$/(;&$67(/2%5$1&252'5,*8(6 '$1(//,2'266$17265$0$/+2 '$1,/262$5(63,172. %,20e75,&26(0/,18;

Tamanho: px
Começar a partir da página:

Download "$/(;&$67(/2%5$1&252'5,*8(6 '$1(//,2'266$17265$0$/+2 '$1,/262$5(63,172. %,20e75,&26(0/,18;"

Transcrição

1 81,9(56,'$'('$$0$=Ð1,$81$0$ &(1752'(&,Ç1&,$6(;$7$6(7(&12/2*,$&&(7 &8562'(7(&12/2*,$(0352&(66$0(172'('$'26 $/(;&$67(/2%5$1&252'5,*8(6 '$1(//,2'266$17265$0$/+2 '$1,/262$5(63,172 6(*85$1d$$75$9e6'(6,67(0$6 %,20e75,&26(0/,18; Belém 2004

2 $/(;&$67(/2%5$1&252'5,*8(6 '$1(//,2'266$17265$0$/+2 '$1,/262$5(63,172 6(*85$1d$$75$9e6'(6,67(0$6 %,20e75,&26(0/,18; Trabalho de Conclusão de Curso apresentado ao Curso de Tecnologia em Processamento de Dados, Centro de Ciência Exatas e Tecnologia da Universidade da Amazônia (UNAMA), para obtenção de Grau de Tecnólogo em Processamento de Dados. Orientador: Prof. Edson Ribeiro Brabo Belém 2004

3 R696s Rodrigues, Alex Castelo Branco Segurança através de sistemas biométricos em Linux / Alex Castelo Branco Rodrigues f. : il. Enc. Orientador: Edson Ribeiro Brabo. Trabalho de Conclusão de Curso (Tecnólogo em Processamento de Dados) Universidade da Amazônia, Belém, Referências: f Informática. 2. Processamento de dados. 3. Linux. 4. Sistemas Biométricos. 5. Biometria. I. Ramalho, Danellio dos Santos. II. Soares, Danilo Pinto. III. Título. &'8 Catalogação na publicação: Luciene Dias Cavalcante CRB2/1076

4 $/(;&$67(/2%5$1&252'5,*8(6 '$1(//,2'266$17265$0$/+2 '$1,/262$5(63,172 6(*85$1d$$75$9e6'(6,67(0$6 %,20e75,&26(0/,18; Trabalho de Conclusão de Curso apresentado ao Curso de Tecnologia em Processamento de Dados, Centro de Ciência Exatas e Tecnologia da Universidade da Amazônia (UNAMA), para obtenção de Grau de Tecnólogo em Processamento de Dados. Aprovada em: 03 de novembro de 2004 com Louvor % $ 1 & $ ( ; $ 0, 1 $ ' 2 5 $ Prof. Edson Ribeiro Brabo Universidade da Amazônia Profª. Nilce Ramôa Universidade da Amazônia Belém 2004

5 Dedicamos este trabalho $RVQRVVRVSDLV

6 $*5$'(&,0(1726 Agradecemos a Deus que é o grande arquiteto do universo. Aos nossos professores, em especial ao Prof. Edson Ribeiro Brabo, por nos ajudar nesta difícil escolha que foi defender este tema tão importante. Ao Prof. Cláudio Lima, Coordenador do Curso de Processamento de Dados, por nos ajudar no pedido de alguns livros de extrema importância para este trabalho. Aos nossos familiares, por nos proporcionarem este grande investimento para nossas carreiras. Aos nossos amigos que madrugaram diversas vezes conosco estudando. A todos aqueles que abandonaram o curso no caminho e que por motivos adversos não estão se formado neste ano.

7 6H 6HÚVFDSD]GHFRQVHUYDURWHXERPVHQVRHDFDOPD 4XDQGRRVRXWURVRVSHUGHPHWHDFXVDPGLVVR 6HÚVFDSD]GHFRQILDUHPWLTXDQGRGHWLGXYLGDP (QRHQWDQWRSHUGRDUHVTXHGXYLGHP 6HÚVFDSD]GHHVSHUDUVHPSHUGHUHVDHVSHUDQØD (QÔRFDOXQLDUHVRVTXHWHFDOXQLDP 6HÚVFDSD]VHQGRRGLDGRGDUWHUQXUD 7XGRVHPSHQVDUTXHÚVVÒELRRXXPPRGHORGRVERQV 6HÚVFDSD]GHVRQKDUVHPTXHRVRQKRWHGRPLQH (SHQVDUVHPUHGX]LURSHQVDPHQWRDYÞFLR 6HÚVFDSD]GHHQIUHQWDUR7ULXQIRHR'HVDVWUH 6HPID]HUGLVWLQØÔRHQWUHHVWHVGRLVLPSRVWRUHV 6HÚVFDSD]GHRXYLUDYHUGDGHTXHGLVVHVWH 7UDQVIRUPDGDSRUFDQDOKDVHPDUPDGLOKDVDRVWRORV 6HÚVFDSD]GHYHUGHVWUXÞGRRLGHDOGDYLGDLQWHLUD (FRQVWUXÞORRXWUDYH]FRPIHUUDPHQWDVJDVWDV 6HÚVFDSD]GHDUULVFDUWRGRVWHXVKDYHUHV 1XPODQFHFRUDMRVRDOKHLRDRUHVXOWDGR (SHUGHUHFRPHØDUGHQRYRRWHXFDPLQKR 6HPTXHRXØDXPVXVSLURTXHPVHJXLUDRWHXODGR 6HÚVFDSD]GHIRUØDUWHXVPëVFXORVHQHUYRV (ID]ÛORVVHUYLUVHMÒTXDVHQÔRVHUYHP 6XVWHQGRWHDWLTXDQGRQDGDHPWLUHVWD $QÔRVHUDYRQWDGHTXHGL](QIUHQWD 6HÚVFDSD]GHIDODUDRSRYRHILFDUGLJQR 2XGHSDVVHDUFRPUHLVFRQVHUYDQGRWHRPHVPR 6HQÔRSRGHDEDODUWHDPLJRRXLQLPLJR (QÔRVRIUHPGHFHSØÔRRVTXHFRQWHPFRQWLJR 6HSRGHVSUHHQFKHUWRGRPLQXWRTXHSDVVD &RPVHVVHQWDVHJXQGRVGHWDUHIDVDFHUWDGDV

8 6HDVVLPIRUHVPHXILOKRD7HUUDVHUÒWXD 6HUÒWHXWXGRTXHQHODH[LVWH (QÔRUHFHLHVTXHWHRWRPHP 0DVDLQGDPHOKRUTXHWXGRLVWR 6HDVVLPIRUHVVHUÒVXP+20(0 5XG\DUG.LSOLQJ

9 5(6802 Quem de nós nunca teve de memorizar uma senha pequena ou até mesmo uma grande, e quem de nós nunca esqueceu uma senha. É exatamente este o pensamento usado para que a biometria seja aplicada à segurança, pois ela é um método de verificação ou identificação, que usa como parâmetro uma característica corporal ou comportamental, dispensando, portanto, a memorização de tal dado. Biometria ou sistema biométrico está relacionado a métodos automatizados usados para identificação ou verificação da identidade de uma pessoa com base em suas características físicas únicas ou características comportamentais, onde é necessária uma segurança elevada, pois há dados muito importantes ou sigilosos o bastante para que somente determinadas pessoas tenham acesso a estes. Quando é necessário que uma pessoa se identifique, é comum o uso de senhas, cartões de identificação pessoal e todo e qualquer método que impeça o acesso a pessoas não autorizadas. Dentre estes métodos, alguns dos mais confiáveis são as soluções biométricas. Esta confiabilidade se deve ao fato de que as características levadas em conta para permitir o acesso são estáveis, únicas em cada indivíduo, dificilmente repetem-se de uma pessoa para a outra e também porque as características são guardadas em forma de expressões matemáticas criptografadas, o que torna burlar o sistema uma tarefa extremamente difícil. 3$/$95$6&+$9( Informática. Processamento de dados. Linux. Sistemas Biométricos. Biometria.

