BioCPqD: uma base de dados biométricos com amostras de face e voz de indivíduos brasileiros

Tamanho: px
Começar a partir da página:

Download "BioCPqD: uma base de dados biométricos com amostras de face e voz de indivíduos brasileiros"

Transcrição

1 BioCPqD: uma base de dados biométricos com amostras de face e voz de indivíduos brasileiros Ricardo Paranhos Velloso Violato *, Mário Uliani Neto, Flávio Olmos Simões, Tiago de Freitas Pereira, Marcus de Assis Angeloni Este trabalho apresenta o projeto e o desenvolvimento da primeira base de dados biométricos bimodal, que contém dados de face e voz de indivíduos brasileiros. O projeto da base de dados procurou contemplar uma grande variabilidade de dispositivos (notebooks, smartphones e canais telefônicos) e de ambientes (internos e externos). Neste trabalho, são descritos os detalhes da metodologia utilizada no projeto e na coleta dos dados, bem como as especificações técnicas da base de dados biométricos gerada. Além disso, é especificado um protocolo para avaliação de sistemas de verificação biométrica que utilizam esta base de dados. Resultados obtidos com a aplicação de sistemas de autenticação biométrica de referência (facial e de locutor) são apresentados utilizando os protocolos definidos. Por fim, é avaliado o potencial da autenticação bimodal, com a fusão dos resultados das diferentes biometrias. Palavras-chave: Biometria de face. Biometria de voz. Autenticação biométrica. Base de dados biométricos. Introdução As tecnologias biométricas são uma ferramenta avançada para identificação e autenticação de pessoas, com base em suas características físicas e comportamentais. Tais características incluem a face, impressão digital, íris, voz, assinatura, palma da mão, veias, DNA, etc. (JAIN; FLYNN; ROSS, 2008). Os métodos tradicionais de identificaçao humana, como documentos de identidade e senhas para autenticação, não se mostram mais eficientes e adequados aos cenários atuais, predominantemente multisserviço, multicanal e multidispositivo. A demanda crescente por segurança e facilidade de uso constitui uma grande oportunidade para o emprego da biometria como forma de identificação e autenticação, uma vez que características biométricas não podem ser perdidas ou roubadas. Cenários com recursos como controle de acesso lógico e físico, detecção de fraudes, controle de fronteira e vigilância podem se beneficiar da utilização da biometria como mecanismo de identificação. Entre os traços biométricos, face e voz se destacam pela simplicidade e naturalidade, bem como pela facilidade com que suas amostras podem ser coletadas, uma vez que não requerem a utilização de dispositivos de captura especializados. Essas características tornam atraente a utilização desses traços biométricos como mecanismo de identificação em diferentes cenários. Sistemas de reconhecimento biométrico normalmente compreendem uma etapa de treinamento com dados reais. Durante esse treinamento, uma grande quantidade de amostras biométricas reais são apresentadas ao *Autor a quem a correspondência deve ser dirigida: sistema para que ele possa "aprender" as características da população-alvo. Quanto mais rica e mais representativa a base de treinamento, melhor será o desempenho do sistema (KIMMUEN; LI, 2010). A base de dados biométricos é um recurso essencial também para medir o desempenho de sistemas de reconhecimento biométrico e pode servir de base de comparação entre sistemas distintos. Uma base de dados biométricos bem estruturada oferece um protocolo de experimento associado, nos quais os dados são divididos em grupos específicos que serão utilizados nas etapas de treinamento, calibração e teste. O uso de um protocolo como baseline experimental permite que sistemas distintos possam utilizar os mesmos dados em cada uma dessas etapas, tornando os resultados dos experimentos comparáveis entre si. É importante também que a base de dados biométricos, além de retratar a população-alvo, também represente as diferentes condições de uso, como os tipos de dispositivos de captura, as distorções de canal de transmissão e ruído ambiente, as variações temporais dos indivíduos, entre outras. Tanto quanto sabemos, não existem atualmente, no mercado ou para utilização pela comunidade científica, bases de dados de face ou de voz construídas para serem empregadas no desenvolvimento de sistemas de reconhecimento biométrico com amostras de indivíduos pertencentes à população do Brasil, o que justifica a construção de uma base de dados biométricos com essa finalidade. Além disso, a construção de uma base de dados de natureza bimodal apresenta uma oportunidade única de avaliar as duas diferentes biometrias (face e voz), Cad. CPqD Tecnologia, Campinas, v. 9, n. 2, p. 7-18, jul./dez. 2013

2 separada e combinadamente, com a finalidade de melhorar as taxas de acerto de um sistema de autenticação biométrica. Segundo a estrutura adotada neste trabalho, na Seção 1, descreve-se detalhadamente a metodologia para coleta da base de dados biométricos; na Seção 2 são apresentados o conteúdo definido para as gravações e a organização adotada para os arquivos da base de dados biométricos; e na Seção 3, é proposto um protocolo de avaliação de sistemas de verificação biométrica utilizando a base. A Seção 4 apresenta dois algoritmos biométricos bastante conhecidos na literatura, que são adotados como baselines de outras bases de dados de face e voz, bem como os resultados obtidos por meio da submissão desses algoritmos ao protocolo proposto. Por fim, na última Seção são apresentadas as conclusões deste trabalho. 1 Metodologia de coleta das amostras biométricas Vários aspectos devem ser considerados na construção de uma base de dados biométricos: quem serão os participantes, quais sensores de captura serão utilizados (no caso, câmeras e microfones) e em quais lugares, sob quais condições, quantas vezes e com qual frequência e, especificamente no caso da biometria de voz, qual conteúdo será enunciado. Todos esses aspectos devem ser avaliados e definidos no planejamento de uma coleta de dados biométricos. A base apresentada neste trabalho é bimodal, ou seja, contém informações de dois tipos de biometria: face e voz. Para capturá-las simultaneamente, optou-se por gravar vídeos dos participantes falando. Esse procedimento, além de simplificar o processo de coleta, permitirá que a base possa ser utilizada no futuro para estudo e desenvolvimento de sistemas biométricos que empreguem correlação entre voz e movimentos labiais. Para participar da coleta, cada participante recebeu um ID numérico, com números ímpares associados a pessoas do sexo masculino e números pares a pessoas do sexo feminino. Esse identificador único de cada participante foi usado para compor o nome de cada arquivo gravado e também para gerar a estrutura de diretórios da base, conforme Seção 2.2. Para cada sessão de gravação, foi elaborado um roteiro para que o participante soubesse, com antecedência, como proceder durante o processo de gravação. Cada participante recebeu cinco roteiros, cada um associado a uma sessão (consulte Seção 2.1). Os roteiros são numerados sequencialmente, ou seja, os roteiros com numeração de 0001 a 0005 foram entregues ao usuário 001, os roteiros com numeração de 0006 a 0010 ao usuário 002, e assim por diante. Durante o processo de coleta, cada sessão de gravação foi marcada em horários convenientes para os participantes. Cada um deles recebeu, com antecedência, por , o roteiro com as informações da sessão de gravação. No dia e horário definidos, o participante se dirigia ao local previamente combinado (consulte Seção 1.4) e um monitor o acompanhava, levando consigo o kit para a coleta (notebook e smartphone, conforme descrito na Seção 1.3). Em seguida, o participante gravava o conteúdo definido para aquela sessão (especificado na Seção 2.1), utilizando um notebook, repetia o mesmo processo usando um smartphone e, por fim, um telefone comum por meio de chamada telefônica convencional. Dessa forma, segundo a sequência de dispositivos utilizados e de ambientes nos quais as coletas foram realizadas, procurou-se enriquecer a base para permitir que pudesse ser usada na análise de diversos fatores que influenciam o desempenho de sistemas de verificação biométrica, conforme explicado na Seção Número de participantes, sessões e gravações por sessão A versão atual da base de dados conta com gravações de 142 participantes, entre os quais, 96 são do sexo masculino e 46 são do sexo feminino. Cada participante gravou 5 sessões e em cada sessão foram feitas coletas com três tipos de dispositivos diferentes, conforme descrito na Seção 1.3. Para cada um dos dispositivos, foram feitas 27 gravações, cujo conteúdo está especificado na Seção 2.1. As sessões foram realizadas em intervalos de tempo de, no mínimo, 10 dias para favorecer a ocorrência de variações naturais na face e na voz dos indivíduos durante as gravações. Idealmente, o intervalo entre as sessões deveria ser o mais longo possível, porém optou-se por um intervalo não muito longo para evitar a desistência dos participantes e estimular o contato durante o ciclo de coletas. Portanto, para cada sessão, foram geradas 81 gravações, totalizando 405 gravações por participante. 1.2 Perfil dos participantes Os participantes da base de dados biométricos foram selecionados entre os colaboradores da Fundação CPqD 1, que voluntariamente se ofereceram para realizar as gravações. O grupo é composto predominantemente por adultos, com idade entre 20 e 60 anos, e educação de nível superior, brancos e oriundos do estado de São Paulo Cad. CPqD Tecnologia, Campinas, v. 9, n. 2, p. 7-18, jul./dez. 2013

