UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE ENGENHARIA DE COMPUTAÇÃO

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE ENGENHARIA DE COMPUTAÇÃO"

Transcrição

1 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE ENGENHARIA DE COMPUTAÇÃO GERENCIAMENTO DE ACESSOS COM O USO DA IMPRESSÃO DIGITAL Área de Segurança / Automação por Ademir Leonardo Duarte Sérgio José Fernandes Velozo Professor orientador São José (SC), junho de 2008

2 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE ENGENHARIA DE COMPUTAÇÃO GERENCIAMENTO DE ACESSOS COM O USO DA IMPRESSÃO DIGITAL Área de Segurança / Automação por Ademir Leonardo Duarte Relatório apresentado à Banca Examinadora do Trabalho de Conclusão do Curso de Engenharia de Computação para análise e aprovação. Prof. Sérgio José Fernandes Velozo São José (SC), junho de 2008 ii

3 DEDICATÓRIA Ao meu pai Ademir Arcanjo Duarte e minha mãe Eugênia Sens Duarte. iii

4 AGRADECIMENTOS Aos meus pais Ademir Arcanjo Duarte e Eugênia Sens Duarte, aos meus irmãos pelo apoio e constante incentivo. Aos meus amigos de faculdade, pela multiplicação das alegrias e divisão das tarefas. As minhas cachorrinhas Dim, Dorin, Manca, Preta e Pichula pelas alegrias irradiadas em momentos tão árduos. iv

5 SUMÁRIO 1 INTRODUÇÃO CONTEXTUALIZAÇÃO PROBLEMA OBJETIVO Objetivo Geral Objetivos Específicos ESCOPO E DELIMITAÇÃO DO TRABALHO RESULTADOS ESPERADOS JUSTIFICATIVA METODOLOGIA Plano de trabalho FUNDAMENTAÇÃO TEÓRICA SEGURANÇA RECONHECIMENTO BIOMÉTRICO Biometria Fases em um reconhecimento biométrico Tecnologia biométrica BIR s A BIOAPI Consortium IMPRESSÃO DIGITAL Definições Sistema Henry v

6 2.3.3 Minúcias Método manual de reconhecimento de impressão digital Método Automático para Verificação de Impressão Digital (AFIS Automated FingerPrint Identification System ) Reconhecimento da impressão digital RECONHECIMENTO FACIAL RECONHECIMENTO DE ÍRIS A Íris Captura da imagem Definição do Posicionamento da Íris e de Otimização de Imagens Armazenamento e comparação da imagem RECONHECIMENTO DE PADRÃO DE VOZ O Som A digitalização do som Taxa de Amostragem REQUERIMENTOS BIOMÉTRICOS MICROCONTROLADORES Flexibilidade Arquitetura Microcontrolador AVR Atmega AVR Studio INTERFACES INDUSTRIAIS Relés Transistor vi

7 2.9.3 Triac DESENVOLVIMENTO SENSOR UareU 2000 DIGITAL PERSONA Dicas do fabricante para boa conservação do sensor Especificação de performance API do Sensor UareU Constantes Variáveis Globais Procedimentos Procedimentos externos (Acessados via DLL) projeto do sofware Modelagem de Dados Entrada e Saída dos usuários no ambiente controlado projeto de hardware COMUNICAÇÃO SERIAL RS232 (ESQUEMÁTICO) RESULTADOS O software gerenciador CONCLUSÕES REFERÊNCIAS BIBLIOGRÁFICAS vii

8 LISTA DE ABREVIATURAS API AFIS BIR BSP BIOAPI CISC EEPROM EPROM FBI RFID RAM RISC ROM STK Application Programming Interface Automated FingerPrint Identification System Biometric Identification Record Biometric Service Provider Biometric Aplication Complex Instruction set Computer Electrically Erasable Programmable Read Only Memory Erasable Programmable Read Only Memory Federal Bureau of Investigation Radio Frequency Identification Random Acess Memory Reduce Instruction set Computer Read Only Memory Standart Toolkit viii

9 LISTA DE FIGURAS FIGURA 1 EXEMPLO DO USO DA BIOMETRIA. A IMPRESSÃO DIGITAL COMO CARACTERÍSTICA FIGURA 2 SISTEMA A SER DESENVOLVIDO... 4 FIGURA 3 EVOLUÇÃO DOS MÉTODOS DE AUTENTICAÇÃO... 6 FIGURA 4 FASES EM UM RECONHECIMENTO BIOMÉTRICO... 8 FIGURA 5 UMA POSSÍVEL ESTRATÉGIA DE IMPLEMENTAÇÃO... 9 FIGURA 6 A REPRESENTAÇÃO DA BIR FIGURA 7 CAMADAS DA PELE HUMANA FIGURA 8 AS CINCO CLASSES PROPOSTAS POR HENRY, DELTAS E NÚCLEOS DESTACADOS EM VERMELHO FIGURA 9 CLASSIFICAÇÃO DAS MINÚCIAS NA IMPRESSÃO DIGITAL FIGURA 10 MÉTODO MANUAL DE RECONHECIMENTO DE IMPRESSÃO DIGITAL FIGURA 11 ESTÁGIO DE UM AFIS FIGURA 12 DELIMITAÇÃO DA ÍRIS FIGURA 13 APERFEIÇOAMENTO DA IMAGEM DA ÍRIS FIGURA 14 ONDA SENOIDAL AMOSTRADA A CADA 1/10 DE SEGUNDO FIGURA 15 COMPONENTES BÁSICOS EM UM MICROCONTROLADOR FIGURA 16 DESCRIÇÃO DO ATMEGA FIGURA 17 ILUSTRAÇÃO DA ARQUITETURA INTERNA DO MICROCONTROLADOR ATMEGA FIGURA 18 AMBIENTE DE DESENVOLVIMENTO AVRSTUDIO FIGURA 19 INTERFACE CONTROLE E POTÊNCIA FIGURA 20 TRANSISTOR PNP E NPN FIGURA 21 TRIAC FIGURA 22 VISÃO GERAL DO SISTEMA FIGURA 23 SENSOR UAREU 2000 DIGITALPERSONA FIGURA 24 FABRICANTES QUE A API SUPORTA FIGURA 25 TELA PRINCIPAL DO SOFTWARE VERIFINGER/MEGAMATCHER FIGURA 26 FLUXOGRAMA DO PROCESSO DE CADASTRO DE DIGITAIS FIGURA 27 FLUXOGRAMA DO PROCESSO DE RECONHECIMENTO DAS IMPRESSÕES DIGITAIS FIGURA 28 MODELO LÓGICO DO BANCO DE DADOS FIGURA 29 REPRESENTAÇÃO DE SESSÃO ABERTA DO USUÁRIO FIGURA 30 REPRESENTAÇÃO DE SESSÃO NÃO FECHADA PELO USUÁRIO FIGURA 31 ESQUEMÁTICO DO HARDWARE FIGURA 32 ATMEGA16 ESQUEMÁTICO DA PORTA SERIAL FIGURA 33 CENÁRIO DO SISTEMA DESENVOLVIDO FIGURA 34 DETALHAMENTO DO CENÁRIO DESENVOLVIDO FIGURA 35 FONTE DE ALIMENTAÇÃO 5V E TENSÃO DE REFERÊNCIA FIGURA 36 TELA PRINCIPAL DO SISTEMA GERENCIADOR DE USUÁRIOS FIGURA 37 TELA DE CADASTRO INFORMAÇÕES GERAIS FIGURA 38 TELA DE CADASTRO INFORMAÇÕES DE ACESSO FIGURA 39 TELA DE CADASTRO INFORMAÇÃO DAS CARGAS ix

10 RESUMO DUARTE, Ademir. Gerenciamento de Acessos com o uso da Impressão Digital. Itajaí, Ano Trabalho de Conclusão de Curso (Graduação em Engenharia de Computação) Centro de Ciências Tecnológicas da Terra e do Mar, Universidade do Vale do Itajaí, Itajaí, Esse trabalho tem como objetivo automatizar e gerenciar acessos em um determinado ambiente controlado. Para a realização deste trabalho será criado um sistema de alto nível que por meio de um leitor de impressão digital fará a identificação do usuário que estará utilizando (entrada / saída) o ambiente controlado, após a identificação o sistema deverá cadastrar em um banco de dados as informações de acesso do usuário. Por fim, o sistema enviará comandos para um microcontrolador que acionará as cargas (ventiladores, lâmpadas, portas e computadores) dispostas no ambiente controlado. Palavras-chave: Biometria, Automação, Segurança Comercial, Segurança, Microcontrolador. x

11 ABSTRACT This work s concern is to control and manage the access in the some place. To achieve this goal, it will be created a high level computer system that will identify the lab user through a fingerprint reader, grant access if allowed and register all the information required. At last, the system will send a command to a microcontroller, that will activate the charges (fans, lamps, doors and computers) available in the place. Keywords: Biometric, Automation, Security, Microcontroller. xi

12 1 INTRODUÇÃO O ambiente escolhido para automatizar e gerenciar os acesso é o laboratório de Eletrônica da Univali. Tendo como objetivo automatizar os acessos do mesmo, o presente trabalho aborda assuntos para suporte teórico, na elaboração de uma solução de controle de acesso. 1.1 CONTEXTUALIZAÇÃO Diversos ambientes (bancos, aeroportos, casas, escritórios, prédios, lojas) impõem algum tipo de controle de acesso, pois eles possuem algum tipo de objeto de valor em seu interior. Por exemplo, para entrar em uma agência bancária, o usuário passa por uma porta com detector de metal, porque estatísticas apontam que assaltos em bancos são realizados com o uso de arma de fogo, e essas armas são feitas de algum tipo de metal. O controle de acesso também pode ser feito por meio de algum tipo de identificação. Por exemplo, ao sacar dinheiro em um caixa eletrônico, o usuário deve possuir um cartão magnético e uma senha para que o sistema reconheça e libere a operação de saque. Diversas tecnologias são utilizadas para controle de acesso. Tecnologias como o detector de metais, que usam sensores como princípio básico; os cartões magnéticos, usados em várias aplicações como, bancos, lojas e casas; o código de barras, que representa um código binário com barras sistematicamente espaçadas em uma configuração paralela (FINKENZELLER, 2003). Também tecnologias como o Smart Cards, que são cartões criptografados inteligentes; os sistemas RFID (Radio Frequency Identification), que fazem a identificação por rádio freqüência; sistemas ópticos de caracteres, que extraem de imagens caracteres especiais de identificação e os sistemas biométricos, que usam das características dos seres humanos, um meio de identificação. A biometria é um dos focos deste trabalho. Segundo o dicionário Michaelis, biometria é o ramo da ciência que se ocupa da mensuração dos seres vivos. Para Vigliazzi (2003) biometria é definida como medida da vida. Já para Magalhães e Santos (2003) biometria refere-se a utilizações de características próprias de um 1

