRLVWR 6HDVVLPIRUHVVHUÒVXP+20(0 5XG\DUG.LSOLQJ

9 5(6802 Quem de nós nunca teve de memorizar uma senha pequena ou até mesmo uma grande, e quem de nós nunca esqueceu uma senha. É exatamente este o pensamento usado para que a biometria seja aplicada à segurança, pois ela é um método de verificação ou identificação, que usa como parâmetro uma característica corporal ou comportamental, dispensando, portanto, a memorização de tal dado. Biometria ou sistema biométrico está relacionado a métodos automatizados usados para identificação ou verificação da identidade de uma pessoa com base em suas características físicas únicas ou características comportamentais, onde é necessária uma segurança elevada, pois há dados muito importantes ou sigilosos o bastante para que somente determinadas pessoas tenham acesso a estes. Quando é necessário que uma pessoa se identifique, é comum o uso de senhas, cartões de identificação pessoal e todo e qualquer método que impeça o acesso a pessoas não autorizadas. Dentre estes métodos, alguns dos mais confiáveis são as soluções biométricas. Esta confiabilidade se deve ao fato de que as características levadas em conta para permitir o acesso são estáveis, únicas em cada indivíduo, dificilmente repetem-se de uma pessoa para a outra e também porque as características são guardadas em forma de expressões matemáticas criptografadas, o que torna burlar o sistema uma tarefa extremamente difícil. 3$/$95$6&+$9( Informática. Processamento de dados. Linux. Sistemas Biométricos. Biometria.

10 $%675$&7 Who of us never had to memorize a small password or even a big one, and who of us never forgot a password. It is exactly this the used thought so that the biometry is applied to the safety, because it is a verification method or identification, that uses as parameter a corporal or behavioral characteristic, releasing, therefore, the memorization of such data. Biometry or biometric system is related to automated methods used for identification or verification of a person s identity with base only in its physical or behavioral characteristics, where it is necessary a high safety, because there are very important or secret data enough so that only certain people have access to them. When it is necessary to have a person identified, it is common the use of passwords, cards of personal identification and all and any method that impedes the access to non authorized people. Among these methods, some of the most reliable are the biometrics solutions. This reliability is due to the fact that the characteristics taken into account to allow the access are stable, only in each individual, difficultly they repeat of a person for the other and also because the characteristics are kept in form of cryptographic mathematical expressions, what turns to defraud the system an extremely difficult task..(<:25'6: Computer Science. Data Processing. Linux. Biometrics Systems. Biometry.

11 /,67$'(),*85$6 Figura 1 Marcello Malpighii...17 Figura 2 - João Evangelista Purkinje...17 Figura 3 - William James Herschel...18 Figura 4 - Alphonse Bertillon...19 Figura 5 - Francis Galton...20 Figura 6 - Juan Vucetich...20 Figura 7 - Edward Richard Henry...21 Figura 8 - Cédula de Identidade...22 Figura 9 - Etapas da verificação...25 Figura 10 - Etapas da identificação...25 Figura 11 - Biometria em diversos segmentos do mercado...29 Figura 12 - Timbres de voz...30 Figura 13 - Leitor de geometria manual...31 Figura 14 - Leitor de reconhecimento facial...33 Figura 15 - Etapa de captura da imagem...35 Figura 16 - Íris humana...36 Figura 17 - Retina humana...37 Figura 18 - Assinatura manuscrita...39 Figura 19 - Pontos singulares e pontos característicos...43 Figura 20 - Classes de Henry...45 Figura 21 - Pontos característicos ou Minúcias...45 Figura 22 - Aspectos de impressões digitais Detalhes de Galton...46 Figura 23 - Melhoramento pelo processamento de área:...51 Figura 24 - Histograma da imagem original da retina humana...51 Figura 25 - Filtro de contraste:...54

12 /,67$'(),*85$6 Figura 26 - Operação WKUHVKROG...56 Figura 27 - Afinamento (7KLQQLQJ):...57 Figura 28 - Família de elementos estruturantes...58 Figura 29 Filtro para limpeza do esqueleto:...59 Figura 30 - Componentes das Minúcias...62 Figura 31 - Máscara 9x9 usada para calcular a somatória das linhas...62 Figura 32 - Definição das 8 possíveis direções...63 Figura 33 Mapa direcional:...65 Figura 34 - Suavização utilizando seno-cosseno...66 Figura 35 Matrizes direcionais...66 Figura 36 - Suavização utilizando a Moda...67 Figura 37 - Cálculo do Índice de Poincaré após suavização do mapa direcional...68 Figura 38 - Diagrama de blocos do algoritmo de classificação...69 Figura 39 - Diferença de ângulos entre a classe arco angular e presilha esquerda...70 Figura 40 Presilhas:...71 Figura 41 - Algoritmo de extração de Minúcias...72 Figura 42 Extração de aspectos:...74 Figura 43 - Richard Stallman Figura 44 - Linus Tovalds...899

13 /,67$'(*5È),&26 Gráfico 1 - Taxas de erros... 27

14 /,67$'(7$%(/$6 Tabela 1 - Distribuição das Minúcias Tabela 2 - Crossing Number (propriedades) Tabela 3 - Relação Custo x Benefício no Windows Tabela 4 - Relação Custo x Benefício no Linux... 77

15 v È 5, 2 1. Introdução O que é Biometria? Como Funcionam os Sistemas Biométricos? Verificação (Comparação) versus Identificação (Classificação) Taxas de Erro Diversos tipos de Sistemas Biométricos Reconhecimento da Voz Geometria Manual Reconhecimento Facial Identificação da Íris Identificação da Retina Reconhecimento da Assinatura Manuscrita Reconhecimento da Dinâmica da Digitação Reconhecimento de Impressão Digital Dactiloscopia Pontos Singulares (Núcleos e Deltas) Sistema de Henry Pontos Característicos ou Minúcias (Detalhes de Galton) Pré processamento de Imagem Melhoria pelo Processamento Pontual e Processamento de Área Melhoria pelo Processamento Pontual Melhoria pelo Processamento de Área Filtros de Contraste... 53