3 Figura 1 Tela do aplicativo para coleta da base de dados em notebook (a) (b) Figura 2 Telas dos aplicativos para coleta em smartphones: (a) Samsung Galaxy S II e (b) iphone 4 As seguintes informações foram coletadas de todos os participantes da base de dados biométricos: sexo, idade, local de nascimento (cidade/estado/país), sotaque e cor da pele. 1.3 Dispositivos de coleta As coletas de face e de voz foram realizadas com dispositivos diferentes. Os dados foram capturados simultaneamente para ambas as modalidades por meio de aplicativos instalados em notebooks e smartphones. Adicionalmente, para a biometria de voz, a coleta foi realizada por meio de ligações telefônicas originárias dos celulares pessoais dos participantes e de seus telefones de mesa. A seguir, são apresentados detalhes de cada um dos dispositivos utilizados nas coletas. b) webcam USB Logitech QuickCam Pro 9000 com microfone embutido; c) câmera e microfone embutidos do notebook modelo Dell Latitude core i7. Foram utilizados somente notebooks com sistema operacional Microsoft Windows 7 e com um único aplicativo para coleta, desenvolvido no CPqD. O aplicativo exibia na tela a imagem do participante, em tempo real, o texto a ser falado e uma barra indicativa do volume da gravação, conforme Figura 1. Os arquivos coletados no notebook foram salvos no formato AVI, com as seguintes propriedades: 30fps com 640x480 pixels, áudio PCM linear mono amostrado a 22 khz Smartphones Notebooks Nas gravações com notebooks, foram usados três conjuntos de sensores diferentes: a) câmera e microfone embutidos do notebook modelo Compaq 510; Foram utilizados três smartphones na coleta: um Samsung Galaxy S II, com sistema operacional Android, e dois iphones 4, com sistema operacional ios. Para cada um desses sistemas operacionais, foi criado um aplicativo de coleta, que também exibia na tela o texto a ser falado e o vídeo que era capturado, conforme Figura 2. Cad. CPqD Tecnologia, Campinas, v. 9, n. 2, p. 7-18, jul./dez

4 Cada gravação feita no Samsung Galaxy S II gerava dois arquivos: um apenas com o áudio, no formato WAV (PCM linear mono amostrado a 16 khz), e um vídeo apenas com as imagens, no formato MP4 (15 fps com 640x480 pixels). O aplicativo para ios gerava um único arquivo audiovisual no formato MP4 (30 fps com 640x480 pixels e áudio no formato PCM linear mono amostrado a 16 khz) Ligações telefônicas As ligações telefônicas foram feitas com os telefones de mesa dos participantes (telefones fixos), quando o ambiente de coleta era o escritório, e com os celulares pessoais dos participantes, nos demais ambientes. Nas coletas realizadas por meio de ligações telefônicas foi construída uma aplicação em uma URA, com uma árvore de diálogo, para orientar os participantes durante as gravações. As ligações realizadas com os telefones fixos que integram a rede de ramais do CPqD não trafegaram pela rede pública PSTN, mas sofreram a influência do PABX do CPqD. Por sua vez, as ligações com celulares foram todas originadas do CPqD e, portanto, estavam sujeitas a pouca variação na rede em que trafegaram. Os arquivos de áudio foram coletados no formato PCM lei-a mono, amostrado a 8 khz. 1.4 Ambientes de coleta As coletas foram realizadas em três ambientes com características diferentes: escritório, jardim e restaurante. No caso da biometria de voz, as gravações sofreram o impacto do ruído ambiente. Já no caso da biometria de face, prepondera a influência da iluminação. O ambiente de escritório apresenta um nível de ruído moderado e iluminação artificial. Já no jardim, o ruído ambiente é predominantemente baixo (ocasionalmente um ruído mais forte, como o som de um trator ou de um soprador de folhas em funcionamento) e a iluminação é natural, influenciada pela variação das condições climáticas e pela incidência de sombras provenientes de outros elementos da paisagem. No restaurante, o ruído é alto e a iluminação é artificial e heterogênea, ou seja, condições bastante diferentes das observadas no escritório, que demandaram vários ajustes de foco da câmera. A variação de iluminação dos três diferentes ambientes pode ser observada nos exemplos apresentados na Figura Categorias de usuário Para simplificar o processo de coleta, foram criados três conjuntos de dispositivos, compostos por combinações dos dispositivos notebook e smartphone. Em cada sessão de gravação foi utilizado um dos seguintes conjuntos: a) C1: composto pelo notebook Compaq e o smartphone Samsung Galaxy S II; b) C2: webcam Logitech Pro 9000 e iphone4; c) C3: notebook Dell e iphone 4. Em cada uma das sessões de gravação, para cada usuário, foram definidas a ordem de uso desses conjuntos e a ordem dos ambientes de gravação, formando seis categorias de usuário. As Tabelas 1 e 2 detalham essas distribuições. (a) (b) (c) Figura 3 Capturas de um único participante em três ambientes diferentes: (a) escritório, (b) jardim e (c) restaurante Sessão Tabela 1 Distribuição dos conjuntos de dispositivos e dos ambientes de gravação Seq. ambientes Seq. dispositivos A1 A2 A3 D1 D2 D3 D4 D5 D6 1 Escritório Jardim Restaurante C1 C1 C2 C2 C3 C3 2 Jardim Restaurante Escritório C2 C1 C3 C2 C1 C3 3 Restaurante Escritório Jardim C3 C1 C1 C2 C2 C3 4 Escritório Jardim Restaurante C1 C2 C2 C3 C3 C1 5 Escritório Jardim Restaurante C1 C3 C2 C1 C3 C2 10 Cad. CPqD Tecnologia, Campinas, v. 9, n. 2, p. 7-18, jul./dez. 2013

5 Tabela 2 Distribuição das sequências de conjuntos de dispositivos e de ambientes de gravação para cada categoria de usuário Categoria Seq. ambientes Seq. dispositivos 1 A1 D1 2 A1 D2 3 A2 D3 4 A2 D4 5 A3 D5 6 A3 D6 Com o emprego dessas sequências, construiu-se uma base de dados útil para análise e tratamento do impacto das variações das condições de captura e transmissão na operação de sistemas de autenticação biométrica. É possível, por exemplo, avaliar os impactos em cadastros e verificações realizados com o mesmo dispositivo e no mesmo ambiente, com o mesmo dispositivo mas em ambientes diferentes e vice-versa, bem como a influência do intervalo de tempo entre as sessões. Além disso, no caso da biometria de voz, é possível analisar o impacto dos diferentes conteúdos e durações da fala no desempenho dos sistemas de autenticação. 2 Especificação técnica da base de dados biométricos Após o ciclo de coletas, a triagem e o processamento das amostras coletadas, construiu-se uma base de dados de amostras biométricas, cujas especificações técnicas são detalhadas a seguir. 2.1 Conteúdo das gravações Em cada sessão de gravação, foram gravados 27 arquivos diferentes, classificados da seguinte forma: a) oito arquivos de leitura de texto: um arquivo com a leitura de uma frase fixa, extraída de um termo de consentimento do participante para utilização de suas amostras biométricas; quatro arquivos com a leitura de frases de riqueza fonética, sorteadas de uma lista com 562 opções; três arquivos com leituras repetidas de uma mesma frase, igual para todos os participantes, em todas as sessões. b) dez arquivos de fala espontânea: três arquivos com respostas a perguntas (todos os usuários responderam 15 perguntas ao longo das 5 sessões de gravação, em ordem aleatória); nome próprio fictício, único para cada participante e o adotado em todas as sessões; endereço fictício, único para cada participante e adotado em todas as suas sessões; data de nascimento fictícia, única para cada participante e adotada em todas as suas sessões; número de CPF fictício, único para cada participante e adotado em todas as suas sessões; número de telefone fictício, com código de país e local, de um total de 25 números de telefone diferentes, distribuídos igualmente entre os participantes; duas palavras de comando, sorteadas de um total de 10 (todos os participantes falaram os 10 comandos ao longo das 5 sessões de gravação, em ordem aleatória). c) nove arquivos de leitura de números, dígitos, horas, cadeias de caracteres alfanuméricos: uma quantia monetária entre 10 e 10 mil, gerada aleatoriamente; um número entre 10 e 1000, gerado aleatoriamente; um número entre 1000 e 10 milhões, gerado aleatoriamente; três repetições de uma sequência aleatória dos dígitos de 0 a 9 (a primeira repetição foi lida com pausas e as outras duas de forma natural); um número de cartão de crédito, de um total de 25 números de cartões de crédito diferentes, distribuídos igualmente entre os participantes; uma cadeia de caracteres alfanuméricos de tamanho 6, gerada aleatoriamente; um horário, de um total de 181 horários diferentes, distribuídos igualmente entre os participantes. 2.2 Convenção do nome dos arquivos e estrutura de diretórios A estrutura de diretórios da base é simples: um diretório por participante e um subdiretório para cada sessão. Cada subdiretório abriga os arquivos gravados. Cad. CPqD Tecnologia, Campinas, v. 9, n. 2, p. 7-18, jul./dez

