Reconhecimento de Impressões Digitais

Tamanho: px
Começar a partir da página:

Download "Reconhecimento de Impressões Digitais"

Transcrição

1 Departamento de Estatística, Matemática Aplicada e Computação Unesp Rio Claro Reconhecimento de Impressões Digitais Visão Computacional Ciências da Computação Noturno Daniel Carlos Guimarães Pedronette Delano de Milano Djalma Fadel Junior 1

2 Índice Apresentação Introdução Contextualização Motivação Descrição do Problema Histórico Aplicações Metodologias e Soluções Características Identificáveis Pré-processamento Binarização Esqueletização Extração de Características Identificação Comparação de Minúcias (Matching) Classificador de Bayes Nearest Neighbour Redes Neurais Artificiais Exemplos Perspectivas futuras Conclusões Bibliografia

3 Apresentação O trabalho proposto visa construir uma conceituação geral das aplicações de reconhecimento de impressões digitais. Para tanto, serão abordados diversos aspectos, desde as aplicações que impulsionaram pesquisas e o panorama histórico da tecnologia até a descrição das metodologias e apresentação de exemplos. Espera-se, ao fim do trabalho, oferecer uma base de conhecimentos que torne possível visualizar as aplicações de técnicas de Visão Computacional para o reconhecimento de Impressões Digitais, assim como possibilitar como essas técnicas são aplicadas. Visando atingir os objetivos propostos para o trabalho foi incluído também um código criado em MatLab como exemplo de parte do processo de reconhecimento. 3

4 Introdução Contextualização Diversos padrões e características têm sido usados para diferenciar e identificar individualmente cada ser humano. As impressões digitais, marcas presentes nas pontas dos dedos dos seres humanos, podem ser utilizadas para identificação, já que dois seres humanos nunca possuem as mesmas digitais, nem mesmo irmãos gêmeos, e estes sinais em geral permanecem inalterados durante a vida de um indivíduo, exceto por ocorrência de lesões ou degeneração. Existem também outras formas de ressaltar essa individualidade, entre elas, a identificação por assinatura, pelos padrões dos vasos sangüíneos da retina, pelas características da íris, pela voz, utilizando os traços que percorrem toda a mão, pelo reconhecimento da face, ou ainda, pelo material genético. Várias pesquisas têm sido realizadas nessas áreas, já que esses estudos geralmente convertem-se rapidamente em aplicações práticas que podem ser usadas no cotidiano da humanidade. Nota-se que, hoje em dia, sistemas automáticos de identificação pessoal estão inseridos em diversas partes da vida humana, desde o controle de acesso de pessoas a locais restritos, passando pelo acesso a contas bancárias, registro de empregados em empresas, permissão de uso de recursos de computadores em redes e, com o advento da Internet, até mesmo no comércio eletrônico. A pesquisa intensa nesta área vem objetivando utilizar o corpo humano ao invés de cartões, já que esses podem ser perdidos ou utilizados indevidamente por pessoas não autorizadas. Essa técnica é chamada de biometria. A biometria pode ser definida como sendo as mensurações fisiológicas e/ou características de comportamento que podem ser utilizadas para verificação de identidade de um indivíduo. Motivação No início das pesquisas envolvendo biometria, a identificação pessoal era realizada de forma manual, por especialistas humanos. Entretanto os procedimentos manuais de identificação de impressão digital sofrem um grande número de limitações, que tem tornado o processo muito ineficiente. Algumas dessas limitações se referem às características das impressões, que são extremamente pequenas, sendo necessário o auxílio de lentes de aumento para realizar um melhor exame das marcas de impressão na imagem. Deve-se ainda considerar o tamanho do banco de dados, o que pode levar a análise e comparação manual demorar dias, aumentando ainda a probabilidade de falha humana no processo. Tendo por objetivo aperfeiçoar a qualidade e melhorar a velocidade dos processos de identificação pessoal têm sido desenvolvidos sistemas automáticos e semiautomáticos baseados nos avanços da tecnologia de reconhecimento de padrões e processamento de dados. Esse processo de identificação conhecido como reconhecimento de impressão digital vem se tornando uma das técnicas mais utilizadas na identificação pessoal automatizada nos últimos anos. 4

5 Descrição do Problema O reconhecimento automático de impressões digitais pode ser realizado utilizandose diversos modelos computacionais. Para atingir os objetivos é necessário combinar diferentes técnicas para formar um processo completo de reconhecimento. Os modelos computacionais de Reconhecimento de Padrões possuem quatro etapas básicas que são: Aquisição, Pré-Processamento, Extração de Características e Classificação. A primeira fase é responsável pela captura das imagens de impressões digitais que podem ser obtidas por dois procedimentos: impressão tintada em papel ou com a utilização de um leitor biométrico. Após o processo de captura, as imagens de impressão digital são pré-processadas visando à otimização da qualidade das imagens. A fase subseqüente é o processo de extração de características, essa fase tem como objetivo reduzir a dimensionalidade dos dados de entrada e gerar uma representação que modele os dados originais. No caso de impressões digitais, ainda nessa fase, é necessário um procedimento para eliminar as falsas características encontradas na imagem. A última fase é responsável pela classificação das imagens. Os métodos de Visão Computacional estão extremamente presentes nas duas fases intermediárias: Pré-Processamento e Extração de Características. 5

6 Histórico Embora a popularização da biometria só tenha ocorrido com o advento da tecnologia do século XX, a utilização das impressões digitais na identificação pessoal vem sendo observada desde a pré-história, quando povos primitivos marcavam com impressões digitais seus produtos de cerâmica. Os primeiro povos a usarem a impressão digital foram os chineses no século VII em processos de divórcio e posteriormente no século XIV nos casos criminais. Na Índia, durante o século IX, as impressões digitais foram usadas pelos analfabetos para a legislação de papéis. Em 1684 iniciou a história da datiloscopia com a apresentação do relatório de Grew à Real Sociedade de Londres. Esse relatório descrevia os desenhos papilares da mão. Posteriormente em 1686, Marcelo Malpighi, médico italiano, publicou o trabalho Epístola sobre o órgão do tato. Em 1823 João Evangelista Purkinje apresentou à Universidade de Breslau na Alemanha, uma tese na qual analisava os caracteres externos da pele, estudou o sistema déltico e agrupou os desenhos digitais em nove categorias. Todavia as primeiras aplicações da datiloscopia à identificação devem-se a dois ingleses: William J. Herschel e Henry Faulds. O primeiro iniciou em 1858 quando obrigou dois nativos a colocar as impressões de seus dedos em um documento após terem assinado. A sua intenção ao fazer isso era de ligar a palavra dos contratantes por um ato simbólico. Já o segundo analisou desenhos papilares em objetos pré-históricos de cerâmica e resolveu estudar as cristas digitais. A partir desses estudos, ele observou que as impressões são individuais e sugeriu, em 1880, que as impressões encontradas em local de crime fossem utilizadas para a descoberta do criminoso. Após essas primeiras aplicações, Francis Galton, Em 1888, lançou as bases científicas da impressão digital. E posteriormente em 1900 Edward Richard Henry publicou na Inglaterra seu livro Classification and Uses of Fingerprints expondo seu novo sistema de identificação dactiloscópico, adotando quatro tipos fundamentais, que são: Arcos, Presilhas, Verticilos e Compostos. Em 1901, um ano depois de Henry expor o seu sistema foi adotado oficialmente na Inglaterra pela Scotland Yard e a partir desse ano a identificação baseada em impressões digitais foi formalmente aceita pela justiça e governo na Inglaterra como método de identificação pessoal. No início, a identificação pessoal era realizada de forma manual, por especialistas humanos. Com o passar dos tempos e com o surgimento do computador, o objetivo era realizar essa tarefa de identificação através de programas. Sabendo-se que os computadores podem realizar tarefas com maior velocidade que os humanos, e também, que eles podem oferecer uma maior confiabilidade no processo de identificação, pois não dependem de nenhuma característica inerente ao ser humano, como: fadiga ou interesse em resultados tendenciosos. No meio da década de 70, a instalação de um sistema de reconhecimento era privilégio de empresas de alto nível, como: empresas do governo que tratavam de energia nuclear. Atualmente, o aumento da capacidade e da velocidade dos circuitos de computadores, juntamente com o barateamento do mesmo, unido ao imenso crescimento do seu uso, conseguiu-se reduzir bastante o custo de desenvolvimento e de instalação de um sistema de reconhecimento. Assim, é possível encontrar diversas organizações que já utilizam esses sistemas para melhorar a segurança do empreendimento fazendo uso desses sistemas de reconhecimento. 6

7 Aplicações As aplicações deste segmento biométrico, ou seja, das impressões digitais, destina-se ao aumento de segurança e agilidade em operações empresariais, governamentais ou institucionais. Algumas aplicações são apresentadas a seguir: Forças Armadas Por anos, a comunidade das forças armadas tem utilizado impressões digitais para identificação criminal. Digitais coletadas por meio de tintas em cartões tem sido enviadas para sites que utilizam o sistema AFIS (AUTOMATED FINGER IDENTIFICATION SYSTEM) para processamento. Governo e Repartições Públicas Ao redor do mundo, governos e repartições públicas estão estabelecendo uma larga escala de identificação e sistema de verificação por impressão digitais, carteira de identidade nacional, passaporte, controle de imigração, carteira de habilitação, seguridade nacional, porte de armas e outros. O potencial de negócios e aplicações para identificações, coleta e sistemas de verificação por impressões digitais é imenso. Transações Eletrônicas Fraudes em transações eletrônicas de valor monetário tem custado aos consumidores, comércio e indústrias bilhões de dólares de cada ano. As aplicações incluem: terminais de ponto de vendas, caixas automáticos de bancos, Smart Cards, segurança em transações e negociações no local de trabalho, comércio eletrônico e outras. Armazenar dados de uma impressão digital(biometricamente) em SmartCards é habitualidade reconhecido como uma medida de segurança para identificação de usuários e também proporciona um outro nível de segurança para transações via internet. Controle de Ponto No comércio, indústrias e empresas, o sistema de identificação de impressões digitais tem sido utilizado para controle e gerenciamento de ponto substituindo o controle tradicional de controle de ponto por cartões. A habilidade de selecionar e controlar a entrada de pessoas, saídas e períodos de descanso individualmente gera um sistema efetivo de controle de horário, reduzindo o tempo redundante para o controle de dados e incrementando principalmente a produtividade. Controle de Acesso e Presença A tecnologia para identificação e verificação através das impressões digitais também é utilizada para restringir acesso a locais controlados ou áreas restritas até mesmo maquinário e equipamentos. Sistemas de controle de acesso baseado na verificação da impressão digitais permitem um controle muito apurados aos usuários, aumentando consequentemente o nível de segurança. 7

8 Metodologias e Soluções Características Identificáveis A epiderme humana apresenta pequenas elevações, denominadas papilas dérmicas. Essas papilas são perceptíveis, através da membrana superficial, em algumas regiões do corpo humano, tais como, nas palmas das mãos, nos dedos das mãos e pés e na planta dos pés e estão dispostas em fileiras regulares. Essas fileiras são separadas umas das outras por sulco ou vales e são conhecidas pelo nome de cristas papilares. As Identificações Digitais (IDs) diferenciam-se sob dois critérios principais. O primeiro critério está relacionado ao Grupo da impressão e o segundo critério está relacionado à distribuição planar das Minúcias. O critério de Grupo representa uma visão macroscópica da Identificação Digital, definida pelo comportamento das linhas datilares nos dedos. Em função deste comportamento, uma ID é classificada, grosso modo, como arco, verticilo, presilha externa ou presilha interna. Esta visão macroscópica permite, num processo de comparação de duas IDs, afirmar a não identidade no caso de Grupos diferentes. Quando os Gruposs de duas IDs (Padrão Candidato) são iguais, o segundo critério, das Minúcias, permite afirmar ou não a identidade em função da ocorrência ou não de um mapeamento posicional entre os diversos tipos de Minúcias As minúcias são locais descontínuos no padrão da impressão, linhas que terminam abruptamente ou se bifurcam. Essas minúcias estabelecem a unicidade das impressões. Existem vários tipos de minúcias, como exemplifica a figura 1 e 2. Crista Final Crista Curta Bifurcações Espora Ilha Cruzamento Fig. 1. Alguns tipos de minúcias encontradas nas imagens de impressão digital. Todavia, para o processo de automatização de extração e comparação de características apenas dois tipos de minúcias são consideras: crista de terminações, ou crista final e de bifurcações, já que essas formam a grande maioria percentual das minúcias como pode ser observado na Tabela 1. Uma crista de terminação é definida como um ponto onde a crista termina bruscamente, enquanto cristas bifurcadas são definidas como a divisão de uma crista em duas ou mais cristas. 8

9 Tabela 1. Freqüência de Minúcias Para se confirmar a identidade de uma ID, deverão ser coincididos no mínimo doze minúcias, as quais devem ser encontradas da mesma forma, localização e mesma quantidade nas duas impressões em comparação. Também não pode haver minúcias diferentes, que se encontram na impressão testemunha e não estão presentes na impressão suspeita. Pré-processamento Após a realização do processo de aquisição as imagens capturadas podem sofrer imperfeições, ou ainda, não estarem em condições ideais para servir como entrada a um classificador, por esse motivo, existe a necessidade de uma fase de processamento nas imagens, conhecida como pré-processamento, que consiga remover os ruídos encontrados nas imagens, ou seja, eliminar erros provocados na fase anterior (aquisição), e preparar a imagem para as fases seguintes (extração de características e identificação). Essa preparação tem como objetivo otimizar e extrair aspectos de uma imagem cujo resultado deve apresentar menos resultados que a imagem original. Filtros As imagens digitais podem sofrer uma série de operações denominadas operações com filtros. Essas operações realizam tarefas como ressaltar elementos, suavizar ou aumentar o contraste, detectar bordas, remover ruídos entre outras. O filtro da média é bastante utilizado na fase inicial quando o objetivo é a redução de ruídos nas imagens. Esse filtro substitui o nível de cinza de cada pixel pelo valor da média de níveis dos pixels na vizinhança. A principal função desse filtro é forçar pontos com diferentes intensidades a terem valores mais próximos de seus vizinhos. 9

10 Depois de eliminados os ruídos através do filtro da média, filtros de contraste (passa-alta) são aplicados. Um exemplo desse tipo de filtro implementado é o filtro direcional. A saída desses filtros resulta em quatro imagens cujas informações devem ser agrupadas novamente para a produção de uma única imagem. A aplicação do filtro de contraste é melhorar a discriminação visual entre os elementos da imagem analisada. Fig. 2. Filtro de Suavização Fig. 3. Filtro de Contraste Binarização A binarização é aplicada quando se tem interesse em ter resolução das formas nela presentes, como por exemplo, contornos, padrões geométricos específicos e outros. O processo prático consiste em transformar as linhas datilares, adquiridas em 256 níveis de cinza a dois níveis: preto e branco. O processo não pode destruir as minúcias, fins-delinha e bifurcações, presentes na impressão digital. A binarização de uma escala consiste em se determinar um valor limiar (threshold) de forma que todos os valores inferiores a este limiar sejam levados para um mesmo valor base. Todos os valores superiores a este limiar serão levados para um mesmo valor de topo. Desta forma é realizada a chamada binarização da imagem, na qual, partindo de uma imagem, do tipo escala de cinza, obtém-se uma imagem com apenas dois níveis. O limiar pode ser estabelecido de forma interativa durante o processo de digitalização, de forma a tornar o ajuste o mais perfeito. 10

11 Fig 4. Binarização (a) Imagem em tons de Cinza, (b) Imagem binarizada Esqueletização A geração de um esqueleto digital é freqüentemente um dos primeiros passos em sistemas de visão computacional, quando o objetivo é extrair características de um objeto em uma imagem. Um esqueleto de um objeto visa representar a forma do objeto em um número menor de pixels no qual todos eles são necessários. Com essa idéia, o esqueleto deve ter todas as informações contidas na imagem original: posição, orientação e comprimento dos segmentos. Com o objetivo de reduzir os dados redundantes e preservar a continuidade das cristas de uma impressão, algoritmos para a detecção do esqueleto de uma imagem são adotados na maioria de métodos de processamento de imagem de impressão digital. Alguns que se baseiam na morfologia do objeto, outros usam o seu contorno e outros tratam o objeto como um polígono. Entre vários métodos um deles tem sido usado como base de comparação para métodos de esqueletização, pois é fácil e simples de implementar; sendo ele o algoritmo de Zhang-Suen. Fig. 5. Esqueletização Extração de Características Utilizar toda a imagem como entrada para um classificador pode ser considerado um desperdício de tempo já que é grande a probabilidade das existências de dados redundantes e/ou irrelevantes, influenciando também no esforço computacional necessário e no tempo gasto para o seu processamento. É interessante, diminuir o tempo 11

12 de processamento, transformar os dados de entrada em alguma outra representação antes de apresentá-lo a um classificador. Por isso a maioria das abordagens para identificação de impressão digital utiliza minúcias para a identificação de padrões de impressões digitais. A maioria dos algoritmos realiza a extração de minúcias a partir de imagens binarizadas esqueletizadas (Figura 5). Mas também existem outros tipos de técnicas que extraem as minúcias diretamente da imagem em tons de cinza. As técnicas de extração de imagem têm como objetivo focar a atenção do processo de reconhecimento apenas nas características relevantes do padrão a ser estudado. Além disso, essas técnicas também reduzem o tempo desprendido pelo computador na fase seguinte (identificação/compreensão). Nessa etapa, é fato de que a diminuição na dimensão da imagem levará alguma perda de informação, mas o importante é que essas técnicas consigam eliminar apenas informações que possuam pouca importância no conjunto da imagem. O processo de extração está intimamente ligado ao processo de classificação já que, em geral, um bom conjunto de características irá propiciar uma alta taxa da classificação correta. As características que são utilizadas para a identificação de impressão digital são chamadas de minúcias. Um dos principais problemas na comparação de minúcias são os ruídos encontrados na imagem, devido à baixa qualidade da imagem, e que podem futuramente ser classificados como minúcias ou minúcias válidas podem não ser detectadas, portanto, detecção de minúcias é um processo crucial em comparação de impressão digital. Os ruídos considerados como minúcias são chamados de falsas minúcias, por isso nesse processo é necessário que as falsas minúcias sejam eliminadas. Uma das técnicas mais utilizadas para a detecção de minúcias é conhecida como Crossing Number (CN). Essa técnica determina as propriedades de um pixel simplesmente contando o número de transições preto e branco existentes na vizinhança do pixel que está sendo processado. O Crossing Number de um ponto P é dado pela Equação 1. CN = 0.5 P i P i+1 Equação 1: Onde P i é o valor do pixel na vizinhança P. P i = (0 ou 1) e i é um ciclo de período 8, ou seja, P 9 = P 1. Para um pixel P, denominado pixel central, considera-se oito (8) vizinhos na vizinhança 3x3, sendo que cada pixel pode ter valores zero (0) ou um (1). A Tabela 2 ilustra como o pixel central e seus vizinhos estão organizados em uma imagem. As cristas finais e as cristas bifurcadas em uma imagem de impressão digital são detectadas utilizando-se as propriedades de Crossing Number. O valor obtido por essa técnica indica a propriedade do pixel, ou seja, se o pixel é referente a uma crista final, o valor obtido 1 ou bifurcada, o valor obtido é três 3. Essas cristas são relatadas para posterior comparação, fase de identificação. Assumindo-se duas imagens de mesmo tamanho, cujas aquisições foram feitas sob mesma condição de pressão, sem influência de rotação e translação, faz-se o cálculo do Crossing Number até que seja satisfeita a condição de similaridade. P 4 P 3 P 2 P 5 P P 1 P 6 P 7 P 8 Tabela 2. Vizinha de 8 para algoritmo Crossing Number 12

13 Identificação Após a detecção dos pontos característicos na impressão, ou seja, minúcias, o sistema pesquisará nas impressões digitais armazenadas em um banco de dados para verificação de qual a impressão que possuem características semelhantes a estas encontradas. Então será apresentado o nome do candidato mais provável da identificação. A maioria das técnicas propostas para Reconhecimento de Padrões de imagem digital é baseada em abordagem estatística e estrutural. Geralmente, a primeira abordagem utiliza características estatísticas para comparar individualmente uma impressão e a outra utiliza informações estruturais para classificar a impressão em padrões, ou classes. Comparação de Minúcias (Matching) Uma dada impressão digital é comparada com todas as impressões digitais. Os sistemas biométricos automáticos disponíveis no mercado consideram várias informações como, por exemplo, a posição, o tipo, a orientação e a distância entre as minúcias visando otimizar o desempenho na fase de identificação. Existem várias funções de comparação, como por exemplo, função de comparação baseada na medida de similaridade. Em algumas abordagens o algoritmo considera a posição (x, y), o tipo de minúcia (crista final ou bifurcada) e a direção. Desta forma, duas imagens (uma imagem de referência e outra de teste) são coincidentes quando localizadas na mesma posição, pertencerem ao mesmo tipo e terem a mesma direção. Ou seja, duas minúcias são consideradas pares se seus atributos são próximos uns dos outros. O valor é calculado para todas impressões digitais, as impressões digitais com maior pontuação constituem as candidatas mais prováveis, ou seja, as mais similares à imagem em teste. Em outra abordagem o algoritmo é composto por uma fase de normalização e uma fase de reconhecimento. Na fase de normalização, a idéia é determinar parâmetros de normalização (um vetor de translação, um ângulo de rotação e dois pontos centrais, um na primeira imagem e um na segunda imagem, que serão usados para equiparar'' uma imagem à outra). Para isto, para cada minúcia presente nas imagens é definida uma característica local composta pelo tipo da própria minúcia (que será o ponto central da característica) além dos tipos das 5 minúcias mais próximas e dos ângulos relativos entre os 5 vetores determinados pelas minúcias mais próximas e a minúcia central. Classificador de Bayes O classificador de Bayes tem como função à utilização de métodos estatísticos para a minimização de risco de erro ao se classificar determinado padrão em determinada classe. Para tal assume se que todos os valores probabilísticos são conhecidos antecipadamente. A grande dificuldade do uso do classificador de Bayes é a necessidade de se conhecer antecipadamente as probabilidades relevantes, o que nem sempre é possível. 13

14 Nearest Neighbour A técnica de Nearest Neighbour é fácil de ser utilizada em classificação de padrões, não é necessário conhecer a lei de probabilidade que rege cada classe. Entretanto existe um problema, no que diz respeito à memória requerida pelo algoritmo, já que o tamanho da memória será da ordem do número de padrões usados como referência. O problema foi instanciado para o caso de apenas um vizinho mais próximo, que será denominado 1-NN (1- Nearest Neighbour), tem se que um padrão será classificado na classe que contiver um elemento, cuja distância entre ele e o padrão será a menor dentre todos os outros elementos e o padrão. Um problema inerente à técnica é, então, descobrir uma medida confiável para classificar os padrões. Essa técnica faz o uso de uma medida de distância. As técnicas de medidas que podem ser utilizadas na técnica de Nearest Neighbour são a distância Euclidiana, distância de Hamming e distância Square. A distância Euclidiana é uma das métricas mais usadas e é definida pela Equação 2, para o caso n dimensional. Sejam dois vetores: X = (x 1, x 2,..., x n ) e Y = (y 1, y 2,..., y n ) d(x,y) = v n i=1 (x i - y i ) 2 Equação 2. Distância Euclidiana À distância de Hamming é uma medida simples, que avalia a diferença entre cada componente dos padrões, os quais estão sendo tratados. À distância de Hamming é representada pelo somatório da Equação 3. H = n i=1 ( x i - y i ) Equação 3. Distância de Hamming À distância Square é uma simplificação da distancia euclidiana, como mostrado na Equação 4. d(x,y) = MAX x i - y i Equação 4. Distância de Square Redes Neurais Artificiais Redes Neurais Artificiais (RNA) possuem propriedades implícitas, tais como a capacidade de generalização, abstração, aprendizagem a partir de exemplos. Assim é possível extrair conceitos dos exemplos. Apesar das técnicas de RNA serem bastante utilizadas em várias aplicações, poucos trabalhos ainda são encontrados que utilizando-se das RNAs para a fase de identificação de uma impressão digital, já que essa metodologia ainda não foi formalmente validada para esses propósitos. 14

15 Exemplos Tendo por objetivo a visualização prática dos processos envolvidos na compreensão de imagem por computador, o trabalho proposto apresenta um algoritmo para exemplificar as primeiras fases da visão computacional. O algoritmo foi construído em MatLab e trabalha as fases de pré-processamento e extração de características. Nessa segunda fase o algoritmo propõe-se a identificar as minúcias em formato de bifurcações. function impdigital (figura) img_in = imread(figura); subplot(3,2,1),imshow(img_in), title('original'); %Filtros para Eliminaçao de Ruídos img_in = medfilt2(img_in,[3 3]); %Filtro da Mediana mask = [ ]; img_in = imfilter(img_in,mask,'conv'); %Filtro Passa-Altal img_in = medfilt2(img_in,[3 3]); %Filtro da Mediana subplot(3,2,2),imshow(img_in), title('imagem Filtrada'); img_bw = im2bw(img_in,0.5); %Binarizaçao subplot(3,2,3),imshow(img_bw), title('imagem Binarizada'); img_bw = not(img_bw); %Negativo img_fil = bwmorph(img_bw, 'spur'); img_skel = bwmorph(img_fil,'skel',inf); %Esquelitizaçao subplot(3,2,4),imshow(img_skel), title('esqueletizaçao'); mask_hr = [ %Elementos Estruturantes para Bifurcações ]; mask_hl = [ ]; mask_vt = [ ]; mask_vb = [ ]; %Aplicando Elementos Estruturantes para Bifurcações img_out = imerode(img_skel,mask_hr); img_out = img_out + imerode(img_skel,mask_hl); img_out = img_out + imerode(img_skel,mask_vt); img_out = img_out + imerode(img_skel,mask_vb); %Destacando Bifurcações encontradas edilate = strel('disk',7); img_out_ball = imdilate(img_out,edilate); img_out_bif = and (img_skel,img_out_ball); subplot(3,2,5),imshow(img_out_bif), title('bifurcações'); img_out_fim = or (img_skel,img_out_ball); subplot(3,2,6),imshow(img_out_fim), title('resultado Final'); 15

16 16

17 Perspectivas futuras Embora os processos de reconhecimento de digitais tenham sido alvo de estudos e pesquisas por todo o mundo há décadas, ainda não é uma tecnologia saturada. Mesmo obtendo índices satisfatórios de velocidade e precisão nos algoritmos de verificação e busca ainda há tópicos a aperfeiçoar: Desenvolvimento de técnicas de pré-processamento visando melhoria das cristas em imagem de impressões digitais (image enhancement), Estudo de técnicas de segmentação e restauração e imagens para utilização em imagem latentes, Análise dos poros (poroscopia) incorporados as demais minúcias para o propósito de verificação, Estudo de um método que permita extração de aspectos diretamente de imagens em tons de cinza. Isto evitaria todo o processo abordado em verificação, como a binarização da imagem (threshold) e principalmente o afinamento/esqueletização que é um algoritmo que consome muito tempo de processamento uma vez que se trata de um algoritmo iterativo. 17

18 Conclusões Durante o decorrer do trabalho apresentado foi possível perceber e verificar a importância de cada fase envolvida no processo, aplicando diversos conceitos de visão computacional. Filtros: foram utilizados filtros passa-baixa (mediana) e passa-alta para eliminação de ruídos e destaque das informações desejadas. Operações Morfológicas: foi possível observar a aplicação das operações de esquelitização, e também erosão (em alguns casos) para identificação das minúcias Em contato com todo o processo, foi possível concluir que, embora baseados em outras fases, a extração de características e compreensão da imagem são operações que podem tornar-se extremamente complexas. De forma geral,podemos concluir que o processo de reconhecimento de digitais é um quebra-cabeças de técnicas de técnicas de visão computacional aliadas algumas vezes a estatística e inteligência artificial para a fase de compreensão da imagem. 18

19 Bibliografia Costa, S. M. F., Classificação e verificação de impressões digitais, 2001, Tese de Mestrado, Universidade de São Paulo. Vaquero, D. A., Verificação de Impressões Digitais utilizando Morfologia Matemática, Dezembro, Dezembro de 2003, Universidade de São Paulo. Ferreira, A., Pereira A. de S., Carreira, T. G. M., Proposta de Implementação de Sistema de Segurança Utilizando Sistemas Biométricos, Novembro de 2001, Universidade do Amazonas. Costa, K. M. da, Investigações de Plataformas Computacionais para Identificação de Impressão Digital, Fevereiro de 2003, Universidade Federal de Pernambuco. Gumz, R. A., Protótipo de um Sistema de Identificação de minúcias em impressões digitais utilizando Redes Neurais Artificais FeedForward Multicamada, Junho de 2002, Universidade Regional de Blumenau. 19

29/08/2011. Radiologia Digital. Princípios Físicos da Imagem Digital 1. Mapeamento não-linear. Unidade de Aprendizagem Radiológica

29/08/2011. Radiologia Digital. Princípios Físicos da Imagem Digital 1. Mapeamento não-linear. Unidade de Aprendizagem Radiológica Mapeamento não-linear Radiologia Digital Unidade de Aprendizagem Radiológica Princípios Físicos da Imagem Digital 1 Professor Paulo Christakis 1 2 Sistema CAD Diagnóstico auxiliado por computador ( computer-aided

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário

Leia mais

Introdução. Capítulo. 1.1 Considerações Iniciais

Introdução. Capítulo. 1.1 Considerações Iniciais Capítulo 1 Introdução 1.1 Considerações Iniciais A face humana é uma imagem fascinante, serve de infinita inspiração a artistas há milhares de anos. Uma das primeiras e mais importantes habilidades humanas

Leia mais

SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS

SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS André Zuconelli 1 ; Manassés Ribeiro 2 1. Aluno do Curso Técnico em Informática, turma 2010, Instituto Federal Catarinense, Câmpus Videira, andre_zuconelli@hotmail.com

Leia mais

4 Segmentação. 4.1. Algoritmo proposto

4 Segmentação. 4.1. Algoritmo proposto 4 Segmentação Este capítulo apresenta primeiramente o algoritmo proposto para a segmentação do áudio em detalhes. Em seguida, são analisadas as inovações apresentadas. É importante mencionar que as mudanças

Leia mais

4 Avaliação Experimental

4 Avaliação Experimental 4 Avaliação Experimental Este capítulo apresenta uma avaliação experimental dos métodos e técnicas aplicados neste trabalho. Base para esta avaliação foi o protótipo descrito no capítulo anterior. Dentre

Leia mais

3 Classificação. 3.1. Resumo do algoritmo proposto

3 Classificação. 3.1. Resumo do algoritmo proposto 3 Classificação Este capítulo apresenta primeiramente o algoritmo proposto para a classificação de áudio codificado em MPEG-1 Layer 2 em detalhes. Em seguida, são analisadas as inovações apresentadas.

Leia mais

ADM041 / EPR806 Sistemas de Informação

ADM041 / EPR806 Sistemas de Informação ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes

Leia mais

Introdução ao GED Simone de Abreu

Introdução ao GED Simone de Abreu Introdução ao GED Simone de Abreu GED O que é isso? O conhecimento teve, ao longo da história, diferentes significados e funções. No tempo das cavernas nossos antepassados transmitiam aos seus descendentes

Leia mais

PALAVRAS-CHAVE: Massas Nodulares, Classificação de Padrões, Redes Multi- Layer Perceptron.

PALAVRAS-CHAVE: Massas Nodulares, Classificação de Padrões, Redes Multi- Layer Perceptron. 1024 UMA ABORDAGEM BASEADA EM REDES PERCEPTRON MULTICAMADAS PARA A CLASSIFICAÇÃO DE MASSAS NODULARES EM IMAGENS MAMOGRÁFICAS Luan de Oliveira Moreira¹; Matheus Giovanni Pires² 1. Bolsista PROBIC, Graduando

Leia mais

CONTROLE DE QUALIDADE e VALIDAÇÃO DE PRODUTO CARTOGRÁFICO

CONTROLE DE QUALIDADE e VALIDAÇÃO DE PRODUTO CARTOGRÁFICO CONTROLE DE QUALIDADE e VALIDAÇÃO DE PRODUTO CARTOGRÁFICO Editar dados em vários formatos e armazenar estas informações em diferentes sistemas é provavelmente uma das atividades mais comuns para os profissionais

Leia mais

7.Conclusão e Trabalhos Futuros

7.Conclusão e Trabalhos Futuros 7.Conclusão e Trabalhos Futuros 158 7.Conclusão e Trabalhos Futuros 7.1 Conclusões Finais Neste trabalho, foram apresentados novos métodos para aceleração, otimização e gerenciamento do processo de renderização

Leia mais

Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Sistema Gerenciador de Banco de Dados

Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Sistema Gerenciador de Banco de Dados Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Um Sistema Gerenciador de Banco de Dados (SGBD) é constituído por um conjunto de dados associados a um conjunto de programas para acesso a esses

Leia mais

Clip-art Retrieval using Sketches PTDC/EIA-EIA/108077/2008

Clip-art Retrieval using Sketches PTDC/EIA-EIA/108077/2008 PROJECTOS DE INVESTIGAÇÃO CIENTÍFICA E DESENVOLVIMENTO TECNOLÓGICO Clip-art Retrieval using Sketches PTDC/EIA-EIA/108077/2008 Deliverable: D1 - Clip-art Simplification Tool Task: T1 - Clip-art Simplification

Leia mais

Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com

Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Processamento de Imagem Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Visão Computacional Não existe um consenso entre os autores sobre o correto escopo do processamento de imagens, a

Leia mais

6 Construção de Cenários

6 Construção de Cenários 6 Construção de Cenários Neste capítulo será mostrada a metodologia utilizada para mensuração dos parâmetros estocásticos (ou incertos) e construção dos cenários com respectivas probabilidades de ocorrência.

Leia mais

PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO DE JANEIRO DEPARTAMENTO DE INFORMÁTICA PÓS GRADUAÇÃO EM INFORMÁTICA

PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO DE JANEIRO DEPARTAMENTO DE INFORMÁTICA PÓS GRADUAÇÃO EM INFORMÁTICA PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO DE JANEIRO DEPARTAMENTO DE INFORMÁTICA PÓS GRADUAÇÃO EM INFORMÁTICA INF2608 FUNDAMENTOS DE COMPUTAÇÃO GRÁFICA RELATÓRIO: IMAGENS SÍSMICAS VISUALIZAÇÃO E DETECÇÃO

Leia mais

Análise de Sistemas. Visão Geral: Orientação a Objetos. Prof. José Honorato Ferreira Nunes honorato.nunes@bonfim.ifbaiano.edu.br

Análise de Sistemas. Visão Geral: Orientação a Objetos. Prof. José Honorato Ferreira Nunes honorato.nunes@bonfim.ifbaiano.edu.br Análise de Sistemas Visão Geral: Orientação a Objetos Prof. José Honorato Ferreira Nunes Prof. José Honorato Ferreira Nunes honorato.nunes@bonfim.ifbaiano.edu.br Resumo: VISÃO GERAL: Modelagem de sistemas

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS - FAN CEUNSP SALTO /SP CURSO DE TECNOLOGIA EM MARKETING TRABALHO INTERDISCIPLINAR

FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS - FAN CEUNSP SALTO /SP CURSO DE TECNOLOGIA EM MARKETING TRABALHO INTERDISCIPLINAR APRESENTAÇÃO DO TI O Trabalho Interdisciplinar é um projeto desenvolvido ao longo dos dois primeiros bimestres do curso. Os alunos tem a oportunidade de visualizar a unidade da estrutura curricular do

Leia mais

MODELAGEM DE DADOS MODELAGEM DE DADOS. rafaeldiasribeiro.com.br. Aula 3. Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord

MODELAGEM DE DADOS MODELAGEM DE DADOS. rafaeldiasribeiro.com.br. Aula 3. Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 3 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Conhecer a arquitetura de 3 esquemas (conceitual, lógico

Leia mais

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001 47 5 Redes Neurais O trabalho em redes neurais artificiais, usualmente denominadas redes neurais ou RNA, tem sido motivado desde o começo pelo reconhecimento de que o cérebro humano processa informações

Leia mais

UFGD FCA PROF. OMAR DANIEL BLOCO 6 CLASSIFICAÇÃO DE IMAGENS

UFGD FCA PROF. OMAR DANIEL BLOCO 6 CLASSIFICAÇÃO DE IMAGENS UFGD FCA PROF. OMAR DANIEL BLOCO 6 CLASSIFICAÇÃO DE IMAGENS Obter uma imagem temática a partir de métodos de classificação de imagens multi- espectrais 1. CLASSIFICAÇÃO POR PIXEL é o processo de extração

Leia mais

O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2

O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2 3.2 O Espaço Nulo de A: Resolvendo Ax = 0 11 O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2 Esta seção trata do espaço de soluções para Ax = 0. A matriz A pode ser quadrada ou retangular. Uma solução imediata

Leia mais

Módulo 4. Construindo uma solução OLAP

Módulo 4. Construindo uma solução OLAP Módulo 4. Construindo uma solução OLAP Objetivos Diferenciar as diversas formas de armazenamento Compreender o que é e como definir a porcentagem de agregação Conhecer a possibilidade da utilização de

Leia mais

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída. 1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Aritmética Computacional Slide 1 Sumário Unidade Lógica e Aritmética Representação de Números Inteiros Aritmética de Números Inteiros Representação de Números

Leia mais

Tabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008

Tabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008 Tabela de Símbolos Análise Semântica A Tabela de Símbolos Fabiano Baldo Após a árvore de derivação, a tabela de símbolos é o principal atributo herdado em um compilador. É possível, mas não necessário,

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe 1 FANESE Faculdade de Administração e Negócios de Sergipe ITIL V2 Service Support Aracaju, Setembro de 2009 EDUARDO DA PAIXÃO RODRIGUES LUCIELMO DE AQUINO SANTOS 2 ITIL V2 Service Support Trabalho de graduação

Leia mais

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Organização do Projeto Os projetos e o gerenciamento

Leia mais

3 Metodologia de Previsão de Padrões de Falha

3 Metodologia de Previsão de Padrões de Falha 3 Metodologia de Previsão de Padrões de Falha Antes da ocorrência de uma falha em um equipamento, ele entra em um regime de operação diferente do regime nominal, como descrito em [8-11]. Para detectar

Leia mais

Figura 01: Aplicações do Filtro Espacial Passa-Baixa.

Figura 01: Aplicações do Filtro Espacial Passa-Baixa. 791 IMPLEMENTAÇÃO DE TÉCNICAS DE PRÉ-PROCESSAMENTO E PROCESSAMENTO DE IMAGENS PARA RADIOGRAFIAS CARPAIS Rafael Lima Alves 1 ; Michele Fúlvia Angelo 2 Bolsista PROBIC, Graduando em Engenharia de Computação,

Leia mais

5 Extraindo listas de produtos em sites de comércio eletrônico

5 Extraindo listas de produtos em sites de comércio eletrônico 5 Extraindo listas de produtos em sites de comércio eletrônico Existem diversos trabalhos direcionadas à detecção de listas e tabelas na literatura como (Liu et. al., 2003, Tengli et. al., 2004, Krüpl

Leia mais

REDUZINDO AS QUEBRAS ATRAVÉS DA MANUTENÇÃO PROFISSIONAL

REDUZINDO AS QUEBRAS ATRAVÉS DA MANUTENÇÃO PROFISSIONAL REDUZINDO AS QUEBRAS ATRAVÉS DA MANUTENÇÃO PROFISSIONAL Luiz Rodrigo Carvalho de Souza (1) RESUMO O alto nível de competitividade exige que as empresas alcancem um nível de excelência na gestão de seus

Leia mais

DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE

DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE Mariane Alves Gomes da Silva Eliana Zandonade 1. INTRODUÇÃO Um aspecto fundamental de um levantamento

Leia mais

Transformada de Hough. Cleber Pivetta Gustavo Mantovani Felipe Zottis

Transformada de Hough. Cleber Pivetta Gustavo Mantovani Felipe Zottis Transformada de Hough Cleber Pivetta Gustavo Mantovani Felipe Zottis A Transformada de Hough foi desenvolvida por Paul Hough em 1962 e patenteada pela IBM. Originalmente, foi elaborada para detectar características

Leia mais

Introdução à Computação

Introdução à Computação Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os

Leia mais

3 Qualidade de Software

3 Qualidade de Software 3 Qualidade de Software Este capítulo tem como objetivo esclarecer conceitos relacionados à qualidade de software; conceitos estes muito importantes para o entendimento do presente trabalho, cujo objetivo

Leia mais

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA 1. INTRODUÇÃO O conceito de concorrência é o princípio básico para o projeto e a implementação dos sistemas operacionais multiprogramáveis. O sistemas multiprogramáveis

Leia mais

RADIOLOGIA DIGITAL. Conceitos Básicos. Eizo Soluções Médicas

RADIOLOGIA DIGITAL. Conceitos Básicos. Eizo Soluções Médicas Eizo Soluções Médicas Conceitos Básicos RADIOLOGIA DIGITAL Entenda os conceitos, termos e a história da radiologia ; os benefícios, desafios e o futuro da radiologia digital INTRODUÇÃO Para profissionais

Leia mais

Imóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários

Imóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários Imóvel Mix SGI Imóvel Mix SGI 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários 5. Controle de Acesso 6. Cadastro de Clientes 7. Cadastro de Imóveis 8. Vistoria

Leia mais

Módulo 4: Gerenciamento de Dados

Módulo 4: Gerenciamento de Dados Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não

Leia mais

RECONHECIMENTO DE PLACAS DE AUTOMÓVEIS ATRAVÉS DE CÂMERAS IP

RECONHECIMENTO DE PLACAS DE AUTOMÓVEIS ATRAVÉS DE CÂMERAS IP RECONHECIMENTO DE PLACAS DE AUTOMÓVEIS ATRAVÉS DE CÂMERAS IP Caio Augusto de Queiroz Souza caioaugusto@msn.com Éric Fleming Bonilha eric@digifort.com.br Gilson Torres Dias gilson@maempec.com.br Luciano

Leia mais

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho 20 Capítulo 3 Avaliação de Desempenho Este capítulo aborda como medir, informar e documentar aspectos relativos ao desempenho de um computador. Além disso, descreve os principais fatores que influenciam

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Departamento de Matemática - UEL - 2010. Ulysses Sodré. http://www.mat.uel.br/matessencial/ Arquivo: minimaxi.tex - Londrina-PR, 29 de Junho de 2010.

Departamento de Matemática - UEL - 2010. Ulysses Sodré. http://www.mat.uel.br/matessencial/ Arquivo: minimaxi.tex - Londrina-PR, 29 de Junho de 2010. Matemática Essencial Extremos de funções reais Departamento de Matemática - UEL - 2010 Conteúdo Ulysses Sodré http://www.mat.uel.br/matessencial/ Arquivo: minimaxi.tex - Londrina-PR, 29 de Junho de 2010.

Leia mais

PLANOS DE CONTINGÊNCIAS

PLANOS DE CONTINGÊNCIAS PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como

Leia mais

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10 ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10 Índice 1. A Organização do Computador - Continuação...3 1.1. Memória Primária - II... 3 1.1.1. Memória cache... 3 1.2. Memória Secundária... 3 1.2.1. Hierarquias de

Leia mais

1. NÍVEL CONVENCIONAL DE MÁQUINA

1. NÍVEL CONVENCIONAL DE MÁQUINA 1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0

Leia mais

http://www.microsoft.com/pt-br/case/details.aspx...

http://www.microsoft.com/pt-br/case/details.aspx... Casos de Sucesso A Cyrela está completamente focada no pós-venda e a utilização do Microsoft Dynamics 2011 só reflete mais um passo importante na busca pela qualidade do atendimento ao cliente Roberto

Leia mais

PLANEJAMENTO DA MANUFATURA

PLANEJAMENTO DA MANUFATURA 58 FUNDIÇÃO e SERVIÇOS NOV. 2012 PLANEJAMENTO DA MANUFATURA Otimizando o planejamento de fundidos em uma linha de montagem de motores (II) O texto dá continuidade à análise do uso da simulação na otimização

Leia mais

Reconhecimento de Dados Biométricos em Larga Escala

Reconhecimento de Dados Biométricos em Larga Escala Reconhecimento de Dados Biométricos em Larga Escala Profa. Fabíola Gonçalves Pereira Greve DCC - UFBA Departamento de Ciência da Computação Grupo de Algoritmos e Computação Distribuída http:// Equipe Profa.

Leia mais

Utilizando a ferramenta de criação de aulas

Utilizando a ferramenta de criação de aulas http://portaldoprofessor.mec.gov.br/ 04 Roteiro Utilizando a ferramenta de criação de aulas Ministério da Educação Utilizando a ferramenta de criação de aulas Para criar uma sugestão de aula é necessário

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

DATA WAREHOUSE. Introdução

DATA WAREHOUSE. Introdução DATA WAREHOUSE Introdução O grande crescimento do ambiente de negócios, médias e grandes empresas armazenam também um alto volume de informações, onde que juntamente com a tecnologia da informação, a correta

Leia mais

Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO)

Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Parte: 1 Prof. Cristóvão Cunha Objetivos de aprendizagem

Leia mais

Modelagemde Software Orientadaa Objetos com UML

Modelagemde Software Orientadaa Objetos com UML Modelagemde Software Orientadaa Objetos com UML André Maués Brabo Pereira Departamento de Engenharia Civil Universidade Federal Fluminense Colaborando para a disciplina CIV 2802 Sistemas Gráficos para

Leia mais

Procedimento de anexação de peças e envio

Procedimento de anexação de peças e envio 2014 Manual prático de Ajuizamento de Petições Intercorrentes Portal Processual Eletrônico Procedimento de anexação de peças e envio Orientações gerais para anexar arquivos e enviar petições intercorrentes

Leia mais

CES-32 e CE-230 Qualidade, Confiabilidade e Segurança de Software. Conceitos de Qualidade. CURSO DE GRADUAÇÃO e DE PÓS-GRADUAÇÃO DO ITA

CES-32 e CE-230 Qualidade, Confiabilidade e Segurança de Software. Conceitos de Qualidade. CURSO DE GRADUAÇÃO e DE PÓS-GRADUAÇÃO DO ITA CURSO DE GRADUAÇÃO e DE PÓS-GRADUAÇÃO DO ITA 2º SEMESTRE 2002 CES-32 e CE-230 Qualidade, Confiabilidade e Segurança de Software Prof. Dr. Adilson Marques da Cunha Conceitos de Qualidade CES-32 / CE-230

Leia mais

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas CMP1132 Processo e qualidade de software II Prof. Me. Elias Ferreira Sala: 402 E Quarta-Feira:

Leia mais

Prof. Raul Sidnei Wazlawick UFSC-CTC-INE. Fonte: Análise e Projeto de Sistemas de Informação Orientados a Objetos, 2ª Edição, Elsevier, 2010.

Prof. Raul Sidnei Wazlawick UFSC-CTC-INE. Fonte: Análise e Projeto de Sistemas de Informação Orientados a Objetos, 2ª Edição, Elsevier, 2010. Visão Geral do Sistema Prof. Raul Sidnei Wazlawick UFSC-CTC-INE 2010 Fonte: Análise e Projeto de Sistemas de Informação Orientados a Objetos, 2ª Edição, Elsevier, 2010. A fase de concepção do UP consiste

Leia mais

2. Função Produção/Operação/Valor Adicionado

2. Função Produção/Operação/Valor Adicionado 2. Função Produção/Operação/Valor Adicionado Conteúdo 1. Função Produção 3. Administração da Produção 1 Bibliografia Recomenda Livro Texto: Introdução à Administração Eunice Lacava Kwasnicka - Editora

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Operações Algébricas e Lógicas. Guillermo Cámara-Chávez

Operações Algébricas e Lógicas. Guillermo Cámara-Chávez Operações Algébricas e Lógicas Guillermo Cámara-Chávez Operações Aritméticas São aquelas que produzem uma imagem que é a soma, diferença, produto ou quociente pixel a pixel Operações Aritméticas Fig A

Leia mais

Aula 5 - Classificação

Aula 5 - Classificação AULA 5 - Aula 5-1. por Pixel é o processo de extração de informação em imagens para reconhecer padrões e objetos homogêneos. Os Classificadores "pixel a pixel" utilizam apenas a informação espectral isoladamente

Leia mais

Codificação/Compressão de Vídeo. Tópico: Vídeo (Codificação + Compressão)

Codificação/Compressão de Vídeo. Tópico: Vídeo (Codificação + Compressão) Tópico: Vídeo (Codificação + Compressão) Um vídeo pode ser considerado como uma seqüência de imagens estáticas (quadros). Cada um desses quadros pode ser codificado usando as mesmas técnicas empregadas

Leia mais

Mídias sociais como apoio aos negócios B2C

Mídias sociais como apoio aos negócios B2C Mídias sociais como apoio aos negócios B2C A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Cálculo de volume de objetos utilizando câmeras RGB-D

Cálculo de volume de objetos utilizando câmeras RGB-D Cálculo de volume de objetos utilizando câmeras RGB-D Servílio Souza de ASSIS 1,3,4 ; Izadora Aparecida RAMOS 1,3,4 ; Bruno Alberto Soares OLIVEIRA 1,3 ; Marlon MARCON 2,3 1 Estudante de Engenharia de

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Sistemas de Informações Gerenciais Aula 3 Sistema de Informação Conceito, Componentes e Evolução Professora: Cintia Caetano INTRODUÇÃO Conceito: Um Sistema de Informação (SI) é um sistema cujo elemento

Leia mais

Tecnologia para garantir qualidade e eficiência

Tecnologia para garantir qualidade e eficiência Tecnologia para garantir qualidade e eficiência 20 Fenacon em Serviços Julho/Agosto 2010 É cada vez maior o número de empresas que adotam a virtualização de documentos. Além de economia em tempo e papel,

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

ATENÇÃO: * Arquivos com tamanho superior a 500 KB NÃO SERÃO ACEITOS * SOMENTE serão aceitos documentos do formato: PDF

ATENÇÃO: * Arquivos com tamanho superior a 500 KB NÃO SERÃO ACEITOS * SOMENTE serão aceitos documentos do formato: PDF TUTORIAL DE DIGITALIZAÇÃO DIRIGIDO AO USO DO PROCESSO ELETRÔNICO Adaptado do tutorial elaborado pelo colega MAICON FALCÃO, operador de computador da subseção judiciária de Rio Grande. Introdução Este tutorial

Leia mais

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia. 1 Introdução aos Sistemas de Informação 2002 Aula 4 - Desenvolvimento de software e seus paradigmas Paradigmas de Desenvolvimento de Software Pode-se considerar 3 tipos de paradigmas que norteiam a atividade

Leia mais

Complemento II Noções Introdutória em Redes Neurais

Complemento II Noções Introdutória em Redes Neurais Complemento II Noções Introdutória em Redes Neurais Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

Banco de Dados I. Apresentação (mini-currículo) Conceitos. Disciplina Banco de Dados. Cont... Cont... Edson Thizon (edson@esucri.com.

Banco de Dados I. Apresentação (mini-currículo) Conceitos. Disciplina Banco de Dados. Cont... Cont... Edson Thizon (edson@esucri.com. Sistemas da Informação Banco de Dados I Edson Thizon (edson@esucri.com.br) 2008 Apresentação (mini-currículo) Formação Acadêmica Mestrando em Ciência da Computação (UFSC/ ) Créditos Concluídos. Bacharel

Leia mais

6. Geometria, Primitivas e Transformações 3D

6. Geometria, Primitivas e Transformações 3D 6. Geometria, Primitivas e Transformações 3D Até agora estudamos e implementamos um conjunto de ferramentas básicas que nos permitem modelar, ou representar objetos bi-dimensionais em um sistema também

Leia mais

MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS

MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS O termo metodologia não possui uma definição amplamente aceita, sendo entendido na maioria das vezes como um conjunto de passos e procedimentos que

Leia mais

Reconhecimento de Objectos

Reconhecimento de Objectos Dado um conjunto de características, relativas a uma região (objecto), pretende-se atribuir uma classe essa região, seleccionada de um conjunto de classes cujas características são conhecidas O conjunto

Leia mais

Scale-Invariant Feature Transform

Scale-Invariant Feature Transform Scale-Invariant Feature Transform Renato Madureira de Farias renatomdf@gmail.com Prof. Ricardo Marroquim Relatório para Introdução ao Processamento de Imagens (COS756) Universidade Federal do Rio de Janeiro,

Leia mais

CAP. 2 CONSIDERAÇÕES SOBRE OS CRITÉRIOS DE DECISÃO

CAP. 2 CONSIDERAÇÕES SOBRE OS CRITÉRIOS DE DECISÃO CAP. 2 CONSIDERAÇÕES SOBRE OS CRITÉRIOS DE DECISÃO 1. OS CRITÉRIOS DE DECISÃO Dentre os métodos para avaliar investimentos, que variam desde o bom senso até os mais sofisticados modelos matemáticos, três

Leia mais

PESQUISA OPERACIONAL: UMA ABORDAGEM À PROGRAMAÇÃO LINEAR. Rodolfo Cavalcante Pinheiro 1,3 Cleber Giugioli Carrasco 2,3 *

PESQUISA OPERACIONAL: UMA ABORDAGEM À PROGRAMAÇÃO LINEAR. Rodolfo Cavalcante Pinheiro 1,3 Cleber Giugioli Carrasco 2,3 * PESQUISA OPERACIONAL: UMA ABORDAGEM À PROGRAMAÇÃO LINEAR 1 Graduando Rodolfo Cavalcante Pinheiro 1,3 Cleber Giugioli Carrasco 2,3 * 2 Pesquisador - Orientador 3 Curso de Matemática, Unidade Universitária

Leia mais

Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral

Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral www.neokoros.com Neokoros IT Ltd. Biometric Technology. All Rights Reserved: 2010 2014 Índice 1 - Introdução... 3 2 - AFIS

Leia mais

INSPEÇÃO BASEADA EM RISCO SEGUNDO API 581 APLICAÇÃO DO API-RBI SOFTWARE

INSPEÇÃO BASEADA EM RISCO SEGUNDO API 581 APLICAÇÃO DO API-RBI SOFTWARE INSPEÇÃO BASEADA EM RISCO SEGUNDO API 581 APLICAÇÃO DO API-RBI SOFTWARE Carlos Bruno Eckstein PETROBRAS/CENPES/PDEAB/Engenharia Básica de Equipamentos Edneu Jatkoski PETROBRAS/REPLAN/MI/Inspeção de Equipamentos

Leia mais

Sm S a m r a t r t Gr G i r d Bruno Erik Cabral

Sm S a m r a t r t Gr G i r d Bruno Erik Cabral Bruno Erik Cabral Smart Grid Agenda Introdução Definição Características Confiabilidade Flexibilidade Eficiência Sustentabilidade Medidores Inteligentes Controle avançado Cenário Internacional Cenária

Leia mais

Protocolo em Rampa Manual de Referência Rápida

Protocolo em Rampa Manual de Referência Rápida Protocolo em Rampa Manual de Referência Rápida 1 O que é o Protocolo em Rampa O protocolo em rampa é um protocolo para testes de esforço que não possui estágios. Nele o incremento da carga se dá de maneira

Leia mais

O que é a ciência de dados (data science). Discussão do conceito. Luís Borges Gouveia Universidade Fernando Pessoa Versão 1.

O que é a ciência de dados (data science). Discussão do conceito. Luís Borges Gouveia Universidade Fernando Pessoa Versão 1. O que é a ciência de dados (data science). Discussão do conceito Luís Borges Gouveia Universidade Fernando Pessoa Versão 1.3, Outubro, 2015 Nota prévia Esta apresentação tem por objetivo, proporcionar

Leia mais

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Dimensões de análise dos SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução n Os sistemas de informação são combinações das formas de trabalho, informações, pessoas

Leia mais

No mundo atual, globalizado e competitivo, as organizações têm buscado cada vez mais, meios de se destacar no mercado. Uma estratégia para o

No mundo atual, globalizado e competitivo, as organizações têm buscado cada vez mais, meios de se destacar no mercado. Uma estratégia para o DATABASE MARKETING No mundo atual, globalizado e competitivo, as organizações têm buscado cada vez mais, meios de se destacar no mercado. Uma estratégia para o empresário obter sucesso em seu negócio é

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Nota Técnica 113/2007 SRD/SRE/ANEEL Metodologia para Projeção de Investimentos para o Cálculo do Fator X Contribuição da Audiência Publica 052/2007

Nota Técnica 113/2007 SRD/SRE/ANEEL Metodologia para Projeção de Investimentos para o Cálculo do Fator X Contribuição da Audiência Publica 052/2007 Nota Técnica 113/2007 SRD/SRE/ANEEL Metodologia para Projeção de Investimentos para o Cálculo do Fator X Contribuição da Audiência Publica 052/2007 1 1. Estrutura do Trabalho : De forma que se pudesse

Leia mais

Filtragem Espacial. (Processamento Digital de Imagens) 1 / 41

Filtragem Espacial. (Processamento Digital de Imagens) 1 / 41 Filtragem Espacial (Processamento Digital de Imagens) 1 / 41 Filtragem Espacial Filtragem espacial é uma das principais ferramentas usadas em uma grande variedade de aplicações; A palavra filtro foi emprestada

Leia mais

Este documento foi elaborado sob a licença

Este documento foi elaborado sob a licença 1 2 Este documento foi elaborado sob a licença Atribuição - Não Comercial - Sem Trabalhos Derivados Brasil (CC BY-NC-ND 4.0) Sobre este documento, você tem o direito de: Compartilhar - reproduzir, distribuir

Leia mais

Entrega Expresso e Facilitação do Comércio: Impactos na Economia Global

Entrega Expresso e Facilitação do Comércio: Impactos na Economia Global Janeiro 2015 Frontier Economics 1 Entrega Expresso e Facilitação do Comércio: Impactos na Economia Global Sumário Executivo Bases e objetivo A Entrega Expresso é um componente crítico para muitos negócios

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA

UNIVERSIDADE FEDERAL DE SANTA CATARINA UNIVERSIDADE FEDERAL DE SANTA CATARINA CIÊNCIAS DA COMPUTAÇÃO MÁQUINAS DE COMITÊ APLICADAS À FILTRAGEM DE SPAM Monografia submetida à UNIVERSIDADE FEDERAL DE SANTA CATARINA para a obtenção do grau de BACHAREL

Leia mais