UNIVESIDADE ESTADUAL PAULISTA. Júlio de Mesquita Filho

Tamanho: px
Começar a partir da página:

Download "UNIVESIDADE ESTADUAL PAULISTA. Júlio de Mesquita Filho"

Transcrição

1 UNIVESIDADE ESTADUAL PAULISTA Júlio de Mesquita Filho Pós-Graduação em Ciência da Computação Daniel Osaku Caracterização de impressões faciais termais utilizando a Transformada Imagem Floresta UNESP 2011

2 Daniel Osaku Caracterização de impressões faciais termais utilizando a Transformada Imagem Floresta João Paulo Papa (Orientador) Aparecido Nilceu Marana (Co-orientador) Dissertação de Mestrado elaborada junto ao Programa de Pós-Graduação em Ciência da Computação - Área de Concentração em Sistemas de Computação como parte dos requisitos para a obtenção do título de Mestre em Ciência da Computação. UNESP 2011 ii

3 Osaku, Daniel. Caracterização de impressões faciais termais utilizando a transformada imagem floresta / Daniel Osaku. - São José do Rio Preto: [s.n.], f. : il. ; 30 cm. Orientador: João Paulo Papa Coorientador: Aparecido Nilceu Marana Dissertação (mestrado) - Universidade Estadual Paulista, Instituto de Biociências, Letras e Ciências Exatas 1. Computação. 2. Biometria. 3. Processamento de imagens. 4. Face. 5. Transformada Imagem Floresta. I. Papa, João Paulo. II. Marana, Aparecido Nilceu. III. Universidade Estadual Paulista, Instituto de Biociências, Letras e Ciências Exatas. IV. Título. CDU Ficha catalográfica elaborada pela Biblioteca do IBILCE Campus de São José do Rio Preto - UNESP

4 DANIEL OSAKU Caracterização de impressões faciais termais utilizando a Transformada Imagem Floresta Dissertação apresentada para obtenção do título de Mestre em Ciência da Computação, área de Sistemas de Computação junto ao Programa de Pós-Graduação em Ciência da Computação do Instituto de Biociências, Letras e Ciências Exatas da Universidade Estadual Paulista Júlio de Mesquita Filho, Campus de São José do Rio Preto. BANCA EXAMINADORA Prof. Dr. João Paulo Papa Professor Doutor UNESP BAURU Orientador Prof. Dr. Antonio Carlos Sementille Professor Doutor UNESP - BAURU Prof. Dr. Alexandre Luís Magalhães Levada Professor Doutor UFSCAR - Universidade Federal de São Carlos São José do Rio Preto, 06 de Setembro de 2011

5 Agradecimentos Agradecemos ao Departamento de Computação, o Programa de pós-graduação, à UNESP e à FAPESP pelo apoio técnico e finaneiro, na qual permitiu a realização deste projeto, contribuindo para a qualidade do trabalho e dos resultados. Também gostaria de agradecer o grupo de estudo RECOGNA, o qual ajudou no desenvolvimento e na formação de ideias que poderiam contribuir com o projeto. Ao meu pai Antonio Osaku (in memoriam), a quem devo toda a minha vida pelo seu exemplo de integridade, bondade e dedicação à família. À minha namorada Luana, a quem sempre me deu apoio, paz nos momentos de reflexão e pela paciência. Finalmente, gostaria de agradecer às pessoas que direta ou indiretamente fizeram parte da formação durante o curso do Mestrado como familiares e amigos. iv

6 Sumário Agradecimentos iv Resumo 1 1 Introdução 2 2 Revisão Bibliográfica Transformada Imagem Floresta Definição Algoritmo da IFT Classificadores baseados em Floresta de Caminhos Ótimos Classificação não-supervisionada Classificação supervisionada Abordagem proposta Pré-processamento Segmentação da face Binarização da imagem Filtragem morfológica Localização da elipse Marcadores Pós-processamento Classificação das regiões isotérmicas Caracterização das regiões isotérmicas Base de dados Seleção das imagens Extração de Características Saliências do Contorno Extração de Minúcias Resultados Experimentais v

7 4 Conclusão e Trabalhos Futuros 50 5 Trabalhos aceitos para publicação 52 Bibliografia 53

8 Lista de Tabelas 1.1 Propriedades biométricas do reconhecimento facial humano Número de descartes de acordo com o valor do limiar Tempo médio de execução nas diferentes etapas do projeto Tempo médio de execução das diferentes abordagens na etapa de classificação das regiões isotérmicas Acurácia nas diferentes características Taxa de acerto com alteração na etapa de pré-processamento Acurácia nos diferentes números de classes Acurácia com alteração do método de escolha do melhor k na etapa de classificação das regiões isotérmicas por OPF vii

9 Lista de Figuras 1.1 Características biométricas utilizadas em sistemas biométricos Variação de iluminação com incidência de iluminação do sol à direita (acima) e frontal (abaixo) da face nos espectros visível (Visible), infravermelho próximo (Short-wave infrared - SWIR), infravermelho médio (Medium-wave infrared - MWIR) e infravermelho distante (Long-wave infrared - LWIR) Imagem infravermelha de gêmeos Comparação de imagens no espectro visível e infravermelho com variações de iluminação e expressão facial: (a) e (b) imagens de face no espectro visível com diferentes condições de iluminação, (c) diferentes expressões faciais e (d), (e) e (f) são as imagens no espectro infravermelho correspondentes a (a), (b) e (c) (a)-(c) Pixel central e seus 4-vizinhos, 8-vizinhos e uma relação de adjacência mais complexa, respectivamente (a) Um grafo de uma imagem 2D em tons de cinza com vizinhança 4. Os números correspondem às intensidades I(s) dos pixels e os pontos maiores denotam as três sementes. (b) Uma floresta de caminhos ótimos usando f max com d(s,t) = I(t). As setas em (b) apontam para o predecessor no caminho ótimo (a) Grafo cujos pesos dos nós são seus valores de fdp ρ(t). Existem dois máximos com valores 3 e 5, respectivamente. Os pontos grandes indicam o conjunto de raízes S. (b) Valores de caminho triviais f 1 ( t ) para cada amostra t. (c) Floresta de caminhos ótimos P para f 1 e os valores de caminho finais V (t). O caminho ótimo P (t) (linha tracejada) pode ser obtido percorrendo os predecessores P(t) até a raiz R(t) para cada amostra t (a) Espaço de atributos com diferentes concentrações de amostras para cada cluster. É possível identificar diferentes quantidades de clusters dependendo do valor de k escolhido. Soluções interessantes são (b) quatro e (c) cinco clusters viii

10 2.5 (a) Grafo completo ponderado nas arestas para um determinado conjunto de treinamento. (b) MST do grafo completo. (c) Protótipos escolhidos como sendo os elementos adjacentes de classes diferentes na MST (nós circulados). (d) Floresta de caminhos ótimos resultante para a função de valor de caminho f max e dois protótipos. Os identificadores (x,y) acima dos nós são, respectivamente, o custo e o rótulo dos mesmos. A seta indica o nó predecessor no caminho ótimo. (e) Uma amostra de teste (triângulo) da classe 2 e suas conexões (linhas pontilhadas) com os nós do conjunto de treinamento. (f) O caminho ótimo do protótipo mais fortemente conexo, seu rótulo 2 e o custo de classificação 0.4 são associados a amostra de teste. Note que, mesmo a mostra de teste estando mais próxima de um nó da classe 1, ela foi classificada como sendo da classe Imagem facial capturada no espectro infravermelho Etapas necessárias para a obtenção da impressão facial Imagem (a) original e (b) pré-processada após ajuste de brilho e contraste Segmentação por IFT-WT: (a) Imagem com marcadores internos (brancos) e externos (pretos) (b) O complemento da imagem gradiente de (a) nós dá uma ideia do peso dos arcos. Os marcadores são selecionados ao redor das partes mais fracas do contorno (tons de cinza mais claros em b), com o intuito de evitar vazamentos do processo de segmentação. (c) Resultado da segmentação e (d-f) três imagens do processo de inundação da IFT-WT que resultam em (c) Visão geral da etapa de segmentação Binarização da imagem: (a) Limiar fixo. Limiar variável utilizando o valor obtido pelo método de Otsu em (b) e (c). (d) Limiar variável utilizando valor máximo entre o valor obtido pelo método de Otsu e o valor máximo da primeira linha da imagem. (e) Imagem (d) após a execução das operações de abertura e fechamento (Seção 3.2.2) Elementos estruturantes: (a) 4-conexo e (b) 8-conexo Imagem: (a) original e (b) o resultado da operação de erosão utilizando um elemento estruturante 4-conexo, (c) original e (d) o resultado da operação de dilatação utilizando um elemento estruturante 4-conexo Imagem: (a) original. (b) abertura e (c) fechamento. Extraído de [1]

11 3.10 (a), (d) e (g) Imagens após a execução das etapas de binarização e abertura e fechamento descritas nas Seções e 3.2.2, respectivamente. (b) Localização da elipse em (a) sem restrições de busca e (c) com restrição de tamanho máximo da elipse. (e) Localização da elipse em (d) sem restrição e (f) com restrição de localização espacial do centro da elipse. (h) Localização da elipse em (g) sem restrição e (i) com restrição de orientação da elipse Exemplo de otimização feita utilizando a IFT-Euclideana: (a) Primeiro, (b) Segundo e (c) Terceiro passos Segmentação da face. (a) Sem deslocamento dos marcadores internos. (b) Com deslocamento vertical dos marcadores internos Etapas da segmentação da face: imagem (a) original, (b) binarizada, (c) após a execução de operações de abertura e fechamento, (d) localização da elipse, (e) marcadores internos e externos, (f) gradiente, (g) segmentação da face utilizando IFT-WT, (h) resultado da aplicação da IFT-WT na imagem binarizada (c) com os marcadores da imagem (e), (i) fusão de (g) e (h), (j) execução de operações de abertura e fechamento na máscara binária (h), (k) imagem (a) equalizada e (l) imagem com a face extraída Segmentação da face (a) sem pós-processamento e (b) com ajustes da etapa de pós-processamento (a) Imagem facial segmentada. Regiões isotérmicas classificadas de acordo com diferentes tonalidades de cinza (temperaturas) em (b) e (c), e suas respectivas caracterizações por esqueletonização em (d) e (e). Fusão final dos diferentes esqueletos em (f). As imagens foram adaptadas de Akhloufi e Bendada [2] Classificação das regiões isotérmicas: (a) supersegmentação e (b) regiões isotérmicas classificadas de uma maneira mais coerente Eliminação de pontos isolados: (a) imagem original e (b) imagem após a filtragem dos pontos isolados Imagens: (a) original, (b) com a face segmentada conforme descrito na Seção 3.2, (c) classificação das regiões isotérmicas conforme apresentado na Seção 3.3 e (d)-(f) esqueletos gerados com diferentes valores para o limiar de esqueletonização Imagens do canal visível e infravermelho da base de dados Notre Dame HumanID sob diferentes condições de iluminação e expressão facial Relação entre o esqueleto e a saliência. Extraído de [3] Relação de adjacência de um pixel P utilizada pelo método CN Pontos: (a) de terminação e (b) de curva e (c) de bifurcação [4]

12 3.23 Pontos: de terminação em (a) e (b) e de bifurcação em (c) e (d)

13 Resumo Muito embora a impressão digital seja a técnica de reconhecimento biométrico mais utilizada, esta abordagem é muito sensível a imperfeições nos dedos, sejam elas congênitas ou adquiridas com o passar do tempo. O reconhecimento através da íris é uma alternativa, embora sistemas deste porte ainda possuam um elevado custo, sendo também bastante desconfortáveis para o usuário. Outras abordagens têm utilizado o reconhecimento facial como uma alternativa, pois é uma técnica pouco invasiva. Entretanto, tais sistemas são muito sensíveis a variações de luminosidade e oclusões na face. Assim sendo, imagens faciais termais têm sido empregadas, pois a temperatura nas diversas partes do rosto humano permitem caracterizar uma determinada pessoa. Entretanto, problemas de saúde que acarretam algum tipo de alteração da temperatura corpórea provocam alterações na imagem termal capturada. Estudos recentes têm proposto obter a assinatura de uma pessoa determinando as regiões isotérmicas de sua face, com o intuito de definir uma impressão facial termal. A presente pesquisa objetiva a melhoria de tais técnicas, que vão desde a segmentação da face até a obtenção das regiões isotérmicas e classificação das imagens utilizando, para tal, abordagens de processamento de imagens e reconhecimento de padrões baseadas em grafos, denominada Transformada Imagem Floresta e Floresta de Caminhos Ótimos, respectivamente, as quais têm sido amplamente utilizadas com sucesso em todas as etapas necessárias para a implementação de um sistema nesse contexto, mas ainda não empregada para este fim. Os melhores resultados para a obtenção da impressão facial termal foram obtidos utilizando threshold variável na etapa de binarização das imagens e estabelecendo restrições de busca quanto ao melhor posicionamento dos marcadores utilizados pela Transformada Imagem Floresta. Além disso, os resultados experimentais mostraram que a utilização de parte da imagem na etapa de classificação das regiões isotérmicas obteve melhores resultados do que utilizando toda a imagem. 1

14 Capítulo 1 Introdução O uso de sistemas computacionais vem aumentando nos últimos anos, graças à diminuição dos custos de aquisição de tecnologia digital, desempenhando papel fundamental para o funcionamento de qualquer corporação. Com isso, as empresas necessitam disponibilizar e manter informações sobre suas operações, possibilitando o acesso a várias localidades e a qualquer momento. Com o intuito de aumentar a segurança, é necessário que sejam aplicadas medidas de segurança para proteger e evitar que pessoas não autorizadas tenham acesso a informações restritas, visto que os sistemas computacionais são, em sua maioria, susceptíveis a vários ataques e também controlar o acesso físico de pessoas a locais que necessitam de segurança [5]. Os sistemas de segurança comumente utilizados são os baseados no conhecimento, tais como sistemas de autenticação por usuário e senha, os quais consistem em utilizar aquilo que o usuário possui, como cartão, chave, documento, etc, e aquilo que o usuário conhece, como senha, palavra-chave ou nome da professora preferida, entre outros dados. Entretanto, estes mostram-se extremamente vulneráveis a falhas, pois nada impede que um indivíduo mal intencionado, de posse da senha de outrem, seja capaz de acessar informações sigilosas ou mesmo em nome dessa outra pessoa. Além disso, a senha também exige a sua memorização, o que pode ser um processo complexo para o usuário visto que, atualmente, a grande maioria dos sistemas exige um número mínimo de caracteres alfanuméricos com o intuito de aumentar a sua robustez. Objetivando suprir o nível de segurança requerido atualmente e em contrapartida aos problemas enfrentados pela autenticação por senha, uma técnica que vem sendo amplamente utilizada é autenticação baseada em características inerentes do indivíduo, também chamada de Biometria [6]. Tais informações peculiares de cada pessoa podem ser tanto físicas quanto comportamentais, ou até mesmo fisiológicas, sendo a primeira delas a mais utilizada. A Figura 1.1 mostra as características biométricas que poderiam ser utilizadas em um sistema biométrico separadas de acordo com o seu tipo. Outro fator importante 2

15 para a aceitação dessa nova tecnologia foi a redução do preço dos equipamentos de autenticação baseados em biometria permitindo, assim, a sua incorporação nos computadores atuais, tornando viável a implantação de tais sistemas. Figura 1.1: Características biométricas utilizadas em sistemas biométricos. A impressão digital, por exemplo, tem sido amplamente utilizada em várias aplicações pela sua rapidez e confiabilidade [7]. Entretanto, sujeira ou ressecamento da pele podem afetar o desempenho do sistema. Pessoas diabéticas, por exemplo, tem relatado problemas na utilização de sistemas biométricos baseados em impressão digital pelo desgaste ou ferimentos nos dedos, devido às constantes aplicações dos aparelhos medidores do nível de insulina. Deformações temporárias, tais como arranhões e machucados, também afetam o desempenho do sistema. Muito embora o reconhecimento da íris seja um processo extremamente confiável e seguro [8], o mesmo pode causar desconforto ao usuário por ser um método bastante invasivo. Além disso, problemas de iluminação refletida na íris e oclusão da mesma são comumente relatados. Uma técnica que vem ganhando mais adeptos com o passar do tempo é o reconhecimento facial, principalmente por ser um método não invasivo e por permitir o reconhecimento do indivíduo à distância [9]. Em tempos de terrorismo e violência urbana crescentes, modalidades biométricas que permitem a identificação sem anuência estão ganhando cada vez mais espaço. Porém, trabalhos anteriores relatam que alguns fatores podem afetar o desempenho no processo de reconhecimento [10], tais como (1)o intervalo de tempo na aquisição das imagens entre uma sessão e outra, já que a face sofre alterações ao longo do tempo, (2) a dificuldade na localização da face, (3) a necessidade de transformações nas imagens como rotação, escala e translação e (4) variação de iluminação, expressão e pose. Dentre as áreas de aplicação do reconhecimento facial, podemos citar a identificação para fins de cumprimento da lei, a verificação de fotografias em passaportes e carteiras de motoristas, o controle de acesso a redes de computadores protegidas e ambientes seguros, tais como prédios governamentais e tribunais e a autenticação de transações bancárias, 3

16 entre outras [11]. Grande parte dos modelos computacionais de reconhecimento propostos até hoje é baseada no espectro visível e apresenta desempenho satisfatório quando restrita a condições favoráveis de iluminação, expressão e pose. No entanto, ao serem aplicados em ambientes cujo contexto é menos restrito, ou seja, onde há variabilidade de expressões faciais e iluminação irregular, esses modelos computacionais apresentam resultados muito aquém do desejável. Outros fatores preponderantemente negativos no reconhecimento facial tradicional é que imperfeições na pele, cicatrizes e oclusões na mesma, tais como óculos, barba e chapéus, por exemplo, dificultam o seu reconhecimento automático. Além disso, existe a dificuldade de se distinguir gêmeos e indivíduos parecidos, já que a pequena variação pode não ser tão facilmente detectada. Para superar tais deficiências, muitas pesquisas têm focado a exploração de técnicas computacionais e modalidades de leituras alternativas. Um tipo de sensoriamento já estabelecido e que tem chamado atenção, consiste da obtenção dos dados a partir das radiações emitidas pelos objetos no espectro térmico do infravermelho (infrared - IR) [12]. Uma vantagem em usar este tipo de sensoriamento, ao invés do espectro visível, está no fato de que a luz no espectro térmico do IR é emitida pelo objeto em vez de ser refletida. As emissões térmicas da pele são intrínsecas e independem de iluminação, conforme mostrado na Figura 1.2. Sendo assim, a energia IR pode ser percebida em qualquer condição de luz, além de ser menos sensível à fumaça e poeira do que a luz visível. Também é possível distinguir gêmeos, embora as imagens não sejam substancialmente diferentes [10] como mostrado na Figura 1.3. Além disso, as imagens infravermelhas possuem menor variação quanto à variação de expressão facial, como demonstrado na Figura 1.4. Diante das diferenças existentes entre as modalidades, é importante conhecermos as principais propriedades biométricas de uma característica biométrica para saber qual delas é melhor dentro de um contexto: 1. Universalidade: todas as pessoas devem possuí-la; 2. Unicidade: as características entre duas pessoas devem ser suficientemente distintas; 3. Permanência: invariância com relação ao tempo; 4. Coletabilidade: a característica pode ser medida quantitativamente; 5. Desempenho: recursos necessários para se atingir taxa de reconhecimento satisfatório; 6. Aceitabilidade: aceitação dos indivíduos em utilizar a biometria em seu dia-a-dia; 7. Circunvenção: facilidade para fraudar o sistema. 4

17 Figura 1.2: Variação de iluminação com incidência de iluminação do sol à direita (acima) e frontal (abaixo) da face nos espectros visível (Visible), infravermelho próximo (Short-wave infrared - SWIR), infravermelho médio (Medium-wave infrared - MWIR) e infravermelho distante (Long-wave infrared - LWIR). Assim, fazendo-se uma análise comparativa das propriedades biométricas do reconhecimento de face nas modalidades visível e infravermelho, podemos notar que embora ambas apresentem níveis próximos, o reconhecimento de face utilizando imagens no espectro infravermelho poderia ser mais vantajoso, pois tem um desempenho melhor e alto grau de circunvenção. Além disso, o reconhecimento de face apresenta uma alta universalidade. A Tabela 1.1 apresenta o nível de cada uma das propriedades com relação às técnicas biométricas, onde B indica baixo, M indica médio e A indica alto nível da propriedade. Trabalhos anteriores mostraram que, em ambiente controlado, o reconhecimento de face no espectro visível supera o desempenho no espectro infravermelho. Já para ambiente não-controlado, o reconhecimento de face no espectro infravermelho supera o espectro visível. Mas a combinação dos dois supera substancialmente o desempenho individual [10]. Técnicas comumente utilizadas para o reconhecimento facial tradicional também tem sido aplicadas no contexto de imagens IR. Metodologias holísticas, as quais utilizam como atributos os valores de brilho de cada pixel da imagem para posterior composição de 5

18 Tabela 1.1: Propriedades biométricas do reconhecimento facial humano. Modalidade Visível A B M A B A B Infravermelho A A B A M A A Figura 1.3: Imagem infravermelha de gêmeos. (a) (b) (c) (d) (e) (f) Figura 1.4: Comparação de imagens no espectro visível e infravermelho com variações de iluminação e expressão facial: (a) e (b) imagens de face no espectro visível com diferentes condições de iluminação, (c) diferentes expressões faciais e (d), (e) e (f) são as imagens no espectro infravermelho correspondentes a (a), (b) e (c). um vetor de características, foram recentemente aplicadas a este tipo de imagem [13]. Posterior processamento dos dados por Análise de Principais Componentes (Principal 6

19 Component Analysis - PCA) também tem sido amplamente utilizado com o intuito de diminuir a dimensão do espaço amostral. No entanto, imagens infravermelhas também possuem as suas limitações, sendo uma delas a alteração da temperatura facial ao longo do tempo. Problemas de saúde cotidianos como a gripe, por exemplo, ocasionam a febre, a qual altera a temperatura do corpo humano e, consequentemente, a imagem da face no espectro infravermelho poderá ficar alterada. Problemas de oclusão como o uso de óculos, barba e bigode também devem ser evitados. Além disso, as imagens infravermelhas podem afetar a privacidade, já que podem detectar se o indivíduo utilizou substâncias ilícitas. Trabalhos recentes têm utilizado características fisiológicas da face com o intuito de detectar a rede de vasos sanguíneos da mesma, os quais são responsáveis pela geometria das regiões com maior temperatura da face [14]. Para isso, é necessário uma câmera IR que consiga detectar as pequenas variações de temperatura na face. Os autores argumentam que a geometria dada pelos vasos sanguíneos é única em cada indivíduo permitindo, ainda, identificar variações de pose dos mesmos. Akhloufi e Bendada [2] recentemente propuseram uma metodologia para extração das regiões isotérmicas da face com o intuito de extrair uma assinatura de cada indivíduo, a qual tem obtido resultados bastante satisfatórios no reconhecimento automático através de imagens faciais IR. A utilização deste tipo de assinatura, ao contrário das técnicas holísticas tradicionais, permite uma maior invariância dos tradicionais métodos de reconhecimento facial de imagens termais com relação a alterações na temperatura corpórea. O sistema proposto por Akhloufi e Bendada consiste, basicamente, em (i) segmentar a face, (ii) agrupar as regiões isotérmicas e, finalmente, (iii) definir a fronteira de tais regiões através de esqueletonização. Falcão et al. [15] propôs uma abordagem para o projeto de operadores de imagens baseados em grafos denominada Transformada Imagem Floresta (Image Foresting Transform - IFT), a qual tem sido amplamente utilizada em diversas situações, tais como filtragens morfológicas, segmentação e descrição de imagens, dentre outras. A ideia consiste, basicamente, em um processo de disputa entre nós sementes, os quais tentarão oferecer caminhos de custo ótimo aos demais nós do grafo com o objetivo de conquistá-los. Nesse contexto, pixels são modelados como sendo nós do grafo, e uma relação de adjacência precisa ser estabelecida. Geralmente são utilizadas a 4-vizinhança ou 8-vizinhança. Posteriormente, Rocha et al. [16] e Papa et al. [17] propuseram, respectivamente, as abordagens não supervisionada e supervisionada para o reconhecimento de padrões baseadas na IFT. Nesse contexto, os nós do grafo agora são dados pelos vetores de características das amostras da base de dados. No entanto, a ideia do processo de conquista dos nós do grafo por amostras (sementes), chamadas agora de protótipos, permanece o mesmo. A esses classificadores de padrões baseados na IFT damos o nome de Floresta de Caminhos Ótimos (Optimum-Path Forest - OPF), os quais tem demonstrado eficácia 7

20 similar às tradicionais Máquinas de Vetores de Suporte [18], por exemplo, porém muito mais rápidos para o treinamento dos dados [17]. Nesse contexto, este trabalho objetiva a caracterização facial termal utilizando, para tal, as abordagens IFT e OPF, as quais podem ser empregadas em todas as etapas necessárias para a obtenção da impressão facial de um indivíduo. Os próximos capítulos tratam de explicar a IFT, OPF e a metodologia proposta, bem como os resultados experimentais. 8

21 Capítulo 2 Revisão Bibliográfica 2.1 Transformada Imagem Floresta A IFT é uma ferramenta geral para modelar, implementar e avaliar operadores de processamento de imagens baseados em conexidade [15]. A IFT reduz problemas de processamento da imagem ao cálculo de uma floresta de caminhos de custo ótimo em um grafo derivado da mesma. O valor de um caminho é normalmente calculado por uma função dependente da aplicação e com base nas propriedades da imagem, tais como brilho, gradiente e posição do pixel ao longo do caminho Definição Seja a imagem Î = (D I,I), onde DÎ Z n corresponde ao domínio da imagem e I(t) associa um conjunto m de escalares I b (t), b = 1, 2,...,m, a cada pixel t D I. Por exemplo, a tripla (I 1 (t),i 2 (t),i 3 (t)) pode denotar os valores de vermelho, azul e verde de um pixel t no espaço de cor RGB. No caso de imagens tons de cinza, o subíndice b é suprimido e I(t) é adotado. Assim, uma imagem 2D pode ser vista como um grafo onde os nós são os pixels (amostras) e as arestas são definidas por uma relação de adjacência A entre nós (Figuras 2.1a-c mostram um pixel central e seus 4-vizinhos, 8-vizinhos e uma relação de adjacência mais complexa, respectivamente). Um caminho nesse grafo é uma seqüência de amostras π sk = s 1,s 2,...,s k, onde (s i,s i+1 ) A para 1 i k 1. Um caminho é dito ser trivial se π s = s. Foi associado a cada caminho π s um valor dado por uma função de valor de caminho f, denotada por f(π s ). É dito que um caminho π s é ótimo se f(π s ) f(τ s ) para qualquer caminho τ s, onde π s e τ s terminam na mesma amostra s, independente de sua origem. Também foi denotado π s s,t a concatenação do caminho π s com término em s e o arco (s,t). O algoritmo da IFT pode ser utilizado com qualquer função de valor de caminho suave. Uma função de valor de caminho f é 9

22 (a) (b) (c) Figura 2.1: (a)-(c) Pixel central e seus 4-vizinhos, 8-vizinhos e uma relação de adjacência mais complexa, respectivamente. suave quando, para qualquer amostra t, existe um caminho ótimo π t o qual é trivial ou possui a forma π s s,t, onde f(π s ) f(π t ); π s é ótimo, e para qualquer caminho ótimo τ s, f(τ s s,t ) = f(π t ). f max ( s ) = { 0 se s S, + caso contrário f max (π s s,t ) = max{f max (π s ),d(s,t)}, (2.1) sendo que d(s,t) mede a dissimilaridade entre nós adjacentes e f max (π s ) computa a distância máxima entre amostras adjacentes em π s, quando π s não é um caminho trivial. Suponha, por exemplo, o grafo da Figura 2.2a, onde os pixels são os nós e as arestas são formadas pela 4-vizinhança (Figura 2.1a). Note que existem três sementes (nós de maior tamanho). Se utilizarmos a função f max com d(s,t) = I(t), onde I(t) denota o brilho do pixel t, a IFT encontra uma floresta de caminhos ótimos com raízes neste conjunto de sementes, como pode ser visualizado na Figura 2.2b. Neste caso, a IFT tenta minimizar os valores dos caminhos, os quais são dados pelo valor máximo de brilho ao longo dos mesmos (f max ). Para funções de valor de caminho suaves, a IFT produz um caminho de valor ótimo partindo do conjunto de sementes para cada nó do grafo, de tal maneira que a união destes caminhos forma uma floresta orientada, estendendo-se por toda a imagem. A IFT produz três atributos para cada pixel: seu predecessor no caminho ótimo, o valor deste caminho e o nó raiz correspondente (ou algum rótulo associado a ele). 10

23 (a) (b) Figura 2.2: (a) Um grafo de uma imagem 2D em tons de cinza com vizinhança 4. Os números correspondem às intensidades I(s) dos pixels e os pontos maiores denotam as três sementes. (b) Uma floresta de caminhos ótimos usando f max com d(s,t) = I(t). As setas em (b) apontam para o predecessor no caminho ótimo Algoritmo da IFT Um mapa de predecessores P é uma função que atribui para cada pixel s da imagem algum outro pixel ou uma marca distinta nil indicando a ausência de predecessor. Neste último caso, s é dito ser raiz do mapa. É dito também que P (s) denota o caminho ótimo da raiz R(s) até s. Uma floresta pode ser representada em memória através de um mapa de predecessores que não contém ciclos. O algoritmo da IFT retorna, então, um mapa de predecessores P representando a floresta de caminhos ótimos, um mapa de valores de caminho V e um mapa de raízes R, o qual é utilizado para acessar em tempo constante a raiz em S de cada pixel da floresta. O mapa V armazena, para cada pixel, o valor do caminho ótimo que o alcança a partir do conjunto S de sementes mencionado. O algoritmo da IFT é essencialmente o procedimento de Dijkstra para o cálculo de caminhos de valor ótimo a partir de uma única fonte [19, 20], ligeiramente modificado para permitir múltiplas fontes e funções de valor de caminho mais genéricas (funções suaves). As Linhas 1 2 inicializam a floresta como um conjunto de árvores triviais, ou seja, nós isolados a serem conquistados durante o processo. Os custos são inicializados com + refletindo que nenhum caminho a partir das sementes foi processado. Os caminhos triviais a partir das sementes são inicializados nas Linhas 3 5, os quais possuem o valor mínimo 0 (para o caso da função f max, por exemplo, definida na Equação 2.1) de forma que todas elas se tornarão, obrigatoriamente, raízes da floresta. As sementes são então inseridas na fila de prioridades Q (Linha 5). Os pixels presentes na fila de prioridades representam a fronteira da floresta em crescimento, os quais correspondem aos nós da floresta atingidos por caminhos não necessariamente ótimos. A cada iteração do algoritmo (Linhas 6 14) 11

24 Algoritmo 1 IFT Entrada: Uma imagem, uma relação de adjacência A, um conjunto de nós sementes S e uma função de valor de caminho suave f. Saída: Mapa de valores de caminhos V, mapa de predecessores P e mapa de raízes R Auxiliares: Fila de prioridades Q inicialmente vazia e variável cst. 1. Para cada nó s do grafo derivado da imagem, Faça 2. P(s) nil, R(s) s e V (s) Para cada nó s S, Faça 4. V (s) Insira s em Q. 6. Enquanto Q não for vazia, Faça 7. Remova s de Q tal que V (s) é mínimo. 8. Para cada nó t A(s) tal que V (t) > V (s), Faça 9. cst f(v (s) s, t ). 10. Se cst < V (t), Então 11. Se V (t) + for finito, Então 12. Remova t de Q. 13. P(t) s, R(t) R(s) e V (t) cst. 14. Insira t em Q. 15. Retorne {V, P, R} um caminho ótimo é selecionado, o qual corresponde ao caminho de menor valor entre os nós que atingem a fronteira da floresta e os seus vértices adjacentes são avaliados (Linhas 8 14). A fronteira pode ser ampliada pela aquisição de novas conexões ou melhores rotas podem ser encontradas para pixels de fronteira já existentes. Na Linha 9 é calculado o custo cst de uma nova possível rota, o qual é comparado com o valor do caminho atual (Linha 10). Os mapas V, P e R devem ser atualizados de forma a refletir o melhor caminho encontrado (Linha 13). A condição V (t) > V (s) na Linha 8 é uma otimização que explora o fato de o valor ao longo do caminho ótimo não ser decrescente. Assim sendo, quando temos várias sementes em S, estas serão propagadas ao mesmo tempo e teremos um processo competitivo. Cada semente irá definir uma zona de influência composta por pixels conexos a ela por caminhos mais baratos do que os fornecidos por qualquer outra semente em S. Uma abordagem baseada na IFT pode ser construída definindo-se três parâmetros: (i) relação de adjacência, (ii) função de conexidade e (iii) metodologia para encontrar as sementes. Muitos operadores de imagem e reconhecimento de padrões podem ser obtidos simplesmente mudando um ou mais desses parâmetros [15, 21, 22, 23]. A maioria das aplicações envolvendo a IFT pode ser solucionada pela simples escolha de parâmetros seguida 12

25 de um processamento local aplicado aos valores de custo de caminhos, mapa de predecessores e mapa de raízes, em tempo proporcional ao número de pixels. Assim, a IFT unifica e estende várias técnicas de análise de imagens que, muito embora sejam baseadas em conceitos similares, são normalmente apresentadas como métodos não relacionados [15]. A próxima seção introduz o classificador Floresta de Caminhos Ótimos. 2.2 Classificadores baseados em Floresta de Caminhos Ótimos Esta seção tem por objetivo apresentar os classificadores baseados em floresta de caminhos ótimos com aprendizado supervisionado e não-supervisionado. Tais classificadores modelam o problema de reconhecimento de padrões como um problema de floresta de caminhos ótimos em um grafo definido no espaço de atributos, onde os nós são as amostras, as quais são representadas pelos seus respectivos vetores de atributos, e os arcos são definidos de acordo com uma relação de adjacência pré-estabelecida. Tanto os nós quanto os arcos podem ser ponderados, e diversas funções de custo podem ser empregadas com o intuito de particionar o grafo em árvores de caminhos ótimos, as quais são enraizadas pelos seus respectivos protótipos (sementes) na fase de treinamento. O rótulo de uma amostra a ser classificada é o mesmo do protótipo mais fortemente conexo a ela Classificação não-supervisionada A presente seção tem por objetivo apresentar o método de classificação não-supervisionado baseado em floresta de caminhos ótimos, proposto inicialmente por Rocha et al. [24], o qual foi desenvolvido com o intuito de identificar clusters como sendo as árvores de uma floresta de caminhos ótimos. Nesta abordagem não-supervisionada, as amostras são modeladas como sendo os nós de um grafo, cujos arcos conectam os k-vizinhos mais próximos no espaço de atributos. O grafo é ponderado nos nós por valores de densidades originando, assim, uma função de densidade de probabilidade (fdp), a qual é calculada levando-se em consideração as distâncias (peso dos arcos) entre os vetores de atributos de amostras adjacentes. O valor do melhor k é encontrado minimizando uma medida de corte em grafo e a maximização de uma função de valor de caminho origina uma floresta de caminhos ótimos, onde cada árvore (cluster) é enraizada em um máximo da fdp. As seções seguintes apresentam o método não-supervisionado baseado em floresta de caminhos ótimos (Seção 2.2.1) e a sua extensão para grandes bases de dados (Seção 2.2.1). 13

26 Fundamentação teórica Seja Z uma base de dados tal que, para toda amostra s Z, existe um vetor de atributos v(s). Seja d(s,t) a distância entre s e t no espaço de atributos. O problema fundamental na área de agrupamento de dados é identificar grupos de amostras em Z, sendo que amostras de um mesmo grupo deveriam representar algum nível de semelhança de acordo com algum significado semântico. É dito que uma amostra t é adjacente a uma amostra s (isto é, t A(s) ou (s,t) A) quando alguma relação de adjacência é satisfeita. Por exemplo, t A 1 (s) se d(s,t) d f ou (2.2) t A 2 (s) se t é k-vizinho mais próximo de s no espaco de atributos, (2.3) onde d f e k > 1 são parâmetros do tipo real e inteiro, respectivamente. Assim sendo, o par (Z,A k ) define então um grafo k-nn, onde A k é uma relação de adjacência do tipo A 2 e, posteriormente, do tipo A 3 (Equação 2.5). Os arcos são ponderados por d(s,t) e os nós s Z são ponderados por um valor de densidade ρ(s), dado por ρ(s) = 1 2πσ2 A(s) t A(s) ( ) d 2 (s,t) exp, (2.4) 2σ 2 onde σ = d f 3 e d f é o comprimento do maior arco em (Z,A k ). A escolha deste parâmetro considera todos os nós para o cálculo da densidade, assumindo que uma função gaussiana cobre a grande maioria das amostras com d(s,t) [0, 3σ]. Relações de adjacência simétricas (Equação 3.5 por exemplo) resultam em relações de conectividade simétricas, entretanto A 2 na Equação 2.3 é uma relação de adjacência assimétrica. Dado que um máximo da fdp pode ser um subconjunto de amostras adjacentes com um mesmo valor de densidade, existe a necessidade da garantia da conectividade entre qualquer par de amostras naquele máximo. Assim, qualquer amostra deste conjunto de máximos pode ser representativa e alcançar outras amostras desse máximo e suas respectivas zonas de influência por um caminho ótimo. Isto requer uma modificação na relação de adjacência A 2, para que a mesma seja simétrica nos platôs de ρ com o intuito de calcular os clusters: se t A 2 (s), s / A 2 (t) e ρ(s) = ρ(t), então A 3 (t) A 2 (t) {s}. (2.5) 14

27 Se tivéssemos uma amostra por máximo, formando um conjunto S (pontos grandes na Figura 2.3a), então a maximização da função f 1 resolveria o problema, ou seja: f 1 ( t ) = { ρ(t) se t S caso contrário f 1 (π s s,t ) = min{f 1 (π s ),ρ(t)}. (2.6) A função f 1 possui um termo de inicialização e um termo de propagação, o qual associa a cada caminho π t o menor valor de densidade ao longo do mesmo. Toda amostra t S define um caminho trivial t devido ao fato de não ser possível alcançar t através de outro máximo da fdp sem passar através das amostras com valores de densidade menores que ρ(t) (Figura 2.3a). As amostras restantes iniciam com caminhos triviais de valor (Figura 2.3b), assim qualquer caminho oriundo de S possuirá valor maior. Considerando todos os caminhos possíveis de S a toda amostra s / S, o caminho ótimo P (s) será aquele cujo menor valor de densidade seja máximo t 1 3 P(t) 3 P(t) * 3 (a) 3 (b) 3 R(t) (c) Figura 2.3: (a) Grafo cujos pesos dos nós são seus valores de fdp ρ(t). Existem dois máximos com valores 3 e 5, respectivamente. Os pontos grandes indicam o conjunto de raízes S. (b) Valores de caminho triviais f 1 ( t ) para cada amostra t. (c) Floresta de caminhos ótimos P para f 1 e os valores de caminho finais V (t). O caminho ótimo P (t) (linha tracejada) pode ser obtido percorrendo os predecessores P(t) até a raiz R(t) para cada amostra t. Visto que não temos os máximos da fdp, a função de conectividade precisa ser escolhida de tal forma que seus valores iniciais h definam os máximos relevantes da fdp. Para f 1 ( t ) = h(t) < ρ(t), t Z, alguns máximos da fdp serão preservados e outros serão alcançados por caminhos oriundos de outros máximos, cujos valores serão maiores do que seus valores iniciais. Por exemplo, se 15

28 h(t) = ρ(t) δ, (2.7) δ = min ρ(t) ρ(s), (s,t) A ρ(t) ρ(s) então todos os máximos de ρ serão preservados. Para altos valores de δ os domos da fdp com altura menor que δ não definirão zonas de influência. É desejado também evitar a divisão da zona de influência de um máximo em múltiplas zonas de influência, cada uma enraizada por uma amostra naquele máximo. Dado que o algoritmo da IFT primeiro identifica os máximos da fdp, antes de propagar suas zonas de influência, podemos modificá-lo de tal forma a detectar uma primeira amostra t para cada máximo, definindo o conjunto S em tempo real (on-the-fly). Então foi trocado h(t) por ρ(t) e esta amostra irá conquistar as amostras restantes do mesmo máximo. Assim, a função de conectividade f 2 final será dada por f 2 ( t ) = { ρ(t) se t S h(t) caso contrário f 2 (π s s,t ) = min{f(π s ),ρ(t)}. (2.8) O problema agora direciona-se em encontrar o melhor valor de k para definir A k. A solução proposta por Rocha et al. [24] para encontrar o melhor k considera o corte mínimo no grafo provida pelos resultados do processo de clustering para k [1,k max ], de acordo com a medida C(k) sugerida por Shi e Malik [25]: C(k) = W i = W i = c i=1 W i W i + W i (s,t) A L(s)=L(t)=i (s,t) A L(s)=i,L(t) i, (2.9) 1 d(s,t), (2.10) 1 d(s,t), (2.11) onde L(t) é o rotulo da amostra t, W i utiliza todos os pesos dos arcos entre o cluster i e os demais, e W i utiliza todos os pesos dos arcos que pertencem ao cluster i = 1, 2,...,c. A Figura 2.4a mostra um exemplo com Z = 340 amostras, as quais formam poucos clusters com diferentes concentrações de amostras no espaço de atributos 2D. Dependendo do valor de k escolhido, é possível encontrar até cinco agrupamentos de dados. Se k max 150, então o corte mínimo irá ocorrer quando todas as amostras estiverem agrupadas em um 16

29 único cluster. O corte mínimo para k max = 100 identifica quatro clusters com o melhor k = 37 (Figura 2.4b), e limitando a busca para k max = 30, o corte mínimo identifica cinco clusters com melhor k = 29 (Figura 2.4c). (a) (b) (c) Figura 2.4: (a) Espaço de atributos com diferentes concentrações de amostras para cada cluster. É possível identificar diferentes quantidades de clusters dependendo do valor de k escolhido. Soluções interessantes são (b) quatro e (c) cinco clusters. Segue abaixo o algoritmo do classificador baseado em floresta de caminhos ótimos com aprendizado não-supervisionado. Algoritmo 2 Agrupamento de Dados por Floresta de Caminhos Ótimos Entrada: Grafo (Z, A k ) e função ρ. Saída: Mapa de rótulos L, mapa de valores de caminho V, mapa de predecessores P. Auxiliares: Fila de prioridade Q, variáveis tmp e l Para todo s Z, Faça P(s) nil, V (s) ρ(s) δ, insira s em Q. 2. Enquanto Q é não vazia, Faça 3. Remova de Q uma amostra s tal que V (s) é máximo. 4. Se P(s) = nil, Então 5. L(s) l, l l + 1, e V (s) ρ(s). 6. Para cada t A k (s) e V (t) < V (s), Faça 7. tmp min{v (s), ρ(t)}. 8. Se tmp > V (t), Então 9. L(t) L(s), P(t) s, V (t) tmp. 10. Atualize posição de t em Q. 17

30 O Algoritmo 2 identifica uma raiz em cada máximo da fdp (P(s) = nil na Linha 4 implica que s S), associa um rótulo distinto a cada raiz na Linha 5, e calcula a zona de influência (cluster) de cada raiz como sendo uma árvore de caminhos ótimos em P, tal que os nós de cada árvore recebem o mesmo rótulo que a sua raiz no mapa L (Linha 9). O algoritmo também retorna o mapa de valores de caminhos ótimos V e o mapa de predecessores P, sendo também mais robusto que o tradicional algoritmo de mean-shift [26], pois não depende de gradientes da fdp, utiliza um grafo k-nn e associa um rótulo para cada máximo, mesmo quando o máximo é composto por um componente conexo em (Z,A k ). Extensão para grandes bases de dados O Algoritmo 2 pode tornar-se proibitivo para grandes bases de dados, principalmente em aplicações que envolvem imagens 3D, pois a estimação do valor do melhor k requer o seu cálculo inúmeras vezes, aumentando ainda mais a complexidade do algoritmo. Cappabianco et al. [27] propôs uma extensão do algoritmo de classificação não-supervisionado baseado em OPF para aplicações que possuem uma grande base de dados como, por exemplo, segmentação de substâncias branca e cinzenta do cérebro humano. Esta extensão é baseada em uma seleção aleatória de um conjunto Z Z. Seja V e L os mapas ótimos do Algoritmo 2 calculados no melhor grafo k-nn (Z,A k ). Uma amostra t Z\Z pode ser classificada como pertencente a um dos clusters simplesmente identificando qual raiz oferece o caminho ótimo como se esta amostra pertencesse à floresta original. Considerando os k-vizinhos mais próximos de t em Z, podemos utilizar a Equação 2.4 para computar ρ(t), avaliar os caminhos ótimos π s s,t e selecionar o que satisfaz V (t) = max {min{v (s),ρ(t)}}. (2.12) (s,t) A k Seja s Z a amostra que satisfaz a Equação O processo de classificação simplesmente associa L(s ) como sendo o cluster de t Classificação supervisionada A técnica de classificação supervisionada baseada em florestas de caminhos ótimos apresentada nesta seção modela as amostras como sendo os nós de um grafo completo. Os elementos mais representativos de cada classe do conjunto de treinamento, isto é, os protótipos, são escolhidos como sendo os elementos pertencentes às regiões de fronteira entre as classes. Os protótipos participam de um processo de competição disputando as outras amostras oferecendo-lhes caminhos de menor custo e seus respectivos rótulos. Ao final deste processo, foi obtido um conjunto de treinamento particionado em árvores de ca- 18

31 minhos ótimos, sendo que a união das mesmas nos remete a uma floresta de caminhos ótimos. Esta abordagem apresenta vários benefícios com relação a outros métodos de classificação de padrões supervisionados: (i) é livre de parâmetros, (ii) possui tratamento nativo de problemas multiclasses e (iii) não faz alusão sobre forma e/ou separabilidade das classes. O algoritmo OPF com grafo completo foi primeiramente apresentado por Papa et al. [17] e tem sido amplamente utilizado em diversas aplicações. As próximas seções irão discutir a fundamentação teórica e os algoritmos de treinamento e classificação do algoritmo baseado em OPF utilizando grafo completo. Fundamentação teórica Seja Z agora uma base de dados λ-rotulada e Z 1 e Z 3 os conjuntos de treinamento e teste, respectivamente, com Z 1 e Z 3 amostras, as quais podem ser pixels/voxels/contornos tais que Z = Z 1 Z 3. Seja λ(s) uma função que associa o rótulo correto i, i = 1, 2,...,c da classe i a qualquer amostra s Z 1 Z 3. Seja S Z 1 um conjunto de protótipos de todas as classes (isto é, amostras que melhor representam as classes). Seja v um algoritmo que extrai n atributos (cor, forma e propriedades de textura) de qualquer amostra s Z 1 Z 3, e retorna um vetor de atributos v(s) R n. A distância d(s,t) entre duas amostras, s e t, é dada pela distância entre seus vetores de atributos v(s) e v(t). Nosso problema consiste em usar S, ( v,d) e Z 1 para projetar um classificador otimal, o qual pode predizer o rótulo correto λ(s) de qualquer amostra s Z 3. Assim sendo, foi proposto um classificador que cria uma partição discreta otimal, a qual é uma floresta de caminhos ótimos computada em R n pelo algoritmo da Transformada Imagem Floresta [15]. Seja (Z 1,A) um grafo completo cujos nós são as amostras em Z 1, onde qualquer par de amostras define um arco em A (isto é, A = Z 1 Z 1 ) (Figura 2.5a). Note que os arcos não precisam ser armazenados e o grafo não precisa ser explicitamente representado. O algoritmo baseado em OPF pode ser utilizado com qualquer função de custo suave que pode agrupar amostras com propriedades similares [15]. Na versão OPF com grafo completo a função de custo abordada foi a f max (Equação 2.1). O algoritmo baseado em OPF associa um caminho ótimo P (s) de S a toda amostra s Z 1, formando uma floresta de caminhos ótimos P (uma função sem ciclos, a qual associa a todo s Z 1 seu predecessor P(s) em P (s), ou uma marca nil quando s S, como mostrado na Figura 2.5d). Seja R(s) S a raiz de P (s) a qual pode ser alcançada por P(s). O algoritmo computa, para cada s Z 1, o custo V (s) de P (s), o rótulo L(s) = λ(r(s)) e o seu predecessor P(s), como segue. 19

32 (a) (b) (0.0,1) (0.0,2) (0.4,1) (0.3,2) (0.5,1) (0.5,2) (c) (0.0,1) (0.0,2) (d) (0.0,1) (0.0,2) (0.4,1) (0.3,2) (0.4,1) 0.9 (0.4,2) (0.3,2) (0.5,1) 0.3 (?,?) (0.5,2) 0.5 (0.5,1) (0.5,2) (e) (f) Figura 2.5: (a) Grafo completo ponderado nas arestas para um determinado conjunto de treinamento. (b) MST do grafo completo. (c) Protótipos escolhidos como sendo os elementos adjacentes de classes diferentes na MST (nós circulados). (d) Floresta de caminhos ótimos resultante para a função de valor de caminho f max e dois protótipos. Os identificadores (x,y) acima dos nós são, respectivamente, o custo e o rótulo dos mesmos. A seta indica o nó predecessor no caminho ótimo. (e) Uma amostra de teste (triângulo) da classe 2 e suas conexões (linhas pontilhadas) com os nós do conjunto de treinamento. (f) O caminho ótimo do protótipo mais fortemente conexo, seu rótulo 2 e o custo de classificação 0.4 são associados a amostra de teste. Note que, mesmo a mostra de teste estando mais próxima de um nó da classe 1, ela foi classificada como sendo da classe 2. 20

Classificação da imagem (ou reconhecimento de padrões): objectivos Métodos de reconhecimento de padrões

Classificação da imagem (ou reconhecimento de padrões): objectivos Métodos de reconhecimento de padrões Classificação de imagens Autor: Gil Gonçalves Disciplinas: Detecção Remota/Detecção Remota Aplicada Cursos: MEG/MTIG Ano Lectivo: 11/12 Sumário Classificação da imagem (ou reconhecimento de padrões): objectivos

Leia mais

SUMÁRIO. Introdução... 3

SUMÁRIO. Introdução... 3 SUMÁRIO Introdução..................................... 3 1 Consultas por Similaridade e Espaços métricos............. 5 1.1 Consultas por abrangência e consultas aos k-vizinhos mais próximos... 5 1.2

Leia mais

Introdução. Capítulo. 1.1 Considerações Iniciais

Introdução. Capítulo. 1.1 Considerações Iniciais Capítulo 1 Introdução 1.1 Considerações Iniciais A face humana é uma imagem fascinante, serve de infinita inspiração a artistas há milhares de anos. Uma das primeiras e mais importantes habilidades humanas

Leia mais

Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com

Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Processamento de Imagem Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Visão Computacional Não existe um consenso entre os autores sobre o correto escopo do processamento de imagens, a

Leia mais

IA: Problemas de Satisfação de Restrições. Prof. Msc. Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br

IA: Problemas de Satisfação de Restrições. Prof. Msc. Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br IA: Problemas de Satisfação de Restrições Prof. Msc. Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Introdução Um PSR é definido por um conjunto de variáveis X 1, X 2,..., X n, e por um conjunto de restrições,

Leia mais

Módulo 4. Construindo uma solução OLAP

Módulo 4. Construindo uma solução OLAP Módulo 4. Construindo uma solução OLAP Objetivos Diferenciar as diversas formas de armazenamento Compreender o que é e como definir a porcentagem de agregação Conhecer a possibilidade da utilização de

Leia mais

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001 47 5 Redes Neurais O trabalho em redes neurais artificiais, usualmente denominadas redes neurais ou RNA, tem sido motivado desde o começo pelo reconhecimento de que o cérebro humano processa informações

Leia mais

PLANEJAMENTO DA MANUFATURA

PLANEJAMENTO DA MANUFATURA 58 FUNDIÇÃO e SERVIÇOS NOV. 2012 PLANEJAMENTO DA MANUFATURA Otimizando o planejamento de fundidos em uma linha de montagem de motores (II) O texto dá continuidade à análise do uso da simulação na otimização

Leia mais

Qual é o risco real do Private Equity?

Qual é o risco real do Private Equity? Opinião Qual é o risco real do Private Equity? POR IVAN HERGER, PH.D.* O debate nos mercados financeiros vem sendo dominado pela crise de crédito e alta volatilidade nos mercados acionários. Embora as

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário

Leia mais

5 Extraindo listas de produtos em sites de comércio eletrônico

5 Extraindo listas de produtos em sites de comércio eletrônico 5 Extraindo listas de produtos em sites de comércio eletrônico Existem diversos trabalhos direcionadas à detecção de listas e tabelas na literatura como (Liu et. al., 2003, Tengli et. al., 2004, Krüpl

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS

SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS André Zuconelli 1 ; Manassés Ribeiro 2 1. Aluno do Curso Técnico em Informática, turma 2010, Instituto Federal Catarinense, Câmpus Videira, andre_zuconelli@hotmail.com

Leia mais

Projeto e Análise de Algoritmos Projeto de Algoritmos Tentativa e Erro. Prof. Humberto Brandão humberto@bcc.unifal-mg.edu.br

Projeto e Análise de Algoritmos Projeto de Algoritmos Tentativa e Erro. Prof. Humberto Brandão humberto@bcc.unifal-mg.edu.br Projeto e Análise de Algoritmos Projeto de Algoritmos Tentativa e Erro Prof. Humberto Brandão humberto@bcc.unifal-mg.edu.br Laboratório de Pesquisa e Desenvolvimento Universidade Federal de Alfenas versão

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

3 Classificação. 3.1. Resumo do algoritmo proposto

3 Classificação. 3.1. Resumo do algoritmo proposto 3 Classificação Este capítulo apresenta primeiramente o algoritmo proposto para a classificação de áudio codificado em MPEG-1 Layer 2 em detalhes. Em seguida, são analisadas as inovações apresentadas.

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação SOFT DISCIPLINA: Engenharia de Software AULA NÚMERO: 10 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir os conceitos de coesão e acoplamento. DESENVOLVIMENTO Projetar

Leia mais

Tabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008

Tabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008 Tabela de Símbolos Análise Semântica A Tabela de Símbolos Fabiano Baldo Após a árvore de derivação, a tabela de símbolos é o principal atributo herdado em um compilador. É possível, mas não necessário,

Leia mais

UFGD FCA PROF. OMAR DANIEL BLOCO 6 CLASSIFICAÇÃO DE IMAGENS

UFGD FCA PROF. OMAR DANIEL BLOCO 6 CLASSIFICAÇÃO DE IMAGENS UFGD FCA PROF. OMAR DANIEL BLOCO 6 CLASSIFICAÇÃO DE IMAGENS Obter uma imagem temática a partir de métodos de classificação de imagens multi- espectrais 1. CLASSIFICAÇÃO POR PIXEL é o processo de extração

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

Universidade Federal de Goiás Instituto de Informática Processamento Digital de Imagens

Universidade Federal de Goiás Instituto de Informática Processamento Digital de Imagens Universidade Federal de Goiás Instituto de Informática Processamento Digital de Imagens Prof Fabrízzio Alphonsus A M N Soares 2012 Capítulo 2 Fundamentos da Imagem Digital Definição de Imagem: Uma imagem

Leia mais

5 Resultados. 5.1. Avaliação Baseada na Taxa de Igual Erro

5 Resultados. 5.1. Avaliação Baseada na Taxa de Igual Erro 5 Resultados Neste capitulo discutem-se os resultados obtidos no desenvolvimento desta pesquisa segundo a metodologia descrita no capitulo anterior. A avaliação de acurácia para tarefas de verificação

Leia mais

Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados

Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados Prof. Celso Kaestner Poker Hand Data Set Aluno: Joyce Schaidt Versão:

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

PROF. DR. JACQUES FACON

PROF. DR. JACQUES FACON PUCPR- Pontifícia Universidade Católica Do Paraná PPGIA- Programa de Pós-Graduação Em Informática Aplicada PROF. DR. JACQUES FACON LIMIARIZAÇÃO DUPLA DE ISTVÁN CSEKE PROJETO DE UMA RÁPIDA SEGMENTAÇÃO PARA

Leia mais

7.Conclusão e Trabalhos Futuros

7.Conclusão e Trabalhos Futuros 7.Conclusão e Trabalhos Futuros 158 7.Conclusão e Trabalhos Futuros 7.1 Conclusões Finais Neste trabalho, foram apresentados novos métodos para aceleração, otimização e gerenciamento do processo de renderização

Leia mais

PLANOS DE CONTINGÊNCIAS

PLANOS DE CONTINGÊNCIAS PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como

Leia mais

a 1 x 1 +... + a n x n = b,

a 1 x 1 +... + a n x n = b, Sistemas Lineares Equações Lineares Vários problemas nas áreas científica, tecnológica e econômica são modelados por sistemas de equações lineares e requerem a solução destes no menor tempo possível Definição

Leia mais

Transformada de Hough. Cleber Pivetta Gustavo Mantovani Felipe Zottis

Transformada de Hough. Cleber Pivetta Gustavo Mantovani Felipe Zottis Transformada de Hough Cleber Pivetta Gustavo Mantovani Felipe Zottis A Transformada de Hough foi desenvolvida por Paul Hough em 1962 e patenteada pela IBM. Originalmente, foi elaborada para detectar características

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

MLP (Multi Layer Perceptron)

MLP (Multi Layer Perceptron) MLP (Multi Layer Perceptron) André Tavares da Silva andre.silva@udesc.br Roteiro Rede neural com mais de uma camada Codificação de entradas e saídas Decorar x generalizar Perceptron Multi-Camada (MLP -

Leia mais

INOVAÇÃO NA ADVOCACIA A ESTRATÉGIA DO OCEANO AZUL NOS ESCRITÓRIOS JURÍDICOS

INOVAÇÃO NA ADVOCACIA A ESTRATÉGIA DO OCEANO AZUL NOS ESCRITÓRIOS JURÍDICOS INOVAÇÃO NA ADVOCACIA A ESTRATÉGIA DO OCEANO AZUL NOS ESCRITÓRIOS JURÍDICOS Ari Lima Um empreendimento comercial tem duas e só duas funções básicas: marketing e inovação. O resto são custos. Peter Drucker

Leia mais

Departamento de Matemática - UEL - 2010. Ulysses Sodré. http://www.mat.uel.br/matessencial/ Arquivo: minimaxi.tex - Londrina-PR, 29 de Junho de 2010.

Departamento de Matemática - UEL - 2010. Ulysses Sodré. http://www.mat.uel.br/matessencial/ Arquivo: minimaxi.tex - Londrina-PR, 29 de Junho de 2010. Matemática Essencial Extremos de funções reais Departamento de Matemática - UEL - 2010 Conteúdo Ulysses Sodré http://www.mat.uel.br/matessencial/ Arquivo: minimaxi.tex - Londrina-PR, 29 de Junho de 2010.

Leia mais

Dadas a base e a altura de um triangulo, determinar sua área.

Dadas a base e a altura de um triangulo, determinar sua área. Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Trabalho 2 Fundamentos de computação Gráfica

Trabalho 2 Fundamentos de computação Gráfica Trabalho 2 Fundamentos de computação Gráfica Processamento de Imagens Aluno: Renato Deris Prado Tópicos: 1- Programa em QT e C++ 2- Efeitos de processamento de imagens 1- Programa em QT e C++ Para o trabalho

Leia mais

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2.

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2. Pg. 1 Universidade Federal do Espírito Santo - UFES Mestrado em Informática 2004/1 Projetos O Projeto O projeto tem um peso maior na sua nota final pois exigirá de você a utilização de diversas informações

Leia mais

Protocolo em Rampa Manual de Referência Rápida

Protocolo em Rampa Manual de Referência Rápida Protocolo em Rampa Manual de Referência Rápida 1 O que é o Protocolo em Rampa O protocolo em rampa é um protocolo para testes de esforço que não possui estágios. Nele o incremento da carga se dá de maneira

Leia mais

CAP 254 CAP 254. Otimização Combinatória. Professor: Dr. L.A.N. Lorena. Assunto: Metaheurísticas Antonio Augusto Chaves

CAP 254 CAP 254. Otimização Combinatória. Professor: Dr. L.A.N. Lorena. Assunto: Metaheurísticas Antonio Augusto Chaves CAP 254 CAP 254 Otimização Combinatória Professor: Dr. L.A.N. Lorena Assunto: Metaheurísticas Antonio Augusto Chaves Conteúdo C01 Simulated Annealing (20/11/07). C02 Busca Tabu (22/11/07). C03 Colônia

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

CorelDRAW 11 1. UM PROGRAMA DE DESIGN

CorelDRAW 11 1. UM PROGRAMA DE DESIGN CorelDRAW 11 1. UM PROGRAMA DE DESIGN Com o Corel você vai trabalhar com um dos aplicativos mais usados no campo do design e da auto-edição, já que permite operar com dois tipos de gráficos (vetoriais

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Manual de implantação

Manual de implantação Manual de implantação O BioPass ID é um serviço online baseado em nuvem que fornece uma poderosa tecnologia multibiométrica (reconhecimento de impressões digitais e face) para os desenvolvedores de qualquer

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

Dificuldades de Modelos de PNL. Onde está a solução ótima? Outro exemplo: Condição ótima Local vs. Global. 15.053 Quinta-feira, 25 de abril

Dificuldades de Modelos de PNL. Onde está a solução ótima? Outro exemplo: Condição ótima Local vs. Global. 15.053 Quinta-feira, 25 de abril 15.053 Quinta-feira, 25 de abril Teoria de Programação Não-Linear Programação Separável Dificuldades de Modelos de PNL Programa Linear: Apostilas: Notas de Aula Programas Não-Lineares 1 2 Análise gráfica

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Gerência de Arquivos Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Sumário Conceituação de arquivos Implementação do sistemas de arquivo Introdução Sistema de

Leia mais

2. Função Produção/Operação/Valor Adicionado

2. Função Produção/Operação/Valor Adicionado 2. Função Produção/Operação/Valor Adicionado Conteúdo 1. Função Produção 3. Administração da Produção 1 Bibliografia Recomenda Livro Texto: Introdução à Administração Eunice Lacava Kwasnicka - Editora

Leia mais

Gestão do Conhecimento e Dasenvolvimento de Software

Gestão do Conhecimento e Dasenvolvimento de Software Gestão do Conhecimento e Dasenvolvimento de Software Gabriel Gavasso 1 Anderson R. Yanzer Cabral 2 Resumo: Gerenciar o conhecimento nas organizações tem se tornado um grande desafio, visto a grande importância

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Roteamento em Redes de Computadores

Roteamento em Redes de Computadores Roteamento em Redes de Computadores José Marcos Câmara Brito INATEL - Instituto Nacional de Telecomunicações INATEL - Instituto Nacional de Telecomunicações 01/08/00 1 Introdução Objetivo Tipos de rede

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

29/08/2011. Radiologia Digital. Princípios Físicos da Imagem Digital 1. Mapeamento não-linear. Unidade de Aprendizagem Radiológica

29/08/2011. Radiologia Digital. Princípios Físicos da Imagem Digital 1. Mapeamento não-linear. Unidade de Aprendizagem Radiológica Mapeamento não-linear Radiologia Digital Unidade de Aprendizagem Radiológica Princípios Físicos da Imagem Digital 1 Professor Paulo Christakis 1 2 Sistema CAD Diagnóstico auxiliado por computador ( computer-aided

Leia mais

ANÁLISE DOS RESULTADOS DOS PROGRAMAS DE APOIO ÀS PMEs NO BRASIL Resumo Executivo PARA BAIXAR A AVALIAÇÃO COMPLETA: WWW.IADB.

ANÁLISE DOS RESULTADOS DOS PROGRAMAS DE APOIO ÀS PMEs NO BRASIL Resumo Executivo PARA BAIXAR A AVALIAÇÃO COMPLETA: WWW.IADB. ANÁLISE DOS RESULTADOS DOS PROGRAMAS DE APOIO ÀS PMEs NO BRASIL Resumo Executivo PARA BAIXAR A AVALIAÇÃO COMPLETA: WWW.IADB.ORG/EVALUATION ANÁLISE DOS RESULTADOS DOS PROGRAMAS DE APOIO ÀS PMEs NO BRASIL

Leia mais

Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Sistema Gerenciador de Banco de Dados

Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Sistema Gerenciador de Banco de Dados Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Um Sistema Gerenciador de Banco de Dados (SGBD) é constituído por um conjunto de dados associados a um conjunto de programas para acesso a esses

Leia mais

15- Representação Cartográfica - Estudos Temáticos a partir de imagens de Sensoriamento Remoto

15- Representação Cartográfica - Estudos Temáticos a partir de imagens de Sensoriamento Remoto 15- Representação Cartográfica - Estudos Temáticos a partir de imagens de Sensoriamento Remoto O Sensoriamento Remoto é uma técnica que utiliza sensores, na captação e registro da energia refletida e emitida

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação SOFT DISCIPLINA: Engenharia de software AULA NÚMERO: 08 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir conceitos relacionados a modelos e especificações. Nesta aula

Leia mais

Notas de aula número 1: Otimização *

Notas de aula número 1: Otimização * UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL UFRGS DEPARTAMENTO DE ECONOMIA CURSO DE CIÊNCIAS ECONÔMICAS DISCIPLINA: TEORIA MICROECONÔMICA II Primeiro Semestre/2001 Professor: Sabino da Silva Porto Júnior

Leia mais

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho 20 Capítulo 3 Avaliação de Desempenho Este capítulo aborda como medir, informar e documentar aspectos relativos ao desempenho de um computador. Além disso, descreve os principais fatores que influenciam

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Astor João Schönell Júnior

Astor João Schönell Júnior Astor João Schönell Júnior As galáxias são classificadas morfologicamente (Hubble Sequence): -Espirais -Elípticas -Irregulares - Galáxias SO As galáxias espirais consistem em um disco com braços espirais

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO DE JANEIRO DEPARTAMENTO DE INFORMÁTICA PÓS GRADUAÇÃO EM INFORMÁTICA

PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO DE JANEIRO DEPARTAMENTO DE INFORMÁTICA PÓS GRADUAÇÃO EM INFORMÁTICA PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO DE JANEIRO DEPARTAMENTO DE INFORMÁTICA PÓS GRADUAÇÃO EM INFORMÁTICA INF2608 FUNDAMENTOS DE COMPUTAÇÃO GRÁFICA RELATÓRIO: IMAGENS SÍSMICAS VISUALIZAÇÃO E DETECÇÃO

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 13 Gerência de Memória Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso Sumário

Leia mais

Conforme explicado em 2.4.3, o sinal de voz x(n) às vezes é alterado com a adição de ruído r(n), resultando num sinal corrompido y(n).

Conforme explicado em 2.4.3, o sinal de voz x(n) às vezes é alterado com a adição de ruído r(n), resultando num sinal corrompido y(n). 4 Wavelet Denoising O capítulo 3 abordou a questão do ruído durante a extração dos atributos as técnicas do SSCH e do PNCC, por exemplo, extraem com mais robustez a informação da voz a partir de um sinal

Leia mais

Guia Rápido. Copyright 2011 - Todos os direitos reservados.

Guia Rápido. Copyright 2011 - Todos os direitos reservados. Guia Rápido Copyright 2011 - Todos os direitos reservados. SUMÁRIO 1. Informações Gerais...5 1.1 EasyPass... 5 1.2 Vantagens do uso... 6 1.3 Necessidade do re-cadastro... 6 2. Conceitos Básicos...7 2.1

Leia mais

Algoritmos e Estrutura de Dados III. Árvores

Algoritmos e Estrutura de Dados III. Árvores Algoritmos e Estrutura de Dados III Árvores Uma das mais importantes classes de estruturas de dados em computação são as árvores. Aproveitando-se de sua organização hierárquica, muitas aplicações são realizadas

Leia mais

Problemas de Satisfação de Restrições

Problemas de Satisfação de Restrições Problemas de Satisfação de Restrições Texto base: Stuart Russel e Peter Norving - Inteligência Artificial David Poole, Alan Mackworth e Randy Goebel - Computational Intelligence A logical approach junho/2007

Leia mais

Objetivos. Apresentar as superfícies regradas e superfícies de revolução. Analisar as propriedades que caracterizam as superfícies regradas e

Objetivos. Apresentar as superfícies regradas e superfícies de revolução. Analisar as propriedades que caracterizam as superfícies regradas e MÓDULO 2 - AULA 13 Aula 13 Superfícies regradas e de revolução Objetivos Apresentar as superfícies regradas e superfícies de revolução. Analisar as propriedades que caracterizam as superfícies regradas

Leia mais

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT Aula 20 Roteamento em Redes de Dados Eytan Modiano MIT 1 Roteamento Deve escolher rotas para vários pares origem, destino (pares O/D) ou para várias sessões. Roteamento datagrama: a rota é escolhida para

Leia mais

PROIMRAD X.01: NOVO CÓDIGO PARA GERENCIAMENTO DE REJEITOS RADIOATIVOS

PROIMRAD X.01: NOVO CÓDIGO PARA GERENCIAMENTO DE REJEITOS RADIOATIVOS PROIMRAD X.01: NOVO CÓDIGO PARA GERENCIAMENTO DE REJEITOS RADIOATIVOS Alexandre França Velo 1*, Joel Mesa Hormaza 1, Gilberto Ribeiro Furlan 2, Walter Siqueira Paes 2 1* Departamento de Física e Biofísica

Leia mais

Modelo Cascata ou Clássico

Modelo Cascata ou Clássico Modelo Cascata ou Clássico INTRODUÇÃO O modelo clássico ou cascata, que também é conhecido por abordagem top-down, foi proposto por Royce em 1970. Até meados da década de 1980 foi o único modelo com aceitação

Leia mais

O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2

O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2 3.2 O Espaço Nulo de A: Resolvendo Ax = 0 11 O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2 Esta seção trata do espaço de soluções para Ax = 0. A matriz A pode ser quadrada ou retangular. Uma solução imediata

Leia mais

Apostila de Fundamentos de Programação I. Prof.: André Luiz Montevecchi

Apostila de Fundamentos de Programação I. Prof.: André Luiz Montevecchi Apostila de Fundamentos de Programação I Prof: André Luiz Montevecchi Introdução O mundo atual é dependente da tecnologia O uso intenso de diversos aparatos tecnológicos é parte integrante do nosso dia-a-dia

Leia mais

RECONHECIMENTO DE PLACAS DE AUTOMÓVEIS ATRAVÉS DE CÂMERAS IP

RECONHECIMENTO DE PLACAS DE AUTOMÓVEIS ATRAVÉS DE CÂMERAS IP RECONHECIMENTO DE PLACAS DE AUTOMÓVEIS ATRAVÉS DE CÂMERAS IP Caio Augusto de Queiroz Souza caioaugusto@msn.com Éric Fleming Bonilha eric@digifort.com.br Gilson Torres Dias gilson@maempec.com.br Luciano

Leia mais

Luz, olho humano e óculos Capítulo 12 (pág. 219)

Luz, olho humano e óculos Capítulo 12 (pág. 219) Luz, olho humano e óculos Capítulo 12 (pág. 219) Raios de Luz - Alguns filósofos gregos pensavam que nossos olhos emitiam raios que permitiam enxergar os objetos; - Só nos é possível ver quando há luz

Leia mais

Atividade: matrizes e imagens digitais

Atividade: matrizes e imagens digitais Atividade: matrizes e imagens digitais Aluno(a): Turma: Professor(a): Parte 01 MÓDULO: MATRIZES E IMAGENS BINÁRIAS 1 2 3 4 5 6 7 8 Indique, na tabela abaixo, as respostas dos 8 desafios do Jogo dos Índices

Leia mais

Técnicas para Programação Inteira e Aplicações em Problemas de Roteamento de Veículos 14

Técnicas para Programação Inteira e Aplicações em Problemas de Roteamento de Veículos 14 1 Introdução O termo "roteamento de veículos" está relacionado a um grande conjunto de problemas de fundamental importância para a área de logística de transportes, em especial no que diz respeito ao uso

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3

Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3 Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3 A LEGO Education tem o prazer de trazer até você a edição para tablet do Software LEGO MINDSTORMS Education EV3 - um jeito divertido

Leia mais

Podemos encontrar uma figura interessante no PMBOK (Capítulo 7) sobre a necessidade de organizarmos o fluxo de caixa em um projeto.

Podemos encontrar uma figura interessante no PMBOK (Capítulo 7) sobre a necessidade de organizarmos o fluxo de caixa em um projeto. Discussão sobre Nivelamento Baseado em Fluxo de Caixa. Item aberto na lista E-Plan Podemos encontrar uma figura interessante no PMBOK (Capítulo 7) sobre a necessidade de organizarmos o fluxo de caixa em

Leia mais

Abordagem de Processo: conceitos e diretrizes para sua implementação

Abordagem de Processo: conceitos e diretrizes para sua implementação QP Informe Reservado Nº 70 Maio/2007 Abordagem de Processo: conceitos e diretrizes para sua implementação Tradução para o português especialmente preparada para os Associados ao QP. Este guindance paper

Leia mais

SEGEMENTAÇÃO DE IMAGENS. Nielsen Castelo Damasceno

SEGEMENTAÇÃO DE IMAGENS. Nielsen Castelo Damasceno SEGEMENTAÇÃO DE IMAGENS Nielsen Castelo Damasceno Segmentação Segmentação Representação e descrição Préprocessamento Problema Aquisição de imagem Base do conhecimento Reconhecimento e interpretação Resultado

Leia mais

PARA A CONSTRUÇÃO DOS GRÁFICOS

PARA A CONSTRUÇÃO DOS GRÁFICOS 1 PARA A CONSTRUÇÃO DOS GRÁFICOS Apresentamos dois materiais feitos por estudantes do Curso de Psicologia da Faculdade de Ciências Humanas e da Saúde para construção de gráficos. As instruções das páginas

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

Aula 5 - Classificação

Aula 5 - Classificação AULA 5 - Aula 5-1. por Pixel é o processo de extração de informação em imagens para reconhecer padrões e objetos homogêneos. Os Classificadores "pixel a pixel" utilizam apenas a informação espectral isoladamente

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br MINERAÇÃO DE DADOS APLICADA Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br Processo Weka uma Ferramenta Livre para Data Mining O que é Weka? Weka é um Software livre do tipo open source para

Leia mais

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:

Leia mais

Projeto de Máquinas de Estado

Projeto de Máquinas de Estado Projeto de Máquinas de Estado Organizado por Rodrigo Hausen. Original de Thomas L. Floyd. Versão 0: 15 de março de 2013 http://compscinet.org/circuitos Resumo Grande parte deste texto, exemplos e estrutura

Leia mais

Processamento digital de imagens. introdução

Processamento digital de imagens. introdução Processamento digital de imagens introdução Imagem digital Imagem digital pode ser descrita como uma matriz bidimensional de números inteiros que corresponde a medidas discretas da energia eletromagnética

Leia mais

Concepção e Elaboração

Concepção e Elaboração UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Análise e Projeto Orientado a Objetos Concepção e Elaboração Estudo

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais