ELABORAÇÃO DE REFERENCIAL TEÓRICO PARA VERIFICAÇÃO DE ADULTERAÇÕES DO TIPO CÓPIA E COLA EM FOTOGRAFIAS DIGITAIS.

Tamanho: px
Começar a partir da página:

Download "ELABORAÇÃO DE REFERENCIAL TEÓRICO PARA VERIFICAÇÃO DE ADULTERAÇÕES DO TIPO CÓPIA E COLA EM FOTOGRAFIAS DIGITAIS."

Transcrição

1 ELABORAÇÃO DE REFERENCIAL TEÓRICO PARA VERIFICAÇÃO DE ADULTERAÇÕES DO TIPO CÓPIA E COLA EM FOTOGRAFIAS DIGITAIS. Ana Elisa Schmidt; Tiago TORRESANI Orientadora IFC-Camboriú; Aluno do Curso de Tecnologia em Sistemas para Internet e Bolsista de Iniciação Científica fomentada pelo Edital Nº 106/GDG/IFC-CAM/2015. Introdução Em meio a grande demanda por tecnologia existente em nossos dias, também aumenta o número de problemas existentes: Os chamados crimes cibernéticos, como furto de senhas, arquivos e informações confidenciais vêm se tornando cada vez mais populosos na web, diante de uma realidade durante o ano de 2015 com mais de notificações de incidentes de fraude, ataques e até mesmo invasão em servidores web, segundo informações do Centro de Estudos, Respostas e Tratamentos de Incidentes de Segurança - CERT.br (2016), grupo responsável pela análise e resposta de incidentes envolvendo redes conectadas a internet brasileira. Além de roubos de arquivos e informações, outro incidente identificado não somente via web como também em meios físicos, tem sido a falsificação e adulteração de informações, onde podemos destacar o grande volume de imagens adulteradas digitalmente e então vinculadas em meios digitais e físicos como revistas, jornais impressos e online, e páginas de noticias, gerando logo após sua veiculação muitas duvidas, constrangimentos e por vezes escondendo ou alterando informações preciosas. Tendo em mente o problema acima citado, este projeto de pesquisa tem como foco investigar técnicas de PDI - Processamento Digital de Imagens (Solomon e Breckon, 2011), buscando auxilio de áreas como a Computação Forense (Eleutério e Machado, 2011) para realizar a detecção de adulterações em fotografias digitais, identificando então se uma imagem foi alterada digitalmente através da técnica de cópia e cola (Goldenstein et al, 2010). Material e Métodos Quanto aos procedimentos utilizados para realização do projeto de pesquisa em questão, o mesmo se utilizou de vasta pesquisa bibliográfica, inclusive em línguas estrangeiras, visto que o objeto de pesquisa deste projeto ainda não é pesquisado em grande escala no território nacional. Foram pesquisados temas relevantes para o projeto

2 como fotografia digital, computação forense, técnicas de processamento digital de imagens, e técnicas de adulteração, a fim de chegar a um veredito sobre técnicas capazes de detectar alterações em fotografias digitais. Os passos elencados foram seguidos para elaboração deste projeto: i) pesquisa bibliográfica referente a técnicas de processamento digital de imagens e análises forenses; ii) análise e seleção de técnicas de PDI capazes de detectar a ação de adulteração através de cópia e cola de imagens; iii) análise de complexidade para a implementação das técnicas selecionadas, bem como dos resultados gerados pelas técnicas de detecção escolhidas; iv) criação do protótipo das telas de um software capaz de detectar alterações em fotografias digitais. Resultados e discussão Grande esforço tem sido atribuído em busca de soluções para problemas de adulteração de imagens, em especial, pela área de Computação Forense, responsável por encontrar ações ligadas a crimes virtuais identificando como ocorrem, com que tipo de equipamentos, e quem foram os autores dos mesmos, apresentando laudos com validade probatória em juízo (Eleutério e Machado, 2011). Juntamente com a Computação Forense, a área de PDI Processamento Digital de Imagens, tem sido de grande auxilio no combate e procura de soluções relacionadas a adulterações fotográficas. Quando falamos em PDI juntamente de fotografias, estamos falando diretamente de manipulações que podem ser executadas em fotografias digitais, tais como realces de fotografias, alterações de cor, contraste, nitidez, ou até mesmo alterações que exigem mais técnica, como a cópia e cola de partes da imagem, composições de imagem, entre outras. Durante as pesquisas e estudos relacionados a técnicas de adulteração existentes, duas muito conhecidas acabaram sendo o centro das atenções, devido a sua facilidade de implementação e posteriormente, dificuldade de detecção: As técnicas de Splicing e Cloning (Goldenstein et al. 2010), convencionalmente também chamadas de Copy-Paste (Cópia-Cola) utilizam-se de uma ou mais imagens para formar uma única composição, seja juntando vários pedaços de imagens separadas, ou copiando e colando objetos e/ou pessoas de uma única imagem, escondendo cenas, ou até mesmo duplicando objetos existentes na imagem, como podemos ver na Figura 1.

3 Figura 1: Imagem sem alterações à esquerda, e a mesma imagem com alterações através da técnica de cópia e cola a direita (Torresani, 2015). Efetuando estudos sobre o assunto, bem como técnicas existentes que podem auxiliar no descobrimento de adulterações em imagens, foram identificadas duas técnicas capazes de auxiliar no problema a ser atacado neste artigo, as técnicas de Fridrich et al (2003), e a técnica de Li et al (2008). A técnica de Fridrich et al (2003) tem como objetivo identificar adulterações em imagens através de uma técnica chamada busca exaustiva (Exhaustive search). Podendo ser considerada a técnica mais óbvia e mais fácil de ser implementada, o objetivo da mesma é definir um tamanho de bloco de pixels padrão (BxB), que será comparado com todos os outros blocos existentes na imagem, e assim por diante. Um problema encontrado na técnica acima, é que ela é capaz somente de identificar operações de cópia e cola dentro de uma mesma imagem: Como a busca é realizada procurando similaridades dentro da imagem, se uma pequena parte de uma imagem B for extraída, e colada em uma imagem A, não será encontrada cópia alguma, validando, portanto, a imagem como verdadeiro quando na verdade ela contém elementos da imagem B. Vale lembrar que quando implementada em conjunto com técnicas mais complexas, a técnica de Fridrich et al pode ser de grande utilidade, pois é capaz de realizar o mapeamento da imagem como um todo, podendo ser de grande eficiência quando dado junto à técnica um determinado conjunto de regras. A técnica de Li et al, essa, escolhida para dar continuidade no projeto de pesquisa vinculado a este artigo, trata o problema de uma maneira diferente. Segundo Li et al (2008), toda vez que uma imagem é copiada e colada, a mesma carrega junto a si algumas características capazes de serem identificadas caso haja alterações na imagem.