6 Essa estrutura corresponde aos arquivos coletados por um determinado tipo de dispositivo (notebook, smartphone ou telefone), portanto, a base completa é composta por três estruturas idênticas, uma para cada tipo de dispositivo. Para facilitar o processamento e a interpretação dos dados da base de dados biométricos do CPqD, foi adotada a seguinte convenção para a atribuição de nomes aos arquivos: ID_Sessão_Conteúdo_Condição_Canal_Roteiro (avi/mp4/wav) onde: ID = Gênero (M ou F) + código (001 a 999) Sessão = (01 a 05) Conteúdo = Label + Numeração (1 a 9) Condição = Ambiente + TipoDispositivo (M = dispositivo móvel, N = notebook, F = ligação telefônica) + CódigoDispositivo Canal = (0 = gravação local, 1 = canal telefônico) Roteiro = Número de 0001 a 9999 Os possíveis labels do conteúdo (SENIA, 1997) são os seguintes: S = leitura de sentenças foneticamente ricas M = leitura de quantia monetária N = leitura de número T = leitura de horário B = leitura de sequência de dígitos isolados O = fala espontânea de nome próprio A = fala espontânea de endereço D = fala espontânea de data (no formato dd/mm/aaaa) I = fala espontânea de número de identificação F = fala espontânea livre L = leitura de cadeia de caracteres alfanuméricos W = comandos (Word) P = número de telefone (Phone) C = número de cartão de crédito Os possíveis ambientes são os seguintes: O = escritório (office) G = jardim (garden) P = restaurante (public indoor) Os possíveis códigos de dispositivo são os seguintes: se TipoDispositivo = M: 1 = Samsung Galaxy S II 2 = iphone 4 3 = iphone 4 se TipoDispositivo = N: 1 = Configuração 1 (e.g. Notebook Toshiba, usando microfone e câmeras embutidas) 2 = Configuração 2 3 = Configuração 3 se TipoDispositivo = F: 1 = ligação de telefone fixo 2 = ligação de telefone móvel Um arquivo com o nome /M001/02/M001_02_S1_PM1_0_0002.mp4, por exemplo, indica um usuário do sexo masculino, com ID 001, gravando a sessão 2, a primeira sentença de riqueza fonética (S1) do roteiro 0002, no ambiente público (restaurante), com o dispositivo móvel Samsung Galaxy S II e gravação local. 3 Descrição do protocolo Nesta seção, é apresentado um protocolo para a utilização da base de dados biométricos aqui descrita para avaliação de desempenho de sistemas de autenticação biométrica. O protocolo foi criado com a finalidade de padronizar o uso da referida base, possibilitando a comparação de resultados obtidos por diferentes sistemas. No protocolo proposto, os integrantes de toda a base de dados são divididos em três conjuntos mutuamente exclusivos: treinamento, desenvolvimento e teste, descritos a seguir. 3.1 Conjunto de treinamento As amostras do conjunto de treinamento devem ser utilizadas para treinar os hiperparâmetros dos sistemas de autenticação biométrica a serem avaliados, sejam eles quais forem (variam de acordo com a estratégia de reconhecimento adotada). Por exemplo, é possível utilizar o conjunto de treinamento para treinar matrizes de projeção, como PCA (Principal Component Analysis) (TURK; PENTLAND, 1991) ou LDA (Linear Discriminant Analysis) (BELHUMEUR; HESPANHA; KRIEGMAN, 1997), para treinar UBMs (Universal Background Models) (REYNOLDS; QUARTIERI; DUNN, 2000) ou ainda matrizes de variabilidade (DEHAK et al., 2011). Tabela 3 Distribuição de integrantes da base de dados nos conjuntos de treinamento, desenvolvimento e teste Conjunto Masculino Feminino Treinamento Desenvolvimento Teste Cad. CPqD Tecnologia, Campinas, v. 9, n. 2, p. 7-18, jul./dez. 2013

7 Esses dados podem também ser usados para treinar coeficientes de normalização, dependendo das técnicas empregadas no sistema de verificação biométrica. 3.2 Conjunto de desenvolvimento As amostras do conjunto de desenvolvimento devem ser utilizadas para otimização dos parâmetros dos algoritmos empregados no sistema. Além disso, esse conjunto é usado para estimar um ponto de operação do sistema, o qual será avaliado no conjunto de teste. Neste conjunto e no conjunto de teste, foram definidas quais amostras de cada usuário deveriam ser utilizadas para treinar sua referência biométrica (cadastro) e quais deveriam ser utilizadas para testá-la (verificação). 3.3 Conjunto de teste As amostras do conjunto de teste devem ser utilizadas apenas para avaliar o desempenho (taxa de acerto) do sistema, empregando o ponto de operação e a calibração obtidos com o conjunto de desenvolvimento, bem como a subdivisão das amostras de cadastro e de verificação. Uma vez definidos esses conjuntos para a base de dados BioCPqD, foram criados quatro protocolos de avaliação. Cada um avalia a influência do gênero (masculino e feminino) em cada dispositivo de captura (smartphone, notebook e telefone). Conforme mencionado, as amostras de cada usuário dos conjuntos de desenvolvimento e de teste foram subdivididas em amostras de cadastro e amostras de verificação. Para o cadastro de um usuário foi selecionado o arquivo com o termo de consentimento (_S1_) da primeira sessão (_01_). Todos os demais arquivos devem ser utilizados como trials de verificação, a partir dos quais devem ser medidas as taxas de falsa aceitação e falsa rejeição. 3.4 Métricas de avaliação Uma das métricas de avaliação propostas pelo protocolo é o HTER (Half Total Error Rate) (POH; BENGIO, 2005), descrito na Equação 1: FAR, d FRR, d HTER, d = 2 (1) onde é o limiar de decisão estimado no conjunto de desenvolvimento, FAR (False Acceptance Rate) é a taxa de falsa aceitação e FRR (False Rejection Rate) é a taxa de falsa rejeição. Nesse protocolo, o valor de foi escolhido como sendo o ponto de EER (Equal Error Rate), em que, por definição, os valores de FAR e de FRR são iguais. Como segunda métrica de avaliação, propõe-se a utilização das curvas DET (Detection Error Trade-off) (MARTIN et al., 1997). Nessa métrica, a FRR é definida em função da FAR. Com essa curva, é possível observar o custo de uma taxa de aceitação em função de determinada taxa de rejeição e vice-versa. A Tabela 3 apresenta a distribuição dos integrantes da base de dados nos conjuntos de treinamento, desenvolvimento e teste. 4 Experimentos e resultados Neste estudo, foi avaliado o desempenho de algoritmos de verificação biométrica já conhecidos na literatura, aplicados à base de dados BioCPqD, de acordo com o protocolo descrito na Seção 3. O objetivo da análise aqui descrita é avaliar quão desafiadoras são as características da base BioCPqD quando submetidas a um sistema de verificação biométrica de benchmark. Para o experimento, foram escolhidos os algoritmos fornecidos como referência para a avaliação de sistemas de autenticação de face e de voz que foram apresentados no ICB 2013 (GUNTHER et al., 2013; KHOURY et al., 2013). Esses algoritmos foram escolhidos por dois motivos: eles estão disponíveis ao público para download 2,3 e já foram aplicados a uma base de dados semelhante, que serviu de inspiração para o desenvolvimento da base descrita neste trabalho (HADID, 2008). Portanto, eles são adequados ao benchmarking. 4.1 Algoritmo de reconhecimento facial No sistema de autenticação baseado nas características faciais do usuário, as referências biométricas são calculadas através de um sistema projetivo, que emprega as técnicas PCA (TURK; PENTLAND, 1991) e LDA (BELHUMEUR; HESPANHA; KRIEGMAN, 1997), utilizando como entrada as intensidades da imagem convertida para escala de cinza. As faces são recortadas da imagem de entrada, e, em seguida, geometricamente normalizadas em 64x80 pixels. Por meio de anotações manuais da posição dos olhos dos usuários, as faces são registradas com uma distância de 32 pixels entre os olhos. Após esse processo, uma equalização de histograma é aplicada para atenuar os efeitos de iluminação. A etapa de préprocessamento das imagens é ilustrada na Figura 4. Cad. CPqD Tecnologia, Campinas, v. 9, n. 2, p. 7-18, jul./dez

8 Figura 4 Etapa de pré-processamento do algoritmo de reconhecimento de faces Computada utilizando o conjunto de treinamento, a matriz de PCA retém os 200 primeiros autovetores, com a redução da dimensionalidade do vetor de parâmetros em 96%. Os parâmetros projetados na matriz de PCA formam a entrada da matriz de LDA, na qual são retidos os primeiros 199 autovetores. Como medida de similaridade, é utilizada a distância cosseno entre vetores ( u e v ) de parâmetros projetados com essa matriz de LDA, conforme descrito na Equação 2: d cos =1 u v u 2 v 2 (2) 4.2 Algoritmo de reconhecimento de locutor No sistema de autenticação baseado nas características da voz do usuário, as referências biométricas são calculadas através de um sistema baseado em mistura de gaussianas (REYNOLDS; QUARTIERI; DUNN, 2000). Foi adotado o método tradicional de análise do sinal de fala, em que o sinal é subdividido em quadros janelados de análise. Neste caso, a função de janelamento empregada é a Hamming (BOLL, 1979), os quadros são de 20 ms e um novo quadro é obtido a cada 10 ms, gerando, portanto, uma sobreposição de 10 ms entre quadros adjacentes. Em seguida, quadros de silêncio são eliminados com um algoritmo de detecção de voz ou VAD (Voice Activity Detection). Para os quadros com fala são computados 20 coeficientes MFCC (Mel-Frequency Ceptral Coefficients) e suas primeiras e segundas derivadas (Δ e Δ 2 ), gerando um vetor de parâmetros de dimensão 60. Todos os vetores foram submetidos à técnica CMS (Cepstral Mean Subtraction). Uma vez parametrizado o sinal, esses atributos são utilizados para treinar o classificador. O sistema de referência disponibilizado na avaliação do ICB 2013 emprega a técnica conhecida como UBM-GMM (Universal Background Model Gaussian Mixture Model) (REYNOLDS; QUARTIERI; DUNN, 2000), em que os modelos dos usuários (GMM) são adaptados com base em um modelo genérico treinado previamente (UBM), utilizando o algoritmo MAP (Maximum a Posteriori). Foram utilizadas 512 misturas e um fator de adaptação α igual a 4. Uma descrição detalhada das técnicas de processamento de sinais e de parametrização e dos classificadores adotados pode ser encontrada no link Fusão de biometrias A base de dados multimodal oferece a possibilidade de combinar os resultados do sistema de autenticação de face e de locutor Cad. CPqD Tecnologia, Campinas, v. 9, n. 2, p. 7-18, jul./dez. 2013

