UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO"

Transcrição

1 UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO O USO DE SISTEMAS BIOMÉTRICOS COMO RECURSO DE SEGURANÇA EM INSTITUIÇÕES KELLY SAYURI RINZO CUIABÁ MT 2007

2 UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO O USO DE SISTEMAS BIOMÉTRICOS COMO RECURSO DE SEGURANÇA EM INSTITUIÇÕES KELLY SAYURI RINZO Orientador: Prof. MSc. NELCILENO VIRGÍLIO DE SOUZA ARAÚJO Monografia apresentada ao Curso de Ciência da Computação da Universidade Federal de Mato Grosso, para obtenção do Título de Bacharel em Ciência da Computação. CUIABÁ MT 2007

3 UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CERTIFICADO DE APROVAÇÃO Título: O uso de sistemas biométricos como recurso de segurança em instituições Autor: Kelly Sayuri Rinzo Aprovada em 23/03/2007 Prof. MSc. Nelcileno Virgílio de Souza Araújo ICET/DCC (Orientador) Prof. Dr. Patricia Cristiane de Souza ICET/DCC Prof. Dr. ou MSc. Ruy de Oliveira CEFET

4 DEDICATÓRIA À minha família pelo apoio incondicional Aos amigos e professores que me ajudaram durante o curso

5 AGRADECIMENTOS Ao orientador e professor Nelcileno Virgílio de Souza Araújo pela orientação durante o trabalho de conclusão de curso. A coordenadora de orientação do trabalho de conclusão de curso e professora Patrícia Cristiane de Souza pela orientação no projeto de trabalho de conclusão de curso e no trabalho de conclusão de curso. As instituições de Cuiabá que permitiram que eu realizasse as pesquisas para o trabalho de conclusão de curso. Aos meus pais e amigos que me ajudaram durante esse longo percurso para concluir o curso de ciência da computação.

6 SUMÁRIO LISTA DE SIGLAS E ABREVIATURAS...08 RESUMO INTRODUÇÃO APRESENTAÇÃO OBJETIVOS Objetivo Geral Objetivos Específicos JUSTIFICATIVA METODOLOGIA CRONOGRAMA PROPOSTO ESTRUTURA DO TRABALHO VISÃO GERAL SOBRE BIOMETRIA HISTÓRIA DA BIOMETRIA TIPOS DE BIOMETRIA Características físicas Reconhecimento através da íris Reconhecimento através da retina Reconhecimento através da face Reconhecimento através da mão Reconhecimento através da palma da mão Reconhecimento através das veias da mão Reconhecimento através da geometria da mão Reconhecimento através da impressão digital Características comportamentais Reconhecimento através da voz Reconhecimento através da velocidade de assinatura Reconhecimento através da velocidade da digitação ATAQUES À SISTEMAS BIOMÉTRICOS BIOMETRIA COMBINADA O uso da biometria combinada como solução corporativa TÉCNICAS DE BIOMETRIA PARA O FUTURO APLICAÇÃO DA BIOMETRIA COMO SOLUÇÃO CORPORATIVA HISTÓRIA DA APLICAÇÃO DA BIOMETRIA COMO SOLUÇÃO CORPORATIVA EMPREGADORES VERSUS EMPREGADOS ASPECTOS LEGAIS SOBRE O USO DA BIOMETRIA EM INSTITUIÇÕES ANÁLISE DA MELHOR FORMA BIOMÉTRICA PARA INSTITUIÇÕES...44

7 3.5 APLICAÇÃO DA BIOMETRIA COMO SOLUÇÃO CORPORATIVA NO EXTERIOR APLICAÇÃO DA BIOMETRIA COMO SOLUÇÃO CORPORATIVA NO BRASIL APLICAÇÃO DA BIOMETRIA COMO SOLUÇÃO CORPORATIVA EM CUIABÁ ANÁLISE SOBRE O USO DA BIOMETRIA COMO SOLUÇÃO CORPORATIVA EM CUIABÁ CONCLUSÕES REFERÊNCIAS BIBLIOGRÁFICAS...59 APÊNDICE A - MODELO DO QUESTIONÁRIO...64 APÊNDICE B - QUESTIONÁRIOS RESPONDIDOS...69

8 LISTA DE SIGLAS E ABREVIATURAS AC Antes de Cristo CIA Central Intelligence Agency CNIL Comission Nationale de I'informatique et des libertés CODIS Combinated DNA Index System CPD Central de Processamento de Dados DETRAN Departamento Estadual de Trânsito DNA Deoxyribonucleic Acid DOS Denial of service FAR False acceptance rate FBI Federal Bureau of Investigation FRR False rejection rate FRVT Face Recognition Vendor Test FVC Fingerprint Verification Competition ICAO International Civil Aviation Organization IEC Internation Electrotechnical Commission IEEE Institute of Eletrical and Eletronics Engineers INSPASS The immigration and naturalization service ISO International Organization for Standardization NASA National Aeronautics and Space Administration NIST National Institute of Standards and Techonology NTSC National Science Technology Council NY New York PIN Personal Information Number UFMT Universidade Federal de Mato Grosso

9 9 RESUMO As instituições estão cada vez mais preocupadas em melhorar a segurança de seus sistemas. As senhas e cartões, que são comumente utilizado em instituições, podem ser facilmente esquecidos ou fraudados. Uma forma de se resolver esse problema é a implantação de sistemas biométricos. Esses sistemas funcionam através do registro de uma ou mais característica física e/ou comportamental do usuário. Sendo assim, esse trabalho expõe os tipos de reconhecimento que podem ser feitos utilizando a biometria, onde são analisados os passos básicos para se realizar cada tipo de reconhecimento, suas vantagens e desvantagens, qual seria o melhor tipo de reconhecimento para ser utilizado em instituições e a possibilidade da utilização da biometria combinada, onde são utilizados mais de dois tipos biométricos para o reconhecimento. Também são analisados aspectos relativos aos possíveis ataques que os sistemas podem sofrer. Em relação aos critérios que as instituições devem analisar antes da instalação dos sistemas biométricos, são expostos os direitos dos empregadores, empregados, a legislação do Brasil e a legislação européia, sendo que a legislação européia foi exposta para comparar com a legislação do Brasil. São mencionados exemplos de instituições que já utilizam os sistemas biométricos no Exterior, Brasil e em Cuiabá. Sobre as instituições de Cuiabá foi feita uma breve análise sobre como os sistemas biométricos estão sendo utilizados. Palavras-chave: instituições. sistemas biométricos, biometria combinada, segurança de dados,

10 10 1. INTRODUÇÃO 1.1 Apresentação Ao contrário do que imaginamos, a biometria é um recurso utilizado há muito tempo. Antes era utilizado para lacrar documentos ou registrar pessoas através de suas características físicas (VIGLIAZZI, 2006). Há diversas características que podem ser utilizadas em sistemas biométricos, podendo ser registrado uma característica ou mais de uma. Também podemos utilizar a característica biométrica combinada com senhas, cartões ou códigos que serão fornecidos pelos usuários do sistema. Hoje a biometria é um recurso amplamente utilizado para melhorar a segurança das instituições. Na Europa já existem leis para evitar o uso indiscriminado de sistemas biométricos em instituições. No Brasil há apenas leis que protegem o direito de privacidade das pessoas mas não há leis específicas para a biometria. 1.2 Objetivos Objetivo Geral O objetivo deste trabalho de conclusão de curso é mostrar os cuidados que devem ser tomados antes de se implantar sistemas biométricos em instituições. Isso é feito explicando os conceitos básicos sobre a biometria, sendo eles, os tipos biométricos, os ataques aos sistemas biométricos, a biometria combinada e as pesquisas sobre novos tipos biométricos. Também é mostrado como que os sistemas biométricos podem ser utilizados em instituições e os aspectos legais sobre o uso da biometria.

11 Objetivos Específicos Os objetivos específicos são: Descrever os conceitos básicos sobre a biometria. Elaborar o questionário que será passado nas empresas. Pesquisar as empresas de Cuiabá que utilizam sistemas biométricos. Distribuir os questionários na empresa e realizar entrevistas. Fazer os relatórios e comparações sobre as empresas. 1.3 Justificativa Esse trabalho foi desenvolvido para mostrar a importância de se obter um conhecimento prévio antes da implantação de sistemas biométricos em instituições. Foram analisados os tipos biométricos, a legislação sobre tratamento de dados e como os sistemas biométricos vem sendo utilizados em instituições 1.4 Metodologia O trabalho foi feito através de pesquisa bibliográfica e pesquisalevantamento. A pesquisa bibliográfica foi realizada através da leitura de livros, artigos científicos do site IEEE e outros. A pesquisa-levantamento foi realizada em instituições de Cuiabá que utilizam sistemas biométricos como recurso de segurança. Foram encontradas 6 instituições mas apenas em 4 instituições foi possível realizar a pesquisalevantamento. Para realizar a pesquisa-levantamento, foi utilizado um questionário com 17 perguntas. Foram analisados o motivo da escolha do tipo biométrico, como os empregados e clientes reagiram a implantação do sistema biométrico e se o software do sistema biométrico possui funcionalidades extras como: o cadastro

12 12 de uma amostra extra do usuário legítimo, que ao ser utilizada bloqueia o sistema, evitando que o usuário intruso tenha acesso ao sistema e se ocorre o registro de tentativas de acesso não autorizado. 1.5 Cronograma Proposto O cronograma proposto segue abaixo com suas etapas. O cronograma executado não difere do cronograma proposto. Etapas Out/06 Nov/06 Dez/06 Jan/07 Fev/07 Mar/07 Etapa 1 x x x x x x x x x x x x x Etapa 2 Etapa 3 Etapa 4 Etapa 5 x x x x x x x x x x x x x x x x x Etapa 6 x x x Etapa 7 x Etapa 8 x Etapa 1 - Pesquisa bibliográfica. Levantamento e leitura de material para redigir o capítulo 2. Etapa 2 - Pesquisar instituições. Verificar quais são as instituições de Cuiabá utilizam sistemas biométricos. Etapa 3 - Pesquisa bibliográfica Levantamento e leitura de material para redigir o capítulo 3. Etapa 4 - Entrevistas Fazer as pesquisas nas instituições de Cuiabá.