16 vi 5.3. Operações Morfológicas Binarização ou Limiar (WKUHVKROG) Afinamento (7KLQQLQJ) Filtro para Limpeza de Esqueleto Verificação (1:1) e Identificação (1:n) de Impressões Digitais Etapas da Identificação (Classificação) Cálculo da Imagem Direcional Suavização do Mapa Direcional Classificação através do Índice de Poincaré Etapas da Verificação Extração de Aspectos Comparação de Minúcias (PDWFKLQJ) Relação Custo Benefício para Implementação de um Sistema Biométrico no Windows e no Linux A implementação de um Sistema de Verificação de Digitais Portável Conclusão HIHUrQFLDV $SrQGLFHV

17 15,QWURGXomR O assunto em questão foi escolhido para ser defendido por se perceber que hoje em dia estes tipos de aplicações de segurança são extremamente indispensáveis no contexto empresarial moderno, haja vista que as pesquisas nesta área mostram que o custo de implementação de um sistema biométrico sofisticado fica bastante elevado, quando colocado para funcionar em sistemas operacionais que exigem um custo maior com licenças. O que se buscou foi mostrar, de toda forma, a possibilidade de implementar com facilidade sistemas biométricos no sistema operacional Linux, o que baixaria o custo desta implementação. Entretanto, será dado um maior aprofundamento no sistema biométrico utilizado para verificação de impressões digitais, por se verificar que este é bem mais simples de se mostrar como seria a implementação. Outro objetivo que se tenta alcançar é tentar resolver o problema da desinformação que o mercado da região norte tem hoje acerca dos Sistemas Biométricos e, através de uma aplicação prática, será mostrado que é possível implementar um Sistema Biométrico no Linux a um custo consideravelmente baixo e seguro, haja vista que será mostrado no decorrer do estudo o que o mesmo oferece em nível de segurança.

18 16 2TXHp%LRPHWULD" Segundo o Dicionário Aurélio (1986, p. 260), biometria é o ramo da ciência que estuda a mensuração dos seres vivos. A palavra biometria vem do Grego %LRV[vida] e 0HWURQ [medida]. Literalmente podemos definir biometria como PHGLGDGDYLGD,isto é, através da biometria é possível identificar as mensurações fisiológicas e/ou características únicas utilizadas para identificação ou verificação de um indivíduo, como será visto nos capítulos seguintes. A biometria como processo de identificação não é uma novidade. A seguir é apresentado um breve resumo nos processos de identificação: (BOMBONATTI) $QR±os chineses usavam a impressão digital em processos de divórcio; $QR±as impressões digitais eram usadas para firmar acordos; $QR ± na Índia, as impressões digitais eram usadas pelos analfabetos para legalização de papéis; $QR± os chineses empregavam a impressão digital também nos casos de crime; $QR ± Marcello Malpighi, médico italiano, publicou um trabalho intitulado (StVWRODVREUHRyUJmRGRWDWR, o qual estuda os desenhos digitais e palmares;

19 17 )LJXUD±Marcello Malpighii Fonte: BEAVAN, C., $QR ± T. Bewick fez uso de sua impressão digital em seu 7UDGHPDUN, ele acreditava ser uma das mais importantes contribuições para o estudo científico na área; $QR ±João Evangelista Purkinje apresentou à Universidade de Breslau Alemanha, uma tese na qual analisou os caracteres externos da pele, estudou o sistema déltico e agrupou os desenhos digitais em nove categorias; )LJXUDJoão Evangelista Purkinje Fonte: JAN EVANGELISTA PURKINJE, $QR ± a fotografia passou a ser empregada como processo exclusivo de identificação criminal, inicialmente na Suíça; $QR ± José Angel publicou o 7UDWDGR GR GHVHQYROYLPHQWR GD PmR KXPDQD, no qual fez estudos sobre os desenhos digitais e reduziu a quatro tipos de categorias;

20 18 $QR ± William James Herschel, coletor do governo inglês, em Bengala, Índia, iniciou seus estudos sobre as impressões digitais: tomou as impressões digitais dos nativos nos contratos em que firmavam com o governo. Essas impressões faziam às vezes de assinatura. Ele, então, aplicou-as nos registros de falecimentos e usou este processo nas prisões para reconhecimento dos evadidos; Henry Faulds inglês, médico de hospital em Tóquio, contribuiu para o estudo da dactiloscopia, examinando impressões digitais em peças de cerâmica pré-histórica japonesa. O mesmo previu a possibilidade de se descobrir um criminoso pela identificação das linhas papilares e preconizou uma técnica para a tomada de impressões digitais, utilizando-se de uma placa de estanho e tinta de imprensa (BEAVAN, 2001); )LJXUDWilliam James Herschel Fonte: BEAVAN, C., $QR ± o primeiro método de identificação biométrica foi aceito oficialmente e também era chamado de Antropometria. As técnicas de medição de diferentes partes do corpo foram desenvolvidas por Alphonse Bertillon, e utilizadas no caso de investigações criminais. Bertillon baseava-se numa combinação de medidas físicas tiradas de

21 19 acordo com elaborados procedimentos. As métricas junto com cor do cabelo, dos olhos e fotos de frente e de costas eram arquivadas. Ao todo Bertillon criou 243 (duzentos e quarenta e três) categorias. Esta técnica de identificação chamada %HUWLOORQDJH foi adotada pela polícia de Paris e rapidamente copiada por toda França e Europa; )LJXUDAlphonse Bertillon Fonte: < $QR ± os Estados Unidos aderiram ao método de Bertillon, e infelizmente, que não obteve o sucesso total, pois, devido a falta de tecnologia, na época, surgiam as dificuldades no armazenamento, consulta aos dados e o complicado método para coletar as medidas manualmente; $QR ± Francis Galton, a fim de estabelecer um sistema de segurança mais seguro que a antropometria, lança as bases científicas da impressão digital;