13 indivíduo, para proceder à sua autenticação e/ou identificação perante um sistema de informação. Usar as características das pessoas como forma de identificação é algo antigo. No antigo Egito as pessoas eram registradas conforme suas características físicas. Um exemplo seria: João pele clara, cabelos brancos, altura mediana, dedos pequenos e cicatriz na testa. Com base nessas informações era possível identificar praticamente qualquer pessoa. No que se diz respeito à segurança, à biometria funciona muito bem, pois os seres vivos possuem características corporais e comportamentais únicas e que são, de certa forma, intransferíveis, o que agrega maior confiabilidade Vigliazzi (2003). A Figura 1 mostra um sistema biométrico que usa a impressão digital como meio de identificação. O usuário é reconhecido, e se obtiver sucesso, o sistema libera seu acesso. Figura 1 Exemplo do uso da biometria. A impressão digital como característica. Muitas vezes, para disponibilizar acesso a determinado ambiente, se faz necessário um gerenciamento que pode ser de uma porta, até um sistema complexo de catracas, cancelas e várias outras portas. Isso evidencia também a ligação da automação em aplicações de controle de acesso. A evolução dos computadores, a busca por processos de produções ágeis, a demanda por soluções automatizadas, impulsionaram este setor, que em 2006, registrou um faturamento de 2,8 bilhões de reais (TADEU, 2006). Em 2003, a segunda BRASILTEC Salão e fórum de inovação tecnológica, promovida pelo Ministério da Ciência e Tecnologia, realizado pela FINEP e organizado pela LEMOS 2

14 BRITTO MULTIMÍDIA, idealizou o projeto do Prédio Inteligente. Essa mega construção, considerada a maior e mais completa edificação indoor do mundo é um exemplo já consolidado das aplicações que a automatização pode promover. No prédio encontram-se soluções como: sistema moderno de limpeza, que usa uma rede de micropartículas que purifica o ar e aumenta sua qualidade, um sistema de aquecimento para pisos frios, como nos banheiros, que ajustam a temperatura do chão conforme a temperatura do ambiente, as plataformas de elevadores, que são acionadas com comandos de vozes. Este trabalho foi desenvolvido com base nesses dois pilares, biometria e automação em uma solução de controle de acesso, implementado no laboratório de eletrônica da UNIVALI. 1.2 PROBLEMA O Laboratório de Eletrônica da UNIVALI campus de São José é diariamente usado por um conjunto de professores de diferentes disciplinas e o uso de equipamentos e salas é constante. Com base nesta demanda percebe-se a necessidade de um sistema para controlar esses acessos de forma segura e automatizada. 1.3 OBJETIVO Objetivo Geral Projetar um sistema de alto nível capaz de cadastrar usuários e suas impressões digitais, configurar o ambiente automatizado (Laboratório de Eletrônica da UNIVALI) para um determinado perfil de usuário e acionar esse perfil de usuário com a autenticação através da impressão digital Objetivos Específicos Estudar as tecnologias biométricas como impressão digital, reconhecimento de voz, reconhecimento da face e reconhecimento da íris; Estudar a arquitetura do microcontrolador AVR (tipo de microcontrolador) e o kit de desenvolvimento STK-500 fabricado pela ATMEL; Estudar as interface biométrica de impressão digital disponível (Scanner de impressão digital UareU 2000, fabricado pela Digital Persona) e Desenvolvimento de hardware e software para controle de acesso. 3

15 1.4 ESCOPO E DELIMITAÇÃO DO TRABALHO Este trabalho limita-se à construção de uma ferramenta alto nível usando o ambiente de programação DELPHI 7 da Borland. Foram usadas também tecnologias pré-definidas como o SDK da Digital Persona para a leitura e identificação da impressão digital. Para a automação do ambiente será usado microcontroladores Atmega16 fabricado pela Atmel. Para a interface do microcontrolador e os dispositivos a serem acionados, foram utilizados relés. 1.5 RESULTADOS ESPERADOS Ao final deste trabalho, obteve-se um sistema automatizado que possibilita o controle de acesso dos usuários cadastrados no mesmo, bem como o acionamento das cargas 1 e 2 (conforme Figura 2). O sistema possui um hardware que realiza o acionamento das cargas e um software de alto nível que obtém todas as informações necessárias do usuário para tal acionamento. Figura 2 Sistema a ser desenvolvido 1.6 JUSTIFICATIVA O desenvolvimento deste trabalho, como um sistema de controle de acesso, motivou-se com a necessidade de um gerenciamento de alunos e professores que utilizam o Laboratório de Eletrônica da UNIVALI, bem como a economia proporcionada pela automação através do uso racional da energia elétrica dentro do laboratório. 4

16 1.7 METODOLOGIA Um conjunto de procedimentos técnicos e intelectuais serão necessários para atingir os objetivos necessários. (GIL, 2002a). Trata-se de um trabalho sistemático, originado a partir de conhecimentos preexistentes, obtidos através de pesquisa e/ou experiência prática na produção de novos materiais. (BARBIERI,1990). A produção do trabalho exigirá pesquisas cientificas de âmbito nacional e internacional. Livros, artigos, trabalhos acadêmicos, dissertações e teses serão investigados no decorrer do projeto Plano de trabalho Para desenvolver o sistema de controle de acesso, utilizando um leitor de impressão digital, os seguintes passos foram seguidos: Para gerenciar acessos em um ambiente controlado usando um leitor de impressão digital, é necessário entender o funcionamento de como identificar um ser humano através da impressão digital, para isto, tópicos relacionados à biometria são estudados; Ao reconhecer um ser humano, um sistema de controle de acesso que usa um leitor de impressão digital, aciona a entrada do ambiente controlado através de um acionamento de carga, esse acionamento é feito através de um microcontrolador. Para atender esse requisito será necessário um estudo da arquitetura do microcontrolador Atmega16, bem como seu kit de desenvolvimento STK-500, ambos fabricados pela ATMEL; Aplicar os resultados obtidos nos estudos descritos anteriormente em um sistema de gerenciamento de acessos, através de uma interface serial do microcomputador. 5

17 2 FUNDAMENTAÇÃO TEÓRICA 2.1 SEGURANÇA A segurança é composta por medidas de prevenção contra ataques internos e externos, passando pela engenharia social e chegando inclusive a ações práticas por intermédios de softwares e hardwares (CRUZ, 2007). O crescimento das redes abertas fez com que surgissem vários problemas de segurança. Com isso, surgiu a necessidade de autenticação, tanto dos usuários quanto dos sistemas e processos. A autenticação de usuários divide-se em três categorias (demonstrada na Figura 3): baseados no conhecimento (o que você sabe), baseados em propriedade (o que você carrega) e baseados em características (o que você é). Figura 3 Evolução dos métodos de autenticação Fonte: Costa (2001) A autenticação baseada no conhecimento tem como princípio que apenas a pessoa legítima conhece uma determinada senha ou chave de acesso. A autenticação desse tipo é amplamente utilizada em redes como a Internet e nas Intranet, muitas vezes sendo implementada facilmente nos próprios servidores. A grande ameaça que essa técnica de autenticação traz é que, caso um impostor descubra a senha de alguém, pode se fazer passar por esta pessoa, violando o sistema de autenticação. Como até mesmo usuários experientes usam seus próprios nomes como senhas, fraudes são comuns nesse tipo de autenticação. Na verdade, mesmo que 6

18 as senhas sejam escolhidas de uma forma não tão óbvia, elas podem ser quebradas se o impostor fizer um número razoável de tentativas. Na autenticação baseada em propriedades, o princípio é o de que o usuário legítimo é a pessoa que tem um determinado dispositivo, cartão ou chave, exatamente como o proprietário de um carro entra nele por ter a chave correta. Neste caso, a ameaça evidente à segurança é que o dispositivo seja roubado por um impostor, que poderia usá-lo e se fazer passar pelo seu verdadeiro possuidor. Se os dispositivos forem fisicamente anexados aos usuários ou camuflados de alguma maneira, é altamente sujeito a furto. Para se evitar este problema, esse tipo de técnica costuma ser combinada com a autenticação baseada no conhecimento, como é o caso dos caixas eletrônicos de um banco, onde o correntista precisa possuir o cartão e conhecer a senha para conseguir sacar o dinheiro. O caso mais comum de autenticação baseado na propriedade é o da chave, que as pessoas usam para entrar em casa ou no carro. Outro dispositivo comum, além do cartão de banco é o cartão de crédito. Se o cartão de crédito incluir ainda uma foto ou assinatura, ele combina um dispositivo físico de autenticação com um dispositivo biométrico primitivo (a pessoa que compara a assinatura ou atesta sua semelhança com a foto no cartão). Cartões desse tipo possuem ainda uma faixa magnética que contêm informações exclusivas daquela pessoa. Há, entretanto, algumas desvantagens, além da possibilidade de furto ou falsificação. Por fim, a autenticação baseada na característica tem como princípio usar características físicas e/ou biológicas dos indivíduos. Esse método faz o uso da Biometria, uma tecnologia em estudo e em pleno desenvolvimento que vem a contribuir na solução das deficiências apresentadas nos métodos anteriores citados. Os métodos de reconhecimento da impressão digital, íris, retina, voz e da face foram os principais tópicos abordados neste trabalho (BAGATINE, 2006). 2.2 RECONHECIMENTO BIOMÉTRICO Uma das habilidades humanas é a sua capacidade em reconhecer outros seres humanos. O reconhecimento pode ser definido como a percepção e associação de informações, em certo cenário em comparação com informações contidas na memória humana (ALMEIDA, 2005). Este processo é conhecido como processo de reconhecimento biométrico que se inicia pela captura da imagem do ser humano, e, posteriormente, por meio de um processo mental, associa a imagem capturada com modelos similares, permitindo seu reconhecimento. 7

19 O reconhecimento biométrico pode ser realizado, analisando as características específicas de cada um. Como conseqüência, há várias formas de reconhecimento biométrico, analisando: impressão digital, face, voz, íris entre outras. Este processo é natural para os seres humanos que o fazem sem pensar. Entretanto, para um programa de computador fazer este reconhecimento, deve-se definir parâmetros, métricas que permitam seralizar esta identificação Biometria Biometria é o ramo da ciência que estuda as medidas dos seres vivos. É uma parte da estatística que estuda os aspectos quantitativos de uma população de seres vivos (ZURADA, 1992). Já para Magalhães e Santos (2003), o termo biometria deriva do grego bios (vida) + metron (medida) e, na autenticação, refere-se à utilização de características próprias de um indivíduo para proceder à sua autenticação e/ou identificação perante uma organização Fases em um reconhecimento biométrico Um processo de reconhecimento biométrico possui duas fases bem definidas. O cadastramento e a identificação. A Figura 4 mostra as fases envolvidas num processo de cadastramento e reconhecimento biométrico. O cadastramento é realizado capturando alguma característica fisiológica ou comportamental, através de um scanner, microfone ou câmera. Através desta característica é criado um registro biométrico ou template no qual possui as informações quantitativas a serem levadas em consideração num processo de reconhecimento. Essas informações são armazenadas em um banco de dados. Figura 4 Fases em um reconhecimento biométrico 8

20 Já no processo de reconhecimento, um registro biométrico ou template é criado e comparado com os já cadastrados no banco de dados Tecnologia biométrica Torna-se necessário uma definição de estratégia para implementar qualquer tecnologia biométrica. Segundo BIOAPI Consortium, (2001) para um processo de reconhecimento que usa a biometria, deve-se criar uma BIR (Biometric Identification Record) com as características fisiológicas ou comportamentais de um certo usuário. A criação dessa BIR chama-se Enrollment. Após a criação da BIR inicial é necessário armazená-la em um banco de dados para que novas BIR s sejam criadas e comparadas com as BIR s existentes no banco de dados. Este processo é denominado Identification. Já à comparação de uma BIR com uma outra BIR é chamado de Verification. A Figura 5 mostra uma possível estratégia de implementação. Figura 5 Uma possível estratégia de implementação Fonte: BIOAPI, (2001). Todo quadro que envolve parte da Figura 5 oferece os serviços de identificação e validação e é denominado BSP (Biometric Service Provider). Segundo a BIOAPI Consortium, 2001 a 9

21 idéia da BSP é prover primitiva, do mais alto nível possível, para qualquer aplicação, implementar serviços que envolvam biometria. A Figura 5 mostra também as etapas envolvidas num reconhecimento biométrico. A captura é realizada com algum dispositivo capaz de obter a informação fisiológica ou comportamental do indivíduo. O processamento gera as BIR s através de diversos algoritmos. Por fim, as BIR s geradas são comparadas com BIR s já existentes num banco de dados. No final desses passos é possível reconhecer ou não um indivíduo através de suas características comportamentais ou fisiológicas BIR s Segundo BIOAPI Consortium (2001) o termo BIR refere-se a qualquer tipo de dado biométrico retornado por uma aplicação qualquer. A formatação dos dados contidas numa BIR evolui no decorrer dos passos em um reconhecimento biométrico, ou seja, inicialmente a BIR possui somente os dados brutos da característica fisiológica ou comportamental do usuário, após um pré-processamento inclui-se na BIR dados de cabeçalho. Numa etapa de enrollment bem sucedida a BIR é lacrada com informações do usuário, denominada assinatura. A Figura 6 mostra a representação das BIR s. Figura 6 A representação da BIR Fonte: BIOAPI, (2001). A Figura 6 também mostra os atributos que compõe o cabeçalho de uma BIR, atributos esses que definem características relevantes em uma etapa de processamento da BIR. Tamanho, versão, tipo do dado, formato, qualidade, propósito e fatores são atributos necessários para 10

22 que um BSP, aqui proposto, realize um processo completo de reconhecimento biométrico (BIOAPI Consortium, 2001) A BIOAPI Consortium Algumas empresas perceberam a necessidade da criação de uma única API (Application Programming Interface) para garantir a expansão das tecnologias biométricas (BIOAPI 2001). Então em abril de 1998, a Compaq, IBM, Identificator, Microsoft, Miros e Novell fundaram a BIOAPI Consortium (VIGLIAZZI, 2003). Com a BIOAPI chegou-se a conclusão que deve atender os seguintes requisitos: Prover uma API de múltiplos níveis, abrigando uma ampla variedade de ambientes de implementação; Prover frameworks comuns, suportando múltiplas tecnologias biométricas; Prover uma arquitetura robusta de segurança e Prover um processo de desenvolvimento e propriedade independente de distribuidor. 2.3 IMPRESSÃO DIGITAL O segmento biométrico escolhido para a realização deste trabalho será a impressão digital, isso porque suas aplicações são comuns no dia a dia de diversas instituições, Costa (2001) citou: Forças armadas: Por anos, a comunidade das forças armadas tem utilizado impressões digitais para a identificação criminal. Digitais coletadas por meio de tintas em cartões tem sido enviadas para sites que utilizam AFIS (Automated FingerPrint Identification System) para processamento. Governo e Repartições Públicas: Ao redor do mundo, governos e repartições públicas estão estabelecendo uma larga escala de identificação e sistemas de verificação por impressão digital, carteira de identidade nacional, passaporte, controle de imigração, carteira de habilitação, seguridade nacional, porte de armas e outros. O potencial de negócios e aplicações para identificações, coleta e sistemas de verificação por impressões digitais é imenso. 11

23 Controle de Ponto: No comércio, indústrias e empresas, o sistema de identificação de impressões digitais tem sido utilizado para o controle e gerenciamento de ponto substituindo o sistema tradicional de controle de ponto por cartões. A habilidade de selecionar e controlar a entrada de pessoas, saídas e períodos de descanso individualmente gera um sistema efetivo de controle do horário, reduzindo o tempo redundante para o controle de dados e incrementando principalmente a produtividade. Outro fator que incentivou o uso deste segmento foi que a UNIVALI disponibiliza o hardware específico para a implementação completa de uma aplicação de controle de acesso, usando a impressão digital Definições Na literatura, a caracterização de aspectos de impressões digitais tem sido apresentada por Galton (Karu, 1992), Henry (Henry, 1905) e pelo FBI (FBI, 1984). Francis Galton foi o primeiro a fazer um estudo dos aspectos de impressões digitais. Pela definição, as impressões digitais possuem aspectos como cristas finais, cristas bifurcadas, cristas curtas, cruzamentos, esporas e ilhas, chamados de minúcias ou pontos característicos (COSTA, 2001). A Figura 7 mostra as camadas da pele humana, a camada superior, denominada epiderme é a representação da impressão digital (VIGLIAZZI, 2003). Epiderme Figura 7 Camadas da pele humana Em uma análise macroscópica, uma impressão digital é formada de um conjunto de linhas (linhas dactilares) que fluem freqüentemente paralelas e produzem características individuais para cada ser humano, que não se alteram com o decorrer da vida (VIGLIAZZI, 2003, p8). As impressões digitais podem ser divididas em várias classes de acordo com sua topologia geométrica (Eleccion, 1973), (Lumini etal., 1997), (Hrechak etal., 1990). Para classificar 12

24 impressões digitais, a primeira tentativa foi proposta por Edward Henry (Henry, 1905), que as dividiu em cinco classes deferentes, definindo um sistema de classificação designado sistema Henry Sistema Henry O Sistema Henry faz a distribuição em cinco classes, que apresentam características próprias, uma delas pertinente ao delta e outra às linhas do sistema nuclear (HENRY, 1905). São apresentadas as cinco classes propostas por Henry (Figura 8) e suas definições: Arco Plano: não apresentam delta e as linhas atravessam de um lado para outro de forma abaulada. As linhas dactilares formam-se em um lado e tendem a sair pelo outro. Arco Angular: apresentam acentuada elevação das linhas no centro, em forma de tenda. Pode apresentar um delta, mas sem linha ou fragmento de linha, entre o delta e o núcleo. Presilha Interna (Direita): apresentam um delta à direita do observador, as linhas dactilares correm para a esquerda em forma de laçadas, ou seja, as linhas formam-se à esquerda do observador, curvam-se e tendem a voltar para o mesmo lado. Presilha Externa (Esquerda): apresentam um delta à esquerda do observador, as linhas dactilares correm para a direita do observador, ou seja, as linhas formam-se na direita do observador, curvam-se no centro da impressão e tendem a voltar para o mesmo lado. Verticilo: apresentam dois deltas, sendo um à direita e outro à esquerda do observador; as linhas nucleares ficam encerradas entre os dois deltas, assumindo configurações variadas. 13

25 Figura 8 As cinco classes propostas por Henry, deltas e núcleos destacados em vermelho Fonte: Faria, (2005) Minúcias Os dois tipos de minúcias mais importantes são: crista final e a crista bifurcada. A crista final está definida como o ponto onde a linha termina abruptamente. A crista bifurcada está definida com o ponto onde uma linha aforquilha ou diverge em linhas ramificadas (ESPINDOSA-DURÓ, 2002). As minúcias também são conhecidas como características de Galton, são descontinuidades locais na impressão digital e correspondem essencialmente às terminações e as bifurcações das linhas da impressão digital. (MAIO & MALTONI, 1998). É citado em Kasaei, Derichee e Boashash (1997) que as características de impressões digitais mais complexas são combinações destas duas características básicas, ou seja, os outros tipos de minúcias existentes são combinações destes dois tipos de minúcias (crista final e bifurcada), como por exemplo: lago e crista curta. Os grupos nas impressões digitais são exemplos de características globais. Sua quantidade e localização são usadas para classificar a impressão (dada uma prévia definição de possíveis classes). As minúcias são usadas para obter uma caracterização única de uma determinada impressão digital (AMENGUAL, 1997). As minúcias possuem diversas classificações. A classificação mais comum é representada na Figura 9. 14