10 $%675$&7 Who of us never had to memorize a small password or even a big one, and who of us never forgot a password. It is exactly this the used thought so that the biometry is applied to the safety, because it is a verification method or identification, that uses as parameter a corporal or behavioral characteristic, releasing, therefore, the memorization of such data. Biometry or biometric system is related to automated methods used for identification or verification of a person s identity with base only in its physical or behavioral characteristics, where it is necessary a high safety, because there are very important or secret data enough so that only certain people have access to them. When it is necessary to have a person identified, it is common the use of passwords, cards of personal identification and all and any method that impedes the access to non authorized people. Among these methods, some of the most reliable are the biometrics solutions. This reliability is due to the fact that the characteristics taken into account to allow the access are stable, only in each individual, difficultly they repeat of a person for the other and also because the characteristics are kept in form of cryptographic mathematical expressions, what turns to defraud the system an extremely difficult task..(<:25'6: Computer Science. Data Processing. Linux. Biometrics Systems. Biometry.

11 /,67$'(),*85$6 Figura 1 Marcello Malpighii...17 Figura 2 - João Evangelista Purkinje...17 Figura 3 - William James Herschel...18 Figura 4 - Alphonse Bertillon...19 Figura 5 - Francis Galton...20 Figura 6 - Juan Vucetich...20 Figura 7 - Edward Richard Henry...21 Figura 8 - Cédula de Identidade...22 Figura 9 - Etapas da verificação...25 Figura 10 - Etapas da identificação...25 Figura 11 - Biometria em diversos segmentos do mercado...29 Figura 12 - Timbres de voz...30 Figura 13 - Leitor de geometria manual...31 Figura 14 - Leitor de reconhecimento facial...33 Figura 15 - Etapa de captura da imagem...35 Figura 16 - Íris humana...36 Figura 17 - Retina humana...37 Figura 18 - Assinatura manuscrita...39 Figura 19 - Pontos singulares e pontos característicos...43 Figura 20 - Classes de Henry...45 Figura 21 - Pontos característicos ou Minúcias...45 Figura 22 - Aspectos de impressões digitais Detalhes de Galton...46 Figura 23 - Melhoramento pelo processamento de área:...51 Figura 24 - Histograma da imagem original da retina humana...51 Figura 25 - Filtro de contraste:...54

12 /,67$'(),*85$6 Figura 26 - Operação WKUHVKROG...56 Figura 27 - Afinamento (7KLQQLQJ):...57 Figura 28 - Família de elementos estruturantes...58 Figura 29 Filtro para limpeza do esqueleto:...59 Figura 30 - Componentes das Minúcias...62 Figura 31 - Máscara 9x9 usada para calcular a somatória das linhas...62 Figura 32 - Definição das 8 possíveis direções...63 Figura 33 Mapa direcional:...65 Figura 34 - Suavização utilizando seno-cosseno...66 Figura 35 Matrizes direcionais...66 Figura 36 - Suavização utilizando a Moda...67 Figura 37 - Cálculo do Índice de Poincaré após suavização do mapa direcional...68 Figura 38 - Diagrama de blocos do algoritmo de classificação...69 Figura 39 - Diferença de ângulos entre a classe arco angular e presilha esquerda...70 Figura 40 Presilhas:...71 Figura 41 - Algoritmo de extração de Minúcias...72 Figura 42 Extração de aspectos:...74 Figura 43 - Richard Stallman Figura 44 - Linus Tovalds...899

13 /,67$'(*5È),&26 Gráfico 1 - Taxas de erros... 27

14 /,67$'(7$%(/$6 Tabela 1 - Distribuição das Minúcias Tabela 2 - Crossing Number (propriedades) Tabela 3 - Relação Custo x Benefício no Windows Tabela 4 - Relação Custo x Benefício no Linux... 77

15 v È 5, 2 1. Introdução O que é Biometria? Como Funcionam os Sistemas Biométricos? Verificação (Comparação) versus Identificação (Classificação) Taxas de Erro Diversos tipos de Sistemas Biométricos Reconhecimento da Voz Geometria Manual Reconhecimento Facial Identificação da Íris Identificação da Retina Reconhecimento da Assinatura Manuscrita Reconhecimento da Dinâmica da Digitação Reconhecimento de Impressão Digital Dactiloscopia Pontos Singulares (Núcleos e Deltas) Sistema de Henry Pontos Característicos ou Minúcias (Detalhes de Galton) Pré processamento de Imagem Melhoria pelo Processamento Pontual e Processamento de Área Melhoria pelo Processamento Pontual Melhoria pelo Processamento de Área Filtros de Contraste... 53

16 vi 5.3. Operações Morfológicas Binarização ou Limiar (WKUHVKROG) Afinamento (7KLQQLQJ) Filtro para Limpeza de Esqueleto Verificação (1:1) e Identificação (1:n) de Impressões Digitais Etapas da Identificação (Classificação) Cálculo da Imagem Direcional Suavização do Mapa Direcional Classificação através do Índice de Poincaré Etapas da Verificação Extração de Aspectos Comparação de Minúcias (PDWFKLQJ) Relação Custo Benefício para Implementação de um Sistema Biométrico no Windows e no Linux A implementação de um Sistema de Verificação de Digitais Portável Conclusão HIHUrQFLDV $SrQGLFHV

17 15,QWURGXomR O assunto em questão foi escolhido para ser defendido por se perceber que hoje em dia estes tipos de aplicações de segurança são extremamente indispensáveis no contexto empresarial moderno, haja vista que as pesquisas nesta área mostram que o custo de implementação de um sistema biométrico sofisticado fica bastante elevado, quando colocado para funcionar em sistemas operacionais que exigem um custo maior com licenças. O que se buscou foi mostrar, de toda forma, a possibilidade de implementar com facilidade sistemas biométricos no sistema operacional Linux, o que baixaria o custo desta implementação. Entretanto, será dado um maior aprofundamento no sistema biométrico utilizado para verificação de impressões digitais, por se verificar que este é bem mais simples de se mostrar como seria a implementação. Outro objetivo que se tenta alcançar é tentar resolver o problema da desinformação que o mercado da região norte tem hoje acerca dos Sistemas Biométricos e, através de uma aplicação prática, será mostrado que é possível implementar um Sistema Biométrico no Linux a um custo consideravelmente baixo e seguro, haja vista que será mostrado no decorrer do estudo o que o mesmo oferece em nível de segurança.

18 16 2TXHp%LRPHWULD" Segundo o Dicionário Aurélio (1986, p. 260), biometria é o ramo da ciência que estuda a mensuração dos seres vivos. A palavra biometria vem do Grego %LRV[vida] e 0HWURQ [medida]. Literalmente podemos definir biometria como PHGLGDGDYLGD,isto é, através da biometria é possível identificar as mensurações fisiológicas e/ou características únicas utilizadas para identificação ou verificação de um indivíduo, como será visto nos capítulos seguintes. A biometria como processo de identificação não é uma novidade. A seguir é apresentado um breve resumo nos processos de identificação: (BOMBONATTI) $QR±os chineses usavam a impressão digital em processos de divórcio; $QR±as impressões digitais eram usadas para firmar acordos; $QR ± na Índia, as impressões digitais eram usadas pelos analfabetos para legalização de papéis; $QR± os chineses empregavam a impressão digital também nos casos de crime; $QR ± Marcello Malpighi, médico italiano, publicou um trabalho intitulado (StVWRODVREUHRyUJmRGRWDWR, o qual estuda os desenhos digitais e palmares;

19 17 )LJXUD±Marcello Malpighii Fonte: BEAVAN, C., $QR ± T. Bewick fez uso de sua impressão digital em seu 7UDGHPDUN, ele acreditava ser uma das mais importantes contribuições para o estudo científico na área; $QR ±João Evangelista Purkinje apresentou à Universidade de Breslau Alemanha, uma tese na qual analisou os caracteres externos da pele, estudou o sistema déltico e agrupou os desenhos digitais em nove categorias; )LJXUDJoão Evangelista Purkinje Fonte: JAN EVANGELISTA PURKINJE, $QR ± a fotografia passou a ser empregada como processo exclusivo de identificação criminal, inicialmente na Suíça; $QR ± José Angel publicou o 7UDWDGR GR GHVHQYROYLPHQWR GD PmR KXPDQD, no qual fez estudos sobre os desenhos digitais e reduziu a quatro tipos de categorias;