22 20 )LJXUDFrancis Galton Fonte: BEAVAN, C., $QR ± Juan Vucetich apresentou seu sistema de identificação com o nome de,fqridodqjrphwuld; )LJXUDJuan Vucetich Fonte: BEAVAN, C., $QR ± Dr. Francisco Latzina sugere que o nome Icnofalangometria fosse substituído por Dactiloscopia; $QR ± Edward Richard Henry publicou na Inglaterra seu livro &ODVVLILFDWLRQDQGXVHVRI)LQJHUSULQWV expondo seu novo sistema dactiloscópico;

23 21 $QR± o sistema dactiloscópico de Henry foi adotado oficialmente na Inglaterra pela Scotland Yard; )LJXUDEdward Richard Henry Fonte: BEAVAN, C., $QR ± Em 05 de fevereiro, foi regulamentada a Lei 947, pelo Decreto nº 4764, instituindo o Sistema Dactiloscópico Vucetich, no Rio de Janeiro. Nesse mesmo ano, Bertillon anexou a dactiloscopia ao sistema antropométrico de sua criação; $QR ± foi expedida a primeira carteira de identidade, então denominada )LFKD 3DVVDSRUWH ou &DUWmR GH,GHQWLGDGH, ainda usando assinalamentos antropométricos junto a dactiloscopia; $QR ± foram criados o Arquivo Dactiloscópico Monodactilar e o Laboratório de Locais do Crime no Serviço de Identificação de São Paulo; $QR ± inaugurado em Brasília o Instituto Nacional de Identificação com o objetivo fundamental de centralizar a identificação criminal no país;

24 22 $QR± o Instituto de Identificação do Estado de São Paulo possui um acervo de aproximadamente (quarenta milhões) de prontuários e expedem aproximadamente (quinze mil) cédulas de identidade e 300 (trezentos) atestados de antecedentes criminais. )LJXUD - Cédula de Identidade A biometria na segurança da informação significa a verificação da identidade de um indivíduo através de uma característica única, isto é, o indivíduo passa a ser autenticado mesmo que esqueça a senha de acesso ou chave. Tal característica pode ser física (a impressão digital, por exemplo) e/ou comportamental (como a velocidade da digitação). Cada uma destas formas de identificação estudadas até hoje será vista mais detalhadamente em um capítulo específico.

25 23 &RPR)XQFLRQDPRV6LVWHPDV%LRPpWULFRV" Os Sistemas Biométricos funcionam em geral da seguinte forma: cada usuário deve ser registrado pelo administrador do sistema; este verifica se cada indivíduo registrado é um usuário autorizado. O processo de registro consiste no armazenamento de uma característica biométrica do indivíduo (física ou comportamental) para ser usada posteriormente na verificação ou Identificação da identidade do usuário. A característica biométrica é tipicamente adquirida por um dispositivo de hardware, o qual está no IURQWHQG (extremidade dianteira) do mecanismo de autenticação por biometria. O componente do IURQWHQG para estes sistemas é um dispositivo de hardware (microfone, câmera, etc). Quando uma característica física é apresentada ao dispositivo, ele produz um sinal que é modulado em resposta às variações da quantidade física sendo medida. Se, por exemplo, o sensor for um microfone usado para capturar um padrão de voz, ele irá produzir um sinal cuja amplitude varia com o tempo em resposta à variação da freqüência em uma frase falada. Pelo fato dos sinais produzidos pela maior parte dos sensores serem analógicos por natureza, é necessário converter estes sinais para digitais, para que possam ser processados por um computador. Ao invés de usar todos os dados do sensor, os sistemas biométricos freqüentemente processam estes dados para extrair apenas as informações relevantes ao processo de autenticação. Uma vez que a representação digital foi processada para o ponto desejado, ela é armazenada. A característica biométrica armazenada na forma digital é chamada de WHPSODWH [modelo]. Muitos dispositivos biométricos capturam amostras múltiplas durante o

26 24 processo de registro para contabilizar graus de variação na medida destas características. Há uma grande preocupação com relação ao nível de segurança que se quer alcançar, pois, dependendo da situação, deve-se optar por qual o processo de funcionamento se quer que o sistema implemente Verificação ou Identificação. Será visto adiante o que são estes dois grandes processos Verificação (Comparação) versus Identificação (Classificação) No processo de verificação, um dispositivo de hardware (sensor, microfone, etc) captura a característica biométrica de um usuário e a transforma em representações digitais chamadas de OLYHVFDQ[amostra]. Mais adiante serão vistas as demais características que podem ser utilizadas como a impressão digital, íris, retina, etc. (COSTA, 2001). Após ter sido capturada, a característica biométrica do usuário irá ser comparada com uma característica biométrica armazenada (WHPSODWH). Esta amostra, tipicamente, não confere exatamente com o modelo armazenado, mesmo que seja ela que esteja armazenada. Mais adiante será visto o porquê disto. A forma mais comum e rápida de uso de um sistema biométrico será mostrada. No final do trabalho será apresentado como se implementa. Para Douglas Vigliazzi (2003), sistemas deste tipo são chamados de (1:1) (um-para-um).

27 25 )LJXUDEtapas da verificação Fonte: COMPUTER ID, No processo de identificação, o usuário não precisa estar previamente cadastrado. Através de um sensor é recolhida sua característica biométrica e, posteriormente, é feita uma busca no banco de dados, comparando a amostra capturada com todas as outras já cadastradas, até que seja encontrado ou não um registro coincidente ao que está sendo procurado. Sistemas deste tipo são chamados de (1:n) (um-para-muitos). (VIGLIAZZI, 2003). )LJXUDEtapas da identificação Fonte: COMPUTER ID, 2004.

