REDES NEURAIS APLICADAS A SISTEMAS DE SEGURANÇA BIOMÉTRICOS

Tamanho: px
Começar a partir da página:

Download "REDES NEURAIS APLICADAS A SISTEMAS DE SEGURANÇA BIOMÉTRICOS"

Transcrição

1 1 REDES NEURAIS APLICADAS A SISTEMAS DE SEGURANÇA BIOMÉTRICOS Juliana Lyrio Louzada, Paulo R. Baceiredo Azevedo, Gizelle Kupac Vianna Curso de Sistema de informação, Universidade Estácio de Sá Campus Nova América, Rio de Janeiro, RJ, Brazil jlyrio@ig.com.br, pazevedoig@globo.com, kupac@terra.com.br Abstract. This article describes a system of neural network used on identity authentication of users based on theirs keystroke latencies. Initially, had been collected distinct data sets of users and invaders, on which had carried through many analyses to identify the more excellent data set for the biometric identification. This analysis is detailed described in this article. After numerous simulations were identified a neural architecture that got the best performance. This architecture is been tested, presenting excellent results, in one fictitious home banking system. Resumo. Este artigo descreve um sistema de redes neurais utilizado na identificação e autenticação de usuários através dos seus padrões de ritmo de digitação. Inicialmente, foram coletados conjuntos distintos de dados de usuários e de invasores, sobre os quais se realizaram diversas análises para identificar o conjunto de dados mais relevantes para a identificação biométrica. Esta análise está descrita de forma detalhada neste artigo. Após numerosas simulações foi identificada uma arquitetura neural que obteve o melhor desempenho. Esta arquitetura está sendo testada, apresentando resultados excelentes, em um sistema de home banking fictício.

2 2 1. Introdução Biometria significa a verificação da identidade de uma pessoa através de uma característica única e inerente a ela. Essa característica pode ser fisiológica (como impressão digital, íris, características faciais) ou comportamental (como ritmo de digitação, assinatura digital). Desse modo, a biometria pode ser usada, por exemplo, para autenticação de usuários em uma rede de computadores. O mecanismo de autenticação por biometria funciona baseado no registro e na verificação, ou seja, o usuário se registra no sistema, permitindo a coleta de sua característica (impressão digital, gravação da voz, coleta de amostras de digitação, entre outros). As características são extraídas e convertidas em um padrão único, que é armazenado como um dado numérico criptografado. Na prática, o sistema não grava a foto do rosto ou da impressão digital e sim representação da identidade biométrica do usuário, de forma codificada. Para que o usuário tenha acesso ao sistema, é preciso que apresente sua característica biométrica e esta ser comparada ao padrão armazenado, tendo o acesso liberado apenas no caso da identificação ser positiva. O objetivo do modelo proposto é de reconhecer um indivíduo, baseando-se em uma de suas características fisiológicas. A informação biométrica escolhida para identificação foi o ritmo de digitação. Uma das principais vantagens nesse método é a possibilidade de identificação de usuários sem que os mesmos percebam que estão realizando esse processo. Sem contar o fato de que, ao contrário da identificação por íris, por exemplo, não é intrusiva nem pode causar temor no usuário de que sua saúde está em risco. Essa é uma forma relativamente barata de ser implementada, pois ao contrário das demais alternativas, o reconhecimento da digitação não requer hardware adicional. Basta um teclado, que pode ser o mesmo já utilizado, além do software que analisa e identifica o ritmo da digitação. Neste artigo descreve-se uma investigação onde se aborda o problema de identificar um usuário através de uma rede neural artificial. Um conjunto de amostras coletadas em campo, contendo dados codificados de usuários e invasores, foi utilizado para o treinamento, validação e testes do sistema. 2. Amostras de Dados O conjunto de dados disponibilizado para esta investigação perfaz um total de 40 amostras para cada usuário investigado. Foram investigados dois conjuntos diferentes de dados, descritos na tabela 1. Além dessas informações, foram coletados ainda dados como: a faixa etária, se o usuário era profissional de informática ou não e se fazia uso freqüente do computador. Essas últimas informações não foram utilizadas neste trabalho, mas futuramente, pretendemos realizar uma análise de desempenho do sistema, segundo categorias de usuários.

3 3 Tabela 1. Descrição dos conjuntos de amostras CONJUNTO LOGIN CONTA CAMPOS - Nome - Sobrenome - Login - Senha - Nome - Sobrenome - Agência - Conta Corrente - Senha Dentre os dois conjuntos de amostras supra citados, concluímos que o primeiro conjunto, login, seria mais adequado, pois poderíamos utilizar apenas caracteres alfabéticos por serem mais representativos, pois temos a possibilidade, através de diferentes dígrafos, de obtermos distâncias maiores entre as teclas, diferentemente do teclado numérico que possui suas teclas agrupadas. Além disso, esse conjunto de dados seria mais apropriado por serem informações pessoais que o usuário estaria mais familiarizado a digitar. Estabelecemos que seria mais apropriado a utilização de caracteres em caixa baixa, a não utilização de meta-caracteres e a acentuação gráfica, devido as diferentes configurações dos teclados existentes no mercado. Essas diferentes configurações poderiam interferir na obtenção dos padrões de digitação. Também foi estabelecido que os padrões analisados seriam mais representativos se os campos nome, sobrenome e login tivessem no mínimo 5 caracteres e o campo senha tivesse no mínimo 8 caracteres. O conjunto de características é composto por 20 amostras do próprio usuário, 10 amostras de um invasor e outras 10 amostras de um segundo invasor. Os dois diferentes tipos de amostras (cliente e invasor) serão identificados, a partir de agora, pelos símbolos C 1 e C 0, respectivamente. No sistema implementado, cada amostra C i pode receber uma classificação dentre dois valores: 1 ou 0. Uma amostra cuja classe seja 1, é uma amostra de cliente, enquanto uma classificação igual a 0 significa que a amostra é de um invasor. Para um mesmo conjunto de informações, o número total de características pode variar, pois depende das informações pessoais de cada cliente. Cada uma dessas características corresponde à diferença, em mile segundos (ms), entre o pressionamento de duas teclas. Logo, o número de características de cada cliente irá depender do tamanho, em caracteres, de seu nome e sobrenome, login e senha. Cada uma das características de cada cliente (ou seja, cada intervalo entre duas teclas) será chamada de variável, e será representada pelo símbolo V i. Pode-se observar que o conjunto de amostras é muito reduzido, 40 (20 C 1 e 20 C 0 ) para cada cliente. Isso foi proposital e teve por objetivo tentar construir um ambiente que se

