Development of an application for security based in face recognition on Android platform.

Tamanho: px
Começar a partir da página:

Download "Development of an application for security based in face recognition on Android platform."

Transcrição

1 Development of an application for security based in face recognition on Android platform. Thaisa A. Correia, Marco A. Piteri, Almir O. Artero, Unesp - Universidade Estadual Paulista FCT - Faculdade de Ciências e Tecnologia Presidente Prudente SP, Brasil {piteri, Francisco Assis da Silva, Danillo Roberto Pereira Unoeste - Universidade do Oeste Paulista FIPP Faculdade de Informática de Presidente Prudente Presidente Prudente SP, Brasil Abstract The primary objective of this work is to develop an application based on the Android platform that is capable of capturing a digital image, detect and recognize a human face, in order to verify if it belongs to a database of previously defined data for the following authenticate the user, allowing the locking and unlocking applications and access to personal data, promoting security of them. Among various existing methods of face recognition, we have chosen two that are available in the OpenCV computer vision library, Eigenfaces and Local Binary Patterns (LBP), which were developed and used in conjunction with three preprocessing techniques in order to improve the final results. The analysis of the experiments, which were conducted into uncontrolled conditions, indicate a greater than 86% accuracy, allowing to consider the approach acceptable, taking into account the stage of development of work and comparing it to an application available on the market. Keywords Android; security; computer vision; face recognition; I. INTRODUÇÃO Os dispositivos móveis estão cada vez mais ganhando espaço no cenário atual, possuem alto desempenho, agregam diferentes tipos de tecnologias (telefonia, internet, processamento e consumo de dados) antes separadas, e, um fator diferencial, a mobilidade. Com o desenvolvimento e expansão dessa plataforma, houve a necessidade da criação de sistemas operacionais direcionados a essa nova família de dispositivos e entre eles se destaca o Android, que tem obtido o crescimento mais acentuado no mercado. Indivíduos em diferentes lugares do mundo usam dispositivos móveis para realizar diversas tarefas, como armazenar e acessar dados, pagamento de contas, navegação precisa por diferentes ambientes baseados em georreferenciamento, entre outras. Como consequência da importância que estes dispositivos estão assumindo nas vidas das pessoas é natural que muitos dados de natureza sigilosa sejam utilizados em variadas aplicações. Logo, uma questão emergente e de extrema importância está relacionada à segurança dessas informações, que em geral, são mais valiosas que o próprio hardware e/ou software [12]. Para agravar ainda mais este cenário, vários problemas podem ocorrer, como roubo, perda ou até mesmo tentativas de violação. Logo, assegurar por meio de algum esquema de certificação quem usa as aplicações e garantir que somente o proprietário dos dados confidenciais armazenados no dispositivo tenha acesso a eles, deve ser uma preocupação permanente. Há muitas maneiras de certificação e autenticação de usuários em dispositivos móveis, entretanto, esse trabalho irá fazer uso do reconhecimento facial, que é uma das características biométricas explorada em diferentes contextos, não é invasiva ao usuário e não exige equipamentos de captura custosos e de alto desempenho, sendo possível elaborar soluções em plataformas com algumas limitações, como dispositivos móveis. Reconhecer faces humanas em imagens digitais é uma área de pesquisa atual, está em constante desenvolvimento e o maior problema enfrentado é intrínseco à qualidade da imagem capturada, como o excesso ou falta de iluminação, baixa resolução, ruídos, orientação e pose, ocultação parcial da face, diferentes expressões ou imagens com grande volume de informações [1]. Tais situações dificultam a detecção e extração de características, que são passos cruciais no processo de reconhecimento facial, daí a importância da etapa de préprocessamento para o sucesso dessa tarefa, principalmente ao se utilizar imagens capturadas em ambientes comuns dos usuários de dispositivos móveis, em que os fatores externos normalmente não podem ser controlados. A Seção II faz uma breve revisão das principais abordagens de reconhecimento facial presentes na literatura. Posteriormente, na Seção III é realizada a descrição da metodologia desenvolvida, e na seção subsequente os experimentos e resultados são discutidos. Por fim, a Seção V apresenta a conclusão do trabalho e pontos a serem explorados na continuidade do mesmo. II. RECONHECIMENTO FACIAL O processo de identificar diferentes tipos de padrões é uma tarefa bastante simples para os seres humanos e, entre elas, está o reconhecimento de pessoas baseado em suas características faciais. Entretanto, automatizar esse processo e outorgá-lo a sistemas computacionais é uma tarefa extremamente complexa. Em geral, os métodos de reconhecimento facial são divididos em duas etapas, a saber: o treinamento e o reconhecimento. Na etapa de treinamento, são extraídas as características das faces por meio da metodologia aplicada e estas são salvas (base de dados, arquivo de texto), para que num momento posterior possam ser recuperadas pelo sistema X Workshop de Visão Computacional - WVC

2 computacional. Por sua vez, na etapa de reconhecimento são extraídas características de uma face arbitrária que é então comparada com as características previamente armazenadas na etapa anterior. Com base nos resultados dessa comparação uma resposta é inferida e disponibilizada. A imagem capturada em ambas as etapas é normalmente submetida a um conjunto de operações que procuram melhorar a qualidade da imagem original, como a normalização e identificação da região que contém a face. Na sequência são extraídas, selecionadas e classificadas as características definidas previamente pela metodologia [2]. Atualmente, muitos métodos buscam solucionar o problema de reconhecimento facial, porém nenhum deles apresenta resultados com exatidão da resposta alcançada. As abordagens de reconhecimento facial podem ser classificadas em três categorias: métodos holísticos, estruturais e híbridos. Uma análise e taxonomia completa das técnicas podem ser obtidas a partir dos trabalhos de Zhao [3] e Jafri [4]. No contexto desse trabalho a discussão será restrita as abordagens Eigenfaces [5, 6, 7, 8] e LBP (Local Binary Patterns) [9, 10, 11], ambas pertencentes à classe dos métodos holísticos. A. Métodos Holísticos A imagem bidimensional é representada por uma matriz de pixels, onde cada elemento é definido por um valor de intensidade. Os métodos holísticos se baseiam nessa representação total da imagem, utilizam a informação global da face para o reconhecimento. A ideia básica é realizar a correlação entre as características da imagem de referência e imagens reunidas anteriormente para o reconhecimento com base nos seus valores de intensidade, para efetuar a classificação. Essa abordagem é bastante flexível, permite aplicações de técnicas de extração e classificação que se ajustem ao problema e apresenta melhores resultados que os métodos estruturais, pois variações muito pequenas entre a referência e a consulta não afetam tanto o resultado final. A principal desvantagem deve-se pelo fato de serem métodos muito sensíveis à variação da iluminação, fator determinante para a definição dos valores de intensidade numa imagem. Também é preciso trabalhar em um espaço de alta dimensão de informações, o que torna o processo custoso, principalmente em um grande volume de dados. Nesse contexto, são utilizados métodos de redução de dimensionalidade, que em geral são estatísticos ou empregam redes neurais. Em seguida, é realizada uma breve descrição das duas metodologias holísticas empregadas no trabalho: Eigenfaces e LBP. Eigenfaces A imagem que representa a face possui grande dimensão de informações, o objetivo é identificar características que são determinantes para diferenciar uma face da outra, utilizando autovetores associados com os autovalores dominantes do padrão da matriz de covariância, baseia-se na projeção linear do espaço de imagens das faces em um espaço de características com dimensões reduzidas fazendo uso da técnica de Análise de Componentes Principais (PCA), com algumas modificações otimizadas. O fluxo básico desse processo é ilustrado na Fig. 1. A primeira etapa é o treinamento, que é realizado a partir de conjunto de N faces. Seja I i ( i [1,N]) uma imagem, onde p e q são, respectivamente, o número de linhas e de colunas da matriz que as representa. Cada uma delas é considerada um padrão de p q características estruturadas pelo vetor Γ i = (x 1,x 2,...,x n ) definido pelas colunas da matriz, onde x i é o valor de intensidade e n = p q. A Equação 1 representa a média do conjunto dos vetores de características, enquanto a Equação 2 indica o cômputo entre cada vetor Γ i e a média calculada. = 1 N i N i 1 i = i (1) (2) Fig. 1. Fluxo básico do reconhecimento facial através do método Eigenfaces. Adaptado de [8]. X Workshop de Visão Computacional - WVC

3 Com o propósito de eliminar a redundância das informações fornecidas pelas características é obtida a matriz de covariância dada pela Equação 3, com suas colunas definidas pela aproximação do valor esperado de cada vetor padrão. Em seguida, esta é diagonalizada, calculando outra matriz de mudança de base do espaço de características através dos autovalores e autovetores, representado pela Equação 4. C = Cv i 1 N t i i N i1 = v Os autovetores calculados são ordenados do maior para o menor conforme o autovalor correspondente e os principais componentes k são selecionados para formar o novo espaço, constituído pelos autovetores de maiores autovalores associados, também denominados eigenfaces. O último passo é efetuar a classificação do padrão da face, atribuindo um peso para cada, sendo = [ω 1, ω 2,..., ω k ] para cada. Na etapa de reconhecimento, dada uma imagem arbitrária, esta é projetada no espaço formulado na etapa de treinamento, e um peso ω é associado a ela. E então é aplicado um classificador, que em geral é a distância euclidiana, entre o peso calculado e todos os k pesos, dado pela Equação 5. Geralmente um limiar é definido para indicar a tolerância da diferença na escolha do padrão. ε i = Eigenfaces é a metodologia mais estudada e utilizada atualmente, pois apresenta bons resultados. Entretanto, possui algumas limitações como a alta sensibilidade a condições de iluminação do ambiente, expressão e orientação da face. i i i LBP (Local Binary Patterns) Essa técnica foi originalmente desenvolvida para a análise e descrição de texturas em imagens, mas tem sido amplamente utilizada para o reconhecimento da face e suas expressões. Em síntese, extrai características de uma imagem baseando-se na comparação de cada pixel com sua vizinhança, fornecendo informações detalhadas da imagem analisada. No processo, ilustrado na Fig. 3, a imagem é dividida em m regiões, sendo que em cada região é aplicado um operador definido que compara o pixel central com os seus vizinhos, aplicando-se um limiar. Se o valor do vizinho for menor que o elemento central, então é atribuído a ele o valor 0 (zero), caso contrário, o valor 1 (um), conforme pode ser observador na Fig. 2. O resultado é um valor binário para cada pixel, dos quais realizando a concatenação forma um número de 2 V combinações, sendo V a quantidade de vizinhos definida pelo operador, como é ilustrado no exemplo da Fig. 2. Fig. 2. Exemplo operador LBP 3X3. Retirado de [16]. (3) (4) (5) A partir da aplicação do operador LBP é composto um histograma para cada região, do qual descreve o padrão da mesma. Por sua vez, a descrição da face é definida através da concatenação dos histogramas resultantes. Fig. 3. Autenticação da face utilizando LBP. Adaptador de [11]. A etapa do reconhecimento facial é realizada calculando-se a correlação dos histogramas das imagens obtidos na fase de treinamento e o histograma de uma imagem arbitrária a ser verificada. Devida limitações do operador diante de imagens com diferentes escalas, essa técnica foi estendida para ser possível utilizar o tamanho da vizinhança de acordo com a necessidade do problema, por meio de uma vizinhança circular e interpolação dos valores de intensidade definindo um raio de abrangência. O método apresenta bom desempenho diante de variações de iluminação, escala ou orientação, e também não é necessário utilizar mais de uma imagem para o reconhecimento, ou seja, não é necessário consumir grande quantidade de memória, em contraste com a metodologia Eigenfaces. B. Métodos Estruturais Os métodos estruturais, também conhecidos como baseados em características, não analisam a imagem como um todo, mas utilizam componentes locais da face para o reconhecimento como os olhos, nariz, boca, entre outros. É realizada a extração de características discriminantes e mensuráveis da imagem da face e então é computada a relação entre essas características. A grande vantagem dessas metodologias é que fazem uso de pouca quantidade de memória e o processamento é realizado diretamente na imagem da face e de forma muito rápida. Entretanto, alguns dos métodos pertencentes a esta classe possuem limitações determinantes quanto ao reconhecimento. Se os limites de tolerância forem muito grandes o reconhecimento será comprometido, e em contrapartida se forem muito pequenos será impossível encontrar a correlação existente, ou seja, é necessário ter precisão exata quanto às medidas utilizadas. C. Métodos Híbridos Estudos indicam que o sistema de percepção do ser humano utiliza a metodologia holística e estrutural para reconhecer a face de um indivíduo, analisando os componentes locais e mensuráveis da face, assim como características globais, atingindo grande sucesso de desempenho. Por sua vez, os sistemas computacionais buscam emular esse comportamento, de modo que, cada abordagem pode suprir a deficiência da outra, possibilitando extrair as suas respectivas vantagens e X Workshop de Visão Computacional - WVC

4 reforçar os resultados, oferecendo uma maior confiabilidade na resposta alcançada. Em contrapartida, a complexidade estrutural da solução, tempo de resposta e custo computacional são consideravelmente elevados. III. METODOLOGIAS ADOTADAS O conjunto de funcionalidades associadas à aplicação desenvolvida se concentra essencialmente em dois módulos o de segurança e o de reconhecimento facial. Na Fig. 4 podem ser observadas algumas telas capturadas do aplicativo. (a) (b) (c) Fig. 4. Capturas de tela do aplicativo em desenvolvimento: (a) seleção de bloqueio de arquivos (b) e de aplicações; (c) Autenticação da face e o consequente desbloqueio. A. Metodologia de Segurança Dois pontos importantes foram levantados, a segurança dos dados e das aplicações, sendo que para cada um o tratamento foi realizado de maneira diferente, levando em consideração os três pilares da segurança da informação, confidencialidade, integridade e disponibilidade [13, 14]. Para a segurança das aplicações foi implementado um mecanismo de bloqueio onde o usuário define previamente quais aplicações deseja submeter. Quando ele ativa a segurança um serviço em background é disparado, o qual detecta se alguma aplicação foi iniciada e analisa se está faz parte da lista de bloqueio ou não. Se fizer parte, o bloqueio é disparado pelo serviço, que é a tela de reconhecimento facial, caso contrário nenhuma ação é lançada. O usuário pode tentar efetuar o desbloqueio apenas três vezes, se a aplicação não reconhecer a face nessas tentativas, então a tela de desbloqueio mediante a senha alfanumérica é disparada, para que a disponibilidade não seja afetada, se porventura o usuário estiver em um ambiente onde não é possível assegurar a qualidade da imagem capturada. O bloqueio de dados é restringido a apenas diretórios raízes e seus respectivos subdiretórios do cartão de memória externa do dispositivo. Dentro da aplicação o usuário define qual diretório deseja bloquear. Ao efetuar o bloqueio este é compactado em um arquivo e submetido à criptografia de chave simétrica, garantindo a integridade dos dados, e então esse arquivo é oculto ao sistema, o qual só é possível ser acessado através da aplicação que efetuou o bloqueio. No desbloqueio o mesmo processo é realizado inversamente. B. Metodologia de Reconhecimento Facial O processo de reconhecimento facial em imagens bidimensionais abordado no trabalho foi dividido em etapas básicas: aquisição da imagem, detecção da face na imagem, pré-processamento ou normalização da imagem, extração de características definidas e, por fim, a classificação. A partir da captura da imagem através da API (Application Programming Interface) disponibilizada pelo Android o próximo passo é efetuar a detecção da face na mesma. Inicialmente foi utilizada para a detecção da face, a técnica Viola-Jones [15] disponível na OpenCV [16], mas pôde-se analisar que ela é muito sensível a variações da condição de iluminação do ambiente, não sendo aplicável no contexto dos dispositivos móveis. Então se optou pela abordagem de detecção de face disponibilizada pelas ferramentas do Android [17], que emprega dentre outras, técnicas baseadas na segmentação da pele para efetuar a detecção. Salienta-se que etapa de pré-processamento é crucial para o sucesso da abordagem de reconhecimento facial, pois nesse procedimento o objetivo é conservar o padrão do objeto eliminando os fatores que dificultam a extração de suas características. Com a finalidade de melhorar o desempenho das metodologias utilizadas devido ao fato de se utilizar imagens capturadas em ambientes comuns dos usuários de dispositivos móveis em que os fatores externos não são controlados, o que aumenta consideravelmente o nível de dificuldade do processo de reconhecimento [18], neste trabalho foram implementadas três técnicas que são discorridas na sequência. O módulo de reconhecimento facial realiza a extração e seleção de características da face e efetua a sua classificação. No desenvolvimento realizado foram empregadas duas metodologias holísticas, Eigenfaces e LBP (Local Binary Patterns), das quais foram descritas anteriormente e que são disponibilizadas pela biblioteca de visão computacional open source OpenCV [16]. Diferentes técnicas de préprocessamento foram implementadas em conjunto com cada método, para ser analisado os resultados através de testes, em relação à melhora do desempenho e taxa de acerto. Equalização do Canal de Luz (Espaço cor YCbCr) (a) (b) (c) (d) (e) Fig. 5. Etapas da equalização do canal de luz (Espaço cor YCbCr): (a) Imagem capturada; (b) Rotação da imagem; (c) Recorte da área da face; (d) Conversão YCbCr e equalização do canal Y; (e) Conversão em níveis cinza; (f) Aplicação da máscara e normalização do histograma. (f) X Workshop de Visão Computacional - WVC