28 26 As credibilidades dos sistemas biométricos são determinadas pelos índices de duas taxas que serão vistas a seguir Taxas de Erro Devido às inúmeras variações das características biométricas de indivíduo para indivíduo, os sistemas biométricos podem afirmar que um indivíduo é verdadeiro ou impostor. Como para cada uma das afirmações existem duas saídas, totalizam-se quatro possibilidades. O indivíduo verdadeiro é aceito, o indivíduo verdadeiro é rejeitado, o impostor é aceito e o impostor é rejeitado. Para se avaliar as taxas de erro deve-se tomar o conjunto total das amostras de validação apresentadas à entrada (100%) e saber quantos indivíduos verdadeiros foram rejeitados e quantos impostores foram aceitos. (COSTA, 2001). Os dois tipos possíveis de taxas de erro em sistemas biométricos são a taxa de False Acceptance Rate (FAR) [falsa aceitação] e a taxa de False Rejection Rate (FRR) [falsa rejeição]. A FAR pode ser definida como a probabilidade que o indivíduo impostor terá para ser aceito como verdadeiro, isto é, o sistema biométrico verifica ou identifica erroneamente a legitimidade do indivíduo, representando, então, a porcentagem de usuários não autorizados que são incorretamente identificados como usuários válidos. (COSTA, 2001).

29 27 A FRR é a taxa que define a probabilidade que o indivíduo verdadeiro terá para ser aceito como impostor, isto é, representa então a porcentagem de usuários autorizados que são incorretamente identificados como impostores. (COSTA, 2001). *UiILFRTaxas de erros Fonte: COMPUTER ID, Silvia Faranni Costa (2001) enfoca que as taxas FAR e FRR são dependentes uma da outra. Muitos sistemas biométricos, dependendo do nível de segurança, podem ser configurados para fornecer detecção sensível com baixa taxa de FAR e alta de FRR ou detecção fraca com baixa taxa de FRR e alta de FAR. Geralmente o desempenho de um sistema biométrico é especificado em termos de FAR. O nível de segurança é muito importante, pois o número de minúcias que serão comparadas é dependente do nível de segurança proposto, isto é, quanto maior o nível de segurança, maior o número de minúcias que devem ser comparadas tornando a verificação ou identificação mais difícil.

30 28 'LYHUVRVWLSRVGH6LVWHPDV%LRPpWULFRV Foi visto no segundo capítulo como os sistemas biométricos funcionam e agora serão conhecidos os diversos tipos de sistemas biométricos existentes no mercado. Será dada maior ênfase no sistema biométrico baseado em impressões digitais. Devido a grande necessidade de se estabelecer níveis de segurança, os profissionais da área biométrica têm investido bastante nestas tecnologias, buscando ganhar espaço no mercado e, falando em mercado, temos que reconhecer que a Região Norte ainda está muito atrasada nestes tipos de tecnologias. Mais adiante será visto em outro capítulo um estudo mais detalhado sobre porque a Região Norte não investe muito nessas tecnologias. Como já foi dito anteriormente, existem diversos tipos de sistemas biométricos que se diferem por utilizarem diferentes características biométricas. Estas características podem ser ItVLFDV ou FRPSRUWDPHQWDLV, variando de grau e complexidade da análise. Costa (2001) apresenta algumas características físicas pessoais que são usadas como características biométricas porque satisfazem as seguintes condições: a) XQLYHUVDOLGDGH cada pessoa é classificada por um conjunto de características; b) XQLFLGDGHYDULDELOLGDGH indica que duas pessoas não possuem as mesmas características, ou seja, cada pessoa tem suas características próprias;

31 29 c) SHUPDQrQFLD LPXWDELOLGDGH as características não podem ser modificadas, ou seja, não se alteram no decorrer do tempo; d) FULWpULRTXDQWLWDWLYR indica que as características podem ser medidas quantitativamente. Nem todos os tipos de sistemas biométricos que serão vistos satisfazem as condições citadas acima, pois ainda estão em fase de estudo. )LJXUDBiometria em diversos segmentos do mercado Fonte: COSTA, S. M. F., Reconhecimento da Voz Este tipo de sistema biométrico foi um dos mais utilizados de década de 80. Nele os timbres de voz são gravados em forma de sinais analógicos e depois convertidos em sinais digitais. O reconhecimento do timbre da voz só poderá ser realizado através de referências vocais individuais, isto é, baseada no pronunciamento de uma ou várias palavras.

32 30 Para Vigliazzi (2003), estes sistemas podem conter diversos tipos de algoritmos para reconhecer os padrões tais como: a) 7H[WR IL[R: O usuário fala palavras ou frases predefinidas, que são gravadas na inscrição. As palavras devem ser secretas, mas, uma vez gravadas, o processo de regravação é fácil de ser realizado; b) GHSHQGrQFLDGHWH[WR: O usuário tem que dizer uma frase específica. O sistema alinha o que o usuário diz com o texto conhecido, desta forma, identificando ou rejeitando. A identificação inicial, neste caso, pode demorar um longo período; c) WH[WRLQGHSHQGHQWH: O Sistema identifica qualquer coisa que o usuário diz e torna mais difícil de fraudar o processo de reconhecimento. Uma das maiores desvantagens encontradas neste tipo de sistema é que a pessoa cadastrada pode adquirir algum tipo de doença que afete diretamente o timbre da voz (resfriado, rouquidão etc). A variação do timbre afeta na comparação com o WHPSODWH que está armazenado, o que pode interferir consideravelmente nas taxas de erros estudadas anteriormente. Como vantagem deste sistema tem-se a sua atratividade, já que a fala é o meio de comunicação que prevalece entre os seres humanos. )LJXUDTimbres de voz Fonte: COSTA, S. M. F., 2001.

33 Geometria Manual Conforme Vigliazzi (2003), este tipo de sistema biométrico é baseado nas características físicas das mãos de uma pessoa. Cumprimento, largura e espessura da mão são os princípios de mais de 90 (noventa) medições que esta tecnologia leva em conta para confirmar a informação biométrica de uma pessoa. O sistema de captura de imagem é composto por uma fonte clara, uma câmera, um único espelho e uma superfície com 5 (cinco) pinos. O usuário coloca sua palma da mão para baixo na superfície plana do dispositivo. Os 5 (cinco) pinos servem como pontos de controle para uma colocação apropriada da mão direita do usuário. O dispositivo tem também os botões para mudar a intensidade da fonte clara e do comprimento focal da câmera. O dispositivo é conectado a um computador com uma aplicação que forneça um gabarito visual com vista superior e vista lateral da mão. Como desvantagem, é possível citar que o usuário pode sofrer algum acidente ou lesão, o que pode exigir o recadastramento do mesmo. )LJXUD - Leitor de geometria manual Fonte: <