4 4 assemelhasse o máximo possível ao ambiente real de operação de um sistema desse tipo. Isto é, em um ambiente de identificação de usuários de home banking, por exemplo, não parece razoável propor ao cliente que o mesmo repita a digitação de seus dados de identificação por 100 vezes, mesmo que se explique que o objetivo é construir um conjunto relevante de dados para treinamento do sistema de identificação. A fim de minimizar ainda mais o problema da dimensão do conjunto de amostras, idealmente para três, investigou-se a hipótese de gerar, artificialmente, conjuntos adicionais de amostras de clientes e invasores, como será descrito mais adiante. Os testes de desempenho foram realizados tanto em dados originais, como em dados normalizados, para fins de comparação. As amostras foram normalizadas através de um processo de normalização linear. Utilizou-se, para tal, a fórmula abaixo, que atribui um valor linearmente distribuído entre 0 e 1, a cada variável: x new = x x old max x x min min (1) Concluímos através de testes, que as redes neurais respondem mais eficientemente e eficazmente aos dados normalizados. 3. O Modelo Neural 3.1. Experimentos As diversas configurações do sistema de identificação testadas utilizaram dois conjuntos de dados, construídos a partir dos dados coletados. No primeiro grupo, encontra-se o conjunto de amostras coletadas em campo (clientes e invasores) que foi utilizado para testes de desempenho das redes neurais. No segundo grupo estão os dados artificiais de clientes e invasores que foram gerados utilizando-se as características estatísticas do conjunto original do cliente. Esses dados foram então requeridos durante o treinamento e validação do sistema neural, ficando os dados originais apenas para os testes de desempenho. O detalhamento de cada grupo de implementação será explicado a seguir Primeiro Conjunto de Dados Realizamos experimentos com os dados originais dos clientes e invasores de diversas formas: dados normalizados; dados obtidos através da diferença da latência de cada dígrafo de cada entrada, pela media de todas as latências deste dígrafo do cliente normalizados; dados obtidos através da diferença da latência de cada dígrafo de cada entrada, pela mediana de todas as latências deste dígrafo do cliente normalizados. Estes dados foram utilizados para os testes de desempenho Segundo Conjunto de Dados

5 5 Em casos reais, nenhuma organização teria como dispor de um grupo de funcionários alocados exclusivamente para simular invasões a todos os clientes cadastrados, de forma a tornar possível o treinamento do sistema neural de cada cliente. Além disso, não parecia razoável que, por exemplo, um banco, exigisse que seus clientes digitassem 20 vezes seus dados de identificação no procedimento de cadastro. A fim de contornar essa limitação, foram gerados, aleatoriamente, alguns exemplos de padrão cliente, mantendo-se as características estatísticas, momentos de 1 a e 2 a ordem, do conjunto de amostras disponível (Wonnacott, 1985 e Spiegel, 1978). A operação não alterou as distribuições de cada variável. A fórmula abaixo foi utilizada para a criação das amostras artificiais: A fórmula abaixo foi utilizada para a criação das amostras artificiais dos clientes: Xnew = normrnd [ mean(xori), std(xori) ] (2) Onde: X new é a nova amostra; X ori é uma amostra pertencente ao conjunto original; normrnd é uma função que gera uma distribuição normal aleatória baseada nos dados originais utilizando os parâmetros: média e desvio padrão; mean é uma função que calcula a média do seu parâmetro; std é uma função que calcula o desvio padrão do seu parâmetro. Com a aplicação da fórmula acima, aumentou-se o número de exemplos de cliente para treinamento e validação. As quantidades iniciais e finais, obtidas após essa operação, estão descritas na Tabela 2. O mesmo procedimento foi repetido para geração de dados artificiais de invasores. Para tal, um número aleatório, entre 0 e 230, foi adicionado ao desvio padrão e a média de cada variável de cliente. Para a criação das amostras artificiais de invasor, foi utilizada a fórmula abaixo: Xnew = (mod(floor(rand 10),2) + 1) normrnd mean(xori) + rand 230 (-1), (mod(floor(rand 10),2) + 1) std(xori) + rand 230 (-1) (3)

