ELABORAÇÃO DE REFERENCIAL TEÓRICO PARA VERIFICAÇÃO DE ADULTERAÇÕES DO TIPO CÓPIA E COLA EM FOTOGRAFIAS DIGITAIS.
|
|
- Rodrigo Philippi de Andrade
- 7 Há anos
- Visualizações:
Transcrição
1 ELABORAÇÃO DE REFERENCIAL TEÓRICO PARA VERIFICAÇÃO DE ADULTERAÇÕES DO TIPO CÓPIA E COLA EM FOTOGRAFIAS DIGITAIS. Ana Elisa Schmidt; Tiago TORRESANI Orientadora IFC-Camboriú; Aluno do Curso de Tecnologia em Sistemas para Internet e Bolsista de Iniciação Científica fomentada pelo Edital Nº 106/GDG/IFC-CAM/2015. Introdução Em meio a grande demanda por tecnologia existente em nossos dias, também aumenta o número de problemas existentes: Os chamados crimes cibernéticos, como furto de senhas, arquivos e informações confidenciais vêm se tornando cada vez mais populosos na web, diante de uma realidade durante o ano de 2015 com mais de notificações de incidentes de fraude, ataques e até mesmo invasão em servidores web, segundo informações do Centro de Estudos, Respostas e Tratamentos de Incidentes de Segurança - CERT.br (2016), grupo responsável pela análise e resposta de incidentes envolvendo redes conectadas a internet brasileira. Além de roubos de arquivos e informações, outro incidente identificado não somente via web como também em meios físicos, tem sido a falsificação e adulteração de informações, onde podemos destacar o grande volume de imagens adulteradas digitalmente e então vinculadas em meios digitais e físicos como revistas, jornais impressos e online, e páginas de noticias, gerando logo após sua veiculação muitas duvidas, constrangimentos e por vezes escondendo ou alterando informações preciosas. Tendo em mente o problema acima citado, este projeto de pesquisa tem como foco investigar técnicas de PDI - Processamento Digital de Imagens (Solomon e Breckon, 2011), buscando auxilio de áreas como a Computação Forense (Eleutério e Machado, 2011) para realizar a detecção de adulterações em fotografias digitais, identificando então se uma imagem foi alterada digitalmente através da técnica de cópia e cola (Goldenstein et al, 2010). Material e Métodos Quanto aos procedimentos utilizados para realização do projeto de pesquisa em questão, o mesmo se utilizou de vasta pesquisa bibliográfica, inclusive em línguas estrangeiras, visto que o objeto de pesquisa deste projeto ainda não é pesquisado em grande escala no território nacional. Foram pesquisados temas relevantes para o projeto
2 como fotografia digital, computação forense, técnicas de processamento digital de imagens, e técnicas de adulteração, a fim de chegar a um veredito sobre técnicas capazes de detectar alterações em fotografias digitais. Os passos elencados foram seguidos para elaboração deste projeto: i) pesquisa bibliográfica referente a técnicas de processamento digital de imagens e análises forenses; ii) análise e seleção de técnicas de PDI capazes de detectar a ação de adulteração através de cópia e cola de imagens; iii) análise de complexidade para a implementação das técnicas selecionadas, bem como dos resultados gerados pelas técnicas de detecção escolhidas; iv) criação do protótipo das telas de um software capaz de detectar alterações em fotografias digitais. Resultados e discussão Grande esforço tem sido atribuído em busca de soluções para problemas de adulteração de imagens, em especial, pela área de Computação Forense, responsável por encontrar ações ligadas a crimes virtuais identificando como ocorrem, com que tipo de equipamentos, e quem foram os autores dos mesmos, apresentando laudos com validade probatória em juízo (Eleutério e Machado, 2011). Juntamente com a Computação Forense, a área de PDI Processamento Digital de Imagens, tem sido de grande auxilio no combate e procura de soluções relacionadas a adulterações fotográficas. Quando falamos em PDI juntamente de fotografias, estamos falando diretamente de manipulações que podem ser executadas em fotografias digitais, tais como realces de fotografias, alterações de cor, contraste, nitidez, ou até mesmo alterações que exigem mais técnica, como a cópia e cola de partes da imagem, composições de imagem, entre outras. Durante as pesquisas e estudos relacionados a técnicas de adulteração existentes, duas muito conhecidas acabaram sendo o centro das atenções, devido a sua facilidade de implementação e posteriormente, dificuldade de detecção: As técnicas de Splicing e Cloning (Goldenstein et al. 2010), convencionalmente também chamadas de Copy-Paste (Cópia-Cola) utilizam-se de uma ou mais imagens para formar uma única composição, seja juntando vários pedaços de imagens separadas, ou copiando e colando objetos e/ou pessoas de uma única imagem, escondendo cenas, ou até mesmo duplicando objetos existentes na imagem, como podemos ver na Figura 1.