20 18 $QR ± William James Herschel, coletor do governo inglês, em Bengala, Índia, iniciou seus estudos sobre as impressões digitais: tomou as impressões digitais dos nativos nos contratos em que firmavam com o governo. Essas impressões faziam às vezes de assinatura. Ele, então, aplicou-as nos registros de falecimentos e usou este processo nas prisões para reconhecimento dos evadidos; Henry Faulds inglês, médico de hospital em Tóquio, contribuiu para o estudo da dactiloscopia, examinando impressões digitais em peças de cerâmica pré-histórica japonesa. O mesmo previu a possibilidade de se descobrir um criminoso pela identificação das linhas papilares e preconizou uma técnica para a tomada de impressões digitais, utilizando-se de uma placa de estanho e tinta de imprensa (BEAVAN, 2001); )LJXUDWilliam James Herschel Fonte: BEAVAN, C., $QR ± o primeiro método de identificação biométrica foi aceito oficialmente e também era chamado de Antropometria. As técnicas de medição de diferentes partes do corpo foram desenvolvidas por Alphonse Bertillon, e utilizadas no caso de investigações criminais. Bertillon baseava-se numa combinação de medidas físicas tiradas de

21 19 acordo com elaborados procedimentos. As métricas junto com cor do cabelo, dos olhos e fotos de frente e de costas eram arquivadas. Ao todo Bertillon criou 243 (duzentos e quarenta e três) categorias. Esta técnica de identificação chamada %HUWLOORQDJH foi adotada pela polícia de Paris e rapidamente copiada por toda França e Europa; )LJXUDAlphonse Bertillon Fonte: <http://www.politiemuseum.nl/vlh/bertillon.htm> $QR ± os Estados Unidos aderiram ao método de Bertillon, e infelizmente, que não obteve o sucesso total, pois, devido a falta de tecnologia, na época, surgiam as dificuldades no armazenamento, consulta aos dados e o complicado método para coletar as medidas manualmente; $QR ± Francis Galton, a fim de estabelecer um sistema de segurança mais seguro que a antropometria, lança as bases científicas da impressão digital;

22 20 )LJXUDFrancis Galton Fonte: BEAVAN, C., $QR ± Juan Vucetich apresentou seu sistema de identificação com o nome de,fqridodqjrphwuld; )LJXUDJuan Vucetich Fonte: BEAVAN, C., $QR ± Dr. Francisco Latzina sugere que o nome Icnofalangometria fosse substituído por Dactiloscopia; $QR ± Edward Richard Henry publicou na Inglaterra seu livro &ODVVLILFDWLRQDQGXVHVRI)LQJHUSULQWV expondo seu novo sistema dactiloscópico;

23 21 $QR± o sistema dactiloscópico de Henry foi adotado oficialmente na Inglaterra pela Scotland Yard; )LJXUDEdward Richard Henry Fonte: BEAVAN, C., $QR ± Em 05 de fevereiro, foi regulamentada a Lei 947, pelo Decreto nº 4764, instituindo o Sistema Dactiloscópico Vucetich, no Rio de Janeiro. Nesse mesmo ano, Bertillon anexou a dactiloscopia ao sistema antropométrico de sua criação; $QR ± foi expedida a primeira carteira de identidade, então denominada )LFKD 3DVVDSRUWH ou &DUWmR GH,GHQWLGDGH, ainda usando assinalamentos antropométricos junto a dactiloscopia; $QR ± foram criados o Arquivo Dactiloscópico Monodactilar e o Laboratório de Locais do Crime no Serviço de Identificação de São Paulo; $QR ± inaugurado em Brasília o Instituto Nacional de Identificação com o objetivo fundamental de centralizar a identificação criminal no país;

24 22 $QR± o Instituto de Identificação do Estado de São Paulo possui um acervo de aproximadamente (quarenta milhões) de prontuários e expedem aproximadamente (quinze mil) cédulas de identidade e 300 (trezentos) atestados de antecedentes criminais. )LJXUD - Cédula de Identidade A biometria na segurança da informação significa a verificação da identidade de um indivíduo através de uma característica única, isto é, o indivíduo passa a ser autenticado mesmo que esqueça a senha de acesso ou chave. Tal característica pode ser física (a impressão digital, por exemplo) e/ou comportamental (como a velocidade da digitação). Cada uma destas formas de identificação estudadas até hoje será vista mais detalhadamente em um capítulo específico.

25 23 &RPR)XQFLRQDPRV6LVWHPDV%LRPpWULFRV" Os Sistemas Biométricos funcionam em geral da seguinte forma: cada usuário deve ser registrado pelo administrador do sistema; este verifica se cada indivíduo registrado é um usuário autorizado. O processo de registro consiste no armazenamento de uma característica biométrica do indivíduo (física ou comportamental) para ser usada posteriormente na verificação ou Identificação da identidade do usuário. A característica biométrica é tipicamente adquirida por um dispositivo de hardware, o qual está no IURQWHQG (extremidade dianteira) do mecanismo de autenticação por biometria. O componente do IURQWHQG para estes sistemas é um dispositivo de hardware (microfone, câmera, etc). Quando uma característica física é apresentada ao dispositivo, ele produz um sinal que é modulado em resposta às variações da quantidade física sendo medida. Se, por exemplo, o sensor for um microfone usado para capturar um padrão de voz, ele irá produzir um sinal cuja amplitude varia com o tempo em resposta à variação da freqüência em uma frase falada. Pelo fato dos sinais produzidos pela maior parte dos sensores serem analógicos por natureza, é necessário converter estes sinais para digitais, para que possam ser processados por um computador. Ao invés de usar todos os dados do sensor, os sistemas biométricos freqüentemente processam estes dados para extrair apenas as informações relevantes ao processo de autenticação. Uma vez que a representação digital foi processada para o ponto desejado, ela é armazenada. A característica biométrica armazenada na forma digital é chamada de WHPSODWH [modelo]. Muitos dispositivos biométricos capturam amostras múltiplas durante o

26 24 processo de registro para contabilizar graus de variação na medida destas características. Há uma grande preocupação com relação ao nível de segurança que se quer alcançar, pois, dependendo da situação, deve-se optar por qual o processo de funcionamento se quer que o sistema implemente Verificação ou Identificação. Será visto adiante o que são estes dois grandes processos Verificação (Comparação) versus Identificação (Classificação) No processo de verificação, um dispositivo de hardware (sensor, microfone, etc) captura a característica biométrica de um usuário e a transforma em representações digitais chamadas de OLYHVFDQ[amostra]. Mais adiante serão vistas as demais características que podem ser utilizadas como a impressão digital, íris, retina, etc. (COSTA, 2001). Após ter sido capturada, a característica biométrica do usuário irá ser comparada com uma característica biométrica armazenada (WHPSODWH). Esta amostra, tipicamente, não confere exatamente com o modelo armazenado, mesmo que seja ela que esteja armazenada. Mais adiante será visto o porquê disto. A forma mais comum e rápida de uso de um sistema biométrico será mostrada. No final do trabalho será apresentado como se implementa. Para Douglas Vigliazzi (2003), sistemas deste tipo são chamados de (1:1) (um-para-um).

27 25 )LJXUDEtapas da verificação Fonte: COMPUTER ID, No processo de identificação, o usuário não precisa estar previamente cadastrado. Através de um sensor é recolhida sua característica biométrica e, posteriormente, é feita uma busca no banco de dados, comparando a amostra capturada com todas as outras já cadastradas, até que seja encontrado ou não um registro coincidente ao que está sendo procurado. Sistemas deste tipo são chamados de (1:n) (um-para-muitos). (VIGLIAZZI, 2003). )LJXUDEtapas da identificação Fonte: COMPUTER ID, 2004.

28 26 As credibilidades dos sistemas biométricos são determinadas pelos índices de duas taxas que serão vistas a seguir Taxas de Erro Devido às inúmeras variações das características biométricas de indivíduo para indivíduo, os sistemas biométricos podem afirmar que um indivíduo é verdadeiro ou impostor. Como para cada uma das afirmações existem duas saídas, totalizam-se quatro possibilidades. O indivíduo verdadeiro é aceito, o indivíduo verdadeiro é rejeitado, o impostor é aceito e o impostor é rejeitado. Para se avaliar as taxas de erro deve-se tomar o conjunto total das amostras de validação apresentadas à entrada (100%) e saber quantos indivíduos verdadeiros foram rejeitados e quantos impostores foram aceitos. (COSTA, 2001). Os dois tipos possíveis de taxas de erro em sistemas biométricos são a taxa de False Acceptance Rate (FAR) [falsa aceitação] e a taxa de False Rejection Rate (FRR) [falsa rejeição]. A FAR pode ser definida como a probabilidade que o indivíduo impostor terá para ser aceito como verdadeiro, isto é, o sistema biométrico verifica ou identifica erroneamente a legitimidade do indivíduo, representando, então, a porcentagem de usuários não autorizados que são incorretamente identificados como usuários válidos. (COSTA, 2001).

29 27 A FRR é a taxa que define a probabilidade que o indivíduo verdadeiro terá para ser aceito como impostor, isto é, representa então a porcentagem de usuários autorizados que são incorretamente identificados como impostores. (COSTA, 2001). *UiILFRTaxas de erros Fonte: COMPUTER ID, Silvia Faranni Costa (2001) enfoca que as taxas FAR e FRR são dependentes uma da outra. Muitos sistemas biométricos, dependendo do nível de segurança, podem ser configurados para fornecer detecção sensível com baixa taxa de FAR e alta de FRR ou detecção fraca com baixa taxa de FRR e alta de FAR. Geralmente o desempenho de um sistema biométrico é especificado em termos de FAR. O nível de segurança é muito importante, pois o número de minúcias que serão comparadas é dependente do nível de segurança proposto, isto é, quanto maior o nível de segurança, maior o número de minúcias que devem ser comparadas tornando a verificação ou identificação mais difícil.

30 28 'LYHUVRVWLSRVGH6LVWHPDV%LRPpWULFRV Foi visto no segundo capítulo como os sistemas biométricos funcionam e agora serão conhecidos os diversos tipos de sistemas biométricos existentes no mercado. Será dada maior ênfase no sistema biométrico baseado em impressões digitais. Devido a grande necessidade de se estabelecer níveis de segurança, os profissionais da área biométrica têm investido bastante nestas tecnologias, buscando ganhar espaço no mercado e, falando em mercado, temos que reconhecer que a Região Norte ainda está muito atrasada nestes tipos de tecnologias. Mais adiante será visto em outro capítulo um estudo mais detalhado sobre porque a Região Norte não investe muito nessas tecnologias. Como já foi dito anteriormente, existem diversos tipos de sistemas biométricos que se diferem por utilizarem diferentes características biométricas. Estas características podem ser ItVLFDV ou FRPSRUWDPHQWDLV, variando de grau e complexidade da análise. Costa (2001) apresenta algumas características físicas pessoais que são usadas como características biométricas porque satisfazem as seguintes condições: a) XQLYHUVDOLGDGH cada pessoa é classificada por um conjunto de características; b) XQLFLGDGHYDULDELOLGDGH indica que duas pessoas não possuem as mesmas características, ou seja, cada pessoa tem suas características próprias;

31 29 c) SHUPDQrQFLD LPXWDELOLGDGH as características não podem ser modificadas, ou seja, não se alteram no decorrer do tempo; d) FULWpULRTXDQWLWDWLYR indica que as características podem ser medidas quantitativamente. Nem todos os tipos de sistemas biométricos que serão vistos satisfazem as condições citadas acima, pois ainda estão em fase de estudo. )LJXUDBiometria em diversos segmentos do mercado Fonte: COSTA, S. M. F., Reconhecimento da Voz Este tipo de sistema biométrico foi um dos mais utilizados de década de 80. Nele os timbres de voz são gravados em forma de sinais analógicos e depois convertidos em sinais digitais. O reconhecimento do timbre da voz só poderá ser realizado através de referências vocais individuais, isto é, baseada no pronunciamento de uma ou várias palavras.

32 30 Para Vigliazzi (2003), estes sistemas podem conter diversos tipos de algoritmos para reconhecer os padrões tais como: a) 7H[WR IL[R: O usuário fala palavras ou frases predefinidas, que são gravadas na inscrição. As palavras devem ser secretas, mas, uma vez gravadas, o processo de regravação é fácil de ser realizado; b) GHSHQGrQFLDGHWH[WR: O usuário tem que dizer uma frase específica. O sistema alinha o que o usuário diz com o texto conhecido, desta forma, identificando ou rejeitando. A identificação inicial, neste caso, pode demorar um longo período; c) WH[WRLQGHSHQGHQWH: O Sistema identifica qualquer coisa que o usuário diz e torna mais difícil de fraudar o processo de reconhecimento. Uma das maiores desvantagens encontradas neste tipo de sistema é que a pessoa cadastrada pode adquirir algum tipo de doença que afete diretamente o timbre da voz (resfriado, rouquidão etc). A variação do timbre afeta na comparação com o WHPSODWH que está armazenado, o que pode interferir consideravelmente nas taxas de erros estudadas anteriormente. Como vantagem deste sistema tem-se a sua atratividade, já que a fala é o meio de comunicação que prevalece entre os seres humanos. )LJXUDTimbres de voz Fonte: COSTA, S. M. F., 2001.

33 Geometria Manual Conforme Vigliazzi (2003), este tipo de sistema biométrico é baseado nas características físicas das mãos de uma pessoa. Cumprimento, largura e espessura da mão são os princípios de mais de 90 (noventa) medições que esta tecnologia leva em conta para confirmar a informação biométrica de uma pessoa. O sistema de captura de imagem é composto por uma fonte clara, uma câmera, um único espelho e uma superfície com 5 (cinco) pinos. O usuário coloca sua palma da mão para baixo na superfície plana do dispositivo. Os 5 (cinco) pinos servem como pontos de controle para uma colocação apropriada da mão direita do usuário. O dispositivo tem também os botões para mudar a intensidade da fonte clara e do comprimento focal da câmera. O dispositivo é conectado a um computador com uma aplicação que forneça um gabarito visual com vista superior e vista lateral da mão. Como desvantagem, é possível citar que o usuário pode sofrer algum acidente ou lesão, o que pode exigir o recadastramento do mesmo. )LJXUD - Leitor de geometria manual Fonte: <http://www.dcc.unicamp.br/~ra007846/mp205/biometria.htm>

34 Reconhecimento Facial Outra forma de autenticação biométrica é através dos traços do rosto das pessoas. O rosto humano contém uma grande quantidade de características únicas. Estas características são capturadas através de uma câmera, que pode ser uma de vigilância instalada em um estacionamento, por exemplo. Neste caso, a imagem capturada pela câmera conteria além da imagem das pessoas objetos como carros, edifícios, marcas no asfalto, etc. Para que qualquer sistema geral de reconhecimento facial seja bem sucedido, todos os objetos adicionais devem ser seletivamente ignorados. (VIGLIAZZI, 2003). Para reconhecer o rosto de uma pessoa, os programas tecnicamente mapeiam a geometria e as proporções da face. Na realidade, são registrados vários pontos delimitadores na face, os quais permitem definir as proporções, distâncias e formas de cada elemento do rosto e, com base nesses dados, iniciar as comparações. Os pontos principais são: olhos, nariz, queixo, maçãs do rosto, orelhas, lábios, etc. Esses pontos citados acima fazem parte de algumas medidas do rosto que nunca se alteram, mesmo que o usuário seja submetido a cirurgias plásticas. As medidas básicas são: a) Distância entre os olhos; b) distância entre a boca, nariz e os olhos; c) distância entre olhos, queixo, boca e linha dos cabelos.

35 33 Uma grande vantagem desta tecnologia é que não necessariamente há necessidade de se adquirir o hardware, mais sim de comprar o software que executa a operação de reconhecimento. )LJXUD - Leitor de reconhecimento facial Fonte: COSTA, S. M. F., Como desvantagem tem-se a captura da imagem, pois as pessoas se encontram em posições livres, o que pode gerar ângulos diferentes quando o sistema realiza a comparação. Outra desvantagem é a utilização de fotos ou máscaras para fraudar o sistema e a respectiva confiabilidade do sistema. Para impedir a primeira fraude há necessidade de implantar duas câmeras. Com a existência de duas câmeras, as imagens comparadas poderão ser duas, uma de frente e a outra de lado. O cálculo da dinâmica de giro permite determinar se realmente se trata da mesma pessoa.

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS Fábio José Colombo 1 Brazelino Bertolete Neto 2 Luciano de Jesus Rodrigues de Barros 3 vem justamente aproveitar as características únicas das pessoas

Leia mais

Segurança & Auditoria de Sistemas AULA 05. Eduardo Silvestri www.eduardosilvestri.com.br

Segurança & Auditoria de Sistemas AULA 05. Eduardo Silvestri www.eduardosilvestri.com.br Segurança & Auditoria de Sistemas AULA 05 Eduardo Silvestri www.eduardosilvestri.com.br Autenticaçã ção Logo que se começa a falar em segurança a deve- se sempre lembrar do ponto por onde tudo começa,

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

UNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO

UNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO UNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO FERNANDO DUTKA LEONARDO ZEQUINELLI BIBOLOTTI MAICON ÉDER MOTELIEVICZ ROBERTO FERNANDO NEHLS MAFRA - SC

Leia mais

澳 門 特 別 行 政 區 政 府 Governo da Região Administrativa Especial de Macau 個 人 資 料 保 護 辦 公 室 Gabinete para a Protecção de Dados Pessoais

澳 門 特 別 行 政 區 政 府 Governo da Região Administrativa Especial de Macau 個 人 資 料 保 護 辦 公 室 Gabinete para a Protecção de Dados Pessoais Perguntas sobre a aplicação de Equipamento de Controlo de Assiduidade através de Tecnologia Biométrica para além de Equipamentos de Controlo de Assiduidade por Impressão Digital /Palma Perguntas: (1) Será

Leia mais

PROVENDO SEGURANÇA ATRAVÉS DA BIOMETRIA

PROVENDO SEGURANÇA ATRAVÉS DA BIOMETRIA PROVENDO SEGURANÇA ATRAVÉS DA BIOMETRIA Juliana Michele Vicentin 1, Fernanda Ferreira de Barros Barreto 2, Daniele Dickel 3, Patrícia Viturino dos Santos 4 1 Gerencia de Arquitetura Tecnológica Diretoria

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS

SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS André Zuconelli 1 ; Manassés Ribeiro 2 1. Aluno do Curso Técnico em Informática, turma 2010, Instituto Federal Catarinense, Câmpus Videira, andre_zuconelli@hotmail.com

Leia mais

Identificação Humana Através de Biometria

Identificação Humana Através de Biometria Identificação Humana Através de Biometria por Marco César Chaul, CBP. Diretor de Tecnologias Neokoros - Brasil CBP Certified Biometric Professional. Fundamentos da Biometria Definição de Biometria Termo

Leia mais

Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral

Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral www.neokoros.com Neokoros IT Ltd. Biometric Technology. All Rights Reserved: 2010 2014 Índice 1 - Introdução... 3 2 - AFIS

Leia mais

Universidade Federal do Rio de Janeiro - IM/DCC & NCE

Universidade Federal do Rio de Janeiro - IM/DCC & NCE Universidade Federal do Rio de Janeiro - IM/DCC & NCE Processamento de Imagens Tratamento da Imagem - Filtros Antonio G. Thomé thome@nce.ufrj.br Sala AEP/033 Sumário 2 Conceito de de Filtragem Filtros

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Da Prancheta ao Computador...

Da Prancheta ao Computador... Da Prancheta ao Computador... Introdução Como necessidade básica de se localizar ou mesmo para detalhar projetos de quaisquer obras, ao longo do tempo inúmeras formas de representar paisagens e idéias

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

Reconhecimento de Dados Biométricos em Larga Escala

Reconhecimento de Dados Biométricos em Larga Escala Reconhecimento de Dados Biométricos em Larga Escala Profa. Fabíola Gonçalves Pereira Greve DCC - UFBA Departamento de Ciência da Computação Grupo de Algoritmos e Computação Distribuída http:// Equipe Profa.

Leia mais

MICROSCÓPIO ESPECULAR VOROCELL. Duvidas freqüentes a respeito do microscópio Vorocell, mitos e verdades.

MICROSCÓPIO ESPECULAR VOROCELL. Duvidas freqüentes a respeito do microscópio Vorocell, mitos e verdades. MICROSCÓPIO ESPECULAR VOROCELL Duvidas freqüentes a respeito do microscópio Vorocell, mitos e verdades. Porque o Microscópio Especular da Eyetec chama-se Vorocell? Vorocell é uma homenagem ao pesquisador

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Auditoria e Segurança de Sistemas Aula 10 Autenticação. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 10 Autenticação. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 10 Autenticação Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Autenticação Processo que busca verificar a identidade digital do usuário de um sistema no

Leia mais

Respostas do Estudo Dirigido do Capítulo 14 Classical pattern recognition and image matching"

Respostas do Estudo Dirigido do Capítulo 14 Classical pattern recognition and image matching Respostas do Estudo Dirigido do Capítulo 14 Classical pattern recognition and image matching" 1 Com suas palavras explique o que é Reconhecimento de Padrões- RP. Quais são os fases clássicas que compõem

Leia mais

Análise e Comparação de Métodos de Pré-processamento de Imagens e Extração de Características em Impressões Digitais

Análise e Comparação de Métodos de Pré-processamento de Imagens e Extração de Características em Impressões Digitais Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Análise e Comparação de Métodos de Pré-processamento de Imagens e Extração

Leia mais

Segmentação de Imagens de Placas Automotivas

Segmentação de Imagens de Placas Automotivas Segmentação de Imagens de Placas Automotivas André Zuconelli, Manassés Ribeiro Instituto Federal Catarinense - Campus Videira. Técnico em Informática, turma 2010 Rodovia SC, Km 5 Bairro Campo Experimental

Leia mais

Processamento de Imagem. Prof. Herondino

Processamento de Imagem. Prof. Herondino Processamento de Imagem Prof. Herondino Sensoriamento Remoto Para o Canada Centre for Remote Sensing - CCRS (2010), o sensoriamento remoto é a ciência (e em certa medida, a arte) de aquisição de informações

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

Manual de implantação

Manual de implantação Manual de implantação O BioPass ID é um serviço online baseado em nuvem que fornece uma poderosa tecnologia multibiométrica (reconhecimento de impressões digitais e face) para os desenvolvedores de qualquer

Leia mais

Sistemas Automáticos de Identificação de Impressões Digitais Fingerprint Automatic Identification Systems

Sistemas Automáticos de Identificação de Impressões Digitais Fingerprint Automatic Identification Systems Sistemas Automáticos de Identificação de Impressões Digitais Fingerprint Automatic Identification Systems Raimundo Cláudio da Silva Vasconcelos 1, FATEC Resumo Este trabalho trata do uso das impressões

Leia mais

VCA Treinamento em Algoritmo

VCA Treinamento em Algoritmo Conteúdo VCA Treinamento em Algoritmo VCA Treinamento em Algoritmo Conteúdo Algoritmos Rastreador (tracker) Monitoramento Objeto Abandonado/Removido Pessoas Calibração Classificação Linha de contagem Auto

Leia mais

Reconhecimento de Impressões Digitais

Reconhecimento de Impressões Digitais Departamento de Estatística, Matemática Aplicada e Computação Unesp Rio Claro Reconhecimento de Impressões Digitais Visão Computacional Ciências da Computação Noturno Daniel Carlos Guimarães Pedronette

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Figura 01: Aplicações do Filtro Espacial Passa-Baixa.

Figura 01: Aplicações do Filtro Espacial Passa-Baixa. 791 IMPLEMENTAÇÃO DE TÉCNICAS DE PRÉ-PROCESSAMENTO E PROCESSAMENTO DE IMAGENS PARA RADIOGRAFIAS CARPAIS Rafael Lima Alves 1 ; Michele Fúlvia Angelo 2 Bolsista PROBIC, Graduando em Engenharia de Computação,

Leia mais

DEZ RAZÕES PARA MUDAR PARA SISTEMA DE VÍDEO BASEADO EM IP. Ou o que seu vendedor de câmeras analógicas não lhe dirá

DEZ RAZÕES PARA MUDAR PARA SISTEMA DE VÍDEO BASEADO EM IP. Ou o que seu vendedor de câmeras analógicas não lhe dirá DEZ RAZÕES PARA MUDAR PARA SISTEMA DE VÍDEO BASEADO EM IP Ou o que seu vendedor de câmeras analógicas não lhe dirá 1. ALTA RESOLUÇÃO Câmeras baseadas em IP não estão restritas à baixa resolução das câmeras

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

SISTEMA AFIS Curso de Atualização para Promoção

SISTEMA AFIS Curso de Atualização para Promoção SISTEMA AFIS Curso de Atualização para Promoção Wanderlin Mota Classificador Polícia Civil do Estado de Goiás Curso Superior de Tecnologia em Redes de Computadores Goiânia, Novembro/2014 Ciências Grécia:

Leia mais

DETECÇÃO AUTOMÁTICA DE IMPRESSÕES DIGITAIS

DETECÇÃO AUTOMÁTICA DE IMPRESSÕES DIGITAIS UNIVERSIDADE DO ESTADO DE SANTA CATARINA BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO Maiquel Bandeira Fiorentin DETECÇÃO AUTOMÁTICA DE IMPRESSÕES DIGITAIS Trabalho de conclusão de curso submetido à Universidade

Leia mais

OUTROS TRABALHOS EM: www.projetoderedes.com.br

OUTROS TRABALHOS EM: www.projetoderedes.com.br OUTROS TRABALHOS EM: www.projetoderedes.com.br CENTRO UNIVERSITARIO DO MARANHÃO UNICEUMA CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS SEGURANÇA E AUDITORIA DE SISTEMAS SEGURANÇA DA INFORMAÇÃO: ENGENHARIA

Leia mais

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Access Control System Based on Face Recognition Tiago A. Neves, Welton S. De Oliveira e Jean-Jacques De Groote Faculdades COC de Ribeirão

Leia mais

Material destinado ao estudo da Segurança da Informação - UNIP. Proibida a cópia ou distribuição. Prof. Marco Agisander Lunardi. Controle de Acesso

Material destinado ao estudo da Segurança da Informação - UNIP. Proibida a cópia ou distribuição. Prof. Marco Agisander Lunardi. Controle de Acesso Controle de Acesso É necessário não apenas proteger o acesso físico e lógico, mas também tem que controlar e auditar o acesso. Na década de 80, os Sistemas de Controle de Acesso Físico começaram a se popularizar.

Leia mais

:: BIOMETRIA IAPEP SAÚDE Versão 2.0 Manual do Usuário do Sistema

:: BIOMETRIA IAPEP SAÚDE Versão 2.0 Manual do Usuário do Sistema :: BIOMETRIA IAPEP SAÚDE Versão 2.0 Manual do Usuário do Sistema Sumário APRESENTAÇÃO... 3 BIOMETRIA... 4 CADASTRO DA DIGITAL... 4 AUTENTICAÇÃO BIOMÉTRICA... 10 RECADASTRAMENTO DE DIGITAIS... 11 DISPENSA

Leia mais

15 Computador, projeto e manufatura

15 Computador, projeto e manufatura A U A UL LA Computador, projeto e manufatura Um problema Depois de pronto o desenho de uma peça ou objeto, de que maneira ele é utilizado na fabricação? Parte da resposta está na Aula 2, que aborda as

Leia mais

Universidade Federal de Santa Catarina CAPÍTULO 6 GRÁFICOS NO EXCEL.

Universidade Federal de Santa Catarina CAPÍTULO 6 GRÁFICOS NO EXCEL. CAPÍTULO 6 GRÁFICOS NO EXCEL. Um gráfico no Excel é uma representação gráfica dos números de sua planilha - números transformados em imagens. O Excel examina um grupo de células que tenham sido selecionadas.

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 6 Projeto de Sistema Biométrico 1. Definição de Metas A primeira etapa no projeto

Leia mais

Suprimentos originais HP

Suprimentos originais HP Suprimentos originais HP Entendendo a função dos suprimentos HP na qualidade e confiabilidade da impressão. Cada vez que você utilizar suprimentos originais HP, terá impressos produzidos por componentes

Leia mais

VERIFICAÇÃO DE ASSINATURAS NCR APTRA

VERIFICAÇÃO DE ASSINATURAS NCR APTRA VERIFICAÇÃO DE ASSINATURAS NCR APTRA Imagem é tudo. Proteja a sua. Primeira linha de defesa contra a fraude de assinaturas Você é constantemente pressionado para reduzir custos no processamento das funções

Leia mais

UFGD FCA PROF. OMAR DANIEL BLOCO 6 CLASSIFICAÇÃO DE IMAGENS

UFGD FCA PROF. OMAR DANIEL BLOCO 6 CLASSIFICAÇÃO DE IMAGENS UFGD FCA PROF. OMAR DANIEL BLOCO 6 CLASSIFICAÇÃO DE IMAGENS Obter uma imagem temática a partir de métodos de classificação de imagens multi- espectrais 1. CLASSIFICAÇÃO POR PIXEL é o processo de extração

Leia mais

Diferentes padrões para uma mesma medida.

Diferentes padrões para uma mesma medida. Diferentes padrões para uma mesma medida. Antes de iniciarmos o assunto desta atividade, veremos como se deu a evolução das medidas utilizadas pelo homem e depois trataremos das proporções do Homem Vitruviano.

Leia mais

Controle do Arquivo Técnico

Controle do Arquivo Técnico Controle do Arquivo Técnico Os documentos existentes de forma física (papel) no escritório devem ser guardados em pastas (normalmente pastas suspensas) localizadas no Arquivo Técnico. Este Arquivo pode

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Tecnologia e Segurança na Ponta dos Dedos. Manual. Autorizador

Tecnologia e Segurança na Ponta dos Dedos. Manual. Autorizador Tecnologia e Segurança na Ponta dos Dedos Manual UP Autorizador UP Índice Divulgação do sistema Autorizador para os beneficiários... 3 Cadastro da digital do beneficiário... Justificativa de falha na autenticação

Leia mais

Programa da disciplina, i metodologia de ensino, avaliações e bibliografia básica. Objetivos da Disciplina

Programa da disciplina, i metodologia de ensino, avaliações e bibliografia básica. Objetivos da Disciplina Circuitos Digitais Cap. 1 Prof. José Maria P. de Menezes Jr. Circuitos Digitais Tópicos Digitais I- Engenharia Elétrica -UFPI Programa da disciplina, i metodologia de ensino, avaliações e bibliografia

Leia mais

Transformada de Hough. Cleber Pivetta Gustavo Mantovani Felipe Zottis

Transformada de Hough. Cleber Pivetta Gustavo Mantovani Felipe Zottis Transformada de Hough Cleber Pivetta Gustavo Mantovani Felipe Zottis A Transformada de Hough foi desenvolvida por Paul Hough em 1962 e patenteada pela IBM. Originalmente, foi elaborada para detectar características

Leia mais

RESOLUÇÃO 287 DE 29 DE JULHO DE 2008

RESOLUÇÃO 287 DE 29 DE JULHO DE 2008 RESOLUÇÃO 287 DE 29 DE JULHO DE 2008 Regulamenta o procedimento de coleta e armazenamento de impressão digital nos processos de habilitação, mudança ou adição de categoria e renovação da Carteira Nacional

Leia mais

Seleção Retangular Esta é uma das ferramentas mais usadas. A seleção será indicada pelas linhas tracejadas que fazem a figura de um retângulo.

Seleção Retangular Esta é uma das ferramentas mais usadas. A seleção será indicada pelas linhas tracejadas que fazem a figura de um retângulo. O que é o Gimp? O GIMP é um editor de imagens e fotografias. Seus usos incluem criar gráficos e logotipos, redimensionar fotos, alterar cores, combinar imagens utilizando o paradigma de camadas, remover

Leia mais

Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA QUESTÃO RESPOSTA QUESTÃO RESPOSTA

Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA QUESTÃO RESPOSTA QUESTÃO RESPOSTA ANÁLISE E DESENVOLVIMENTO DE SISTEMAS TURMA 2008 3º PERÍODO - 5º MÓDULO AVALIAÇÃO MP1 DATA 05/03/2009 ENGENHARIA DE SOFTWARE Dados de identificação do Acadêmico: Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA

Leia mais

Gestão de. na prática. na prática

Gestão de. na prática. na prática Gestão de Controle de acesso na prática na prática Controlar Acesso É a determinação de quem, onde e quando pode entrar ou sair de um determinado local. Também inclui o monitoramento e relatórios de suas

Leia mais

RECONHECIMENTO DE PADRÕES RECONHECIMENTO DE VOZ

RECONHECIMENTO DE PADRÕES RECONHECIMENTO DE VOZ RECONHECIMENTO DE PADRÕES RECONHECIMENTO DE VOZ O ESQUEMA DE CLASSIFICAÇÃO É GERALMENTE BASEADO NA DISPONIBILIDADE DE UM CONJUNTO DE PADRÕES QUE FORAM ANTERIORMENTE CLASSIFICADOS, O "CONJUNTO DE TREINAMENTO";

Leia mais

2.1.2 Definição Matemática de Imagem

2.1.2 Definição Matemática de Imagem Capítulo 2 Fundamentação Teórica Este capítulo descreve os fundamentos e as etapas do processamento digital de imagens. 2.1 Fundamentos para Processamento Digital de Imagens Esta seção apresenta as propriedades

Leia mais

UFGD FCA PROF. OMAR DANIEL BLOCO 4 PROCESSAMENTO DE IMAGENS

UFGD FCA PROF. OMAR DANIEL BLOCO 4 PROCESSAMENTO DE IMAGENS UFGD FCA PROF. OMAR DANIEL BLOCO 4 PROCESSAMENTO DE IMAGENS Executar as principais técnicas utilizadas em processamento de imagens, como contraste, leitura de pixels, transformação IHS, operações aritméticas

Leia mais

Introdução à Programação de Computadores

Introdução à Programação de Computadores 1. Objetivos Introdução à Programação de Computadores Nesta seção, vamos discutir os componentes básicos de um computador, tanto em relação a hardware como a software. Também veremos uma pequena introdução

Leia mais

Processamento Digital de Imagens

Processamento Digital de Imagens Processamento Digital de Imagens Israel Andrade Esquef a Márcio Portes de Albuquerque b Marcelo Portes de Albuquerque b a Universidade Estadual do Norte Fluminense - UENF b Centro Brasileiro de Pesquisas

Leia mais

Autores: Alex Nakanishi Carolina Horonato Henrique dos Santos Thiago Araújo PAPÉIS DE TRABALHO

Autores: Alex Nakanishi Carolina Horonato Henrique dos Santos Thiago Araújo PAPÉIS DE TRABALHO Autores: Alex Nakanishi Carolina Horonato Henrique dos Santos Thiago Araújo PAPÉIS DE TRABALHO Introdução O auditor tem o dever de documentar, através de papéis de trabalho, todos os elementos significativos

Leia mais

Copiright de todos artigos, textos, desenhos e lições. A reprodução parcial ou total desta aula só é permitida através de autorização por escrito de

Copiright de todos artigos, textos, desenhos e lições. A reprodução parcial ou total desta aula só é permitida através de autorização por escrito de 1 Nesta aula você aprenderá a diferenciar um desenhista de um ilustrador e ainda iniciará com os primeiros exercícios de desenho. (Mateus Machado) O DESENHISTA E O ILUSTRADOR Ainda que não sejam profissionais

Leia mais

Antonio Costas Presidente Corte Nacional Electoral de Bolivia (CNE) Introdução

Antonio Costas Presidente Corte Nacional Electoral de Bolivia (CNE) Introdução Antonio Costas Presidente Corte Nacional Electoral de Bolivia (CNE) "A nova lista biométrica de eleitores criada por meio de esforços conjuntos da NEC e da CNE tem resolvido definitivamente os problemas

Leia mais

Atividade: matrizes e imagens digitais

Atividade: matrizes e imagens digitais Atividade: matrizes e imagens digitais Aluno(a): Turma: Professor(a): Parte 01 MÓDULO: MATRIZES E IMAGENS BINÁRIAS 1 2 3 4 5 6 7 8 Indique, na tabela abaixo, as respostas dos 8 desafios do Jogo dos Índices

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

UTILIZANDO PROGRAMAS EDUCACIONAIS

UTILIZANDO PROGRAMAS EDUCACIONAIS LINUX EDUCACIONAL UTILIZANDO PROGRAMAS EDUCACIONAIS PROFESSOR GERSON VALENCIO Caro professor: As novas Tecnologias de Informação e Comunicação(TICs) estão mudando nossa forma de pensar, agir, relacionar-se,

Leia mais

Tratamento da Imagem Transformações (cont.)

Tratamento da Imagem Transformações (cont.) Universidade Federal do Rio de Janeiro - IM/DCC & NCE Tratamento da Imagem Transformações (cont.) Antonio G. Thomé thome@nce.ufrj.br Sala AEP/133 Tratamento de Imagens - Sumário Detalhado Objetivos Alguns

Leia mais

Projeto CAPAZ Básico Ametropias 2 Astigmatismo e Presbiopia

Projeto CAPAZ Básico Ametropias 2 Astigmatismo e Presbiopia 1 Introdução Ao assistir à aula, você teve acesso à continuidade do nosso estudo de ametropias. Nesta apostila você terá mais algumas informações para o aprofundamento dos conteúdos trabalhados e um organograma

Leia mais

PIXEL - DO DESENHO À PINTURA DIGITAL

PIXEL - DO DESENHO À PINTURA DIGITAL F PIXEL - DO DESENHO À PINTURA DIGITAL Carga Horária: 96 horas/aulas Módulo 01: Desenho de observação DESCRIÇÃO: Neste módulo o você irá praticar sua percepção de linhas e formas, bem como a relação entre

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Capítulo 7 O Gerenciador de Arquivos

Capítulo 7 O Gerenciador de Arquivos Capítulo 7 O Gerenciador de Arquivos Neste capítulo nós iremos examinar as características da interface do gerenciador de arquivos Konqueror. Através dele realizaremos as principais operações com arquivos

Leia mais

Filtragem Espacial. (Processamento Digital de Imagens) 1 / 41

Filtragem Espacial. (Processamento Digital de Imagens) 1 / 41 Filtragem Espacial (Processamento Digital de Imagens) 1 / 41 Filtragem Espacial Filtragem espacial é uma das principais ferramentas usadas em uma grande variedade de aplicações; A palavra filtro foi emprestada

Leia mais

IDENTIFICANDO O COMPORTAMENTO INADEQUADO DOS VAGÕES SOFTWARE ESPECIALISTA PARA AUTOMATIZAÇÃO COMPLETA LYNXRAIL

IDENTIFICANDO O COMPORTAMENTO INADEQUADO DOS VAGÕES SOFTWARE ESPECIALISTA PARA AUTOMATIZAÇÃO COMPLETA LYNXRAIL IDENTIFICANDO O COMPORTAMENTO INADEQUADO DOS VAGÕES SOFTWARE ESPECIALISTA PARA AUTOMATIZAÇÃO COMPLETA LYNXRAIL Kris Kilian MESc, Monica Kilian PhD, Vladimir Mazur PhD Lynxrail, Austrália James Robeda B

Leia mais

ENGENHARIA DE SOFTWARE

ENGENHARIA DE SOFTWARE Pág. 1 0. ÍNDICE 1. INTRODUÇÃO...2 2. OBJETIVOS....2 3. ESTIMATIVAS DO PROJETO....4 4. RISCOS DO PROJETO....5 4.1. Identificação e Análise dos Riscos....5 4.1.1. Riscos de Projeto...6 4.1.2. Riscos Técnicos....6

Leia mais

Guia Rápido. Copyright 2011 - Todos os direitos reservados.

Guia Rápido. Copyright 2011 - Todos os direitos reservados. Guia Rápido Copyright 2011 - Todos os direitos reservados. SUMÁRIO 1. Informações Gerais...5 1.1 EasyPass... 5 1.2 Vantagens do uso... 6 1.3 Necessidade do re-cadastro... 6 2. Conceitos Básicos...7 2.1

Leia mais

Versão 1.0 CARBON SYSTEM. Manual do Software Ponto Legal. Manual do PONTO LEGAL

Versão 1.0 CARBON SYSTEM. Manual do Software Ponto Legal. Manual do PONTO LEGAL Versão 1.0 CARBON SYSTEM Manual do Software Ponto Legal Manual do PONTO LEGAL S O F T W A R E P A R A E M I S S Ã O D O R E L A T Ó R I O E S P E L H O D E P O N T O Manual do Ponto Legal Versão 1.0 Carbon

Leia mais

MVREP- Manual do Gerador de Relatórios. ÍNDICE

MVREP- Manual do Gerador de Relatórios. ÍNDICE ÍNDICE ÍNDICE... 1 CAPÍTULO 01 PREPARAÇÃO DO AMBIENTE... 2 1.1 IMPORTAÇÃO DO DICIONÁRIO DE DADOS... 2 CAPÍTULO 02 CADASTRO E CONFIGURAÇÃO DE RELATÓRIOS... 4 2.1 CADASTRO DE RELATÓRIOS... 4 2.2 SELEÇÃO

Leia mais

Sua indústria. Seu show. Seu Futuro

Sua indústria. Seu show. Seu Futuro Sua indústria. Seu show. Seu Futuro Usinagem 5-Eixos para Moldes Sandro, Vero Software Vero Software está no topo do relatório de fornecedores de CAM da CIMData 2014 Com maior Market Share, crescimento

Leia mais

1 Problemas de transmissão

1 Problemas de transmissão 1 Problemas de transmissão O sinal recebido pelo receptor pode diferir do sinal transmitido. No caso analógico há degradação da qualidade do sinal. No caso digital ocorrem erros de bit. Essas diferenças

Leia mais

Cópia. Copiadora e Impressora WorkCentre C2424

Cópia. Copiadora e Impressora WorkCentre C2424 Cópia Este capítulo inclui: Cópia básica na página 3-2 Ajustando as opções de cópia na página 3-4 Configuração básica na página 3-5 Ajustes de imagem na página 3-9 Ajustes de posicionamento de imagem na

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

O que é a ciência de dados (data science). Discussão do conceito. Luís Borges Gouveia Universidade Fernando Pessoa Versão 1.

O que é a ciência de dados (data science). Discussão do conceito. Luís Borges Gouveia Universidade Fernando Pessoa Versão 1. O que é a ciência de dados (data science). Discussão do conceito Luís Borges Gouveia Universidade Fernando Pessoa Versão 1.3, Outubro, 2015 Nota prévia Esta apresentação tem por objetivo, proporcionar

Leia mais

1.1. Organização de um Sistema Computacional

1.1. Organização de um Sistema Computacional 1. INTRODUÇÃO 1.1. Organização de um Sistema Computacional Desde a antiguidade, o homem vem desenvolvendo dispositivos elétricoeletrônicos (hardware) que funciona com base em instruções e que são capazes

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 3 Disponibilidade em Data Center O Data Center é atualmente o centro nervoso

Leia mais

Boletim de Guia para os Pais das Escolas Públicas Elementar de Central Falls

Boletim de Guia para os Pais das Escolas Públicas Elementar de Central Falls Boletim de Guia para os Pais das Escolas Públicas Elementar de Central Falls O objetivo principal do cartão de relatório elementar é comunicar o progresso do aluno para os pais, alunos e outros funcionários

Leia mais

Manual. V e r s ã o i P a d

Manual. V e r s ã o i P a d Manual V e r s ã o i P a d índice I. Introdução II. Procedimentos básicos III. A agenda IV. Clientes V. Prontuário VI. Configurações VII. Medicamentos VIII. Tags IX. Receitas X. Contato I Introdução O

Leia mais

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo.

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Desafios da vigilância por vídeo hoje O mercado de vigilância por vídeo está crescendo, impulsionado por preocupações de segurança

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO DOS RFID s O Um sistema de RFID é composto, basicamente, por uma antena, que funciona como receptor, faz a leitura do sinal

Leia mais

Apresentação final do Trabalho de Conclusão -Novembro 2002. Autenticação On-line de assinaturas utilizando Redes Neurais. Milton Roberto Heinen

Apresentação final do Trabalho de Conclusão -Novembro 2002. Autenticação On-line de assinaturas utilizando Redes Neurais. Milton Roberto Heinen Apresentação final do Trabalho de Conclusão -Novembro 2002 Autenticação On-line de assinaturas utilizando Redes Neurais Milton Roberto Heinen miltonrh@ig.com.br Motivação Falta de segurança dos sistemas

Leia mais

Tutorial do Iniciante. Excel Básico 2010

Tutorial do Iniciante. Excel Básico 2010 Tutorial do Iniciante Excel Básico 2010 O QUE HÁ DE NOVO O Microsoft Excel 2010 é um programa de edição de planilhas eletrônicas muito usado no mercado de trabalho para realizar diversas funções como;

Leia mais

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos Análise Inteligente de Vídeo Adição de sentido e estrutura Quando se trata de vigilância por vídeo, a tendência é IP. Embora

Leia mais

Tutorial: Abrindo Vídeos e Medindo Comprimentos no ImageJ

Tutorial: Abrindo Vídeos e Medindo Comprimentos no ImageJ 1 1. Introdução Tutorial: Abrindo Vídeos e Medindo Comprimentos no ImageJ O ImageJ é um software livre (freeware) que pode ser obtido gratuitamente no site http://rsb.info.nih.gov/ij/. Esse software é

Leia mais

Localização de placas em imagens de veículos. Resumo

Localização de placas em imagens de veículos. Resumo Localização de placas em imagens de veículos Geovane Hilário Linzmeyer Curso de Inteligência Computacional Pontifícia Universidade Católica do Paraná Curitiba, dezembro de 2005 Resumo Um dos maiores problemas

Leia mais

Ajuda On-line - Sistema de Relacionamento com o Cliente. Versão 1.1

Ajuda On-line - Sistema de Relacionamento com o Cliente. Versão 1.1 Ajuda On-line - Sistema de Relacionamento com o Cliente Versão 1.1 Sumário Sistema de Relacionamento com Cliente 3 1 Introdução... ao Ambiente do Sistema 4 Acessando... o Sistema 4 Sobre a Tela... do Sistema

Leia mais

DataQuest. Soluções para Controle de Acesso. DataMini. Manual Técnico Software Ver. 1.0

DataQuest. Soluções para Controle de Acesso. DataMini. Manual Técnico Software Ver. 1.0 DataQuest Soluções para Controle de Acesso DataMini Manual Técnico Software Ver. 1.0 DataQuest DataQuest Comércio e Consultoria Ltda. Av. Dr. Guilherme Dumont Villares, n 1050 Sala 11 Vila Suzana - São

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

Gerenciador de Mudanças automatizadas

Gerenciador de Mudanças automatizadas Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos

Leia mais

Fechadura Segura e Inteligente para portas a prova de arrombamento

Fechadura Segura e Inteligente para portas a prova de arrombamento Fechadura Segura e Inteligente para portas a prova de arrombamento Instruções APROVADO PELA ISO 9001:2000 Bem vindo ao uso Obrigado por escolher o Sistema Inteligente de segurança no reconhecimento da

Leia mais

Fundamentos de Hardware

Fundamentos de Hardware Fundamentos de Hardware Curso Técnico em Informática SUMÁRIO PLACAS DE EXPANSÃO... 3 PLACAS DE VÍDEO... 3 Conectores de Vídeo... 4 PLACAS DE SOM... 6 Canais de Áudio... 7 Resolução das Placas de Som...

Leia mais

Módulo de captura de imagens do sistema Scisoccer

Módulo de captura de imagens do sistema Scisoccer 1 Módulo de captura de imagens do sistema Scisoccer Rafael Antonio Barro [1] Jailton Farias de Carvalho [2] Resumo: Este artigo descreve como funciona o módulo de captura de imagens do software Sci-soccer,

Leia mais