5 A partir de uma imagem capturada pelo dispositivo, a correção da distância e orientação é realizada a partir da detecção dos olhos na face. Ao detectar os olhos, a posição do olho esquerdo é fixada, obtendo-se o ângulo formado com o olho direito, sendo utilizada para efetuar a rotação da imagem. Posteriormente a face é recortada proporcionalmente à distância dos olhos obtida. A imagem capturada pelos dispositivos móveis normalmente são representadas no espaço de cor RGB (Red, Green and Blue), que utiliza três canais de cores para cada pixel, sendo que cada um deles sofre influência da luz ambiente, dificultando o processo de correção do excesso ou falta de iluminação na imagem capturada. Devido a isso, é realizada a conversão da imagem para o espaço de cor YCbCr que utiliza apenas um canal para a informação de luz, e logo em seguida é feita a equalização do canal Y, a fim de corrigir a distribuição de luz na imagem. O próximo passo é a conversão da imagem em níveis de cinza, e aplicação de uma máscara, para serem removidos detalhes que interfiram no processo de reconhecimento e, então, o histograma da imagem resultante é normalizado. Os efeitos de todos os passos descritos são ilustrados na Fig. 6. Correção da iluminação aplicando um fator γ A partir da imagem capturada é realizada a sua rotação para o ajuste da orientação, e realizada a conversão do espaço de cor em níveis de cinza [19]. A área da face é recortada e a correção através do fator γ é aplicada, definindo um valor de intensidade médio para que todos os valores de intensidade da imagem sejam ajustados proporcionalmente, nivelando os níveis de cinza da imagem e corrigindo as possíveis regiões escuras ou claras demais. Os efeitos de todos os passos descritos são ilustrados na Fig. 7. (a) (b) (c) (d) Fig. 6. Etapas da correção da iluminação aplicando um fator γ: (a) Imagem capturada; (b) Rotação e conversão em níveis de cinza; (c) Aplicação do fator γ e recorte da área da face; (d) Aplicação da máscara e normalização do histograma. Abordagem de Xiaoyang Tan and Bill Trigg A abordagem descrita na referência [19] tem como objetivo eliminar os efeitos indesejados da iluminação e conservar os detalhes do objeto. Os passos iniciais são os mesmos que a abordagem de pré-processamento anterior, a partir de uma imagem, é realizado o ajuste de orientação, conversão em níveis de cinza e a aplicação do fator γ. Em seguida, é feita duas cópias da imagem do processo e em cada uma é aplicado uma filtragem gaussiana diferente, uma com valor sigma 1 e outra valor sigma 2, e então é realizada a diferença entre elas, resultando em uma imagem com detalhes realçados. O recorte da área da face é realizado e finalmente a máscara e normalização do histograma são aplicadas. (a) (b) (c) (d) (e) Fig. 7. Abordagem de Xiaoyang Tan and Bill Trigg: (a) Imagem capturada; (b) Rotação e conversão em níveis de cinza; (c) Aplicação do fator γ; (d) Diferença da filtragem gaussiana; (e) Recorte da área da face; (f) Filtragem, aplicação da máscara e normalização do histograma. IV. (f) EXPERIMENTOS E RESULTADOS PRELIMINARES A aplicação desenvolvida na plataforma Android, foi escrita na linguagem de programação Java. Entretanto as funções de pré-processamento da imagem e métodos de reconhecimento facial foram escritos na linguagem de baixo nível C/C++, para ter um ganho no poder de processamento e aproveitamento da memória do dispositivo, que executa todo o fluxo da aplicação, sendo que a interface de ambos módulos é realizada através das ferramentas disponibilizadas pelo NDK (Native Development Kit) [20]. Dois métodos de reconhecimento facial foram empregados em conjunto com as técnicas de pré-processamento previamente descritas. Na sequência, uma análise foi feita a partir dos testes realizados, comparando-se os resultados de cada abordagem. O objetivo dos experimentos foi avaliar por meio dos resultados obtidos, se a abordagem é aplicável no contexto da realidade do usuário de dispositivos móveis. Nessa linha, todas as imagens utilizadas nos experimentos realizados são frontais, porém são capturadas em ambientes comuns dos usuários, onde os fatores externos não são controlados, como orientação, distância e condições de iluminação variáveis, em diferentes locais e períodos do dia. As abordagens do trabalho foram comparadas entre si, e também entre um aplicativo que realiza o reconhecimento facial, disponível no mercado, pago e bem conceituado pelos usuários Android. Os resultados são quantificados de acordo com o erro total médio E definido pela soma de FP (Falso Positivo), que é a porcentagem das faces reconhecidas indevidamente, e FN (Falso Negativo) as faces que não foram reconhecidas erroneamente, sendo finalmente dividido por dois. Quanto menor o erro médio, maior é a confiabilidade da resposta alcançada. Foram elaborados quatro conjuntos de testes para cada abordagem no experimento, ou seja, cada junção da metodologia de reconhecimento facial e técnica de pré- X Workshop de Visão Computacional - WVC