26 Figura 9 Classificação das minúcias na impressão digital Fonte: Faria, (2005) Os softwares de reconhecimento de impressões digitais utilizam apenas dois tipos de minúcias para a comparação, final de linha que pode ser chamada de crista final e bifurcação que é conhecida também como crista bifurcada. (FARIA, 2005). Os sistemas biométricos de reconhecimento de impressões digitais extraem informações como os grupos existentes nas impressões digitais para fazer a comparação. Caso as impressões digitais comparadas pertençam a grupos idênticos, verificam-se as minúcias, o tipo, a quantidade de cada tipo, a localização das minúcias para fazer comparações entre as impressões digitais de cada tipo, permitindo assim, identificar o indivíduo Método manual de reconhecimento de impressão digital Este método é extremamente tedioso, conforme Figura 10, onde os aspectos para comparação são extremamente pequenos necessitando auxílio de lentes de aumento para obter um melhor exame da impressão digital (ELECCION, 1973). Figura 10 Método manual de reconhecimento de impressão digital Fonte: Costa (2001) 15

27 Além disso, centenas ou até mesmo milhares de papéis que formam o banco de dados de impressões digitais, muitas vezes pode retardar em dias a procura de uma impressão digital Método Automático para Verificação de Impressão Digital (AFIS Automated FingerPrint Identification System ) Os sistemas AFIS consistem em várias etapas de processamento, dentre as quais são citadas: a melhoria da imagem, o cálculo da imagem direcional, a redução de ruídos, a segmentação e o afinamento (thinning) (JAIN, HONG e PANKANTINE, 1997). O FBI (Federal Bureau of Investiogation) foi a primeira organização a usar essa tecnologia. Hoje essa tecnologia é dotada em centenas de instituições públicas de segurança e de justiça de vários países, como a Polícia Montada do Canadá e a Scotland Yard da Inglaterra (COSTA, 2001). (Mais exemplos na Seção 2.3 deste trabalho) Os AFIS s, dividem as impressões digitais em classes distintas, inicialmente propostas por Henry (1905) (As classes de Henry são: arco plano, arco angular, presilha direita, presilha esquerda e Vertículo, conforme descrita na seção deste trabalho), de acordo com as características globais da impressão digital. Segundo o FBI (FBI, 1984) é possível levantar 80 características diferentes que podem ser encontradas nos cumes da impressão digital. Os estágios de um AFIS normalmente envolvem a captura (extração das minúcias), e o processamento (comparando através da identificação ou verificação), conforme representado na Figura 11. Figura 11 Estágio de um AFIS O uso de AFIS em sistemas está diretamente relacionado com o processamento de imagens (COSTA, 2001). Entende-se por processamento de imagens, um processo que tem como entrada e saída do processo uma imagem. No caso da impressão digital, temos uma imagem como entrada e um conjunto de parâmetros de identificação na saída. 16

28 Segundo Lindley, 1991, técnicas de processamento de imagens são aplicadas quando se verificam as seguintes necessidades: Alguns aspectos da imagem precisam ser melhorados devido à presença de ruídos tornando possível o reconhecimento; Elementos da imagem precisam ser caracterizados, classificados, comparados ou medidos, como por exemplo, a extração de atributos em imagens de impressões digitais que possibilitam realizar a identificação e verificação e Faz-se necessário combinar ou reorganizar determinadas regiões das imagens. No caso de impressões digitais, o objetivo final é a comparação de imagens a serem identificadas, reconhecidas, com as armazenadas em um banco de dados. Para isso são necessárias a classificação e caracterização de elementos contidos na imagem (Criação de uma BIR, por exemplo, conforme seção 2.2.4, do presente trabalho). E para que estas fases preliminares sejam executadas com sucesso, é razoável que se disponha de uma imagem sem ruído, conforme os pontos fundamentais citados por Lindley, (1991) Reconhecimento da impressão digital Para o reconhecimento da impressão digital é utilizada a comparação de minúcias da imagem a ser identificada com as que estão na base de dados. A seguir, dada duas imagens (A e B) de impressão digital, verificar se A é semelhante a B. (FARIA, 2005). 1º Detectar as minúcias de A; 2º Para cada minúcia encontrada em A, obter suas coordenadas X,Y; 3º Com as coordenadas encontradas em A, verificar se essas mesmas coordenadas correspondem a uma minúcia na imagem B, levando em conta uma translação de vizinhança de 20 pixels. 4º Se encontrada uma minúcia em B (com as coordenadas X,Y de A) soma-se essa distância euclidiana ( De encontrada. 2 2 ( x, y) ( Ax Bx ) + ( Ay BY ) = ) e passa-se a verificar a próxima minúcia Senão aplica-se De = ( MX ) ( MX ) onde MX é a quantidade de pixel que pode ser transladado (no caso MX = 10) e passa-se para a próxima minúcia. 17

29 5º Calcular a porcentagem de minúcias encontradas de A em B. 6º Dividir o somatório das distâncias euclidianas elevado ao quadrado pelo total de minúcias de A. Caso o valor seja menor igual ao LIMIAR, a impressão digital é reconhecida. Ou, Se a porcentagem encontrada (minúcias de A em B) for maior igual a 80% então a impressão digital também pode ser reconhecida. O fator LIMIAR é obtido empiricamente e seu valor é 290 (FARIAS, 2005 p66). 2.4 RECONHECIMENTO FACIAL O reconhecimento facial é um método para reconhecer o rosto de uma pessoa utilizando-se de programas que tecnicamente mapeiam a geometria e as proporções da face (VIGLIAZZI, 2003). Através de uma câmera é capturada a face de uma certa pessoa. O software de reconhecimento registra vários pontos delimitadores dessa face, dos quais é possível definir proporções, distâncias e formas de cada elemento do rosto e, com base nesses dados, iniciar as comparações. Basicamente, o sistema utiliza algoritmos que levam em conta medidas que praticamente nunca se alteram, mesmo que a pessoa seja submetida a uma cirurgia plástica (VIGLIAZZI, 2003). As medidas básicas são: Distância entre os olhos; Distância entre a boca, nariz e olhos; Distância entre olhos, queixo, boca e linha dos cabelos. Segundo Prado (2005) as etapas num reconhecimento computacional de face são: Processamento: são usados algoritmos de processamento de imagens para minimizar as interferências que podem ocorrer na imagem; Segmentação e Detecção: etapa que se descobre à posição da face na imagem para separá-la dos demais elementos. Pode também ocorrer à localização de regiões importantes da face, como os olhos, a boca e o nariz; 18

30 Rastreamento: (usado apenas na abordagem dinâmica, ou seja, com vídeos e seqüências e imagens) fase onde se rastreia a face em uma seqüência de quadros; Extração de Atributos: muitos atributos podem ser extraídos, desde distâncias entre regiões faciais importantes até medidas obtidas através de ferramentas matemáticas poderosas como as transformações de Fourier e as wavelets (função cuja forma apresenta pequenas ondulações usadas para decompor funções complexas em componentes mais simples). Classificação: geralmente é feita por algoritmos que comparam o vetor de atributos da face a ser reconhecida com os vetores de atributos das faces já conhecidas, armazenadas em uma base de dados. Em algumas pequenas cidades do interior da Inglaterra, como Newham (subúrbio de Londres), a geometria do rosto é utilizada para ajudar a encontrar suspeitos no meio de uma multidão. É possível armazenar as características de um criminoso num banco de dados e deixar que o computador o procure com câmeras instaladas em pontos estratégicos da cidade (VIGLIAZZI, 2003). 2.5 RECONHECIMENTO DE ÍRIS A Íris A íris é o anel colorido que contorna a pupila do olho. Ela é uma estrutura muscular que controla a quantidade de luz que entra no olho e possui detalhes muito peculiares que podem ser medidos, como as bifurcações, pontos e linhas. Esses detalhes podem ser usados para distinguir um indivíduo do outro. A íris recebe esta forma no oitavo mês de gestação e não há nenhuma influência genética em seu desenvolvimento devido a um processo que acontece no sétimo mês de gestação chamado morfogênese caótica que garante propriedades singulares a íris até mesmo a gêmeos idênticos (VIGLIAZZI, 2003). A íris de um indivíduo é algo extremamente confiável. Pesquisas indicam que a probabilidade de se existir um sósia de uma íris é de uma em 2,9 bilhões. Porém existem algumas maneiras de se modificar o seu formato, como é o caso de um trauma (batida de carro, por exemplo) ou uma cirurgia de glaucoma. Já cirurgias de miopia ou astigmatismo e o uso de óculos ou lentes não alteram o relevo da íris. 19

31 2.5.2 Captura da imagem A imagem da íris pode ser capturada usando uma câmera padrão, utilizando luzes visíveis ou infravermelhas, podendo ser através de processo manual ou automatizado. No processo manual, o usuário necessita ajustar a câmera para acertar o foco, possuindo o inconveniente de ser um processo lento e requerer que o usuário esteja treinado para o reconhecimento ser bem sucedido. O processo automático usa câmeras que encontram a face e a íris automaticamente sendo mais amigável para o usuário Definição do Posicionamento da Íris e de Otimização de Imagens Uma vez que a câmera posicionou o olho, o sistema de reconhecimento da íris identifica, então, a imagem que tem o melhor foco e claridade de íris (VIGLIAZZI, 2003). A imagem passa a ser analisada para identificar o limite exterior da íris, onde se encontra com o branco de olho, o limite e o centro da pupila, conforme Figura 11. Isto resulta na posição precisa do círculo da íris. Figura 12 Delimitação da íris Fonte Vigliazzi, (2003) O sistema do reconhecimento da íris aperfeiçoa a imagem, conforme Figura 12, isolando as áreas da imagem da íris que são apropriadas para a extração e a análise da informação. Isto envolve remover as áreas que são cobertas pelos cílios, por todas as sombras profundas e por áreas reflexivas. Figura 13 Aperfeiçoamento da imagem da íris Fonte Vigliazzi, (2003) 20