13 13 Etapa 5 - Relatórios Fazer os relatórios sobre como os sistemas biométricos estão sendo utilizados em instituições de Cuiabá e analisar os dados coletados. Etapa 6 - Finalização Revisar e entregar o trabalho de conclusão de curso. Etapa 7 - Apresentação O trabalho de conclusão de curso será apresentado para a banca. Etapa 8 - Correções Fazer as correções que foram sugeridas pela banca. 1.6 Estrutura do Trabalho O capítulo 2 possui uma visão geral sobre a biometria. São descritos os tipos biométricos, os tipos de ataques à sistemas biométricos, a biometria combinada e os tipos biométricos que estão em processo de desenvolvimento. O capítulo 3 possui as etapas que devem ser analisadas por instituições antes da implantação de sistemas biométricos em instituições. São descritos os direitos e deveres dos empregadores e empregados, a melhor forma biométrica a ser utilizada em instituições e como os sistemas biométricos tem sido utilizados em instituições do exterior, Brasil e Cuiabá. O capítulo 4 é relatado alguns problemas encontrados em sistemas biométricos como a vulnerabilidade a ataques biométricos e a utilização da biometria combinada. Também é comparado a legislação brasileira com a legislação européia. O apêndice A possui o formato dos questionários que foram passados nas instituições. O questionário contém 17 perguntas que analisam o motivo da escolha do tipo biométrico, como os clientes e empregados reagiram com a implantação do sistema e quais são as ferramentas extras que o software possui. O apêndice B possui os questionários respondidos pelas instituições.

14 14 No total são 4 questionários. Em Cuiabá existem 6 instituições que utilizam sistemas biométricos, mas 2 instituições inviabilizaram a pesquisa alegando indisponibilidade do responsável pelos sistemas biométricos.

15 15 2 VISÃO GERAL SOBRE BIOMETRIA Este capítulo possui noções básicas sobre a biometria. São relatados os principais eventos sobre a evolução da biometria e as novas formas de reconhecimento que estão sendo estudadas, os tipos de reconhecimento existentes e suas principais vantagens e desvantagens, os prováveis ataques que o sistema biométrico pode sofrer e sobre a biometria combinada. 2.1 História da biometria A palavra biometric, deriva das palavras gregas bio (vida) e metrics (medida). No início da civilização os humanos já usavam características físicas, como a face, para identificar seus conhecidos e desconhecidos. Abaixo estão descritos alguns fatos históricos sobre a biometria em locais de pouca população. Há evidências que em 500 A.C. as impressões digitais eram utilizadas como forma de reconhecimento dos indivíduos. Um exemplo disso são as transações de negócios feitos pelos babilônios que incluíam registro em tabletes de barro assinados com impressões digitais (NTSC, 2006). Em uma caverna de pelo menos anos, há desenhos que possivelmente foram feitos pelo homem pré-histórico. Ao redor do desenho havia marcas da mão, provavelmente utilizada para assinar o seu desenho (RENAGHAN,1997 apud NTSC,2006). João de Barros relatou que os chineses utilizavam a impressão digital como forma de assinatura em transações de negócios. As crianças chinesas eram diferenciadas através de suas impressões digitais dos dedos e dos pés (MCMAHON,2005 apud NTSC,2006). No antigo Egito, os comerciantes eram catalogados através de suas características físicas. Isso era feito para diferenciar os comerciantes confiáveis dos comerciantes de reputação desconhecida no mercado (MCMAHON,2005 apud NTSC,2006).

16 16 Na metade de 1800, com a Revolução Industrial, a população começou a deslocar-se rapidamente e as cidades começaram a se expandir. As autoridades e os comerciantes sentiram necessidade de identificar as pessoas com métodos mais confiáveis e eficazes (WAYMAN,2004 apud NTSC,2006). Através da influência de Jeremy Betham e outros pensadores, os conceitos de justiça começaram a ser feitos, alguns permanecem conosco até os dias atuais. Um exemplo é o sistema judiciário que trata as pessoas que possuem a primeira passagem na polícia de forma mais branda do que as pessoas que possuem diversas passagens. O fichamento das pessoas na polícia era feito registrando o motivo de sua captura e armazenando alguns traços biométricos, caso cometesse novos crimes o criminoso seria rapidamente identificado (WAYMAN,2004 apud NTSC,2006). A primeira forma de fichamento utilizado foi o Bertillon, surgido na França, que mede várias partes do corpo. Estas medidas (altura, comprimento do braço, entre outros) eram registradas em cartões. O método era denominado antropométrico. A segunda forma de fichamento utilizada foi criado no final de 1800, o método de reconhecimento através das características das impressões digitais. Assim como o método Bertillon, a função era reconhecer pessoas através de características biométricas, com a vantagem que a impressão digital é uma característica mais individualizada. O primeiro sistema de reconhecimento através da impressão digital foi desenvolvido na Índia por Azizul Haque, foi nomeado de Henry System. O sistema foi encomendado por Edward Henry que era o inspetor geral da polícia em Bengal, Índia. As variações do sistema são utilizado até hoje. O recurso de reconhecimento através da impressão digital aprimorou-se na América do Sul, Ásia e Europa (WAYMAN,2004 apud NTSC,2006). A partir da metade do século 20, ocorreu o desenvolvimento dos computadores, gerando melhores sistemas biométricos (NTSC,2006). O processo automático dos sistemas biométrico que associa um indivíduo com uma característica dele é chamado de reconhecimento biométrico (JAIN et al. 1999, ORTEGA-GARCIA et al. 2002, SHEN et al. 1997, ZHANG,2002 apud ORTEGA-GARCIA et al 2004). Pode dividir-se em reconhecimento através das

17 17 características físicas e reconhecimento através das características comportamentais. Os fatores que devem ser considerados ao escolher uma forma de reconhecimento biométrico são: a precisão, vulnerabilidade à fraudes, o grau de distinção ou imparidade, se o sistema é intruso ao recolher a amostra dos usuários e se é necessário que o usuário do sistema coopere para o recolhimento da amostra (ORTEGA-GARCIA et al. 2004). Todos os sistemas biométricos possuem dois estágios: fase de registro e fase de teste. Na fase de registro, as amostras biométricas são usadas para produzir, gerar ou moldar a amostra, torna-se um registro no banco de dados do sistema biométrico. Nessa fase é feita a chave do usuário no sistema. Na fase de teste, é verificado se a amostra da pessoa funciona no sistema. Há dois modos de funcionamento. O modo de verificação (conhecidos como oneto-one matching) que é utilizado na maioria dos sistemas biométricos comerciais e preocupa-se em verificar se o usuário é realmente quem ele diz que é. É feito testes visando encontrar ou não um usuário específico. Não é livre de erros, sendo eles: a falsa rejeição (ocorre quando um usuário legítimo não é reconhecido) e a falsa aceitação (ocorre quando um intruso consegue acessar o sistema biométrico porque o sistema o reconhece como usuário legítimo). O outro modo existente é o modo de identificação (conhecido como one-to-many), onde uma amostra biométrica é testada com 'N' amostras registradas no banco de dados do sistema, o resultado é uma lista de pessoas com seu grau de exatidão com a amostra. Um exemplo: quando procura-se através da digital se uma pessoa é criminosa (ORTEGA-GARCIA et al. 2004). Na competição de 2000 e 2002 do Fingerprint Verification Competitions (FVC 2000 E FVC 2002) foi verificado que apesar das evoluções feitas em sistemas biométricos era necessário a melhoria de algoritmos de processamento de imagens, pois apesar de ter imagens em média e boa qualidade apenas poucos sistemas apresentam uma boa performance (MALTONI et al apud ORTEGA-GARCIA et al 2004). A evolução da biometria, segundo o artigo da NSTC (2006), é relatada através da Tabela 1.

18 18 Tabela 1 - Evolução da biometria (NSTC,2006) Ano Fato 1858 Surge o primeiro sistema de captura de imagens das mãos e dedos na Índia Bertillon desenvolve a primeira forma antropométrica de reconhecimento, conhecido como Bertillon Sir Francis Galton escreve um estudo sobre a impressão digital. Esse estudo é utilizado até hoje Azizul Haque cria o Henry System, que reconhece as pessoas através da impressão digital Entra em desuso o sistema Bertillon Há um avanço nas pesquisas sobre o reconhecimento através da face É descoberto que 2 íris não são iguais. O reconhecimento através da mão é patenteado Começa a ser utilizado o primeiro sistema semi-automático de reconhecimento facial Criação do Biometric Consortium O reconhecimento através da geometria da mão é utilizado em jogos olímpicos O FBI lançou o CODIS É aprovado o primeiro aparelho comercial de reconhecimento através da face. É publicado o primeiro artigo sobre o reconhecimento através das veias da mão É estabelecido o sub-comitê de biometria do padrão ISO/IEC, chamado M1 Technical É estabelecido o Fórum Europeu de Biometria É utilizado amplamente nos Estados Unidos o primeiro banco de dados automatizado de registros de palmas de mãos A biometria deve movimentar cerca de 3 bilhões de dólares nesse ano. A tecnologia que devem dominar o mercado é: reconhecimento através da impressão digital (MUNIZ, 2007).