6 processamento, sendo que em cada conjunto de teste eram capturadas trinta imagens submetidas ao reconhecimento, para serem avaliadas as respectivas taxas de falso positivo e falso negativo. A Tabela I e a Tabela II apresentam os resultados das metodologias Eigenfaces e LBP respectivamente, em conjunto com cada técnica de pré-processamento utilizadas no trabalho. TABELA I. EXPERIMENTOS EIGENFACES. Técnica Pré-processamento Erro Total Médio (E) - % Equalização do Canal de Luz (Espaço cor YCbCr) 16,65 Correção da iluminação aplicando um fator γ 16,65 Abordagem de Xiaoyang Tan and Bill Trigg 20,0 TABELA II. EXPERIMENTOS LBP (LOCAL BINARY PATTERNS). Técnica Pré-processamento Erro Total Médio (E) - % Equalização do Canal de Luz (Espaço cor YCbCr) 23,3 Correção da iluminação aplicando um fator γ 13,3 Abordagem de Xiaoyang Tan and Bill Trigg 16,65 Na Tabela III são comparados os resultados da melhor abordagem alcançada no trabalho, utilizando o método LBP (Local Binary Patterns) junto com a técnica de préprocessamento que corrige a iluminação da imagem aplicando um fator γ, e do aplicativo existente no mercado. TABELA III. COMPARAÇÃO DOS RESULTADOS. Técnica Pré-processamento Erro Total Médio (E) - % LBP + Correção da iluminação aplicando um fator γ 13,3 Aplicativo do Mercado 25,0 V. CONCLUSÃO E TRABALHOS FUTUROS É importante destacar que atualmente não há uma solução de reconhecimento facial que apresente certeza exata da resposta. Os resultados possuem apenas possibilidade de acerto ou erro, e a taxa desse acerto ou erro é o que define se uma abordagem é aplicável ou não. Isso é particularmente grave no cenário dos dispositivos móveis, onde os fatores externos da captura da imagem não são controlados e a qualidade da captura da imagem é imprescindível para o sucesso da abordagem, afetando diretamente o seu resultado. Por isso, nos testes realizados houve um grande empenho em emular os diferentes ambientes que o usuário pode estar. O método de reconhecimento facial LBP (Local Binary Patterns) em conjunção com correção de iluminação aplicando um fator γ, além de apresentar melhores resultados em comparação ao Eigenface, também utiliza menos quantidade de memória e o tempo de processamento é menor, possibilitando concluir que é a melhor abordagem a ser empregada. É possível observar na Tabela III que os resultados alcançados foram superiores comparativamente ao aplicativo do mercado que foi usado nos testes. Na continuidade do trabalho, pretende-se aprimorar a aplicação, explorando novas soluções em busca de maior confiabilidade, usabilidade e medidas anti-spoofing para posteriormente publicá-la na loja virtual de aplicativos Android Google Play. REFERÊNCIAS BIBLIOGRÁFICAS [1] D.A. Forsyth and J. Ponce, Computer Vision, 2ed., Prentice Hall, [2] R.O. Duda, P.E. Hart and D.G. Stork, Pattern Classification, 2ed., John Wiley & Sons, [3] W. Zhao, R. Chellappa and P.J. Phillips, Face recognition: A literature survey, ACM Computing Surveys, vol. 35, pp , December [4] R. Jafri and H.R.A. Arabnia, A survey of face recognition techniques, Journal of Information Processing Systems, vol. 5, pp , June [5] M. Turk and A. Pentland, Eigenfaces for recognition, Journal of Cognitive Neuroscience, vol. 3, pp , [6] P.N. Belhumeur, J.P. Hespanha and D. Kriegman, Eigenfaces vs. Fisherfaces: recognition using class specific linear projection, IEEE Transactions on Pattern Analysis and Machine Intelligence, vol. 19, pp , July [7] F. Chichizola, L.D. Giusti and M. Naiouf, Face recognition: reduced image Eigenfaces method, 47 th International Symposium, pp , June [8] V. Hiremath and A. Mayakar, Face Recognition Using Eigenface Approach, IDT Workshop on Interesting Results in Computer Science and Engineering, [9] T. Ojala and M. Pietikäinen, A comparative study measures with classification based on featured distributions, Pattern Recognition Elsevier, vol. 29, pp , January [10] T. Ahonen, A. Hadid and M. Pietikäinen, Face recognition with local binary patterns, European Conference on Computer Vision, vol. 3021, pp , [11] Y. Rodriguez and S. Marcel, Authentication Using Adapted Local Binary Pattern Histograms, 9 th European Conference on Computer Vision, pp. 1-12, [12] Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, Cartilha de Segurança para internet Disponível em < [13] A. Ramos, Security Oficer - 1: Guia Oficial para Formação de Gestores em Segurança, 2ed., Editora Zouk, [14] J.M.S. Pinheiro, Biometria nos sistemas computacionais você é a senha, Ciência Moderna, [15] P. Viola and M.J. Jones, Robust real-time face detection, International Journal of Computer Vision, vol. 52, pp , May [16] OPENCV. Documentação da biblioteca OpenCV Disponível em < [17] Google Inc. Documentação plataforma Android Disponível em < [18] R.C. Gonzalez and R.E.Woods, Processamento digital de imagens, 3ed., Pearson Education do Brasil, [19] T. Xiaoyang, B. Triggs, Enhanced Local Texture Feature Sets for Face Recognition Under Difficult Lighting Conditions, IEEE Transactions on Image Processing, vol. 19, pp , February [20] O. Cinar, Pro Android C++ with the NDK, Apress, X Workshop de Visão Computacional - WVC

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Access Control System Based on Face Recognition Tiago A. Neves, Welton S. De Oliveira e Jean-Jacques De Groote Faculdades COC de Ribeirão

Leia mais

Segmentação de imagens tridimensionais utilizando o sensor Microsoft Kinect

Segmentação de imagens tridimensionais utilizando o sensor Microsoft Kinect Segmentação de imagens tridimensionais utilizando o sensor Microsoft Kinect Lucas Viana Barbosa 1 ; Wanderson Rigo 2 ; Manassés Ribeiro 3 INTRODUÇÃO Os sistemas de visão artificial vêm auxiliando o ser

Leia mais

Detecção em tempo real de movimentos de olhos e boca em um vídeo em cores

Detecção em tempo real de movimentos de olhos e boca em um vídeo em cores Detecção em tempo real de movimentos de olhos e boca em um vídeo em cores Daniel Ponciano dos Santos Barboza, Programa de Engenharia de Sistemas e Computação - PESC/COPPE Universidade Federal do Rio de

Leia mais

Universidade Federal do Rio de Janeiro - IM/DCC & NCE

Universidade Federal do Rio de Janeiro - IM/DCC & NCE Universidade Federal do Rio de Janeiro - IM/DCC & NCE Processamento de Imagens Tratamento da Imagem - Filtros Antonio G. Thomé thome@nce.ufrj.br Sala AEP/033 Sumário 2 Conceito de de Filtragem Filtros

Leia mais

SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS

SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS André Zuconelli 1 ; Manassés Ribeiro 2 1. Aluno do Curso Técnico em Informática, turma 2010, Instituto Federal Catarinense, Câmpus Videira, andre_zuconelli@hotmail.com

Leia mais

Identificação de Faces em Imagens Bidimensionais

Identificação de Faces em Imagens Bidimensionais Identificação de Faces em Imagens Bidimensionais David de S. A. Pereiral 1, José Antônio R. de Rapozo 2, Júlio César da Silva 3, Eugênio da Silva 4 1 UNIFESO, Centro de Ciência e Tecnologia, Curso de Ciência

Leia mais

FACEID - Sistema de Reconhecimento de Faces

FACEID - Sistema de Reconhecimento de Faces FACEID - Sistema de Reconhecimento de Faces 1 R.Q. Feitosa, 2 C.V.Pereira, 1 Pontifícia Universidade Católica do Rio de Janeiro, Depto Eng. Elétrica 1,2 Universidade do Estado do Rio de Janeiro, Depto

Leia mais

IDENTIFICAÇÃO DE MARCADORES DE PAVIMENTAÇÃO NA ORIENTAÇÃO DE CEGOS

IDENTIFICAÇÃO DE MARCADORES DE PAVIMENTAÇÃO NA ORIENTAÇÃO DE CEGOS IDENTIFICAÇÃO DE MARCADORES DE PAVIMENTAÇÃO NA ORIENTAÇÃO DE CEGOS André Zuconelli¹, Manassés Ribeiro² Instituto Federal de Educação, Ciência e Tecnologia Catarinense - Campus Videira Rodovia SC, Km 5

Leia mais

SMCB: METODOLOGIA PARA A QUANTIZAÇÃO DE CORES EM IMAGENS FACIAIS

SMCB: METODOLOGIA PARA A QUANTIZAÇÃO DE CORES EM IMAGENS FACIAIS CMNE/CILAMCE 007 Porto, 13 a 15 de Junho, 007 APMTAC, Portugal 007 SMCB: METODOLOGIA PARA A QUANTIZAÇÃO DE CORES EM IMAGENS FACIAIS Marcelo Zaniboni 1 *, Osvaldo Severino Junior e João Manuel R. S. Tavares

Leia mais

O reconhecimento facial é dividido em três etapas: i) detecção da face, ii) extração de características e iii) reconhecimento da face.