9 Com isso, espera-se uma melhora de desempenho em termos de taxas de acerto. Com a finalidade de observar o comportamento da base de dados bimodal nesse contexto, um experimento adicional foi conduzido, combinando os resultados dos dois sistemas de autenticação. Para isso, um modelo baseado em regressão logística linear (Linear Logistic Regression LLR) (HAIFLEY, 2002) foi aplicado, combinando as pontuações dos dois sistemas de autenticação biométrica. O código utilizado para a fusão dos dois sistemas também está disponível para download Resultados A Tabela 4 e a Tabela 5 apresentam os resultados da autenticação baseada em face, locutor e da fusão das duas biometrias para os quatro protocolos definidos. Nessas tabelas, é apresentado o EER no conjunto de desenvolvimento e o HTER no conjunto de teste, obtidos conforme a descrição oferecida na Seção 3.4. Esses resultados são também subsidiados pelas curvas DET, conforme Figura 5. Conforme Tabela 4 (protocolo smartphone), observa-se que o resultado do sistema de autenticação de face, para o protocolo masculino, é ligeiramente superior, quando comparado com o sistema de autenticação de locutor. O oposto é observado no protocolo feminino. Contudo, os resultados com a aplicação da fusão das duas biometrias são significativamente melhores para ambos os protocolos (masculino e feminino), quando comparado com cada biometria isoladamente. Através da análise das curvas DET, conforme Figura 5, é possível observar que o sistema de autenticação de locutor é melhor que o sistema de autenticação de face para qualquer ponto de operação escolhido no protocolo feminino, uma vez que as curvas não se cruzam. No protocolo masculino, há um ponto de intersecção entre as curvas. Isso significa que, dependendo do ponto de operação, um sistema de autenticação biométrica é mais assertivo que o outro. Contudo, essas curvas também mostram que a fusão das biometrias é melhor para ambos os protocolos, em comparação com os resultados de cada biometria isoladamente, para qualquer ponto de operação escolhido. Conforme Tabela 5 (protocolo notebook) e Figura 5 (curvas DET), os resultados do sistema de autenticação de locutor mostraram-se sistematicamente melhores que os do sistema de autenticação de face para ambos os protocolos (masculino e feminino). Contudo, assim como no protocolo smartphone, a fusão das duas biometrias trouxe uma melhora significativa em ambos os protocolos (masculino e feminino). Nota-se que os resultados apresentados no protocolo smartphone são melhores que os resultados apresentados no protocolo notebook. No reconhecimento de locutor, acreditamos que tais resultados foram obtidos também em razão de o microfone do notebook ser mais aberto (em alguns casos, é omnidirecional), capturando, desta forma, maior nível de ruído ambiente. Além disso, o notebook não dispõe de controle de ganho ou mecanismos de redução de eco e ruído. No caso dos smartphones, o participante fala mais próximo do microfone, sofrendo menos influência do ruído ambiente. Além disso, os smartphones incluem controle de ganho e redução de ruído para as gravações realizadas com o microfone. No caso do reconhecimento de faces, melhores resultados foram obtidos em razão da qualidade das câmeras frontais dos smartphones utilizados na coleta, que vêm evoluindo bastante ao longo dos anos. Outra razão refere-se à ergonomia da aplicação, uma vez que, nas coletas em smartphones, o participante fica bem mais próximo da câmera do que nas coletas em notebooks, e, desta forma, a face ocupa a região de captura quase em sua totalidade e o cenário e a iluminação de fundo tem menor influência nos ajustes automáticos de foco e do obturador. Vale ressaltar que, ambos os algoritmos utilizados para autenticação biométrica perduram há mais de uma década (BELHUMEUR; HESPANHA; KRIEGMAN, 1997), são clássicos em suas respectivas áreas de conhecimento e fornecem um referencial valioso para o início das pesquisas nesta base de dados. Tabela 4 Resultados dos algoritmos baselines no protocolo da base de dados de smartphone Característica Masculino Desenvolvimento (EER) Teste (HTER) Desenvolvimento (EER) Feminino Teste (HTER) Face 18.66% 19.35% 16.75% 23.45% Voz 18.14% 20.02% 20.36% 18.26% Fusão 12.02% 13.80% 13.13% 13.98% 5 highlight=linear%20logistic Cad. CPqD Tecnologia, Campinas, v. 9, n. 2, p. 7-18, jul./dez

10 Tabela 5 Resultados dos algoritmos baselines no protocolo da base de dados de notebook Característica Masculino Desenvolvimento (EER) Teste (HTER) Desenvolvimento (EER) Feminino Teste (HTER) Face 22.44% 23.91% 25.31% 28.23% Voz 21.64% 23.09% 27.11% 24.63% Fusão 16.04% 17.21% 19.01% 20.69% (a) (b) (c) Figura 5 Curvas DET dos protocolos: (a) base de dados masculina capturada em smartphone, (b) base de dados feminina capturada em smartphone, (c) base de dados masculina capturada em notebook, (d) base de dados feminina capturada em notebook (d) Conclusão Neste trabalho, apresentamos o método de construção da primeira base de dados multibiométrica composta por dados amostrais de brasileiros. Essa base de dados contempla capturas de vídeos, com áudio de pessoas de diferentes idades e gêneros, obtidos em diferentes cenários de uso e por meio de três canais distintos: smartphones, notebooks e chamadas telefônicas (esta última, apenas o áudio). Para cada canal, diferentes equipamentos foram utilizados a fim de fornecer uma alta variabilidade de dispositivos de captura. Além da base, propõe-se também um protocolo para sua utilização em experimentos de avaliação de desempenho de sistemas de verificação biométrica. Como referência inicial para os estudos, foram realizados experimentos com sistemas clássicos de verificação de face e de locutor e empregada 16 Cad. CPqD Tecnologia, Campinas, v. 9, n. 2, p. 7-18, jul./dez. 2013

11 uma estratégia de fusão das pontuações dos dois sistemas. Ambos os sistemas estão disponíveis para download, possibilitando a reprodução dos experimentos em outros cenários. Resultados preliminares apontaram que a fusão de duas biometrias distintas oferece ganhos, em termos de taxas de acerto, em comparação aos resultados de cada biometria isoladamente, corroborando a hipótese inicial. As taxas de erro superiores a 20%, obtidas pelos algoritmos de baseline no conjunto de testes, podem ser um indício de como a base é desafiadora e evidenciam as dificuldades de reconhecimento biométrico em ambientes heterogêneos, com suas diferenças inerentes, e com o emprego de diferentes dispositivos de captura. Evidenciam também o impacto do tempo entre o cadastro e as capturas para verificações. Acredita-se que essa base de dados, apesar dos desafios, possibilita uma avaliação de algoritmos biométricos mais próxima de um cenário de uso real. Agradecimentos Os autores agradecem o apoio dado a este trabalho, desenvolvido no âmbito do Projeto Autenticação Biométrica Multimodal e Iconográfica para Dispositivos Móveis, que contou com recursos do Fundo para o Desenvolvimento Tecnológico das Telecomunicações (FUNTTEL), do Ministério da Ciência, Tecnologia e Inovação, e do Ministério das Comunicações, por meio da Financiadora de Estudos e Projetos (FINEP). Referências BELHUMEUR, P. N.; HESPANHA, J.; KRIEGMAN, D. Eigenfaces vs. Fisherfaces: Recognition Using Class Specific Linear Projection. IEEE Transactions on Pattern Analysis and Machine Intelligence, v. 19, n. 7, p BOLL, S. Suppression of acoustic noise in speech using spectral subtraction. IEEE Trans. on Acoustics, Speech, and Signal Processing, v. 27, n. 2, p DEHAK, N. et al. Front-End Factor Analysis for Speaker Verification. IEEE Transactions on Audio, Speech and Language Processing, v. 19, n. 4, p , maio de GUNTHER, M. et al. The 2013 Face Recognition Evaluation In Mobile Environment. In: 6th INTERNATIONAL CONFERENCE ON BIOMETRICS ICB Madrid, Spain. Proceedings HADID, A. D2.2: Report on the specifications of the database Disponível em: <http://www.mobioproject.org/public/d2.2- specifications-of-the-database/view>. Acesso em: 12 set HAIFLEY, T. Linear logistic regression: an introduction. IEEE International Integrated Reliability Workshop Final Report, p outubro de JAIN, A. K.; FLYNN, P.; ROSS, A. Handbook of Biometrics, Springer-Verlag New York, Inc KIMMUEN, T.; LI, H. An overview of textindependent speaker recognition: From features to supervectors. Speech Communication, v. 52, n. 1, janeiro de KHOURY, E. et al. The 2013 Speaker Verification Evaluation In Mobile Environment. In: 6th INTERNATIONAL CONFERENCE ON BIOMETRICS ICB Madrid, Spain. Proceedings MARTIN, A. et al. The DET curve in assessment of detection task performance. In: 5th EUROPEAN CONFERENCE ON SPEECH COMMUNICATION AND TECHNOLOGY. Proceedings p POH, N.; BENGIO, S. Database, protocol and tools for evaluating scorelevel fusion algorithms. Pattern Recognition, v. 39, n. 2, p REYNOLDS, D. A.; QUARTIERI, T. F.; DUNN, R. B. Speaker Verification Using Adapted Gaussian Mixture Models. Digital Signal Processing, v. 10, p , SENIA, F. Specification of speech database interchange format. Technical Report. 28 de fevereiro de Disponível em: <http://gpstsc.upc.es/veu/sala2/>. Acesso em: 11 set TURK, M; PENTLAND, A. Eigenfaces for Recognition. Journal of Cognitive Neuroscience, v. 3, n. 1, p , MIT Press, Cad. CPqD Tecnologia, Campinas, v. 9, n. 2, p. 7-18, jul./dez

12 Abstract This paper presents the development and the design of the first bimodal biometric database containing face and speech samples colected from brazilian individuals. The database was projected to comprise a wide range of devices (notebooks, smartphones and phone calls) and environments (indoor and outdoor). This work describes the methodology used for the design and capture procedure, as well as the technical specifications of the database. Furthermore, an evaluation protocol for the database is proposed, and experimental results obtained by aplying biometric authentication baseline systems (face and speaker) according to the proposed protocol were generated. Finally, the potential of bimodal verification is evaluated by fusing the results obtained by each baseline system. Key words: Face biometric. Voice biometric. Biometric verification. Biometric database. 18 Cad. CPqD Tecnologia, Campinas, v. 9, n. 2, p. 7-18, jul./dez. 2013

Novos Recursos e Utilização de Adaptação de Locutor no Desenvolvimento de um Sistema de Reconhecimento de Voz para o Português Brasileiro

Novos Recursos e Utilização de Adaptação de Locutor no Desenvolvimento de um Sistema de Reconhecimento de Voz para o Português Brasileiro Novos Recursos e Utilização de Adaptação de Locutor no Desenvolvimento de um Sistema de Reconhecimento de Voz para o Português Brasileiro Patrick Silva Nelson Neto Aldebaro Klautau Simpósio Brasileiro