34 Reconhecimento Facial Outra forma de autenticação biométrica é através dos traços do rosto das pessoas. O rosto humano contém uma grande quantidade de características únicas. Estas características são capturadas através de uma câmera, que pode ser uma de vigilância instalada em um estacionamento, por exemplo. Neste caso, a imagem capturada pela câmera conteria além da imagem das pessoas objetos como carros, edifícios, marcas no asfalto, etc. Para que qualquer sistema geral de reconhecimento facial seja bem sucedido, todos os objetos adicionais devem ser seletivamente ignorados. (VIGLIAZZI, 2003). Para reconhecer o rosto de uma pessoa, os programas tecnicamente mapeiam a geometria e as proporções da face. Na realidade, são registrados vários pontos delimitadores na face, os quais permitem definir as proporções, distâncias e formas de cada elemento do rosto e, com base nesses dados, iniciar as comparações. Os pontos principais são: olhos, nariz, queixo, maçãs do rosto, orelhas, lábios, etc. Esses pontos citados acima fazem parte de algumas medidas do rosto que nunca se alteram, mesmo que o usuário seja submetido a cirurgias plásticas. As medidas básicas são: a) Distância entre os olhos; b) distância entre a boca, nariz e os olhos; c) distância entre olhos, queixo, boca e linha dos cabelos.

35 33 Uma grande vantagem desta tecnologia é que não necessariamente há necessidade de se adquirir o hardware, mais sim de comprar o software que executa a operação de reconhecimento. )LJXUD - Leitor de reconhecimento facial Fonte: COSTA, S. M. F., Como desvantagem tem-se a captura da imagem, pois as pessoas se encontram em posições livres, o que pode gerar ângulos diferentes quando o sistema realiza a comparação. Outra desvantagem é a utilização de fotos ou máscaras para fraudar o sistema e a respectiva confiabilidade do sistema. Para impedir a primeira fraude há necessidade de implantar duas câmeras. Com a existência de duas câmeras, as imagens comparadas poderão ser duas, uma de frente e a outra de lado. O cálculo da dinâmica de giro permite determinar se realmente se trata da mesma pessoa.

Controle do Arquivo Técnico

Controle do Arquivo Técnico Controle do Arquivo Técnico Os documentos existentes de forma física (papel) no escritório devem ser guardados em pastas (normalmente pastas suspensas) localizadas no Arquivo Técnico. Este Arquivo pode

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

澳 門 特 別 行 政 區 政 府 Governo da Região Administrativa Especial de Macau 個 人 資 料 保 護 辦 公 室 Gabinete para a Protecção de Dados Pessoais

澳 門 特 別 行 政 區 政 府 Governo da Região Administrativa Especial de Macau 個 人 資 料 保 護 辦 公 室 Gabinete para a Protecção de Dados Pessoais Perguntas sobre a aplicação de Equipamento de Controlo de Assiduidade através de Tecnologia Biométrica para além de Equipamentos de Controlo de Assiduidade por Impressão Digital /Palma Perguntas: (1) Será

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

CorelDRAW 11 1. UM PROGRAMA DE DESIGN

CorelDRAW 11 1. UM PROGRAMA DE DESIGN CorelDRAW 11 1. UM PROGRAMA DE DESIGN Com o Corel você vai trabalhar com um dos aplicativos mais usados no campo do design e da auto-edição, já que permite operar com dois tipos de gráficos (vetoriais

Leia mais

Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO)

Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Parte: 1 Prof. Cristóvão Cunha Objetivos de aprendizagem

Leia mais

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS Fábio José Colombo 1 Brazelino Bertolete Neto 2 Luciano de Jesus Rodrigues de Barros 3 vem justamente aproveitar as características únicas das pessoas

Leia mais

SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS

SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS André Zuconelli 1 ; Manassés Ribeiro 2 1. Aluno do Curso Técnico em Informática, turma 2010, Instituto Federal Catarinense, Câmpus Videira, andre_zuconelli@hotmail.com

Leia mais

UTILIZANDO PROGRAMAS EDUCACIONAIS

UTILIZANDO PROGRAMAS EDUCACIONAIS LINUX EDUCACIONAL UTILIZANDO PROGRAMAS EDUCACIONAIS PROFESSOR GERSON VALENCIO Caro professor: As novas Tecnologias de Informação e Comunicação(TICs) estão mudando nossa forma de pensar, agir, relacionar-se,

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

Fundamentos de Hardware

Fundamentos de Hardware Fundamentos de Hardware Curso Técnico em Informática SUMÁRIO PLACAS DE EXPANSÃO... 3 PLACAS DE VÍDEO... 3 Conectores de Vídeo... 4 PLACAS DE SOM... 6 Canais de Áudio... 7 Resolução das Placas de Som...

Leia mais

4 Segmentação. 4.1. Algoritmo proposto

4 Segmentação. 4.1. Algoritmo proposto 4 Segmentação Este capítulo apresenta primeiramente o algoritmo proposto para a segmentação do áudio em detalhes. Em seguida, são analisadas as inovações apresentadas. É importante mencionar que as mudanças

Leia mais

Guia Rápido. Copyright 2011 - Todos os direitos reservados.

Guia Rápido. Copyright 2011 - Todos os direitos reservados. Guia Rápido Copyright 2011 - Todos os direitos reservados. SUMÁRIO 1. Informações Gerais...5 1.1 EasyPass... 5 1.2 Vantagens do uso... 6 1.3 Necessidade do re-cadastro... 6 2. Conceitos Básicos...7 2.1

Leia mais

Manual de operação. BS Ponto Versão 5.1

Manual de operação. BS Ponto Versão 5.1 Manual de operação BS Ponto Versão 5.1 conteúdo 1. Instalação do sistema Instalando o BS Ponto Configurando o BS Ponto 2. Cadastrando usuários Cadastro do usuário Master Alterando a senha Master Cadastro

Leia mais

Processo de Controle das Reposições da loja

Processo de Controle das Reposições da loja Processo de Controle das Reposições da loja Getway 2015 Processo de Reposição de Mercadorias Manual Processo de Reposição de Mercadorias. O processo de reposição de mercadorias para o Profit foi definido

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

Manual de implantação

Manual de implantação Manual de implantação O BioPass ID é um serviço online baseado em nuvem que fornece uma poderosa tecnologia multibiométrica (reconhecimento de impressões digitais e face) para os desenvolvedores de qualquer

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br Introdução O computador como ferramenta indispensável: Faz parte das nossas vidas; Por si só não faz nada de útil; Grande capacidade de resolução

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

1.1. Organização de um Sistema Computacional

1.1. Organização de um Sistema Computacional 1. INTRODUÇÃO 1.1. Organização de um Sistema Computacional Desde a antiguidade, o homem vem desenvolvendo dispositivos elétricoeletrônicos (hardware) que funciona com base em instruções e que são capazes

Leia mais

MANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal

MANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal MANUAL DO ADMINISTRADOR LOCAL Entidade Municipal Abril / 2011 ÍNDICE Objetivos do Sistema de Registro de Integrado - REGIN... 3 Principais Módulos do Sistema... 4 Módulo Controle de Acesso... 5 Módulo

Leia mais

Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral

Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral www.neokoros.com Neokoros IT Ltd. Biometric Technology. All Rights Reserved: 2010 2014 Índice 1 - Introdução... 3 2 - AFIS

Leia mais

Volte ao Menu Principal e escolha a opção Acesso Manual

Volte ao Menu Principal e escolha a opção Acesso Manual Treinamento de Biometria Parte 2 Agora que já cadastramos os funcionários e suas respectivas biometrias com sucesso, vamos conhecer as telas de movimento do sistema, aonde o sistema ficará a maior parte

Leia mais

Simulado OBM Nível 2

Simulado OBM Nível 2 Simulado OBM Nível 2 Gabarito Comentado Questão 1. Quantos são os números inteiros x que satisfazem à inequação? a) 13 b) 26 c) 38 d) 39 e) 40 Entre 9 e 49 temos 39 números inteiros. Questão 2. Hoje é

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

QUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas

QUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas FM-0 1/21 ÍNDICE 1. MÓDULO DESKTOP(SISTEMA INSTALADO NO CIEE)... 2 Cadastro de Ofertas de Empregos:... 2 Cadastro de Eventos:... 3 Cadastro de Instituições do Curriculum:... 5 Cadastro de Cursos do Curriculum:...

Leia mais

Informatização do processo de cálculo e lançamento de adicionais noturnos e adicionais de plantão hospitalar na Universidade Federal de Santa Maria

Informatização do processo de cálculo e lançamento de adicionais noturnos e adicionais de plantão hospitalar na Universidade Federal de Santa Maria Informatização do processo de cálculo e lançamento de adicionais noturnos e adicionais de plantão hospitalar na Universidade Federal de Santa Maria Douglas Pereira Pasqualin, Giuliano Geraldo Lopes Ferreira,

Leia mais

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador? Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que

Leia mais

Resumo das Interpretações Oficiais do TC 176 / ISO

Resumo das Interpretações Oficiais do TC 176 / ISO Resumo das Interpretações Oficiais do TC 176 / ISO Referência RFI 011 Pergunta NBR ISO 9001:2000 cláusula: 2 Apenas os termos e definições da NBR ISO 9000:2000 constituem prescrições da NBR ISO 9001:2000,

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Segurança & Auditoria de Sistemas AULA 05. Eduardo Silvestri www.eduardosilvestri.com.br

Segurança & Auditoria de Sistemas AULA 05. Eduardo Silvestri www.eduardosilvestri.com.br Segurança & Auditoria de Sistemas AULA 05 Eduardo Silvestri www.eduardosilvestri.com.br Autenticaçã ção Logo que se começa a falar em segurança a deve- se sempre lembrar do ponto por onde tudo começa,

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Aula 01 - Formatações prontas e condicionais. Aula 01 - Formatações prontas e condicionais. Sumário. Formatar como Tabela

Aula 01 - Formatações prontas e condicionais. Aula 01 - Formatações prontas e condicionais. Sumário. Formatar como Tabela Aula 01 - Formatações prontas e Sumário Formatar como Tabela Formatar como Tabela (cont.) Alterando as formatações aplicadas e adicionando novos itens Removendo a formatação de tabela aplicada Formatação

Leia mais

APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo) APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 Índice Aula 1 - Área de trabalho e personalizando o sistema... 3 A área de trabalho... 3 Partes da área de trabalho.... 4 O Menu Iniciar:...

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

Treinamento GVcollege Módulo Acadêmico - Pedagógico

Treinamento GVcollege Módulo Acadêmico - Pedagógico Treinamento GVcollege Módulo Acadêmico - Pedagógico 2015 GVDASA Sistemas Pedagógico 2 AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações

Leia mais

3 Classificação. 3.1. Resumo do algoritmo proposto

3 Classificação. 3.1. Resumo do algoritmo proposto 3 Classificação Este capítulo apresenta primeiramente o algoritmo proposto para a classificação de áudio codificado em MPEG-1 Layer 2 em detalhes. Em seguida, são analisadas as inovações apresentadas.

Leia mais

Atividade: matrizes e imagens digitais

Atividade: matrizes e imagens digitais Atividade: matrizes e imagens digitais Aluno(a): Turma: Professor(a): Parte 01 MÓDULO: MATRIZES E IMAGENS BINÁRIAS 1 2 3 4 5 6 7 8 Indique, na tabela abaixo, as respostas dos 8 desafios do Jogo dos Índices

Leia mais

Da Prancheta ao Computador...

Da Prancheta ao Computador... Da Prancheta ao Computador... Introdução Como necessidade básica de se localizar ou mesmo para detalhar projetos de quaisquer obras, ao longo do tempo inúmeras formas de representar paisagens e idéias

Leia mais

Fundamentos de Teste de Software

Fundamentos de Teste de Software Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 2- Teste Estático e Teste Dinâmico Aula 4 Projeto de Teste 1 SUMÁRIO INTRODUÇÃO... 3 ANÁLISE E PROJETO DE TESTE... 3 1.