19 19 Apesar do surgimento de novas formas de reconhecimento biométrico e o melhoramento das existentes a biometria ainda não é 100% confiável. As razões para isso são: os fatores externos do ambiente (ruídos e luminosidade que podem interferir no reconhecimento através da voz e no reconhecimento através da face), situações inesperadas, onde um intruso pode atacar o sistema e a não colaboração do usuário ou esquecimento de qual amostra foi fornecida. Uma forma de melhorar a confiabilidade é através do registro de mais amostras da mesma pessoa (biometria combinada) e conscientizar os usuários sobre o uso da biometria (ORTEGA-GARCIA et al. 2004). 2.2 Tipos de Biometria Os sistemas biométricos podem utilizar 2 tipos de características para fazer o reconhecimento, sendo eles, a característica física e a característica comportamental. Em alguns sistemas podem ser utilizado a biometria combinada, pode ser combinado as características físicas com características comportamentais ou características físicas com características físicas ou características comportamentais com características comportamentais. O reconhecimento também pode ser feito através de sistemas que pedem a inserção de senha ou cartões mais a amostra biométrica que pode ser decorrente de características físicas ou comportamentais. Para determinar o tipo de biometria a ser utilizado em um grupo é necessário analisar se o local ou a rede de computadores a ser acessado necessita de um nível de segurança alto, médio ou baixo, qual o investimento que a empresa está disposta a fazer, se os problemas de cada tipo de biometria não afeta esse grupo e a disposição do usuário em fornecer a amostra Características físicas As características físicas são as características externas do usuário. Os tipos de reconhecimento através de características físicas existentes são:

20 20 reconhecimento através da íris, da retina, da face (geometria e proporção ou mapeamento), da mão (geometria, veias e palma) e da impressão digital Reconhecimento através da íris Os equipamentos utilizado para o reconhecimento através da íris é uma câmera de alta resolução e o software de reconhecimento de íris. A coleta da imagem pode ser feita através de uma câmera de alta resolução com luz visível e infravermelha. O processo pode ser manual ou automatizado. No processo manual o usuário precisa ajustar a câmera e coletar a imagem estando distante de seis a doze polegadas da câmera. É um processo lento e requer treinamento do usuário para mexer no equipamento. No processo automatizado são utilizadas várias câmeras que procuram pela face e pela íris automaticamente. Após a coletagem da imagem o software separa as partes úteis e descarta as inúteis para fazer a amostra a ser gravada no sistema. São utilizados algoritmos 2-D para formar a amostra (VIGLIAZZI,2006). É utilizado em ambiente que necessitam de segurança máxima na autenticação (LIU- JIMENEZ et al. 2004). Os motivos que tornam as características da íris confiáveis é que a probabilidade de encontrar uma íris igual à outra é nula porque nem mesmo um único usuário possui duas íris iguais, a íris não altera com o decorrer do tempo, é protegida pela córnea sendo assim não sofre desgastes significativos como a impressão digital, ao tentar modificar uma íris de forma cirúrgica para burlar o equipamento sem prejudicar a visão é impossível e é utilizado uma luz para captar a íris que ajuda a verificar se a íris que está sendo analisada é de uma pessoa ou se é de um olho artificial (LIU-JIMENEZ et al. 2004) Reconhecimento através da retina A retina é formada por um conjunto de vasos sanguíneos que formam uma imagem única para cada indivíduo. Pesquisas apontam a retina como a característica de maior singularidade que um indivíduo pode ter. A taxa de falsa

21 21 aceitação é nula e fraudes são desconhecidas. A captura da imagem da retina é feita através de uma câmera e um scanner que utiliza um laser de baixa intensidade para medir o padrão dos vasos sanguíneos. Após é delimitada a pupila, definindo os pontos relevantes da imagem, em seguida são identificados os vasos sanguíneos que geram a amostra a ser registrada no sistema. As desvantagens são que a retina pode ser afetada por doenças sem o conhecimento do usuário, sendo assim não é estável, é uma técnica invasiva, muitos usuário não cooperam porque temem que a luz do equipamento possa causar danos aos olhos (VIGLIAZZI,2006) Reconhecimento através da face O reconhecimento através da face é um método muito utilizado porque é a característica física mais visível que o usuário possui. A intenção é fazer com que os sistemas reconheçam os usuários da mesma forma que nós estamos acostumados a reconhecer uns aos outros pelas características faciais. É uma amostra fácil de ser coletada, é um processo não invasivo e requer pouca ou nenhuma colaboração do usuário a ser identificado (ORTEGA-GARCIA et al. 2004). O custo é baixo pois necessita apenas de uma câmera, um computador e o software de reconhecimento através da face (VIGLIAZZI,2006). A face é tridimensional e geralmente é capturada de forma bidimensional pelos sistemas biométricos. Os problemas que são enfrentados por essa modalidade são relativos a iluminação e o fundo do ambiente, excesso de maquiagem, diferentes penteados, barbas e bigodes, jóias, óculos e outros elementos que façam com que o usuário apareça diferente da amostra registrada no sistema (ORTEGA-GARCIA et al. 2004). O reconhecimento biométrico pode ser feito de duas formas. No formato que utiliza a geometria e as proporções da face, são comparadas distâncias entre alguns pontos pré-estabelecidos, sendo eles: olhos, nariz, queixo, maças do rosto, orelhas, lábios, entre outros. Já a outra forma analisa partes da face que estão registradas em uma grade do sistema (LADES et al 1993 apud ORTEGA-GARCIA et al, 2004). Pode ser de duas formas. Uma é conhecida

22 22 como mapeamento linear. Esse método gera um diagrama da face inteira, conseqüentemente é comparado a face inteira do usuário com o diagrama. A outra forma é através do mapeamento de pontos-chaves da face. Nesse método é feito um mapa da face interligando determinados pontos escolhidos pelo sistema. Quando o usuário fornece sua amostra apenas a região do mapa será analisado pelo sistema (VIGLIZZI,2006). Uma função a ser destacada é seu uso na biometria combinada (ORTEGA-GARCIA et al. 2004) Reconhecimento através da mão O reconhecimento através da mão são divididos em 3 categorias. O que as três categorias tem em comum é em relação as desvantagens. Caso o usuário ganhe peso, sofra um acidente ou lesão na mão será necessário o recadastramento de uma nova amostra (VIGLIAZZI,2006) Reconhecimento através da palma da mão A palma da mão é considerada estável (não altera facilmente) e apresenta uma alta precisão para a identificação de pessoas. Devido a sua extensão há uma maior quantidade de minúcias que podem ser analisadas. É considerado um método fácil de ser utilizado, conveniente, não intrusivo mas não é higiênico. A amostra é capturada através de um escaneador de palmas de mão. A análise pode ser feita de três formas distintas. A primeira através de saliências da palma, a segunda através das três linhas principais da mão e a última através da textura da mão(ortega-garcia et al. 2004) Reconhecimento através das veias da palma da mão O reconhecimento através das veias da palma da mão é feito através de um equipamento que possui raios infra-vermelho. O usuário tem que colocar a

23 23 palma da mão à alguns centímetros acima do equipamento e quando os raios atingem a palma da mão ele mapeia as veias(vigliazzi, 2006). As vantagens do reconhecimento através das veias da palma da mão são: é um método higiênico (não necessita o contato do usuário com o aparelho), não é intrusivo, o padrão de veias considerado único, não se alteram com a idade, nem com trabalhos manuais pesados e encontram-se na parte interna da mão, sendo assim, extremamente difíceis de serem falsificadas (VIGLIAZZI, 2006) Reconhecimento através da geometria da mão O reconhecimento através da geometria da mão é feito através da análise largura e comprimento dos dedos da mão, a espessura e curvas da mão. Essa análise é possível através da imagem da mão que é capturada. É necessária a colaboração do usuário já que a mão deve ser sempre posicionada de acordo com a amostra do sistema e anéis devem ser retirados quando o equipamento é utilizado para não influenciar na captura da imagem (ORTEGA-GARCIA et al. 2004) Reconhecimento através da impressão digital O reconhecimento através da impressão digital é feita analisando a estrutura da epiderme da ponta do dedo (JAIN et al. 1999, JAIN et al. 2001, JAIN et al. 2003, MALTONI et al apud ORTEGA-GARCIA et al. 2004). A impressão digital é formada de um conjunto de linhas que produzem minúcias ou características de Galton que são diferentes em cada pessoa. Os componentes da impressão digital são: as linhas de cume que parecem com uma montanha, o vale que são os espaços entre os cumes, o ponto de união que é onde dois cumes se unem, o núcleo superior onde a dobra do cume ascendente é maior, bifurcação que é o local onde o cume se divide, núcleo inferior onde a dobra do cume é maior e delta onde o cume pode dividir-se em três direções (VIGLIAZZI,2006).

24 24 As vantagens do uso da impressão digital como forma de reconhecimento é que geralmente permanece inalterada durante a vida do usuário (JAIN et al. 1999, JAIN et al. 2001, JAIN et al. 2003, MALTONI et al apud ORTEGA- GARCIA et al. 2004) e dificilmente se repete (VIGLIAZZI,2006). É um método não intrusivo, não higiênico e necessita da colaboração do usuário. De acordo com Vigliazzi (2006), os tipos de reconhecimentos são: Método óptico: a impressão digital é lida através de um leitor óptico e pode ser analisado de duas formas. O detector de holograma obtém a impressão digital através da imagem refletida pela placa do equipamento. Já o detector de prismas coleta a impressão digital utilizando a reflexão total da luz que é ocorre quando a luz incide nos primas. Método não óptico: a impressão digital é coletada através de uma superfície de contato, no interior desse equipamento há uma matriz de sensores que converte a impressão digital em pulsos elétricos utilizando ondas de ultra-som. Os equipamentos geralmente não geram uma boa imagem, os principais fatores são: variação da temperatura e o suor do dedo, distorções na imagem coletada porque o usuário pode colocar mais ou menos força que na amostra registrada no sistema e diferente posição do dedo (NIST,2003). O recomendável é a geração de boas imagens porque essas podem ajudar no processamento de imagens, que é feito para análise da impressão digital. Os resultados do Fingerprint Verification Competitions (FVC 2000 e FVC 2003) apontam que não é somente a qualidade da imagem que atrapalha no reconhecimento. Foram testadas imagens de média e alta qualidade e essas apresentaram dificuldades para serem processadas pelo sistema. Pode-se concluir que é necessário melhorar os algoritmos de processamento de imagens (MALTONI et al apud ORTEGA-GARCIA,2004). Para determinados grupos de pessoas não é aconselhável o uso da impressão digital como forma de reconhecimento. Um exemplo são os trabalhadores que utilizam a mão como ferramenta de trabalho, pois a impressão digital tende a desgastar com o tempo. Afeta 5% da população

25 25 (RAHAL et al., 2006). Um outro problema é relativo a pessoa que nascem sem a impressão digital Características comportamentais As características comportamentais trata do comportamento do usuário em relação a realização de uma determinada atividade. Os tipos de reconhecimento através de características comportamentais são: reconhecimento através da voz, da velocidade de assinatura e da velocidade de digitação Reconhecimento através da voz O reconhecimento através da voz pode ser feito com o uso de um computador, microfone e um software de reconhecimento através da voz, que possui baixo custo ou através de um sistema telefônico. O objetivo dos sistemas biométricos de reconhecimento através da voz é extrair características da fala para formar informações, sendo essas não exclusivas, dos usuários. É necessária a colaboração do usuário, é um método nãointrusivo e higiênico (ORTEGA-GARCIA et al. 2004). O sistema de reconhecimento analisa os padrões harmônicos e seqüência de frases. Os aspectos da fala são formado pelo conjunto de órgãos que dão origem ao intervalo vocal, sendo eles, faringe laringeal, faringe oral, cavidade oral, faringe nasal e cavidade nasal. O intervalo vocal modifica o índice espectral de uma onda acústica, formando a fala (VIGLIAZZI,2006). O reconhecimento pode ser feito de duas formas: dependente de texto e independente de texto. O reconhecimento através da voz dependente de texto, o sistema de reconhecimento de texto já sabe qual será a seqüência falada pelo usuário e é esperado que o usuário colabore falando apenas esse texto. O reconhecimento através da voz independente de texto, o sistema de reconhecimento de texto não sabe qual será a seqüência falada pelo usuário. É