6 6 Onde: X new é a nova amostra; X ori é uma amostra pertencente ao conjunto original; normrnd é uma função que gera uma distribuição normal aleatória baseada nos dados originais utilizando os parâmetros: média e desvio padrão; mean é uma função que calcula a média do seu parâmetro; rand é uma função que gera um número aleatório entre 0 e 1; std é uma função que calcula o desvio padrão do seu parâmetro. Os conjuntos de treinamento e validação são formados por cinco cópias das amostras originais selecionadas em quantidades que podem variar de 3 (situação mais razoável para aplicações reais) à 20 (total de amostras coletadas), acrescidos dos dados artificiais (nº amostras originais multiplicado por 10). O conjunto de treinamento é formado por 70% destas amostras, enquanto o conjunto de validação é formado pelos 30% restantes. O conjunto completo de dados originais de cada cliente, e os dados originais dos invasores, foram utilizados para teste do sistema, simulando, então, uma situação real mais plausível. Tabela 2. Quantidades de dados utilizados para o treinamento, validação e teste das redes. C 1 C 0 TRN 0,7*15*NumOri 0,7*10*NumOri VAL 0,3*15*NumOri 0,3*10*NumOri TST TRN: conjunto de treinamento, VAL: conjunto de validação e TST: conjunto de teste. NumOri corresponde à quantidade de dados originais, variando de 3 à 20, utilizados na construção dos conjuntos artificiais. 4. Descrição do modelo neural Para a abordagem do problema, foram utilizadas redes neurais feedforward, treinadas pelo método do Backpropagation. Cada modelo de rede possui uma ou duas camadas escondidas de neurônios e o número de neurônios existentes em cada camada varia de 4 à 20. Utilizou-se a função de ativação sigmóide, em todas as camadas. Os parâmetros de treinamento, como taxa de aprendizado, taxa de momento, número de epochs, etc, foram os mesmos para todas as redes testadas. Os testes de desempenho foram realizados utilizando-se os conjuntos de dados descritos nas sessões anteriores. Para cada um dos 18 conjuntos de dados construídos, foram analisadas, em média, 30 arquiteturas de rede diferentes e, para cada uma delas, foram realizados 50 treinamentos, perfazendo-se então um total de treinamentos de redes. A quantidade de 50 treinamentos por arquitetura foi definida para que o desempenho

7 7 médio calculado tivesse significância estatística e as melhores arquiteturas pudessem ser então selecionadas. 5. Descrição do modelo neural final e resultados finais O limiar utilizado para a classificação das amostras pelas redes neurais foi de 0,99998, pois nosso objetivo era minimizar ao máximo as ocorrências de falso positivo (invasor identificado como cliente). Assim, respostas das redes acima desse limiar significam que os padrões apresentados correspondem a uma entrada de cliente. Respostas das redes abaixo ou igual ao limiar significam que, os padrões apresentados, correspondem a uma entrada de um invasor. Verificamos que, através dos numerosos testes, os resultados foram bem melhores com a utilização da função de treinamento com regulação baysiana. Também constatamos que a arquitetura mais eficiente foi: uma camada de entrada com o número de entradas relativas ao padrão de cada cliente, uma camada escondida (intermediária) com 14 neurônios, e uma camada de saída com 1 neurônio. O projeto foi implementado, e atualmente encontra-se em teste, autenticando clientes de um sistema home banking fictício, Banco Dinheiro Seguro - Os testes do sistema de identificação foram realizados utilizando-se os dados de quatro clientes do banco fictício. Para cada conta, os clientes acionaram o sistema 10 vezes cada um, enquanto 5 invasores fizeram 10 tentativas de identificação em cada conta. Isso perfez um total de 60 testes para cada conta, totalizando 240 testes. Não houve nenhuma ocorrência de falso positivo (invasor autenticado) e pouquíssimas de falso negativo (cliente original não reconhecido). A tabela 3 descreve o resultado dos testes realizados entre os quatro clientes cadastrados, ora como clientes, ora como invasores. Cada usuário fez 10 tentativas para obter autenticação como cada um dos quatro usuários, ou melhor, 10 vezes como cliente e 30 como invasor. Neste teste, com 160 tentativas, obtivemos: 0% de falso positivo e uma média de 5% de falso negativo. Tabela 3. Resultado dos testes entre 4 clientes cadastrados Número de Autenticações Positivas Juliana Gizelle Paula Paulo Juliana Gizelle Paula Paulo

8 8 6. Referências Bibliográficas Cox, E. (1998). The Fuzzy Systems Handbook 2 nd Edition, AP Professional, pp Haykin, S. (1999), Neural Networks: a comprehensive Foundation 2 nd Prentice-Hall, Inc., pp Edition, Hines, J. W. (1997). Fuzzy and Neural Approaches in Engineering, John Wiley & Sons, Inc., pp Antônio de P. Braga, André C. P. de L. F. Carvalho, Teresa B. Ludermir (2000). Redes Neurais Artificiais: Teoria e Aplicações, LTC Editora S.A. Spiegel, M. R. (1978). Probabilidade e Estatística - Coleção Schaum, McGraw-Hill do Brasil. Pp Wonnacott, R. J, Wonnacott, T. H. (1985). Fundamentos de Estatística, LTC Editora S.A., pp Duda, R. O. and Hart, P. E. (1973). Pattern Classification and Scene Analysis. Wiley- Interscience, USA, 1st edition. Mao, J., Mohiuddin, K., and Jain, A. K. (1994). Parsimonious network design and feature selection through node pruning. In Proc. 12th ICRP, pages , Jerusalem. Theodoridis, S. and Koutroumbas, K. (1999). Pattern Recognition. Academic Press, USA, 1st edition. Acessado em 09/10/ Acessado em 09/10/ Acessado em 09/10/ Acessado em 15/02/ Acessado em 15/02/ Acessado em 15/02/2004.

Guia Rápido. Copyright 2011 - Todos os direitos reservados.

Guia Rápido. Copyright 2011 - Todos os direitos reservados. Guia Rápido Copyright 2011 - Todos os direitos reservados. SUMÁRIO 1. Informações Gerais...5 1.1 EasyPass... 5 1.2 Vantagens do uso... 6 1.3 Necessidade do re-cadastro... 6 2. Conceitos Básicos...7 2.1

Leia mais

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001 47 5 Redes Neurais O trabalho em redes neurais artificiais, usualmente denominadas redes neurais ou RNA, tem sido motivado desde o começo pelo reconhecimento de que o cérebro humano processa informações

Leia mais

PALAVRAS-CHAVE: Massas Nodulares, Classificação de Padrões, Redes Multi- Layer Perceptron.