O reconhecimento facial é dividido em três etapas: i) detecção da face, ii) extração de características e iii) reconhecimento da face. ESTUDO SOBRE MÉTODOS DE RECONHECIMENTO FACIAL EM FOTOGRAFIAS DIGITAIS Ana Elisa SCHMIDT¹, Elvis Cordeiro NOGUEIRA² ¹ Orientadora e docente do IFC-Campus Camboriú; ² Aluno do curso de Bacharelado em Sistemas

Leia mais

SDRF +: A Face Recognition System

SDRF +: A Face Recognition System SDRF +: A Face Recognition System Adriano da Silva Marinho, Ed Porto Bezerra, Leonardo Vidal Batista Programa de Pós-Graduação em Informática Departamento de Informática Universidade Federal da Paraíba

Leia mais

de Bordas em Imagens Digitais

de Bordas em Imagens Digitais Anais do CNMAC v.2 ISSN 1984-820X Avaliação Quantitativa de um Método Automático de Extração de Bordas em Imagens Digitais Inês A. Gasparotto Boaventura Departamento de Ciências de Computação e Estatística,

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

ANÁLISE DA INFLUÊNCIA DA ILUMINAÇÃO NA CLASSIFICAÇÃO DE FACES EM IMAGENS DIGITAIS

ANÁLISE DA INFLUÊNCIA DA ILUMINAÇÃO NA CLASSIFICAÇÃO DE FACES EM IMAGENS DIGITAIS ANÁLISE DA INFLUÊNCIA DA ILUMINAÇÃO NA CLASSIFICAÇÃO DE FACES EM IMAGENS DIGITAIS Dielly de Oliveira VIANA¹; Eanes Torres PEREIRA². ¹Aluno do curso de Computação; ²Professor do curso de Computação; Departamento

Leia mais

Sistema de Visão Computacional sobre Processadores com Arquitetura Multi Núcleos

Sistema de Visão Computacional sobre Processadores com Arquitetura Multi Núcleos Roberto Kenji Hiramatsu Sistema de Visão Computacional sobre Processadores com Arquitetura Multi Núcleos Tese apresentada à Escola Politécnica da Universidade de São Paulo para obtenção do Título de Doutor

Leia mais

Análise da Influência de Diferentes Condições de Iluminação na Classificação de Faces Humanas em Imagens Digitais

Análise da Influência de Diferentes Condições de Iluminação na Classificação de Faces Humanas em Imagens Digitais REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 3, NÚMERO 2, DEZEMBRO DE 2013. 9 Análise da Influência de Diferentes Condições de Iluminação na Classificação de Faces Humanas em Imagens Digitais

Leia mais

Manual de implantação

Manual de implantação Manual de implantação O BioPass ID é um serviço online baseado em nuvem que fornece uma poderosa tecnologia multibiométrica (reconhecimento de impressões digitais e face) para os desenvolvedores de qualquer

Leia mais

Detecção e Rastreamento de Objetos coloridos em vídeo utilizando o OpenCV

Detecção e Rastreamento de Objetos coloridos em vídeo utilizando o OpenCV Detecção e Rastreamento de Objetos coloridos em vídeo utilizando o OpenCV Bruno Alberto Soares OLIVEIRA 1,3 ; Servílio Souza de ASSIS 1,3,4 ; Izadora Aparecida RAMOS 1,3,4 ; Marlon MARCON 2,3 1 Estudante

Leia mais

Método de Avaliação de Detector de Bordas em Imagens Digitais

Método de Avaliação de Detector de Bordas em Imagens Digitais Método de Avaliação de Detector de Bordas em Imagens Digitais Inês A. G. Boaventura DCCE, IBILCE, UNESP Rua Cristovão Colombo, 2265 15054-000, São José do Rio Preto, SP, Brasil ines@ibilce.unesp.br Adilson

Leia mais

Avaliação de técnicas de seleção de quadros-chave na recuperação de informação por conteúdo visual

Avaliação de técnicas de seleção de quadros-chave na recuperação de informação por conteúdo visual Avaliação de técnicas de seleção de quadros-chave na recuperação de informação por conteúdo visual Shênia Salvador de Pinho, Kleber J. F. Souza Instituto de Ciências Exatas e Informática PUC Minas Guanhães,

Leia mais

Comparação entre a Máscara de Nitidez Cúbica e o Laplaciano para Realce de Imagens Digitais

Comparação entre a Máscara de Nitidez Cúbica e o Laplaciano para Realce de Imagens Digitais Comparação entre a Máscara de Nitidez Cúbica e o Laplaciano para Realce de Imagens Digitais Wesley B. Dourado, Renata N. Imada, Programa de Pós-Graduação em Matemática Aplicada e Computacional, FCT, UNESP,

Leia mais

Utilizando Eigenfaces para Reconhecimento de Imagens

Utilizando Eigenfaces para Reconhecimento de Imagens Utilizando Eigenfaces para Reconhecimento de Imagens Thales Sehn Körting (Bolsista PIBIC-CNPq), Nelson Lopes Duarte Filho Engenharia de Computação - Fundação Universidade Federal do Rio Grande Av. Itália,

Leia mais

Captura e Alinhamento de Imagens: Um Banco de Faces Brasileiro

Captura e Alinhamento de Imagens: Um Banco de Faces Brasileiro Centro Universitário da FEI Projeto de Pesquisa Relatório Final Captura e Alinhamento de Imagens: Um Banco de Faces Brasileiro Aluno: Leo Leonel de Oliveira Junior Departamento: Engenharia Elétrica Orientador:

Leia mais

SOFTWARE PARA IDENTIFICAÇÃO E CLASSIFICAÇÃO DE CÉLULAS DO ENDOTÉLIO CORNEANO DESENVOLVIDO PARA DISPOSITIVOS MÓVEIS

SOFTWARE PARA IDENTIFICAÇÃO E CLASSIFICAÇÃO DE CÉLULAS DO ENDOTÉLIO CORNEANO DESENVOLVIDO PARA DISPOSITIVOS MÓVEIS 221 SOFTWARE PARA IDENTIFICAÇÃO E CLASSIFICAÇÃO DE CÉLULAS DO ENDOTÉLIO CORNEANO DESENVOLVIDO PARA DISPOSITIVOS MÓVEIS Jean-Jacques S. De Groote - Prof. Dr. do Centro Universitário Uniseb de Ribeirão Preto.

Leia mais

Cálculo de volume de objetos utilizando câmeras RGB-D

Cálculo de volume de objetos utilizando câmeras RGB-D Cálculo de volume de objetos utilizando câmeras RGB-D Servílio Souza de ASSIS 1,3,4 ; Izadora Aparecida RAMOS 1,3,4 ; Bruno Alberto Soares OLIVEIRA 1,3 ; Marlon MARCON 2,3 1 Estudante de Engenharia de

Leia mais

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva.

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva. Não há dúvida de que o ambiente de rede está cada vez mais complexo e que sua gestão é um grande desafio. Nesse cenário, saber o que está passando por essa importante infraestrutura é um ponto crítico

Leia mais

UNIVERSIDADE F EDERAL DE P ERNAMBUCO ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO

UNIVERSIDADE F EDERAL DE P ERNAMBUCO ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO UNIVERSIDADE F EDERAL DE P ERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2010.2 ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno!

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 3 Virtualização de Sistemas 1. Conceito Virtualização pode ser definida

Leia mais

SEMANA NACIONAL DE CIÊNCIA E TECNOLOGIA 2014 FORMULÁRIO PARA SUBMISSÃO DE PROJETOS

SEMANA NACIONAL DE CIÊNCIA E TECNOLOGIA 2014 FORMULÁRIO PARA SUBMISSÃO DE PROJETOS SEMANA NACIONAL DE CIÊNCIA E TECNOLOGIA 2014 FORMULÁRIO PARA SUBMISSÃO DE PROJETOS Formulário para submissão de projeto Dados do Projeto e do (a) Orientador (a) do Projeto Título do Projeto: Um aplicativo

Leia mais

UFGD FCA PROF. OMAR DANIEL BLOCO 4 PROCESSAMENTO DE IMAGENS

UFGD FCA PROF. OMAR DANIEL BLOCO 4 PROCESSAMENTO DE IMAGENS UFGD FCA PROF. OMAR DANIEL BLOCO 4 PROCESSAMENTO DE IMAGENS Executar as principais técnicas utilizadas em processamento de imagens, como contraste, leitura de pixels, transformação IHS, operações aritméticas