26 26 considerado um sistema mais flexível (ORTEGA-GARCIA et al. 2004). É mais difícil de ser fraudado (VIGLIAZZI,2006). As pesquisas no ramo do reconhecimento através da voz vem sendo feito a mais de quatro décadas. O foco atualmente está em ajustar o sistema para reconhecer outros aspectos da fala como pronunciação, o tamanho das frases e os elementos envolvidos ao falar as frases. Esses elementos podem ajudar para tornar a amostra mais perto de ser única (ORTEGA-GARCIA et al. 2004). A vantagem do uso do reconhecimento através da voz é que o sistema evita ataques e intrusos, pois pode requisitar que o usuário fale um série de frases, que são escolhidas de forma randômica, verificando assim se a voz e a série de frases estão de acordo com as amostras já armazenas no sistema. Outra forma de verificação é que o sistema pode questionar informações armazenadas no cadastro do usuário. Por exemplo: Qual cidade você nasceu? As desvantagens são que a voz pode ser alterada decorrente a um problema de saúde (gripes e alergias), alterações de equipamentos de verificação (um microfone diferente do qual a amostra foi registrada) podem alterar a amostra a ser verificada e o ambiente também influência através de barulhos externos (conversas, carros, campainha, entre outros) (ORTEGA-GARCIA et al. 2004) Reconhecimento através da velocidade de assinatura Os equipamentos necessário para essa forma de reconhecimento são uma prancheta digitalizadora, caneta ótica e software de reconhecimento através da velocidade de assinatura (VIGLIAZZi,2006). É muito utilizado em PDAs, PCs de bolso e celulares (ORTEGA-GARCIA et al. 2004). Há duas formas de reconhecimento através da assinatura. A verificação online da assinatura possui duas etapas. Na primeira etapa é verificada a velocidade, aceleração, força ou pressão exercida na caneta. Na segunda etapa é verificada o tempo para conclusão da assinatura, a curvatura da letra, movimentos da caneta no ar e pontos onde a caneta é levantada da prancheta. Na verificação offline da assinatura é extraída o formato e a luminosidade da imagem da assinatura para ser comparada no sistema. A verificação online é

27 27 um método mais confiável pois as informações são dinâmicas. É mais fácil para o intruso falsificar a imagem do que as características dinâmicas (ORTEGA- GARCIA et al. 2004). As desvantagens desse método é que com o decorrer do tempo a assinatura dos usuários podem variar, pode ocorrer uma falsa rejeição e o usuário legítimo perderá muito tempo refazendo a sua assinatura ou poderá sentir-se constrangido e o estado emocional pode influenciar. Por exemplo, ao ser falsamente rejeitado pelo sistema, o usuário pode ficar estressado e apertar mais a caneta ou escrever menos rapidamente, prejudicando o equipamento na hora da análise da amostra (VIGLIAZZI,2006) Reconhecimento através da velocidade de digitação É uma forma de reconhecimento barata pois necessita apenas de um teclado, do software de reconhecimento através da velocidade de digitação e o computador. É usado para controle de acesso à computadores. O reconhecimento ocorre com a inserção de um login e senha do usuário, caso aceito, será analisado a dinâmica de digitação que é a analise da velocidade, pressão e espaço de tempo para alternância das teclas. É uma forma difícil de ser fraudada (VIGLIAZZI,2006). 2.3 Ataques à Sistemas Biométricos Os sistemas biométricos são vulneráveis a ataques de diferentes níveis e geralmente são feitos para burlar a segurança ou impedir o funcionamento normal do sistema. Podem ser feitos por usuários intrusos que utilizam seus artefatos ou contam com a colaboração de pessoas que possuem acesso a níveis altamente restritos do sistema ou usando armas de fogo. Conforme Jain (2006), os ataques que podem ocorrer são: Zero-effort attack: acontece quando uma característica biométrica de um usuário intruso é similar a característica biométrica de um usuário

28 28 legítimo e a mesma é utilizada para enganar o sistema, ocorrendo uma falsa aceitação. Adversary attacks: refere-se a possibilidade de um usuário intruso utilizar um artefato falso com informações de um usuário legítimo para enganar o sistema, tal como a utilização de um dedo artificial, ou alterar seu próprio traço biométrico para evitar que seja reconhecido. Circumvention: o intruso acessa o sistema de forma fraudulenta. Em seguida encontra uma forma de enganar a parte do sistema que verifica a veracidade da amostra biométrica. Geralmente o intruso quer acessar dados confidenciais do usuário legítimo para alterar ou copiar. Também é possível alterar a amostra biométrica do sistema. Repudiação: acontece quando o usuário legítimo possui acesso à determinados locais de um sistema e altera dados de pessoas cadastradas. Quando é descoberta a alteração por um terceiro, o usuário legítimo que possui acesso a esse local, alega que o sistema foi invadido. Fraude: um indivíduo que possui privilégios de super usuário do sistema (por exemplo: o administrador) pode modificar de forma deliberada os parâmetros do sistema biométrico para que o usuário intruso acesse o sistema. Coerção: o usuário intruso força o usuário legítimo à acessar o sistema. Isso pode ocorrer através do uso de armas de fogo. Negação de Serviço (DoS): o usuário intruso ataca as fontes do sistema de tal maneira que o usuário legítimo não consegue acessar o sistema. Outra parte do sistema que devemos prestar atenção são os templates, que representam uma coleção de características da amostra biométrica de um individuo. São armazenados de forma encriptada e são difíceis de serem decriptados. Podem ser corrompidos acidentalmente devido ao mal funcionamento de um componente computacional ou por um usuário intruso, que altere o template ou troque o template original por um adulterado, impedindo o funcionamento dos recursos do sistema biométrico.

29 29 Um tipo de ataque a templates que pode ocorrer é o Hill Climbing Attack. Ele acontece quando o usuário intruso tenta encontrar a combinação correta dos dados no template através de um processo iterativo. O ataque pode ser evitado se o sistema biométrico for capaz de abortar o processo de procura por uma combinação válida. Isso pode ser feito através da estipulação um número máximo de tentativas fracassadas. Um exemplo de Hill Climbing Attack é o estudo de Adler. Foi demonstrado que a imagem de uma face pode ser regenerada através de um template de face usando o "Hill Climbing Attack". Um esquema iterativo reconstrói a imagem da face usando um sistema de verificação de face que fornece pontos combinados. 2.4 Biometria Combinada A biometria combinada ocorre quando o sistema biométrico requisita do usuário a captura de mais de um tipo biométrico para autenticação no sistema. Essa captura pode ser feita através de um sensor ou de vários sensores (DAHEL et al.,2003). Há duas formas de captura de características: Captura de uma única característica: ocorre quando o dispositivo captura apenas uma característica mas através dela podemos extrair diferentes fatores para serem analisados de forma simultânea (JAIN et al.,2002). Um exemplo que podemos citar é a captura da imagem da mão. Através dessa imagem podemos analisar a geometria da mão e de 1 dedo, impressão digital da palma da mão e dos dedos, parte de trás da mão e as veias da mão (RIBARIC et al. 2003). Captura de mais de uma característica: ocorre quando o dispositivo captura mais de uma característica para serem analisados de forma simultânea (JAIN et al.,2002). Alguns exemplos de combinações: face e impressão digital; face, impressão digital e geometria da mão; voz e face; voz, face e movimentos dos lábios (RIBARIC et al. 2003).

30 30 Conforme Ribaric et al. (2003), os resultados obtidos pelo sistema com a análise individual de cada característica poderá ser fundida de 3 formas: Nível de captura da característica: ocorre a fusão de diferentes características extraídas de dois ou mais sensores. Na figura 1 temos um exemplo de fusão entre o reconhecimento através da face e o reconhecimento através da impressão digital. A fusão das características é feita para chegar em uma única conclusão. Figura 1 - Exemplo de nível de captura da característica (FAUNDEZ-ZANUY, 2005). Nível de contagem de combinações: são extraídas de forma simultânea as características, mas cada uma possui um banco de dados diferente, onde será analisado qual é a probabilidade daquela característica ser de um usuário legítimo do sistema, os resultados emitidos são fundidos para emitir o resultado final da verificação, ou seja, usuário legítimo ou impostor. Na figura 2 temos a combinação do reconhecimento através da face e da íris. Cada modalidade é analisada individualmente e seus resultados são combinados para gerar o resultado final da verificação.

31 31 Figura 2 - Exemplo de nível de contagem de combinações (FAUNDEZ-ZANUY, 2005). Nível de decisão: pode ser feito através da verificação, onde é necessário no mínimo 3 características para serem avaliadas e o resultado final fornecido pode ser de aceitação ou rejeição do usuário ou através dos sistemas de identificação, onde é feito um ranking de prováveis usuários e o usuário no topo da lista é o resultado da consulta. Na figura 3 temos um exemplo de nível de decisão em um sistema de verificação, é combinado o reconhecimento através da face, assinatura e impressão digital. O método Borda coloca pesos para cada classe, depois organiza qual seria a prioridade de cada classe na hora da emissão do resultado. Podemos notar que o reconhecimento através da face e da impressão digital possuem a classe 2 como prioridade e o mesmo ocorre com a tabela final, então os resultados das 2 modalidades serão a prioridade na decisão para identificação do usuário.

32 32 Figura 3 - Exemplo de nível de decisão (FAUNDEZ-ZANUY, 2005). De acordo com Toh et al. (2004), há outra forma de combinar as características recolhidas. É chamada de classificação seletiva, onde cada amostra fornecerá um resultado em relação a taxa de falsa aceitação e taxa de falsa rejeição. A amostra que obtiver a menor taxa de falsa aceitação e a menor taxa de falsa rejeição será utilizada para determinar se o usuário é legítimo ou impostor. O uso da biometria combinada é justificável quando a coleta de uma amostra não é o suficiente para garantir a segurança necessária. O objetivo da biometria combinada é aumentar a performance, confiabilidade e diminuir possíveis fraudes (RIBARIC et al. 2003). Pretende superar as limitações do reconhecimento biométrico utilizando apenas uma amostra (FAUNDEZ- ZANUYM, 2005). Quanto maior o número de características avaliadas, maior é a precisão do sistema, porém maior será o custo do mesmo (JAIN et al. 2002). Outra desvantagem está no fato que os sistemas multimodais são mais difíceis de serem instalados, são maiores, às vezes mais difíceis de serem utilizados e mais caros pois podem necessitar de mais de um sensor para capturar as amostras (FAUNDEZ-ZANUYM, 2005).

33 O uso da biometria combinada como solução corporativa Conforme Jain et al. (2002), não há uma combinação de características que possa ser considerada como a de maior confiabilidade, então as instituições devem analisar a finalidade de implantar a biometria combinada, quais e quantas características serão utilizadas para definir qual será a combinação mais vantajosa à empresa. Rahal et al. (2006) fizeram um estudo analisando os seguintes quesitos para cada tipo biométrico: universalidade (1), singularidade (2), permanência (3), mensurabilidade (4), desempenho (5), aceitação (6) e possibilidade de serem burladas (7). As notas dadas foram alto (a), médio (m) e baixo (b). A tabela 1 mostra as notas de cada modalidade. As conclusões que Rahal et al. (2006) chegaram é que reconhecimento através da face e o reconhecimento através da impressão digital utilizados de forma combinada se destacam, pois resolvem o problema da universalidade já que 5% da população pode não ter a impressão digital mas todos possuem uma face e também dificulta fraudes já é complicado fraudar de forma simultânea 2 modalidades. Tabela 2: Comparação dos tipos biométricos com os quesitos (RAHAL,2006). Tipo biométrico Face A B M A B A A Geometria da mão M M M A M M M Impressão digital M A A M A M M Íris A A A M A B B Retina A A M B A B B Digitação B B B M B M M Assinatura B B B A B A A Voz M B B M B A A Outros estudos estão sendo feitos nessa área, abaixo serão descritos alguns deles:

34 34 Ribaric et al. (2003), fizeram um estudo sobre um sistema que fosse adequado para uso doméstico ou em redes de computadores utilizando um scanner de baixo custo. É capturada apenas a imagem da mão, sendo dessa extraída a geometria da mão e as impressões digitais dos dedos e da palma da mão. O sistema possui uma alta aceitação por parte dos usuários e uma alta precisão de resultados. O sistema foi testado por 130 pessoas. Ocorreram 0,2% de taxa de falsa rejeição e 0% de taxa de falsa aceitação. Com base nesses dados, os autores afirmam que o sistema pode ser utilizado também em ambientes de Internet que necessitam de médio ou alto grau de segurança, como por exemplo o bloqueio de acesso a páginas de internet que contenham informações confidenciais e autenticação de usuários para aplicações de e- commerce. Jain et al. (1999) apud Ribaric et al. (2003), descreveram um protótipo que analisa a largura e comprimento dos dedos, geometria e a espessura da mão. Foram testados 200 usuários legítimos e 200 usuários intrusos. Para cada 10 pessoas testadas ocorreram os seguintes resultados, 0% de taxa de falsa aceitação e 5% de taxa de falsa rejeição Shu et al. (1998) apud Ribaric et al. (2003), fizeram um protótipo baseado na análise das características da palma da mão e suas minúcias, como a linha principal onde foram analisada 8 pontos. A taxa de falsa rejeição foi 0% e a taxa de falsa aceitação foi de 0,2% Osadciw et al. (2002), contam que após o incidente de 11 de setembro, os responsáveis por prédios comerciais começaram a sentir a necessidade de melhorar a segurança. Os fatores analisados para os projetos foram: aceitação dos usuários, restrição dos usuários a certos locais dependendo de suas funções e a precisão do sistema. Primeiramente foram requisitados projetos que utilizavam apenas uma característica biométrica, os resultados não foram satisfatórios devido a falta de precisão na verificação. Ao utilizar a biometria combinada com o reconhecimento através da mão e da voz a melhora da precisão foi significativa. Frischholz et al. (2000), construíram para uma companhia o primeiro sistema de biometria combinada que utiliza características dinâmicas na

35 35 análise. São colhidos do usuário a face, voz e movimento dos lábios. A vantagem na utilização desse sistema é que mesmo se uma das características não for bem colhida, as outras características ainda garantem uma boa precisão no reconhecimento. Em um teste de 3 meses com 150 pessoas, a taxa de falsa aceitação foi de menos de 1%. É ideal para ser utilizado em redes de computadores, sistemas bancários e comércio via internet. Fairhurst et al. (2004) fizeram um estudo que analisa 3 formas de reconhecimento:, sendo elas, através da face, impressão digital e voz. Foram analisadas 221 pessoas, sendo 45% mulheres e 55% homens. Primeiramente foi analisado a porcentagem de pessoas que não conseguiram ser registradas pelos dispositivos. No reconhecimento através da face 1,4% tiveram problemas, com a impressão digital foram 2,7% e a voz 10%. As pessoas que não obtiveram sucesso ao ser registras foram descartadas para a próxima etapa do estudo, onde foi analisada quantas pessoas não conseguiriam ser reconhecidas pelo dispositivo. No reconhecimento através da face foram 27,1%, com a impressão digital foram 14,4% e a voz 1,5%. Esse estudo concluiu que o uso combinado ocorreram as seguintes taxas: de falsa rejeição foram 7,5% e de falsa aceitação foram 1%. 2.5 Técnicas de Biometria para o Futuro As técnicas de biometria que estão em fase de testes constituem-se no reconhecimento através do olfato, da arquitetura da orelha e da comparação de DNA. O reconhecimento através do olfato funciona da seguinte maneira: o dispositivo possui um sensor que detecta a partir da palma da mão partículas de odor que são liberadas pelo organismo e ignora outras partículas. O reconhecimento através da arquitetura da orelha é feita através da medição das distâncias de partes da orelha como: lóbulo e formações dentro da concha auricular. Suas vantagens é a baixa mudança na arquitetura da orelha no decorrer dos anos e é pouco intrusivo. Sua desvantagem é que o sistema apenas se preocupa em calcular as distâncias, logo é fácil fraudar uma orelha.

36 36 O método da comparação do DNA tem a vantagem de ser 100% seguro por ser praticamente impossível de fraudar o material genético. As desvantagens desse sistema é que é uma técnica altamente intrusiva e a o sistema demora para comparar a amostra com o dado registrado (FELITTI, 2006). Nas universidades Lund e Malmö, localizadas na Suécia, foi desenvolvido o software Polar Rose que pretende utilizar a biometria para localizar facilmente fotos que possuam características semelhantes a da foto fornecida. O software possui um recurso que disponibiliza um ícone de flor sobre a imagem fornecida. Ao clicar na flor, será iniciado a busca por fotos com características semelhantes. É utilizado o reconhecimento através da face combinado com uma tecnologia de modelação 3D, onde são medidos a proporção da cabeça, os formatos dos olhos e a distância entre a boca e o nariz. Foram investidos 5 milhões de dólares. O produto está em versão alpha (estágio anterior ao da fase de testes), está disponível apenas para um número limitado e não divulgado de internautas. Está previsto para abril de 2007 os plugins para o Firefox e Internet Explorer (FOLHA ONLINE,2007). Está programado para 2012 o lançamento das urnas eletrônicas que possuem um dispositivo acoplado que reconhece o usuário através da impressão digital. Será necessário o cadastro de 126 milhões de eleitores e o custo está estimado em 1 bilhão de reais. Funciona da seguinte maneira: o eleitor não necessitará fornecer documento de identidade ao mesário, apenas se dirigirá ao leitor de impressão digital, encostará sua digital no dispositivo e ao ser reconhecido a máquina será liberada para o voto. A vantagem do uso dessa urna é que evita que um eleitor se passe por outro. A desvantagem é que o leitor de impressão digital e a urna compõe uma única máquina logo programas mal-intencionados podem unir a digital da pessoa com o seu respectivo voto dessa forma anulando a privacidade (PEÑA, 2006).

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Biometria: Conceitos Literalmente:

Leia mais

1 Introdução Motivação

1 Introdução Motivação 1 Introdução 1.1. Motivação Garantir sistemas e serviços seguros é um dos grandes problemas encontrados por países, indústrias e organizações de maneira geral. Esta preocupação vai desde evitar fraudes

Leia mais

Brilliant Solutions for a Safe World

Brilliant Solutions for a Safe World TESTES DE CONFIABILIDADE A confiabilidade da identificação é importante para sistemas de grande escala. O SDK MegaMatcher inclui um algoritmo mesclado para identificação rápida e confiável usando vários

Leia mais

Brilliant Solutions for a Safe World

Brilliant Solutions for a Safe World AFIS PARA GRANDE ESCALA E IDENTIFICAÇÃO MULTI-BIOMÉTRICA O MegaMatcher foi projetado para desenvolvedores de sistemas AFIS e multi-biométricos para verificação em grande escala. A tecnologia garante alta

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

CSI463 Segurança e Auditoria de Sistemas

CSI463 Segurança e Auditoria de Sistemas CSI463 Segurança e Auditoria de Sistemas Prof. Fernando Bernardes de Oliveira https://sites.google.com/site/fboliveiraufop/ Universidade Federal de Ouro Preto Instituto de Ciências Exatas e Aplicadas ICEA

Leia mais

2 Reconhecimento Facial

2 Reconhecimento Facial 2 Reconhecimento Facial Em termos gerais, o reconhecimento facial é o processo pelo qual se mede o grau de similaridade entre duas imagens faciais com o proposito de identificar a um indivíduo ou de verificar

Leia mais

RECONHECIMENTO FACIAL 2D

RECONHECIMENTO FACIAL 2D RECONHECIMENTO FACIAL 2D PARA SISTEMAS DE AUTENTICAÇÃO EM DISPOSITIVOS MÓVEIS Luciano Pamplona Sobrinho Orientador: Paulo César Rodacki Gomes ROTEIRO Introdução Objetivos Fundamentação Teórica Conceitos

Leia mais

HARDWARES. mais usados para o. CONTROLE de ACESSO

HARDWARES. mais usados para o. CONTROLE de ACESSO HARDWARES mais usados para o CONTROLE de ACESSO HARDWARES de ACESSO Leitores Portas Internas Acessórios para Cadastramento Leitor de Identificação Scanner de documentos WebCam para fotografias Fechaduras

Leia mais

Sistema Adaptativo de Reconhecimento Biométrico por Impressão Digital

Sistema Adaptativo de Reconhecimento Biométrico por Impressão Digital Sistema Adaptativo de Reconhecimento Biométrico por Impressão Digital Fernanda Baumgarten Ribeiro do Val e Priscila Ribeiro Marcelino Orientador: João José Neto Introdução Identificação biométrica, em

Leia mais

Prisma Super Fácil Advanced

Prisma Super Fácil Advanced Prisma Super Fácil Advanced CARACTERISTICAS Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que

Leia mais

Detecção e Correção Automáticas de Olhos Vermelhos

Detecção e Correção Automáticas de Olhos Vermelhos Setor de Tecnologia da Universidade Federal do Paraná Curso de Engenharia Elétrica TE 072 Processamento Digital de Sinais Detecção e Correção Automáticas de Olhos Vermelhos Trabalho elaborado pelo aluno

Leia mais

4 Análise de Dados. 4.1.Procedimentos

4 Análise de Dados. 4.1.Procedimentos 4 Análise de Dados 4.1.Procedimentos A idéia inicial para a comparação dos dados foi separá-los em series de 28 ensaios, com a mesma concentração, para depois combinar esses ensaios em uma única série.

Leia mais

A BIOMETRIA E SUAS APLICAÇÕES

A BIOMETRIA E SUAS APLICAÇÕES A BIOMETRIA E SUAS APLICAÇÕES O que é a Biometria? A Biometria é um método de reconhecimento de indivíduos através de uma característica física (como a impressão digital) ou comportamental (como a assinatura).

Leia mais

MELHORANDO A EXPERIÊNCIA DO CLIENTE

MELHORANDO A EXPERIÊNCIA DO CLIENTE MELHORANDO A EXPERIÊNCIA DO CLIENTE COM A IDENTIDADE DIGITAL SEGURA Na última década, a digitalização teve um profundo impacto no setor financeiro na América Latina, e isso foi possível graças aos desenvolvimentos

Leia mais

Brilliant Solutions for a Safe World

Brilliant Solutions for a Safe World Componente Biométrico - Íris Componentes do lado do servidor (multi-plataforma): Licenças do Matching Server Licenças do MegaMatcher Accelerator Extended (mecanismo de íris) Licenças do MegaMatcher Accelerator

Leia mais

Porque usar biometria

Porque usar biometria Biometria Definindo Biometria A biometria pode ser definida como a ciência da aplicação de métodos de estatística quantitativa a fatos biológicos, ou seja, é o ramo da ciência que se ocupa da medida dos

Leia mais

O reconhecimento facial é dividido em três etapas: i) detecção da face, ii) extração de características e iii) reconhecimento da face.

O reconhecimento facial é dividido em três etapas: i) detecção da face, ii) extração de características e iii) reconhecimento da face. ESTUDO SOBRE MÉTODOS DE RECONHECIMENTO FACIAL EM FOTOGRAFIAS DIGITAIS Ana Elisa SCHMIDT¹, Elvis Cordeiro NOGUEIRA² ¹ Orientadora e docente do IFC-Campus Camboriú; ² Aluno do curso de Bacharelado em Sistemas

Leia mais

UNIVERSIDADE FEDERAL DE VIÇOSA CURSO DE ESPECIALIZAÇÃO EM Gestão Pública

UNIVERSIDADE FEDERAL DE VIÇOSA CURSO DE ESPECIALIZAÇÃO EM Gestão Pública UNIVERSIDADE FEDERAL DE VIÇOSA CURSO DE ESPECIALIZAÇÃO EM Gestão Pública A BIOMETRIA NO SETOR DE IDENTIFICAÇÃO DO CENTRO DE ATENÇÃO AO CIDADÃO - CAC DE VIÇOSA - MG ANA LÚCIA GOUVÊIA ORIENTADOR: PROF. ANTÔNIO

Leia mais

Resumo - Coleta e Tratamento

Resumo - Coleta e Tratamento TouchClock Solução para Registro Eletrônico e Tratamento de Ponto Resumo - Coleta e Tratamento Trata-se de uma solução Web, Desktop e Mobile para Registro Eletrônico de Ponto, em conformidade com a Portaria

Leia mais

Tecnologia de biometria da mão

Tecnologia de biometria da mão Tecnologia de biometria da mão Fornecido pelo TryEngineering - Foco da lição A lição enfoca aplicações de engenharia das tecnologias biométricas em aplicações de identificação e segurança. Após explorar

Leia mais

RECONHECIMENTO DE FALANTE

RECONHECIMENTO DE FALANTE MARCOS PAULO RIKI YANASE RECONHECIMENTO DE FALANTE Trabalho da disciplina de Processamento Digital de Sinais do curso de Engenharia Elétrica, Setor de Tecnologia da Universidade Federal do Paraná. Prof.

Leia mais

e-cfcanet-sp Nova Integração

e-cfcanet-sp Nova Integração Novos Procedimentos de Matrícula e Liberação de Prova Teórica Eletrônica nos Cursos de Reciclagem, Renovação e Preventivo de Reciclagem Versão: 1.0.0 NOVEMBRO / 2018 ÍNDICE 1. INTRODUÇÃO... 3 2. MATRÍCULA

Leia mais

Uma sequência de ensino-aprendizagem sobre a propagação do som

Uma sequência de ensino-aprendizagem sobre a propagação do som UNIVERSIDADE FEDERAL DO RIO DE JANEIRO Instituto de Física Programa de Pós-Graduação em Ensino de Física Mestrado Profissional em Ensino de Física Uma sequência de ensino-aprendizagem sobre a propagação

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Prisma SF Advanced. Características

Prisma SF Advanced. Características Prisma SF Advanced Características Disponível em 5 modelos: - R1 BIOMETRIA/BARRAS/PROXIMIDADE/SMART CARD CONTACTLESS - R2 BIOMETRIA/PROXIMIDADE - R3 BIOMETRIA/BARRAS - R4 BIOMETRIA/SMART CARD CONTACTLESS

Leia mais

Requisitos de Software

Requisitos de Software Requisitos de Software Engenharia de requisitos Estabelece os serviços que o cliente requer de um sistema e as restrições sob as quais tal sistema operará e será desenvolvido. Tais serviços e restrições

Leia mais

Ponto E Advanced. Características

Ponto E Advanced. Características Ponto E Advanced Características Disponível em 5 modelos: PONTO E ADV A - Biometria, Proximidade e Smart Card Contactless PONTO E ADV B - Biometria PONTO E ADV C - Proximidade e Smart Card Contactless

Leia mais

Capacidade de gerenciamento de até colaboradores na Memória de Trabalho (MT);

Capacidade de gerenciamento de até colaboradores na Memória de Trabalho (MT); Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do Inmetro, que determina novos padrões de segurança

Leia mais

Identificação e Verificação Biométrica Digital

Identificação e Verificação Biométrica Digital Ciclo de Seminários 2012.1 Identificação e Verificação Biométrica Digital Igor Gomes de Meneses Cruz igor.gomes@ccc.ufcg.edu.br 1 Agenda Considerações Iniciais Tipos de biometria Biometria Digital Técnicas

Leia mais

IMPLEMENTAÇÃO DE ALGORITMO PARA IDENTIFICAÇÃO DE IMPRESSÕES DIGITAIS

IMPLEMENTAÇÃO DE ALGORITMO PARA IDENTIFICAÇÃO DE IMPRESSÕES DIGITAIS Anais do 12 O Encontro de Iniciação Científica e Pós-Graduação do ITA XII ENCITA / 2006 Instituto Tecnológico de Aeronáutica São José dos Campos SP Brasil Outubro 16 a 19 2006 IMPLEMENTAÇÃO DE ALGORITMO

Leia mais

O Ambiente Cooperativo e a Necessidade de Segurança

O Ambiente Cooperativo e a Necessidade de Segurança O Ambiente Cooperativo e a Necessidade de Segurança CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade

Leia mais

Manual do Aplicativo de Configuração

Manual do Aplicativo de Configuração Manual do Aplicativo de Configuração INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Primme Super Fácil Ponto. De fácil utilização e com suporte a todos os navegadores

Leia mais

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores. Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de

Leia mais

Estrutura leve e compacta com design moderno;

Estrutura leve e compacta com design moderno; Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina novos padrões de segurança e qualidade

Leia mais

Capítulo 5 Medidas de Feridas

Capítulo 5 Medidas de Feridas 19 Capítulo 5 Medidas de Feridas Existem diversos tipos de medidas auxiliares que podem ser utilizadas para se fazer o acompanhamento da evolução da lesão, tomados em um determinado período de tempo. Vários

Leia mais

Visão Computacional. Alessandro L. Koerich. Programa de Pós-Graduação em Engenharia Elétrica Universidade Federal do Paraná (UFPR)

Visão Computacional. Alessandro L. Koerich. Programa de Pós-Graduação em Engenharia Elétrica Universidade Federal do Paraná (UFPR) Visão Computacional Alessandro L. Koerich Programa de Pós-Graduação em Engenharia Elétrica Universidade Federal do Paraná (UFPR) Análise da Imagem Análise da Imagem O algoritmo opera sobre a imagem e extrai

Leia mais

INDICADORES DE TECNOLOGIA

INDICADORES DE TECNOLOGIA INDICADORES DE TECNOLOGIA INDICADORES DE TECNOLOGIA O Brasil ganhou 5 posições no índice do Fórum Econômico Mundial, que mede o uso de tecnologias de informação e comunicação (TICs). Chegou ao 56º lugar,

Leia mais

TubeInspect. Garantia de qualidade e eficiência na fabricação de tubos MEÇA A VANTAGEM

TubeInspect. Garantia de qualidade e eficiência na fabricação de tubos MEÇA A VANTAGEM TubeInspect Garantia de qualidade e eficiência na fabricação de tubos MEÇA A VANTAGEM TubeInspect Garantia de qualidade e eficiência na fabricação de tubos Sistema óptico para medições de tubos A demanda

Leia mais

Marcelo Henrique dos Santos

Marcelo Henrique dos Santos Programação de jogos em rede Marcelo Henrique dos Santos www.marcelohsantos.com.br Programação de jogos em rede Aula 5: Segurança Segurança Ao conectar um computador a uma rede, é necessário que tome as

Leia mais

Prisma SF Advanced. Características

Prisma SF Advanced. Características Prisma SF Advanced Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina

Leia mais

Sketch to Photo Matching: A Feature-based Approach (Klare and Jain [2010])

Sketch to Photo Matching: A Feature-based Approach (Klare and Jain [2010]) Sketch to Photo Matching: A Feature-based Approach (Klare and Jain [2010]) Marco Antonio de A. Silva Programa de Pós-Graduação em Ciência da Computação - PPGCC Departamento de Computação - DECOM Universidade

Leia mais

Sensores biométricos serão mesmo os mais seguros?

Sensores biométricos serão mesmo os mais seguros? Sensores biométricos serão mesmo os mais seguros? Date : 16 de Maio de 2017 O nosso smartphone sabe mais da nossa vida que os nossos pais, isso é um dado inegável e tende a piorar. Poderá nunca ter pensado

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

Utiliza sistema de gerenciamento embarcado, através de navegador Web, sem necessidade de instalação de software na máquina cliente;

Utiliza sistema de gerenciamento embarcado, através de navegador Web, sem necessidade de instalação de software na máquina cliente; Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina novos padrões de segurança

Leia mais

Brilliant Solutions for a Safe World

Brilliant Solutions for a Safe World ARQUITETURA DE SISTEMA DE ALTA PRODUTIVIDADE O SDK MegaMatcher destina-se a projetos AFIS / ABIS em larga escala e inclui componentes especializados e mecanismos biométricos para captura de dos biométricos,

Leia mais

CONTROLADOR DE ACESSO

CONTROLADOR DE ACESSO CONTROLADOR DE ACESSO ESPECIFICAÇÕES Alimentação: 100 a 240Vac, Full-Range, 60HzConsumo: 6W Corrente máxima de consumo na entrada (AC): 0,25A Dimensões do controle de acessos: Coletor Inner Acesso com

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Brilliant Solutions for a Safe World

Brilliant Solutions for a Safe World IDENTIFICAÇÃO DE FACE E RASTREAMENTO DE MOVIMENTO PARA SISTEMAS DE GERENCIAMENTO DE VÍDEO (VMS) SentiVeillance Server é um software de identificação biométrica de faces e rastreamento de movimento pronto

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO SUL CAMPUS RIO GRANDE INSTRUMENTAÇÃO INDUSTRIAL

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO SUL CAMPUS RIO GRANDE INSTRUMENTAÇÃO INDUSTRIAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO SUL CAMPUS RIO GRANDE INSTRUMENTAÇÃO INDUSTRIAL Aula 24 2 TERMÔMETROS DE RADIAÇÃO São medidores de temperatura sem contato. Os componentes

Leia mais

Volume 1 Conhecendo o Equipamento

Volume 1 Conhecendo o Equipamento Volume 1 Conhecendo o Equipamento CONTEÚDO 1.Introdução...3 2.Conhecendo o equipamento...4 2.1.Elementos gerais... 4 2.2.Conectores...5 2.3.Visor do equipamento...6 2.4.Capacidade de armazenamento de colaboradores...6

Leia mais

Aquisição de Imagens

Aquisição de Imagens Aquisição de Imagens Etapas típicas envolvidas no processamento de imagens. Aquisição da imagem Pré-processamento Segmentação Reconhecimento dos objetos e regiões Princípios da Visão Humana Referência:

Leia mais

Introdução aos sistemas de informação

Introdução aos sistemas de informação Introdução aos sistemas de informação Sistemas de Informação Sistemas de Informação Um conjunto de informações relacionadas que coletam, manipulam e disseminam dados e informações e fornecem realimentação

Leia mais

NEXT GENERATION IDENTIFICATION (NGI): UM NOVO CONCEITO EM BIOMETRIA FORENSE

NEXT GENERATION IDENTIFICATION (NGI): UM NOVO CONCEITO EM BIOMETRIA FORENSE NEXT GENERATION IDENTIFICATION (NGI): UM NOVO CONCEITO EM BIOMETRIA FORENSE João Paulo Caldas Cardozo Bacharel em Fisioterapia pelo Centro Universitário de Brasília (UniCEUB) Especialista em Ciências Forenses

Leia mais

HEXA ADVANCED. Características

HEXA ADVANCED. Características HEXA ADVANCED Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina novos

Leia mais

www.tradingworks.net 11-3382-7995 primeiro_contato@tradingworks.com.br Ao longo dos anos a TradingWorks adquiriu confiabilidade para ser usada por diversas empresas, controlando seus funcionários tanto

Leia mais

15/03/2018. Professor Ariel da Silva Dias Modelos de Processo de Software

15/03/2018. Professor Ariel da Silva Dias Modelos de Processo de Software Professor Ariel da Silva Dias Modelos de Processo de Software Conjunto de atividades que leva à produção de um produto de Software [Sommerville,2011]; Podemos contar com ferramentas de apoio com o objetivo

Leia mais

Aprendizado mais fácil

Aprendizado mais fácil Endereço da página: https://novaescola.org.br/conteudo/7473/aprendizado-mais-facil Recursos inclusivos Reportagens Publicado em NOVA ESCOLA Edição 25, 12 de Novembro 2016 Aprendizado mais fácil Equipamentos,

Leia mais

VISÃO COMPUTACIONAL. Nielsen Castelo Damasceno

VISÃO COMPUTACIONAL. Nielsen Castelo Damasceno VISÃO COMPUTACIONAL Nielsen Castelo Damasceno Visão Computacional A visão computacional lida com o desenvolvimento de bases teóricas e algorítmicas para as quais informações úteis do mundo real 3D podem

Leia mais

Organização e Arquitetura de Computadores. Professor Airton Ribeiro de Sousa

Organização e Arquitetura de Computadores. Professor Airton Ribeiro de Sousa Organização e Arquitetura de Computadores Professor Airton Ribeiro de Sousa airton.ribeiro@faciplac.edu.br Apresentação Nesta disciplina, você estudará os principais conceitos de arquitetura de computadores.

Leia mais

AUTO REFRATOR CERATOMETRO HRK 7000 MANUAL

AUTO REFRATOR CERATOMETRO HRK 7000 MANUAL AUTO REFRATOR CERATOMETRO HRK 7000 MANUAL HRK-7000 com TECNOLOGIA WAVEFRONT O passo correto para medição dos olhos humanos liderado pela nova tecnologia HRK-7000 da Huvitz Ao contrário de muitos dispositivos

Leia mais

ANEXO 6 LANTERNAS DE POSIÇÃO DIANTEIRA E TRASEIRA (LATERAL), LANTERNAS DE FREIO E LANTERNAS DELIMITADORAS

ANEXO 6 LANTERNAS DE POSIÇÃO DIANTEIRA E TRASEIRA (LATERAL), LANTERNAS DE FREIO E LANTERNAS DELIMITADORAS ANEXO 6 LANTERNAS DE POSIÇÃO DIANTEIRA E TRASEIRA (LATERAL), LANTERNAS DE FREIO E LANTERNAS DELIMITADORAS 1. DEFINIÇÕES Para o objetivo deste Anexo: 1.1. Lanterna de posição dianteira (lateral)" é a lanterna

Leia mais

Processamento Digital de Imagens

Processamento Digital de Imagens Ciência da Computação Processamento Digital de Imagens Prof. Sergio Ribeiro Tópicos Transformações de Intensidade Transformações Logarítmicas Comparação entre Diversas Técnicas 2 Transformações de Intensidade

Leia mais

ONIX 5 - BIOMETRIA/CÓDIGO DE BARRAS/PROXIMIDADE/SMART CARD CONTACTLESS 13,56 MHz.

ONIX 5 - BIOMETRIA/CÓDIGO DE BARRAS/PROXIMIDADE/SMART CARD CONTACTLESS 13,56 MHz. Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina novos padrões de segurança

Leia mais

Memória. Memória Cache

Memória. Memória Cache Memória Memória Cache Revisão - Memória Principal Memória que armazena os dados e programas em linguagem de máquina em execução corrente Razoavelmente barata Tempo de acesso da ordem de nano-segundos a

Leia mais

Introdução USP - EESC

Introdução USP - EESC Introdução O controle de acesso para prevenir abusos. O roubo de identidade. Interesse crescente no desenvolvimento de sistemas de identificação pessoal confiáveis. Aplicações civil, comercial e financeira.

Leia mais

Fundamentos de Teste de Software

Fundamentos de Teste de Software Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 2- Teste Estático e Teste Dinâmico Aula 5 Técnicas de Especificação SUMÁRIO INTRODUÇÃO... 3 TÉCNICAS PARA PROJETO DE CASOS

Leia mais

Administração da Produção e Operações

Administração da Produção e Operações Administração da Produção e Operações 1 Administração da Produção e Operações Professor: Marco Machado 1º Semestre 2011 Aula 04 - Estudo de Tempos, Movimentos e Métodos 4- Estudo de Tempos e Métodos: 1.

Leia mais

Manual de Instalação da Leitora para cartão e-cpf e Instrução para assinatura digital (SGP-e)

Manual de Instalação da Leitora para cartão e-cpf e Instrução para assinatura digital (SGP-e) SECRETARIA DE ESTADO DA ADMINISTRAÇÃO - SEA Sistema de Gestão de Protocolo Eletrônico Manual de Instalação da Leitora para cartão e-cpf e Instrução para assinatura digital (SGP-e) SUMÁRIO 1- Qual o objetivo

Leia mais

Software Gerenciador e Controle de Ponto

Software Gerenciador e Controle de Ponto 1 Software Gerenciador e Controle de Ponto Manual Instalação SADV-Ponto Configurando Ambiente Windows Versão 3.1.0 (20/09/2015) 2 Índice 1. Introdução...1 2. Informações sobre o sistema SADV-Ponto...2

Leia mais

INFRAESTRUTURA NECESSÁRIA...

INFRAESTRUTURA NECESSÁRIA... VISÃO DO SISTEMA Sumário 1 INTRODUÇÃO... 2 2 ITSCAM PRO... 3 2.1. 2.2. ARQUITETURA DO SISTEMA... 3 PRINCIPAIS FUNCIONALIDADES E TELAS... 4 3 INFRAESTRUTURA NECESSÁRIA... 11 3.1. 3.2. 3.3. 3.4. INFRAESTRUTURA

Leia mais

Processamento de Imagem. A Imagem digital Professora Sheila Cáceres

Processamento de Imagem. A Imagem digital Professora Sheila Cáceres Processamento de Imagem A Imagem digital Professora Sheila Cáceres Visão Humana Processamento de Imagens 2 Semelhança entre o sistema visual humano e uma câmera fotográfica Várias semelhanças podem ser

Leia mais

Conhecendo o Equipamento

Conhecendo o Equipamento Conhecendo o Equipamento Conteúdo Introdução...03 1. Conhecendo o produto...04 1.1. Elementos gerais...04 1.2. Registro do ponto...04 1.3. Conectores da parte traseira...05 1.4. Teclado do equipamento...06

Leia mais

ORGANIZAÇÃO DE COMPUTADORES

ORGANIZAÇÃO DE COMPUTADORES ORGANIZAÇÃO DE COMPUTADORES CAMPUS SANTO ANDRÉ CELSO CANDIDO SEMESTRE 2014-1 1 CONCEITOS ASSUNTOS DESTA AULA: Funcionalidades de um computador; Hardware e Software; Componentes de um computador: o CPU

Leia mais

RECONHECIMENTO FACIAL UTILIZANDO EIGENFACES

RECONHECIMENTO FACIAL UTILIZANDO EIGENFACES Universidade Federal do Rio de Janeiro Instituto Alberto Luiz Coimbra de Pós-Graduação e Pesquisa de Engenharia Programa de Engenharia de Sistemas e Computação Rio de Janeiro, RJ Brasil RECONHECIMENTO

Leia mais

Controle de Acesso PoE Impressão Digital Touch e RFID

Controle de Acesso PoE Impressão Digital Touch e RFID Controle de Acesso Impressão Digital Touch e RFID Intelligent Security Controle de Acesso -Touch impressão Digital e RFID é o mais novo dispositivo de controle de acesso Anviz. O possui ativação do sensor

Leia mais

3 Identificação de Locutor Usando Técnicas de Múltiplos Classificadores em Sub-bandas Com Pesos Não-Uniformes

3 Identificação de Locutor Usando Técnicas de Múltiplos Classificadores em Sub-bandas Com Pesos Não-Uniformes 3 Identificação de Locutor Usando Técnicas de Múltiplos Classificadores em Sub-bandas Com Pesos Não-Uniformes Neste capítulo, é apresentada uma nova proposta de combinação de múltiplos classificadores

Leia mais

DETECÇÃO E CORREÇÃO AUTOMÁTICA DE OLHOS VERMELHOS EM FOTOGRAFIAS

DETECÇÃO E CORREÇÃO AUTOMÁTICA DE OLHOS VERMELHOS EM FOTOGRAFIAS UNIVERSIDADE FEDERAL DO PARANÁ PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA TE 810 PROCESSAMENTO DIGITAL DE SINAIS DETECÇÃO E CORREÇÃO AUTOMÁTICA DE OLHOS VERMELHOS EM FOTOGRAFIAS Trabalho apresentado

Leia mais

Estratégias Móveis. O que toda empresa precisa saber

Estratégias Móveis. O que toda empresa precisa saber Estratégias Móveis O que toda empresa precisa saber Hoje em dia, a mobilidade é tudo. Mas, com tantas maneiras diferentes de fornecer informações e serviços por meio de dispositivos móveis, como saber

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Ciência da Computação Robson Costa (robson.costa@ifsc.edu.br) Sumário 1) Histórico 2) Sistema de 3) Padrões e Normas Histórico As redes de computadores surgiram e evoluııram com a

Leia mais

GQS Medidas. André Luís Duarte. exatasfepi.com.br

GQS Medidas. André Luís Duarte. exatasfepi.com.br exatasfepi.com.br GQS Medidas André Luís Duarte O que adquire entendimento ama a sua alma; o que cultiva a inteligência achará o bem. Provérbios 19:8 Qualidade de software Papel dos números Fontes de ruído

Leia mais

NOTIFICAÇÃO DE TRATAMENTO DE DADOS BIOMÉTRICOS DE TRABALHADORES

NOTIFICAÇÃO DE TRATAMENTO DE DADOS BIOMÉTRICOS DE TRABALHADORES Protecção Dados NOTIFICAÇÃO DE TRATAMENTO DE DADOS BIOMÉTRICOS DE TRABALHADORES 1ª Notificação Alteração da Notificação anterior Substituição Notificação ainda não autorizada Preencher caso for alteração

Leia mais

MANUAL DE UTILIZAÇÃO DA BIOMETRIA FACIAL Unimed Avaré Cooperativa de Trabalho Médico Sistema SGUCard

MANUAL DE UTILIZAÇÃO DA BIOMETRIA FACIAL Unimed Avaré Cooperativa de Trabalho Médico Sistema SGUCard PROCEDIMENTO SERIADO MANUAL DE UTILIZAÇÃO DA BIOMETRIA FACIAL Unimed Avaré Cooperativa de Trabalho Médico Sistema SGUCard Objetivo Informatizar o processo de identificação do beneficiário através da leitura

Leia mais

% % 40

% % 40 5 Simulação Física O comportamento da corrente de turbidez foi avaliado segundo as observações dos experimentos conduzidos juntamente com o Núcleo de Estudos de Correntes de Densidade, NECOD, do Instituto

Leia mais

O Que Veremos. Introdução. Introdução. Definindo Desempenho. Definindo Desempenho. Avaliando e Compreendendo o Desempenho

O Que Veremos. Introdução. Introdução. Definindo Desempenho. Definindo Desempenho. Avaliando e Compreendendo o Desempenho Ciência da Computação Arq. e Org. de Computadores Avaliando e Compreendendo o Desempenho O Que Veremos Avaliando e compreendendo o desempenho: Introdução Definindo desempenho Medindo o desempenho e seus

Leia mais

Especificação Técnica

Especificação Técnica 1 Especificação Técnica Onix (REP) O Onix é o relógio eletrônico de ponto (REP) da Velti que está homologado de acordo com a Portaria nº 1.510/2009 do Ministério do Trabalho e Emprego (MTE) e certificado

Leia mais

Manual do usuário BIO3000 LE 310P

Manual do usuário BIO3000 LE 310P Manual do usuário BIO3000 LE 310P BIO3000 LE 310P Leitor biométrico + proximidade Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. O equipamento BIO3000 LE 310P é um

Leia mais

Fundamentos sobre. Universidade Federal do Rio de Janeiro - IM/DCC & NCE. Antonio G. Thomé Sala AEP/1033. Processamento de Imagens

Fundamentos sobre. Universidade Federal do Rio de Janeiro - IM/DCC & NCE. Antonio G. Thomé Sala AEP/1033. Processamento de Imagens Universidade Federal do Rio de Janeiro - IM/DCC & NCE Fundamentos sobre Processamento de Imagens Antonio G. Thomé thome@nce.ufrj.br Sala AEP/1033 Sumário do Curso Introdução Ambientação com o MatLab Aquisição

Leia mais

UNIQUE ID GESTÃO DE IDENTIDADE E AUTENTICAÇÃO

UNIQUE ID GESTÃO DE IDENTIDADE E AUTENTICAÇÃO UNIQUE ID GESTÃO DE IDENTIDADE E AUTENTICAÇÃO A Plataforma UNIQUE ID reúne, em uma única suíte, todos os componentes necessários para a integração de biometria aos processos e transações nos mais diversos

Leia mais

ISO/IEC Roteiro IEC ISO. Histórico ISO/IEC ISO

ISO/IEC Roteiro IEC ISO. Histórico ISO/IEC ISO Roteiro Processos do Ciclo de Vida de Software Diego Martins dmvb@cin.ufpe.br Histórico Objetivos Organização Processos Fundamentais Processos Organizacionais de Processo IEC ISO International Electrotechnical

Leia mais

Desenvolvimento de Software. Testes de Software. Tópicos da Aula. Onde estamos... Verificação x Validação. Testes de Software

Desenvolvimento de Software. Testes de Software. Tópicos da Aula. Onde estamos... Verificação x Validação. Testes de Software Engenharia de Software Aula 17 Desenvolvimento de Software Testes de Software Eduardo Figueiredo http://www.dcc.ufmg.br/~figueiredo dcc603@gmail.com 7 Maio 2012 1. Especificação de requisitos 2. Projeto

Leia mais

6 Aplicações Detalhes da Implementação

6 Aplicações Detalhes da Implementação 6 Aplicações Neste trabalho, é importante implementar aplicações de interação em tempo real para que seja possível avaliar a aplicabilidade das técnicas de Visão Computacional descritas ao longo dos capítulos

Leia mais

JOGOS MASSIVOS PELA INTERNET

JOGOS MASSIVOS PELA INTERNET Jogos Massivos pela Internet Aula 5 Segurança Ao conectar um computador a uma rede, é necessário que tome as providencias para se certificar que esta nova máquina conectada possa não vir a ser um portão

Leia mais

TRIBUNAL SUPERIOR ELEITORAL - TSE Secretaria de Tecnologia da Informação Coordenadoria de Logística Testes Complementares do ME UE2015 PROJETO BÁSICO

TRIBUNAL SUPERIOR ELEITORAL - TSE Secretaria de Tecnologia da Informação Coordenadoria de Logística Testes Complementares do ME UE2015 PROJETO BÁSICO PROJETO BÁSICO AQUISIÇÃO DE URNAS ELETRÔNICAS UE2015 Anexo V Testes Complementares para Avaliação Modelo de Engenharia da UE2015 Pg. 1 de 10 1 TESTES DE CARGA E AUTONOMIA 1.1 INTRODUÇÃO 1.1.1 Para comprovação

Leia mais

Lip Recognition. Victor Mocelin

Lip Recognition. Victor Mocelin Lip Recognition Victor Mocelin Sumário 1. Introdução do problema 2. Por que usar os lábios? 3. Dificuldades 4. Artigos relacionados 5. Referências 2 Introdução do problema Entradas Credencial Imagem dos

Leia mais

Aula 1. Princípios Físicos de Sensoriamento Remoto. Prof: Alexandre Cigagna Wiefels

Aula 1. Princípios Físicos de Sensoriamento Remoto. Prof: Alexandre Cigagna Wiefels Aula 1 Princípios Físicos de Sensoriamento Remoto Prof: Alexandre Cigagna Wiefels O Que é Sensoriamento Remoto? Lillesand e Kiefer (1994): Sensoriamento remoto é a ciência e a arte de obter informação

Leia mais

Aquisição de Imagens

Aquisição de Imagens Aquisição de Imagens Etapas típicas envolvidas no processamento de imagens. Aquisição da imagem Pré-processamento Segmentação Reconhecimento dos objetos e regiões Princípios da Visão Humana Referência:

Leia mais