Leia mais

5 Resultados. 5.1. Avaliação Baseada na Taxa de Igual Erro

5 Resultados. 5.1. Avaliação Baseada na Taxa de Igual Erro 5 Resultados Neste capitulo discutem-se os resultados obtidos no desenvolvimento desta pesquisa segundo a metodologia descrita no capitulo anterior. A avaliação de acurácia para tarefas de verificação

Leia mais

SISTEMAS DE RECONHECIMENTO DE LOCUTOR INDEPENDENTE DE TEXTO

SISTEMAS DE RECONHECIMENTO DE LOCUTOR INDEPENDENTE DE TEXTO UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2012.2 SISTEMAS DE RECONHECIMENTO DE LOCUTOR INDEPENDENTE DE TEXTO PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno:

Leia mais

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Access Control System Based on Face Recognition Tiago A. Neves, Welton S. De Oliveira e Jean-Jacques De Groote Faculdades COC de Ribeirão

Leia mais

FACEID - Sistema de Reconhecimento de Faces

FACEID - Sistema de Reconhecimento de Faces FACEID - Sistema de Reconhecimento de Faces 1 R.Q. Feitosa, 2 C.V.Pereira, 1 Pontifícia Universidade Católica do Rio de Janeiro, Depto Eng. Elétrica 1,2 Universidade do Estado do Rio de Janeiro, Depto

Leia mais

Verificação de Impressões Digitais usando Algoritmos Genéticos

Verificação de Impressões Digitais usando Algoritmos Genéticos 1. Introdução Verificação de Impressões Digitais usando Algoritmos Genéticos Matheus Giovanni Pires, Fernando Vieira Duarte, Adilson Gonzaga Escola de Engenharia de São Carlos Universidade de São Paulo

Leia mais

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS Fábio José Colombo 1 Brazelino Bertolete Neto 2 Luciano de Jesus Rodrigues de Barros 3 vem justamente aproveitar as características únicas das pessoas

Leia mais

[1] ALCAIM, A.. Processamento de Voz e Imagem. PUC Rio, 1999.

[1] ALCAIM, A.. Processamento de Voz e Imagem. PUC Rio, 1999. Referências Bibliográficas [1] ALCAIM, A.. Processamento de Voz e Imagem. PUC Rio, 1999. [2] ATAL, B.. Automatic Recognition of speakers from Their Voices. Proceeding of the IEEE, Vol. 64, No. 4, pp. 460-475,

Leia mais

Avaliação do Desempenho de Sistemas de Reconhecimento de Impressões Digitais

Avaliação do Desempenho de Sistemas de Reconhecimento de Impressões Digitais Avaliação do Desempenho de Sistemas de Reconhecimento de Impressões Digitais Evandro Luiz de Xerez Vieiralves 1, Cícero Ferreira Fernandes Costa Filho 2 1 Fundação Centro de Análise Pesquisa e Inovação

Leia mais

Development of an application for security based in face recognition on Android platform.

Development of an application for security based in face recognition on Android platform. Development of an application for security based in face recognition on Android platform. Thaisa A. Correia, Marco A. Piteri, Almir O. Artero, Unesp - Universidade Estadual Paulista FCT - Faculdade de

Leia mais

COMPARAÇÃO DO DESEMPENHO DO CLASSIFICADOR DE NOVIDADES COM O CLASSIFICA- DOR DO VIZINHO MAIS PRÓXIMO NO RECONHECIMENTO FACIAL

COMPARAÇÃO DO DESEMPENHO DO CLASSIFICADOR DE NOVIDADES COM O CLASSIFICA- DOR DO VIZINHO MAIS PRÓXIMO NO RECONHECIMENTO FACIAL COMPARAÇÃO DO DESEMPENHO DO CLASSIFICADOR DE NOVIDADES COM O CLASSIFICA- DOR DO VIZINHO MAIS PRÓXIMO NO RECONHECIMENTO FACIAL CÍCERO F. F. C. FILHO 1, THIAGO A. FALCÃO 1,2, MARLY G. F. COSTA 1. 1. Centro

Leia mais

Utilizando Eigenfaces para Reconhecimento de Imagens

Utilizando Eigenfaces para Reconhecimento de Imagens Utilizando Eigenfaces para Reconhecimento de Imagens Thales Sehn Körting (Bolsista PIBIC-CNPq), Nelson Lopes Duarte Filho Engenharia de Computação - Fundação Universidade Federal do Rio Grande Av. Itália,

Leia mais

Um Método Simples e Eficiente para Detecção de Atividade de Voz Usando a Transformada Wavelet

Um Método Simples e Eficiente para Detecção de Atividade de Voz Usando a Transformada Wavelet Anais do CNMAC v.2 ISSN 984-82X Um Método Simples e Eficiente para de Atividade de Voz Usando a Transformada Wavelet Marco A. Q. Duarte Curso de Matemática, UUC, UEMS 7954-, Cassilândia, MS E-mail: marco@uems.br

Leia mais

Security Shop MRS. Media Relay System. Manual do Usuário

Security Shop MRS. Media Relay System. Manual do Usuário Página 1 de 20 Security Shop MRS Media Relay System Manual do Usuário Página 2 de 20 Conteúdos: Conteúdos:... 2 Figuras:... 3 1. Introdução... 4 1.1 Âmbito do Documento... 4 1.2 Terminologia... 4 2. GERAL...

Leia mais

Verificação Facial em Vídeos Capturados por Dispositivos Móveis

Verificação Facial em Vídeos Capturados por Dispositivos Móveis Capítulo 10 Verificação Facial em Vídeos Capturados por Dispositivos Móveis Tiago de Freitas Pereira e Marcus de Assis Angeloni Resumo: Nos últimos anos, observa-se uma crescente adoção de dispositivos

Leia mais

Sistema para Autenticação de Usuários por Voz em Redes de Computadores

Sistema para Autenticação de Usuários por Voz em Redes de Computadores Sistema para Autenticação de Usuários por Voz em Redes de Computadores Adriano Petry 1,2, Sidcley da Silva Soares 1, Dante Augusto Couto Barone 3 1 Área Tecnológica e Computação Universidade Luterana do

Leia mais

SDRF +: A Face Recognition System

SDRF +: A Face Recognition System SDRF +: A Face Recognition System Adriano da Silva Marinho, Ed Porto Bezerra, Leonardo Vidal Batista Programa de Pós-Graduação em Informática Departamento de Informática Universidade Federal da Paraíba

Leia mais

Sistema de Autenticação via Dinâmica da Digitação

Sistema de Autenticação via Dinâmica da Digitação Sistema de Autenticação via Dinâmica da Digitação Gláucya C. Boechat, Jeneffer C. Ferreira, Edson C. B. Carvalho Filho Centro de Informática Universidade Federal de Pernambuco (UFPE) Caixa Postal 7851

Leia mais

UTILIZAÇÃO DE REDES NEURAIS ARTIFICIAIS NO RECONHECIMENTO DE VOGAIS

UTILIZAÇÃO DE REDES NEURAIS ARTIFICIAIS NO RECONHECIMENTO DE VOGAIS UTILIZAÇÃO DE REDES NEURAIS ARTIFICIAIS NO RECONHECIMENTO DE VOGAIS Nilmar de Souza (1) (nilmarufrb@gmail.com); Walter Gonçalves de Souza Filho (2) (waltersouzafilho@gmail.com); Micael Lima Conceição (3)

Leia mais

Tecnologias aplicadas em Call Center. José Henrique Guedes VOICE Technology guedes@voicetechnology.com.br

Tecnologias aplicadas em Call Center. José Henrique Guedes VOICE Technology guedes@voicetechnology.com.br Tecnologias aplicadas em Call Center José Henrique Guedes VOICE Technology guedes@voicetechnology.com.br Agenda Visão Geral Switch / PABX Gerenciador Call Center Anunciador digital URA / IVR Gravador digital

Leia mais

Identificação de Faces em Imagens Bidimensionais

Identificação de Faces em Imagens Bidimensionais Identificação de Faces em Imagens Bidimensionais David de S. A. Pereiral 1, José Antônio R. de Rapozo 2, Júlio César da Silva 3, Eugênio da Silva 4 1 UNIFESO, Centro de Ciência e Tecnologia, Curso de Ciência

Leia mais

Sistema de Identificação de Placas por Processamento Automático de Imagens. Resumo

Sistema de Identificação de Placas por Processamento Automático de Imagens. Resumo Sistema de Identificação de Placas por Processamento Automático de Imagens Tatiane Campos 1, Sergio Bampi 2, Altamiro Susin 3 Instituto de Informática - UFRGS C. P. 15064 - CEP 91501-971 - Porto Alegre

Leia mais

Captura e Alinhamento de Imagens: Um Banco de Faces Brasileiro

Captura e Alinhamento de Imagens: Um Banco de Faces Brasileiro Centro Universitário da FEI Projeto de Pesquisa Relatório Final Captura e Alinhamento de Imagens: Um Banco de Faces Brasileiro Aluno: Leo Leonel de Oliveira Junior Departamento: Engenharia Elétrica Orientador:

Leia mais

Microsoft Lync Manual de Instalação e Uso

Microsoft Lync Manual de Instalação e Uso Microsoft Lync Manual de Instalação e Uso Sumário Introdução_... 3 Detalhamento_... 5 Importação_... 8 Funcionalidades na Intranet_... 13 Geração de nova senha... 14 Lembrete de expiração da senha... 15

Leia mais

Detecção de mudanças em imagens oriundas de sensoriamento remoto, usando conjuntos fuzzy.