Leia mais

Processamento de Imagem. Prof. Herondino

Processamento de Imagem. Prof. Herondino Processamento de Imagem Prof. Herondino Sensoriamento Remoto Para o Canada Centre for Remote Sensing - CCRS (2010), o sensoriamento remoto é a ciência (e em certa medida, a arte) de aquisição de informações

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Reconhecimento de marcas de carros utilizando Inteligência Artificial. André Bonna Claudio Marcelo Basckeira Felipe Villela Lourenço Richard Keller

Reconhecimento de marcas de carros utilizando Inteligência Artificial. André Bonna Claudio Marcelo Basckeira Felipe Villela Lourenço Richard Keller Reconhecimento de marcas de carros utilizando Inteligência Artificial André Bonna Claudio Marcelo Basckeira Felipe Villela Lourenço Richard Keller Motivação Análise estatística das marcas de carros em

Leia mais

Introdução. Capítulo. 1.1 Considerações Iniciais

Introdução. Capítulo. 1.1 Considerações Iniciais Capítulo 1 Introdução 1.1 Considerações Iniciais A face humana é uma imagem fascinante, serve de infinita inspiração a artistas há milhares de anos. Uma das primeiras e mais importantes habilidades humanas

Leia mais

Aprendizagem de Máquina

Aprendizagem de Máquina Aprendizagem de Máquina Alessandro L. Koerich Programa de Pós-Graduação em Informática Pontifícia Universidade Católica do Paraná (PUCPR) Horários Aulas Sala [quinta-feira, 7:30 12:00] Atendimento Segunda

Leia mais

Chow&Kaneko buscam as modas da imagem para separar os objetos. Admite que os tons na vizinhança de cada moda são do mesmo objeto.

Chow&Kaneko buscam as modas da imagem para separar os objetos. Admite que os tons na vizinhança de cada moda são do mesmo objeto. Respostas Estudo Dirigido do Capítulo 12 Image Segmentation" 1 Com suas palavras explique quais os problemas que podem ocorrer em uma segmentação global baseada em níveis de cinza da imagem. Que técnicas

Leia mais

Computação Afetiva: Uma ferramenta para avaliar aspectos afetivos em aplicações computacionais.

Computação Afetiva: Uma ferramenta para avaliar aspectos afetivos em aplicações computacionais. 286 Computação Afetiva: Uma ferramenta para avaliar aspectos afetivos em aplicações computacionais. Saulo William S. Costa, Ailton Lopes de Sousa, Yomara Pires Laboratório de Desenvolvimento de Sistemas

Leia mais

CBPF Centro Brasileiro de Pesquisas Físicas. Nota Técnica

CBPF Centro Brasileiro de Pesquisas Físicas. Nota Técnica CBPF Centro Brasileiro de Pesquisas Físicas Nota Técnica Aplicação de Física Médica em imagens de Tomografia de Crânio e Tórax Autores: Dário Oliveira - dario@cbpf.br Marcelo Albuquerque - marcelo@cbpf.br

Leia mais

UFGD FCA PROF. OMAR DANIEL BLOCO 6 CLASSIFICAÇÃO DE IMAGENS

UFGD FCA PROF. OMAR DANIEL BLOCO 6 CLASSIFICAÇÃO DE IMAGENS UFGD FCA PROF. OMAR DANIEL BLOCO 6 CLASSIFICAÇÃO DE IMAGENS Obter uma imagem temática a partir de métodos de classificação de imagens multi- espectrais 1. CLASSIFICAÇÃO POR PIXEL é o processo de extração

Leia mais

Universidade Católica Dom Bosco

Universidade Católica Dom Bosco Universidade Católica Dom Bosco Centro de Ciências Exatas e Tecnológicas Curso de Engenharia de Computação Técnicas de Visão Computacional para Rastreamento de Múltiplos Objetos João Bosco Oliveira Monteiro

Leia mais

Ferramenta para detecção de fadiga em motoristas baseada no monitoramento dos olhos

Ferramenta para detecção de fadiga em motoristas baseada no monitoramento dos olhos Ferramenta para detecção de fadiga em motoristas baseada no monitoramento dos olhos Rafael Dattinger Acadêmico Dalton Solano dos Reis - Orientador Roteiro Introdução/Objetivos Fundamentação teórica Desenvolvimento

Leia mais

Frameworks para criação de Web Apps para o Ensino Mobile

Frameworks para criação de Web Apps para o Ensino Mobile 393 Frameworks para criação de Web Apps para o Ensino Mobile Lucas Zamim 1 Roberto Franciscatto 1 Evandro Preuss 1 1 Colégio Agrícola de Frederico Westphalen (CAFW) Universidade Federal de Santa Maria

Leia mais

APLICATIVO MOBILE CATÁLOGO DE PÁSSAROS - PLATAFORMA ANDROID/MYSQL/WEBSERVICE

APLICATIVO MOBILE CATÁLOGO DE PÁSSAROS - PLATAFORMA ANDROID/MYSQL/WEBSERVICE APLICATIVO MOBILE CATÁLOGO DE PÁSSAROS - PLATAFORMA ANDROID/MYSQL/WEBSERVICE MARCOS LEÃO 1, DAVID PRATA 2 1 Aluno do Curso de Ciência da Computação; Campus de Palmas; e-mail: leão@uft.edu.br PIBIC/UFT

Leia mais

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus Towards Secure and Dependable Software-Defined Networks Carlos Henrique Zilves Nicodemus Sumário Introdução Vetores de Ameaças Segurança e Confiabilidade em SDN Exemplo de Design Trabalhos Relacionados

Leia mais

Implementação de Algoritmo em PHP para Detecção de Faces em Imagens Estáticas

Implementação de Algoritmo em PHP para Detecção de Faces em Imagens Estáticas Implementação de Algoritmo em PHP para Detecção de Faces em Imagens Estáticas Helmiton Filho, Mikaelle Oliveira, Carlos Danilo Miranda Regis Instituto Federal de Educação, Ciência e Tecnologia da Paraíba

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Reconhecimento de ações humanas utilizando histogramas de gradiente e vetores de tensores localmente agregados

Reconhecimento de ações humanas utilizando histogramas de gradiente e vetores de tensores localmente agregados Reconhecimento de ações humanas utilizando histogramas de gradiente e vetores de tensores localmente agregados Luiz Maurílio da Silva Maciel 1, Marcelo Bernardes Vieira 1 1 Departamento de Ciência da Computação

Leia mais

2.1.2 Definição Matemática de Imagem

2.1.2 Definição Matemática de Imagem Capítulo 2 Fundamentação Teórica Este capítulo descreve os fundamentos e as etapas do processamento digital de imagens. 2.1 Fundamentos para Processamento Digital de Imagens Esta seção apresenta as propriedades

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

4 Avaliação Experimental

4 Avaliação Experimental 4 Avaliação Experimental Este capítulo apresenta uma avaliação experimental dos métodos e técnicas aplicados neste trabalho. Base para esta avaliação foi o protótipo descrito no capítulo anterior. Dentre

Leia mais

Verificação de Impressões Digitais usando Algoritmos Genéticos

Verificação de Impressões Digitais usando Algoritmos Genéticos 1. Introdução Verificação de Impressões Digitais usando Algoritmos Genéticos Matheus Giovanni Pires, Fernando Vieira Duarte, Adilson Gonzaga Escola de Engenharia de São Carlos Universidade de São Paulo

Leia mais

Normalização Espacial de Imagens Frontais de Face

Normalização Espacial de Imagens Frontais de Face Normalização Espacial de Imagens Frontais de Face Vagner do Amaral 1 e Carlos Eduardo Thomaz 2 Relatório Técnico: 2008/01 1 Coordenadoria Geral de Informática Centro Universitário da FEI São Bernardo do

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Interação Humano - Computador usando Visão Computacional

Interação Humano - Computador usando Visão Computacional Interação Humano - Computador usando Visão Computacional Bernardo Bucher B. Barbosa 1, Júlio César Silva 2 1 UNIFESO, Centro de Ciências e Tecnologia, Curso de Ciência da Computação, brgenius@gmail.com

Leia mais

Reconhecimento das Configurações de Mão da LIBRAS a Partir de Malhas 3D

Reconhecimento das Configurações de Mão da LIBRAS a Partir de Malhas 3D Reconhecimento das Configurações de Mão da LIBRAS a Partir de Malhas 3D Andres Jessé Porfirio Orientador: Prof. Dr. Daniel Weingaertner Universidade Federal do Paraná Sumário Introdução Abordagem Baseada

Leia mais

Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com

Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Processamento de Imagem Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Visão Computacional Não existe um consenso entre os autores sobre o correto escopo do processamento de imagens, a

Leia mais

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com Sistemas Operacionais 2014 Introdução Alexandre Augusto Giron alexandre.a.giron@gmail.com Roteiro Sistemas Operacionais Histórico Estrutura de SO Principais Funções do SO Interrupções Chamadas de Sistema

Leia mais

Algoritmos de Subtração Básica de Fundo

Algoritmos de Subtração Básica de Fundo Algoritmos de Subtração Básica de Fundo Leonardo Ronald Perin Rauta leonardorauta@univali.br UNIVALI Anita Maria da Rocha Fernandes anita.fernandes@univali.br UNIVALI Resumo:Algoritmos de subtração de

Leia mais

Nathalie Portugal Vargas

Nathalie Portugal Vargas Nathalie Portugal Vargas 1 Introdução Trabalhos Relacionados Recuperação da Informação com redes ART1 Mineração de Dados com Redes SOM RNA na extração da Informação Filtragem de Informação com Redes Hopfield

Leia mais

Melhores práticas para gerenciamento de suporte a serviços de TI

Melhores práticas para gerenciamento de suporte a serviços de TI Melhores práticas para gerenciamento de suporte a serviços de TI Adriano Olimpio Tonelli Redes & Cia 1. Introdução A crescente dependência entre os negócios das organizações e a TI e o conseqüente aumento

Leia mais

PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO DE JANEIRO DEPARTAMENTO DE INFORMÁTICA PÓS GRADUAÇÃO EM INFORMÁTICA

PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO DE JANEIRO DEPARTAMENTO DE INFORMÁTICA PÓS GRADUAÇÃO EM INFORMÁTICA PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO DE JANEIRO DEPARTAMENTO DE INFORMÁTICA PÓS GRADUAÇÃO EM INFORMÁTICA INF2608 FUNDAMENTOS DE COMPUTAÇÃO GRÁFICA RELATÓRIO: IMAGENS SÍSMICAS VISUALIZAÇÃO E DETECÇÃO

Leia mais

Instituto de Computação, Universidade Federal do Amazonas (UFAM) Manaus-AM, Brasil

Instituto de Computação, Universidade Federal do Amazonas (UFAM) Manaus-AM, Brasil Elicitação de Requisitos a partir de Modelos de Processos de Negócio e Modelos Organizacionais: Uma pesquisa para definição de técnicas baseadas em heurísticas Marcos A. B. de Oliveira 1, Sérgio R. C.

Leia mais

5 Extraindo listas de produtos em sites de comércio eletrônico

5 Extraindo listas de produtos em sites de comércio eletrônico 5 Extraindo listas de produtos em sites de comércio eletrônico Existem diversos trabalhos direcionadas à detecção de listas e tabelas na literatura como (Liu et. al., 2003, Tengli et. al., 2004, Krüpl

Leia mais

5 Resultados. 5.1. Avaliação Baseada na Taxa de Igual Erro

5 Resultados. 5.1. Avaliação Baseada na Taxa de Igual Erro 5 Resultados Neste capitulo discutem-se os resultados obtidos no desenvolvimento desta pesquisa segundo a metodologia descrita no capitulo anterior. A avaliação de acurácia para tarefas de verificação

Leia mais

Filtragem. pixel. perfil de linha. Coluna de pixels. Imagem. Linha. Primeiro pixel na linha

Filtragem. pixel. perfil de linha. Coluna de pixels. Imagem. Linha. Primeiro pixel na linha Filtragem As técnicas de filtragem são transformações da imagem "pixel" a "pixel", que dependem do nível de cinza de um determinado "pixel" e do valor dos níveis de cinza dos "pixels" vizinhos, na imagem

Leia mais

Revista Hispeci & Lema On Line ano III n.3 nov. 2012 ISSN 1980-2536 unifafibe.com.br/hispecielemaonline Centro Universitário UNIFAFIBE Bebedouro-SP

Revista Hispeci & Lema On Line ano III n.3 nov. 2012 ISSN 1980-2536 unifafibe.com.br/hispecielemaonline Centro Universitário UNIFAFIBE Bebedouro-SP Reconhecimento de face utilizando banco de imagens monocromáticas e coloridas através dos métodos da análise do componente principal (PCA) e da Rede Neural Artificial (RNA) [Recognition to face using the

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Tecnologia Assistiva e Visão Computacional Controlando o Computador Com o Movimento Dos Olhos

Tecnologia Assistiva e Visão Computacional Controlando o Computador Com o Movimento Dos Olhos Tecnologia Assistiva e Visão Computacional Controlando o Computador Com o Movimento Dos Olhos Instituto de Informática da Universidade Federal de Goiás http://www.inf.ufg.br/ Helleno Rodrigues ROSA, Leandro

Leia mais

Processamento Digital de Imagens: Técnicas para Análise Morfológica Endotelial

Processamento Digital de Imagens: Técnicas para Análise Morfológica Endotelial Processamento Digital de Imagens: Técnicas para Análise Morfológica Endotelial Edelber B. Oliveira, Renata M. Carvalho e J. J. De Groote Laboratório de Inteligência Artificial e Aplicações Faculdades COC,

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Visão Computacional e Realidade Aumentada. Trabalho 3 Reconstrução 3D. Pedro Sampaio Vieira. Prof. Marcelo Gattass

Visão Computacional e Realidade Aumentada. Trabalho 3 Reconstrução 3D. Pedro Sampaio Vieira. Prof. Marcelo Gattass Visão Computacional e Realidade Aumentada Trabalho 3 Reconstrução 3D Pedro Sampaio Vieira Prof. Marcelo Gattass 1 Introdução Reconstrução tridimensional é um assunto muito estudado na área de visão computacional.

Leia mais

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Localização de placas em imagens de veículos. Resumo

Localização de placas em imagens de veículos. Resumo Localização de placas em imagens de veículos Geovane Hilário Linzmeyer Curso de Inteligência Computacional Pontifícia Universidade Católica do Paraná Curitiba, dezembro de 2005 Resumo Um dos maiores problemas

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE DADOS

ADMINISTRAÇÃO DOS RECURSOS DE DADOS Capítulo 7 ADMINISTRAÇÃO DOS RECURSOS DE DADOS 7.1 2003 by Prentice Hall OBJETIVOS Por que as empresas sentem dificuldades para descobrir que tipo de informação precisam ter em seus sistemas de informação?

Leia mais

OpenGL. Uma Abordagem Prática e Objetiva. Marcelo Cohen Isabel Harb Manssour. Novatec Editora

OpenGL. Uma Abordagem Prática e Objetiva. Marcelo Cohen Isabel Harb Manssour. Novatec Editora OpenGL Uma Abordagem Prática e Objetiva Marcelo Cohen Isabel Harb Manssour Novatec Editora Capítulo 1 Introdução A Computação Gráfica é uma área da Ciência da Computação que se dedica ao estudo e ao desenvolvimento

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Sistema de Numeração e Conversão entre Sistemas. Prof. Rômulo Calado Pantaleão Camara. Carga Horária: 60h

Sistema de Numeração e Conversão entre Sistemas. Prof. Rômulo Calado Pantaleão Camara. Carga Horária: 60h Sistema de Numeração e Conversão entre Sistemas. Prof. Rômulo Calado Pantaleão Camara Carga Horária: 60h Representação de grandeza com sinal O bit mais significativo representa o sinal: 0 (indica um número

Leia mais

Visão computacional no reconhecimento de formas e objetos

Visão computacional no reconhecimento de formas e objetos Visão computacional no reconhecimento de formas e objetos Paula Rayane Mota Costa Pereira*, Josemar Rodrigues de Souza**, Resumo * Bolsista de Iniciação Científica da Faculdade de Tecnologia SENAI CIMATEC,

Leia mais

Autor(es) BARBARA STEFANI RANIERI. Orientador(es) LUIZ EDUARDO GALVÃO MARTINS, ANDERSON BELGAMO. Apoio Financeiro PIBIC/CNPQ. 1.