32 2.5.4 Armazenamento e comparação da imagem Uma vez que a imagem foi capturada, softwares matemáticos sofisticados codificam o modelo da íris através de um processo chamado demodulação. Esse software cria uma determinada seqüência para as informações da íris semelhante à seqüência do DNA. A seqüência de dados é chamada template, e pode ser comparado com um banco de dados extremamente grande devido ao seu tamanho e a sistemas de processamento extremamente rápidos já existentes. O template é imediatamente criptografado para eliminar a possibilidade de roubo de identidade e para maximizar a segurança das informações. Uma vantagem chave do método de autenticação baseado na identificação da íris é a habilidade de se efetuar uma busca um-para-todos em um banco de dados, praticamente sem limitações no numero de templates e a não necessidade de um mecanismo físico de identificação compor exemplo um cartão. 2.6 RECONHECIMENTO DE PADRÃO DE VOZ Segundo Vigliazzi (2003) o reconhecimento do padrão da voz é uma tecnologia que analisa os padrões harmônicos e não apenas reproduções de seqüências predefinidas. Existem dois pontos que prejudicam o reconhecimento por voz: os sons de fundo que poluem em certo ambiente e o estado emocional do indivíduo. Há uma vulnerabilidade em reconhecimento de padrão de voz durante regravações por causa dos ruídos, dependendo do equipamento usado. Conseqüentemente mais pesquisas estão sendo realizadas para evitar que tal fato ocorra. É correto afirmar que um sistema de padrão de voz depende da liberdade do que é falado e é baseado num complexo e sofisticado algoritmo O Som Para Bagatine 2006 o som é uma forma de energia mecânica, caracterizada como ondas longitudinais de pressão, que se propagam em meio físico, seja ele sólido, líquido ou gasoso. As ondas sonoras são produzidas por uma fonte vibratória que provoca compressões e rarefações sucessivas no meio. A seguir serão descritos os componentes de uma onda sonora segundo Peil 1998: 21

33 Freqüência: a freqüência do som é a quantidade de vezes com que ele vibra por segundo. A unidade de medida da freqüência é o Hertz (Hz). Um som que vibra uma vez por segundo possui uma freqüência de 1Hz. O ser humano saudável pode perceber sons na faixa de aproximadamente 20 a Hz. Amplitude: a amplitude de uma onda representa sua intensidade de energia. A unidade de medida da intensidade do som é o decibel, abreviado como db. A sensibilidade do ouvido humano é extraordinário, podendo perceber sons de intensidade muito alta e logo em seguida perceber um som muito baixo. Timbre: diferentemente de outras formas de onda, a forma de onda senoidal é tal que apenas uma única nota pode ser ouvida, sem outras notas mais graves ou agudas. Um diapasão pode produzir uma onda senoidal, assim como um oscilador eletrônico. Entretanto, a maioria dos sons orgânicos são muito mais complicados do que uma onda senoidal. Essas complicações é que são responsáveis pelo timbre do som. O timbre dá a qualidade tonal de um som A digitalização do som O ouvido humano e um microfone conectado a uma placa de som qualquer possuem a mesma função: converter pequenas variações na pressão do ar em um sinal elétrico que pode ser entendido e armazenado pelo cérebro humano ou pela unidade de processamento do computador (PEIL, 1998). O sinal é um termo usado para designar informações como o som, quando ele está sendo transformado de sua forma original moléculas de ar colidindo uma com as outras em uma versão elétrica que pode ser salva, manipulada e tocada (PEIL, 1998). O processo de digitalizar uma onda senoidal ou um som exige que se determine inicialmente de quanto em quanto tempo se quer medir sua amplitude. Supondo que uma onda senoidal dure exatamente um segundo e se queira medir sua amplitude a cada 1/10 segundos, significa que terá 11 amostras durante o segundo. A Figura 14 demonstra esta coleta de amostra. 22

34 Figura 14 Onda senoidal amostrada a cada 1/10 de segundo Com isso é possível elaborar uma tabela, demonstrada na tabela 1, com os números que representam a onda senoidal. Número da amostra Amplitude Tabela 1: Tabela de amostragem Fonte: Peil, (1998) Taxa de Amostragem A taxa de amostragem, ou freqüência de amostragem está relacionada com o número de vezes que o processo de amostragem ocorrerá por unidade de tempo. Com isso se uma amostra de som possuir uma taxa de amostragem de Hz, significa que para cada segundo foram realizadas operações de amostragem (OLIVEIRA, 2002). A taxa de amostragem está diretamente relacionada com a fidelidade do som, quanto maior a taxa de amostragem mais fiel será a reprodução do som pelo equipamento. A Figura 14, mostrada anteriormente, definimos uma freqüência de amostragem de 10hz. Com essa taxa muita informação do som será perdida sendo necessário uma definição maior de amostragem. 2.7 REQUERIMENTOS BIOMÉTRICOS Segundo Vigliazzi (2003) qualquer característica humana, física ou comportamental pode ser usada para identificar pessoas, desde que satisfaçam os seguintes requerimentos: 23

35 Universalidade: Significa que todas as pessoas devem possuir a característica; Singularidade: Indica que esta característica não pode ser igual em pessoas diferentes; Permanência: Significa que a característica não deve variar com o tempo; Mensurabilidade: Indica que a característica pode ser medida quantativamente: Desempenho: Refere-se à precisão de identificação, aos recursos requeridos para conseguir uma precisão de identificação aceitável e ao trabalho ou fatores ambientais que afetam a precisão da identificação; Aceitabilidade: Indica o quanto as pessoas estão dispostas a aceitar os sistemas biométricos; Proteção: Refere-se à facilidade/dificuldade de enganar o sistema com técnicas fraudulentas. 2.8 MICROCONTROLADORES Microcontroladores são pequenas peças de silício, envoltos por plástico ou cerâmica (DUARTE, 1996). Um microcontrolador é usado em diversas aplicações de automação onde através de um processamento baseado em valores de entrada, temos, uma saída esperada. Diferentemente de microprocessadores, os microcontroladores possuem diversos componentes dispostos em um único chip, conforme Figura 15. Figura 15 Componentes básicos em um microcontrolador 24

36 A memória é um tipo de unidade lógica interna que armazena informações. O conjunto de instruções é o conjunto de comandos que o microcontrolador reconhece, e cada uma dessas instruções tem um código, que executa uma determinada ação. O clock é um circuito gerador de sinal responsável por sincronizar as operações, controlando assim a velocidade com que o microcontrolador trabalha. A E/S (Entrada e Saída) é a maneira do microcontrolador interagir com componentes externos. O número de E/S que contém um microcontrolador varia de um modelo para o outro, dependendo da sua aplicação. Cada pino E/S pode ser programado como entrada e saída. Os conversores analógico-digital (AD) e digital-analógico (DA) oferecem uma interface entre o microcontrolador e componentes anológicos como sensores, atuadores, motores etc (DUARTE, 1996). Existem ainda outros recursos que podem ser encontrados em um microcontrolador, como portas seriais, barramentos I2C, entre outros, entretanto dois ou mais elementos listados abaixo, em ordem de importância pode ser encontrado em um microcontrolador: Conjunto de instruções (essencial); Memória RAM (essencial); ROM, PROM, EPROM e EEPROM; Portas I/O (essencial); Gerador de Clock; Função RESET; WatchDog Timer; Portal Serial; Interrupções; Timers; Conversor AD / DA e Barramento I2C. 25

37 2.8.1 Flexibilidade Um importante elemento do desenvolvimento de qualquer produto eletrônico é a capacidade de melhorar ou corrigir o projeto após o produto ter sido terminado. Essa flexibilidade pode ser vista de duas formas: Hardware e Firware. Uma alteração de firware é a alteração no código do programa a ser executado pelo microcontrolador, seja ele para expandir, corrigir ou enxugar o código, já que o mesmo normalmente fica armazenado em uma memória EPROM ou EEPROM. Uma alteração de hardware seria a substituição do modelo do microcontrolador que está sendo usado no produto por um outro, normalmente da mesma família, utilizando o mesmo código de programa. A alteração de hardware pode ser necessário quando um recurso que não se encontra no modelo do microcontrolador é necessário para uma melhor criação do produto, ou quando a capacidade do microcontrolador estiver no limite, impossibilitando uma atualização do firware, necessitando que o mesmo seja substituído por um modelo com maior capacidade Arquitetura Existe uma diferença entre arquitetura dos microcontroladores, que podem ser RISC (reduce instruction set computer) ou CISC (complex instruction set computer). Atualmente, a grande maioria dos microcontroladores utiliza a arquitetura CISC, mas microcontroladores com arquitetura RISC vêm se tornando cada vez mais comuns no mercado. A principal diferença entre as duas tecnologias, é que a arquitetura RISC possui um conjunto de instruções reduzidas, permitindo assim, uma maior velocidade na execução das instruções Microcontrolador AVR Atmega16 O ATMEGA 16 é um microcontrolador de baixa potência (4,5 5,5 Volts), operado com 16MHZ de frequência, baseado na arquitetura AVR. O ATMEGA16 possui 118 instruções executadas em um único ciclo de clock, 32 X 8bit registradores de propósito geral, 16K in system de memória FLASH, watchdog timer que trabalha com o oscilador interno do microcontrolador, 512 bytes de memória EEPROM, 1K de memória interna SRAM, programável serial UART entre outros. A Figura 16 mostra os pinos do microcontrolador e suas descrições. 26

38 Figura 16 Descrição do ATMEGA16 Fonte ATMEL, (2007) Os elementos citados na Figura 16 podem ser melhores visualizados na ilustração da arquitetura interna do ATMEGA16, na Figura 17. Um maior detalhamento sobre o microcontrolador pode ser encontrado no datasheet, na página da ATMEL. 27

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Identificação Humana Através de Biometria

Identificação Humana Através de Biometria Identificação Humana Através de Biometria por Marco César Chaul, CBP. Diretor de Tecnologias Neokoros - Brasil CBP Certified Biometric Professional. Fundamentos da Biometria Definição de Biometria Termo

Leia mais

enbsp - NBioBSP NITGEN Biometric Service Provider SDK Manual do Desenvolvedor SDK version 4.xx

enbsp - NBioBSP NITGEN Biometric Service Provider SDK Manual do Desenvolvedor SDK version 4.xx Índice: CAPÍTULO 1. INTRODUÇÃO... 3 Módulo NBioBSP COM... 3 Módulo NBioBSP Class Library... 3 Módulo Data Conversion... 3 Módulo Image Conversion... 3 1.1 CARACTERÍSTICAS... 4 Interface Gráfica para o

Leia mais

1. CAPÍTULO COMPUTADORES

1. CAPÍTULO COMPUTADORES 1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes

Leia mais

DEZ RAZÕES PARA MUDAR PARA SISTEMA DE VÍDEO BASEADO EM IP. Ou o que seu vendedor de câmeras analógicas não lhe dirá

DEZ RAZÕES PARA MUDAR PARA SISTEMA DE VÍDEO BASEADO EM IP. Ou o que seu vendedor de câmeras analógicas não lhe dirá DEZ RAZÕES PARA MUDAR PARA SISTEMA DE VÍDEO BASEADO EM IP Ou o que seu vendedor de câmeras analógicas não lhe dirá 1. ALTA RESOLUÇÃO Câmeras baseadas em IP não estão restritas à baixa resolução das câmeras

Leia mais

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas

Leia mais

MEMÓRIA. 0 e 1 únicos elementos do sistema de numeração de base 2

MEMÓRIA. 0 e 1 únicos elementos do sistema de numeração de base 2 MEMÓRIA CONCEITO Bit- 0 1 Essência de um sistema chamado BIESTÁVEL Ex: Lâmpada 0 apagada 1 acesa 0 e 1 únicos elementos do sistema de numeração de base 2 A que se destina a memória: Armazenamento das instruções

Leia mais

Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral

Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral www.neokoros.com Neokoros IT Ltd. Biometric Technology. All Rights Reserved: 2010 2014 Índice 1 - Introdução... 3 2 - AFIS

Leia mais

Reconhecimento de Dados Biométricos em Larga Escala

Reconhecimento de Dados Biométricos em Larga Escala Reconhecimento de Dados Biométricos em Larga Escala Profa. Fabíola Gonçalves Pereira Greve DCC - UFBA Departamento de Ciência da Computação Grupo de Algoritmos e Computação Distribuída http:// Equipe Profa.

Leia mais

Prof. Daniel Gondim danielgondimm@gmail.com. Informática

Prof. Daniel Gondim danielgondimm@gmail.com. Informática Prof. Daniel Gondim danielgondimm@gmail.com Informática Componentes de um SC Hardware X Software Memória do Computador Hardware X Software Toda interação dos usuários de computadores modernos é realizada

Leia mais

Material destinado ao estudo da Segurança da Informação - UNIP. Proibida a cópia ou distribuição. Prof. Marco Agisander Lunardi. Controle de Acesso

Material destinado ao estudo da Segurança da Informação - UNIP. Proibida a cópia ou distribuição. Prof. Marco Agisander Lunardi. Controle de Acesso Controle de Acesso É necessário não apenas proteger o acesso físico e lógico, mas também tem que controlar e auditar o acesso. Na década de 80, os Sistemas de Controle de Acesso Físico começaram a se popularizar.

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto 3.1 EXECUÇÃO DAS INSTRUÇÕES A UCP tem duas seções: Unidade de Controle Unidade Lógica e Aritmética Um programa se caracteriza por: uma série de instruções

Leia mais

MEMÓRIA. A memória do computador pode ser dividida em duas categorias:

MEMÓRIA. A memória do computador pode ser dividida em duas categorias: Aula 11 Arquitetura de Computadores - 20/10/2008 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber MEMÓRIA Memória é um termo genérico usado para designar as partes do computador

Leia mais

Alarme Automotivo com mensagem para móvel utilizando Arduino

Alarme Automotivo com mensagem para móvel utilizando Arduino Alarme Automotivo com mensagem para móvel utilizando Arduino Maycon Cirilo dos Santos¹, Wyllian Fressatti¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil mayconsi2012@gmail.com, wyllian@unipar.br

Leia mais

Programa da disciplina, i metodologia de ensino, avaliações e bibliografia básica. Objetivos da Disciplina

Programa da disciplina, i metodologia de ensino, avaliações e bibliografia básica. Objetivos da Disciplina Circuitos Digitais Cap. 1 Prof. José Maria P. de Menezes Jr. Circuitos Digitais Tópicos Digitais I- Engenharia Elétrica -UFPI Programa da disciplina, i metodologia de ensino, avaliações e bibliografia

Leia mais

1. Ementa 2. Objetivos Gerais: 3. Objetivos Específicos 4. Estruturação do conteúdo da disciplina e sistemática as ser desenvolvida:

1. Ementa 2. Objetivos Gerais: 3. Objetivos Específicos 4. Estruturação do conteúdo da disciplina e sistemática as ser desenvolvida: 1. Ementa Gerenciamento e desenvolvimento de um projeto que acompanhe as etapas do ciclo de vida do software e ou hardware, com ênfase em: documentação, determinação dos requisitos, projeto lógico, projeto

Leia mais

Manual de implantação

Manual de implantação Manual de implantação O BioPass ID é um serviço online baseado em nuvem que fornece uma poderosa tecnologia multibiométrica (reconhecimento de impressões digitais e face) para os desenvolvedores de qualquer

Leia mais

Características técnicas Baseado no ATMega da empresa AVR, fabricante de micro-controladores em plena ascensão e concorrente do PIC Pode usar ATMega

Características técnicas Baseado no ATMega da empresa AVR, fabricante de micro-controladores em plena ascensão e concorrente do PIC Pode usar ATMega ARDUINO O que é Arduino Arduino foi criado na Itália por Máximo Banzi com o objetivo de fomentar a computação física, cujo conceito é aumentar as formas de interação física entre nós e os computadores.

Leia mais

Rodrigo Baleeiro Silva Engenheiro de Controle e Automação. Introdução à Engenharia de Controle e Automação

Rodrigo Baleeiro Silva Engenheiro de Controle e Automação. Introdução à Engenharia de Controle e Automação Rodrigo Baleeiro Silva Engenheiro de Controle e Automação (do latim Automatus, que significa mover-se por si) ; Uso de máquinas para controlar e executar suas tarefas quase sem interferência humana, empregando

Leia mais

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas

Leia mais

MEMÓRIAS. Sistemas Digitais II Prof. Marcelo Wendling Set/10

MEMÓRIAS. Sistemas Digitais II Prof. Marcelo Wendling Set/10 MEMÓRIAS Sistemas Digitais II Prof. Marcelo Wendling Set/10 1 Definição São blocos que armazenam informações codificadas digitalmente números, letras, caracteres quaisquer, comandos de operações, endereços

Leia mais

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS Fábio José Colombo 1 Brazelino Bertolete Neto 2 Luciano de Jesus Rodrigues de Barros 3 vem justamente aproveitar as características únicas das pessoas

Leia mais

SISTEMA AFIS Curso de Atualização para Promoção

SISTEMA AFIS Curso de Atualização para Promoção SISTEMA AFIS Curso de Atualização para Promoção Wanderlin Mota Classificador Polícia Civil do Estado de Goiás Curso Superior de Tecnologia em Redes de Computadores Goiânia, Novembro/2014 Ciências Grécia:

Leia mais

Hardware e Software. Professor: Felipe Schneider Costa. felipe.costa@ifsc.edu.br

Hardware e Software. Professor: Felipe Schneider Costa. felipe.costa@ifsc.edu.br Hardware e Software Professor: Felipe Schneider Costa felipe.costa@ifsc.edu.br Agenda Hardware Definição Tipos Arquitetura Exercícios Software Definição Tipos Distribuição Exercícios 2 Componentesde um

Leia mais

Prof. Esp. Lucas Cruz

Prof. Esp. Lucas Cruz Prof. Esp. Lucas Cruz O hardware é qualquer tipo de equipamento eletrônico utilizado para processar dados e informações e tem como função principal receber dados de entrada, processar dados de um usuário

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 6 Projeto de Sistema Biométrico 1. Definição de Metas A primeira etapa no projeto

Leia mais

Sistema de Contagem, Identificação e Monitoramento Automático de Rotas de Veículos baseado em Visão Computacional

Sistema de Contagem, Identificação e Monitoramento Automático de Rotas de Veículos baseado em Visão Computacional Universidade Federal de Minas Gerais Escola de Engenharia Curso de Graduação em Engenharia de Controle e Automação Sistema de Contagem, Identificação e Monitoramento Automático de Rotas de Veículos baseado

Leia mais

Visão computacional no reconhecimento de formas e objetos

Visão computacional no reconhecimento de formas e objetos Visão computacional no reconhecimento de formas e objetos Paula Rayane Mota Costa Pereira*, Josemar Rodrigues de Souza**, Resumo * Bolsista de Iniciação Científica da Faculdade de Tecnologia SENAI CIMATEC,

Leia mais

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais (opcional);

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais (opcional); Características Fabricada em aço-carbono, com pintura em epóxi preto; Tratamento anticorrosivo e acabamento em aço inox; Fechadura para acesso aos componentes eletrônicos; Sistema de amortecimento de giros

Leia mais

4. Controlador Lógico Programável

4. Controlador Lógico Programável 4. Controlador Lógico Programável INTRODUÇÃO O Controlador Lógico Programável, ou simplesmente PLC (Programmiable Logic Controller), pode ser definido como um dispositivo de estado sólido - um Computador

Leia mais

ARQUITETURA DE COMPUTADORES Prof. João Inácio

ARQUITETURA DE COMPUTADORES Prof. João Inácio ARQUITETURA DE COMPUTADORES Prof. João Inácio Memórias Memória: é o componente de um sistema de computação cuja função é armazenar informações que são, foram ou serão manipuladas pelo sistema. Em outras

Leia mais

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais opcional);

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais opcional); Características Possui estrutura com design moderno e LEDs que indicam a confirmação de registros; Exclusivo sistema de hibernação quando o equipamento encontra-se sem energia vinda da rede elétrica, o

Leia mais

CH & TCR. Tecnologias de Identificação

CH & TCR. Tecnologias de Identificação Tecnologias de Identificação Código de barras O sistema de identificação conhecido por código de barras teve origem nos EUA, em 1973, com o código UPC (universal product code) e, em 1977, esse sistema