Detecção de mudanças em imagens oriundas de sensoriamento remoto, usando conjuntos fuzzy. Detecção de mudanças em imagens oriundas de sensoriamento remoto, usando conjuntos fuzzy. Marcelo Musci Baseado no artigo: Change detection assessment using fuzzy sets and remotely sensed data: an application

Leia mais

Manual do usuário. isic5 - iphone e ipod Touch

Manual do usuário. isic5 - iphone e ipod Touch Manual do usuário isic5 - iphone e ipod Touch isic5 - iphone e ipod Touch Este manual irá auxiliá-lo na instalação e utilização do software para visualização das imagens dos DVRs e Câmera Speed Dome IP

Leia mais

3 Classificação. 3.1. Resumo do algoritmo proposto

3 Classificação. 3.1. Resumo do algoritmo proposto 3 Classificação Este capítulo apresenta primeiramente o algoritmo proposto para a classificação de áudio codificado em MPEG-1 Layer 2 em detalhes. Em seguida, são analisadas as inovações apresentadas.

Leia mais

Reconhecimento das Configurações de Mão da LIBRAS a Partir de Malhas 3D

Reconhecimento das Configurações de Mão da LIBRAS a Partir de Malhas 3D Reconhecimento das Configurações de Mão da LIBRAS a Partir de Malhas 3D Andres Jessé Porfirio Orientador: Prof. Dr. Daniel Weingaertner Universidade Federal do Paraná Sumário Introdução Abordagem Baseada

Leia mais

Revista Hispeci & Lema On Line ano III n.3 nov. 2012 ISSN 1980-2536 unifafibe.com.br/hispecielemaonline Centro Universitário UNIFAFIBE Bebedouro-SP

Revista Hispeci & Lema On Line ano III n.3 nov. 2012 ISSN 1980-2536 unifafibe.com.br/hispecielemaonline Centro Universitário UNIFAFIBE Bebedouro-SP Reconhecimento de face utilizando banco de imagens monocromáticas e coloridas através dos métodos da análise do componente principal (PCA) e da Rede Neural Artificial (RNA) [Recognition to face using the

Leia mais

1.0 Apresentação. 2.0 O que é o produto? 3.0 Do que é composto? 4.0 Como funciona? 5.0 Instalando a interface da Rec-All mono (Hardware)

1.0 Apresentação. 2.0 O que é o produto? 3.0 Do que é composto? 4.0 Como funciona? 5.0 Instalando a interface da Rec-All mono (Hardware) 1.0 Apresentação 2.0 O que é o produto? 3.0 Do que é composto? 4.0 Como funciona? 5.0 Instalando a interface da Rec-All mono (Hardware) 6.0 Instalando o Software Rec-All mono 7.0 Configuração do Software

Leia mais

1.0 Apresentação. 2.0 O que é o produto? 3.0 Do que é composto? 4.0 Como funciona? 5.0 Instalando a interface da Call Rec (Hardware)

1.0 Apresentação. 2.0 O que é o produto? 3.0 Do que é composto? 4.0 Como funciona? 5.0 Instalando a interface da Call Rec (Hardware) 1.0 Apresentação 2.0 O que é o produto? 3.0 Do que é composto? 4.0 Como funciona? 5.0 Instalando a interface da Call Rec (Hardware) 6.0 Instalando o Software Call Rec 7.0 Configuração do Software Call

Leia mais

MANUAL DO USUÁRIO. Software de Imagem via iphone e ipod Touch baseado no sistema operacional ios

MANUAL DO USUÁRIO. Software de Imagem via iphone e ipod Touch baseado no sistema operacional ios MANUAL DO USUÁRIO Software de Imagem via iphone e ipod Touch baseado no sistema operacional ios Software de Imagem via iphone e ipod Touch baseado no sistema operacional ios Este manual irá auxiliá-lo

Leia mais

TUTORIAL 005.2 GRAVAÇÃO DE MENSAGENS E CRIAÇÃO DE FRASES

TUTORIAL 005.2 GRAVAÇÃO DE MENSAGENS E CRIAÇÃO DE FRASES TUTORIAL 005.2 GRAVAÇÃO DE MENSAGENS E CRIAÇÃO DE FRASES Versão: 1.0 2015 por DÍGITRO Tecnologia Ltda. Setor: Treinamento Rua Profª Sofia Quint de Souza, 167 Capoeiras CEP 88085-040 Florianópolis SC www.digitro.com

Leia mais

Normalização Espacial de Imagens Frontais de Face

Normalização Espacial de Imagens Frontais de Face Normalização Espacial de Imagens Frontais de Face Vagner do Amaral 1 e Carlos Eduardo Thomaz 2 Relatório Técnico: 2008/01 1 Coordenadoria Geral de Informática Centro Universitário da FEI São Bernardo do

Leia mais

Introdução. Capítulo. 1.1 Considerações Iniciais

Introdução. Capítulo. 1.1 Considerações Iniciais Capítulo 1 Introdução 1.1 Considerações Iniciais A face humana é uma imagem fascinante, serve de infinita inspiração a artistas há milhares de anos. Uma das primeiras e mais importantes habilidades humanas

Leia mais

Uma Maneira Simples de Obter Regiões de Interesse em Imagens de Impressões Digitais

Uma Maneira Simples de Obter Regiões de Interesse em Imagens de Impressões Digitais Uma Maneira Simples de Obter Regiões de Interesse em Imagens de Impressões Digitais Igor L. P. Andrezza 1,2, Erick V. C. de L. Borges 1,2, Adriano da S. Marinho 1,2, Adriana E. de Oliveira 1,2, José R.

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Guia para usuário do celular

Guia para usuário do celular Guia para usuário do celular Software Languages Lab, Equipe do NoiseTube 08 de maio de 2015 Bem-vindo! Obrigado por seu interesse no projeto NoiseTube! Neste documento, apresentamos os conceitos básicos

Leia mais

DEPARTAMENTO DE MESTRADO EM ENGENHARIA ELÉTRICA DA FEI 18/5/2006 SEMINÁRIOS DA FEI

DEPARTAMENTO DE MESTRADO EM ENGENHARIA ELÉTRICA DA FEI 18/5/2006 SEMINÁRIOS DA FEI DEPARTAMENTO DE MESTRADO EM ENGENHARIA ELÉTRICA DA FEI TUTORIAL SOBRE ANÁLISE DE COMPONENTES PRINCIPAIS PARA RECONHECIMENTO AUTOMÁTICO DE FACES MESTRADO DA FEI/IAAA Edson C. Kitani (Mestrando) Orientador:

Leia mais

[Fingerprint Recognition]

[Fingerprint Recognition] Mestrado em Engenharia de Segurança Informática Tecnologias Biométricas Pedro Santos santos.pmcm@gmail.com 12065 Filipe Vieira fil.vieira@gmail.com 12049 Rui Pereira ruipereira.eng@gmail.com 12061 Docente

Leia mais

TUTORIAL 005.1 GRAVAÇÃO DE MENSAGENS E CRIAÇÃO DE FRASES

TUTORIAL 005.1 GRAVAÇÃO DE MENSAGENS E CRIAÇÃO DE FRASES TUTORIAL 005.1 GRAVAÇÃO DE MENSAGENS E CRIAÇÃO DE FRASES Versão: 1.0 2015 por DÍGITRO Tecnologia Ltda. Setor: Treinamento Rua Profª Sofia Quint de Souza, 167 Capoeiras CEP 88085-040 Florianópolis SC www.digitro.com

Leia mais

Software de Imagem via Celular (SIC) baseado no sistema operacional Windows Mobile

Software de Imagem via Celular (SIC) baseado no sistema operacional Windows Mobile MANUAL DO USUÁRIO Software de Imagem via Celular (SIC) baseado no sistema operacional Windows Mobile Software de Imagem via Celular (SIC) baseado no sistema operacional Windows Mobile Esse software possui

Leia mais

Download do aplicativo em http://www.k-mex.com.br > Suporte >Drivers Produtos ou faça o download através do QR code.

Download do aplicativo em http://www.k-mex.com.br > Suporte >Drivers Produtos ou faça o download através do QR code. Slot de cartão TF MIC Micro USB 1. Micro USB: Conector de energia 2. Restaurar Configuração de Fábrica: recupera todos os parâmetros iniciais de fábrica 3. Microfone: ativa o monitoramento com áudio 4.

Leia mais

4 Avaliação Experimental

4 Avaliação Experimental 4 Avaliação Experimental Este capítulo apresenta uma avaliação experimental dos métodos e técnicas aplicados neste trabalho. Base para esta avaliação foi o protótipo descrito no capítulo anterior. Dentre

Leia mais

MANUAL DO USUÁRIO. Software de Imagem via ipad baseado no sistema operacional ios

MANUAL DO USUÁRIO. Software de Imagem via ipad baseado no sistema operacional ios MANUAL DO USUÁRIO Software de Imagem via ipad baseado no sistema operacional ios Software de Imagem via ipad baseado no sistema operacional ios Este manual irá auxiliá-lo na instalação e utilização do

Leia mais

A MO BI LID ADE NO A PR E SEN TA ÇÃO MET ODO LO GIA PAS SO A PASSO DA COM EN DA ÇÕES COM PRA BRA SIL

A MO BI LID ADE NO A PR E SEN TA ÇÃO MET ODO LO GIA PAS SO A PASSO DA COM EN DA ÇÕES COM PRA BRA SIL D CE A PR E SEN TA ÇÃO MET ODO LO GIA A MO BI LID ADE NO PAS SO A PASSO DA COM PRA RE COM EN DA ÇÕES BRA SIL 2. 3. 4. 5. 1. A PR E SEN TA ÇÃO Nós acreditamos em testes reais. Acreditamos que o planejamento

Leia mais

TUTORIAL. TP - Versão 3.1

TUTORIAL. TP - Versão 3.1 TUTORIAL TP - Versão 3.1 Criação: Andréia Rauber 1, Anabela Rato 2, Denise Kluge 3 e Giane Santos 4 Desenvolvimento: Marcos Figueiredo 5 O TP (Teste/Treinamento de Percepção) é um aplicativo de software

Leia mais

MANUAL DO USUÁRIO. Software de Imagem via Celular (isic) baseado no sistema operacional Android

MANUAL DO USUÁRIO. Software de Imagem via Celular (isic) baseado no sistema operacional Android MANUAL DO USUÁRIO Software de Imagem via Celular (isic) baseado no sistema operacional Android Software de Imagem via Celular (isic) baseado no sistema operacional Android Esse software possui tecnologia

Leia mais

QoSTVApp: Uma Aplicação Semântica para o SBTVD. Autores: Mailson S. Couto (IF Sertão) Vandeclécio L. Da Silva (UERN) Cláudia Ribeiro (UERN)

QoSTVApp: Uma Aplicação Semântica para o SBTVD. Autores: Mailson S. Couto (IF Sertão) Vandeclécio L. Da Silva (UERN) Cláudia Ribeiro (UERN) QoSTVApp: Uma Aplicação Semântica para o SBTVD Autores: Mailson S. Couto (IF Sertão) Vandeclécio L. Da Silva (UERN) Cláudia Ribeiro (UERN) Novembro, 2012 Roteiro 1) Introdução TV Digital 2) Qualidade de

Leia mais

Manual do usuário. isic 5 - Android

Manual do usuário. isic 5 - Android Manual do usuário isic 5 - Android isic 5 - Android Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. O novo aplicativo Intelbras isic 5 possui tecnologia capaz de visualizar

Leia mais

SmartVNC: An Effective Remote Computing Solution for Smartphones. MAC0463 Renato Augusto Vieira Nishimori

SmartVNC: An Effective Remote Computing Solution for Smartphones. MAC0463 Renato Augusto Vieira Nishimori SmartVNC: An Effective Remote Computing Solution for Smartphones MAC0463 Renato Augusto Vieira Nishimori Computação Remota Permite acesso remoto aos desktops; Uso: acesso a arquivos e dados, assistência

Leia mais

Manual do usuário. isic 5 - Android

Manual do usuário. isic 5 - Android Manual do usuário isic 5 - Android isic 5 - Android Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. O novo aplicativo Intelbras isic 5 possui tecnologia capaz de visualizar

Leia mais

SISTEMA PARA CATALOGAR PALAVRAS INDÍGENAS SISCAPI. Manual do Usuário. Versão 1.0

SISTEMA PARA CATALOGAR PALAVRAS INDÍGENAS SISCAPI. Manual do Usuário. Versão 1.0 1 SISTEMA PARA CATALOGAR PALAVRAS INDÍGENAS SISCAPI Manual do Usuário Versão 1.0 Para usar o sistema acesse: www.palavrasindigenas.com.br Equipe: Dener Guedes Mendonça Local: Instituto Federal do Norte

Leia mais

Uma Metodologia de Identificação de Imagens de Impressões Digitais pelo Filtro de Gabor

Uma Metodologia de Identificação de Imagens de Impressões Digitais pelo Filtro de Gabor IEEE LATIN AMERICA TRANSACTIONS, VOL. 4, NO. 1, MARCH 2006 1 Uma Metodologia de Identificação de Imagens de Impressões Digitais pelo Filtro de Gabor Sanderson L. Gonzaga de Oliveira e Joaquim Teixeira

Leia mais

REDES NEURAIS APLICADAS A SISTEMAS DE SEGURANÇA BIOMÉTRICOS

REDES NEURAIS APLICADAS A SISTEMAS DE SEGURANÇA BIOMÉTRICOS 1 REDES NEURAIS APLICADAS A SISTEMAS DE SEGURANÇA BIOMÉTRICOS Juliana Lyrio Louzada, Paulo R. Baceiredo Azevedo, Gizelle Kupac Vianna Curso de Sistema de informação, Universidade Estácio de Sá Campus Nova

Leia mais

Um sistema de visão computacional para detecção automática de caracteres em uma linha de montagem automotiva

Um sistema de visão computacional para detecção automática de caracteres em uma linha de montagem automotiva 225 Um sistema de visão computacional para detecção automática de caracteres em uma linha de montagem automotiva Marcus V. C. Guelpeli1, Bruno S. P. de Oliveira2, Wellington C. A. Landim2 1 Curso de Sistema

Leia mais

Visão Computacional e Realidade Aumentada. Trabalho 3 Reconstrução 3D. Pedro Sampaio Vieira. Prof. Marcelo Gattass

Visão Computacional e Realidade Aumentada. Trabalho 3 Reconstrução 3D. Pedro Sampaio Vieira. Prof. Marcelo Gattass Visão Computacional e Realidade Aumentada Trabalho 3 Reconstrução 3D Pedro Sampaio Vieira Prof. Marcelo Gattass 1 Introdução Reconstrução tridimensional é um assunto muito estudado na área de visão computacional.

Leia mais

Estudo de Métodos Automáticos de Reconhecimento Facial para Vídeo Monitoramento

Estudo de Métodos Automáticos de Reconhecimento Facial para Vídeo Monitoramento Victor Hugo Ayma Quirita Estudo de Métodos Automáticos de Reconhecimento Facial para Vídeo Monitoramento Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do título de

Leia mais

Determinação de data de plantio da cultura da soja no estado do Paraná por meio de composições decendiais de NDVI

Determinação de data de plantio da cultura da soja no estado do Paraná por meio de composições decendiais de NDVI Determinação de data de plantio da cultura da soja no estado do Paraná por meio de composições decendiais de NDVI Gleyce K. Dantas Araújo 1, Jansle Viera Rocha 2 1 Tecª Construção Civil, Mestranda Faculdade

Leia mais

Algoritmos de Subtração Básica de Fundo

Algoritmos de Subtração Básica de Fundo Algoritmos de Subtração Básica de Fundo Leonardo Ronald Perin Rauta leonardorauta@univali.br UNIVALI Anita Maria da Rocha Fernandes anita.fernandes@univali.br UNIVALI Resumo:Algoritmos de subtração de

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

Modelando Novas Palavras

Modelando Novas Palavras Modelando Novas Palavras Introdução Modelando palavras fora do vocabulário (OOV Out Of- Vocabulary) Formulação Probabilística Métodos independentes do Domínio Conhecendo unidades de subpalavras OOV Modelos

Leia mais

Aprendizagem de Máquina

Aprendizagem de Máquina Aprendizagem de Máquina Alessandro L. Koerich Programa de Pós-Graduação em Informática Pontifícia Universidade Católica do Paraná (PUCPR) Horários Aulas Sala [quinta-feira, 7:30 12:00] Atendimento Segunda

Leia mais

Estudos Iniciais do Sistema didático para análise de sinais no domínio da frequência DSA-PC: tipos de janelas temporais.

Estudos Iniciais do Sistema didático para análise de sinais no domínio da frequência DSA-PC: tipos de janelas temporais. Estudos Iniciais do Sistema didático para análise de sinais no domínio da frequência DSA-PC: tipos de janelas temporais. Patricia Alves Machado Telecomunicações, Instituto Federal de Santa Catarina machadopatriciaa@gmail.com

Leia mais

Identificação Humana Através de Biometria

Identificação Humana Através de Biometria Identificação Humana Através de Biometria por Marco César Chaul, CBP. Diretor de Tecnologias Neokoros - Brasil CBP Certified Biometric Professional. Fundamentos da Biometria Definição de Biometria Termo

Leia mais

Transformada de Hough. Cleber Pivetta Gustavo Mantovani Felipe Zottis

Transformada de Hough. Cleber Pivetta Gustavo Mantovani Felipe Zottis Transformada de Hough Cleber Pivetta Gustavo Mantovani Felipe Zottis A Transformada de Hough foi desenvolvida por Paul Hough em 1962 e patenteada pela IBM. Originalmente, foi elaborada para detectar características

Leia mais

ESTUDO COMPARATIVO ENTRE CLASSIFICADORES APLICADOS NUM SISTEMA BIOMÉTRICO DE IDENTIFICAÇÃO PELA GEOMETRIA DA MÃO.

ESTUDO COMPARATIVO ENTRE CLASSIFICADORES APLICADOS NUM SISTEMA BIOMÉTRICO DE IDENTIFICAÇÃO PELA GEOMETRIA DA MÃO. ESTUDO COMPARATIVO ENTRE CLASSIFICADORES APLICADOS NUM SISTEMA BIOMÉTRICO DE IDENTIFICAÇÃO PELA GEOMETRIA DA MÃO. Lucas Teló 1, Laurentino Augusto Dantas 1 1 Curso de Sistemas de Informação - UNIPAR -

Leia mais

Modelo de simulação de um processo de requisições em um servidor web de alta disponibilidade

Modelo de simulação de um processo de requisições em um servidor web de alta disponibilidade Modelo de simulação de um processo de requisições em um servidor web de alta disponibilidade Tiago de Azevedo Santos tiago@iff.edu.br João José de Assis Rangel joao@ucam-campos.br RESUMO Este trabalho

Leia mais

Aula 8 Conversação e rede social na web

Aula 8 Conversação e rede social na web Aula 8 Conversação e rede social na web Aula 8 Conversação e rede social na web Meta Apresentar um programa de voz sobre IP (VoIP), o Skype, e fazer uma breve introdução ao mundo das redes sociais online,

Leia mais

Avaliação de técnicas de seleção de quadros-chave na recuperação de informação por conteúdo visual

Avaliação de técnicas de seleção de quadros-chave na recuperação de informação por conteúdo visual Avaliação de técnicas de seleção de quadros-chave na recuperação de informação por conteúdo visual Shênia Salvador de Pinho, Kleber J. F. Souza Instituto de Ciências Exatas e Informática PUC Minas Guanhães,

Leia mais

de Bordas em Imagens Digitais

de Bordas em Imagens Digitais Anais do CNMAC v.2 ISSN 1984-820X Avaliação Quantitativa de um Método Automático de Extração de Bordas em Imagens Digitais Inês A. Gasparotto Boaventura Departamento de Ciências de Computação e Estatística,