Leia mais

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho 20 Capítulo 3 Avaliação de Desempenho Este capítulo aborda como medir, informar e documentar aspectos relativos ao desempenho de um computador. Além disso, descreve os principais fatores que influenciam

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Astra. Introdução e conceitos básicos do sistema

Astra. Introdução e conceitos básicos do sistema 2011 www.astralab.com.br Astra Introdução e conceitos básicos do sistema Este documento permite entender melhor como funciona o sistema Astra e algumas funções básicas de seus softwares. Equipe de Documentação

Leia mais

4 Experimentos Computacionais

4 Experimentos Computacionais 33 4 Experimentos Computacionais O programa desenvolvido neste trabalho foi todo implementado na linguagem de programação C/C++. Dentre as bibliotecas utilizadas, destacamos: o OpenCV [23], para processamento

Leia mais

Módulo 4. Construindo uma solução OLAP

Módulo 4. Construindo uma solução OLAP Módulo 4. Construindo uma solução OLAP Objetivos Diferenciar as diversas formas de armazenamento Compreender o que é e como definir a porcentagem de agregação Conhecer a possibilidade da utilização de

Leia mais

Curso: Técnico de Informática Disciplina: Redes de Computadores. 1- Apresentação Binária

Curso: Técnico de Informática Disciplina: Redes de Computadores. 1- Apresentação Binária 1- Apresentação Binária Os computadores funcionam e armazenam dados mediante a utilização de chaves eletrônicas que são LIGADAS ou DESLIGADAS. Os computadores só entendem e utilizam dados existentes neste

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Dimensões de análise dos SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução n Os sistemas de informação são combinações das formas de trabalho, informações, pessoas

Leia mais

Pesquisa e organização de informação

Pesquisa e organização de informação Pesquisa e organização de informação Capítulo 3 A capacidade e a variedade de dispositivos de armazenamento que qualquer computador atual possui, tornam a pesquisa de informação um desafio cada vez maior

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Histórico da Revisão. Data Versão Descrição Autor

Histórico da Revisão. Data Versão Descrição Autor Sistema de Gerenciamento de Loja - SIGEL Documento de Visão Versão 1.0.0 Histórico da Revisão Data Versão Descrição Autor 13/01/2011 0.1 Versão preliminar do levantamento de requisitos funcionais e não

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

1. CAPÍTULO COMPUTADORES

1. CAPÍTULO COMPUTADORES 1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes

Leia mais

Funções de Posicionamento para Controle de Eixos

Funções de Posicionamento para Controle de Eixos Funções de Posicionamento para Controle de Eixos Resumo Atualmente muitos Controladores Programáveis (CPs) classificados como de pequeno porte possuem, integrados em um único invólucro, uma densidade significativa

Leia mais

SAJ. Cadastro Excepcional para Processos Digitais

SAJ. Cadastro Excepcional para Processos Digitais SAJ Cadastro Excepcional para Processos Digitais Objetivo: Este documento tem por objetivo descrever passo a passo do procedimento de Cadastro Excepcional para transpor os Processos Físicos, oriundos de

Leia mais

Sua indústria. Seu show. Seu Futuro

Sua indústria. Seu show. Seu Futuro Sua indústria. Seu show. Seu Futuro Usinagem 5-Eixos para Moldes Sandro, Vero Software Vero Software está no topo do relatório de fornecedores de CAM da CIMData 2014 Com maior Market Share, crescimento

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática

Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática Rene Baltazar Introdução Serão abordados, neste trabalho, significados e características de Professor Pesquisador e as conseqüências,

Leia mais

Manual Geral do OASIS

Manual Geral do OASIS Manual Geral do OASIS SISTEMA DE GESTÃO DE DEMANDA, PROJETO E SERVIÇO DE TECNOLOGIA DA INFORMAÇÃO OASIS Introdução Esse manual tem como objetivo auxiliar aos usuários nos procedimentos de execução do sistema

Leia mais

Análise de Ponto de Função

Análise de Ponto de Função Complemento para o Curso Análise de Ponto de Função FUNÇÕES DO TIPO DADO O termo Arquivo não significa um arquivo do sistema operacional, como é comum na área de processamento de dados. Se refere a um

Leia mais

APLICAÇÕES DA DERIVADA

APLICAÇÕES DA DERIVADA Notas de Aula: Aplicações das Derivadas APLICAÇÕES DA DERIVADA Vimos, na seção anterior, que a derivada de uma função pode ser interpretada como o coeficiente angular da reta tangente ao seu gráfico. Nesta,

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS

MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS O termo metodologia não possui uma definição amplamente aceita, sendo entendido na maioria das vezes como um conjunto de passos e procedimentos que

Leia mais

CSF FasTest SOLUÇÕES DE OUTPUT DE PAGAMENTO

CSF FasTest SOLUÇÕES DE OUTPUT DE PAGAMENTO CSF FasTest SOLUÇÕES DE OUTPUT DE PAGAMENTO CSF FasTest Reduzindo o esforço empregado nos testes Os testes são a faca de dois gumes da composição de documentos: durante o ciclo de vida de seu documento,

Leia mais

ATENÇÃO: * Arquivos com tamanho superior a 500 KB NÃO SERÃO ACEITOS * SOMENTE serão aceitos documentos do formato: PDF

ATENÇÃO: * Arquivos com tamanho superior a 500 KB NÃO SERÃO ACEITOS * SOMENTE serão aceitos documentos do formato: PDF TUTORIAL DE DIGITALIZAÇÃO DIRIGIDO AO USO DO PROCESSO ELETRÔNICO Adaptado do tutorial elaborado pelo colega MAICON FALCÃO, operador de computador da subseção judiciária de Rio Grande. Introdução Este tutorial

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

Banco de Dados BrOffice Base

Banco de Dados BrOffice Base Banco de Dados BrOffice Base Autor: Alessandro da Silva Almeida Disponível em: www.apostilando.com 27/02/2011 CURSO TÉCNICO EM SERVIÇO PÚBLICO Apostila de Informática Aplicada - Unidade VI Índice Apresentação...

