Utilização da Técnica de Afinamento como Melhoria na Extração de Minúcias de Impressões Digitais

Tamanho: px
Começar a partir da página:

Download "Utilização da Técnica de Afinamento como Melhoria na Extração de Minúcias de Impressões Digitais"

Transcrição

1 UNIVERSIDADE FEDERAL DE GOIÁS UFG CAMPUS CATALÃO CaC DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO DCC Bacharelado em Ciência da Computação Projeto Final de Curso Utilização da Técnica de Afinamento como Melhoria na Extração de Minúcias de Impressões Digitais Autor: Cassiana da Silva Bonato Orientador: Nádia Félix Felipe da Silva Catalão

2 Cassiana da Silva Bonato Utilização da Técnica de Afinamento como Melhoria na Extração de Minúcias de Impressões Digitais Monografia apresentada ao Curso de Bacharelado em Ciência da Computação da Universidade Federal de Goiás Campus Catalão como requisito parcial para obtenção do título de Bacharel em Ciência da Computação Área de Concentração: Processamento de Imagens Orientador: Nádia Félix Felipe da Silva Catalão

3 da S. Bonato, Cassiana Utilização da Técnica de Afinamento como Melhoria na Extração de Minúcias de Impressões Digitais/Nádia Félix Felipe da Silva- Catalão Número de paginas: 58 Projeto Final de Curso (Bacharelado) Universidade Federal de Goiás, Campus Catalão, Curso de Bacharelado em Ciência da Computação, Palavras-Chave: 1. Biometria. 2. Processamento de Imagens. 3. Computação Gráfica

4 Cassiana da Silva Bonato Utilização da Técnica de Afinamento como Melhoria na Extração de Minúcias de Impressões Digitais Monografia apresentada e aprovada em Pela Banca Examinadora constituída pelos professores. de Nádia Félix Felipe da Silva Presidente da Banca Mônica Sakuray Pais Thiago Jabur Bittar

5 Dedico essa monografia aos meus pais que sempre me prepararam, apoiaram e incentivaram as minhas escolhas e me ensinaram a transformar as dificuldades em força para seguir em frente.

6 AGRADECIMENTOS Primeiramente agradeço a Deus, a quem eu primeiro recorri em momentos de descredito e desânimo. Aos meus pais que sempre acreditaram em mim, pela compreensão e apoio nos momentos bons e ruins, e principalmente por por seus ensinamentos que levarei por toda a vida. À minha orientadora Prof a. Ms. Nádia pela paciência, apoio e por acreditar no projeto. Ao Prof. Dr. Roberto Finzi por me apresentar a biometria. Ao Prof. Ms. Thiago Jabur pelo tempo disponibilizado quando precisei de uma outra opinião. Ao meu namorado Jayme pela sua ajuda com o L A TEX e também pela paciência com a minha ausência, principalmente mental, durante a elaboração da monografia. Aos meus colegas e amigos que me ajudaram nessa caminhada, sendo estudando (Adriano, Bruno, Paulo), programando (Ariane, Cleriston, Vinícius), ou simplesmente nos momentos de descontração (Amanda, Carla, Lorena, Pedro, Rafael) tão necessários ao longo desses quatro anos. E a todos que contribuíram direta ou indiretamente na conquista deste objetivo.

7 "Saber muito não lhe torna inteligente. A inteligência se traduz na forma que você recolhe, julga, maneja e, sobretudo, onde e como aplica esta informação." Carl Sagan.

8 RESUMO Bonato, C. Utilização da Técnica de Afinamento como Melhoria na Extração de Minúcias de Impressões Digitais. Curso de Ciência da Computação, Campus Catalão, UFG, Catalão, Brasil, 2011, 58p. A biometria é a ciência que estuda a mensuração dos seres vivos. Por meio dessa ciência é possível por características físicas (como impressões digitais, retina) ou comportamentais (assinatura, voz) a identificação humana. A impressão digital, o tipo escolhido de caracteristica para esse projeto, é composto por cristas, linhas distribuídas pelo dedo com uma orientação e um espaçamento característico, e por minúcias que representam os vários modos pelos quais uma crista pode se tornar descontínua, sendo essa última a característica que gera a unicidade do tipo biométrico. Apesar de muitos estudos explorarem tal tipo, não se pode considerá-lo um tema totalmente resolvido. Nenhum sistema de reconhecimento de impressões digitais proposto até hoje é infalível, ou seja, nenhum garante taxas de erro nulas. Assim, para superar essas limitações, utiliza-se alguns métodos que ajudam na melhoria da acurácia do sistema, como técnicas que melhoram a qualidade da imagem da impressão digital para uma extração de minúcias mais exata. Esse trabalho estuda a técnica de processamento de imagem chamada afinamento. Como forma de mensurar a eficiência e eficácia de tal método é proposto neste trabalho implementar o algoritmo de afinamento e testá-lo, incorporando-o ao software NBIS, um programa criado pelo NIST que faz o reconhecimento biométrico por digitais, e por fim compara o software original com o modificado com o objetivo de aumentar a acurácia do sistema. Palavras-Chaves: Biometria, Processamento de Imagens, Computação Gráfica i

9 Sumário 1 Introdução Descrição do Problema Fundamentação Teórica Área de Atuação e Escopo do Trabalho Objetivos do Trabalho Estrutura do Trabalho Biometria Introdução Sistemas Biométricos Tipos Biométricos Reconhecimento Facial Reconhecimento por Íris Reconhecimento por Retina Reconhecimento por Assinatura Reconhecimento por Voz Considerações Finais Impressão Digital Introdução Anatomia da Impressão Digital Datiloscopia História da Datiloscopia Sistema de Identificação Biométrica por Impressões Digitais Técnicas de Reconhecimento Baseada em Correlação Baseada em Minúcias Baseada em Cristas Técnicas de Classificação Considerações Finais ii

10 4 Descrição dos Algoritmos NBIS e de Afinamento Introdução Etapas do software NBIS O Módulo Mindtct O Módulo Bozorth Afinamento Método de Holt Método de Stentiford Método Morfologia Matemática Estrutura do software NBIS Modificado Considerações Finais Comparação e Resultados Introdução Materiais Metodologia Medidas de Desempenho Resultados Experimentais FAR FRR ERR Considerações Finais Conclusão Conclusões Trabalhos Futuros Dificuldades Encontradas Referências 54 iii

11 Lista de Figuras 2.1 Etapas de um sistema biométrico genérico. Fonte: [Hong, 1998] Imagens usadas no reconhecimento: a) geradas por software utilizando pontos para o reconhecimento; b) variações que podem prejudicar a identificação. Fonte: [Jiang et al., 2000] Estrutura vascular da retina. Fonte: [Kolb, 2003] Corte lateral da pele. Fonte: [Pasquali e Araújo, 2011] Exemplo de impressão digital. Fonte: [Maltoni e Cappelli, 2008] Exemplos de aspectos básicos de minúcias. Fonte: [Kehdy, 1968] Exemplos de aspectos compostos de minúcias. Fonte: [Kehdy, 1968] Registros arqueológicos de digitais. Fonte: [Maltoni et al., 2003] Estágios do AFIS. Fonte: [Hong, 1998] As classes de impressões digitais usadas por Henry. Fonte: [Kehdy, 1968] Etapas do Mindtct. Fonte: [Falguera, 2008] Formas de onda DFT. Fonte: [Watson et al., 2004] Resultado do processo de mapa direcional. Fonte: [Costa, 2001] Estrutura da grade rotativa de binarização. Fonte: [Watson et al., 2004] Resultado do processo de binarização Padrões usados para a detecção de minúcias. Fonte:[de Oliveira, 2006] Exemplos de falsas minúcias. Fonte:[Watson et al., 2004] Etapas do Bozorth3. Fonte: [Falguera, 2008] Máscaras utilizadas na remoção de degraus. Fonte:[Holt et al., 1987] Máscaras do afinamento de Stentiford. Fonte: [Stentiford e Mortimer, 1997] Máscaras utilizadas no processo de afinamento. Fonte:[Casado, 2008] Resultado do processo de afinamento Etapas do Mindtct com o processo de afinamento Exemplo de imagem capturada pelo leitor Distribuições das pontuações de casamentos autênticos e impostores Fonte: [Maltoni e Cappelli, 2008] iv

12 5.3 Gráfico comparativo de FAR do software NBIS e sua versão modificada Gráfico comparativo de FRR do software NBIS e sua versão modificada Gráfico com os valores de ERR do software NBIS Gráfico com os valores de ERR do software NBIS modificado v

13 Lista de Tabelas 2.1 Comparações entre os tipos biométricos. Fonte: [Gregory e Simon, 2008] Distribuição das minúcias. Fonte: [Farina et al., 1999] Comparativo entre as desvantagens dos métodos de afinamento apresentados Características do leitor Fingerkey Hamster DX. Fonte: [Nitgen, 2005] vi

14 Lista de Algoritmos 4.1 Parte do algorítmo de remoção de ganchos [Watson et al., 2004] Algorítmo de afinamento por morfologia matemática vii

15 Lista de Siglas AFIS CA CR DFT DHS DNA DPI ERR EUA FA FAR FBI FR FRR IAFIS Sistemas Automáticos de Identificação de Impressões Digitais, do inglês Automatic Fingerprint Identification System Correta Aceitação Correta Rejeição Transformada Discreta de Fourier, do inglês Discrete Fourier Transform Departamento de Segurança Interna, do inglês Department of Homeland Security Ácido Desoxirribonucleico, do inglês Deoxyribonucleic Acid Pontos por Polegada, do inglês Dots per inch Taxa de Erro Igual, do inglês Equal Error Rate Estados Unidos da América Falsa Aceitação Taxa de Falsa Aceitação ou Taxa de Falsos Positivos, do inglês False Acceptance Rate Federal Bureau Investigation Falsa Rejeição Taxa de Falsa Rejeição ou Taxa de Falsos Negativos, do inglês False Rejection Rate Sistema Integrado Automático de Identificação de Impressões Digitais,do inglês Integrated Automatic Fingerprint Identification System viii

16 ID NBIS NIST SDK USB Impressão Digital NIST Biometrics Image Software National Institute of Standards and Technology Kit de Desenvolvimento de Software, do inglês Software Development Kit Universal Serial Bus ix

17 Capítulo 1 Introdução 1.1 Descrição do Problema A biometria é a ciência de determinar a identidade de um indivíduo com base em atributos físicos, químicos ou comportamentais da pessoa [Jain et al., 2008]. Esses atributos citados acima geram tipos biométricos como o reconhecimento por íris, voz, escrita e impressão digital, sendo esse último o tipo a ser estudado para o trabalho. A relevância da biometria na sociedade moderna tem sido reforçada pela necessidade em grande escala de sistemas de gerenciamento de identidade, cuja funcionalidade depende da precisão de determinar a identidade de um indivíduo no contexto de várias aplicações diferentes [Jain et al., 2008]. Inúmeros métodos de reconhecimento biométrico vêm sendo largamente explorados principalmente pelo fato de que os identificadores biométricos não podem ser perdidos, esquecidos, compartilhados ou roubados, como ocorre facilmente com as senhas ou cartões de acesso [Falguera, 2008]. O objetivo da biometria é trabalhar com usuários, medindo, registrando e armazenando o atributo biométrico, e depois comparar a amostra armazenada com os dados de indivíduos não verificados para determinar se eles devem ter permissão para acessar um sistema ou uma localização [Gregory e Simon, 2008]. A amostra já registrada no banco de dados do sistema é chamada de template. Para fazer a comparação entre o template e a nova amostra, ambas passam por processos que tornam as imagens mais limpas (chamado de pré-processamento da imagem), com o intuito de que possam ser retiradas as características que serão usadas para a identificação. O processo de retirada de características é feito por algoritmos de reconhecimento, em que as técnicas utilizadas dependem do tipo biométrico que está sendo usado, assim como os algoritmos de classificação das características extraídas. Neste trabalho é modificado um algoritmo que utiliza uma das técnicas de reconhe- 1

18 cimento para impressão digital (o software NBIS) visando melhorá-lo na etapa de préprocessamento, por meio da operação de afinamento e por fim, exibir uma comparação entre o algoritmo original e o melhorado por meio de métricas de desempenho. 1.2 Fundamentação Teórica O reconhecimento de impressões digitais é o mais difundido e barato dos sistemas biométricos [Berry e Stoney, 2001]. E segundo [Olsen e Lee, 2001] isso se deve ao fato de que praticamente todos os indivíduos possuem digitais, além destas serem únicas e também por se regenerar, voltando para sua forma original após pequenos acidentes. Os Sistemas de Identificação Biométrica por Impressões Digitais (AFIS, do inglês Automatic Fingerprint Identification System) utilizam técnicas de reconhecimento para buscar e extrair as minúcias em cada digital. Minúcias (ou características de Galton) são, essencialmente, as terminações e bifurcações das cristas de uma imagem da impressão digital [Boulgouris et al., 2010]. A frequencia e o padrão dessas minúcias são diferentes em cada ser humano fazendo com que as impressões digitais sejam distintas em cada indivíduo, ou seja, as minúcias são responsáveis pela capacidade de idenficação de uma pessoa pelas digitais. Antes da extração das minúcias, a imagem da digital passa por uma série de técnicas que retiram impurezas e assim, melhoram a qualidade para que as minúcias possam ser extraídas com maior precisão. A técnica mais utilizada é a binarização, que consiste em transformar a imagem original de 8 bits/pixel em uma de 1 bit/pixel, com o valor 1 atribuído às cristas papilares que formam a impressão digital, e o valor 0 para os vales (espaço entre as cristas papilares), ou seja, a binarização consiste em transformar uma imagem em tons de cinza para uma imagem em preto e branco [Coetzee e Botha, 1990]. Um outro exemplo de técnica de pré-processamento que pode ser utilizada é o afinamento. Também conhecido como thinning tem como objetivo remover todos os pixels redundantes de uma imagem produzindo uma simplificação dos objetos. Assim, podemos verificar que o maior problema para os algoritmos de afinamento é determinar, com exatidão, quais são os pixels redundantes em uma imagem [Corrêa e Festa, 2005]. Tal técnica procura tornar os contornos de tamanho de 1 pixel largura, gerando o esqueleto da imagem, sendo assim, útil para tornar as cristas das digitais mais limpas (sem ruídos e pontos que geram falsas minúcias) para o algoritmo de extração de minúcias. Poucos algoritmos de extração e reconhecimento o utilizam, assim, nesse projeto foi escolhido um dos algoritmos que não o utiliza, o software NBIS, o qual será agregado o algoritmo de afinamento e por fim será comparado com o original. O software NBIS foi desenvolvido pelo NIST (National Institute of Standards and Technology) para utilização dos departamentos de defesa dos EUA no trabalho de verifi- 2