4 Primeiramente, cada imagem possui um GRID DCT, este, identificado por linhas horizontais e verticais, como demonstrado na Figura 2. Este grid tem como função principal dividir a imagem em pequenos blocos, sendo o mesmo copiado juntamente com as partes da imagem que é levada a outro local, ou a uma segunda imagem. Figura 2: Imagem original à esquerda, e a imagem alterada juntamente com o grid fora do seu local original à direita (Li et al, 2008). Quando um objeto é colado na imagem original, o grid é colado junto, tendo então uma quebra na sequência do grid dct relacionado à imagem original, sendo possível a partir disso, identificar se houve alguma adulteração. O método de Li et al apresenta algumas vantagens quando comparado ao método anterior, destacados: a) A necessidade de menor poder de processamento sem dúvida é uma das que mais se destaca, pois o algoritmo proposto pode ser processado em computadores pessoais, não sendo necessário um supercomputador capaz de efetuar o processamento; b) a possibilidade de detectar alterações realizadas através de cópia e cola partindo de imagens externas a imagem principal, visto que ao adicionar algum elemento à cena, a sequência do grid também sofre alterações; c) possibilidade de utilização em imagens do tipo JPEG, hoje, um dos tipos de arquivos mais difundidos do mundo, sendo amplamente utilizados em tablets, câmeras e smartphones. Conclusão A atual pesquisa teve o objetivo cumprido ao realizar a pesquisa bibliográfica e encontrar técnicas capazes de detectar alterações em fotografias digitais, chegando à conclusão entre as duas técnicas estudadas, que a técnica de Li et al se torna mais eficaz quanto a processamento e agilidade na execução. Apesar de todos os pontos positivos da técnica de Li et al, a mesma se trata até o presente momento de um estado da arte, ou seja, apenas um estudo provando que caso a mesma seja implementada, atingirá o objetivo proposto.

5 Como proposta para continuação deste projeto, fica a possibilidade de implementação da técnica de Fridrich et al, juntamente com outras técnicas capazes de estabelecer outros padrões na imagem, a fim de diminuir o tempo de processamento necessário para chegar a um resultado. A comunidade acadêmica ainda tem muito a acrescentar quando o assunto é computação forense e detecção digital, portanto, longos estudos ainda devem vir pela frente, tanto da comunidade nacional, quanto internacionalmente, trazendo novas técnicas e soluções para problemas do dia a dia como o apresentando neste artigo. Referências CERT.br, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Estatísticas de Incidentes Reportados ao CERT.br Disponível em: Acesso em 08 out ELEUTÉRIO, Pedro MS; MACHADO, Márcio P. Desvendando a Computação Forense. São Paulo: Editora Novatec, p. 16. FRIDRICH, Jessica; SOUKAL, Lucas; LUKAS, Jan. Detection of Copy-Move Forgery in Digital Imagens Disponível em: Acesso em 05 set GOLDENSTEIN, Siome; ROCHA, Anderson. CSI: Análise Forense de Documentos Digitais. In: MEIRA, Wagner; CARVALHO, André. Atualizações em Informática Rio de Janeiro: Editora PUC-Rio, p LI, Weihai; Yuan, YUAN; YU, Nenghai. Detecting copy-paste forgery of JPG image via block artifact grid extraction Disponível em: Acesso em 10 set SCHMIDT, Ana Elisa; TORRESANI, Tiago. Análise e investigação forense em fotografias digitais: Uma análise parcial Disponível em: INVESTIGA%C3%87%C3%83O-FORENSE-EM-FOTOGRAFIAS-DIGITAIS-UMA- AN%C3%81LISE-PARCIAL.pdf. Acesso em 16 Jun SOLOMON, Chris; BRECKON, Toby. Fundamentals of Digital Image Processing: A Practical Approach with Examples in Matlab. Chichester, UK: Wiley-Blackwell p. 344.

ANÁLISE E INVESTIGAÇÃO FORENSE EM FOTOGRAFIAS DIGITAIS Relato de pesquisa: andamento. Tiago Torresani 1 ;Ana Elisa Schimdt 2 ;

ANÁLISE E INVESTIGAÇÃO FORENSE EM FOTOGRAFIAS DIGITAIS Relato de pesquisa: andamento. Tiago Torresani 1 ;Ana Elisa Schimdt 2 ; ANÁLISE E INVESTIGAÇÃO FORENSE EM FOTOGRAFIAS DIGITAIS Relato de pesquisa: andamento Tiago Torresani 1 ;Ana Elisa Schimdt 2 ; RESUMO Este artigo apresenta o estado de andamento do projeto de pesquisa que

Leia mais

ANÁLISE E INVESTIGAÇÃO FORENSE EM FOTOGRAFIAS DIGITAIS: UMA ANÁLISE PARCIAL

ANÁLISE E INVESTIGAÇÃO FORENSE EM FOTOGRAFIAS DIGITAIS: UMA ANÁLISE PARCIAL ANÁLISE E INVESTIGAÇÃO FORENSE EM FOTOGRAFIAS DIGITAIS: UMA ANÁLISE PARCIAL Ana Elisa SCHIMDT¹, Tiago TORRESANI² ¹ Orientadora IFC-Campus Camboriú; ²Aluno do Curso de Tecnologia de Sistemas para Internet

Leia mais

IMPLEMENTAÇÃO DO ALGORITMO DE DETECÇÃO DE CÓPIA/CLONAGEM NA ANÁLISE FORENSE DE IMAGENS DIGITAIS

IMPLEMENTAÇÃO DO ALGORITMO DE DETECÇÃO DE CÓPIA/CLONAGEM NA ANÁLISE FORENSE DE IMAGENS DIGITAIS IMPLEMENTAÇÃO DO ALGORITMO DE DETECÇÃO DE CÓPIA/CLONAGEM NA ANÁLISE FORENSE DE IMAGENS DIGITAIS Gustavo Aranha Araújo Costa dos Reis Bacharel em Engenharia Elétrica pela Universidade de Brasília (UnB).

Leia mais

Reconhecimento de adulteração de imagens JPEG através da inconsistência do Block Artifact Grid

Reconhecimento de adulteração de imagens JPEG através da inconsistência do Block Artifact Grid Reconhecimento de adulteração de imagens JPEG através da inconsistência do Block Artifact Grid Lucas Marques da Cunha 1 Thaís Gaudêncio do Rêgo 2 Leonardo Vidal Batista 3 Resumo A criação e a comercialização

Leia mais

Universidade Federal do Rio de Janeiro. Flávio Henrique Schuindt da Silva. Estimativa de Fluxo Ótico com o método de Lukas-Kanade

Universidade Federal do Rio de Janeiro. Flávio Henrique Schuindt da Silva. Estimativa de Fluxo Ótico com o método de Lukas-Kanade Universidade Federal do Rio de Janeiro Programa de Engenharia de Sistemas e Computação Introdução ao Processamento de Imagens Flávio Henrique Schuindt da Silva Estimativa de Fluxo Ótico com o método de

Leia mais

ANDRÉ LUIZ FERNANDES PERÍCIA DIGITAL COMO FERRAMENTA AUXILIAR NA SOLUÇÃO DE CIBERCRIMES

ANDRÉ LUIZ FERNANDES PERÍCIA DIGITAL COMO FERRAMENTA AUXILIAR NA SOLUÇÃO DE CIBERCRIMES ANDRÉ LUIZ FERNANDES PERÍCIA DIGITAL COMO FERRAMENTA AUXILIAR NA SOLUÇÃO DE CIBERCRIMES Assis - SP 2014 Av. Getúlio Vargas, 1200 Vila Nova Santana Assis SP 19807-634 Fone/Fax: (0XX18) 3302 1055 homepage:

Leia mais

O reconhecimento facial é dividido em três etapas: i) detecção da face, ii) extração de características e iii) reconhecimento da face.

O reconhecimento facial é dividido em três etapas: i) detecção da face, ii) extração de características e iii) reconhecimento da face. ESTUDO SOBRE MÉTODOS DE RECONHECIMENTO FACIAL EM FOTOGRAFIAS DIGITAIS Ana Elisa SCHMIDT¹, Elvis Cordeiro NOGUEIRA² ¹ Orientadora e docente do IFC-Campus Camboriú; ² Aluno do curso de Bacharelado em Sistemas

Leia mais

3 Trabalhando com imagens digitais

3 Trabalhando com imagens digitais 3 Trabalhando com imagens digitais Neste capítulo, é apresentada a importância da utilização de imagens digitais em aplicações de computação gráfica. Se o objetivo destas aplicações for criar uma cena

Leia mais

VERIFICAÇÃO DO DECAIMENTO DE INFORMAÇÃO EM REDES NEURAIS RECORRENTES APLICADAS AO PROBLEMA DO MUNDO DE WUMPUS 1

VERIFICAÇÃO DO DECAIMENTO DE INFORMAÇÃO EM REDES NEURAIS RECORRENTES APLICADAS AO PROBLEMA DO MUNDO DE WUMPUS 1 VERIFICAÇÃO DO DECAIMENTO DE INFORMAÇÃO EM REDES NEURAIS RECORRENTES APLICADAS AO PROBLEMA DO MUNDO DE WUMPUS 1 Henrique Augusto Richter 2, Eldair Fabrício Dornelles 3, Márcia Da Silva 4, Rogério Samuel

Leia mais

Pedro Monteiro da Silva Eleutério Marcio Pereira Machado. Novatec

Pedro Monteiro da Silva Eleutério Marcio Pereira Machado. Novatec Pedro Monteiro da Silva Eleutério Marcio Pereira Machado Novatec Copyright 2011 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta

Leia mais

DEFEITOS EM IMAGENS RADIOGRÁFICAS DE JUNTAS SOLDADAS EM TUBULAÇÕES: SEGMENTAÇÃO E EXTRAÇÃO DE DEFEITOS

DEFEITOS EM IMAGENS RADIOGRÁFICAS DE JUNTAS SOLDADAS EM TUBULAÇÕES: SEGMENTAÇÃO E EXTRAÇÃO DE DEFEITOS DEFEITOS EM IMAGENS RADIOGRÁFICAS DE JUNTAS SOLDADAS EM TUBULAÇÕES: SEGMENTAÇÃO E EXTRAÇÃO DE DEFEITOS * Aluno do curso Tecnologia em Sistemas de Telecomunicações da UTFPR jvrsschaid@gmail.com ** Aluno

Leia mais

Implementação de códigos no Matlab para detecção de falhas em cordão de soldas. Adailton Turczen de Melo Andrine M. Varela da Cruz Wallace Griz Ayres

Implementação de códigos no Matlab para detecção de falhas em cordão de soldas. Adailton Turczen de Melo Andrine M. Varela da Cruz Wallace Griz Ayres Implementação de códigos no Matlab para detecção de falhas em cordão de soldas Adailton Turczen de Melo Andrine M. Varela da Cruz Wallace Griz Ayres Departamento Acadêmico de Eletrônica (DAELN) - Universidade

Leia mais

MODELAGEM DE UM SISTEMA DE INFORMAÇÃO APLICADO AO GERENCIAMENTO DO ACOMPANHAMENTO DE TRABALHOS DE CONCLUSÃO DE CURSO DO IFC-CAMPUS CAMBORIÚ

MODELAGEM DE UM SISTEMA DE INFORMAÇÃO APLICADO AO GERENCIAMENTO DO ACOMPANHAMENTO DE TRABALHOS DE CONCLUSÃO DE CURSO DO IFC-CAMPUS CAMBORIÚ MODELAGEM DE UM SISTEMA DE INFORMAÇÃO APLICADO AO GERENCIAMENTO DO ACOMPANHAMENTO DE TRABALHOS DE CONCLUSÃO DE CURSO DO IFC-CAMPUS CAMBORIÚ Lucas MASO 1 ; Ana Elisa Ferreira SCHMIDT 2 ; Angelo Augusto

Leia mais

Introdução a Análise de Imagens Digitais

Introdução a Análise de Imagens Digitais Introdução a Análise de Imagens Digitais Uma imagem digital é uma representação de uma cena por meio de um conjunto de elementos discretos e de tamanhos finitos, chamados de pixels, colocados em um arranjo

Leia mais

SEGMENTAÇÃO E RECONHECIMENTO DA ÍRIS

SEGMENTAÇÃO E RECONHECIMENTO DA ÍRIS SEGMENTAÇÃO E RECONHECIMENTO DA ÍRIS Edno José Bozoli Junior¹, Osvaldo Severino Junior². 1. Universitário do curso de Ciências da Computação Rodovia Vicinal Raul Galvani nº. 831, Centro, CEP: 15.845-000

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

Automatização do processo de geração dos resultados do projeto Zarc

Automatização do processo de geração dos resultados do projeto Zarc Resumos Expandidos: XIII Mostra de Estagiários e Bolsistas... 15 Automatização do processo de geração dos resultados do projeto Zarc Daniel Meneguin Barbosa 1 Renato José Santos Maciel 2 Resumo: Este trabalho

Leia mais

Informática Instrumental

Informática Instrumental 1º PERÍODO.: GRADUAÇÃO EM REDES DE COMPUTADORES :. Madson Santos madsonsantos@gmail.com 2 Unidade I Unidade I 3 Fundamentos da informática o INFORMÁTICA: Informação automatizada; o INSTRUMENTAL: instrumentos,

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

Universidade Estadual do Oeste do Paraná - UNIOESTE Implementação de uma lupa digital baseada em captura de imagens Deivide Possamai, Fernando

Universidade Estadual do Oeste do Paraná - UNIOESTE Implementação de uma lupa digital baseada em captura de imagens Deivide Possamai, Fernando Universidade Estadual do Oeste do Paraná - UNIOESTE Implementação de uma lupa digital baseada em captura de imagens Deivide Possamai, Fernando Fernandes Bolsista: MEC/SESu Ciência da Computação 2011. Orientador:

Leia mais

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert. Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos

Leia mais

Desenvolvimento de um aplicativo na plataforma Android para realização de fichamento bibliográfico em dispositivos móveis: resultados iniciais

Desenvolvimento de um aplicativo na plataforma Android para realização de fichamento bibliográfico em dispositivos móveis: resultados iniciais Desenvolvimento de um aplicativo na plataforma Android para realização de fichamento bibliográfico em dispositivos móveis: resultados iniciais Diogo Sebastião Silva de Lima 1 ; Mauro Daniel Castro e Silva

Leia mais

10º Guia de Laboratório de ECA412 Introdução ao Processamento Digital de Imagens

10º Guia de Laboratório de ECA412 Introdução ao Processamento Digital de Imagens 10º Guia de Laboratório de ECA412 Introdução ao Processamento Digital de Imagens Nome Nº de Matrícula: Nome Nº de Matrícula: Nome Nº de Matrícula: Descrição geral Este laboratório tem como objetivo exemplificar

Leia mais

T4.1 Processamento de Imagem

T4.1 Processamento de Imagem T4.1 Processamento de Imagem Proc. Sinal e Imagem Mestrado em Informática Médica Miguel Tavares Coimbra Resumo 1. Manipulação ponto a ponto 2. Filtros espaciais 3. Extracção de estruturas geométricas 4.

Leia mais

2º/3º Ciência da Computação (CC)

2º/3º Ciência da Computação (CC) 2º/3º Ciência da Computação (CC) Orientações para a disciplina de Atividades Práticas Supervisionadas 2017 TEMA PROPOSTA DO TRABALHO APRESENTAÇÃO DO TRABALHO ATIVIDADES PRÁTICAS SUPERVISIONADAS (APS) I.

Leia mais

Detecção e Correção Automáticas de Olhos Vermelhos

Detecção e Correção Automáticas de Olhos Vermelhos Setor de Tecnologia da Universidade Federal do Paraná Curso de Engenharia Elétrica TE 072 Processamento Digital de Sinais Detecção e Correção Automáticas de Olhos Vermelhos Trabalho elaborado pelo aluno

Leia mais

Capítulo III Processamento de Imagem

Capítulo III Processamento de Imagem Capítulo III Processamento de Imagem Proc. Sinal e Imagem Mestrado em Informática Médica Miguel Tavares Coimbra Resumo 1. Manipulação ponto a ponto 2. Filtros espaciais 3. Extracção de estruturas geométricas

Leia mais

Professora Orientadora do Departamento de Ciências Exatas e Engenharias. 4

Professora Orientadora do Departamento de Ciências Exatas e Engenharias.   4 DESENVOLVIMENTO DE OBJETO DE APRENDIZAGEM DE MATEMÁTICA VOLTADO PARA ESCOLAS DA REDE PÚBLICA UTILIZANDO SOFTWARE ADOBE FLASH PROFESSIONAL CC: UM OBJETO PARA O ENSINO DE ESTATÍSTICA 1 Diogo Rafael Silva

Leia mais

GRÁFICOS DE FLUXO OU PROCESSO FLUXOGRAMA

GRÁFICOS DE FLUXO OU PROCESSO FLUXOGRAMA GRÁFICOS DE FLUXO OU PROCESSO FLUXOGRAMA Márcia Eliana Martins Visconde do Rio Branco/MG Setembro/2011 FLUXOGRAMA o Ferramenta de representação gráfica do trabalho realizado na organização Sequência normal

Leia mais

Perícia Forense Computacional - Introdução

Perícia Forense Computacional - Introdução - Introdução Carlos Gustavo A. da Rocha Análise Forense A aplicação de princípios das ciências físicas ao direito na busca da verdade em questões cíveis, criminais e de comportamento social para que não

Leia mais

PROJETO MORFOL UMA FERRAMENTA PARA ANÁLISE LÓGICA DE CENAS

PROJETO MORFOL UMA FERRAMENTA PARA ANÁLISE LÓGICA DE CENAS PROJETO MORFOL UMA FERRAMENTA PARA ANÁLISE LÓGICA DE CENAS Aluno: Marco Antônio Barbosa Teixeira Orientador(es): Edward Hermann Haeusler e Geiza Maria Hamazaki da Silva Introdução Este projeto é uma continuidade

Leia mais

PROCESSAMENTO PARALELO DE BIOSSEQÜÊNCIAS

PROCESSAMENTO PARALELO DE BIOSSEQÜÊNCIAS PROCESSAMENTO PARALELO DE BIOSSEQÜÊNCIAS Aluno: Guilherme Lemos Mazie Orientador: Sérgio Lifschitz Introdução Durante os 12 meses de pesquisa foram realizados diversos pequenos projetos além da pesquisa

Leia mais

VECTOR EXTRANET Solution Visual Departamento de Sistemas

VECTOR EXTRANET Solution Visual Departamento de Sistemas Solution Visual Departamento de Sistemas www.vectorinf.com.br Página 2 de 15 Vector Extranet Este documento contém informações sobre a utilização do site Vector Extranet, onde são disponibilizados serviços

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

Utilização das transformadas wavelets na detecção de características em um sinal de ECG

Utilização das transformadas wavelets na detecção de características em um sinal de ECG Utilização das transformadas wavelets na detecção de características em um sinal de ECG Orientador: Prof. Dr. Aldo Artur Belardi Departamento: Engenharia Elétrica Candidato: Gabriel Diego Porfirio N FEI:.206.062-9

Leia mais

Tutorial de Instalação Plataforma de Mídia Digital Interativa

Tutorial de Instalação Plataforma de Mídia Digital Interativa Plataforma de Mídia Digital Interativa versão 2.02 TUTORIAL DE INSTALAÇÃO DA PLATAFORMA XIS Esta documentação descreve detalhadamente como deve ser realizado o processo de instalação e configuração de

Leia mais

SISTEMA DE CORREÇÃO AUTOMÁTICA DE TESTES DE MÚLTIPLA ESCOLHA USANDO TÉCNICAS DE PROCESSAMENTO DE IMAGENS

SISTEMA DE CORREÇÃO AUTOMÁTICA DE TESTES DE MÚLTIPLA ESCOLHA USANDO TÉCNICAS DE PROCESSAMENTO DE IMAGENS Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. SISTEMA DE CORREÇÃO AUTOMÁTICA DE TESTES DE MÚLTIPLA ESCOLHA USANDO TÉCNICAS DE PROCESSAMENTO

Leia mais

Quadro 15 - Resultado da extração da marca d água em formato JPEG após ataque de colagem DCT DC

Quadro 15 - Resultado da extração da marca d água em formato JPEG após ataque de colagem DCT DC 109 Quadro 15 - Resultado da extração da marca d água em formato JPEG após ataque de colagem JPEG/Colagem central LSB FUSION W 110 Quadro 16 - Resultado da extração da marca d água em formato PNG após

Leia mais

Ambiente Integrado para Posicionamento em Operações Militares

Ambiente Integrado para Posicionamento em Operações Militares Ambiente Integrado para Posicionamento em Operações Militares Gustavo Moreira Pierre Orientadores: Marcelo Gattass Roberto de Beauclair Seixas Sumário Introdução Utilização de Dispositivos Portáteis para

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

Falhas sísmicas podem ser definidas como uma quebra na continuidade original dos horizontes. São fraturas que causam um deslocamento relativo das

Falhas sísmicas podem ser definidas como uma quebra na continuidade original dos horizontes. São fraturas que causam um deslocamento relativo das 11 1 Introdução A descoberta de novas jazidas de petróleo envolve longa análise dos dados geofísicos e geológicos da área sendo estudada. Somente depois que boas estimativas do comportamento geológico

Leia mais

Bolsista PIBIC/CNPq, aluno do curso de graduação de Engenharia Elétrica da UNIJUÍ. 3. Aluno do curso de doutorado em Modelagem Matemática da UNIJUÍ.

Bolsista PIBIC/CNPq, aluno do curso de graduação de Engenharia Elétrica da UNIJUÍ. 3. Aluno do curso de doutorado em Modelagem Matemática da UNIJUÍ. AQUISIÇÃO DE IMAGENS PARA COMPARAÇÃO DA DIFERENÇA DO VOLUME DO GRÃO DO MILHO ANTES E DEPOIS DO PROCESSO DE SECAGEM 1 ACQUISITION OF IMAGES TO COMPARE THE DIFFERENCE OF CORN GRAIN VOLUME BEFORE AND AFTER

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Memória Cache Slide 1 Introdução Tamanho Função de Mapeamento Política de Escrita Tamanho da Linha Número de Memórias Cache Cache em Níveis Slide 2 Introdução

Leia mais

Morfologia Matemática: algumas aplicações. Rosana Gomes Bernardo Universidade Federal Fluminense

Morfologia Matemática: algumas aplicações. Rosana Gomes Bernardo Universidade Federal Fluminense Morfologia Matemática: algumas aplicações Rosana Gomes Bernardo Universidade Federal Fluminense Introdução Aplicações Motivadoras - Consumo de Gás Natural Roteiro - Placas de Veículos Referências - Cartografia

Leia mais

Gestão da Segurança da Informação: Desafios e Estratégias.

Gestão da Segurança da Informação: Desafios e Estratégias. Gestão da Segurança da Informação: Desafios e Estratégias. Prof. Dr. Paulo Silva PauloSilva@TrackerConsultoria.com.br O consultor/instrutor: Dr. Paulo Silva Roteiro Objetivos e Desafios Gerais. Desafios

Leia mais

Manual de Versão Sistema Condomínio21

Manual de Versão Sistema Condomínio21 Manual de Versão Sistema Condomínio21 Belo Horizonte, 2016. Group Software. Todos os direitos reservados. Sumário 1. Parâmetro para determinar a inicialização automática do Condomínio21 Relatórios... 3

Leia mais

Manual do Usuário SinFAT Web

Manual do Usuário SinFAT Web Manual do Usuário SinFAT Web Manual do Usuário SinFAT Web Versão 1.1 Última atualização: 26/04/2014 Sumário 1.0 O que é o SinFAT Web?...4 1.1 Quem pode usar?...4 2.0 Como acessar?...4 2.1 Como se cadastrar?...5

Leia mais

Transformação de Imagens Digitais em Código CNC Aprimoradas com Redes Neurais Artificiais

Transformação de Imagens Digitais em Código CNC Aprimoradas com Redes Neurais Artificiais Transformação de Imagens Digitais em Código CNC Aprimoradas com Redes Neurais Artificiais Abstract. Jader Teixeira 1, Alex Vinícios Telocken 1 1 Universidade de Cruz Alta (UNICRUZ) jader033139@unicruz.edu.br,

Leia mais

IDENTIFICAÇÃO DE MARCADORES DE PAVIMENTAÇÃO NA ORIENTAÇÃO DE CEGOS. André Zuconelli 1 ; Manassés Ribeiro 2

IDENTIFICAÇÃO DE MARCADORES DE PAVIMENTAÇÃO NA ORIENTAÇÃO DE CEGOS. André Zuconelli 1 ; Manassés Ribeiro 2 IDENTIFICAÇÃO DE MARCADORES DE PAVIMENTAÇÃO NA ORIENTAÇÃO DE CEGOS André Zuconelli 1 ; Manassés Ribeiro 2 INTRODUÇÃO As tecnologias assistivas têm a finalidade de auxiliar pessoas com deficiência a alcançar

Leia mais

Sidicom S4. Tutorial: atualização do sistema e troca de versão do banco de dados

Sidicom S4. Tutorial: atualização do sistema e troca de versão do banco de dados Sidicom S4 Tutorial: atualização do sistema e troca de versão do banco de dados A importância da atualização do sistema Atualizar o seu sistema é crucial para o bom funcionamento de sua empresa. Nossa

Leia mais

6 Aplicações Detalhes da Implementação

6 Aplicações Detalhes da Implementação 6 Aplicações Neste trabalho, é importante implementar aplicações de interação em tempo real para que seja possível avaliar a aplicabilidade das técnicas de Visão Computacional descritas ao longo dos capítulos

Leia mais

De Olho na Pista. Documento de Arquitetura. De Olho na Pista Documento de Arquitetura Data: 23/03/2013. AJA Software

De Olho na Pista. Documento de Arquitetura. De Olho na Pista Documento de Arquitetura Data: 23/03/2013. AJA Software AJA Software www.ajasoftware.wordpress.com De Olho na Pista Documento de Arquitetura Confidencial De Olho na Pista, 2013 1 Sumário 1. Introdução 3 2. Metas e Restrições da Arquitetura 3 3. Padrão da Arquitetura

Leia mais

Procedimentos Abertura/Fecho Ano

Procedimentos Abertura/Fecho Ano 2U Business Consulting. O departamento TI que faltava à sua empresa. Procedimentos Abertura/Fecho Ano Este documento pretende auxiliar na Abertura do Ano nos diversos Módulos do software Primavera. As

Leia mais

Segunda Fase Preparação

Segunda Fase Preparação Universidade Federal do Rio Grande do Sul Programa de Pós-Graduação em Educação INTERAD: uma Metodologia para Desenvolvimento de Interface para Materiais Educacionais Digitais Segunda Fase Preparação Aluna:

Leia mais

DETECÇÃO DE CORES DE SOLUÇÕES QUÍMICAS PARA PESSOAS COM NENHUMA OU BAIXA VISÃO UTILIZANDO OPENCV

DETECÇÃO DE CORES DE SOLUÇÕES QUÍMICAS PARA PESSOAS COM NENHUMA OU BAIXA VISÃO UTILIZANDO OPENCV DETECÇÃO DE CORES DE SOLUÇÕES QUÍMICAS PARA PESSOAS COM NENHUMA OU BAIXA VISÃO UTILIZANDO OPENCV Autor (1) Jéssica Fernandes Alves; Orientador (4) Suzete Élida Nóbrega Correia (1) Instituto Federal de

Leia mais

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

SPED EFD DAS CONTRIBUIÇÕES. Geração e transmissão do SPED fiscal- EFD PIS/COFINS no pva. Walison de Paula Silva

SPED EFD DAS CONTRIBUIÇÕES. Geração e transmissão do SPED fiscal- EFD PIS/COFINS no pva. Walison de Paula Silva Geração e transmissão do SPED fiscal- EFD PIS/COFINS no pva Walison de Paula Silva Agenda Instalação do Programa Navegação Exemplo Prático Requisitos mínimos para instalação (Hardware) Microcomputador

Leia mais

OS&M Unidade 05 Fluxograma

OS&M Unidade 05 Fluxograma Técnicas de Representação Gráfica Unidade 05 FLUXOGRAMA É a representação gráfica que apresenta a sequência de um trabalho de forma analítica, caracterizando as operações, os responsáveis e/ou unidades

Leia mais

Durante a evolução das arquiteturas de computadores e principalmente dos Sistemas Operacionais, muitas tecnologias tiveram que ser aprimoradas para

Durante a evolução das arquiteturas de computadores e principalmente dos Sistemas Operacionais, muitas tecnologias tiveram que ser aprimoradas para UM ESTUDO SOBRE O MECANISMO DE PAGINAÇÃO DE MEMÓRIA E OS ALGORITMOS DE SUBSTITUIÇÃO DE PÁGINAS FIFO E LRU Fernando Sales Ferreira, fernandobrabat@hotmail.com William Antônio Faria Da Silva, William_8716@hotmail.com

Leia mais

UFV Catálogo de Graduação SISTEMAS DE INFORMAÇÃO. COORDENADORA Liziane Santos Soares

UFV Catálogo de Graduação SISTEMAS DE INFORMAÇÃO. COORDENADORA Liziane Santos Soares UFV Catálogo de Graduação 2014 103 SISTEMAS DE INFORMAÇÃO COORDENADORA Liziane Santos Soares liziane.soares@ufv.br 104 Currículos dos Cursos UFV Bacharelado ATUAÇÃO Sistemas de Informação é um curso da

Leia mais

Ativar licença DS Starview

Ativar licença DS Starview Ativar licença DS Starview Ativando a licença no navegador. Após receber o arquivo, volte a página web onde foi copiada a chave. Clique em Selecionar arquivo REV. 3 Selecione a licença na pasta do seu

Leia mais

Universidade Federal do Rio Grande do Sul Instituto de Informática Programa de Pós-Graduação em Computação

Universidade Federal do Rio Grande do Sul Instituto de Informática Programa de Pós-Graduação em Computação Universidade Federal do Rio Grande do Sul Instituto de Informática Programa de Pós-Graduação em Computação Relatório do Trabalho da Disciplina de Arquitetura e Organização de Processadores CMP- 237 Marcelo

Leia mais

EDITAL PARA SELEÇÃO AO MESTRADO EM CIÊNCIA DA COMPUTAÇÃO

EDITAL PARA SELEÇÃO AO MESTRADO EM CIÊNCIA DA COMPUTAÇÃO Ingresso em março de 2019 EDITAL PARA SELEÇÃO AO MESTRADO EM CIÊNCIA DA COMPUTAÇÃO Este Edital estabelece as condições, prazos e procedimentos para a seleção de candidatos ao ingresso no curso de Mestrado

Leia mais

Aluna: Jussara Reis Disciplina: Sistemas Operacionais Professor: Adonai Medrado

Aluna: Jussara Reis Disciplina: Sistemas Operacionais Professor: Adonai Medrado Aluna: Jussara Reis Disciplina: Sistemas Operacionais Professor: Adonai Medrado Valença Ba, 27 de nov. 2010 O que é Sistema de arquivos? E a parte do sistema responsável pela gerência dos arquivo, e é

Leia mais

PROPOSTA PARA INTRODUÇÃO CONCEITOS DE ASTRONOMIA NO ENSINO MÉDIO

PROPOSTA PARA INTRODUÇÃO CONCEITOS DE ASTRONOMIA NO ENSINO MÉDIO PROPOSTA PARA INTRODUÇÃO CONCEITOS DE ASTRONOMIA NO ENSINO MÉDIO CAMPOS, Letícia Gabriela de 1 ; CANDIDO, Guilherme 2 ; FROZZA, Angelo Augusto 3 Instituto Federal Catarinense - IFC, Camboriú/SC INTRODUÇÃO

Leia mais

Ordenação Externa. Ordenação Externa. Ordenação Externa. Ordenação Externa

Ordenação Externa. Ordenação Externa. Ordenação Externa. Ordenação Externa Ordenação Externa Ordenação Externa Estrutura de Dados II Prof. Guilherme Tavares de Assis Universidade Federal de Ouro Preto UFOP Instituto de Ciências Exatas e Biológicas ICEB Departamento de Computação

Leia mais

DESENVOLVIMENTO DE OBJETO DE APRENDIZAGEM DE MATEMÁTICA VOLTADO PARA ESCOLAS DA REDE PÚBLICA UTILIZANDO SOFTWARE MACROMEDIA FLASH 8 1

DESENVOLVIMENTO DE OBJETO DE APRENDIZAGEM DE MATEMÁTICA VOLTADO PARA ESCOLAS DA REDE PÚBLICA UTILIZANDO SOFTWARE MACROMEDIA FLASH 8 1 DESENVOLVIMENTO DE OBJETO DE APRENDIZAGEM DE MATEMÁTICA VOLTADO PARA ESCOLAS DA REDE PÚBLICA UTILIZANDO SOFTWARE MACROMEDIA FLASH 8 1 Cleber Cristiano Sartorio 2, Tânia M. Pereira 3, Edson L. Padoin 4,

Leia mais

Trabalho Prático 2 Mundo dos Blocos Alocação Dinâmica / Listas Encadeadas

Trabalho Prático 2 Mundo dos Blocos Alocação Dinâmica / Listas Encadeadas Disciplina: Algoritmos e Estrutura de Dados I CIC / 9 Trabalho Prático Mundo dos Blocos Alocação Dinâmica / Listas Encadeadas Valor:,5 pontos (5% da nota total) Documentação não-latex: -, pontos Impressão

Leia mais

Arquiteturas. capítulo

Arquiteturas. capítulo Arquiteturas capítulo 2 Modelos de arquitetura de sistemas distribuídos Clientes realizam pedidos a servidores Client invocation invocation Server result Server result Client Key: Process: Computer: Modelos

Leia mais

AUTENTICIDADE DE FOTOGRAFIAS DIGITAIS

AUTENTICIDADE DE FOTOGRAFIAS DIGITAIS AUTENTICIDADE DE FOTOGRAFIAS DIGITAIS Everaldo Henrique Diniz Bacharel em Engenharia Eletrônica pela Universidade de Brasília (UnB). Especialista em Ciências Forenses IFAR/LS E-mail: diniz.everaldo@gmail.com

Leia mais

RELEASE NOTES (RN) Cód. do Documento: Responsável(eis): Revisado em: Nº da Revisão: MDS.026 Equipe de Testes 05/08/ nddcargo

RELEASE NOTES (RN) Cód. do Documento: Responsável(eis): Revisado em: Nº da Revisão: MDS.026 Equipe de Testes 05/08/ nddcargo RELEASE NOTES (RN) Cód. do Documento: Responsável(eis): Revisado em: Nº da Revisão: MDS.026 Equipe de Testes 05/08/2013 006 nddcargo 4.2.5.0 Versão do Produto: Data: 4.2.5.0 25/02/2014 Disponibilizado

Leia mais

Análise empírica de algoritmos de ordenação

Análise empírica de algoritmos de ordenação Análise empírica de algoritmos de ordenação Mario E. Matiusso Jr. (11028407) Bacharelado em Ciências da Computação Universidade Federal do ABC (UFABC) Santo André, SP Brasil mario3001[a]ig.com.br Resumo:

Leia mais

As comunicações à distância estão crescendo consideravelmente pelo uso de aplicações através da Internet e de ambientes virtuais, tais como:

As comunicações à distância estão crescendo consideravelmente pelo uso de aplicações através da Internet e de ambientes virtuais, tais como: 1 Introdução As comunicações à distância estão crescendo consideravelmente pelo uso de aplicações através da Internet e de ambientes virtuais, tais como: videoconferência, ensino à distância, treinamento,

Leia mais

Documento de Requisitos SISTEMA DE APOIO À ESCRITA (SAPES)

Documento de Requisitos SISTEMA DE APOIO À ESCRITA (SAPES) 1. Introdução 1.1 Propósito Documento de Requisitos SISTEMA DE APOIO À ESCRITA (SAPES) O propósito deste documento de especificação de requisitos é definir os requisitos do sistema SAPES - Sistema de Apoio

Leia mais

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais

Séries Históricas do Setor Mineral Brasileiro Mineral Data

Séries Históricas do Setor Mineral Brasileiro Mineral Data Séries Históricas do Setor Mineral Brasileiro Mineral Data Nilo da Silva Teixeira Bolsista do Programa de Capacitação Institucional, Geógrafo Francisco Rego Chaves Fernandes Orientador, Economia Mineral,

Leia mais

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO 1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

AULA 02. Lógica de Programação. Centro Educação Profissional Ezequiel Ferreira Lima CEPEF. Curso Técnico em Eletrônica.

AULA 02. Lógica de Programação. Centro Educação Profissional Ezequiel Ferreira Lima CEPEF. Curso Técnico em Eletrônica. Centro Educação Profissional Ezequiel Ferreira Lima CEPEF Curso Técnico em Eletrônica. Prof. Eng. Samuel M. B. Cavalcante Lógica de Programação AULA 02 O que já estudamos? Lógica de programação é a técnica

Leia mais

2 O Modelo: SetModel. 2.1 Modelo de Informação

2 O Modelo: SetModel. 2.1 Modelo de Informação O Modelo: SetModel 2 O Modelo: SetModel 2.1 Modelo de Informação Modelo de informação é uma representação abstrata e formal de entidades incluindo suas propriedades, relações e operações que podem ser

Leia mais

Guia de Uso. Certisign MobileID - Apple IOS

Guia de Uso. Certisign MobileID - Apple IOS Certisign Certificadora Digital Certisign 2016 2/67 Sumário 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. REQUISITOS... 3 4. SOLICITAÇÃO DO CERTIFICADO DIGITAL PARA O MOBILEID... 4 5. INSTALAÇÃO E CONFIGURAÇÃO

Leia mais

Universidade Católica Dom Bosco

Universidade Católica Dom Bosco Universidade Católica Dom Bosco Centro de Ciências Exatas e Tecnológicas Curso de Engenharia de Computação Segmentação e Reconhecimento Baseado em Textura: Técnicas e Ferramentas Wagner Beloti Leal Prof.

Leia mais

MouseCam: aplicação de controle do mouse via câmera

MouseCam: aplicação de controle do mouse via câmera MouseCam: aplicação de controle do mouse via câmera Introdução ao Processamento de Imagens COS756 PESC/COPPE/UFRJ 2013 1 Renan Garrot garrot@cos.ufrj.br 1. Introdução O processo de tracking por vídeo consiste

Leia mais

Ciência da Computação

Ciência da Computação Ciência da Computação TCC em Re-vista 2010 35 OLIVEIRA, Gabriel Ozeas de 5. Integrando aplicações heterogêneas com arquitetura orientada a serviços e serviços web. 2010. 115 f. Trabalho de Conclusão de

Leia mais

PERÍCIA EM EQUIPAMENTOS ELETRÔNICOS

PERÍCIA EM EQUIPAMENTOS ELETRÔNICOS PERÍCIA EM EQUIPAMENTOS ELETRÔNICOS Quem Pode Ser Perito? Podem ser peritos: os profissionais liberais, os aposentados e os empregados de empresas em geral, desde que suas profissões sejam de curso superior

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

2 Reconhecimento Facial

2 Reconhecimento Facial 2 Reconhecimento Facial Em termos gerais, o reconhecimento facial é o processo pelo qual se mede o grau de similaridade entre duas imagens faciais com o proposito de identificar a um indivíduo ou de verificar

Leia mais

Como criar usuários do Painel

Como criar usuários do Painel Como alterar a Usuário? - FEC39 Senha do Caminho: Meus Dados>Mudar Senha Referência: FEC39 Versão: 2017.01.16 Como Funciona: Esta tela é utilizada para alterar a senha do usuário logado no Painel administrativo

Leia mais

Banco de Dados Distribuído

Banco de Dados Distribuído Bancos de Dados III Bancos de Dados Distribuídos Introdução Rogério Costa rogcosta@inf.puc-rio.br 1 Banco de Dados Distribuído Vários bancos de dados fisicamente separados, mas logicamente relacionados

Leia mais

Sistemas de Informação Instruções para a matrícula

Sistemas de Informação Instruções para a matrícula Sistemas de Informação Instruções para a matrícula 2016-1 Daremos início a mais um período de matrículas de veteranos. Em 2016-1 daremos continuidade à nossa transição para a nova grade curricular e, como

Leia mais

Guia de Uso - Mobile ID

Guia de Uso - Mobile ID Guia de Uso - Mobile ID Sumário 1. Introdução 3 2. Objetivo 3 3. Requisitos 3 4. Instalação e Configuração do Aplicativo MobileID no ios 3 4.1. Instalação do Aplicativo MobileID 3 4.2. Configurando o Aplicativo

Leia mais

POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM

POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM Foto: Jonas Pereira/Agência Senado Licença CC BY POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM Resolução Banco Central do Brasil 4658:2018 Considerações Edison Fontes Prof. Ms. Edison Fontes, CISM,

Leia mais

INFORMÁTICA (PREF. DUQUE DE CAXIAS-RJ / AUXILIAR ADMINISTRATIVO / CONSULPLAN / 2015)

INFORMÁTICA (PREF. DUQUE DE CAXIAS-RJ / AUXILIAR ADMINISTRATIVO / CONSULPLAN / 2015) INFORMÁTICA O texto a seguir contextualiza as questões de 01 a 05, que são baseadas nos aplicativos para escritório. Aplicativos para escritório são muito importantes na atualidade. Existem aqueles que

Leia mais

Ferramentas de Suporte

Ferramentas de Suporte Cálculo Numérico Módulo I Prof Reinaldo Haas Como estudar Métodos Numéricos? 2 Uso do método numérico Computador Programa Desenvolver Utilizar Verificar validade dos resultados obtidos 3 Programas para

Leia mais

Desvendando o Excel. Prof. Bruno Gomes

Desvendando o Excel. Prof. Bruno Gomes Desvendando o Excel Prof. Bruno Gomes bruno.gomes@ifrn.edu.br http://www.profbrunogomes.com.br @profbrunogomes Quem é Bruno? Professor de Sistemas de Informação do IFRN/Cang Doutor em Engenharia Elétrica

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

TÓPICO EDIÇÃO BITMAP

TÓPICO EDIÇÃO BITMAP TÓPICO EDIÇÃO BITMAP CONCEITOS INICIAIS TIPOLOGIA DAS IMAGENS Aplicações Informáticas B 12º Ano Professores José Carlos Lima / Paulo Ferreira / Angélica Vieira / Helena Silva O que é uma imagem bitmap?

Leia mais

Auditoria e Segurança de Sistemas. Prof.: Mauricio Pitangueira Instituto Federal da Bahia

Auditoria e Segurança de Sistemas. Prof.: Mauricio Pitangueira Instituto Federal da Bahia Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia 1 Motivação Violação do Painel do Senado Federal Alterando e registrava votos de senadores ausentes, por exemplo,

Leia mais