Leia mais

ORGANIZAÇÃO CURRICULAR

ORGANIZAÇÃO CURRICULAR ORGANIZAÇÃO CURRICULAR O curso Técnico em Informática, em Nível Médio Subseqüente, será organizado de forma semestral, com aulas presenciais, compostos por disciplinas, com conteúdos estabelecidos, tendo

Leia mais

Manual de instrução do Modulo de Configurações. NETCONTROL Pacote 49

Manual de instrução do Modulo de Configurações. NETCONTROL Pacote 49 Manual de instrução do Modulo de Configurações NETCONTROL Pacote 49 1 Sumário 1. Apresentação... 3 1. Configuração do Módulo de Configuração.... 3 1.1 Configuração do Wizard.... 4 2. Voltando dispositivo

Leia mais

O USO DE UM SENSOR DE LUZ LINEAR COMO RECURSO DIDÁTICO PARA DEMONSTRAR PRINCÍPIOS DE DIFRAÇÃO E ESPECTROSCOPIA

O USO DE UM SENSOR DE LUZ LINEAR COMO RECURSO DIDÁTICO PARA DEMONSTRAR PRINCÍPIOS DE DIFRAÇÃO E ESPECTROSCOPIA Quim. Nova, Vol. 38, No. 3, S1-S6, 2015 O USO DE UM SENSOR DE LUZ LINEAR COMO RECURSO DIDÁTICO PARA DEMONSTRAR PRINCÍPIOS DE DIFRAÇÃO E ESPECTROSCOPIA Fernando Arruda Mendes de Oliveira a,b, Eduardo Ribeiro

Leia mais

Módulo de captura de imagens do sistema Scisoccer

Módulo de captura de imagens do sistema Scisoccer 1 Módulo de captura de imagens do sistema Scisoccer Rafael Antonio Barro [1] Jailton Farias de Carvalho [2] Resumo: Este artigo descreve como funciona o módulo de captura de imagens do software Sci-soccer,

Leia mais

Henry Equipamentos Eletrônicos e Sistemas Ltda.

Henry Equipamentos Eletrônicos e Sistemas Ltda. Manual do equipamento Henry Equipamentos Eletrônicos e Sistemas Ltda. +55 41 3661-0100 Rua Rio Piquiri, 400 - Jardim Weissópolis - Pinhais/PR - Brasil CEP: 83322-010 CNPJ: 01.245.055/0001-24 Inscrição

Leia mais

Duas capacidades de armazenamento de digitais: 1.900 digitais (padrão) ou 9.500 digitais (opcional);

Duas capacidades de armazenamento de digitais: 1.900 digitais (padrão) ou 9.500 digitais (opcional); Características Possui estrutura com design moderno e LEDs que indicam a confirmação de registros; Os dados são gravados em um cartucho USB. Este modo de gravação oferece total proteção contra a perda

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 (opcional);

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 (opcional); Características Fabricada em aço-carbono, com pintura em epóxi preto; Tratamento anticorrosivo; Acabamento em aço inox; Fechadura para acesso aos componentes eletrônicos; Iluminação frontal, com chave

Leia mais

Gestão de. na prática. na prática

Gestão de. na prática. na prática Gestão de Controle de acesso na prática na prática Controlar Acesso É a determinação de quem, onde e quando pode entrar ou sair de um determinado local. Também inclui o monitoramento e relatórios de suas

Leia mais

Segurança & Auditoria de Sistemas AULA 05. Eduardo Silvestri www.eduardosilvestri.com.br

Segurança & Auditoria de Sistemas AULA 05. Eduardo Silvestri www.eduardosilvestri.com.br Segurança & Auditoria de Sistemas AULA 05 Eduardo Silvestri www.eduardosilvestri.com.br Autenticaçã ção Logo que se começa a falar em segurança a deve- se sempre lembrar do ponto por onde tudo começa,

Leia mais

MOTAGEM E MANUTENÇÃO Hardware. Professor: Renato B. dos Santos

MOTAGEM E MANUTENÇÃO Hardware. Professor: Renato B. dos Santos MOTAGEM E MANUTENÇÃO Hardware Professor: Renato B. dos Santos 1 O computador é composto, basicamente, por duas partes:» Hardware» Parte física do computador» Elementos concretos» Ex.: memória, teclado,

Leia mais

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos Análise Inteligente de Vídeo Adição de sentido e estrutura Quando se trata de vigilância por vídeo, a tendência é IP. Embora

Leia mais

Disciplina: Processamento Digital de Sinais (ENG577) Aula 05 Parte 2: Dispositivos de Hardware Programável Prof.: Eduardo Simas eduardo.simas@ufba.

Disciplina: Processamento Digital de Sinais (ENG577) Aula 05 Parte 2: Dispositivos de Hardware Programável Prof.: Eduardo Simas eduardo.simas@ufba. Universidade Federal da Bahia Escola Politécnica Programa de Pós Graduação em Engenharia Elétrica Disciplina: Processamento Digital de Sinais (ENG577) Aula 05 Parte 2: Dispositivos de Hardware Programável

Leia mais

Introdução ao Veridis Biometrics SDK VERIDIS

Introdução ao Veridis Biometrics SDK VERIDIS Introdução ao Veridis Biometrics SDK Versão do SDK: 5.0 2013 Veridis Biometrics VERIDIS BIOMETRICS Versão do Documento Versão Data Modificações 1 2 3 4 5 23/mar/2011 17/mai/2011 29/jul/2011 3/out/2011

Leia mais

Capítulo 1 Os Computadores e a Sua Arquitetura

Capítulo 1 Os Computadores e a Sua Arquitetura Capítulo 1 Os Computadores e a Sua Arquitetura Neste capítulo nós trataremos de alguns conceitos básicos sobre o modelo de arquitetura dos computadores modernos, seus componentes e suas principais funções.

Leia mais

Acabamento em aço inox (Tampa superior embutida, proporcionando um melhor acabamento);

Acabamento em aço inox (Tampa superior embutida, proporcionando um melhor acabamento); Características Fabricada em aço-carbono com pintura em epóxi preto; Tratamento anti-corrosivo; Acabamento em aço inox (Tampa superior embutida, proporcionando um melhor acabamento); Fechadura para acesso

Leia mais

ROM e RAM. Memórias 23/11/2015

ROM e RAM. Memórias 23/11/2015 ROM e RAM Memórias Prof. Fabrício Alessi Steinmacher. Para que o processador possa executar suas tarefas, ele busca na memória todas as informações necessárias ao processamento. Nos computadores as memórias

Leia mais

PROVENDO SEGURANÇA ATRAVÉS DA BIOMETRIA

PROVENDO SEGURANÇA ATRAVÉS DA BIOMETRIA PROVENDO SEGURANÇA ATRAVÉS DA BIOMETRIA Juliana Michele Vicentin 1, Fernanda Ferreira de Barros Barreto 2, Daniele Dickel 3, Patrícia Viturino dos Santos 4 1 Gerencia de Arquitetura Tecnológica Diretoria

Leia mais

TÍTULO: PROGRAMAÇÃO DE CLP PARA UMA MÁQUINA DE SECÇÃO SEGMENTOS ORGÂNICOS

TÍTULO: PROGRAMAÇÃO DE CLP PARA UMA MÁQUINA DE SECÇÃO SEGMENTOS ORGÂNICOS Anais do Conic-Semesp. Volume 1, 2013 - Faculdade Anhanguera de Campinas - Unidade 3. ISSN 2357-8904 TÍTULO: PROGRAMAÇÃO DE CLP PARA UMA MÁQUINA DE SECÇÃO SEGMENTOS ORGÂNICOS CATEGORIA: CONCLUÍDO ÁREA:

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

Até meados da década de 60, todo o controle dos processos fabris, nas indústrias e fabricações em geral, era feito através de lógica de relês.

Até meados da década de 60, todo o controle dos processos fabris, nas indústrias e fabricações em geral, era feito através de lógica de relês. - Introdução Até meados da década de 60, todo o controle dos processos fabris, nas indústrias e fabricações em geral, era feito através de lógica de relês. Os relês são elementos versáteis que possuem

Leia mais

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 03 Conceitos de Hardware e Software parte 02. Cursos de Computação

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 03 Conceitos de Hardware e Software parte 02. Cursos de Computação Cursos de Computação Sistemas Operacionais Prof. M.Sc. Sérgio Teixeira Aula 03 Conceitos de Hardware e Software parte 02 Referência: MACHADO, F.B. ; MAIA, L.P. Arquitetura de Sistemas Operacionais. 4.ed.

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

DataQuest. Soluções para Controle de Acesso. DataMini. Manual Técnico Software Ver. 1.0

DataQuest. Soluções para Controle de Acesso. DataMini. Manual Técnico Software Ver. 1.0 DataQuest Soluções para Controle de Acesso DataMini Manual Técnico Software Ver. 1.0 DataQuest DataQuest Comércio e Consultoria Ltda. Av. Dr. Guilherme Dumont Villares, n 1050 Sala 11 Vila Suzana - São

Leia mais

SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS

SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS André Zuconelli 1 ; Manassés Ribeiro 2 1. Aluno do Curso Técnico em Informática, turma 2010, Instituto Federal Catarinense, Câmpus Videira, andre_zuconelli@hotmail.com

Leia mais

Pontifícia Universidade Católica do Paraná - PUCPR. Fabio Henriques de Albuquerque Junior. Biometria Aplicada

Pontifícia Universidade Católica do Paraná - PUCPR. Fabio Henriques de Albuquerque Junior. Biometria Aplicada Pontifícia Universidade Católica do Paraná - PUCPR Fabio Henriques de Albuquerque Junior Biometria Aplicada 2009 1 2 Fabio Henriques de Albuquerque Junior Biometria Aplicada Estado da Arte Pontifícia Universidade

Leia mais

INTRODUÇÃO À COMPUTAÇÃO

INTRODUÇÃO À COMPUTAÇÃO INTRODUÇÃO À COMPUTAÇÃO Heleno Pontes Bezerra Neto (helenopontes@lccv.ufal.br) 1. Introdução 1.1. Motivação 1.2 Histórico e Desenvolvimento dos Computadores 1.3. Organização dos Computadores 1. INTRODUÇÃO

Leia mais

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Hardware de Computadores Questionário II 1. A principal diferença entre dois processadores, um deles equipado com memória cache o

Leia mais

Conceitos Básicos sobre Sistema de Computação

Conceitos Básicos sobre Sistema de Computação Conceitos Básicos sobre Sistema de Computação INFORMÁTICA -É Ciência que estuda o tratamento automático da informação. COMPUTADOR Equipamento Eletrônico capaz de ordenar, calcular, testar, pesquisar e

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

CLIPPING GRIAULE. 1 Brasil Inovador O Desafio Empreendedor: 40 histórias de sucesso de empresas que investem em inovação.

CLIPPING GRIAULE. 1 Brasil Inovador O Desafio Empreendedor: 40 histórias de sucesso de empresas que investem em inovação. CLIPPING GRIAULE 1 Brasil Inovador O Desafio Empreendedor: 40 histórias de sucesso de empresas que investem em inovação. 2 Revista VEJA Fev/2006 A Riqueza é o Saber: A vibrante geração de inovadores brasileiros

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Entendendo o Computador Componentes do Computador COMPONENTES DO COMPUTADOR Tabela ASCII A sigla ASCII deriva de American Standard Code for Information Interchange, ou seja, Código no Padrão Americano

Leia mais

Automação Industrial Parte 2

Automação Industrial Parte 2 Automação Industrial Parte 2 Prof. Ms. Getúlio Teruo Tateoki http://www.getulio.eng.br/meusalunos/autind.html Perspectiva Histórica Os primeiros sistemas de controle foram desenvolvidos durante a Revolução

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Fundamentos de Automação. Controladores

Fundamentos de Automação. Controladores Ministério da educação - MEC Secretaria de Educação Profissional e Técnica SETEC Instituto Federal de Educação Ciência e Tecnologia do Rio Grande do Sul Campus Rio Grande Fundamentos de Automação Controladores

Leia mais

AULA4: PROCESSADORES. Figura 1 Processadores Intel e AMD.

AULA4: PROCESSADORES. Figura 1 Processadores Intel e AMD. AULA4: PROCESSADORES 1. OBJETIVO Figura 1 Processadores Intel e AMD. Conhecer as funcionalidades dos processadores nos computadores trabalhando suas principais características e aplicações. 2. INTRODUÇÃO

Leia mais

Lógica Programável Aplicada em Circuito Acionador de Ordens Pirotécnicas

Lógica Programável Aplicada em Circuito Acionador de Ordens Pirotécnicas Programável Aplicada em Circuito Acionador de Ordens Pirotécnicas Francisco Carlos Parquet Bizarria,2 João Mauricio Rosário 3 José Walter Parquet Bizarria Francisco Antonio Visconti Junior 2 fcpb@iae.cta.br

Leia mais

Microinformática Introdução ao hardware. Jeronimo Costa Penha SENAI - CFP/JIP

Microinformática Introdução ao hardware. Jeronimo Costa Penha SENAI - CFP/JIP Microinformática Introdução ao hardware Jeronimo Costa Penha SENAI - CFP/JIP Informática Informática é o termo usado para se descrever o conjunto das ciências da informação, estando incluídas neste grupo:

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Access Control System Based on Face Recognition Tiago A. Neves, Welton S. De Oliveira e Jean-Jacques De Groote Faculdades COC de Ribeirão

Leia mais

Sistemas de Aquisição de Dados Baseado em Microcontroladores

Sistemas de Aquisição de Dados Baseado em Microcontroladores Universidade Federal do Pará Laboratório de Sensores e Sistemas Embarcados (LASSE) Sistemas de Aquisição de Dados Baseado em Microcontroladores Rodrigo Williams Rodrigues Ataíde rodrigowra@ufpa.br 26 de

Leia mais

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Abra as portas para o futuro. Com o Controlador de porta em rede AXIS A1001, estamos introduzindo

Leia mais

Referência de cores Fiery

Referência de cores Fiery 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 11 de junho de 2014 Conteúdo 3 Conteúdo Introdução à referência de cores

Leia mais

APRESENTAÇÃO DO PRODUTO. Mais que um software, o método mais eficaz para conciliar.

APRESENTAÇÃO DO PRODUTO. Mais que um software, o método mais eficaz para conciliar. APRESENTAÇÃO DO PRODUTO Mais que um software, o método mais eficaz para conciliar. Com Conciliac é possível conciliar automaticamente qualquer tipo de transação; Bancos, Cartões de Crédito e Débito, Contas

Leia mais

Controle de Acesso. Automático de Veículos. saiba mais. automação

Controle de Acesso. Automático de Veículos. saiba mais. automação Controle de Acesso Automático de Veículos Este trabalho tem como objetivo desenvolver uma solução tecnológica que permita o controle dos portões automáticos remotamente através da internet. Aplicando-se

Leia mais

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Contexto As pressões do mercado por excelência em qualidade e baixo custo obrigam as empresas a adotarem sistemas de produção automatizados

Leia mais

Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO

Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO Introdução A informática é uma área que atualmente vem evoluindo muito rapidamente. A cada dia se torna mais importante

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

AULA1 Introdução a Microprocessadores gerais

AULA1 Introdução a Microprocessadores gerais AULA1 Introdução a Microprocessadores gerais Disciplina: Aplicações Avançadas de Microprocessadores (AAM) Prof. Eduardo Henrique Couto ehcouto@hotmail.com 2014/1 Apresentação do Professor: Cronograma:

Leia mais

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO DOS RFID s O Um sistema de RFID é composto, basicamente, por uma antena, que funciona como receptor, faz a leitura do sinal

Leia mais

Escola Secundária de Emídio Navarro

Escola Secundária de Emídio Navarro Escola Secundária de Emídio Navarro Curso Secundário de Carácter Geral (Agrupamento 4) Introdução às Tecnologias de Informação Correcção da ficha de trabalho N.º 1 1. Refere algumas das principais áreas

Leia mais

RECONHECIMENTO DE PADRÕES RECONHECIMENTO DE VOZ

RECONHECIMENTO DE PADRÕES RECONHECIMENTO DE VOZ RECONHECIMENTO DE PADRÕES RECONHECIMENTO DE VOZ O ESQUEMA DE CLASSIFICAÇÃO É GERALMENTE BASEADO NA DISPONIBILIDADE DE UM CONJUNTO DE PADRÕES QUE FORAM ANTERIORMENTE CLASSIFICADOS, O "CONJUNTO DE TREINAMENTO";

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M AGUIRRE, L. A. Enciclopédia da Automática, Volume II, Cap. 16 MORAES, C. C. Engenharia de Automação Industrial, Cap. 6 Microeletrônica equipamentos microprocessados necessidade

Leia mais

Sensores de Imagem ivu

Sensores de Imagem ivu Sensores de Imagem ivu www.bannerengineering.com.br Sensor de Visão ivu com interface integrada Sensor de imagem para inspeções de aprovação/rejeição ou leitura de código de barras Interface Gráfica do

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

AUTOMAҪÃO INDUSTRIAL E LINHAS DE PRODUҪÃO FLEXÍVEIS

AUTOMAҪÃO INDUSTRIAL E LINHAS DE PRODUҪÃO FLEXÍVEIS CENTRO FEDERAL DE ENSINO TECNOLÓGICO MG CONTEXTO SOCIAL E PROFISSIONAL DA ENGENHARIA MECATRÔNICA AUTOMAҪÃO INDUSTRIAL E LINHAS DE PRODUҪÃO FLEXÍVEIS COMPONENTES: Guilherme Márcio Matheus Sakamoto Rafael

Leia mais

Relógio de Ponto Hexa - HENRY

Relógio de Ponto Hexa - HENRY Relógio de Ponto Hexa - HENRY Visão Geral Equipamento Homologado pelo Ministério do Trabalho e Certificado pelo Inmetro. Trabalha com vários tipos de comunicação, tornando-se um equipamento moldável e

Leia mais

Sistema Operacional. Processo e Threads. Prof. Dr. Márcio Andrey Teixeira Sistemas Operacionais

Sistema Operacional. Processo e Threads. Prof. Dr. Márcio Andrey Teixeira Sistemas Operacionais Sistema Operacional Processo e Threads Introdução a Processos Todos os computadores modernos são capazes de fazer várias coisas ao mesmo tempo. Enquanto executa um programa do usuário, um computador pode

Leia mais

ESTUDO COMPARATIVO ENTRE AS PLATAFORMAS ARDUINO E PIC

ESTUDO COMPARATIVO ENTRE AS PLATAFORMAS ARDUINO E PIC ESTUDO COMPARATIVO ENTRE AS PLATAFORMAS ARDUINO E PIC Tiago Menezes Xavier de Souza¹, Igor dos Passos Granado¹, Wyllian Fressatti¹ ¹Universidade Paranaense (UNIPAR) Paranavaí- PR- Brasil tiago_x666@hotmail.com,

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

Arquitetura de Computadores Circuitos Combinacionais, Circuitos Sequênciais e Organização de Memória

Arquitetura de Computadores Circuitos Combinacionais, Circuitos Sequênciais e Organização de Memória Introdução Arquitetura de Computadores Circuitos Combinacionais, Circuitos Sequênciais e O Nível de lógica digital é o nível mais baixo da Arquitetura. Responsável pela interpretação de instruções do nível

Leia mais

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes

Leia mais

5 Sistema Experimental

5 Sistema Experimental 5 Sistema Experimental Este capitulo apresenta o sistema experimental utilizado e é composto das seguintes seções: - 5.1 Robô ER1: Descreve o robô utilizado. É dividida nas seguintes subseções: - 5.1.1

Leia mais

Memórias. O que são Memórias de Semicondutores? São componentes capazes de armazenar informações Binárias (0s e 1s)

Memórias. O que são Memórias de Semicondutores? São componentes capazes de armazenar informações Binárias (0s e 1s) Memórias O que são Memórias de Semicondutores? São componentes capazes de armazenar informações Binárias (0s e 1s) Essas informações são guardadas eletricamente em células individuais. Chamamos cada elemento

Leia mais