19 cação/identificação de indivíduos visando a segurança do país norte-americano. O NBIS possui um código aberto e gratúito, que pode ser adquirido no site do NIST 1, juntamente com seu manual. Outro fato, é que o programa está em constante evolução, e encontra-se atualmente na versão 3.4. O software NBIS é desenvolvido a partir da técnica de reconhecimento baseada em minúcias e para o projeto serão executados os dois subprogramas principais pertecentes ao software: o Minditct e o Bozorth3, onde o Mindict é responsável pela detecção das minúcias e o Bozorth3 pelo casamento dos dois conjuntos de minúcias (minúcias da impressão template e da impressão de consulta). Quanto a comparação entre os algoritmos (NBIS original e NBIS com afinamento), é utilizada uma base de dados com as impressões digitais das integrantes do projeto que são inseridas em um banco de dados. Para os testes serão utilizados as digitais dos integrantes do projeto, podendo ser reconhecidos ou não pelos algoritmos, gerando dados para as métricas de desempenho. Para comparar os dois algoritmos serão utilizados um conjunto específico de métricas de desempenho para sistemas que tem como objetivo segurança, que são a Taxa de Falsos Positivos e a Taxa de Falsos Negativos, que juntos formam a Taxa de Erro Igual. A Taxa de Falsos Positivos (FAR - False Acceptance Rate) mede a frequência em que usuários não registrados são identificados pelo sistema, como um usuário registrado. Enquanto que a Taxa de Falsos Negativos (FRR - False Rejection Rate) mede a frequência em que usuários registrados não são identificados pelo sistema. A Taxa de Erro Igual (EER - Equal Error Rate) é quando FAR e FRR são iguais. O objetivo das técnicas é possuir baixas taxas de falsos positivos e negativos e de preferência, conseguir uma taxa de erro igual. É importante ressaltar, entretanto, que os requisitos de desempenho de um sistema biométrico variam de acordo com a aplicação. Em aplicações forenses, aplicações que respondem questões de interesse legal, como investigação criminal, a taxa FRR é a maior preocupação, pois não se deseja descartar um possível indivíduo genuíno, mesmo que seja necessário manualmente examinar um número grande de potenciais casamentos. Num outro extremo, uma taxa FAR muito baixa deve ser o fator mais importante para aplicações de alta segurança, nas quais o objetivo é não deixar impostores entrarem mesmo que se tenha que incomodar muitos indivíduos genuínos. Entre esses dois tipos de aplicações, estão as aplicações civis ou comerciais, nas quais se deve ter um equilíbrio entre a taxa FAR e a taxa FRR. Consequentemente, tais sistemas costumam ter seu limiar ajustado próximo ao valor de EER [Maltoni et al., 2003]

20 1.3 Área de Atuação e Escopo do Trabalho As áreas relacionadas com o trabalho proposto são: a) Identificação Biométrica: seus conceitos sugerem a utilidade do emprego do software original e modificado; b) Datiloscopia: cujos conhecimentos específicos são necessários para identificar minúcias que são utilizadas na identificação das impressões digitais; c) Computação Gráfica: referente à operação de afinamento no pré-processamento do software NBIS, sendo a mesma a modificação feita no software; Assim, este trabalho se enquadra nas três áreas citadas devido a utilização de um software de identificação biométrica que tem como tipo empregado a impressão digital estudada pela datiloscopia. Com a modificação do programa NBIS pela a operação de afinamento, a área de computação gráfica é necessária já que tal operação é uma etapa de pré-processamento da imagem. 1.4 Objetivos do Trabalho O objetivo principal deste trabalho é a modificação do software NBIS para a utilização da operação de afinamento na etapa de pré-processamento da imagem da impressão digital de entrada como melhoria no reconhecimento biométrico, podendo ser comprovada no teste comparativo com o NBIS original e o modificado. Esse projeto tem como objetivos principais: O estudo sobre biometria focando a impressão digitais, seus conceitos, técnicas de reconhecimento e de classificação; O estudo do algoritmo de reconhecimento e da técnica de afinamento para implementação da mesma no algoritmo; A comparação entre o algoritmo de reconhecimento original e sua versão utilizando a técnica de afinamento, utilizando métricas de desempenho. 1.5 Estrutura do Trabalho Ao apresentar a estrutura da monografia pretende-se guiar o leitor nos capítulos que se seguem. Este trabalho desenvolve-se ao longo de seis capítulos. No presente capítulo são apresentadas a introdução, os objetivos e as justificativas desse trabalho. 4

21 O capítulo 2 aborda uma revisão da literária sobre a Biometria, tendo como objetivo fornecer uma visão geral dos principais conceitos envolvidos nesse tema, iniciando com uma introdução e seguindo com as características, os sitemas biométricos, e os tipos biométricos mais conhecidos. No terceiro capítulo apresenta-se a impressão digital, tipo biométrico utilizado no trabalho, discutindo suas características anatômicas seguido de um estudo e um resumo histórico sobre a ciência que permite a identificação humana por meio do uso das impressões digitais, a datiloscopia. A seguir, discorre-se sobre os sistemas de reconhecimento biométrico por impressão digital, apresentando suas etapas, dando maior destaque às principais abordagens utilizadas nos métodos de reconhecimento de impressões digitais. E por fim, apresenta as técnicas de classificação das impressões digitais. O quarto capítulo descreve o software NBIS, por meio de seus sub-programas utilizados nesse trabalho, sendo cada etapa dos sub-programas executados descrita individualmente. Depois aborda-se diferentes técnicas de afinamento, justificando a escolha de uma entre tais. No capítulo 5 são feitas as comparações dos resultados do NBIS original com o modificado, inicialmente apresentando os materiais e metodologia utilizados na execução dos softwares, bem como as medidas de desempenho usadas na comparação. Por fim, no sexto capítulo são abordadas as conclusões da autora sobre o projeto e é também apresentado os trabalhos futuros que podem ser desenvolvidos a partir dos resultados obtidos no presente trabalho. Depois são descritas as dificuldades encontradas para a realização do projeto. 5

22 Capítulo 2 Biometria 2.1 Introdução Segundo o dicionário Aurélio, o significado da palavra biometria é a ciência que estuda a mensuração dos seres vivos, já que a palavra é composta de dois elementos gregos: bios, que significa vida e metron que tem como significado medida. O trabalho de [Boulgouris et al., 2010] define a biometria como a ciência que procura identificar indivíduos baseando-se em características únicas. Para a tecnologia da informação uma melhor definição sugere que a biometria refere-se à utilização de características físicas (impressões digitais, íris, retina, entre outras) ou comportamentais (assinatura, voz, entre outras) para estabelecer a identidade de uma pessoa [Commision, 2011]. Atualmente existe uma gama de situações em que a identificação de pessoas é necessária, desde do acesso à locais de trabalho e à sistemas de informações até situações mais críticas como a prevenção de atos terroristas. Assim, os sistemas automáticos de reconhecimento biométrico se tornaram uma alternativa efetiva para tais casos, principalmente pelo fato de que os identificadores biométricos não podem ser esquecidos, compartilhados, perdidos ou roubados, como ocorre facilmente com os métodos mais tradicionais de reconhecimento como o baseado em posse (cartões) e o baseado em conhecimento (senhas). Logo, este capítulo apresenta mais conceitos sobre os sistemas biométricos, bem como, discorre sobre alguns dos principais tipos biométricos existentes. 2.2 Sistemas Biométricos De acordo com [Falguera, 2008], os sistemas biométricos são processos automatizados de identificação baseados nas características biométricas (físicas ou comportamentais) dos seres humanos. Um sistema automático de reconhecimento biométrico é composto de duas fases prin- 6

23 cipais: registro e reconhecimento ou identificação [Jain et al., 2004]. Na fase de registro, o sistema faz a captura da característica biométrica do indivíduo, por meio do leitor biométrico e a converte para o formato digital com o objetivo de armazená-la no banco de dados. A representação de uma característica biométrica adquirida no passo de registro é denominada template. Já na fase de reconhecimento ou identificação, o sistema novamente faz a captura e converte a característica biométrica apresentada naquele instante para o formato digital, para depois compará-la com os templates já armazenados. A fase de reconhecimento de um sistema biométrico pode ser feita por meio de: verificação/autenticação, em que o usuário fornece um número de identificação e um traço biométrico e o sistema confere o traço biométrico ou identificação, onde o usuário fornece um traço biométrico e o sistema pesquisa a base biométrica e determina a identidade da pessoa [Pontes, 2009]. As etapas de um sistema biométrico são representadas abaixo na Figura 2.1. Figura 2.1: Etapas de um sistema biométrico genérico. Fonte: [Hong, 1998] Na atualidade muitos notebooks já são equipados com leitores biométricos para diversos tipos biométricos como por impressão digital. Além disso, existem comercialmente diversos equipamentos que utilizam biometria de identificação por meio de imagens de íris, impressão digital, de face, de retina, da geometria da mão, do reconhecimento de voz, etc [Vigliazzi, 2006]. Esses tipos comentados anteriormente são analisados na seção seguinte. 7

24 2.3 Tipos Biométricos Esta seção apresenta um breve estudo sobre os principais métodos biométricos como reconhecimento facial, por íris, por retina, geometria da mão, por assinatura e por voz, com exceção da impressão digital que por ser o tipo de estudo do projeto é abordado em um capítulo em particular (Capítulo 3, a seguir) Reconhecimento Facial Como seres humanos, aprendemos a usar naturalmente imagens faciais para identificar as pessoas [Gregory e Simon, 2008], sendo esse método normalmente mais usado por nós para reconhecer indivíduos e assim tornando-se um método biométrico de grande aceitação. Segundo [Sung e Poggio, 1994], a detecção de rostos é a determinação da existência ou não de um rosto na imagem. Uma vez encontrado esse objeto, sua localização deve ser apontada por meio de um enquadramento ou retornando as suas coordenadas dentro da imagem. O reconhecimento facial pode ser realizado por meio do cálculo de distância, formas e tamanhos de pontos identificadores e delimitadores da face como cada elemento do rosto, por exemplo, olhos, nariz e orelhas. Além da grande aceitação, já citada, sua implementação não exige equipamentos sofisticados (podendo utilizar a webcam dos computadores e notebooks), sendo assim considerada de baixo custo [Costa, 2009]. Infelizmente, tal tipo apresenta três pontos inconvenientes afirmados apresentados por [Sung e Poggio, 1994]: a primeira dessas razões afirma que embora a maioria dos rostos apresente estruturas semelhantes, com as mesmas características faciais básicas (olhos, boca, sobrancelhas, nariz, etc) e dispostas aproximadamente nas mesmas configurações de espaço, pode haver um grande número de componentes não rígidos e texturas diferentes entre as faces. Esses elementos de variabilidade são resultantes das diferenças básicas entre os rostos humanos - pessoas podem apresentar o nariz mais adunco que outras, lábios mais ou menos carnudos, olhos mais ou menos puxados, etc. Outros fatores relevantes são as flexibilizações causadas no rosto pelas expressões faciais. O segundo ponto que dificulta a detecção de faces está relacionado com a presença de adornos, como óculos ou bigodes, os quais podem estar presentes ou totalmente ausentes em uma face. Esses adornos podem, quando presentes, ocultar características faciais básicas importantes à detecção do rosto por meio do surgimento de sombras ou reflexos. Tal ponto pode ser observado na Figura 2.2 onde mostra-se que a comparação entre imagem template gerada pelo software (imagens a)) é prejudicada por conta do óculos e 8