3 Figura 1: Imagem sem alterações à esquerda, e a mesma imagem com alterações através da técnica de cópia e cola a direita (Torresani, 2015). Efetuando estudos sobre o assunto, bem como técnicas existentes que podem auxiliar no descobrimento de adulterações em imagens, foram identificadas duas técnicas capazes de auxiliar no problema a ser atacado neste artigo, as técnicas de Fridrich et al (2003), e a técnica de Li et al (2008). A técnica de Fridrich et al (2003) tem como objetivo identificar adulterações em imagens através de uma técnica chamada busca exaustiva (Exhaustive search). Podendo ser considerada a técnica mais óbvia e mais fácil de ser implementada, o objetivo da mesma é definir um tamanho de bloco de pixels padrão (BxB), que será comparado com todos os outros blocos existentes na imagem, e assim por diante. Um problema encontrado na técnica acima, é que ela é capaz somente de identificar operações de cópia e cola dentro de uma mesma imagem: Como a busca é realizada procurando similaridades dentro da imagem, se uma pequena parte de uma imagem B for extraída, e colada em uma imagem A, não será encontrada cópia alguma, validando, portanto, a imagem como verdadeiro quando na verdade ela contém elementos da imagem B. Vale lembrar que quando implementada em conjunto com técnicas mais complexas, a técnica de Fridrich et al pode ser de grande utilidade, pois é capaz de realizar o mapeamento da imagem como um todo, podendo ser de grande eficiência quando dado junto à técnica um determinado conjunto de regras. A técnica de Li et al, essa, escolhida para dar continuidade no projeto de pesquisa vinculado a este artigo, trata o problema de uma maneira diferente. Segundo Li et al (2008), toda vez que uma imagem é copiada e colada, a mesma carrega junto a si algumas características capazes de serem identificadas caso haja alterações na imagem.
4 Primeiramente, cada imagem possui um GRID DCT, este, identificado por linhas horizontais e verticais, como demonstrado na Figura 2. Este grid tem como função principal dividir a imagem em pequenos blocos, sendo o mesmo copiado juntamente com as partes da imagem que é levada a outro local, ou a uma segunda imagem. Figura 2: Imagem original à esquerda, e a imagem alterada juntamente com o grid fora do seu local original à direita (Li et al, 2008). Quando um objeto é colado na imagem original, o grid é colado junto, tendo então uma quebra na sequência do grid dct relacionado à imagem original, sendo possível a partir disso, identificar se houve alguma adulteração. O método de Li et al apresenta algumas vantagens quando comparado ao método anterior, destacados: a) A necessidade de menor poder de processamento sem dúvida é uma das que mais se destaca, pois o algoritmo proposto pode ser processado em computadores pessoais, não sendo necessário um supercomputador capaz de efetuar o processamento; b) a possibilidade de detectar alterações realizadas através de cópia e cola partindo de imagens externas a imagem principal, visto que ao adicionar algum elemento à cena, a sequência do grid também sofre alterações; c) possibilidade de utilização em imagens do tipo JPEG, hoje, um dos tipos de arquivos mais difundidos do mundo, sendo amplamente utilizados em tablets, câmeras e smartphones. Conclusão A atual pesquisa teve o objetivo cumprido ao realizar a pesquisa bibliográfica e encontrar técnicas capazes de detectar alterações em fotografias digitais, chegando à conclusão entre as duas técnicas estudadas, que a técnica de Li et al se torna mais eficaz quanto a processamento e agilidade na execução. Apesar de todos os pontos positivos da técnica de Li et al, a mesma se trata até o presente momento de um estado da arte, ou seja, apenas um estudo provando que caso a mesma seja implementada, atingirá o objetivo proposto.
5 Como proposta para continuação deste projeto, fica a possibilidade de implementação da técnica de Fridrich et al, juntamente com outras técnicas capazes de estabelecer outros padrões na imagem, a fim de diminuir o tempo de processamento necessário para chegar a um resultado. A comunidade acadêmica ainda tem muito a acrescentar quando o assunto é computação forense e detecção digital, portanto, longos estudos ainda devem vir pela frente, tanto da comunidade nacional, quanto internacionalmente, trazendo novas técnicas e soluções para problemas do dia a dia como o apresentando neste artigo. Referências CERT.br, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Estatísticas de Incidentes Reportados ao CERT.br Disponível em: Acesso em 08 out ELEUTÉRIO, Pedro MS; MACHADO, Márcio P. Desvendando a Computação Forense. São Paulo: Editora Novatec, p. 16. FRIDRICH, Jessica; SOUKAL, Lucas; LUKAS, Jan. Detection of Copy-Move Forgery in Digital Imagens Disponível em: Acesso em 05 set GOLDENSTEIN, Siome; ROCHA, Anderson. CSI: Análise Forense de Documentos Digitais. In: MEIRA, Wagner; CARVALHO, André. Atualizações em Informática Rio de Janeiro: Editora PUC-Rio, p LI, Weihai; Yuan, YUAN; YU, Nenghai. Detecting copy-paste forgery of JPG image via block artifact grid extraction Disponível em: Acesso em 10 set SCHMIDT, Ana Elisa; TORRESANI, Tiago. Análise e investigação forense em fotografias digitais: Uma análise parcial Disponível em: INVESTIGA%C3%87%C3%83O-FORENSE-EM-FOTOGRAFIAS-DIGITAIS-UMA- AN%C3%81LISE-PARCIAL.pdf. Acesso em 16 Jun SOLOMON, Chris; BRECKON, Toby. Fundamentals of Digital Image Processing: A Practical Approach with Examples in Matlab. Chichester, UK: Wiley-Blackwell p. 344.