PALAVRAS-CHAVE: Massas Nodulares, Classificação de Padrões, Redes Multi- Layer Perceptron. 1024 UMA ABORDAGEM BASEADA EM REDES PERCEPTRON MULTICAMADAS PARA A CLASSIFICAÇÃO DE MASSAS NODULARES EM IMAGENS MAMOGRÁFICAS Luan de Oliveira Moreira¹; Matheus Giovanni Pires² 1. Bolsista PROBIC, Graduando

Leia mais

6 Construção de Cenários

6 Construção de Cenários 6 Construção de Cenários Neste capítulo será mostrada a metodologia utilizada para mensuração dos parâmetros estocásticos (ou incertos) e construção dos cenários com respectivas probabilidades de ocorrência.

Leia mais

Matlab - Neural Networw Toolbox. Ana Lívia Soares Silva de Almeida

Matlab - Neural Networw Toolbox. Ana Lívia Soares Silva de Almeida 27 de maio de 2014 O que é a Neural Networw Toolbox? A Neural Network Toolbox fornece funções e aplicativos para a modelagem de sistemas não-lineares complexos que não são facilmente modelados com uma

Leia mais

Redes Neurais. A IA clássica segue o paradigma da computação simbólica

Redes Neurais. A IA clássica segue o paradigma da computação simbólica Abordagens não simbólicas A IA clássica segue o paradigma da computação simbólica Redes Neurais As redes neurais deram origem a chamada IA conexionista, pertencendo também a grande área da Inteligência

Leia mais

Pesquisa e organização de informação

Pesquisa e organização de informação Pesquisa e organização de informação Capítulo 3 A capacidade e a variedade de dispositivos de armazenamento que qualquer computador atual possui, tornam a pesquisa de informação um desafio cada vez maior

Leia mais

Simulação Transiente

Simulação Transiente Tópicos Avançados em Avaliação de Desempenho de Sistemas Professores: Paulo Maciel Ricardo Massa Alunos: Jackson Nunes Marco Eugênio Araújo Dezembro de 2014 1 Sumário O que é Simulação? Áreas de Aplicação

Leia mais

Manual Do Usuário Processo Aditivo de Prazo

Manual Do Usuário Processo Aditivo de Prazo Manual Do Usuário Processo Aditivo de Prazo Versão 1.0 Agosto 2015 2 SUMÁRIO 1 OBJETIVO... 3 2 INTRODUÇÃO... 3 3 ACESSANDO O SISTEMA DE GESTÃO DE PROCESSOS... 4 4 CONFIGURANDO O IDIOMA DO SISTEMA... 5

Leia mais

MLP (Multi Layer Perceptron)

MLP (Multi Layer Perceptron) MLP (Multi Layer Perceptron) André Tavares da Silva andre.silva@udesc.br Roteiro Rede neural com mais de uma camada Codificação de entradas e saídas Decorar x generalizar Perceptron Multi-Camada (MLP -

Leia mais

MÓDULO 6 INTRODUÇÃO À PROBABILIDADE

MÓDULO 6 INTRODUÇÃO À PROBABILIDADE MÓDULO 6 INTRODUÇÃO À PROBBILIDDE Quando estudamos algum fenômeno através do método estatístico, na maior parte das vezes é preciso estabelecer uma distinção entre o modelo matemático que construímos para

Leia mais

Módulo 4: Gerenciamento de Dados

Módulo 4: Gerenciamento de Dados Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não

Leia mais

Introdução a Banco de Dados

Introdução a Banco de Dados Introdução a Banco de Dados Ricardo Henrique Tassi - Departamento de Replicação Índice 1- Introdução... 03 2- Quais são os bancos de dados mais conhecidos hoje em dia...04 3- Quais são os tipos de banco...05

Leia mais

Padrão de Troca de Informações na Saúde Suplementar PADRÃO TISS RADAR TISS

Padrão de Troca de Informações na Saúde Suplementar PADRÃO TISS RADAR TISS Padrão de Troca de Informações na Saúde Suplementar PADRÃO TISS RADAR TISS Operadoras Edição 2014 ERRATA Agência Nacional de Saúde Suplementar ANS. Padrão de Troca de Informações na Saúde Suplementar

Leia mais

Complemento II Noções Introdutória em Redes Neurais

Complemento II Noções Introdutória em Redes Neurais Complemento II Noções Introdutória em Redes Neurais Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

PREFEITURA MUNICIPAL DO NATAL

PREFEITURA MUNICIPAL DO NATAL PREFEITURA MUNICIPAL DO NATAL SECRETARIA MUNICIPAL DE TRIBUTAÇÃO M A N U A L D A NOTA FISCAL AVULSA ÍNDICE 1. Acesso ao Portal do Sistema...6 2. Requerimento de Acesso para os novos usuários...6 2.1 Tipo

Leia mais

SISTEMA INFORMATIZADO DE REGULAÇÃO E CONTROLE DO ICS

SISTEMA INFORMATIZADO DE REGULAÇÃO E CONTROLE DO ICS SISTEMA INFORMATIZADO DE REGULAÇÃO E CONTROLE DO ICS MANUAL DO PRESTADOR DE SERVIÇOS DE SADT ELETIVO (FASCÍCULO DO SADT ELETIVO) VERSÃO I - 2013 Instituto Curitiba de Saúde ICS - Plano Padrão ÍNDICE APRESENTAÇÃO

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 2: Transmissão de Dados 1.