Leia mais

SISTEMA DE LOCALIZAÇÃO E RECONHECIMENTO FACIAL

SISTEMA DE LOCALIZAÇÃO E RECONHECIMENTO FACIAL UNIVERSIDADE ESTADUAL DO RIO GRANDE DO SUL ENGENHARIA DA COMPUTAÇÃO DAVI ALBERTO SALA SISTEMA DE LOCALIZAÇÃO E RECONHECIMENTO FACIAL GUAÍBA 2014 UNIVERSIDADE ESTADUAL DO RIO GRANDE SUL ENGENHARIA DE COMPUTAÇÃO

Leia mais

NETALARM GATEWAY. Manual do Usuário

NETALARM GATEWAY. Manual do Usuário Índice 1. Introdução...3 2. Requisitos Mínimos de Instalação...3 3. Instalação...3 4. Inicialização do Programa...5 5. Abas de Configuração...6 5.1 Aba Serial...6 5.2 Aba TCP...7 5.2.1 Opções Cliente /

Leia mais

Câmera IP 1080p. 30 metros

Câmera IP 1080p. 30 metros Câmera IP 1080p (2 Megapixels) Av. Sapucaí - 79 / 2 Andar Santa Rita do Sapucaí - MG 37540-000 Tel.: (35) 3471-9820 1 Bem vindo! Parabéns, você acaba de adquirir um produto desenvolvido com a qualidade

Leia mais

Guia de transmissão IPTV 2013 (Nova versão do IPTV)

Guia de transmissão IPTV 2013 (Nova versão do IPTV) Guia de transmissão IPTV 2013 (Nova versão do IPTV) Versão: 2.0.6 Data: 27/6/2013 Site do IPTV 1 Sumário 1. Introdução... 3 2. Pré-Requisitos... 4 3. Instalação do Flash Media Encorder... 5 4. Procedimento

Leia mais

CBPF Centro Brasileiro de Pesquisas Físicas. Nota Técnica

CBPF Centro Brasileiro de Pesquisas Físicas. Nota Técnica CBPF Centro Brasileiro de Pesquisas Físicas Nota Técnica Aplicação de Física Médica em imagens de Tomografia de Crânio e Tórax Autores: Dário Oliveira - dario@cbpf.br Marcelo Albuquerque - marcelo@cbpf.br

Leia mais

INSTITUTO SUPERIOR DE TEOLOGIA APLICADA CURSO DE PÓS-GRADUAÇÃO EM REDES E SEGURANÇA DE SISTEMAS TELEFONIA IP E VOIP RESUMO

INSTITUTO SUPERIOR DE TEOLOGIA APLICADA CURSO DE PÓS-GRADUAÇÃO EM REDES E SEGURANÇA DE SISTEMAS TELEFONIA IP E VOIP RESUMO INSTITUTO SUPERIOR DE TEOLOGIA APLICADA CURSO DE PÓS-GRADUAÇÃO EM REDES E SEGURANÇA DE SISTEMAS TELEFONIA IP E VOIP RESUMO Artigo Científico Curso de Pós-Graduação em Redes e Segurança de Sistemas Instituto

Leia mais

O USO DA FERRAMENTA SOLVER DO EXCEL NA RESOLUÇÃO DE PROBLEMAS DE PROGRAMAÇÃO LINEAR

O USO DA FERRAMENTA SOLVER DO EXCEL NA RESOLUÇÃO DE PROBLEMAS DE PROGRAMAÇÃO LINEAR O USO DA FERRAMENTA SOLVER DO EXCEL NA RESOLUÇÃO DE PROBLEMAS DE PROGRAMAÇÃO LINEAR João Batista de Jesus FATEC-JAHU Célio Favoni 2 FATEC-JAHU Resumo Este trabalho expõe de maneira sintetizada as funcionalidades

Leia mais

2.1.2 Definição Matemática de Imagem

2.1.2 Definição Matemática de Imagem Capítulo 2 Fundamentação Teórica Este capítulo descreve os fundamentos e as etapas do processamento digital de imagens. 2.1 Fundamentos para Processamento Digital de Imagens Esta seção apresenta as propriedades

Leia mais

UNIVERSIDADE ESTADUAL DE CAMPINAS. Instituto de Matemática, Estatística e Computação Científica

UNIVERSIDADE ESTADUAL DE CAMPINAS. Instituto de Matemática, Estatística e Computação Científica UNIVERSIDADE ESTADUAL DE CAMPINAS Instituto de Matemática, Estatística e Computação Científica Relatório Final - MS777 Modelagem matemático/probabilística dos módulos acústicos e de linguagem de sistemas

Leia mais

MANUAL DO USUÁRIO. Software de imagem via celular (isic) para sistema operacional BlackBerry

MANUAL DO USUÁRIO. Software de imagem via celular (isic) para sistema operacional BlackBerry MANUAL DO USUÁRIO Software de imagem via celular (isic) para sistema operacional BlackBerry Software de imagem via celular para sistema operacional BlackBerry Parabéns, você acaba de adquirir um produto

Leia mais

Descrição Geral da Mobile Media

Descrição Geral da Mobile Media Descrição Geral da Mobile Media Mobile Media (YOUNG, 2005) é uma LPS composta por aplicações que manipulam músicas, vídeos e fotos para dispositivos móveis, como celulares e palm tops. Ela provê suporte

Leia mais

Vetor Quantização e Aglomeramento (Clustering)

Vetor Quantização e Aglomeramento (Clustering) (Clustering) Introdução Aglomeramento de K-partes Desafios do Aglomeramento Aglomeramento Hierárquico Aglomeramento divisivo (top-down) Aglomeramento inclusivo (bottom-up) Aplicações para o reconhecimento

Leia mais

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas

Leia mais

Manual de implantação

Manual de implantação Manual de implantação O BioPass ID é um serviço online baseado em nuvem que fornece uma poderosa tecnologia multibiométrica (reconhecimento de impressões digitais e face) para os desenvolvedores de qualquer

Leia mais

Manual do Usuário. Copyright 2006 BroadNeeds 20061010-1600 Página 1 de 16

Manual do Usuário. Copyright 2006 BroadNeeds 20061010-1600 Página 1 de 16 Manual do Usuário Copyright 2006 BroadNeeds 20061010-1600 Página 1 de 16 Índice INTRODUÇÃO E UTILIZAÇÕES GERAIS Funcionalidades...03 Introdução...04 Requisitos Necessários...04 Instalando o xconference...05-07

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CÂMPUS CURITIBA CURSO DE ENGENHARIA DE CONTROLE E AUTOMAÇÃO

UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CÂMPUS CURITIBA CURSO DE ENGENHARIA DE CONTROLE E AUTOMAÇÃO UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CÂMPUS CURITIBA CURSO DE ENGENHARIA DE CONTROLE E AUTOMAÇÃO ALEXANDRE PINTO DE LARA CARLA EDUARDA ORLANDO DE MORAES DESENVOLVIMENTO DE EQUIPAMENTO DE CAPTURA

Leia mais

Anexo VI. Avaliação e Testes em Escala Real

Anexo VI. Avaliação e Testes em Escala Real 1 de 22 Anexo VI Avaliação e Testes em Escala Real 2 de 22 ÍNDICE 1. OBJETIVO DO DOCUMENTO... 3 2. DA COMPROVAÇÃO DE CAPACIDADE E EXTENSÃO DOS TESTES... 3 3. ESCOPO DA AVALIAÇÃO... 3 4. ETAPAS DE AVALIAÇÃO...

Leia mais

Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral

Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral www.neokoros.com Neokoros IT Ltd. Biometric Technology. All Rights Reserved: 2010 2014 Índice 1 - Introdução... 3 2 - AFIS

Leia mais

Guia de transmissão IPTV 2012 (Nova versão do IPTV)

Guia de transmissão IPTV 2012 (Nova versão do IPTV) Guia de transmissão IPTV 2012 (Nova versão do IPTV) Versão: 1.1 Data: 02/10/2012 Site do IPTV: http://www.iptv.usp.br Sumário: 1. Introdução 2. Instalação do Flash Media Encoder 3. Criando uma transmissão

Leia mais

Relatório Iniciação Científica

Relatório Iniciação Científica Relatório Iniciação Científica Ambientes Para Ensaios Computacionais no Ensino de Neurocomputação e Reconhecimento de Padrões Bolsa: Programa Ensinar com Pesquisa-Pró-Reitoria de Graduação Departamento:

Leia mais

1.1. Gerenciamento de usuários e permissões. Suporta vários níveis de gerenciamento, gerenciamento de usuários e configuração de permissões.

1.1. Gerenciamento de usuários e permissões. Suporta vários níveis de gerenciamento, gerenciamento de usuários e configuração de permissões. CAMERA IP SERIE AV O CMS é uma central de gerenciamento de DVRs, é responsável por integrar imagens de DVRs distintos, com ele é possível realizar comunicação bidirecional, vídeo conferência, função mapa

Leia mais

Manual do usuário. isic 5 - Windows Phone

Manual do usuário. isic 5 - Windows Phone Manual do usuário isic 5 - Windows Phone isic 5 - Windows Phone Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. O novo aplicativo Intelbras isic 5 possui tecnologia capaz

Leia mais

Método de Avaliação de Detector de Bordas em Imagens Digitais

Método de Avaliação de Detector de Bordas em Imagens Digitais Método de Avaliação de Detector de Bordas em Imagens Digitais Inês A. G. Boaventura DCCE, IBILCE, UNESP Rua Cristovão Colombo, 2265 15054-000, São José do Rio Preto, SP, Brasil ines@ibilce.unesp.br Adilson

Leia mais

Uma Proposta de Sistema Cliente/Servidor OPC Integrado com Regressão Kernel Auto-Associativa para Estimação de Sensores e Manutenção Preditiva

Uma Proposta de Sistema Cliente/Servidor OPC Integrado com Regressão Kernel Auto-Associativa para Estimação de Sensores e Manutenção Preditiva Uma Proposta de Sistema Cliente/Servidor OPC Integrado com Regressão Kernel Auto-Associativa para Estimação de Sensores e Manutenção Preditiva Francys Reymer Rodrigues Maciel, Joao O. P. Pinto Departamento

Leia mais