ANÁLISE E INVESTIGAÇÃO FORENSE EM FOTOGRAFIAS DIGITAIS Relato de pesquisa: andamento. Tiago Torresani 1 ;Ana Elisa Schimdt 2 ;
ANÁLISE E INVESTIGAÇÃO FORENSE EM FOTOGRAFIAS DIGITAIS Relato de pesquisa: andamento Tiago Torresani 1 ;Ana Elisa Schimdt 2 ; RESUMO Este artigo apresenta o estado de andamento do projeto de pesquisa que
Leia maisANÁLISE E INVESTIGAÇÃO FORENSE EM FOTOGRAFIAS DIGITAIS: UMA ANÁLISE PARCIAL
ANÁLISE E INVESTIGAÇÃO FORENSE EM FOTOGRAFIAS DIGITAIS: UMA ANÁLISE PARCIAL Ana Elisa SCHIMDT¹, Tiago TORRESANI² ¹ Orientadora IFC-Campus Camboriú; ²Aluno do Curso de Tecnologia de Sistemas para Internet
Leia maisIMPLEMENTAÇÃO DO ALGORITMO DE DETECÇÃO DE CÓPIA/CLONAGEM NA ANÁLISE FORENSE DE IMAGENS DIGITAIS
IMPLEMENTAÇÃO DO ALGORITMO DE DETECÇÃO DE CÓPIA/CLONAGEM NA ANÁLISE FORENSE DE IMAGENS DIGITAIS Gustavo Aranha Araújo Costa dos Reis Bacharel em Engenharia Elétrica pela Universidade de Brasília (UnB).
Leia maisReconhecimento de adulteração de imagens JPEG através da inconsistência do Block Artifact Grid
Reconhecimento de adulteração de imagens JPEG através da inconsistência do Block Artifact Grid Lucas Marques da Cunha 1 Thaís Gaudêncio do Rêgo 2 Leonardo Vidal Batista 3 Resumo A criação e a comercialização
Leia maisUniversidade Federal do Rio de Janeiro. Flávio Henrique Schuindt da Silva. Estimativa de Fluxo Ótico com o método de Lukas-Kanade
Universidade Federal do Rio de Janeiro Programa de Engenharia de Sistemas e Computação Introdução ao Processamento de Imagens Flávio Henrique Schuindt da Silva Estimativa de Fluxo Ótico com o método de
Leia maisANDRÉ LUIZ FERNANDES PERÍCIA DIGITAL COMO FERRAMENTA AUXILIAR NA SOLUÇÃO DE CIBERCRIMES
ANDRÉ LUIZ FERNANDES PERÍCIA DIGITAL COMO FERRAMENTA AUXILIAR NA SOLUÇÃO DE CIBERCRIMES Assis - SP 2014 Av. Getúlio Vargas, 1200 Vila Nova Santana Assis SP 19807-634 Fone/Fax: (0XX18) 3302 1055 homepage:
Leia maisO reconhecimento facial é dividido em três etapas: i) detecção da face, ii) extração de características e iii) reconhecimento da face.
ESTUDO SOBRE MÉTODOS DE RECONHECIMENTO FACIAL EM FOTOGRAFIAS DIGITAIS Ana Elisa SCHMIDT¹, Elvis Cordeiro NOGUEIRA² ¹ Orientadora e docente do IFC-Campus Camboriú; ² Aluno do curso de Bacharelado em Sistemas
Leia mais3 Trabalhando com imagens digitais
3 Trabalhando com imagens digitais Neste capítulo, é apresentada a importância da utilização de imagens digitais em aplicações de computação gráfica. Se o objetivo destas aplicações for criar uma cena
Leia maisVERIFICAÇÃO DO DECAIMENTO DE INFORMAÇÃO EM REDES NEURAIS RECORRENTES APLICADAS AO PROBLEMA DO MUNDO DE WUMPUS 1
VERIFICAÇÃO DO DECAIMENTO DE INFORMAÇÃO EM REDES NEURAIS RECORRENTES APLICADAS AO PROBLEMA DO MUNDO DE WUMPUS 1 Henrique Augusto Richter 2, Eldair Fabrício Dornelles 3, Márcia Da Silva 4, Rogério Samuel
Leia maisPedro Monteiro da Silva Eleutério Marcio Pereira Machado. Novatec
Pedro Monteiro da Silva Eleutério Marcio Pereira Machado Novatec Copyright 2011 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta
Leia maisDEFEITOS EM IMAGENS RADIOGRÁFICAS DE JUNTAS SOLDADAS EM TUBULAÇÕES: SEGMENTAÇÃO E EXTRAÇÃO DE DEFEITOS
DEFEITOS EM IMAGENS RADIOGRÁFICAS DE JUNTAS SOLDADAS EM TUBULAÇÕES: SEGMENTAÇÃO E EXTRAÇÃO DE DEFEITOS * Aluno do curso Tecnologia em Sistemas de Telecomunicações da UTFPR jvrsschaid@gmail.com ** Aluno
Leia maisImplementação de códigos no Matlab para detecção de falhas em cordão de soldas. Adailton Turczen de Melo Andrine M. Varela da Cruz Wallace Griz Ayres