Leia mais

Sumário INSTALAÇÃO DO SIATRON CONDOMÍNIO ATIVAÇÃO DA LICENÇA PRESTADORES DE SERVIÇOS PARÂMETROS DO SISTEMA

Sumário INSTALAÇÃO DO SIATRON CONDOMÍNIO ATIVAÇÃO DA LICENÇA PRESTADORES DE SERVIÇOS PARÂMETROS DO SISTEMA Sumário INSTALAÇÃO DO SIATRON CONDOMÍNIO ATIVAÇÃO DA LICENÇA SIATRON SÍNDICO LOGIN NO SISTEMA FAMÍLIA MORADORES VEÍCULOS FUNÇÃO PÂNICO PRESTADORES DE SERVIÇOS PARÂMETROS DO SISTEMA CONFIGURAÇÕES ACORDA

Leia mais

Projeto de Redes Neurais e MATLAB

Projeto de Redes Neurais e MATLAB Projeto de Redes Neurais e MATLAB Centro de Informática Universidade Federal de Pernambuco Sistemas Inteligentes IF684 Arley Ristar arrr2@cin.ufpe.br Thiago Miotto tma@cin.ufpe.br Baseado na apresentação

Leia mais

Prefeitura Municipal de São Luís Manual de uso dos serviços da SEMFAZ. Prefeitura Municipal de São Luís Manual de uso dos serviços da SEMFAZ

Prefeitura Municipal de São Luís Manual de uso dos serviços da SEMFAZ. Prefeitura Municipal de São Luís Manual de uso dos serviços da SEMFAZ Prefeitura Municipal de São Luís Manual de uso dos serviços da SEMFAZ 1 Sumário 1. Introdução 2. Emissão de Certidões 3. Autenticação de Certidões 4. Cadastro de Imóveis/Empresa 5. Acessando meu cadastro

Leia mais

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 8

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 8 ORGANIZAÇÃO DE COMPUTADORES MÓDULO 8 Índice 1. A Organização do Computador - Continuação...3 1.1. Processadores - II... 3 1.1.1. Princípios de projeto para computadores modernos... 3 1.1.2. Paralelismo...

Leia mais

APOSTILA DE EXCEL 2007

APOSTILA DE EXCEL 2007 APOSTILA DE EXCEL 2007 1. Introdução Quando você cria uma planilha nova, a tela do computador é dividida em linhas e colunas, formando uma grade. A interseção de uma linha e de uma coluna é chamada de

Leia mais

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet.

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet. 1. Descrição Geral Este manual descreve as operações disponíveis no módulo VTWEB Client, cuja finalidade é gerenciar cadastros de funcionários, realização de pedidos e controle financeiro dos pedidos.

Leia mais

Capítulo 7 Medidas de dispersão

Capítulo 7 Medidas de dispersão Capítulo 7 Medidas de dispersão Introdução Para a compreensão deste capítulo, é necessário que você tenha entendido os conceitos apresentados nos capítulos 4 (ponto médio, classes e frequência) e 6 (média).

Leia mais

Processo de Controle das Reposições da loja

Processo de Controle das Reposições da loja Processo de Controle das Reposições da loja Getway 2015 Processo de Reposição de Mercadorias Manual Processo de Reposição de Mercadorias. O processo de reposição de mercadorias para o Profit foi definido

Leia mais

RESPOSTA AO RECURSO. 11110011+00010001 = 100000100 que corresponde a 260 decimal, alternativa A.

RESPOSTA AO RECURSO. 11110011+00010001 = 100000100 que corresponde a 260 decimal, alternativa A. QUESTÃO: 12 Na questão 12 referente a conhecimentos específicos da área de "Informática: Banco de dados e programação" 11110011+00010001 = 100000100 que corresponde a 260 decimal, alternativa A. RESPOSTA:

Leia mais

Considerações sobre o Disaster Recovery

Considerações sobre o Disaster Recovery Considerações sobre o Disaster Recovery I M P O R T A N T E O backup completo para Disaster Recovery não dispensa o uso de outros tipos de trabalhos de backup para garantir a integridadedo sistema. No

Leia mais

SISTEMA INFORMATIZADO DE REGULAÇÃO E CONTROLE DO ICS

SISTEMA INFORMATIZADO DE REGULAÇÃO E CONTROLE DO ICS SISTEMA INFORMATIZADO DE REGULAÇÃO E CONTROLE DO ICS MANUAL DO PRESTADOR DE SERVIÇOS CONSULTÓRIOS/CLÍNICAS CREDENCIADAS PARA ATENDIMENTO ELETIVO (FASCÍCULO DO ATENDIMENTO ELETIVO) VERSÃO I - 2013 Instituto

Leia mais

CURSO ON-LINE PROFESSOR GUILHERME NEVES

CURSO ON-LINE PROFESSOR GUILHERME NEVES Olá pessoal! Neste ponto resolverei a prova de Matemática Financeira e Estatística para APOFP/SEFAZ-SP/FCC/2010 realizada no último final de semana. A prova foi enviada por um aluno e o tipo é 005. Os

Leia mais

SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS

SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS André Zuconelli 1 ; Manassés Ribeiro 2 1. Aluno do Curso Técnico em Informática, turma 2010, Instituto Federal Catarinense, Câmpus Videira, andre_zuconelli@hotmail.com

Leia mais

Operações de Caixa. Versão 2.0. Manual destinado à implantadores, técnicos do suporte e usuários finais

Operações de Caixa. Versão 2.0. Manual destinado à implantadores, técnicos do suporte e usuários finais Operações de Caixa Versão 2.0 Manual destinado à implantadores, técnicos do suporte e usuários finais Sumário Introdução... 3 Suprimento... 3 Sangria... 4 Abertura de Caixa... 6 Fechamento de Caixa...

Leia mais

Usando o Arena em Simulação

Usando o Arena em Simulação Usando o Arena em Simulação o ARENA foi lançado pela empresa americana Systems Modeling em 1993 e é o sucessor de dois outros produtos de sucesso da mesma empresa: SIMAN (primeiro software de simulação

Leia mais

Procedimentos para Utilização do SAVI

Procedimentos para Utilização do SAVI Procedimentos para Utilização do SAVI 1. Acessando o sistema Para acessar o sistema é necessário ter instalado em seu sistema o navegador Firefox. Uma vez que ele esteja disponível acesse o link: HTTP://

Leia mais

Manual de Utilização ZENDESK. Instruções Básicas

Manual de Utilização ZENDESK. Instruções Básicas Manual de Utilização ZENDESK Instruções Básicas Novembro/2013 SUMÁRIO 1 Acesso à ferramenta... 3 2 A Ferramenta... 4 3 Tickets... 8 3.1 Novo Ticket... 8 3.2 Acompanhamentos de Tickets já existentes...

Leia mais

Do neurônio biológico ao neurônio das redes neurais artificiais

Do neurônio biológico ao neurônio das redes neurais artificiais Do neurônio biológico ao neurônio das redes neurais artificiais O objetivo desta aula é procurar justificar o modelo de neurônio usado pelas redes neurais artificiais em termos das propriedades essenciais

Leia mais

Ajuda On-line - Sistema de Portaria. Versão 4.8.J

Ajuda On-line - Sistema de Portaria. Versão 4.8.J Versão 4.8.J Sumário PORT - Módulo de Apoio Portaria 3 1 Manual... de Processos - Portaria 4 Fluxo - Portaria... 5 2 Configurações... 6 Unidades... de Internação 6 Setores Administrativos... 9 Configuração...

Leia mais

Introdução a Java. Hélder Nunes

Introdução a Java. Hélder Nunes Introdução a Java Hélder Nunes 2 Exercício de Fixação Os 4 elementos básicos da OO são os objetos, as classes, os atributos e os métodos. A orientação a objetos consiste em considerar os sistemas computacionais

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Volte ao Menu Principal e escolha a opção Acesso Manual

Volte ao Menu Principal e escolha a opção Acesso Manual Treinamento de Biometria Parte 2 Agora que já cadastramos os funcionários e suas respectivas biometrias com sucesso, vamos conhecer as telas de movimento do sistema, aonde o sistema ficará a maior parte

Leia mais

Guia de conexão na rede wireless

Guia de conexão na rede wireless 1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito

Leia mais

Guia do usuário para utilização do sistema WCRC3 Central de Informações do Registro Civil da Arpen SP Gravação e envio dos registros

Guia do usuário para utilização do sistema WCRC3 Central de Informações do Registro Civil da Arpen SP Gravação e envio dos registros Guia do usuário para utilização do sistema WCRC3 Central de Informações do Registro Civil da Arpen SP Gravação e envio dos registros Página 1 de 12 1 Introdução 2 Procedimentos e padronização dos dados

Leia mais

QUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas

QUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas FM-0 1/21 ÍNDICE 1. MÓDULO DESKTOP(SISTEMA INSTALADO NO CIEE)... 2 Cadastro de Ofertas de Empregos:... 2 Cadastro de Eventos:... 3 Cadastro de Instituições do Curriculum:... 5 Cadastro de Cursos do Curriculum:...

Leia mais

Sistema Banco de Preços Manual do Usuário OBSERVATÓRIO

Sistema Banco de Preços Manual do Usuário OBSERVATÓRIO Sistema Banco de Preços Manual do Usuário OBSERVATÓRIO da Despesa Pública 1 Sumário O Banco de Preços... 3 Acessando o Banco de Preços... 4 Funções do Banco de Preços... 5 Gerar Preço de Referência...

Leia mais

Manual de operação. BS Ponto Versão 5.1

Manual de operação. BS Ponto Versão 5.1 Manual de operação BS Ponto Versão 5.1 conteúdo 1. Instalação do sistema Instalando o BS Ponto Configurando o BS Ponto 2. Cadastrando usuários Cadastro do usuário Master Alterando a senha Master Cadastro

Leia mais

Manual de Utilização das Funções Básicas do Sistema ClinicWeb

Manual de Utilização das Funções Básicas do Sistema ClinicWeb Manual de Utilização das Funções Básicas do Sistema ClinicWeb Dezembro/2012 2 Manual de Utilização das Funções Básicas do Sistema ClinicWeb Sumário de Informações do Documento Título do Documento: Resumo:

Leia mais

Apresentação do UniSAC

Apresentação do UniSAC Apresentação do UniSAC Serviço de Atendimento ao Cliente Software: Softdesk Última atualização deste manual: 16/02/2015 A ferramenta O Softdesk é o software escolhido pelo Unimestre para a gestão de todos

Leia mais

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Manual do Usuário. E-DOC Peticionamento Eletrônico TST E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.

Leia mais

Manual de Operação. Copyright 2011 - Todos os direitos reservados.

Manual de Operação. Copyright 2011 - Todos os direitos reservados. Manual de Operação Copyright 2011 - Todos os direitos reservados. SUMÁRIO 1. Informações Gerais...7 1.1 EasyPass... 7 1.2 Observações... 8 2. Conceitos Básicos...10 2.1 Captura de Imagem...10 2.2 Crop...10

Leia mais

Escritório Virtual Administrativo

Escritório Virtual Administrativo 1 Treinamento Módulos Escritório Virtual Administrativo Sistema Office Instruções para configuração e utilização do módulo Escritório Virtual e módulo Administrativo do sistema Office 2 3 1. Escritório

Leia mais

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída. 1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura

Leia mais

Gestão de Ativos. Manual do Usuário. Treinamento Fase 1 (TRN 01)

Gestão de Ativos. Manual do Usuário. Treinamento Fase 1 (TRN 01) Gestão de Ativos Manual do Usuário Treinamento Fase 1 (TRN 01) Índice 1. Introdução... 3 2. Movimentações de Ativos... 4 2.1. Monitoração... 4 2.1.1. Monitor de Movimentação de Ativos...4 2.2. Transações...15

Leia mais

Análise de Ponto de Função

Análise de Ponto de Função Complemento para o Curso Análise de Ponto de Função FUNÇÕES DO TIPO DADO O termo Arquivo não significa um arquivo do sistema operacional, como é comum na área de processamento de dados. Se refere a um

Leia mais

Docas do Pará - Guia de Instalação

Docas do Pará - Guia de Instalação Docas do Pará - Guia de Instalação Procedimento para instalar em um novo porto Primeiro faça a instalação no computador servidor do porto (v. abaixo), depois instale em cada máquina de cadastro/acompanhamento

Leia mais

Associação Educacional Dom Bosco Curso de Engenharia 1º ano

Associação Educacional Dom Bosco Curso de Engenharia 1º ano Formatação condicional utilizando o valor da célula O que é? Algumas vezes é preciso destacar os valores, ou seja, como colocar em vermelho ou entre parênteses, os negativos, e de outra cor os positivos,

Leia mais

Módulo 4. Construindo uma solução OLAP

Módulo 4. Construindo uma solução OLAP Módulo 4. Construindo uma solução OLAP Objetivos Diferenciar as diversas formas de armazenamento Compreender o que é e como definir a porcentagem de agregação Conhecer a possibilidade da utilização de

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

O Excel é um programa de computador desenvolvido para gerenciar dados na forma de planilhas.

O Excel é um programa de computador desenvolvido para gerenciar dados na forma de planilhas. O que é o Excel? O Excel é um programa de computador desenvolvido para gerenciar dados na forma de planilhas. Ele possibilita ao usuário desenvolver planilhas que efetuem cálculos, dos mais simples aos

Leia mais

PRACTICO LIVE! FINANCEIRO CONFIGURAÇÕES BÁSICAS

PRACTICO LIVE! FINANCEIRO CONFIGURAÇÕES BÁSICAS PRACTICO LIVE! FINANCEIRO CONFIGURAÇÕES BÁSICAS Acessando Global -> Configuração Básica, temos: Assistente de Configuração A funcionalidade principal do Assistente é configurar as informações básicas para

Leia mais

LABORATÓRIO DE CONTABILIDADE

LABORATÓRIO DE CONTABILIDADE LABORATÓRIO DE CONTABILIDADE 2015 PROCESSO DE BAIXA Centro Virtual de Atendimento ao Contribuinte - e-cac) 1 Como visto anteriormente sobre o processo de baixa de empresa, o procedimento inicial diante

Leia mais

TUTORIAL DE UTILIZAÇÃO. Rua Maestro Cardim, 354 - cj. 121 CEP 01323-001 - São Paulo - SP (11) 3266-2096

TUTORIAL DE UTILIZAÇÃO. Rua Maestro Cardim, 354 - cj. 121 CEP 01323-001 - São Paulo - SP (11) 3266-2096 TUTORIAL DE UTILIZAÇÃO Índice Geral Antes de Começar 2 Procedimento de Instalação 3 Exportar dados para o 8 Acesso ao 10 Ordens de Serviço no 11 Solicitações de Serviço no 17 Folhas de Inspeção no 19 Importar

Leia mais

AULA 06 CRIAÇÃO DE USUÁRIOS

AULA 06 CRIAÇÃO DE USUÁRIOS AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas

Leia mais

5 Experiência de implantação do software de roteirização em diferentes mercados

5 Experiência de implantação do software de roteirização em diferentes mercados 5 Experiência de implantação do software de roteirização em diferentes mercados 5.1 Introdução Após apresentação feita sobre os processos para implantação de um software de roteirização de veículos da

Leia mais

3 Classificação. 3.1. Resumo do algoritmo proposto

3 Classificação. 3.1. Resumo do algoritmo proposto 3 Classificação Este capítulo apresenta primeiramente o algoritmo proposto para a classificação de áudio codificado em MPEG-1 Layer 2 em detalhes. Em seguida, são analisadas as inovações apresentadas.

Leia mais

Manual do sistema SMARsa Web

Manual do sistema SMARsa Web Manual do sistema SMARsa Web Módulo Gestão de atividades RS/OS Requisição de serviço/ordem de serviço 1 Sumário INTRODUÇÃO...3 OBJETIVO...3 Bem-vindo ao sistema SMARsa WEB: Módulo gestão de atividades...4

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

Treinamento Sistema Condominium Módulo III

Treinamento Sistema Condominium Módulo III Financeiro (Lançamentos Despesas e Saldos) Nesse módulo iremos apresentar os principais recursos da área contábil do sistema. Contábil> Lançamentos Nessa tela é possível lançar as despesas dos condomínios,

Leia mais

Múltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II

Múltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II O seguinte exercício contempla um processo com três estágios. Baseia-se no Inquérito de Satisfação Fase II, sendo, por isso, essencial compreender primeiro o problema antes de começar o tutorial. 1 1.

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

2013 GVDASA Sistemas Cheques 1

2013 GVDASA Sistemas Cheques 1 2013 GVDASA Sistemas Cheques 1 2013 GVDASA Sistemas Cheques 2 AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma

Leia mais

MEDCLIN Software de Clínica Médica

MEDCLIN Software de Clínica Médica MEDCLIN Software de Clínica Médica WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Menu Diversos -> 5.1 Licenciamento do Sistema... 1

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Prof. Rafael Gross. rafael.gross@fatec.sp.gov.br

Prof. Rafael Gross. rafael.gross@fatec.sp.gov.br Prof. Rafael Gross rafael.gross@fatec.sp.gov.br Todo protocolo define um tipo de endereçamento para identificar o computador e a rede. O IP tem um endereço de 32 bits, este endereço traz o ID (identificador)

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Documento de Análise e Projeto VideoSystem

Documento de Análise e Projeto VideoSystem Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento

Leia mais

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:

Leia mais

UNIVERSIDADE DE SÃO PAULO. Faculdade de Arquitetura e Urbanismo

UNIVERSIDADE DE SÃO PAULO. Faculdade de Arquitetura e Urbanismo UNIVERSIDADE DE SÃO PAULO Faculdade de Arquitetura e Urbanismo DISTRIBUIÇÃO AMOSTRAL ESTIMAÇÃO AUT 516 Estatística Aplicada a Arquitetura e Urbanismo 2 DISTRIBUIÇÃO AMOSTRAL Na aula anterior analisamos

Leia mais

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO EPE0147 UTILIZAÇÃO DA MINERAÇÃO DE DADOS EM UMA AVALIAÇÃO INSTITUCIONAL

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

Gerenciamento de Projetos Técnicas e Ferramentas iniciais

Gerenciamento de Projetos Técnicas e Ferramentas iniciais Gerenciamento de Projetos Técnicas e Ferramentas iniciais Metodologia Aula Teórica Exemplos e Exercícios práticos Questões de concursos anteriores Metodologia e Bibliografia Fontes PMBOK, 2004. Project

Leia mais

A importância da Senha. Mas por que as senhas existem?

A importância da Senha. Mas por que as senhas existem? 1 A importância da Senha Atualmente a quantidade de sistemas (Bancos, E-mail, Intranet, Rede Local etc) que precisamos utilizar no dia-a-dia é extremamente grande e ao mesmo tempo acaba sendo um tanto

Leia mais

Sistema de Gestão de Recursos de Aprendizagem

Sistema de Gestão de Recursos de Aprendizagem Sistema de Gestão de Recursos de Aprendizagem Ambiente Virtual de Aprendizagem (Moodle) - - Atualizado em 29/07/20 ÍNDICE DE FIGURAS Figura Página de acesso ao SIGRA... 7 Figura 2 Portal de Cursos... 8

Leia mais

Moodle - CEAD Manual do Estudante

Moodle - CEAD Manual do Estudante Moodle - CEAD Manual do Estudante Índice Introdução 3 Acessando o Ambiente 4 Acessando o Curso 5 Navegando no Ambiente do Curso 5 Box Participantes 5 Box Atividades 5 Box Buscar nos Fóruns 5 Box Administração

Leia mais

OCOMON PRIMEIROS PASSOS

OCOMON PRIMEIROS PASSOS OCOMON PRIMEIROS PASSOS O OCOMON ainda não possui um arquivo de Help para atender a todas questões relacionadas ao sistema. Esse arquivo serve apenas para dar as principais instruções para que você tenha

Leia mais

Manual do Usuário. Sistema para Administração de Condomínios MANUAL USUÁRIO. Bancos do Condomínio. ENG Sistemas - 1 -

Manual do Usuário. Sistema para Administração de Condomínios MANUAL USUÁRIO. Bancos do Condomínio. ENG Sistemas - 1 - Sistema para Administração de Condomínios MANUAL DO USUÁRIO Bancos do Condomínio ENG Sistemas - 1 - FUNCIONAMENTO DO MÓDULO... 3 TELA DE EXIBIÇÃO DE BANCOS:... 4 INCLUIR UM NOVO BANCO:... 4 Banco...5 Agência

Leia mais

- Acessar o sistema. Para acessar o sistema digite o endereço eletronico www.simpo.com.br/protocolo e clique em login na barra de menus.

- Acessar o sistema. Para acessar o sistema digite o endereço eletronico www.simpo.com.br/protocolo e clique em login na barra de menus. - Acessar o sistema. Para acessar o sistema digite o endereço eletronico www.simpo.com.br/protocolo e clique em login na barra de menus. Ou digite www.simpo.com.br/protocolo/login.php, para ir diretamente

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

MICROSOFT EXCEL AVANÇADO

MICROSOFT EXCEL AVANÇADO MICROSOFT EXCEL AVANÇADO SE Retorna um valor se teste_lógico avaliar como VERDADEIRO e um outro valor se for avaliado como FALSO. Use SE para conduzir testes condicionais sobre valores e fórmulas e para

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

TCEnet e TCELogin Manual Técnico

TCEnet e TCELogin Manual Técnico TCEnet e TCELogin Manual Técnico 1. O que há de novo O TCELogin está na sua terceira versão. A principal novidade é o uso de certificados pessoais do padrão ICP-Brasil. O uso desses certificados permite

Leia mais

Manual Do Usuário Processo Licitação

Manual Do Usuário Processo Licitação Manual Do Usuário Processo Licitação Versão 1.0 Agosto 2015 2 SUMÁRIO 1 OBJETIVO... 4 2 INTRODUÇÃO... 4 3 ACESSANDO O SISTEMA DE GESTÃO DE PROCESSOS... 5 4 CONFIGURANDO O IDIOMA DO SISTEMA... 6 5 ENTENDENDO

Leia mais

Fundamentos em Informática (Sistemas de Numeração e Representação de Dados)

Fundamentos em Informática (Sistemas de Numeração e Representação de Dados) 1 UNIVERSIDADE DO CONTESTADO / UnC CAMPUS CONCÓRDIA/SC CURSO DE SISTEMAS DE INFORMAÇÃO Fundamentos em Informática (Sistemas de Numeração e Representação de Dados) (Apostila da disciplina elaborada pelo

Leia mais