Leia mais

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Organização do Projeto Os projetos e o gerenciamento

Leia mais

15 Computador, projeto e manufatura

15 Computador, projeto e manufatura A U A UL LA Computador, projeto e manufatura Um problema Depois de pronto o desenho de uma peça ou objeto, de que maneira ele é utilizado na fabricação? Parte da resposta está na Aula 2, que aborda as

Leia mais

Guia de qualidade de cores

Guia de qualidade de cores Página 1 de 5 Guia de qualidade de cores O Guia de qualidade de cores ajuda você a entender como as operações disponíveis na impressora podem ser usadas para ajustar e personalizar a saída colorida. Menu

Leia mais

6. Pronunciamento Técnico CPC 23 Políticas Contábeis, Mudança de Estimativa e Retificação de Erro

6. Pronunciamento Técnico CPC 23 Políticas Contábeis, Mudança de Estimativa e Retificação de Erro TÍTULO : PLANO CONTÁBIL DAS INSTITUIÇÕES DO SISTEMA FINANCEIRO NACIONAL - COSIF 1 6. Pronunciamento Técnico CPC 23 Políticas Contábeis, Mudança de Estimativa e Retificação de Erro 1. Aplicação 1- As instituições

Leia mais

1 Problemas de transmissão

1 Problemas de transmissão 1 Problemas de transmissão O sinal recebido pelo receptor pode diferir do sinal transmitido. No caso analógico há degradação da qualidade do sinal. No caso digital ocorrem erros de bit. Essas diferenças

Leia mais

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO DOS RFID s O Um sistema de RFID é composto, basicamente, por uma antena, que funciona como receptor, faz a leitura do sinal

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Solitaire Interglobal

Solitaire Interglobal Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.

Leia mais

Docas do Pará - Guia de Instalação

Docas do Pará - Guia de Instalação Docas do Pará - Guia de Instalação Procedimento para instalar em um novo porto Primeiro faça a instalação no computador servidor do porto (v. abaixo), depois instale em cada máquina de cadastro/acompanhamento

Leia mais

Banco de Dados I. Apresentação (mini-currículo) Conceitos. Disciplina Banco de Dados. Cont... Cont... Edson Thizon (edson@esucri.com.

Banco de Dados I. Apresentação (mini-currículo) Conceitos. Disciplina Banco de Dados. Cont... Cont... Edson Thizon (edson@esucri.com. Sistemas da Informação Banco de Dados I Edson Thizon (edson@esucri.com.br) 2008 Apresentação (mini-currículo) Formação Acadêmica Mestrando em Ciência da Computação (UFSC/ ) Créditos Concluídos. Bacharel

Leia mais

Transformada de Hough. Cleber Pivetta Gustavo Mantovani Felipe Zottis

Transformada de Hough. Cleber Pivetta Gustavo Mantovani Felipe Zottis Transformada de Hough Cleber Pivetta Gustavo Mantovani Felipe Zottis A Transformada de Hough foi desenvolvida por Paul Hough em 1962 e patenteada pela IBM. Originalmente, foi elaborada para detectar características

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Introdução aos critérios de consulta. Um critério é semelhante a uma fórmula é uma cadeia de caracteres que pode consistir em

Introdução aos critérios de consulta. Um critério é semelhante a uma fórmula é uma cadeia de caracteres que pode consistir em Material retirado do site Office online. Introdução aos critérios de consulta Um critério é semelhante a uma fórmula é uma cadeia de caracteres que pode consistir em referências de campo, operadores e

Leia mais

MANUAL DO GERENCIADOR ESCOLAR WEB

MANUAL DO GERENCIADOR ESCOLAR WEB CNS LEARNING MANUAL DO GERENCIADOR ESCOLAR WEB Versão Online 13 Índice ÍNDICE... 1 VISÃO GERAL... 2 CONCEITO E APRESENTAÇÃO VISUAL... 2 PRINCIPAIS MÓDULOS... 3 ESTRUTURAÇÃO... 3 CURSOS... 4 TURMAS... 4

Leia mais

Tecnologia e Segurança na Ponta dos Dedos. Manual. Autorizador

Tecnologia e Segurança na Ponta dos Dedos. Manual. Autorizador Tecnologia e Segurança na Ponta dos Dedos Manual UP Autorizador UP Índice Divulgação do sistema Autorizador para os beneficiários... 3 Cadastro da digital do beneficiário... Justificativa de falha na autenticação

Leia mais

Microsoft Access: Criar consultas para um novo banco de dados. Vitor Valerio de Souza Campos

Microsoft Access: Criar consultas para um novo banco de dados. Vitor Valerio de Souza Campos Microsoft Access: Criar consultas para um novo banco de Vitor Valerio de Souza Campos Conteúdo do curso Visão geral: consultas são essenciais Lição: inclui sete seções Tarefas práticas sugeridas Teste.

Leia mais

Soluções Nível 1 5 a e 6 a séries (6º e 7º anos) do Ensino Fundamental

Soluções Nível 1 5 a e 6 a séries (6º e 7º anos) do Ensino Fundamental a e 6 a séries (6º e 7º anos) do Ensino Fundamental 1. (alternativa C) Os números 0,01 e 0,119 são menores que 0,12. Por outro lado, 0,1 e 0,7 são maiores que 0,. Finalmente, 0,29 é maior que 0,12 e menor

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Fluxo de trabalho do Capture Pro Software: Indexação de OCR e separação de documentos de código de correção

Fluxo de trabalho do Capture Pro Software: Indexação de OCR e separação de documentos de código de correção Este procedimento corresponde ao fluxo de trabalho de Indexação de OCR com separação de código de correção no programa de treinamento do Capture Pro Software. As etapas do procedimento encontram-se na

Leia mais

Sphinx Scanner Informações gerais V 5.1.0.8

Sphinx Scanner Informações gerais V 5.1.0.8 Sphinx Scanner Informações gerais V 5.1.0.8 Pré-requisitos: Possuir modalidade scanner no software Sphinx A SPHINX Brasil propõe uma solução de leitura automática de questionários por scanner. O Sphinx

Leia mais