25 da barba (imagens b)), assim é bem provável que o usuário não seja reconhecido. A terceira dificuldade na detecção de faces é a não previsibilidade das condições da imagem em ambientes sem restrições de iluminação, cores e objetos de fundo. Devido ao fato das faces apresentarem estruturas tridimensionais, a mudança na distribuição de fontes de luz pode criar ou esconder sombras na face, resultando em uma variabilidade maior que as manipuláveis em imagens bidimensionais. Figura 2.2: Imagens usadas no reconhecimento: a) geradas por software utilizando pontos para o reconhecimento; b) variações que podem prejudicar a identificação. Fonte: [Jiang et al., 2000] Reconhecimento por Íris O reconhecimento da íris é um dos processos de biometria existentes mais precisos. A íris é a parte mais visível e colorida do olho e começa a ser formada desde muito cedo sem sofrer quaisquer alterações, salvando raras doenças como a Iridociclite 1. A sua função é controlar a entrada de luz no olho [de Oliveira Carreira, 2009]. A íris possui uma estrutura extremamente complexa tornando-a muita distintiva, havendo diferença entre íris esquerda e direita de um mesmo indivíduo. O reconhecimento da íris é baseado em qualidades visíveis como anéis, estrias, manchas, coroas, etc. Basicamente, os algoritmos procuram converter essas características visíveis em um código que será o padrão armazenado para futura verificação [Negin et al., 2000]. A leitura da íris não é afetada nem por óculos nem por lentes de contato. Para iluminação da íris, é utilizado um iluminador de luz infravermelha. Essa luz não faz parte do espectro visível e não é capturada pelo olho humano, e sim, pelo sensor da câmera [Costa, 2009]. O que torna a qualidade da imagem fraca, sendo uma desvantagem dessa solução. Para extrair as características, é localizada dentro da imagem monocromática, gerada pela câmera, a pupila (que é centralizada), o padrão da íris é isolado da pupila e demodulado para extração de sua informação. O processo de comparação calcula uma medida da similaridade por meio da distância de Hamming normalizada, um método que simples- 1 Inflamação aguda ou crônica da íris, caracterizada por descoloração da íris, e pupila contraída. 9

26 mente calcula a quantidade da divergência de bits entre as codificações. [Romano, 2010]. Por conta de sua precisão e aceitabilidade o reconhecimento pela íris vem se tornando cada vez mais usado nos sistemas de automação biométricos, sendo, segundo [Daugman, 1999], o método de reconhecimento por íris denominado IrisCode o mais utilizado Reconhecimento por Retina A retina é uma membrana localizada no interior do olho humano. Essa camada é formada por células fotoreceptoras que possuem a importante função de receber a imagem que será levada ao cérebro para nos dar a sensação da visão. A estrutura vascular da retina, como pode ser observada na Figura 2.3, foi proposta como meio biométrico para autenticação em Os padrões dos vasos sanguíneos podem ser obtidos por meio da reflexão da luz causada por eles. Em 1950 experimentos mostraram que os vasos sanguíneos da retina se distinguem mesmo entre gêmeos, confirmando o reconhecimento pela retina como um meio biométrico com um alto grau de confiabilidade. Figura 2.3: Estrutura vascular da retina. Fonte: [Kolb, 2003] Infelizmente, a retina pode sofrer alterações em virtude de algumas doenças e anomalias como diabetes, catarata, hipermetropia ou miopia entre outras, afetando o escaneamento da mesma. Por exemplo, o efeito de opacidade produzido pela catarata na lente do cristalino impede que a luz chegue em quantidade suficiente à retina para que seja refletida produzindo um resultado ruim para o escaneamento. A miopia faz com que a imagem se forme antes da retina, desta forma a pessoa não enxerga bem objetos distantes e o contrário ocorre para a hipermetropia, em que a pessoa apresenta dificuldades em focalizar objetos próximos. Ambas, miopia e hipermetropia, quando em graus elevados, podem prejudicar o escaneamento realizado para o reconhecimento de retina [Kolb, 2003]. 10

27 No processo de identificação a imagem formada pelos vasos sanguíneos é avaliada, medindo os padrões de vasos sanguíneos usando um laser de baixa intensidade e uma câmera. Tais equipamentos requerem pessoal especializado para serem manipulados, além de terem um custo elevado. Outra desvantagem é que não há como realizar esse tipo de autenticação sem a colaboração do indivíduo, já que o procedimento é demasiadamente incômodo devido a necessidade de aplicação de contrastes e dilatação da pupila, além do indivíduo necessitar de retirar os óculos (caso os possua) e colocar o olho perto do leitor da retina, focar um determinado ponto e permanecer imóvel durante 10 a 15 segundos [Newsportal, 2011] Reconhecimento por Assinatura Esta técnica é utilizada a muitos séculos como forma de autenticação de documentos e transferências monetárias, e seu uso é amplamente aceito pela maioria das pessoas [Jain et al., 2002]. Outra vantagem do reconhecimento por assinatura é que o equipamento necessário para coletar as assinaturas possui um custo acessível. Um problema enfrentado e de difícil solução é a grande variabilidade que ocorre entre assinaturas de uma mesma pessoa [Huang, 1997], tornando a precisão do método o seu ponto fraco. Há duas classificações para os métodos de verificação por assinatura: on-line e off-line: on-line onde são obtidas informações como pressão, tempo e trajetória enquanto o usuário assina no dispositivo de entrada. No método off-line utiliza-se uma imagem estática da assinatura Reconhecimento por Voz Este procedimento de autenticação fundamenta-se nas técnicas de processamento de voz onde o usuário normalmente profere uma palavra ou uma frase chave ou lê de um conjunto de caracteres que, combinados, fornecem um conjunto de características suficientes para permitir a autenticação ou a identificação do indivíduo. Os processos que recorrem ao reconhecimento da voz baseiam-se no fato de que as características físicas de cada indivíduo proporcionam à sua voz propriedades únicas. No entanto, a informação capturável não possui dados suficientes para garantir o reconhecimento em larga escala de indivíduos [Jain et al., 2000a]. Assim como o método por assinatura, o reconhecimento por voz apresenta um baixo custo financeiro, sendo o hardware de captura necessário já presente na maioria dos computadores: um microfone. Porém, esse método apresenta baixa precisão devido às grandes variações na voz de um indivíduo. 11

28 2.4 Considerações Finais Cada método biométrico possui vantagens e desvantagens, como pode ser visto na Tabela 2.1, para a escolha do melhor método é necessário atentar-se às principais características procuradas em um sistema biométrico: Rapidez: a reconhecimento deve ser efetivado o mais rápido possível; Precisão: o método utilizado para reconhecimento do indivíduo deve ser capaz de identificar o usuário sem equívocos; Segurança: o reconhecimento tem que ser resistente a fraudes; Aceitabilidade: o método usado no reconhecimento deve ser o menos intrusivo possível, para que facilmente os indivíduos a serem identificados aceitem fornecer seus dados ao sistema. Tabela 2.1: Comparações entre os tipos biométricos. Fonte: [Gregory e Simon, 2008] Tipos Biométricos Vantagens Desvantagens Aceitabilidade Segurança Facial Ótima aceitação Média a baixa precisão Íris Precisão e boa Custo de médio aceitação a alto Retina Precisão Caro e exige treinamento para usuários Assinatura Simples e Baixa precisão baixo custo e pouco segura Voz Baixo custo e Fácil de ser boa aceitação fraudada Impressão Baixo custo, Pode ocorrer Digital simples fraudes Alta Alta Média Alta Alta Alta Média Alta Alta Baixa Baixa Média Outros métodos de reconhecimento encontrados na literatura como o reconhecimento pela orelha, caminhada, digitação, geometria da mão, DNA, odor e eletrocardiograma não preenchem todos os requisitos importantes procurados em um bom método de reconhecimento apresentados acima. A técnica de reconhecimento por impressão digital apresenta 12

29 uma grande aceitabilidade comprovada, por satisfazer as características de rapidez, precisão e segurança, além de ser o tipo mais estudado ao longo dos anos, por ser um método de reconhecimento de pessoas usado a mais de um século pelos forenses. Tal método é aprofundado no Capítulo 3. 13

30 Capítulo 3 Impressão Digital 3.1 Introdução A impressão digital é o identificador biométrico mais comumente utilizado pelo fato de praticamente todo ser humano possuir impressão digital, ser distinta até mesmo entre gêmeos idênticos e não existir co-relação entre as impressões dos diferentes dedos de um indivíduo, além de, mesmo diante de mudanças temporárias (como cicatrizes e cortes), ela se regenera, voltando para sua forma original. Ou seja, possui alta unicidade e permanência, além de grande aceitabilidade dos usuários e baixo custo [Maltoni et al., 2003], [Bonato e Finzi Neto, 2011] e [Pankanti et al., 2000]. As digitais, ou desenhos digitais, são desenhos formados por dobras cutâneas das polpas dos dedos das mãos e dos pés que também possuem desenhos digitais. Neste capítulo são expostas as características anatômicas das digitais, os conceitos e o histórico da datiloscopia, a ciência que as estuda, além de falar sobre os sistemas biométricos de impressão digital. Depois são apresentadas as principais abordagens utilizadas nos métodos de reconhecimento de impressões digitais, aprofundando-se nos métodos baseados em minúcias e em cristas, objetos de estudo deste trabalho. E por fim, discorre-se sobre as técnicas mais comuns de classificação das impressões digitais. 3.2 Anatomia da Impressão Digital Impressões digitais são os desenhos formados pelas papilas (elevações da pele), presentes nas polpas dos dedos das mãos. A papila é uma pequena bolsa de formação neurovascular, que pode conter vasos sanguíneos ou corpúsculos do tato, que se projeta a partir da parte mais profunda da pele, a derme, formando relevos irregulares na camada mais superficial, a epiderme, servindo ainda para aumentar a aderência entre estas duas camadas. Quando esses relevos têm a forma de uma montanha são chamados de cristas papilares 14

31 (onde encontram-se os poros). Quando os relevos se assemelham a um vale são chamados de sulcos interpapilares [Pasquali e Araújo, 2011]. A Figura 3.1 mostra um corte lateral da pele, onde é possível identificar as cristas, as papilas e os sulcos interpapilares. O desenho digital, tem sua imagem transferida para a superfície suporte através do toque do dedo quando as glândulas sudoríparas e sebáceas eliminam suor e substâncias gordurosas que se encontram nas camadas subcutâneas e são eliminadas pelos poros que ficam na superfície das cristas papilares. Assim, quando se toca uma superfície, reproduzse com perfeição os desenhos digitais formados pelas papilas pela transferência dessas substâncias [Tavares Júnior, 1991], essa reprodução é chamada de impressão digital. Figura 3.1: Corte lateral da pele. Fonte: [Pasquali e Araújo, 2011] As cristas papilares são formadas durante o período fetal, a partir do sexto mês de vida, mudando de tamanho e permanecendo do mesmo formato para o resto da vida, exceto quando sofrem alterações. Elas têm formação cônica e variam em formato, número, dimensão, direção e forma. As alterações sofridas pelas digitais podem ocorrer devido a fatos não naturais, como no exercício de algumas profissões, cortes profundos, amputações ou queimaduras graves que podem ocasionar desfigurações permanentes na pele. Ao observar uma impressão digital, como na Figura 3.2, percebe-se que tal é formada pelos seguintes elementos: linhas pretas, linhas brancas, delta, pontos característicos, poros e linhas brancas albodactiloscópicas [Tavares Júnior, 1991]: Linhas pretas correspondem às cristas papilares; Linhas brancas correspondem aos sulcos interpapilares; Delta: ângulo ou triângulo formados pelas cristas papilares; Núcleo: ponto localizado na área central da digital; 15

32 Pontos característicos que são acidentes encontrados nas cristas papilares e possuem a finalidade de estabelecer a identidade das impressões papilares; Poros são aberturas dos canais sudoríparos encontrados na superfície das cristas papilares; Linhas brancas albodactiloscópicas que são formadas pela interrupção de duas ou mais cristas papilares. Sendo tais não permanentes, porque podem, por exemplo, aumentar em número, diminuir e/ou mudar de forma. Figura 3.2: Exemplo de impressão digital. Fonte: [Maltoni e Cappelli, 2008] Além desses elementos, outras estruturas importantes encontradas nas impressões digitais são as minúcias. Segundo [Maltoni e Cappelli, 2008], minúcia, no contexto de impressões digitais, se refere aos vários modos pelos quais uma crista pode se tornar descontínua. De acordo com [Costa, 2001] as minúcias são resumidamente classificadas dentro de duas categorias: os aspectos básicos e aspectos compostos. Onde os aspectos compostos são constituídos a partir de aspectos básicos. A leitura das minúcias na impressão digital deve ser feita da esquerda para a direita [Tavares Júnior, 1991], ou seja, no sentido horário. Tem-se como exemplo de aspectos básicos a crista final e a crista bifurcada que podem ser vistas na Figura 3.3. A crista final é definida como um ponto onde a crista termina e a crista bifurcada como um ponto onde a crista se divide em duas. Figura 3.3: Exemplos de aspectos básicos de minúcias. Fonte: [Kehdy, 1968] Nos aspectos compostos tem-se ilhas, cruzamentos, esporas e cristas curtas que estão representados na Figura 3.4. As ilhas ou lagos são formados por duas bifurcações conectadas, que se contornam e retornam ao rumo de origem. Os cruzamentos ou pontes são 16

33 definidos como duas ou mais bifurcações com um caminho conectando-as. Esporas são formadas pela combinação de cristas bifurcadas e finais. E cristas curtas são definidas como pequenas cristas finais. Figura 3.4: Exemplos de aspectos compostos de minúcias. Fonte: [Kehdy, 1968] Os aspectos básicos são as minúcias utilizadas pelos sistemas biométricos, pois ocorrem com maior frequência nas impressões digitais como pode ser notado na Tabela 3.1, que apresenta a distribuição das minúcias, resultado de um teste realizado por [Farina et al., 1999] com 500 diferentes impressões digitais do banco de dados do NIST chamado sdb4. Tabela 3.1: Distribuição das minúcias. Fonte: [Farina et al., 1999] Tipos de Minúcias Frequência Média % total de minúcias Minúcias por impressão Pontos Cristas finais Bifurcações Esporas Cruzamentos Pontes Cristas curtas Esses elementos apresentados criam possibilidades para a identificação das pessoas pela impressão digital, objeto de estudo da datiloscopia, que é abordada na próxima seção. 3.3 Datiloscopia A datiloscopia é uma ciência que permite a identificação de pessoas pela comparação de impressões digitais, impressas em papel ou armazenadas em mídia magnética. Essa comparação envolve a verificação das minúcias [Kehdy, 1968]. O nome datiloscopia é constituído de dois elementos gregos, daktylos que significa dedos e skopêlin, que tem como significado examinar, portanto estudo dos dedos, ou seja, das impressões digitais. A datiloscopia divide-se em três ramos: 17

34 Civil: é a aplicada à identificação para fins civis, isto é, expedição de documentos de identidade; Criminal: é a aplicada à identificação para fins criminais e expedição de documentos de idoneidade; Clínica: estuda as perturbações que ocorrem nos desenhos digitais, como consequência dos exercícios de certas profissões ou de estados patológicos. Segundo Tavares Júnior [Tavares Júnior, 1991] existem quatro postulados 1 da datiloscopia. São elas: Perenidade: indica que o desenho digital dura do sexto mês fetal até a putrefação cadavérica 2 ; Imutabilidade: indica a não mudança natural dos desenhos digitais desde o nascimento até a morte do indivíduo; Variabilidade: afirma que nenhum dedo terá a digital igual a outro; Classificabilidade: a possibilidade de classificar ou medir quantitativamente o desenho digital. Esses postulados foram descobertos ao longo da história da datiloscopia, que é abordada na próxima subseção História da Datiloscopia Não há uma data reconhecida internacionalmente como sendo o começo do uso das impressões digitais para o reconhecimento humano, porém a datiloscopia possui uma vasta história com datas significativas. O histórico dessa ciência é dividido em três períodos distintos [SIE, 1981]: pré-histórico, empírico e científico, cada um desses períodos serão apresentados a seguir. Período Pré-Histórico Sabe-se que o homem primitivo tinha por hábito marcar os seus objetos e sua caverna. Estas eram marcadas com o desenho de uma das mãos e, geralmente, a esquerda, levando a crer que era gravado por ele próprio, utilizando a mão direita. No geral, o processo empregado era o decalque sobre a argila, reproduzindo as cristas e sulcos papilares 1 Uma proposição que se aceita sem demonstração. 2 Decomposição das matérias orgânicas nitrogenadas pela ação de microrganismos com formação de gases fétidos em cadáveres. 18

35 da palma da mão e das extremidades digitais, previamente impregnadas de substância corante, como pode ser visto abaixo na Figura 3.5. Figura 3.5: Registros arqueológicos de digitais. Fonte: [Maltoni et al., 2003] Período Empírico A partir desse período é possível datar os acontecimentos [SIE, 1981]: 650: Os chineses utilizavam a impressão digital em divórcios; 782: No Japão, as impressões eram usadas para firmar acordos e apostas; 800: Os indianos analfabetos usavam as digitais para legalização de papéis; 1300: Na China, começou-se a empregar as impressões digitais nos casos criminais. Período Científico Esse é o período com a principais descobertas na datiloscopia, pois compreende o estudo científico das papilas : O médico italiano Marcelo Malpighi publicou um trabalho chamado Epístola sobre o órgão do tato, onde relata a existência de linhas nos desenhos digitais e nas palmas das mãos; 1788: Mayer faz uma descrição detalhada da formação anatômica das impressões digitais, na qual um grande número de características das cristas foi identificado; 1809: Thomas Bewick começou a utilizar sua impressão digital como marca registrada, o que foi considerado como um dos mais importantes marcos no estudo científico de reconhecimento de impressões digitais [Moenssens, 1971]; 3 Pequena saliência cônica, na superfície da pele ou das mucosas, formada de ramificações nervosas ou vasculares. 19

36 1823: João Purkinje apresentou uma classificação para os desenhos das papilas, agrupando-os em nove tipos fundamentais. Foi a primeira categorização existente para impressões digitais; 1856: José Engel publicou o Tratado de desenvolvimento da mão humana no qual reduziu para quatro tipos os nove propostou por Purkinje; 1858 a 1878: Willian James Herschel e Henry Faulds fizeram separadamente propostas científicas sobre a perenidade e individualidade, respectivamente, de impressões digitais baseada em observações empíricas [Lee e Gaensslen, 2001]. Faulds forneceu este conceito para a Polícia Metropolitana de Londres, mas o mesmo foi descartado; 1882: Alfonse Bertillon, lançou o sistema antropométrico, considerado o primeiro sistema cientifico de identificação, onde era observado várias características do indivíduo como altura, cor dos olhos e a impressão digital; 1888 a 1892: Francis Galton por meio de um estudo extensivo sobre impressões digitais introduziu o uso das minúcias no casamento de impressões digitais. Galton ainda publicou um detalhado modelo estatístico para análise e identificação de impressões digitais e encorajou o seu uso pela ciência forense em seu livro chamado Finger Prints ; 1892: O policial argentino Juan Vucetich apresentou seu sistema de identificação de impressões digitais intitulado de Icnofalangometria que consiste em quatro tipos fundamentais (Arcos, Presilhas Interans e Externas e Verticilos) além da classificação e arquivamento decadactilar (utilizando as impressões dos dez dedos da mão); 1894: Francisco Latzina sugere a mudança do nome Icnofalangometria para Datiloscopia ; 1900: Edward Henry em seu livro denominado Classification and Uses of Fingerprints expôs seu novo sistema de identificação, adotando quatro tipos fundamentais, que serão melhor abordados mais a frente no trabalho: Arcos, Presilhas, Verticilos e Compostos, que são a combinação dos três tipos anteriores; 1901: O sistema de Henry foi adotado oficialmente na Inglaterra pela Scotland Yard; 1903: O Brasil institui o sistema de Vucetich no Rio de Janeiro; 1935: Criados o Laboratório de Locais de Crime e o Arquivo Datiloscópico Monodatilar no Serviço de Identificação de São Paulo; 20

37 1960: No início dos anos 60, o FBI e o Departamento de Polícia de Paris começaram a investir no desenvolvimento de AFIS [Maltoni et al., 2003]; 2000: O FBI instalou um IAFIS com um banco de 47 milhões de impressões; média de pesquisas/dia, com um tempo de resposta de 2 horas para pesquisa criminal e 24 horas para pesquisa civil devido ao tamanho do banco de dados [Jain et al., 2001]; 2010: O Brasil implantou em algumas cidades no intuito de teste, a identificação biométrica por impressão digital nas eleições. 3.4 Sistema de Identificação Biométrica por Impressões Digitais Os AFIS consistem em vários estágios de processamento, dentre os quais são citados a melhoria de imagem, o cálculo da imagem direcional, a redução de ruídos, a segmentação e o afinamento 4 [Jain et al., 1997]. A implantação desse tipo de sistema agiliza o tempo de processamento e o manuseio de bancos de dados, eliminando algumas rotinas repetitivas do trabalho manual dos especialistas. Os estágios de um AFIS são mostrados na Figura 3.6, onde se tem a aquisição da digital por um leitor de impressão digital, o melhoramento da imagem ou pré-processamento, a extração das minúcias e a comparação das impressões que inclui a verificação e análise de resultados. Figura 3.6: Estágios do AFIS. Fonte: [Hong, 1998] 4 Conhecido como thinning e estudado em

38 Os leitores biométricos de impressão digital que dão início as etapas do AFIS podem ser de três tipos, caracterizados pelos sensores utilizados: Óptico: é a técnica mais utilizada, o dedo toca o topo de um prisma de vidro, onde as cristas tocam a superfície do vidro, mas os sulcos não. Uma luz uniforme ilumina a lateral esquerda do prisma, assim, a luz reflete os sulcos e absorve as cristas permitindo a discriminação entre eles; Ultrassom: as ondas sonoras encontram o dedo e transmitem um eco que indica as informações da impressão. Esse método é o menos utilizado, pois ainda não possui uma produção em larga escala, além de pouca maturação; Silicone: consiste em um arranjo de pixels em que cada pixel é um pequeno sensor. O usuário então toca diretamente essa superfície e esse toque é convertido em informação. Tal técnica gera digitais de melhor qualidade que as geradas pelo leitor óptico, porém possui um custo mais elevado. A etapa de pré-processamento se faz necessária porque as imagens podem apresentar ruídos devido a sujeira no leitor ou falha na impressão digital que devem ser corrigidos para que os métodos de extração de minúcias não obtenham falsas minúcias e o sistema se torne impreciso. O passo de extração de minúcias é responsável por extrair as informações de minúcias na imagem, e considerada a etapa crucial, que definirá o resultado final do sistema de identificação, e logo deve ser imune a qualquer interferência na imagem ou erro de extração. As técnicas de extração (ou reconhecimento) de minúcias serão abordadas na próxima subseção. Após a extração, o template é armazenado no banco de dados, e esse template será novamente utilizado na etapa de comparação, onde será comparada com uma nova entrada. 3.5 Técnicas de Reconhecimento As técnicas de reconhecimento são parte importante da etapa de extração de um AFIS, pois é por meio delas que se localizam as características singulares de cada usuário. Segundo [Maltoni et al., 2003], as abordagens de reconhecimento de impressões digitais podem ser divididas da seguinte forma: Baseada em correlação: duas imagens em escala de cinza de digitais são sobrepostas e a correlação entre os pixels é computada mediante diferentes deslocamentos e rotações, buscando por meio das diferentes situações se tal imagens são do mesmo indivíduo; 22

39 Baseada em minúcias: consiste em encontrar o alinhamento entre o conjunto de minúcias do template e da imagem de consulta que resulta no número máximo de pares de minúcias; Baseada em cristas: compara as impressões digitais em termos das características extraídas das cristas como orientação local, frequência, forma da crista e informação da textura [Falguera, 2008]; As técnicas baseadas em correlção, em minúcias e em cristas, são aprofundadas nas próximas seções Baseada em Correlação Nessa técnica a rotação da imagem é representada por I x, y,θ onde θ indica o ângulo de rotação em relação à origem (geralmente o centro da imagem) e x e y representam a deslocação em pixels nas direções x e y, respectivamente. E então a semelhança entre as duas imagens (T, sendo a imagem template e I a imagem consulta) pode ser medida como apresentado na expressão 3.1, onde CC(T, I) = T T I que é a medida de semelhança (correlação cruzada) entre as duas imagens. S(T, I) = max x, y,θ CC(T, I x, y,θ ) (3.1) Entre os exemplos de algoritmos de reconhecimento de impressões digitais baseado em correlação, tem-se: Bazen et al. [Bazen et al., 2000] apresentaram um método dessa categoria que usa a técnica de correlação local nas impressões digitais. O método de Gonzalez e Woods [Gonzalez e Woods, 1987] que utiliza a correlação cruzada conhecida como uma medida de similariedade de imagens para comparação entre as digitais de consulta e template Baseada em Minúcias O reconhecimento de impressões digitais baseado em minúcias é o método mais conhecido e explorado nos sistemas biométricos automáticos, principalmente por também ser o método utilizado pelos especialistas forenses e por sua aceitação como prova de identidade em praticamente todos os países [Maltoni et al., 2003]. Nessa técnica as minúcias são extraídas das duas impressões digitais e armazenadas como conjuntos de pontos no plano bidimensional. No geral, os algoritmos utilizados consideram cada minúcia como o trio de dados (x, y, θ), chamados de descritores da 23

40 minúcia, onde x e y são as coordenadas de localização da minúcia e θ, o ângulo da minúcia. Assim, os métodos dessa abordagem são baseados em algoritmos de casamento de pontos, que consistem em encontrar uma transformação no plano como deslocamento, rotação e escala, em que o conjunto de pontos do template corresponda ao conjunto de pontos da imagem de consulta. Entre os exemplos de algoritmos de reconhecimento de impressões digitais baseado em minúcias, tem-se: NBIS (NIST Biometrics Image Software) possui um código aberto e gratúito, foi criado para utilização do FBI [NIST, 2011], sendo esse algoritmo de reconhecimento de digitais para fins de teste e comparação com sua versão modificada com a técnica de afinamento utilizado nesse trabalho; Algoritmos baseados no método de poda de árvores que procuram a correspondência de pares de pontos buscando em uma árvore de possíveis casamentos. Porém, para realizar a poda eficientemente, tais algoritmos geralmente impõem requisitos como número igual de pontos entre o template e a imagem de consulta [Maltoni et al., 2003]; A abordagem baseada em relaxação, um algoritmo iterativo que ajusta o nível de confiança de cada par de pontos baseada em sua consistência com os outros pares até que um número seguro seja satisfeito. Porém, devido a sua natureza iterativa esse algoritmo é inerentemente lento [Ton e Jain, 1989]; Tan e Bhanu [Tan e Bhanu, 2006] empregaram um tradicional (e lento) algoritmo genético que por meio da geração de cromossomos e novas populações por seleção, mutação e crossover para encontrar o melhor alinhamento entre os dois conjuntos de minúcias; Cheung et al. [Cheung et al., 2001] usaram a técnica de programação evolucionária fuzzy, onde a principal tarefa é encontrar uma transformação que transforma o conjunto de minúcias de consulta no conjunto template por meio de uma função com conjuntos fuzzy Baseada em Cristas As características mais utilizadas das cristas para o reconhecimento de impressões são: tamanho e formato da silhueta da impressão digital, posição e singularidades das cristas, tipo, relações espaciais, número e atributos geométricos das linhas da crista, poros 24

41 de transpiração, informação de textura global e local, forma da crista e características fractais. Cada impressão digital é representado por um vetor de características de tamanho fixo (80 linhas por 8 colunas), chamado Finger Code [Maltoni, 2005], contendo as informações citadas acima. Essa técnica possui uma extração mais confiável de minúcias em imagens de menor qualidade, sendo que o consumo de tempo na extração de minúcias e recursos adicionais podem ser usados em conjunto com as minúcias para aumentar a precisão e robustez do sistema. Entre os exemplos de algoritmos de reconhecimento de impressões digitais baseado em cristas, tem-se: O trabalho de Marana e Jain [Marana e Jain, 2005], no qual apresentaram um método dessa categoria que faz uso da Transformada de Hough 5 para calcular os pixels das cristas e de retas que passam pelos pixels das cristas. O estudo de Jain et al. [Jain et al., 2000b] que propuseram uma técnica de análise de textura locais onde a área de interesse da impressão digital é definida com relação ao ponto central da impressão; O método de Stosz e Alyea [Stosz e Alyea, 1995] que usa os poros de transpiração e, portanto, requer leitores de alta resolução. 3.6 Técnicas de Classificação A classificação de impressões digitais tem como objetivo atribuir a uma digital, uma categoria específica de acordo com suas propriedades geométricas. Os principais propósitos de classificar impressões digitais são facilitar o gerenciamento de grandes bancos de dados de impressões digitais e acelerar o processo de identificação (emparelhamento) de impressões digitais [Jain et al., 1997]. O sistema mais antigo de classificação ainda utilizado na identificação manual é o sistema de Henry. Ele dividiu as impressões digitais nas cinco classes abaixo, que podem ser vistas na Figura Método padrão para detecção de formas que são facilmente parametrizadas (linhas, círculos, elipses, etc.) em imagens digitalizadas. 25

42 Figura 3.7: As classes de impressões digitais usadas por Henry. Fonte: [Kehdy, 1968] Arco Plano: a impressão não apresenta delta e as linhas formam-se de um lado e tendem a sair pelo outro lado; Arco Angular: a digital apresenta um formato de tenda nas linhas no centro. Pode possuir um delta, e uma linha ou fragmento dela entre o delta e o núcleo; Presilha Interna (Direita): possui um delta a direita do observador, e as linhas que se formam a esquerda do observador, curvam-se e tendem a voltar para o mesmo lado [Costa, 2001]; Presilha Externa (Esquerda): possui um delta a esquerda do observador, e as linhas que se formam a direita do observador, curvam-se no centro e tendem a voltar para o mesmo lado [Costa, 2001]; Verticilo: apresenta um delta à direita e outro à esquerda e as linhas nucleares ficam encerradas entre eles, com diferentes configurações. Raramente, as impressões digitais não podem ser classificadas em nenhuma dessas categorias e assim são associadas a uma classe chamada acidental. A classificação de Henry é eficiente para classificação manual, pois humanos podem facilmente identificar cada classe, mas nenhum ganho maior é obtido com o agrupamento do banco de dados em seis classes. Além disso, essas classes tem distribuições desiguais [Jain et al., 1997]. Segundo Moayer e Fu [Moayer e Fu, 1975] no arquivo do FBI foi averiguado que 65% das digitais são presilhas, 30% verticilos e somente 5% são arcos. Os sistemas de classificação automática de impressões digitais tentam principalmente implementar o esquema de classificação de Henry, adicionando as outras duas classes: mista 6 e espiral 7. Há seis abordagens principais que tem sido tomadas para classificação automática de impressões digitais: sintática, estrutural, redes neurais, estatísticas, matemática e hibrida [Halici et al., 1999]. 6 Digital que apresenta características de mais de uma classe de Henry. 7 Possui um delta a esquerda e outro a direita do observador apresenta no centro do núcleo uma única linha espiral, desenvolvendo-se do centro para a periferia. 26

43 Abordagem Sintática: um conjunto de padrões é aplicado por meio de uma linguagem formal para descrição e reconhecimento dos padrões. Tais padrões se baseiam nos tipos de linhas, descoberta do paralelismo e continuidade das cistas, núcleos e deltas, etc. A representação é feita na forma de vetores que podem ser comparados com o conjunto de padrões personalizado por cada pesquisador, por exemplo em [Moayer e Fu, 1976] e [Blue et al., 1994]; Abordagem Estrutural: as características baseadas em minúcias são extraídas e representadas por um grafo. Os tipos e as localizações dos deltas e núcleos, bem como, o fluxo da linha entre pares são usados para classificar impressões digitais nas classes de Henry; Abordagem por Rede Neural: um sistema de auto-aprendizado utiliza as direções das cristas e outros aspectos nas imagens de impressões digitais como entrada de treinamento para diferenciar as diversas classes [Wilson et al., 1994]; Abordagem Estatística: utiliza-se classificadores estatísticos de reconhecimento de padrões criados a partir dos atributos especiais da impressão digital. Neste caso, as características estatísticas são calculadas como atributos das cristas, núcleos e deltas e são usados para a classificação [Rao, 1976]. Tais características são escolhidas por meio das principais probabilidades encontradas no ambiente de características, como presilhas e verticilos; Abordagem Matemática: um modelo matemático é desenvolvido para calcular a orientação da crista local, núcleos e deltas para o propósito de classificação; Abordagem Híbrida: quando duas ou mais abordagens citadas acima são combinados para executar a tarefa de classificação. 3.7 Considerações Finais Neste capítulo foi descrita a anatomia de uma impressão digital (minúcias, vales e cristas) Além disso, foi apresentado um breve estudo sobre a datiloscopia com foco no histórico do uso das impressões digitais, desde dos primórdios do homem até os dias de hoje, podendo-se observar como a impressão digital se tornou um método de identificação, sendo agora facilitado pelos AFIS, também descritos no capítulo. Neste contexto, as principais abordagens utilizadas no reconhecimento e classificação de impressões digitais foram vistas. Assim, pode-se observar que as propriedades das impressões digitais foram objeto de curiosidade e estudo por muitos anos e se tornaram uma característica biométrica por 27

44 serem únicas, imutáveis, variáveis e classificáveis, o que possibilita extrair seus atributos com o intuito de identificação e verificação. A extração das minúcias só é possível graças as técnicas de reconhecimento por correlação, cristas e minúcias, esta última sendo abordadas mais profundamente no próximo capitulo, por ser parte fundamental deste trabalho. 28

45 Capítulo 4 Descrição dos Algoritmos NBIS e de Afinamento 4.1 Introdução Este capítulo apresenta as etapas dos algoritmos pertencentes ao software NBIS, discorrendo sobre o funcionamento de cada etapa. Além disso, nesse capítulo são discutidos alguns algoritmos de afinamento, já que tanto o software e a técnica de afinamento são partes fundamentais do projeto. 4.2 Etapas do software NBIS O software NBIS possui um código aberto e gratúito e foi desenvolvido pelo NIST para utilização do FBI e DHS no trabalho de verificação/identificação de indivíduos visando a segurança do país norte-americano. O software é desenvolvido a partir da técnica de reconhecimento baseada em minúcias e utiliza-se de dois módulos principais que são utilizados no reconhecimento de impressões digitais: o Mindtct e o Bozorth O Módulo Mindtct O Mindtct é responsável pela detecção das minúcias tendo como entrada uma imagem da digital e gerando como saída um arquivo texto com o conjunto de minúcias detectadas representadas por suas coordenadas x, y e a sua orientação θ. As etapas do Mindtct podem ser vistas na Figura

46 Figura 4.1: Etapas do Mindtct. Fonte: [Falguera, 2008] Após a obtenção da imagem de entrada (Etapa 1 da Figura 4.1.) é criada a imagem (ou mapa) direcional que fornece informações contidas nas impressões digitais como a orientação das cristas e pode ser seguramente calculada em imagens ruidosas, pois seu propósito é representar as cristas da impressão digital limpando a imagem da presença de ruídos, já que, cristas bem formadas e livres de ruídos são essenciais para a detecção de minúcias. O procedimento é feito apartir de blocos de pixels que serão assinalados com o mesmo fluxo de direção da crista. Por essas razões, a maioria dos métodos de extração 1 utilizam a imagem direcional [Ratha et al., 1996] e [Jardini, 2007]. No geral, para o processo de geração da imagem é necessário analisar localmente a impressão digital, dividindo a imagem em uma grade de blocos. Todos os pixels dentro de um bloco possuem os mesmos resultados, ou seja no mapa direcional, todos os pixels de um bloco serão atribuídos com o sentido do fluxo da crista. Para minimizar a descontinuidade que pode ser gerada por essa abordagem, desejável compartilhar informações entre os blocos vizinhos. Dessa forma algumas das imagens que contribuíram para os resultados de um bloco são incluídas nos resultados do bloco vizinho também. Tal correção recebe o nome de suavização. Cada direção no mapa é representada como um segmento de linha centrado dentro de um bloco composto por 8x8 pixels (chamado de janela). Para cada bloco na imagem, a janela é rotacionada de forma incremental e uma análise através da Transformada Discreta de Fourier 2 (DFT) é realizada. 1 Vistos nas seções e É uma representação de uma função periódica como uma soma de funções periódicas. 30

47 Ao determinar a direção das cristas de um bloco, cada uma das janelas tem suas orientações analisadas. Cada linha rotacionada da janela tem as orientações de seus pixels somados juntos, formando um vetor de 24 somas pixel/linha. Cada vetor de somas é adicionado com quatro formas de onda com frequências cada vez maiores, ilustradas na Figura 4.2. Figura 4.2: Formas de onda DFT. Fonte: [Watson et al., 2004] A frequência espacial da forma de onda da figura acima representa discretamente as cristas e vales com uma largura de aproximadamente 12 pixels. A segunda forma de onda representa 6 pixels de largura. A terceira representa 3 pixels de largura. Enquanto a quarta representa 1,5 pixels de largura. Dada uma imagem, essas ondas cobrem as cristas e vales que variam sua largura de 0,6 mm a 0,075 mm. Os coeficientes de ressonância produzidos a partir de cada convolução dos vetores de soma das orientações com as quatro diferentes formas de onda discretas são armazenados e analisados. Geralmente, a direção dominante da crista para o bloco é determinada pela orientação com a ressonância máxima. O resultado da operação pode ser visto na Figura 4.3 onde a imagem da esquerda é a de entrada e a da direita, a imagem direcional. 31

48 Figura 4.3: Resultado do processo de mapa direcional. Fonte: [Costa, 2001] Como pode-se perceber, a determinação do mapa direcional não é trivial, e é de grande importância pois além de gerar a orientação da minúcia, também ajuda na remoção de falsas minúcias. Por exemplo, se dentro de uma determinada distância existir duas terminações e ambas tiverem a mesma direção, considera-se que houve uma desconexão da crista, gerando uma falsa minúcia. Terminado o mapa direcional (Etapa 2 da Figura 4.1.), a próxima etapa (Etapa 3 da Figura 4.1.) é o processo de binarização (também conhecido como threshold) que consiste em transformar a imagem original de 8 bits/pixel em uma de 1 bit/pixel, com o valor 1 atribuído às cristas papilares que formam a impressão digital, e o valor 0 para os vales (espaço entre as cristas papilares), ou seja, a binarização consiste em transformar uma imagem em tons de cinza para uma imagem em preto e branco [Coetzee e Botha, 1990]. Para a melhor detecção de minúcias e cristas a imagem da digital, é transformada em uma imagem preta e branca, onde a cor preta representa as cristas e os vales são representados pela cor branca. Para criar essa imagem binária, cada pixel da imagem em tons de cinza de entrada deve ser analisado para determinar se ele deve ser atribuído um pixel preto ou branco. Se o pixel analisado está exatamente em cima de um fluxo direcional (criado na imagem direcional), ele é associado a uma crista e se torna um pixel preto, caso contrário, o pixel é definido como branco. Se houver apenas a detecção de um fluxo direcional próximo, então a intensidade dos pixels vizinhos são analisados dentro de uma grade rotativa como ilustrado na Figura

49 Figura 4.4: Estrutura da grade rotativa de binarização. Fonte: [Watson et al., 2004] Essa grade tem como estrutura 7 pixels de largura e 9 pixels de altura. Com o pixel de interesse no centro, a grade é rotacionada de forma que suas linhas fiquem paralelas ao fluxo direcional da crista. Intensidades em tons de cinza do pixel são acumulados ao longo de cada linha rodada na grade, formando um vetor de somas da linha. O valor binário a ser atribuído ao pixel central é determinado multiplicando a soma da linha central pelo número de linhas na grade e comparando esse valor com a intensidade acumulada em tons de cinza dentro da grade inteira. Se a soma da linha central multiplicada é inferior a intensidade total da grade, então o pixel central é definido como preto, caso contrário, ele é definido como branco. A etapa de binarização é fundamental para o êxito da detecção das cristas e das minúcias, logo é desejável preservar as informações de estrutura (cristas e vales) da imagem ao máximo possível, para que as minúcias não sejam perdidas e que também não sejam geradas falsas minúcias. A Figura 4.5 apresenta o resultado da binarização desenvolvida pela autora do projeto. Figura 4.5: Resultado do processo de binarização. No estágio de extração de minúcias, pode-se destacar a utilização das etapas de detecção de minúcias, remoção de falsas minúcias e a contagem de minúcias vizinhas do programa Mindtct (Etapas 4, 5 e 6 da Figura 4.1.) e cada uma dessas etapas são abordadas abaixo: Na detecção de minúcias a imagem binarizada é analisada à procura de padrões de pixels que indiquem uma terminação ou uma bifurcação. Os padrões de minúcias utili- 33

50 zados são descritos na Figura 4.6. São dois padrões representando terminações e o resto dos padrões representa diferentes bifurcações. Esses padrões recebem ainda o atributo aparecendo/desaparecendo que serve para representar a direção da crista. Figura 4.6: Padrões usados para a detecção de minúcias. Fonte:[de Oliveira, 2006] Candidatos à minúcia são detectados e analisados com o objetivo de se encontrar sequências que se casem com os padrões. Os escaneamentos são feitos vertical e horizontalmente, sendo necessário rotacionar os padrões no sentido horário para o escaneamento horizontal. Após a detecção, é preciso analisar se há falsas minúcias no conjunto de minúcias encontrado. Para remoção de falsas minúcias, uma série de algoritmos para remover minúcias ilegítimas como lagos, quebras, ganchos, minúcias muito curtas, fragmentos de cristas finais e marcas indesejáveis e possíveis pontos vazios dentro das cristas, minúcias detectadas sobre áreas sem detecção da direção das cristas ou localizadas em áreas de baixa qualidade são executados. A Figura 4.7 apresenta alguns exemplos de falsas minúcias como gancho (a)), quebra (b)) e lago (c)). Figura 4.7: Exemplos de falsas minúcias. Fonte:[Watson et al., 2004] O Código 4.1 [Watson et al., 2004] mostra uma parte do algoritmo de remoção de ganchos. No geral, os algoritmos analisam a distâncias dos pontos extremos (como na linha 1), a largura (em pixels) da minúcia, além de realizar operações como rotação 34

51 e translação, análise das bordas(linha 4) e direção da crista (linha 2), caso os pontos ultrapassem a distância e ângulo, sejam do mesmo tipo e a borda da minúcia seja ainda a mesma, essa minúcia é falsa pois não caracteriza um minúcia válida, por não se tratar de uma terminção ou bifurcação. Código 4.1: Parte do algorítmo de remoção de ganchos [Watson et al., 2004]. 1 i f ( d i s t a n c e (A,B)<= 16 p i x e l s ) then // c o n f e r e se a d i s t a n c i a e n t r e os pontos e s t a menor que 17 p i x e l s. 2 i f ( d i r e c t i o n A n g l e (A,B) => ) then // c o n f e r e se o angulo d i r e c i o n a l e s t a menor que p i x e l s. 3 i f ( type (A)!= type (B) ) then // c o n f e r e se os t i p o s dos pontos sao d i f e r e n t e s, se sim, a n a l i s a as bordas do ponto A 4 pts = tracecontours (A, 3 0 p i x e l s ) ; 5 i f ( i n P o i n t s ( pts,b) ) then // c o n f e r e se a borda de A e s t a em comum com o ponto B. 6 remove (A,B) ; // se e s s e s casos se confirmarem a minucia sera removida Por fim, a última etapa do programa Mindtct, contagem de minúcias vizinhas, que diz respeito à identificação e registro das oito minúcias mais próximas e o número de cristas existentes entre cada minúcia e a sua vizinha. A utilização das minúcias vizinhas dentro de um quadrante especificado é um atributo comum utilizado nos AFIS [FBI, 2006]. Dado um ponto de minúcia, os vizinhos mais próximos abaixo (na mesma coluna do pixel), e à direita na imagem são selecionados. Esses vizinhos mais próximos são classificados em ordem de sua direção, iniciando verticalmente e com a leitura no sentido horário. A parte final da etapa de extração de minúcias é feita pelo programa Bozorth3 que é apresentado na próxima subseção O Módulo Bozorth3 A parte final da etapa de extração de minúcias é feita pelo programa Bozorth3 que possui as etapas de construção das tabelas de comparação e da tabela de compatibilidade entre as impressões digitais e o cálculo de pontuação de casamento do template e a digital de consulta. Tal programa é uma versão modificada do algoritmo proposto por Allan S. Bozorth [Watson et al., 2004] e é responsável pelo casamento dos dois conjuntos de minúcias. Assim, tem como entrada o arquivo texto gerado pelo Mindtct e gera uma pontuação de casamento como saída como pode ser visto na Figura

52 Figura 4.8: Etapas do Bozorth3. Fonte: [Falguera, 2008] O primeiro passo para a construção das tabelas é computar as medidas relativas de cada minúcia de uma impressão em relação a todas as outras minúcias do mesmo dedo. Essas medidas são armazenadas em uma tabela de comparação de minúcias e é o que provê a invariância de rotação e translação (Etapa 1 da Figura 4.8.). Para o caso de translações são acumuladas as distâncias entre as minúcias, que são realmente invariantes apesar da elasticidade da pele forçar com que se trabalhe com uma margem de complacência. Quanto o problema das rotações, são extraídas medidas dos ângulos entre a linha que une duas minúcias e a orientação das mesmas, o que torna as medidas invariantes à rotação. A construção da tabela de compatibilidade se dá por meio das tabelas das minúcias da impressão digital template e da impressão digital de consulta. As duas são analisadas à procura por entradas compatíveis, sendo tais entradas gravadas na tabela de compatibilidade. Para saber se são compatíveis, as distâncias das entradas são testadas, percebendo se estão dentro de uma tolerância (T d). Depois são testados se os ângulos formados entre as orientações das minúcias e a linha que as liga está dentro de uma tolerância (T θ). Se a distância e os ângulos das minúcias estiverem dentro das tolerâncias aceitáveis a relação entre os dois pares de minúcias será gravada na tabela de compatibilidade. O último passo é o cálculo da pontuação de casamento. A tabela de compatibilidade representa uma lista de associações entre dois pares de minúcias que potencialmente se correspondem. Essas associações são representadas por um um grafo de compatibilidade 3. Então, para determinar quão semelhantes as duas impressões digitais são, o grafo é percorrido a fim de encontrar o caminho com maior número de associações (sendo o caminho mais longo entre essas associações). A pontuação será, então, esse caminho. Assim, se uma minúcia (vista como um vértice pelo programa) da digital de consulta é correspondente à uma da template, os dois vértices são conectados por uma aresta, a pontuação de casamento será dada pelo maior caminho encontrado no grafo percorrendo 3 Grafo em que, se dois vértices são compatíveis, então eles estão unidos por uma aresta. 36

53 as arestas feitas a partir dos vértices correspondentes. Logo, a pontuação deve ser alta se as duas impressões forem do mesmo dedo e baixa se não forem. Dificilmente, a tabela consegue representar todas as minúcias compatíveis. Assim, no geral, se o score (também chamado de pontuação e limiar) é maior que 40 indica um casamento com boa margem de segurança, porém dependendo da aplicação podem ser usados menores ou maiores scores. O score de 40 minúcias em comum é tido como padrão para muitos AFIS, inclusive utilizado pelo software NBIS. O padrão do Mindctc reconhece as 150 melhores minúcias para cada dedo, apesar de uma digital ter normalmente menos do que 80 minúcias (ou seja, o padrão de 40 minúcias é a correspondencia de pelo menos 50% da minúcias do dedo). Por isso se torna necessário a remoção de falsas minúcias. O Bozorth3 deixa em aberto a definição de quantas minúcias serão consideradas para o casamento [Watson et al., 2004]. 4.3 Afinamento O afinamento, também conhecido como thinning é uma técnica que pode ser usada para remover pontos isolados no fundo da imagem e ângulos retos ao longo de bordas dos objetos [Mehtre, 1993]. Um algoritmo de afinamento para ser eficiente deve compactar dados, manter as propriedades significativas dos padrões e eliminar ruídos sem introduzir distorções. Além disso, o algoritmo deve ser simples e rápido, o que é um desafio [Gonzalez e Woods, 1987] e [de Souza, 2006]. No geral, o algoritmo de thinning primeiro percorre o objeto marcando pixels que serão removidos, para que em um segundo momento eles sejam realmente eliminados. Esses dois passos são repetidos até que não existam mais pixels redundantes, sobrando apenas os pixels que pertencem ao esqueleto do objeto. Esses passos são executados respeitando algumas propriedades como as regiões afinadas precisam ter um pixel de largura, manter a conectividade e a forma original do objeto. Existem alguns diferentes métodos de afinamento na literatura como o afinamento de Holt, de Stentiford e de Morfologia Matemática, nas próximas subseções tais métodos são apresentados Método de Holt O método de Holt executa os passos já apresentados, seu diferencial é que tem como principal característica impedir o efeito chamado serrilhamento (também conhecido como staircase), o qual consiste na formação de degraus durante o processo de afinamento. Tal efeito é indesejado, pois prejudica a forma do esqueleto da imagem. Uma das etapas do método de Holt é chamada de staircase removal [Holt et al., 1987] 37

54 e elimina esse problema por meio da execução de quatro máscaras (Figura 4.9) sobre o esqueleto de imagem. Esse processo elimina o pixel central das máscaras mostradas caso qualquer um dos pixels indicados por X tiver valor zero (0) pois assim, não causará problemas na forma ou na conectividade do objeto. Figura 4.9: Máscaras utilizadas na remoção de degraus. Fonte:[Holt et al., 1987] Tal método possui o problema de não conseguir extrair esqueletos que preservam a forma alongada do objeto, quando o afinamento reduz o objeto bifurcações orientadas a 45 ou 135 [de Souza, 2006] Método de Stentiford Como na maioria dos algoritmos de afinamento, o método de Stentiford se baseia na remoção de pixels por camadas. São necessárias várias iterações para remoção de cada camada. Estas iterações ocorrem até que não haja mais camadas a serem retiradas. O processo de remoção é definido por meio de algumas máscaras (apresentadas na Figura 4.10) e regras (discutidas após a figura). Figura 4.10: Máscaras do afinamento de Stentiford. Fonte: [Stentiford e Mortimer, 1997] As máscaras mostradas acima percorrem a imagem na seguinte ordem: M1: esquerda para direita e cima para baixo; M2: esquerda para direita e baixo para cima; M3: direita para esquerda e baixo para cima; M4: direita para esquerda e cima para baixo; Primeiro a M1 percorre a imagem até encontrar um pixel coincidente, esse é marcado para remoção se não for um ponto final 4. A M1 continua a percorrer a imagem encon- 4 Um ponto final é um pixel preto que tem apenas um outro pixel preto como seu vizinho. Estes pixels não podem ser apagados. 38

55 trando todos os pixels coincidentes de imagem e verificando-os. Depois todas as máscaras percorrem a imagem (mesmo processo apresntado para a M1), os pixels marcados têm seus valores alterados para 0 (remoção). Por fim, se algum ponto foi removido, o algoritmo recomeça com a imagem resultante. Se não, o algoritmo termina. Infelizmente, o método de Stentiford apresenta alguns problemas na geração da imagem afinada segundo [Corrêa e Festa, 2005]: Algumas imagens resultantes apresentam problema de descontinuidade, provavelmente por alguma falha no processo que verifica o número de conectividade dos pixels. Quando há uma intersecção de duas linhas, ao ser afinada o que produz um segmento alongado (chamado de Necking). Quando tem-se uma união de duas linhas, e o ângulo entre tais é relativamente pequeno, surge um segmento não correspondente a nenhuma parte da imagem (conhecido como Tailing). Qualquer pixel que esteja na borda do objeto que está sendo afinado, pode criar um segmento que será considerado como pertencente ao esqueleto (chamado de Line Fuzz) Método Morfologia Matemática O método de afinamento conhecido como Morfologia Matemática pode ser definido em termos da transformada hit or miss, ou seja, casamento de máscaras. Essa função elimina pixels indesejáveis na imagem sem alterar sua estrutura. Os algoritmos de afinamento consomem tempo, uma vez que a varredura da imagem é feita linha a linha, examinando a vizinhança e verificando quando o pixel pode ou não ser apagado, além de normalmente ser necessário 20 a 30 passos para afinar as cristas em uma imagem de impressão digital [Rao, 1976]. Quando um pixel é apagado, ou seja, seu valor muda de 1 para 0, a imagem é dita transformada. Um número total de pixels, apagados em um passo, constitui um número total de mudanças nesse passo. A taxa de afinamento pode ser definida como número total de mudanças por passo. O afinamento é dito completo quando o número de mudanças na imagem converge para zero, ou seja, não ocorrem mais mudanças [Isenor, 1986]. Caso o resultado tenha sido alcançado, continuar aplicando o algoritmo de afinamento não influenciará no resultado obtido. Tal procedimento pode ser visto no Código 4.2. Código 4.2: Algorítmo de afinamento por morfologia matemática 1 Entrada : Imagem I ; // Entrada : a imagem da d i g i t a l b i n a r i z a d a. 39

56 2 Imagem ITemp1, ITemp2 ; // V a r i a v e i s a u x i l i a r e s do t i p o imagem. 3 C=conjunto de mascaras ; //As mascaras apresentadas u t i l i z a d a s no processo. 4 5 I n t e i r o n r o A l t e r c o e s =1; // Indica o t o t a l de pontos modificados f e i t a s na imagem. 6 Itemp1 = I ; //ITemp1 r e c e b e a imagem de entrada. 7 while ( n r o A l t e r a c o e s <> 0) // Enquanto houver o que modificar na imagem percorre se cada mascara do conjunto 8 for ( cada elemento de C) 9 n r o A l t e r a c o e s = 0 ; // R e i n i c i a o t o t a l de pontos modificados. 10 Percorra a ITemp1 p i x e l a p i x e l // Percorre se a imagem da esquerda para a d i r e i t a, de cima para baixo. 11 i f C[ e ] = = ITemp1 [ p i x e l Atual ] //Se a p a r t e da imagem sendo a n a l i s a d a f o r i g u a l a mascara. 12 ITemp2 [ p i x e l A t u a l ]=1; //O p i x e l em uma nova imagem r ecebe else //Caso contrario, r ecebe ITemp2 [ p i x e l A t u a l ] = 0 ; 15 ITemp2 [ p i x e l A t u a l ] = ITemp1 [ p i x e l A t u a l ] AND Itemp2 [ p i x e l A t u a l ] ; // R e a l i z a a operacao and nas duas imagens a u x i l i a r e s. 16 n r o A l t e r a c o e s = n r o A l t e r a c o e s +1; // Incrementa o t o t a l de pontos modificados. 17 Itemp1 = Itemp2 ; // S u b s t i t u i a Itemp1 p e l a imagem modificada. 18 I = Itemp1 ; // S u b s t i t u i a imagem de entrada p e l a modificada. 19 return I ; Um exemplo de máscaras utilizadas são apresentadas na Figura Os símbolos ativos são representados pelo número zero. Quanto aos representados por x são os pixels que não interagem com a imagem. Logo, no geral, o processo afina a imagem por uma sequência de máscaras, que vão sofrendo rotações e verificando quais pixels podem ser apagados, e esse processo deve ser repetido até que não ocorram mais mudanças na imagem. 40

57 Figura 4.11: Máscaras utilizadas no processo de afinamento. Fonte:[Casado, 2008] O afinamento pelo método Morfologia Matemática foi o escolhido para ser implementado neste porjeto, pois como pode ser visto na Tabela 4.1, apresenta menos desvantagens em comparação aos outros métodos estudados no projeto. Tabela 4.1: Comparativo entre as desvantagens dos métodos de afinamento apresentados. Tailing Line Geração de Não gera Necking Fuzz pixels apenas 1 desconexos pixel de largura Método de Holt X X X Método de Stentiford X X X X Método Morfologia Matemática X A Figura 4.12 apresenta o resultado do processo de afinamento desenvolvido pela autora. 41

58 Figura 4.12: Resultado do processo de afinamento. 4.4 Estrutura do software NBIS Modificado Como o objetivo principal desse trabalho é incluir o processo de afinamento ao software NBIS, o módulo Mindtct foi modificado para atingir tal objetivo, já que o módulo em questão é responsável por outras técnicas de processamento da imagem como a criação do mapa direcional e a binarização. Assim, o afinamento foi incluso como etapa do módulo após a binarização da imagem como pode ser visto na Figura Figura 4.13: Etapas do Mindtct com o processo de afinamento. A opção pela etapa de afinamento ser posicionada após a técnica de binarização segue os moldes de outros estudos como [Marana e Jain, 2005] e [Maltoni et al., 2003], onde pode-se observar que o afinamento tem melhores resultados em imagens preto e branco por simplificar a comparação com as máscaras de afinamento. 42

Manual de implantação

Manual de implantação Manual de implantação O BioPass ID é um serviço online baseado em nuvem que fornece uma poderosa tecnologia multibiométrica (reconhecimento de impressões digitais e face) para os desenvolvedores de qualquer

Leia mais

ATENÇÃO: * Arquivos com tamanho superior a 500 KB NÃO SERÃO ACEITOS * SOMENTE serão aceitos documentos do formato: PDF

ATENÇÃO: * Arquivos com tamanho superior a 500 KB NÃO SERÃO ACEITOS * SOMENTE serão aceitos documentos do formato: PDF TUTORIAL DE DIGITALIZAÇÃO DIRIGIDO AO USO DO PROCESSO ELETRÔNICO Adaptado do tutorial elaborado pelo colega MAICON FALCÃO, operador de computador da subseção judiciária de Rio Grande. Introdução Este tutorial

Leia mais

Introdução. Capítulo. 1.1 Considerações Iniciais

Introdução. Capítulo. 1.1 Considerações Iniciais Capítulo 1 Introdução 1.1 Considerações Iniciais A face humana é uma imagem fascinante, serve de infinita inspiração a artistas há milhares de anos. Uma das primeiras e mais importantes habilidades humanas

Leia mais

Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática

Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática Rene Baltazar Introdução Serão abordados, neste trabalho, significados e características de Professor Pesquisador e as conseqüências,

Leia mais

CorelDRAW 11 1. UM PROGRAMA DE DESIGN

CorelDRAW 11 1. UM PROGRAMA DE DESIGN CorelDRAW 11 1. UM PROGRAMA DE DESIGN Com o Corel você vai trabalhar com um dos aplicativos mais usados no campo do design e da auto-edição, já que permite operar com dois tipos de gráficos (vetoriais

Leia mais

Sphinx Scanner Informações gerais V 5.1.0.8

Sphinx Scanner Informações gerais V 5.1.0.8 Sphinx Scanner Informações gerais V 5.1.0.8 Pré-requisitos: Possuir modalidade scanner no software Sphinx A SPHINX Brasil propõe uma solução de leitura automática de questionários por scanner. O Sphinx

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

澳 門 特 別 行 政 區 政 府 Governo da Região Administrativa Especial de Macau 個 人 資 料 保 護 辦 公 室 Gabinete para a Protecção de Dados Pessoais

澳 門 特 別 行 政 區 政 府 Governo da Região Administrativa Especial de Macau 個 人 資 料 保 護 辦 公 室 Gabinete para a Protecção de Dados Pessoais Perguntas sobre a aplicação de Equipamento de Controlo de Assiduidade através de Tecnologia Biométrica para além de Equipamentos de Controlo de Assiduidade por Impressão Digital /Palma Perguntas: (1) Será

Leia mais

Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO)

Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Parte: 1 Prof. Cristóvão Cunha Objetivos de aprendizagem

Leia mais

4 Segmentação. 4.1. Algoritmo proposto

4 Segmentação. 4.1. Algoritmo proposto 4 Segmentação Este capítulo apresenta primeiramente o algoritmo proposto para a segmentação do áudio em detalhes. Em seguida, são analisadas as inovações apresentadas. É importante mencionar que as mudanças

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral

Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral www.neokoros.com Neokoros IT Ltd. Biometric Technology. All Rights Reserved: 2010 2014 Índice 1 - Introdução... 3 2 - AFIS

Leia mais

Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3

Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3 Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3 A LEGO Education tem o prazer de trazer até você a edição para tablet do Software LEGO MINDSTORMS Education EV3 - um jeito divertido

Leia mais

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída. 1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário

Leia mais

Módulo 4. Construindo uma solução OLAP

Módulo 4. Construindo uma solução OLAP Módulo 4. Construindo uma solução OLAP Objetivos Diferenciar as diversas formas de armazenamento Compreender o que é e como definir a porcentagem de agregação Conhecer a possibilidade da utilização de

Leia mais

Implantação. Prof. Eduardo H. S. Oliveira

Implantação. Prof. Eduardo H. S. Oliveira Visão Geral A implantação de um sistema integrado de gestão envolve uma grande quantidade de tarefas que são realizadas em períodos que variam de alguns meses a alguns anos, e dependem de diversos fatores,

Leia mais

Etapas de pré-processamento de imagens nas técnicas de reconhecimento biométricas por digitais

Etapas de pré-processamento de imagens nas técnicas de reconhecimento biométricas por digitais Etapas de pré-processamento de imagens nas técnicas de reconhecimento biométricas por digitais Cassiana da Silva Bonato 1, Roberto Mendes Finzi Neto 1 1 Departamento de Ciência da Computação Universidade

Leia mais

A Grande Importância da Mineração de Dados nas Organizações

A Grande Importância da Mineração de Dados nas Organizações A Grande Importância da Mineração de Dados nas Organizações Amarildo Aparecido Ferreira Junior¹, Késsia Rita da Costa Marchi¹, Jaime Willian Dias¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil

Leia mais

1.1. Organização de um Sistema Computacional

1.1. Organização de um Sistema Computacional 1. INTRODUÇÃO 1.1. Organização de um Sistema Computacional Desde a antiguidade, o homem vem desenvolvendo dispositivos elétricoeletrônicos (hardware) que funciona com base em instruções e que são capazes

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

Guia de qualidade de cores

Guia de qualidade de cores Página 1 de 5 Guia de qualidade de cores O Guia de qualidade de cores ajuda você a entender como as operações disponíveis na impressora podem ser usadas para ajustar e personalizar a saída colorida. Menu

Leia mais

O que é a ciência de dados (data science). Discussão do conceito. Luís Borges Gouveia Universidade Fernando Pessoa Versão 1.

O que é a ciência de dados (data science). Discussão do conceito. Luís Borges Gouveia Universidade Fernando Pessoa Versão 1. O que é a ciência de dados (data science). Discussão do conceito Luís Borges Gouveia Universidade Fernando Pessoa Versão 1.3, Outubro, 2015 Nota prévia Esta apresentação tem por objetivo, proporcionar

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Segurança & Auditoria de Sistemas AULA 05. Eduardo Silvestri www.eduardosilvestri.com.br

Segurança & Auditoria de Sistemas AULA 05. Eduardo Silvestri www.eduardosilvestri.com.br Segurança & Auditoria de Sistemas AULA 05 Eduardo Silvestri www.eduardosilvestri.com.br Autenticaçã ção Logo que se começa a falar em segurança a deve- se sempre lembrar do ponto por onde tudo começa,

Leia mais

Módulo 15 Resumo. Módulo I Cultura da Informação

Módulo 15 Resumo. Módulo I Cultura da Informação Módulo 15 Resumo Neste módulo vamos dar uma explanação geral sobre os pontos que foram trabalhados ao longo desta disciplina. Os pontos abordados nesta disciplina foram: Fundamentos teóricos de sistemas

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS Fábio José Colombo 1 Brazelino Bertolete Neto 2 Luciano de Jesus Rodrigues de Barros 3 vem justamente aproveitar as características únicas das pessoas

Leia mais

1. NÍVEL CONVENCIONAL DE MÁQUINA

1. NÍVEL CONVENCIONAL DE MÁQUINA 1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0

Leia mais

Guia Rápido. Copyright 2011 - Todos os direitos reservados.

Guia Rápido. Copyright 2011 - Todos os direitos reservados. Guia Rápido Copyright 2011 - Todos os direitos reservados. SUMÁRIO 1. Informações Gerais...5 1.1 EasyPass... 5 1.2 Vantagens do uso... 6 1.3 Necessidade do re-cadastro... 6 2. Conceitos Básicos...7 2.1

Leia mais

Fundamentos de Hardware

Fundamentos de Hardware Fundamentos de Hardware Curso Técnico em Informática SUMÁRIO PLACAS DE EXPANSÃO... 3 PLACAS DE VÍDEO... 3 Conectores de Vídeo... 4 PLACAS DE SOM... 6 Canais de Áudio... 7 Resolução das Placas de Som...

Leia mais

Departamento de Matemática - UEL - 2010. Ulysses Sodré. http://www.mat.uel.br/matessencial/ Arquivo: minimaxi.tex - Londrina-PR, 29 de Junho de 2010.

Departamento de Matemática - UEL - 2010. Ulysses Sodré. http://www.mat.uel.br/matessencial/ Arquivo: minimaxi.tex - Londrina-PR, 29 de Junho de 2010. Matemática Essencial Extremos de funções reais Departamento de Matemática - UEL - 2010 Conteúdo Ulysses Sodré http://www.mat.uel.br/matessencial/ Arquivo: minimaxi.tex - Londrina-PR, 29 de Junho de 2010.

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo) APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 Índice Aula 1 - Área de trabalho e personalizando o sistema... 3 A área de trabalho... 3 Partes da área de trabalho.... 4 O Menu Iniciar:...

Leia mais

5 Extraindo listas de produtos em sites de comércio eletrônico

5 Extraindo listas de produtos em sites de comércio eletrônico 5 Extraindo listas de produtos em sites de comércio eletrônico Existem diversos trabalhos direcionadas à detecção de listas e tabelas na literatura como (Liu et. al., 2003, Tengli et. al., 2004, Krüpl

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Algoritmos Estruturas Seqüenciais. José Gustavo de Souza Paiva

Algoritmos Estruturas Seqüenciais. José Gustavo de Souza Paiva Algoritmos Estruturas Seqüenciais José Gustavo de Souza Paiva 1 Introdução Objetivo básico da computação auxiliar os seres humanos em trabalhos repetitivos e braçais, diminuindo i i d esforços e economizando

Leia mais

Os desafios do Bradesco nas redes sociais

Os desafios do Bradesco nas redes sociais Os desafios do Bradesco nas redes sociais Atual gerente de redes sociais do Bradesco, Marcelo Salgado, de 31 anos, começou sua carreira no banco como operador de telemarketing em 2000. Ele foi um dos responsáveis

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Gerenciamento de Projeto: Criando o Termo de Abertura III. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br

Gerenciamento de Projeto: Criando o Termo de Abertura III. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Gerenciamento de Projeto: Criando o Termo de Abertura III Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Sumário Desenvolvendo o Termo de Abertura do Projeto. Identificando as Partes Interessadas

Leia mais

Reconhecimento de Dados Biométricos em Larga Escala

Reconhecimento de Dados Biométricos em Larga Escala Reconhecimento de Dados Biométricos em Larga Escala Profa. Fabíola Gonçalves Pereira Greve DCC - UFBA Departamento de Ciência da Computação Grupo de Algoritmos e Computação Distribuída http:// Equipe Profa.

Leia mais

GUIA PADRONIZAÇÃO DE IMAGENS NO INDICADOR CRM

GUIA PADRONIZAÇÃO DE IMAGENS NO INDICADOR CRM GUIA PADRONIZAÇÃO DE IMAGENS NO INDICADOR CRM ÍNDICE ITEM Página 1. Objetivo... 3 2. Padrões de Proporção... 3 3. Qualidade das Imagens... 6 4. Fotos Panorâmicas... 7 5. Youtube... 8 Página 2 de 9 1. Objetivo

Leia mais

Inteligência Empresarial. BI Business Intelligence. Business Intelligence 22/2/2011. Prof. Luiz A. Nascimento

Inteligência Empresarial. BI Business Intelligence. Business Intelligence 22/2/2011. Prof. Luiz A. Nascimento Inteligência Empresarial Prof. Luiz A. Nascimento BI Pode-se traduzir informalmente Business Intelligence como o uso de sistemas inteligentes em negócios. É uma forma de agregar a inteligência humana à

Leia mais

SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS

SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS André Zuconelli 1 ; Manassés Ribeiro 2 1. Aluno do Curso Técnico em Informática, turma 2010, Instituto Federal Catarinense, Câmpus Videira, andre_zuconelli@hotmail.com

Leia mais

Introdução ao GED Simone de Abreu

Introdução ao GED Simone de Abreu Introdução ao GED Simone de Abreu GED O que é isso? O conhecimento teve, ao longo da história, diferentes significados e funções. No tempo das cavernas nossos antepassados transmitiam aos seus descendentes

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Aritmética Computacional Slide 1 Sumário Unidade Lógica e Aritmética Representação de Números Inteiros Aritmética de Números Inteiros Representação de Números

Leia mais

RESOLUÇÃO 287 DE 29 DE JULHO DE 2008

RESOLUÇÃO 287 DE 29 DE JULHO DE 2008 RESOLUÇÃO 287 DE 29 DE JULHO DE 2008 Regulamenta o procedimento de coleta e armazenamento de impressão digital nos processos de habilitação, mudança ou adição de categoria e renovação da Carteira Nacional

Leia mais

4 Avaliação Experimental

4 Avaliação Experimental 4 Avaliação Experimental Este capítulo apresenta uma avaliação experimental dos métodos e técnicas aplicados neste trabalho. Base para esta avaliação foi o protótipo descrito no capítulo anterior. Dentre

Leia mais

Processo de Controle das Reposições da loja

Processo de Controle das Reposições da loja Processo de Controle das Reposições da loja Getway 2015 Processo de Reposição de Mercadorias Manual Processo de Reposição de Mercadorias. O processo de reposição de mercadorias para o Profit foi definido

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação SOFT DISCIPLINA: Engenharia de Software AULA NÚMERO: 10 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir os conceitos de coesão e acoplamento. DESENVOLVIMENTO Projetar

Leia mais

Projeto IRS e Biometria. Implementação da visão unificada dos cadastros de indivíduos e uso da tecnologia de identificação biométrica nas aplicações

Projeto IRS e Biometria. Implementação da visão unificada dos cadastros de indivíduos e uso da tecnologia de identificação biométrica nas aplicações Implementação da visão unificada dos cadastros de indivíduos e uso da tecnologia de identificação biométrica nas aplicações Liliane Utz/SJS - maio/2013 Agenda Parte I Biometria o Conceitos o Tecnologia

Leia mais

ENGENHARIA DE SOFTWARE I

ENGENHARIA DE SOFTWARE I ENGENHARIA DE SOFTWARE I Prof. Cássio Huggentobler de Costa [cassio.costa@ulbra.br] Twitter: www.twitter.com/cassiocosta_ Agenda da Aula (002) Metodologias de Desenvolvimento de Softwares Métodos Ágeis

Leia mais

Manual do Ambiente Moodle para Professores

Manual do Ambiente Moodle para Professores UNIVERSIDADE FEDERAL DA FRONTEIRA SUL Manual do Ambiente Moodle para Professores Tarefas Versão 1.0b Setembro/2011 Direitos Autorais: Essa apostila está licenciada sob uma Licença Creative Commons 3.0

Leia mais

Ajuda On-line - Sistema de Portaria. Versão 4.8.J

Ajuda On-line - Sistema de Portaria. Versão 4.8.J Versão 4.8.J Sumário PORT - Módulo de Apoio Portaria 3 1 Manual... de Processos - Portaria 4 Fluxo - Portaria... 5 2 Configurações... 6 Unidades... de Internação 6 Setores Administrativos... 9 Configuração...

Leia mais

ADM041 / EPR806 Sistemas de Informação

ADM041 / EPR806 Sistemas de Informação ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes

Leia mais

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador>

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador> FACULDADE DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL I e II PLANO DE TRABALHO O Trabalho de Conclusão de Curso (TCC) a ser desenvolvido

Leia mais

MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS

MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS O termo metodologia não possui uma definição amplamente aceita, sendo entendido na maioria das vezes como um conjunto de passos e procedimentos que

Leia mais

Introdução aos critérios de consulta. Um critério é semelhante a uma fórmula é uma cadeia de caracteres que pode consistir em

Introdução aos critérios de consulta. Um critério é semelhante a uma fórmula é uma cadeia de caracteres que pode consistir em Material retirado do site Office online. Introdução aos critérios de consulta Um critério é semelhante a uma fórmula é uma cadeia de caracteres que pode consistir em referências de campo, operadores e

Leia mais

Feature-Driven Development

Feature-Driven Development FDD Feature-Driven Development Descrição dos Processos Requisitos Concepção e Planejamento Mais forma que conteúdo Desenvolver um Modelo Abrangente Construir a Lista de Features Planejar por

Leia mais

Manual de Utilização Autorizador

Manual de Utilização Autorizador 1) Acessando: 1-1) Antes de iniciar a Implantação do GSS, lembre-se de verificar os componentes de software instalados no computador do prestador de serviço: a) Sistema Operacional: nosso treinamento está

Leia mais

Introdução à COLETA DE DADOS. Rodrigo Peters Berchielli Especificações técnicas. BICDATA Coleta de dados e Automação www.bicdata.com.

Introdução à COLETA DE DADOS. Rodrigo Peters Berchielli Especificações técnicas. BICDATA Coleta de dados e Automação www.bicdata.com. Introdução à COLETA DE DADOS Rodrigo Peters Berchielli Especificações técnicas Coleta e Automação Sumário Apresentação... 2 Automação industrial... 2 Coleta e automação... 2 Utilização proposta... 3 Processo

Leia mais

7.Conclusão e Trabalhos Futuros

7.Conclusão e Trabalhos Futuros 7.Conclusão e Trabalhos Futuros 158 7.Conclusão e Trabalhos Futuros 7.1 Conclusões Finais Neste trabalho, foram apresentados novos métodos para aceleração, otimização e gerenciamento do processo de renderização

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

FLUXO DE CAIXA: Módulo BI (Business Intelligence)

FLUXO DE CAIXA: Módulo BI (Business Intelligence) RELATÓRIO DE ESTÁGIO: Tânia Cristina Leite RA: 046567 Orientador: Prof. Dr. Aurelio Ribeiro Leite de Oliveira FLUXO DE CAIXA: Módulo BI (Business Intelligence) Universidade Estadual de Campinas Instituto

Leia mais

TRABALHO COM GRANDES MONTAGENS

TRABALHO COM GRANDES MONTAGENS Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

)HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR

)HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR 6LPXODomR GH6LVWHPDV )HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR #5,6. Simulador voltado para análise de risco financeiro 3RQWRV IRUWHV Fácil de usar. Funciona integrado a ferramentas já bastante conhecidas,

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Um produto para jogar um conteúdo matemático e estudar um jogo social

Um produto para jogar um conteúdo matemático e estudar um jogo social Um produto para jogar um conteúdo matemático e estudar um jogo social 1 2 SUMÁRIO 1 INTRODUÇÃO... 3 2 OBJETIVOS... 4 3 DESENVOLVIMENTO... 5 4 CONCLUSÃO... 11 5 REFERÊNCIA... 11 TABELA DE FIGURAS Figura

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001 47 5 Redes Neurais O trabalho em redes neurais artificiais, usualmente denominadas redes neurais ou RNA, tem sido motivado desde o começo pelo reconhecimento de que o cérebro humano processa informações

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:

Leia mais

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Organização do Projeto Os projetos e o gerenciamento

Leia mais

GUIA DE ORIENTAÇÕES ROTEIRO DE CONFIGURAÇÃO DO SOFTWARE CRM PROFESSIONAL ANEXO III ROTEIRO DE CONFIGURAÇÃO - CRM PROFESSIONAL

GUIA DE ORIENTAÇÕES ROTEIRO DE CONFIGURAÇÃO DO SOFTWARE CRM PROFESSIONAL ANEXO III ROTEIRO DE CONFIGURAÇÃO - CRM PROFESSIONAL ANEXO III ROTEIRO DE CONFIGURAÇÃO - CRM PROFESSIONAL GUIA DE ORIENTAÇÕES ROTEIRO DE CONFIGURAÇÃO DO SOFTWARE CRM PROFESSIONAL ANEXO III ROTEIRO DE CONFIGURAÇÃO E INSTALAÇÃO DO CRM PROFESSIONAL SUMÁRIO

Leia mais

3 Classificação. 3.1. Resumo do algoritmo proposto

3 Classificação. 3.1. Resumo do algoritmo proposto 3 Classificação Este capítulo apresenta primeiramente o algoritmo proposto para a classificação de áudio codificado em MPEG-1 Layer 2 em detalhes. Em seguida, são analisadas as inovações apresentadas.

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

MÓDULO 5 Movimentações

MÓDULO 5 Movimentações MÓDULO 5 Movimentações Bem-vindo(a) ao quinto módulo do curso. Agora que você já conhece as entradas no HÓRUS, aprenderá como são feitas as movimentações. As movimentações do HÓRUS são: Requisição ao Almoxarifado:

Leia mais

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA 1. INTRODUÇÃO O conceito de concorrência é o princípio básico para o projeto e a implementação dos sistemas operacionais multiprogramáveis. O sistemas multiprogramáveis

Leia mais

Software livre: solução ou problema? Autores: Prates, C. F., Souza, C. H. F. B., Castro, C. V., Vilela, D. R. G., Almeida, N. M

Software livre: solução ou problema? Autores: Prates, C. F., Souza, C. H. F. B., Castro, C. V., Vilela, D. R. G., Almeida, N. M Software livre: solução ou problema? Autores: Prates, C. F., Souza, C. H. F. B., Castro, C. V., Vilela, D. R. G., Almeida, N. M Resumo Quando o tema da discussão são softwares livres, é possível perceber

Leia mais

Antonio Costas Presidente Corte Nacional Electoral de Bolivia (CNE) Introdução

Antonio Costas Presidente Corte Nacional Electoral de Bolivia (CNE) Introdução Antonio Costas Presidente Corte Nacional Electoral de Bolivia (CNE) "A nova lista biométrica de eleitores criada por meio de esforços conjuntos da NEC e da CNE tem resolvido definitivamente os problemas

Leia mais

Desenvolvimento do Módulo de Pré-processamento e Geração de Imagens de. Imagens de Teste do Sistema DTCOURO

Desenvolvimento do Módulo de Pré-processamento e Geração de Imagens de. Imagens de Teste do Sistema DTCOURO Desenvolvimento do Módulo de Pré-processamento e Geração de Imagens de Teste do Sistema DTCOURO Willian Paraguassu Amorim 27 de julho de 2005 1 Título Desenvolvimento do Módulo de Pré-processamento e Geração

Leia mais

Mídias sociais como apoio aos negócios B2C

Mídias sociais como apoio aos negócios B2C Mídias sociais como apoio aos negócios B2C A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro

Leia mais

Imagem digital - 1. A natureza da imagem fotográfica. A natureza da imagem fotográfica

Imagem digital - 1. A natureza da imagem fotográfica. A natureza da imagem fotográfica A natureza da imagem fotográfica PRODUÇÃO GRÁFICA 2 Imagem digital - 1 Antes do desenvolvimento das câmeras digitais, tínhamos a fotografia convencional, registrada em papel ou filme, através de um processo

Leia mais

Contil Informática. Curso Técnico em Informática Processadores Core

Contil Informática. Curso Técnico em Informática Processadores Core Contil Informática Curso Técnico em Informática Processadores Core Quais as diferenças entre os processadores Intel Core i3, i5 e i7? A tecnologia avançada na área de hardware possibilita um avanço desenfreado

Leia mais

MANUAL DE IDENTIFICAÇÃO CRIMINAL

MANUAL DE IDENTIFICAÇÃO CRIMINAL MANUAL DE IDENTIFICAÇÃO CRIMINAL Este manual tem por objetivo esclarecer os procedimentos relacionados à identificação criminal solicitados pelas Delegacias de Polícia, pelo Poder Judiciário e demais órgãos

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

A SEGUIR ALGUMAS DICAS PARA O DESENVOLVIMENTO DE UM PROJETO CIENTÍFICO

A SEGUIR ALGUMAS DICAS PARA O DESENVOLVIMENTO DE UM PROJETO CIENTÍFICO A SEGUIR ALGUMAS DICAS PARA O DESENVOLVIMENTO DE UM PROJETO CIENTÍFICO DESENVOLVENDO UM PROJETO 1. Pense em um tema de seu interesse ou um problema que você gostaria de resolver. 2. Obtenha um caderno

Leia mais