Implementação de códigos no Matlab para detecção de falhas em cordão de soldas Adailton Turczen de Melo Andrine M. Varela da Cruz Wallace Griz Ayres Departamento Acadêmico de Eletrônica (DAELN) - Universidade
Leia maisMODELAGEM DE UM SISTEMA DE INFORMAÇÃO APLICADO AO GERENCIAMENTO DO ACOMPANHAMENTO DE TRABALHOS DE CONCLUSÃO DE CURSO DO IFC-CAMPUS CAMBORIÚ
MODELAGEM DE UM SISTEMA DE INFORMAÇÃO APLICADO AO GERENCIAMENTO DO ACOMPANHAMENTO DE TRABALHOS DE CONCLUSÃO DE CURSO DO IFC-CAMPUS CAMBORIÚ Lucas MASO 1 ; Ana Elisa Ferreira SCHMIDT 2 ; Angelo Augusto
Leia maisIntrodução a Análise de Imagens Digitais
Introdução a Análise de Imagens Digitais Uma imagem digital é uma representação de uma cena por meio de um conjunto de elementos discretos e de tamanhos finitos, chamados de pixels, colocados em um arranjo
Leia maisSEGMENTAÇÃO E RECONHECIMENTO DA ÍRIS
SEGMENTAÇÃO E RECONHECIMENTO DA ÍRIS Edno José Bozoli Junior¹, Osvaldo Severino Junior². 1. Universitário do curso de Ciências da Computação Rodovia Vicinal Raul Galvani nº. 831, Centro, CEP: 15.845-000
Leia maisSSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
Leia maisAutomatização do processo de geração dos resultados do projeto Zarc
Resumos Expandidos: XIII Mostra de Estagiários e Bolsistas... 15 Automatização do processo de geração dos resultados do projeto Zarc Daniel Meneguin Barbosa 1 Renato José Santos Maciel 2 Resumo: Este trabalho
Leia maisInformática Instrumental
1º PERÍODO.: GRADUAÇÃO EM REDES DE COMPUTADORES :. Madson Santos madsonsantos@gmail.com 2 Unidade I Unidade I 3 Fundamentos da informática o INFORMÁTICA: Informação automatizada; o INSTRUMENTAL: instrumentos,
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia maisUniversidade Estadual do Oeste do Paraná - UNIOESTE Implementação de uma lupa digital baseada em captura de imagens Deivide Possamai, Fernando
Universidade Estadual do Oeste do Paraná - UNIOESTE Implementação de uma lupa digital baseada em captura de imagens Deivide Possamai, Fernando Fernandes Bolsista: MEC/SESu Ciência da Computação 2011. Orientador:
Leia maisMiriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.
Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos
Leia maisDesenvolvimento de um aplicativo na plataforma Android para realização de fichamento bibliográfico em dispositivos móveis: resultados iniciais
Desenvolvimento de um aplicativo na plataforma Android para realização de fichamento bibliográfico em dispositivos móveis: resultados iniciais Diogo Sebastião Silva de Lima 1 ; Mauro Daniel Castro e Silva
Leia mais10º Guia de Laboratório de ECA412 Introdução ao Processamento Digital de Imagens
10º Guia de Laboratório de ECA412 Introdução ao Processamento Digital de Imagens Nome Nº de Matrícula: Nome Nº de Matrícula: Nome Nº de Matrícula: Descrição geral Este laboratório tem como objetivo exemplificar
Leia maisT4.1 Processamento de Imagem
T4.1 Processamento de Imagem Proc. Sinal e Imagem Mestrado em Informática Médica Miguel Tavares Coimbra Resumo 1. Manipulação ponto a ponto 2. Filtros espaciais 3. Extracção de estruturas geométricas 4.
Leia mais2º/3º Ciência da Computação (CC)
2º/3º Ciência da Computação (CC) Orientações para a disciplina de Atividades Práticas Supervisionadas 2017 TEMA PROPOSTA DO TRABALHO APRESENTAÇÃO DO TRABALHO ATIVIDADES PRÁTICAS SUPERVISIONADAS (APS) I.