Autor(es) BARBARA STEFANI RANIERI. Orientador(es) LUIZ EDUARDO GALVÃO MARTINS, ANDERSON BELGAMO. Apoio Financeiro PIBIC/CNPQ. 1. 19 Congresso de Iniciação Científica ESPECIFICAÇÃO E IMPLEMENTAÇÃO DE UMA FERRAMENTA AUTOMATIZADA DE APOIO AO GERSE: GUIA DE ELICITAÇÃO DE REQUISITOS PARA SISTEMAS EMBARCADOS Autor(es) BARBARA STEFANI

Leia mais

ANÁLISE DA CONSERVAÇÃO PÓS-COLHEITA DA ALFACE (Lactuca Sativa, L) UTILIZANDO O SISTEMA DE APOIO À TOMADA DE DECISÃO BKD

ANÁLISE DA CONSERVAÇÃO PÓS-COLHEITA DA ALFACE (Lactuca Sativa, L) UTILIZANDO O SISTEMA DE APOIO À TOMADA DE DECISÃO BKD ANÁLISE DA CONSERVAÇÃO PÓS-COLHEITA DA ALFACE (Lactuca Sativa, L) UTILIZANDO O SISTEMA DE APOIO À TOMADA DE DECISÃO BKD RESUMO Thereza P. P. Padilha Fabiano Fagundes Conceição Previero Laboratório de Solos

Leia mais

Segmentação de Imagens de Placas Automotivas

Segmentação de Imagens de Placas Automotivas Segmentação de Imagens de Placas Automotivas André Zuconelli, Manassés Ribeiro Instituto Federal Catarinense - Campus Videira. Técnico em Informática, turma 2010 Rodovia SC, Km 5 Bairro Campo Experimental

Leia mais

PLATAFORMA URBANMOB Aplicativo para captura de trajetórias urbanas de objetos móveis

PLATAFORMA URBANMOB Aplicativo para captura de trajetórias urbanas de objetos móveis PLATAFORMA URBANMOB Aplicativo para captura de trajetórias urbanas de objetos móveis Gabriel Galvão da Gama 1 ; Reginaldo Rubens da Silva 2 ; Angelo Augusto Frozza 3 RESUMO Este artigo descreve um projeto

Leia mais

Extração de Atributos e Inferência Gramatical para Reconhecimento de Comportamentos em Animais

Extração de Atributos e Inferência Gramatical para Reconhecimento de Comportamentos em Animais Extração de Atributos e Inferência Gramatical para Reconhecimento de Comportamentos em Animais Bruno Brandoli Machado 1 1. Antecedentes e Justificativa O estudo do comportamento animal é extremamente importante

Leia mais

Tipos de Sistemas Distribuídos (Cluster e Grid)

Tipos de Sistemas Distribuídos (Cluster e Grid) Tipos de Sistemas Distribuídos (Cluster e Grid) Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais SISTEMAS DE ARQUIVOS MACHADO/MAIA: CAPÍTULO 11 Prof. Pedro Luís Antonelli Anhanguera Educacional SISTEMAS DE ARQUIVOS - INTRODUÇÃO O armazenamento e a recuperação de informações é

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Processos I: Threads, virtualização e comunicação via protocolos Prof. MSc. Hugo Souza Nesta primeira parte sobre os Processos Distribuídos iremos abordar: Processos e a comunicação

Leia mais

DEPARTAMENTO DE MESTRADO EM ENGENHARIA ELÉTRICA DA FEI 18/5/2006 SEMINÁRIOS DA FEI

DEPARTAMENTO DE MESTRADO EM ENGENHARIA ELÉTRICA DA FEI 18/5/2006 SEMINÁRIOS DA FEI DEPARTAMENTO DE MESTRADO EM ENGENHARIA ELÉTRICA DA FEI TUTORIAL SOBRE ANÁLISE DE COMPONENTES PRINCIPAIS PARA RECONHECIMENTO AUTOMÁTICO DE FACES MESTRADO DA FEI/IAAA Edson C. Kitani (Mestrando) Orientador:

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

COMPARAÇÃO DO DESEMPENHO DO CLASSIFICADOR DE NOVIDADES COM O CLASSIFICA- DOR DO VIZINHO MAIS PRÓXIMO NO RECONHECIMENTO FACIAL

COMPARAÇÃO DO DESEMPENHO DO CLASSIFICADOR DE NOVIDADES COM O CLASSIFICA- DOR DO VIZINHO MAIS PRÓXIMO NO RECONHECIMENTO FACIAL COMPARAÇÃO DO DESEMPENHO DO CLASSIFICADOR DE NOVIDADES COM O CLASSIFICA- DOR DO VIZINHO MAIS PRÓXIMO NO RECONHECIMENTO FACIAL CÍCERO F. F. C. FILHO 1, THIAGO A. FALCÃO 1,2, MARLY G. F. COSTA 1. 1. Centro

Leia mais

Programação Concorrente Processos e Threads

Programação Concorrente Processos e Threads Programação Concorrente Processos e Threads Prof. Eduardo Alchieri Processos O conceito mais central em qualquer sistema operacional é o processo Uma abstração de um programa em execução Um programa por

Leia mais

PALAVRAS-CHAVE: Massas Nodulares, Classificação de Padrões, Redes Multi- Layer Perceptron.

PALAVRAS-CHAVE: Massas Nodulares, Classificação de Padrões, Redes Multi- Layer Perceptron. 1024 UMA ABORDAGEM BASEADA EM REDES PERCEPTRON MULTICAMADAS PARA A CLASSIFICAÇÃO DE MASSAS NODULARES EM IMAGENS MAMOGRÁFICAS Luan de Oliveira Moreira¹; Matheus Giovanni Pires² 1. Bolsista PROBIC, Graduando

Leia mais

ANÁLISE DE INFORMAÇÃO REDUNDANTE EM IMAGENS DE ÍRIS LEANDRO CORREA E CARLOS EDUARDO THOMAZ

ANÁLISE DE INFORMAÇÃO REDUNDANTE EM IMAGENS DE ÍRIS LEANDRO CORREA E CARLOS EDUARDO THOMAZ ANÁLISE DE INFORMAÇÃO REDUNDANTE EM IMAGENS DE ÍRIS LEANDRO CORREA E CARLOS EDUARDO THOMAZ Relatório Técnico 2007/02 Departamento de Engenharia Elétrica, Centro Universitário da FEI Av. Humberto de Alencar

Leia mais

Aplicação de Ensembles de Classificadores na Detecção de Patologias na Coluna Vertebral

Aplicação de Ensembles de Classificadores na Detecção de Patologias na Coluna Vertebral Aplicação de Ensembles de Classificadores na Detecção de Patologias na Coluna Vertebral Hedenir M. Pinheiro Instituto de Informática Universidade Federal de Goiás (UFG) Caixa Postal 131 74001-970 Goiânia

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Uma comparação de algoritmos e estruturas de dados para armazenamento de dados em sistemas operacionais Palm OS *

Uma comparação de algoritmos e estruturas de dados para armazenamento de dados em sistemas operacionais Palm OS * Uma comparação de algoritmos e estruturas de dados para armazenamento de dados em sistemas operacionais Palm OS * Rogério Celestino dos Santos 1, Rodrigo Otavio Rodrigues Antunes 1* ¹Instituto de Informática

Leia mais

E-Faces - Um classificador capaz de analisar imagens e classificá-las como faces ou não faces utilizando o método Eigenfaces

E-Faces - Um classificador capaz de analisar imagens e classificá-las como faces ou não faces utilizando o método Eigenfaces E-Faces - Um classificador capaz de analisar imagens e classificá-las como faces ou não faces utilizando o método Eigenfaces Éder Augusto Penharbel, Erdiane L. G. Wutzke, Murilo dos S. Silva, Reinaldo

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais