Identificação de Padrões em Imagens de Sistemas de Segurança Utilizando Wavelets

Tamanho: px
Começar a partir da página:

Download "Identificação de Padrões em Imagens de Sistemas de Segurança Utilizando Wavelets"

Transcrição

1 Identificação de Padrões em Imagens de Sistemas de Segurança Utilizando Wavelets. Introdução O propósito deste trabalho é avaliar as técnicas de visão computacional e mostrar que é possível identificar padrões de invasão patrimonial a partir de seqüências de imagens estáticas. Levamos em consideração as limitações de memória e processamento dos equipamentos utilizados em sistemas de segurança residencial. Todas as análises foram feitas usando como base somente as imagens captadas por câmeras, sem nenhum tipo de sensor adicional.. Sistemas de Visão Computacional Muitos trabalhos já foram publicados com o objetivo de identificar padrões em imagens. Varias abordagens são propostas, desde identificação de gestos efetuados por mãos humanas até identificação de movimento. Donato G. et all [], apresentam um survey de métodos para identificar emoções e interação social por um processo cognitivo, através de mais de. imagens armazenadas em uma base de dados. Neste trabalho os autores comparam vários métodos de classificação das imagens analisadas e concluem que as melhores performances foram obtidas utilizando decomposição wavelet Gabor e análise de componentes independentes. Seja qual for a técnica utilizada para a identificação e classificação de ações faciais, uma larga quantidade de recursos computacionais, como memória para armazenamento de base de dados e processamento dos algoritmos propriamente ditos, são necessários. Kumar S. et all [2], apresentam uma técnica para classificação de gestos de mãos humanas baseada na transformada wavelet estacionária (SWT). Para a classificação é utilizada uma rede neural artificial que é treinada com características a serem identificadas nas imagens de mãos humanas. Podemos citar ainda as pesquisas realizadas na análise de imagens, com o objetivo de detectar pessoas e pedestres em cenas com organização desconhecida. Papageorgiou C. et all [], apresentam uma arquitetura capaz de detectar pedestres em imagens estáticas. A técnica proposta utiliza transformada wavelet para definir templates com imagens de pedestres nas mais diversas posições, com resolução e formato bem definidos. Os templates armazenados são utilizados pelo classificador support vector machine (SVM) desenvolvido por Vapnik et al. [4][] para identificar nas imagens analisadas, os padrões armazenados. O que pretendemos com essa análise introdutória é mostrar que, apesar do vasto estudo, a quantidade de recursos de hardware exigidos para este tipo de identificação e tratamento de imagens é grande. Os sistemas são sempre baseados no armazenamento de padrões conhecidos para comparação com as imagens que se quer analisar, através de algum tipo de classificador..2 Sistemas de Segurança Patrimonial Sistemas de proteção e segurança patrimonial são equipamentos em sua grande maioria, dotados de recursos limitados de memória e processamento. São normalmente baseados em microcontroladores e dispositivos de entrada e saída que permitem monitorar ambientes através de sensores de presença, sensores de barreira, sensores magnéticos e outros. Estes equipamentos tem sérias restrições para acomodar sistemas como os apresentados na seção anterior. Um sistema baseado em microcomputador (PC) certamente é capaz executar um sistema de visão para a identificação de invasão patrimonial. Porém um sistema microcontrolado facilita em muito as medidas de contingência como falta de energia, acesso à sensores e atuadores do sistema, além de ter um custo muito menor. Nossa proposta neste trabalho é apresentar um método de tratamento de imagens, que permita a captação de imagens das áreas protegidas pelo sistema, e a identificação de situações de risco. Esta identificação é feita apenas pelas características identificadas nas imagens. O método proposto permite ainda diferenciar imagens de um invasor, das imagens de um animal doméstico. Outras situações peculiares também foram estudadas. 2. Método Em diversos artigos pesquisados verificamos que os autores utilizam transformada wavelet para codificar as relações entre as médias

2 de regiões vizinhas das imagens a serem analisadas. Como nosso interesse é justamente uma análise na qual a imagem é avaliada em setores e não ponto a ponto, devido à complexidade que esta última geraria, optamos também pela utilização da transformada wavelet. Dentre os coeficientes wavelet citados o mais utilizado nos artigos pesquisados foi Haar. Sem levar isto em consideração a princípio, efetuamos experimentos com diversos coeficientes wavelet e descobrimos que os resultados obtidos utilizando Haar enfatizam mais as características que desejamos estudar. Além disso, Haar permite uma maior compressão dos dados o que diminui a complexidade dos cálculos a serem efetuados pelo sistema. Ao contrário das outras abordagens utilizamos a transformada wavelet a cada quadro de uma seqüência analisada, e não para compor base de dados com padrões pré-definidos. O método proposto basicamente identifica movimento nas imagens. A natureza no movimento é analisada com base na quantidade de movimento percebida pelo sistema. São analisados apenas os casos em que as imagens seguras são as isentas de movimento. Assim, a vigilância de ambientes onde o movimento de pessoas pode ser considerado normal, não é abordada. São considerados também, somente ambientes onde exista iluminação suficiente para a captação de imagens. Para captar as imagens utilizadas nos experimentos com o método proposto utilizamos uma câmera fotográfica Sony Cyber-shot W. As seqüências de imagens foram obtidas com a câmera fixada em um tripé. A duração das seqüências de imagens é de segundos cada uma. Foi adotada uma amostragem de aproximadamente um quadro a cada ms. Utilizamos um tempo entre quadros grande o suficiente para que o microcontrolador tenha tempo suficiente para efetuar os cálculos necessários. Mesmo com a baixa taxa de amostragem os resultados foram satisfatórios para os propósitos desejados. O método foi testado utilizando um microcomputador para verificar a eficiência na identificação dos padrões desejados. A complexidade dos cálculos foi verificada teoricamente. Os cálculos foram feitos utilizando a ferramenta para cálculo numérico computacional Scilab [6], e os seguintes toolboxes: SIP, Scilab Image Processing, para leitura das imagens e armazenamento em matriz, e SWT, Scilab Wavelet Toolbox, para a execução dos cálculos referentes à transformada wavelet. O algoritmo O algoritmo utilizado consiste em comparar amostras de imagens sucessivas analisando as diferenças entre elas. Inicialmente as amostra são lidas e a transformada wavelet é aplicada de maneira sucessiva por sete vezes. Na figura podemos visualizar quatro passos da transformada. can representa a média e cvn, chn e cdn os detalhes vertical, horizontal e diagonal sucessivamente. Ou seja, a cada passo uma nova transformação é feita à partir da média do passo anterior. Com isso, o resultado é uma matriz de 4x que representa as médias setorizadas da matriz original de 64x48. Figura Transformadas wavelet sucessivas

3 Para cada imagem temos então 2 médias que representam, cada uma, as características de um setor de /2 da área total. Sejam as matrizes A a a A = 2 a a4 a2 a a4 a22 a2 a24 a2 a a4 a42 a4 a44 a a2 a a4 b b B = 2 b b4 Num primeiro momento, verifica-se se houve uma alteração significativa na média dos S = e B as matrizes de duas imagens sucessivas já aplicadas as transformadas wavelet. 4 bij aij 2 i = j = Variações pequenas nas médias dos setores indicam que houve pouca ou nenhuma alteração entre a imagem A e B e, portanto, o ambiente vigiado está seguro. Já grandes variações na média global dos setores indicam uma alteração significativa entre as imagens A e B, indicando assim que as imagens devem ser analisadas com mais detalhe. O algoritmo pode ser calibrado para que seja sensível apenas a variações importantes, ou seja, para que alterações nas imagens relativas b2 b b4 b22 b2 b24 b2 b b4 b42 b4 b44 b b2 b b4 () vinte setores verificando a variação da média do módulo das diferenças conforme a expressão (2). (2) à presença de um animal doméstico, por exemplo, não sejam consideradas uma invasão. A figura 2 contém uma seqüência de imagens em que o algoritmo aponta uma invasão devido à grande variação da média entre as imagens S4 e S. No gráfico da figura é possível notar como a variação da média é intensa nas imagens de S4 à S. Nas imagens podemos notar que realmente um intruso é identificado.

4 Figura 2 Seqüência de imagens onde o algoritmo identifica um intruso. Média das diferenças Globais dos setores s s s s s s s s s s Figura Médias das diferenças globais de quadro subsequentes Quando grandes alterações na média global são identificadas faz-se uma análise mais detalhada para verificar se existe mesmo uma invasão. Não é difícil concluir que numa seqüência de imagens onde a iluminação está acesa e se apaga de repente, uma grande variação na média será notada. Porém neste caso o algoritmo não deve acusar invasão. Este problema é resolvido analisando as variações dos setores individualmente. Caso todos os setores tiveram grande variação simultaneamente não fica caracterizada a invasão. Na próxima sessão mostraremos exemplos destes casos particulares. A seguir apresentamos resumidamente o algoritmo a ser utilizado numa implementação real. function OBTEM_MEDIA_W AVELET (Imagem) returns ImagemCompactada return ImagemCompactada function OBTEM_DIFERENCA (ImagemCompactada, ImagemCompactada2) returns Diferença return Diferença function OBTEM_MEDIA_GLOBAL (ImagemCompactada) returns MediaGlobal return MediaGlobal procedure MAIN local variables : local constants : ImagemCompactadaOld, ImagemCompactadaNew, Diferenca, MediaGlobal LimiteGlobal, LimiteSetorial ImagemCompactadaAnterior OBTEM_MEDIA_W AVELET(Imagem) repeat ImagemCompactadaAtual OBTEM_MEDIA_WAVELET(Imagem) Diferenca OBTEM_DIFERENCA (ImagemCompactadaOld, ImagemCompactadaNew) MediaGlobal OBTEM_MEDIA_GLOBAL (Diferenca)

5 if MediaGlobal > LimiteGlobal repeat if NumeroSetoresSemVariacao > LimiteSetorial then DISPARARALARME end; until (NumeroTotalSetores) ImagemCompactadaAnterior ImagemCompactadaAtual until (true). Resultado.. O Invasor Na seqüência da figura 2 foi notada uma grande variação na média global dos setores nas imagens entre S4 e S. Porém, pelo algoritmo proposto, isto não é motivo suficiente para concluir que se trata de um invasor. Uma análise das médias dos setores individualmente se faz necessária. Utilizando a mesma seqüência de imagens construímos os gráficos da figura 4. Nela é possível verificar que as variações na média global são provocadas por variações em apenas alguns setores para cada imagem. Veja que as variações na imagem S4 são acentuadas apenas na coluna de setores, Já as variações na imagem S as variações são na coluna 2 e assim sucessivamente. Assim é possível concluir que um corpo com uma massa grande se deslocou pelos setores e, portanto, se trata de um invasor. Coluna 4 Linha 2 2 Linha Coluna 4 2 Linha 2 Linha Coluna Linha Linha Coluna Linha Linha Coluna Linha Linha Figura 4 Diferenças individuais de cada setor

6 .2. O Animal Doméstico maiores que o nível ajustado, o algoritmo passará para a segunda fase da análise. Na Figura é mostrada uma seqüência de imagens na qual um pequeno animal doméstico se movimenta dentro do ambiente. Podemos verificar pelo gráfico da figura 6 que as variações da média global tem níveis muito inferiores àqueles notados nas figura 2 e. Neste caso o ambiente é considerado seguro. Objetos com pequena massa se movimentando na seqüência de imagens provocam pequenas variações na média global dos setores. Uma vez feito o ajuste do nível de sensibilidade do algoritmo, somente quando objetos com massa suficiente para provocar variações na média global Figura Seqüência de imagens onde o algoritmo não identifica um intruso. Média das diferenças Globais dos setores s s s s s s s s s s Figura 6 Médias das diferenças globais de quadro subsequentes

7 .. O Apagar/Acender das luzes setores. O estudo revelou que imagens seguras têm alterações em todos os pontos simultaneamente. Podemos notar nos gráficos da figura que as maiores variações são nas diferenças apresentadas em S e S2. Notamos também que estas variações acontecem em todos os setores. Oapagar e acender das luzes, provocam variações grandes na média global dos setores. Neste caso a análise individual dos setores, revela que as variações são homogêneas em todos os Figura Seqüência de imagens onde o ocorre apagamento e acendimento das luzes. Coluna Coluna Linha Linha Linha 8 6 Linha

8 Coluna Coluna Linha Linha 8 6 Linha Linha Coluna Linha Linha Figura 6 Médias das diferenças globais de quadro subseqüentes.4. O Anoitecer e o Amanhecer Para provar a eficiência do algoritmo nas condições do anoitecer e do amanhecer, efetuamos a coleta de amostras de imagens de uma forma um pouco diferente. Adotamos um tempo entre amostras maior para cobrir todo o tempo do anoitecer em algumas dezenas de imagens. Ao contrário dos outros casos efetuamos amostras a cada 2 minutos. Acreditamos que as conclusões tiradas com esta técnica podem ser expandidas para amostragens de ms. A conclusão neste caso é que as alterações nas imagens são tão lentas que não são percebidas pelo algoritmo e, portanto a conclusão é de que o ambiente está seguro. Mesmo que as variações fossem bruscas, se dariam em todos os setores simultaneamente. Desta forma as conclusões seriam semelhantes ao apagar e acender das luzes. original. Assim, outros tipos de análise de imagens podem também ser propostas utilizando esta abordagem. A transformada é utilizada por muitas entidades para armazenar informações compactadas. A CIA, por exemplo, utiliza wavelet para armazenar compactar imagens de impressões digitais, antes de armazená-las em banco de dados. Como as características importantes da imagem são levadas para a média, análises podem ser feitas com as imagens ainda compactadas sem a necessidade de descompactá-las, economizando assim tempo de processamento. O algoritmo proposto identifica movimento baseado em uma seqüência de imagens estáticas. Por este motivo, ambientes onde não haja iluminação suficiente para a captação das imagens, não poderão ser vigiados. Imagens de ambiente onde exista movimento de pessoas ou objetos, também não poderão ser tratados. O algoritmo é eficiente quando o ambiente seguro gera imagens sem movimentos. 4. Discussão. Conclusão A idéia de utilizar a transformada wavelet para resumir em setores as imagens captadas, surgiu na leitura de artigos sobre visão computacional. Com os experimentos efetuados verificamos que a transformada carrega para a imagem compactada as características da imagem Com este trabalho chegamos a conclusão que a identificação de movimentos e padrões em imagens podem ser feitas de forma bastante simples. Obviamente a identificação de padrões mais específicos como pessoas, mãos, faces, olhos, é uma tarefa bem mais complicada. Mas em

9 muitos casos esta complexidade não é necessária. Assim é possível viabilizar um projeto de sistema de segurança utilizando um hardware modesto. Uma análise mais apurada poderia ser feita estudando o movimento das variações através dos diversos setores das imagens compactadas. Isto poderia ser feito sem um acréscimo significativo de recursos do equipamento de vigilância. Porém estes casos serão tratados em trabalhos futuros. Num trabalho futuro construiremos uma aplicação baseada em microcontrolador que receberá as seqüências de imagens obtidas através de câmera de vídeo e executará o método proposto aqui, no ambiente computacional para o qual foi projetado. [] [4] [] Referências [] G. Donato, M.S. Bartlett, J.C. Hager, P. Ekman, and T.J. Sejnowski, Classifying Facial Actions, Proc. IEEE Transactions on Pattern Analysis and Machine Intelligence, vol. 2, No., october. [2] S. Kumar, D.K. Kumar, A. Sharma, and N. McLachlan, Classification of Visual Hand [6] [] [8] Movements Using Multiresolution Wavelet Images, Intelligent Sensing and Information Processing, 24. Proc. of International Conference on Volume, Issue, 24 Page(s): - 8. M. Oren, C. Papageorgiou, P. Sinha, E. Osuna, and T. Poggio, Pedestrian Detection Using Wavelet Templates, Computer Vision and Pattern Recognition,. Proc., IEEE Computer Society Conference on Volume, Issue, - Jun Page(s): -. B. Boser, I. Guyon, and V. Vapnik. A training algorithm for optim margin classifier. In Proceedings of the Fifth Annual AGM Workshop on Computational Learning Theory, Page(s): ACM, 2. V. Vapnik. The Nature of Statistical Learning Theory. Springer Verlag,. Scilab//, acessada em junho de 26. Scilab Wavelet Toolbox//, acessada em junho de 26. P.S.M. Pires, Introdução ao Scilab Versão.. Universidade Federal do Rio Grande do Norte, julho de 24.

UNIVERSIDADE F EDERAL DE P ERNAMBUCO ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO

UNIVERSIDADE F EDERAL DE P ERNAMBUCO ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO UNIVERSIDADE F EDERAL DE P ERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2010.2 ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno!

Leia mais

Dadas a base e a altura de um triangulo, determinar sua área.

Dadas a base e a altura de um triangulo, determinar sua área. Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia. 1 Introdução aos Sistemas de Informação 2002 Aula 4 - Desenvolvimento de software e seus paradigmas Paradigmas de Desenvolvimento de Software Pode-se considerar 3 tipos de paradigmas que norteiam a atividade

Leia mais

Sistemas Operacionais e Introdução à Programação. Vetores e matrizes

Sistemas Operacionais e Introdução à Programação. Vetores e matrizes Sistemas Operacionais e Introdução à Programação Vetores e matrizes 1 Matrizes Cada elemento de uma matriz é referenciado indicando-se sua posição dentro da matriz. Na Matemática, matrizes são arranjos

Leia mais

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br Introdução O computador como ferramenta indispensável: Faz parte das nossas vidas; Por si só não faz nada de útil; Grande capacidade de resolução

Leia mais

Thales Trigo. Formatos de arquivos digitais

Thales Trigo. Formatos de arquivos digitais Esse artigo sobre Formatos de Arquivos Digitais é parte da Tese de Doutoramento do autor apresentada para a obtenção do titulo de Doutor em Engenharia Elétrica pela Escola Politécnica da USP. Thales Trigo

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

Memórias Prof. Galvez Gonçalves

Memórias Prof. Galvez Gonçalves Arquitetura e Organização de Computadores 1 s Prof. Galvez Gonçalves Objetivo: Compreender os tipos de memória e como elas são acionadas nos sistemas computacionais modernos. INTRODUÇÃO Nas aulas anteriores

Leia mais

Taxa de Gravação da Memória RAM (MegaBytes / segundo) G5 2.7 Ghz (Mac) Linux Kernel 2.6 2799 1575

Taxa de Gravação da Memória RAM (MegaBytes / segundo) G5 2.7 Ghz (Mac) Linux Kernel 2.6 2799 1575 21 4 Análise É necessária uma análise criteriosa, que busque retornar as questões primordiais sobre o que é realmente preciso para a aquisição de uma plataforma de produção gráfica digital profissional.

Leia mais

BARRAMENTO DO SISTEMA

BARRAMENTO DO SISTEMA BARRAMENTO DO SISTEMA Memória Principal Processador Barramento local Memória cachê/ ponte Barramento de sistema SCSI FireWire Dispositivo gráfico Controlador de vídeo Rede Local Barramento de alta velocidade

Leia mais

ESTUDO DE CASO: LeCS: Ensino a Distância

ESTUDO DE CASO: LeCS: Ensino a Distância ESTUDO DE CASO: LeCS: Ensino a Distância HERMOSILLA, Lígia Docente da Faculdade de Ciências Jurídicas e Gerenciais de Garça FAEG - Labienópolis - CEP 17400-000 Garça (SP) Brasil Telefone (14) 3407-8000

Leia mais

Introdução à Computação

Introdução à Computação Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os

Leia mais

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:

Leia mais

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares

Leia mais

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de

Leia mais

CISC RISC Introdução A CISC (em inglês: Complex Instruction Set Computing, Computador com um Conjunto Complexo de Instruções), usada em processadores Intel e AMD; suporta mais instruções no entanto, com

Leia mais

Fotografia Digital Obtenção da Imagem e Impressão

Fotografia Digital Obtenção da Imagem e Impressão Fotografia Digital Obtenção da Imagem e Impressão 1 Diferenças entre o CCD e o Filme: O filme como já vimos, é uma película de poliéster, coberta em um dos lados por uma gelatina de origem animal com partículas

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário

Leia mais

MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS

MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS O termo metodologia não possui uma definição amplamente aceita, sendo entendido na maioria das vezes como um conjunto de passos e procedimentos que

Leia mais

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Conceito de Computador Um computador digital é

Leia mais

PROTÓTIPO DE UM SISTEMA DE MONITORAÇÃO UTILIZANDO CIRCUITO FECHADO DE TELEVISÃO (CFTV)

PROTÓTIPO DE UM SISTEMA DE MONITORAÇÃO UTILIZANDO CIRCUITO FECHADO DE TELEVISÃO (CFTV) UNIVERSIDADE REGIONAL DE BLUMENAU CURSO DE SISTEMAS DE INFORMAÇÃO PROTÓTIPO DE UM SISTEMA DE MONITORAÇÃO UTILIZANDO CIRCUITO FECHADO DE TELEVISÃO (CFTV) EDERSON JOSÉ PROF. DALTON SOLANO DOS REIS, Orientador

Leia mais

Aprendizagem de Máquina

Aprendizagem de Máquina Aprendizagem de Máquina Alessandro L. Koerich Programa de Pós-Graduação em Informática Pontifícia Universidade Católica do Paraná (PUCPR) Horários Aulas Sala [quinta-feira, 7:30 12:00] Atendimento Segunda

Leia mais

5 Extraindo listas de produtos em sites de comércio eletrônico

5 Extraindo listas de produtos em sites de comércio eletrônico 5 Extraindo listas de produtos em sites de comércio eletrônico Existem diversos trabalhos direcionadas à detecção de listas e tabelas na literatura como (Liu et. al., 2003, Tengli et. al., 2004, Krüpl

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 13 Gerência de Memória Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso Sumário

Leia mais

PARA A CONSTRUÇÃO DOS GRÁFICOS

PARA A CONSTRUÇÃO DOS GRÁFICOS 1 PARA A CONSTRUÇÃO DOS GRÁFICOS Apresentamos dois materiais feitos por estudantes do Curso de Psicologia da Faculdade de Ciências Humanas e da Saúde para construção de gráficos. As instruções das páginas

Leia mais

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 16

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 16 Informática Prof. Macêdo Firmino Representação da Informação Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 16 Introdução Estamos acostumados a pensar nos computadores como mecanismos complexos,

Leia mais

Sistemas de Detecção de Intrusão SDI

Sistemas de Detecção de Intrusão SDI PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall

Leia mais

Sistemas Computacionais II Professor Frederico Sauer

Sistemas Computacionais II Professor Frederico Sauer Sistemas Computacionais II Professor Frederico Sauer Livro-texto: Introdução à Organização de Computadores 4ª edição Mário A. Monteiro Livros Técnicos e Científicos Editora. Atenção: Este material não

Leia mais

PALAVRAS-CHAVE: Massas Nodulares, Classificação de Padrões, Redes Multi- Layer Perceptron.

PALAVRAS-CHAVE: Massas Nodulares, Classificação de Padrões, Redes Multi- Layer Perceptron. 1024 UMA ABORDAGEM BASEADA EM REDES PERCEPTRON MULTICAMADAS PARA A CLASSIFICAÇÃO DE MASSAS NODULARES EM IMAGENS MAMOGRÁFICAS Luan de Oliveira Moreira¹; Matheus Giovanni Pires² 1. Bolsista PROBIC, Graduando

Leia mais

Cálculo de volume de objetos utilizando câmeras RGB-D

Cálculo de volume de objetos utilizando câmeras RGB-D Cálculo de volume de objetos utilizando câmeras RGB-D Servílio Souza de ASSIS 1,3,4 ; Izadora Aparecida RAMOS 1,3,4 ; Bruno Alberto Soares OLIVEIRA 1,3 ; Marlon MARCON 2,3 1 Estudante de Engenharia de

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

Programação de Robótica: Modo Circuitos Programados - Avançado -

Programação de Robótica: Modo Circuitos Programados - Avançado - Programação de Robótica: Modo Circuitos Programados - Avançado - 1 Programação de Robótica: Modo Circuitos Programados - Avançado ATENÇÃO Lembramos que você poderá consultar o Manual de Referência do Software

Leia mais

1 Como seu Cérebro Funciona?

1 Como seu Cérebro Funciona? 1 Como seu Cérebro Funciona? UNIVERSIDADE FEDERAL DO ABC (UFABC) O cérebro humano é capaz de processar as informações recebidas pelos cinco sentidos, analisá-las com base em uma vida inteira de experiências,

Leia mais

15- Representação Cartográfica - Estudos Temáticos a partir de imagens de Sensoriamento Remoto

15- Representação Cartográfica - Estudos Temáticos a partir de imagens de Sensoriamento Remoto 15- Representação Cartográfica - Estudos Temáticos a partir de imagens de Sensoriamento Remoto O Sensoriamento Remoto é uma técnica que utiliza sensores, na captação e registro da energia refletida e emitida

Leia mais

5 SIMULAÇÃO DE UM SISTEMA WDM DE DOIS CANAIS COM O SOFTWARE VPI

5 SIMULAÇÃO DE UM SISTEMA WDM DE DOIS CANAIS COM O SOFTWARE VPI 68 5 SIMULAÇÃO DE UM SISTEMA WDM DE DOIS CANAIS COM O SOFTWARE VPI O software VPI foi originalmente introduzido em 1998 e era conhecido como PDA (Photonic Design Automation). O VPI atualmente agrega os

Leia mais

Manual de implantação

Manual de implantação Manual de implantação O BioPass ID é um serviço online baseado em nuvem que fornece uma poderosa tecnologia multibiométrica (reconhecimento de impressões digitais e face) para os desenvolvedores de qualquer

Leia mais

Optiview Dermatologia Software Sistema Especialista para Dermatologistas

Optiview Dermatologia Software Sistema Especialista para Dermatologistas Optiview, software médico, sistema para dermatologia, captura de imagens médicas, sistema médico, gerenciamento de clínicas médicas, laudo médico, imagem médica, dermatologia, congresso médico, duosistem,

Leia mais

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas CMP1132 Processo e qualidade de software II Prof. Me. Elias Ferreira Sala: 402 E Quarta-Feira:

Leia mais

Gerenciamento de Clientes

Gerenciamento de Clientes Programação Orientada a Objetos Gerência de Objetos por Outro Objeto Programação de Computadores II Professor: Edwar Saliba Júnior Gerenciamento de Clientes Neste exemplo, veremos de forma bem simples

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software O que é a engenharia de software É um conjunto integrado de métodos e ferramentas utilizadas para especificar, projetar, implementar e manter um sistema. Método É uma prescrição

Leia mais

Introdução. Criar um sistema capaz de interagir com o ambiente. Um transdutor é um componente que transforma um tipo de energia em outro.

Introdução. Criar um sistema capaz de interagir com o ambiente. Um transdutor é um componente que transforma um tipo de energia em outro. SENSORES Introdução Criar um sistema capaz de interagir com o ambiente. Num circuito eletrônico o sensor é o componente que sente diretamente alguma característica física do meio em que esta inserido,

Leia mais

Scale-Invariant Feature Transform

Scale-Invariant Feature Transform Scale-Invariant Feature Transform Renato Madureira de Farias renatomdf@gmail.com Prof. Ricardo Marroquim Relatório para Introdução ao Processamento de Imagens (COS756) Universidade Federal do Rio de Janeiro,

Leia mais

Segmentação de imagens tridimensionais utilizando o sensor Microsoft Kinect

Segmentação de imagens tridimensionais utilizando o sensor Microsoft Kinect Segmentação de imagens tridimensionais utilizando o sensor Microsoft Kinect Lucas Viana Barbosa 1 ; Wanderson Rigo 2 ; Manassés Ribeiro 3 INTRODUÇÃO Os sistemas de visão artificial vêm auxiliando o ser

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Desenvolvimento do Módulo de Pré-processamento e Geração de Imagens de. Imagens de Teste do Sistema DTCOURO

Desenvolvimento do Módulo de Pré-processamento e Geração de Imagens de. Imagens de Teste do Sistema DTCOURO Desenvolvimento do Módulo de Pré-processamento e Geração de Imagens de Teste do Sistema DTCOURO Willian Paraguassu Amorim 27 de julho de 2005 1 Título Desenvolvimento do Módulo de Pré-processamento e Geração

Leia mais

Monitor de Rede Elétrica Som Maior Pro. Manual do Usuário Versão 3.9f

Monitor de Rede Elétrica Som Maior Pro. Manual do Usuário Versão 3.9f Monitor de Rede Elétrica Som Maior Pro Manual do Usuário Versão 3.9f 2 ÍNDICE PÁG. 1 APRESENTAÇÃO...03 2 DESCRIÇÃO DO EQUIPAMENTO...04 2.1 ROTINA INICIAL DE AVALIAÇÃO DA REDE ELÉTRICA...04 2.2 TROCA DE

Leia mais

2. Representação Numérica

2. Representação Numérica 2. Representação Numérica 2.1 Introdução A fim se realizarmos de maneira prática qualquer operação com números, nós precisamos representa-los em uma determinada base numérica. O que isso significa? Vamos

Leia mais

Introdução. Capítulo. 1.1 Considerações Iniciais

Introdução. Capítulo. 1.1 Considerações Iniciais Capítulo 1 Introdução 1.1 Considerações Iniciais A face humana é uma imagem fascinante, serve de infinita inspiração a artistas há milhares de anos. Uma das primeiras e mais importantes habilidades humanas

Leia mais

Profª Adriana Ferrazza 1. Fonte: BMF&Bovespa. 1. Juro simples. FV= PV.[1+(i.n)]

Profª Adriana Ferrazza 1. Fonte: BMF&Bovespa. 1. Juro simples. FV= PV.[1+(i.n)] Profª Adriana Ferrazza 1 Fonte: BMF&Bovespa 1. Juro simples FV= PV.[1+(i.n)] Funções que Você já conhece: Capital CHS PV taxa em ano i Período em dias n f int(juro) Calculo do PV: O capital inicial pode

Leia mais

ARQUITETURA DE COMPUTADORES - CONCEITUAL

ARQUITETURA DE COMPUTADORES - CONCEITUAL Aula 01 04/08/2008 Universidade do Contestado UnC Sistemas de Informação Arquitetura de Computadores 2ª Fase Prof. Carlos Guerber ARQUITETURA DE COMPUTADORES - CONCEITUAL O QUE É O COMPUTADOR? Um computador

Leia mais

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250 Recomendações Iniciais SOFTWARE HCS 2005 - VERSÃO 4.2 (Compatível com Guarita Vr4.03 e Vr4.04) Para

Leia mais

Feature-Driven Development

Feature-Driven Development FDD Feature-Driven Development Descrição dos Processos Requisitos Concepção e Planejamento Mais forma que conteúdo Desenvolver um Modelo Abrangente Construir a Lista de Features Planejar por

Leia mais

DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial

DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial Aluno: André Faria Ruaro Professores: Jomi F. Hubner e Ricardo J. Rabelo 29/11/2013 1. Introdução e Motivação 2.

Leia mais

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande região de armazenamento formada por bytes ou palavras, cada

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite

Leia mais

Microsoft Project 2007

Microsoft Project 2007 www.gerentedeprojeto.net.br Microsoft Project 2007 Trabalhando com Templates Alexandre Paiva de Lacerda Costa, PMP, MCTS, ITIL Sumário Trabalhando com Templates no MS Project 2007... 3 Por que templates

Leia mais

Microsoft Access XP Módulo Um

Microsoft Access XP Módulo Um Microsoft Access XP Módulo Um Neste primeiro módulo de aula do curso completo de Access XP vamos nos dedicar ao estudo de alguns termos relacionados com banco de dados e as principais novidades do novo

Leia mais

Detecção e Rastreamento de Objetos coloridos em vídeo utilizando o OpenCV

Detecção e Rastreamento de Objetos coloridos em vídeo utilizando o OpenCV Detecção e Rastreamento de Objetos coloridos em vídeo utilizando o OpenCV Bruno Alberto Soares OLIVEIRA 1,3 ; Servílio Souza de ASSIS 1,3,4 ; Izadora Aparecida RAMOS 1,3,4 ; Marlon MARCON 2,3 1 Estudante

Leia mais

Arquiteturas RISC. (Reduced Instructions Set Computers)

Arquiteturas RISC. (Reduced Instructions Set Computers) Arquiteturas RISC (Reduced Instructions Set Computers) 1 INOVAÇÕES DESDE O SURGIMENTO DO COMPU- TADOR DE PROGRAMA ARMAZENADO (1950)! O conceito de família: desacoplamento da arquitetura de uma máquina

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 2: Transmissão de Dados 1.

Leia mais

Memória Cache. Prof. Leonardo Barreto Campos 1

Memória Cache. Prof. Leonardo Barreto Campos 1 Memória Cache Prof. Leonardo Barreto Campos 1 Sumário Introdução; Projeto de Memórias Cache; Tamanho; Função de Mapeamento; Política de Escrita; Tamanho da Linha; Número de Memórias Cache; Bibliografia.

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

LeYa Educação Digital

LeYa Educação Digital Índice 1. Conhecer o 20 Aula Digital... 4 2. Registo no 20 Aula Digital... 5 3. Autenticação... 6 4. Página de entrada... 7 4.1. Pesquisar um projeto... 7 4.2. Favoritos... 7 4.3. Aceder a um projeto...

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

COMO ATUALIZAR AUTOMATICAMENTE PLANILHAS EM EXCEL OBTENDO INFORMAÇÕES ON-LINE VIA INTERNET

COMO ATUALIZAR AUTOMATICAMENTE PLANILHAS EM EXCEL OBTENDO INFORMAÇÕES ON-LINE VIA INTERNET COMO ATUALIZAR AUTOMATICAMENTE PLANILHAS EM EXCEL OBTENDO INFORMAÇÕES ON-LINE VIA INTERNET! Como atualizar dados de planilhas automaticamente via Internet?! Que tipo de dados podem ser atualizados?! Quais

Leia mais

Solitaire Interglobal

Solitaire Interglobal Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.

Leia mais

15 Computador, projeto e manufatura

15 Computador, projeto e manufatura A U A UL LA Computador, projeto e manufatura Um problema Depois de pronto o desenho de uma peça ou objeto, de que maneira ele é utilizado na fabricação? Parte da resposta está na Aula 2, que aborda as

Leia mais

DATA WAREHOUSE. Introdução

DATA WAREHOUSE. Introdução DATA WAREHOUSE Introdução O grande crescimento do ambiente de negócios, médias e grandes empresas armazenam também um alto volume de informações, onde que juntamente com a tecnologia da informação, a correta

Leia mais

Reconhecimento das Configurações de Mão da LIBRAS a Partir de Malhas 3D

Reconhecimento das Configurações de Mão da LIBRAS a Partir de Malhas 3D Reconhecimento das Configurações de Mão da LIBRAS a Partir de Malhas 3D Andres Jessé Porfirio Orientador: Prof. Dr. Daniel Weingaertner Universidade Federal do Paraná Sumário Introdução Abordagem Baseada

Leia mais

O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware

O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware 1 2 Revisão de Hardware 2.1 Hardware O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware 2.1.1 Processador O Processador

Leia mais

Podemos encontrar uma figura interessante no PMBOK (Capítulo 7) sobre a necessidade de organizarmos o fluxo de caixa em um projeto.

Podemos encontrar uma figura interessante no PMBOK (Capítulo 7) sobre a necessidade de organizarmos o fluxo de caixa em um projeto. Discussão sobre Nivelamento Baseado em Fluxo de Caixa. Item aberto na lista E-Plan Podemos encontrar uma figura interessante no PMBOK (Capítulo 7) sobre a necessidade de organizarmos o fluxo de caixa em

Leia mais

Utilização do SOLVER do EXCEL

Utilização do SOLVER do EXCEL Utilização do SOLVER do EXCEL 1 Utilização do SOLVER do EXCEL José Fernando Oliveira DEEC FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO MAIO 1998 Para ilustrar a utilização do Solver na resolução de

Leia mais

Introdução à Tecnologia Web HTML HyperText Markup Language XHTML extensible HyperText Markup Language Formatos de Imagens

Introdução à Tecnologia Web HTML HyperText Markup Language XHTML extensible HyperText Markup Language Formatos de Imagens IntroduçãoàTecnologiaWeb HTML HyperTextMarkupLanguage XHTML extensiblehypertextmarkuplanguage FormatosdeImagens ProfªMSc.ElizabeteMunzlinger ProfªMSc.ElizabeteMunzlinger FormatosdeImagens Índice 1 FORMATOS

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Aritmética Computacional Slide 1 Sumário Unidade Lógica e Aritmética Representação de Números Inteiros Aritmética de Números Inteiros Representação de Números

Leia mais

INTRODUÇÃO O QUE É VISÃO COMPUTACIONAL?

INTRODUÇÃO O QUE É VISÃO COMPUTACIONAL? INTRODUÇÃO O QUE É VISÃO COMPUTACIONAL? Sinônimo Visão Computacional =========== Visão de Máquinas Análise de Imagens, Análise de Cenas Image Understanding Oposto Visão Computacional =========== Computação

Leia mais

Batalha Naval Algoritmos de Busca. Correlações curriculares Matemática: Números: maior que, menor que, iguais a.

Batalha Naval Algoritmos de Busca. Correlações curriculares Matemática: Números: maior que, menor que, iguais a. Atividade 6 Batalha Naval Algoritmos de Busca Sumário Computadores são freqüentemente requisitados a encontrar informação em grandes coleções de dados. Estes precisam desenvolver métodos rápidos e eficientes

Leia mais

Casos de teste semânticos. Casos de teste valorados. Determinar resultados esperados. Gerar script de teste automatizado.

Casos de teste semânticos. Casos de teste valorados. Determinar resultados esperados. Gerar script de teste automatizado. 1 Introdução Testes são importantes técnicas de controle da qualidade do software. Entretanto, testes tendem a ser pouco eficazes devido à inadequação das ferramentas de teste existentes [NIST, 2002].

Leia mais

Cálculo Numérico Aula 1: Computação numérica. Tipos de Erros. Aritmética de ponto flutuante

Cálculo Numérico Aula 1: Computação numérica. Tipos de Erros. Aritmética de ponto flutuante Cálculo Numérico Aula : Computação numérica. Tipos de Erros. Aritmética de ponto flutuante Computação Numérica - O que é Cálculo Numérico? Cálculo numérico é uma metodologia para resolver problemas matemáticos

Leia mais

Aplicação de Ensembles de Classificadores na Detecção de Patologias na Coluna Vertebral

Aplicação de Ensembles de Classificadores na Detecção de Patologias na Coluna Vertebral Aplicação de Ensembles de Classificadores na Detecção de Patologias na Coluna Vertebral Hedenir M. Pinheiro Instituto de Informática Universidade Federal de Goiás (UFG) Caixa Postal 131 74001-970 Goiânia

Leia mais

Extração de Requisitos

Extração de Requisitos Extração de Requisitos Extração de requisitos é o processo de transformação das idéias que estão na mente dos usuários (a entrada) em um documento formal (saída). Pode se entender também como o processo

Leia mais

Aula 26: Arquiteturas RISC vs. CISC

Aula 26: Arquiteturas RISC vs. CISC Aula 26: Arquiteturas RISC vs CISC Diego Passos Universidade Federal Fluminense Fundamentos de Arquiteturas de Computadores Diego Passos (UFF) Arquiteturas RISC vs CISC FAC 1 / 33 Revisão Diego Passos

Leia mais

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10 ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10 Índice 1. A Organização do Computador - Continuação...3 1.1. Memória Primária - II... 3 1.1.1. Memória cache... 3 1.2. Memória Secundária... 3 1.2.1. Hierarquias de

Leia mais

1.1. Organização de um Sistema Computacional

1.1. Organização de um Sistema Computacional 1. INTRODUÇÃO 1.1. Organização de um Sistema Computacional Desde a antiguidade, o homem vem desenvolvendo dispositivos elétricoeletrônicos (hardware) que funciona com base em instruções e que são capazes

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

Engenharia de Sistemas Computacionais

Engenharia de Sistemas Computacionais Engenharia de Sistemas Detalhes no planejamento UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Introdução Na aplicação de um sistema

Leia mais

5 Estudo de caso: utilizando o sistema para requisição de material

5 Estudo de caso: utilizando o sistema para requisição de material 61 5 Estudo de caso: utilizando o sistema para requisição de material A fim de avaliar as características da arquitetura proposta e a corretude da implementação, realizamos experiências com cenários de

Leia mais

Segundo Pré-teste. Data de realização. 18 de Novembro de 2007. Local.

Segundo Pré-teste. Data de realização. 18 de Novembro de 2007. Local. Segundo Pré-teste Data de realização. 18 de Novembro de 2007. Local. Duas salas de aula da Pós-graduação do Departamento de Arquitetura e Urbanismo da EESC/USP. Duração: 4 horas. Dos objetivos. Envolveu

Leia mais

Qualificação de Procedimentos

Qualificação de Procedimentos Qualificação de Procedimentos Os equipamentos em geral são fabricados por meio de uniões de partes metálicas entre si empregando-se soldas. Há, portanto a necessidade de se garantir, nestas uniões soldadas,

Leia mais

Uso do Netkit no Ensino de Roteamento Estático

Uso do Netkit no Ensino de Roteamento Estático Uso do Netkit no Ensino de Roteamento Estático Nyl Marcos Soares Barbosa, Moisés Lima dos Anjos, Madianita Bogo Curso de Sistemas de Informação Centro universitário Luterano de Palmas (CEULP/ULBRA) Teotônio

Leia mais

Escolha da Objectiva. Quais as principais características das objectivas que servem de base para a escolha das suas lentes?

Escolha da Objectiva. Quais as principais características das objectivas que servem de base para a escolha das suas lentes? Escolha da Objectiva Quais as principais características das objectivas que servem de base para a escolha das suas lentes? As lentes, também conhecidas como objectivas, são a parte mais importante do seu

Leia mais

Tutorial de fotonovela

Tutorial de fotonovela Tutorial de fotonovela Registrar um experimento em fotonovela é um pouco diferente de fazer um relato fotográfico do trabalho. Elaboramos, aqui, algumas dicas técnicas para preparar, fotografar e montar

Leia mais

Fundamentos de Sistemas Operacionais

Fundamentos de Sistemas Operacionais Fundamentos de Sistemas Operacionais Professor: João Fábio de Oliveira jfabio@amprnet.org.br (41) 9911-3030 Objetivo: Apresentar o que são os Sistemas Operacionais, seu funcionamento, o que eles fazem,

Leia mais

FLUXO DE CAIXA: Módulo BI (Business Intelligence)

FLUXO DE CAIXA: Módulo BI (Business Intelligence) RELATÓRIO DE ESTÁGIO: Tânia Cristina Leite RA: 046567 Orientador: Prof. Dr. Aurelio Ribeiro Leite de Oliveira FLUXO DE CAIXA: Módulo BI (Business Intelligence) Universidade Estadual de Campinas Instituto

Leia mais