Leia maisDetecção e Correção Automáticas de Olhos Vermelhos
Setor de Tecnologia da Universidade Federal do Paraná Curso de Engenharia Elétrica TE 072 Processamento Digital de Sinais Detecção e Correção Automáticas de Olhos Vermelhos Trabalho elaborado pelo aluno
Leia maisCapítulo III Processamento de Imagem
Capítulo III Processamento de Imagem Proc. Sinal e Imagem Mestrado em Informática Médica Miguel Tavares Coimbra Resumo 1. Manipulação ponto a ponto 2. Filtros espaciais 3. Extracção de estruturas geométricas
Leia maisProfessora Orientadora do Departamento de Ciências Exatas e Engenharias. 4
DESENVOLVIMENTO DE OBJETO DE APRENDIZAGEM DE MATEMÁTICA VOLTADO PARA ESCOLAS DA REDE PÚBLICA UTILIZANDO SOFTWARE ADOBE FLASH PROFESSIONAL CC: UM OBJETO PARA O ENSINO DE ESTATÍSTICA 1 Diogo Rafael Silva
Leia maisGRÁFICOS DE FLUXO OU PROCESSO FLUXOGRAMA
GRÁFICOS DE FLUXO OU PROCESSO FLUXOGRAMA Márcia Eliana Martins Visconde do Rio Branco/MG Setembro/2011 FLUXOGRAMA o Ferramenta de representação gráfica do trabalho realizado na organização Sequência normal
Leia maisPerícia Forense Computacional - Introdução
- Introdução Carlos Gustavo A. da Rocha Análise Forense A aplicação de princípios das ciências físicas ao direito na busca da verdade em questões cíveis, criminais e de comportamento social para que não
Leia maisPROJETO MORFOL UMA FERRAMENTA PARA ANÁLISE LÓGICA DE CENAS
PROJETO MORFOL UMA FERRAMENTA PARA ANÁLISE LÓGICA DE CENAS Aluno: Marco Antônio Barbosa Teixeira Orientador(es): Edward Hermann Haeusler e Geiza Maria Hamazaki da Silva Introdução Este projeto é uma continuidade
Leia maisPROCESSAMENTO PARALELO DE BIOSSEQÜÊNCIAS
PROCESSAMENTO PARALELO DE BIOSSEQÜÊNCIAS Aluno: Guilherme Lemos Mazie Orientador: Sérgio Lifschitz Introdução Durante os 12 meses de pesquisa foram realizados diversos pequenos projetos além da pesquisa
Leia maisVECTOR EXTRANET Solution Visual Departamento de Sistemas
Solution Visual Departamento de Sistemas www.vectorinf.com.br Página 2 de 15 Vector Extranet Este documento contém informações sobre a utilização do site Vector Extranet, onde são disponibilizados serviços
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisUtilização das transformadas wavelets na detecção de características em um sinal de ECG
Utilização das transformadas wavelets na detecção de características em um sinal de ECG Orientador: Prof. Dr. Aldo Artur Belardi Departamento: Engenharia Elétrica Candidato: Gabriel Diego Porfirio N FEI:.206.062-9
Leia maisTutorial de Instalação Plataforma de Mídia Digital Interativa
Plataforma de Mídia Digital Interativa versão 2.02 TUTORIAL DE INSTALAÇÃO DA PLATAFORMA XIS Esta documentação descreve detalhadamente como deve ser realizado o processo de instalação e configuração de
Leia maisSISTEMA DE CORREÇÃO AUTOMÁTICA DE TESTES DE MÚLTIPLA ESCOLHA USANDO TÉCNICAS DE PROCESSAMENTO DE IMAGENS
Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. SISTEMA DE CORREÇÃO AUTOMÁTICA DE TESTES DE MÚLTIPLA ESCOLHA USANDO TÉCNICAS DE PROCESSAMENTO
Leia maisQuadro 15 - Resultado da extração da marca d água em formato JPEG após ataque de colagem DCT DC
109 Quadro 15 - Resultado da extração da marca d água em formato JPEG após ataque de colagem JPEG/Colagem central LSB FUSION W 110 Quadro 16 - Resultado da extração da marca d água em formato PNG após
Leia maisAmbiente Integrado para Posicionamento em Operações Militares
Ambiente Integrado para Posicionamento em Operações Militares Gustavo Moreira Pierre Orientadores: Marcelo Gattass Roberto de Beauclair Seixas Sumário Introdução Utilização de Dispositivos Portáteis para
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisFalhas sísmicas podem ser definidas como uma quebra na continuidade original dos horizontes. São fraturas que causam um deslocamento relativo das
11 1 Introdução A descoberta de novas jazidas de petróleo envolve longa análise dos dados geofísicos e geológicos da área sendo estudada. Somente depois que boas estimativas do comportamento geológico
Leia maisBolsista PIBIC/CNPq, aluno do curso de graduação de Engenharia Elétrica da UNIJUÍ. 3. Aluno do curso de doutorado em Modelagem Matemática da UNIJUÍ.
AQUISIÇÃO DE IMAGENS PARA COMPARAÇÃO DA DIFERENÇA DO VOLUME DO GRÃO DO MILHO ANTES E DEPOIS DO PROCESSO DE SECAGEM 1 ACQUISITION OF IMAGES TO COMPARE THE DIFFERENCE OF CORN GRAIN VOLUME BEFORE AND AFTER
Leia maisOrganização e Arquitetura de Computadores I
Organização e Arquitetura de Computadores I Memória Cache Slide 1 Introdução Tamanho Função de Mapeamento Política de Escrita Tamanho da Linha Número de Memórias Cache Cache em Níveis Slide 2 Introdução
Leia maisMorfologia Matemática: algumas aplicações. Rosana Gomes Bernardo Universidade Federal Fluminense
Morfologia Matemática: algumas aplicações Rosana Gomes Bernardo Universidade Federal Fluminense Introdução Aplicações Motivadoras - Consumo de Gás Natural Roteiro - Placas de Veículos Referências - Cartografia
Leia maisGestão da Segurança da Informação: Desafios e Estratégias.
Gestão da Segurança da Informação: Desafios e Estratégias. Prof. Dr. Paulo Silva PauloSilva@TrackerConsultoria.com.br O consultor/instrutor: Dr. Paulo Silva Roteiro Objetivos e Desafios Gerais. Desafios
Leia maisManual de Versão Sistema Condomínio21
Manual de Versão Sistema Condomínio21 Belo Horizonte, 2016. Group Software. Todos os direitos reservados. Sumário 1. Parâmetro para determinar a inicialização automática do Condomínio21 Relatórios... 3
Leia maisManual do Usuário SinFAT Web
Manual do Usuário SinFAT Web Manual do Usuário SinFAT Web Versão 1.1 Última atualização: 26/04/2014 Sumário 1.0 O que é o SinFAT Web?...4 1.1 Quem pode usar?...4 2.0 Como acessar?...4 2.1 Como se cadastrar?...5
Leia maisTransformação de Imagens Digitais em Código CNC Aprimoradas com Redes Neurais Artificiais
Transformação de Imagens Digitais em Código CNC Aprimoradas com Redes Neurais Artificiais Abstract. Jader Teixeira 1, Alex Vinícios Telocken 1 1 Universidade de Cruz Alta (UNICRUZ) jader033139@unicruz.edu.br,
Leia maisIDENTIFICAÇÃO DE MARCADORES DE PAVIMENTAÇÃO NA ORIENTAÇÃO DE CEGOS. André Zuconelli 1 ; Manassés Ribeiro 2
IDENTIFICAÇÃO DE MARCADORES DE PAVIMENTAÇÃO NA ORIENTAÇÃO DE CEGOS André Zuconelli 1 ; Manassés Ribeiro 2 INTRODUÇÃO As tecnologias assistivas têm a finalidade de auxiliar pessoas com deficiência a alcançar
Leia maisSidicom S4. Tutorial: atualização do sistema e troca de versão do banco de dados
Sidicom S4 Tutorial: atualização do sistema e troca de versão do banco de dados A importância da atualização do sistema Atualizar o seu sistema é crucial para o bom funcionamento de sua empresa. Nossa
Leia mais6 Aplicações Detalhes da Implementação
6 Aplicações Neste trabalho, é importante implementar aplicações de interação em tempo real para que seja possível avaliar a aplicabilidade das técnicas de Visão Computacional descritas ao longo dos capítulos
Leia maisDe Olho na Pista. Documento de Arquitetura. De Olho na Pista Documento de Arquitetura Data: 23/03/2013. AJA Software
AJA Software www.ajasoftware.wordpress.com De Olho na Pista Documento de Arquitetura Confidencial De Olho na Pista, 2013 1 Sumário 1. Introdução 3 2. Metas e Restrições da Arquitetura 3 3. Padrão da Arquitetura
Leia maisProcedimentos Abertura/Fecho Ano
2U Business Consulting. O departamento TI que faltava à sua empresa. Procedimentos Abertura/Fecho Ano Este documento pretende auxiliar na Abertura do Ano nos diversos Módulos do software Primavera. As
Leia maisSegunda Fase Preparação
Universidade Federal do Rio Grande do Sul Programa de Pós-Graduação em Educação INTERAD: uma Metodologia para Desenvolvimento de Interface para Materiais Educacionais Digitais Segunda Fase Preparação Aluna:
Leia maisDETECÇÃO DE CORES DE SOLUÇÕES QUÍMICAS PARA PESSOAS COM NENHUMA OU BAIXA VISÃO UTILIZANDO OPENCV
DETECÇÃO DE CORES DE SOLUÇÕES QUÍMICAS PARA PESSOAS COM NENHUMA OU BAIXA VISÃO UTILIZANDO OPENCV Autor (1) Jéssica Fernandes Alves; Orientador (4) Suzete Élida Nóbrega Correia (1) Instituto Federal de
Leia maisRELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010
RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisSPED EFD DAS CONTRIBUIÇÕES. Geração e transmissão do SPED fiscal- EFD PIS/COFINS no pva. Walison de Paula Silva
Geração e transmissão do SPED fiscal- EFD PIS/COFINS no pva Walison de Paula Silva Agenda Instalação do Programa Navegação Exemplo Prático Requisitos mínimos para instalação (Hardware) Microcomputador
Leia maisOS&M Unidade 05 Fluxograma
Técnicas de Representação Gráfica Unidade 05 FLUXOGRAMA É a representação gráfica que apresenta a sequência de um trabalho de forma analítica, caracterizando as operações, os responsáveis e/ou unidades
Leia maisDurante a evolução das arquiteturas de computadores e principalmente dos Sistemas Operacionais, muitas tecnologias tiveram que ser aprimoradas para
UM ESTUDO SOBRE O MECANISMO DE PAGINAÇÃO DE MEMÓRIA E OS ALGORITMOS DE SUBSTITUIÇÃO DE PÁGINAS FIFO E LRU Fernando Sales Ferreira, fernandobrabat@hotmail.com William Antônio Faria Da Silva, William_8716@hotmail.com
Leia maisUFV Catálogo de Graduação SISTEMAS DE INFORMAÇÃO. COORDENADORA Liziane Santos Soares
UFV Catálogo de Graduação 2014 103 SISTEMAS DE INFORMAÇÃO COORDENADORA Liziane Santos Soares liziane.soares@ufv.br 104 Currículos dos Cursos UFV Bacharelado ATUAÇÃO Sistemas de Informação é um curso da
Leia maisAtivar licença DS Starview
Ativar licença DS Starview Ativando a licença no navegador. Após receber o arquivo, volte a página web onde foi copiada a chave. Clique em Selecionar arquivo REV. 3 Selecione a licença na pasta do seu
Leia maisUniversidade Federal do Rio Grande do Sul Instituto de Informática Programa de Pós-Graduação em Computação
Universidade Federal do Rio Grande do Sul Instituto de Informática Programa de Pós-Graduação em Computação Relatório do Trabalho da Disciplina de Arquitetura e Organização de Processadores CMP- 237 Marcelo
Leia maisEDITAL PARA SELEÇÃO AO MESTRADO EM CIÊNCIA DA COMPUTAÇÃO
Ingresso em março de 2019 EDITAL PARA SELEÇÃO AO MESTRADO EM CIÊNCIA DA COMPUTAÇÃO Este Edital estabelece as condições, prazos e procedimentos para a seleção de candidatos ao ingresso no curso de Mestrado
Leia maisAluna: Jussara Reis Disciplina: Sistemas Operacionais Professor: Adonai Medrado
Aluna: Jussara Reis Disciplina: Sistemas Operacionais Professor: Adonai Medrado Valença Ba, 27 de nov. 2010 O que é Sistema de arquivos? E a parte do sistema responsável pela gerência dos arquivo, e é
Leia maisPROPOSTA PARA INTRODUÇÃO CONCEITOS DE ASTRONOMIA NO ENSINO MÉDIO
PROPOSTA PARA INTRODUÇÃO CONCEITOS DE ASTRONOMIA NO ENSINO MÉDIO CAMPOS, Letícia Gabriela de 1 ; CANDIDO, Guilherme 2 ; FROZZA, Angelo Augusto 3 Instituto Federal Catarinense - IFC, Camboriú/SC INTRODUÇÃO
Leia maisOrdenação Externa. Ordenação Externa. Ordenação Externa. Ordenação Externa
Ordenação Externa Ordenação Externa Estrutura de Dados II Prof. Guilherme Tavares de Assis Universidade Federal de Ouro Preto UFOP Instituto de Ciências Exatas e Biológicas ICEB Departamento de Computação
Leia maisDESENVOLVIMENTO DE OBJETO DE APRENDIZAGEM DE MATEMÁTICA VOLTADO PARA ESCOLAS DA REDE PÚBLICA UTILIZANDO SOFTWARE MACROMEDIA FLASH 8 1
DESENVOLVIMENTO DE OBJETO DE APRENDIZAGEM DE MATEMÁTICA VOLTADO PARA ESCOLAS DA REDE PÚBLICA UTILIZANDO SOFTWARE MACROMEDIA FLASH 8 1 Cleber Cristiano Sartorio 2, Tânia M. Pereira 3, Edson L. Padoin 4,
Leia maisTrabalho Prático 2 Mundo dos Blocos Alocação Dinâmica / Listas Encadeadas
Disciplina: Algoritmos e Estrutura de Dados I CIC / 9 Trabalho Prático Mundo dos Blocos Alocação Dinâmica / Listas Encadeadas Valor:,5 pontos (5% da nota total) Documentação não-latex: -, pontos Impressão
Leia maisArquiteturas. capítulo
Arquiteturas capítulo 2 Modelos de arquitetura de sistemas distribuídos Clientes realizam pedidos a servidores Client invocation invocation Server result Server result Client Key: Process: Computer: Modelos
Leia maisAUTENTICIDADE DE FOTOGRAFIAS DIGITAIS
AUTENTICIDADE DE FOTOGRAFIAS DIGITAIS Everaldo Henrique Diniz Bacharel em Engenharia Eletrônica pela Universidade de Brasília (UnB). Especialista em Ciências Forenses IFAR/LS E-mail: diniz.everaldo@gmail.com
Leia maisRELEASE NOTES (RN) Cód. do Documento: Responsável(eis): Revisado em: Nº da Revisão: MDS.026 Equipe de Testes 05/08/ nddcargo
RELEASE NOTES (RN) Cód. do Documento: Responsável(eis): Revisado em: Nº da Revisão: MDS.026 Equipe de Testes 05/08/2013 006 nddcargo 4.2.5.0 Versão do Produto: Data: 4.2.5.0 25/02/2014 Disponibilizado
Leia maisAnálise empírica de algoritmos de ordenação
Análise empírica de algoritmos de ordenação Mario E. Matiusso Jr. (11028407) Bacharelado em Ciências da Computação Universidade Federal do ABC (UFABC) Santo André, SP Brasil mario3001[a]ig.com.br Resumo:
Leia maisAs comunicações à distância estão crescendo consideravelmente pelo uso de aplicações através da Internet e de ambientes virtuais, tais como:
1 Introdução As comunicações à distância estão crescendo consideravelmente pelo uso de aplicações através da Internet e de ambientes virtuais, tais como: videoconferência, ensino à distância, treinamento,
Leia maisDocumento de Requisitos SISTEMA DE APOIO À ESCRITA (SAPES)
1. Introdução 1.1 Propósito Documento de Requisitos SISTEMA DE APOIO À ESCRITA (SAPES) O propósito deste documento de especificação de requisitos é definir os requisitos do sistema SAPES - Sistema de Apoio
Leia maisOS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maisSéries Históricas do Setor Mineral Brasileiro Mineral Data
Séries Históricas do Setor Mineral Brasileiro Mineral Data Nilo da Silva Teixeira Bolsista do Programa de Capacitação Institucional, Geógrafo Francisco Rego Chaves Fernandes Orientador, Economia Mineral,
Leia maisCONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO
1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisAULA 02. Lógica de Programação. Centro Educação Profissional Ezequiel Ferreira Lima CEPEF. Curso Técnico em Eletrônica.
Centro Educação Profissional Ezequiel Ferreira Lima CEPEF Curso Técnico em Eletrônica. Prof. Eng. Samuel M. B. Cavalcante Lógica de Programação AULA 02 O que já estudamos? Lógica de programação é a técnica
Leia mais2 O Modelo: SetModel. 2.1 Modelo de Informação
O Modelo: SetModel 2 O Modelo: SetModel 2.1 Modelo de Informação Modelo de informação é uma representação abstrata e formal de entidades incluindo suas propriedades, relações e operações que podem ser
Leia maisGuia de Uso. Certisign MobileID - Apple IOS
Certisign Certificadora Digital Certisign 2016 2/67 Sumário 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. REQUISITOS... 3 4. SOLICITAÇÃO DO CERTIFICADO DIGITAL PARA O MOBILEID... 4 5. INSTALAÇÃO E CONFIGURAÇÃO
Leia maisUniversidade Católica Dom Bosco
Universidade Católica Dom Bosco Centro de Ciências Exatas e Tecnológicas Curso de Engenharia de Computação Segmentação e Reconhecimento Baseado em Textura: Técnicas e Ferramentas Wagner Beloti Leal Prof.
Leia maisMouseCam: aplicação de controle do mouse via câmera
MouseCam: aplicação de controle do mouse via câmera Introdução ao Processamento de Imagens COS756 PESC/COPPE/UFRJ 2013 1 Renan Garrot garrot@cos.ufrj.br 1. Introdução O processo de tracking por vídeo consiste
Leia maisCiência da Computação
Ciência da Computação TCC em Re-vista 2010 35 OLIVEIRA, Gabriel Ozeas de 5. Integrando aplicações heterogêneas com arquitetura orientada a serviços e serviços web. 2010. 115 f. Trabalho de Conclusão de
Leia maisPERÍCIA EM EQUIPAMENTOS ELETRÔNICOS
PERÍCIA EM EQUIPAMENTOS ELETRÔNICOS Quem Pode Ser Perito? Podem ser peritos: os profissionais liberais, os aposentados e os empregados de empresas em geral, desde que suas profissões sejam de curso superior
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia mais2 Reconhecimento Facial
2 Reconhecimento Facial Em termos gerais, o reconhecimento facial é o processo pelo qual se mede o grau de similaridade entre duas imagens faciais com o proposito de identificar a um indivíduo ou de verificar
Leia maisComo criar usuários do Painel
Como alterar a Usuário? - FEC39 Senha do Caminho: Meus Dados>Mudar Senha Referência: FEC39 Versão: 2017.01.16 Como Funciona: Esta tela é utilizada para alterar a senha do usuário logado no Painel administrativo
Leia maisBanco de Dados Distribuído
Bancos de Dados III Bancos de Dados Distribuídos Introdução Rogério Costa rogcosta@inf.puc-rio.br 1 Banco de Dados Distribuído Vários bancos de dados fisicamente separados, mas logicamente relacionados
Leia maisSistemas de Informação Instruções para a matrícula
Sistemas de Informação Instruções para a matrícula 2016-1 Daremos início a mais um período de matrículas de veteranos. Em 2016-1 daremos continuidade à nossa transição para a nova grade curricular e, como
Leia maisGuia de Uso - Mobile ID
Guia de Uso - Mobile ID Sumário 1. Introdução 3 2. Objetivo 3 3. Requisitos 3 4. Instalação e Configuração do Aplicativo MobileID no ios 3 4.1. Instalação do Aplicativo MobileID 3 4.2. Configurando o Aplicativo
Leia maisPOLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM
Foto: Jonas Pereira/Agência Senado Licença CC BY POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM Resolução Banco Central do Brasil 4658:2018 Considerações Edison Fontes Prof. Ms. Edison Fontes, CISM,
Leia maisINFORMÁTICA (PREF. DUQUE DE CAXIAS-RJ / AUXILIAR ADMINISTRATIVO / CONSULPLAN / 2015)
INFORMÁTICA O texto a seguir contextualiza as questões de 01 a 05, que são baseadas nos aplicativos para escritório. Aplicativos para escritório são muito importantes na atualidade. Existem aqueles que
Leia maisFerramentas de Suporte
Cálculo Numérico Módulo I Prof Reinaldo Haas Como estudar Métodos Numéricos? 2 Uso do método numérico Computador Programa Desenvolver Utilizar Verificar validade dos resultados obtidos 3 Programas para
Leia maisDesvendando o Excel. Prof. Bruno Gomes
Desvendando o Excel Prof. Bruno Gomes bruno.gomes@ifrn.edu.br http://www.profbrunogomes.com.br @profbrunogomes Quem é Bruno? Professor de Sistemas de Informação do IFRN/Cang Doutor em Engenharia Elétrica
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisTÓPICO EDIÇÃO BITMAP
TÓPICO EDIÇÃO BITMAP CONCEITOS INICIAIS TIPOLOGIA DAS IMAGENS Aplicações Informáticas B 12º Ano Professores José Carlos Lima / Paulo Ferreira / Angélica Vieira / Helena Silva O que é uma imagem bitmap?
Leia maisAuditoria e Segurança de Sistemas. Prof.: Mauricio Pitangueira Instituto Federal da Bahia
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia 1 Motivação Violação do Painel do Senado Federal Alterando e registrava votos de senadores ausentes, por exemplo,
Leia mais