Apresentação final do Trabalho de Conclusão -Novembro Autenticação On-line de assinaturas utilizando Redes Neurais. Milton Roberto Heinen
|
|
- Eduardo Rodrigues Franco
- 8 Há anos
- Visualizações:
Transcrição
1 Apresentação final do Trabalho de Conclusão -Novembro 2002 Autenticação On-line de assinaturas utilizando Redes Neurais Milton Roberto Heinen Motivação Falta de segurança dos sistemas baseados em senhas alfanuméricas Alto custo e elevado grau de intrusão dos dispositivos de autenticação baseados em características biométricas físicas Confiança dos usuários na autenticação de transações baseada em assinaturas (cheques e documentos) Dificuldades de falsificação, baixo custo e praticidade dos sistemas de autenticação baseados em assinaturas manuscritas 1
2 Reconhecimento de Assinaturas Características Finalidades: Identificação de usuários Autenticação de usuários Detecção de fraudes Aleatórias Traçadas Especializadas Formas de autenticação: Off-line: papel e scanner On-line: tablet Reconhecimento de Assinaturas Aplicações possíveis Instituições bancárias: Caixas eletrônicos Home-banking Comércio eletrônico: Cartões de crédito Assinaturas digitais Empresas: Redes de computadores Sistemas de gestão Instalações de segurança: Contole de acesso 2
3 Reconhecimento de Assinaturas Etapas da Autenticação Módulo de Entrada: Leitura dos dados Armazenamento : Ajuste de posição e escala Extração dos atributos Processamento: Aprendizado Reconhecimento Redes Neurais Artificiais Utilizadas para a classificação das assinaturas a partir dos valores obtidos nos atributos São muito eficientes no reconhecimento de padrões RNA Utilizada: Cascade-Correlation Aprendizado mais eficiente Topologia definida automaticamente Menos parâmetros de configuração Simulador utilizado: Neusim 3
4 Sistema NeuralSignX Módulo de Entrada Leitura dos dados através de um tablet Armazenamento dos dados em um arquivo texto LOGIN=MILTON :42:23: :42:23: :42:23: :42:23: :42:23: :42:23: :42:23:894 Sistema NeuralSignX Módulo de Entrada Interface do protótipo: 4
5 Sistema NeuralSignX Montagem da assinatura: Sistema NeuralSignX Ajuste de posição: 5
6 Sistema NeuralSignX Ajuste de escala: Sistema NeuralSignX Atributos utilizados: Tempo de duração da assinatura Número de vezes em que a caneta foi levantada Velocidade média da assinatura Velocidade máxima da assinatura 6
7 Sistema NeuralSignX Atributos utilizados: Amostragem sequencial da assinatura Sistema NeuralSignX Atributos utilizados: Densidade da assinatura com informações de grade 7
8 Sistema NeuralSignX Atributos utilizados: Interseções de linhas verticais e horizontais em relação a assinatura Sistema NeuralSignX Atributos utilizados: Número de vetores apontando para cada um dos pontos geográficos Soma do comprimento dos vetores geográficos 8
9 Sistema NeuralSignX Atributos considerados pouco eficientes: Comprimento total da assinatura Número de trocas de sentido da caneta em x e em y Densidade de pontos da assinatura por quadrantes Simetria da assinatura Nº de pontos coletados pelo tablet Sistema NeuralSignX Atributos inspirados na bibliografia: Tempo de duração da assinatura Velocidade média Simetria da assinatura Densidade da assinatura com informações de grade Interseções de linhas verticais e horizontais em relação a assinatura 9
10 Sistema NeuralSignX Atributos desenvolvidos especialmente para este trabalho: Velocidade máxima da assinatura Número de vezes que a caneta foi levantada Amostragem sequencial da assinatura Nº vetores apontando para os pontos geográficos Soma do comprimento dos vetores geográficos Comprimento total da assinatura Número de trocas de sentido da caneta em x e y Densidade da assinatura por quadrantes Sistema NeuralSignX Interface do protótipo: 10
11 Sistema NeuralSignX Processamento Fase de aprendizado: Uso do simulador de Redes Neurais Artificiais Neusim Fase de Reconhecimento Uso da aplicação FinalCut: Leitura dos dados a partir do tablet Processamento Interpretação dos resultados na saída da RNA Sistema NeuralSignX Processamento Interface do protótipo: 11
12 Resultados Obtidos Base de dados de Assinaturas 2550 exemplos de assinaturas: 1350 assinaturas de 46 usuários reais; 950 assinaturas pictográficas, com mais de cem desenhos diferentes desenhados por doze pessoas; 250 assinaturas falsificadas 130 falsificações traçadas 120 falsificações especializadas A base de dados foi coletada ao longo de quatro meses Resultados Obtidos Configuração dos Parâmetros Conclusões obtidas: O ajuste de escala é bastante útil na autenticação de assinaturas O ajuste de posição pelo centro de massa permite que se obtenham melhores resultados na classificação O ideal é utilizar um Score Thereshold (MaxErr) pequeno no aprendizado (0,1) e maior no reconhecimento (0,4) 12
13 Resultados Obtidos Escolha dos Atributos Técnicas utilizadas: Análise de Componentes Principais Matriz de Correlação Árvores de Decisão Simulações realizadas com o Sistema NeuralSignX em modo de identificação de usuários As simulações realizadas mostraram a eficácia dos atributos selecionados Resultados Obtidos Identificação de usuários 100 % de aprendizado em todas as simulações Em média 96,74 % de generalização para 46 usuários diferentes Em média foram necessárias 85 épocas de aprendizado Não foram necessários neurônios na camada oculta Em média 22 exemplos classificados incorretamente em uma base com 675 assinaturas para o teste de generalização 13
14 Resultados Obtidos Autenticação de assinaturas Somente assinaturas autênticas: 100 % de aprendizado 99,94 % de generalização Sem neurônios na camada oculta Aprox. 75 épocas para a realização do aprendizado Em média 0,2 casos de aceites indevidos Em média 0,72 casos de rejeições indevidas Resultados Obtidos Autenticação de assinaturas Assinaturas autênticas e pictográficas: 100 % de aprendizado 99,95 % de generalização Sem neurônios na camada oculta Aprox. 65 épocas para a realização do aprendizado Em média 0,52 casos de aceites indevidos Em média 0,92 casos de rejeições indevidas 14
15 Resultados Obtidos Autenticação de assinaturas Utilização da Nuvem de Pontos: 100 % de aprendizado 99,98 % de generalização Sem neurônios na camada oculta Aprox. 80 épocas para a realização do aprendizado Em média 0,56 casos de aceites indevidos Em média 0,68 casos de rejeições indevidas Resultados Obtidos Autenticação de assinaturas Utilização de assinaturas falsificadas: 100 % de aprendizado 99,98 % de generalização Sem neurônios na camada oculta Aprox. 125 épocas para a realização do aprendizado Em média 0,84 casos de aceites indevidos Em média 1,16 casos de rejeições indevidas 15
16 Contribuições deste trabalho Algoritmos foram desenvolvidos especialmente para este trabalho: Coleta e armazenamento dos dados de entrada Montagem da assinatura, ajuste de posição e escala Extração dos atributos (mesmo os inspirados na bibliografia) Interpretação dos resultados de saída Contribuições deste trabalho Montagem da base de dados com 2550 assinaturas originais e falsificadas Técnica da nuvem de pontos para minimizar os problemas de classes fechadas Publicações SIRC WorkCap Salão da UFRGS 16
17 Trabalhos futuros Adição de novos atributos Pressão da caneta Número de cruzamentos Número de laços fechados Técnicas para reduzir o número de exemplos necessários Geração automática de exemplos Aprendizado incremental Uso de técnicas de criptografia 17
Biometria Comportamental: Pesquisa e desenvolvimento de um sistema de autenticação de usuários utilizando assinaturas manuscritas
Biometria Comportamental: Pesquisa e desenvolvimento de um sistema de autenticação de usuários utilizando assinaturas manuscritas Milton Roberto Heinen 1 Fernando Santos Osório 2 UNISINOS - Universidade
Leia maisEMENTAS DO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
EMENTAS DO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS INTRODUÇÃO À COMPUTAÇÃO 60 h 1º Evolução histórica dos computadores. Aspectos de hardware: conceitos básicos de CPU, memórias,
Leia maisAula 2 RNA Arquiteturas e Treinamento
2COP229 Aula 2 RNA Arquiteturas e Treinamento 2COP229 Sumário 1- Arquiteturas de Redes Neurais Artificiais; 2- Processos de Treinamento; 2COP229 1- Arquiteturas de Redes Neurais Artificiais -Arquitetura:
Leia maisGerenciamento das chaves criptográficas no Cloud Privacy Guard
Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade
Leia maisCritérios para certificação de Sites SciELO: critérios, política e procedimentos para a classificação e certificação dos sites da Rede SciELO
Critérios para certificação de Sites SciELO: critérios, política e procedimentos para a classificação e certificação dos sites da Rede SciELO Versão Março 2008 1 Introdução Este documento tem por objetivo
Leia maisGuia Rápido. Copyright 2011 - Todos os direitos reservados.
Guia Rápido Copyright 2011 - Todos os direitos reservados. SUMÁRIO 1. Informações Gerais...5 1.1 EasyPass... 5 1.2 Vantagens do uso... 6 1.3 Necessidade do re-cadastro... 6 2. Conceitos Básicos...7 2.1
Leia maisCaracterísticas Técnicas
Características Técnicas Equipamento homologado de acordo com o Portaria 1510/09 do MTE, com as seguintes características: Possui 2 processadores de 32 Bits, onde um é dedicado para marcações de ponto
Leia maisAprendizagem de Máquina
Aprendizagem de Máquina Professor: Rosalvo Ferreira de Oliveira Neto Disciplina: Inteligência Artificial Tópicos 1. Definições 2. Tipos de aprendizagem 3. Paradigmas de aprendizagem 4. Modos de aprendizagem
Leia maisRedes Neurais Construtivas. Germano Crispim Vasconcelos Centro de Informática - UFPE
Redes Neurais Construtivas Germano Crispim Vasconcelos Centro de Informática - UFPE Motivações Redes Feedforward têm sido bastante utilizadas em aplicações de Reconhecimento de Padrões Problemas apresentados
Leia maisBaseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;
Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas
Leia maisBaseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;
Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas
Leia maisUNISINOS - UNIVERSIDADE DO VALE DO RIO DOS SINOS
UNISINOS - UNIVERSIDADE DO VALE DO RIO DOS SINOS Curso: Informática Disciplina: Redes Neurais Prof. Fernando Osório E-mail: osorio@exatas.unisinos.br EXEMPLO DE QUESTÕES DE PROVAS ANTIGAS 1. Supondo que
Leia maisCurso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1
Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle
Leia maisRedes neurais aplicadas na identificação de variedades de soja
Redes neurais aplicadas na identificação de variedades de soja Fábio R. R. Padilha Universidade Regional do Noroeste do Estado do Rio Grande do Sul - UNIJUÍ Rua São Francisco, 5 - Sede Acadêmica, 987-,
Leia maisProjeto de Redes Neurais e MATLAB
Projeto de Redes Neurais e MATLAB Centro de Informática Universidade Federal de Pernambuco Sistemas Inteligentes IF684 Arley Ristar arrr2@cin.ufpe.br Thiago Miotto tma@cin.ufpe.br Baseado na apresentação
Leia maisAcionamento através de senha*, cartão de proximidade ou biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.
1/8 SISTEMA ZIGLOCK TCP Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade ou biometria.
Leia maisORGANIZAÇÃO CURRICULAR
ORGANIZAÇÃO CURRICULAR O curso Técnico em Informática, em Nível Médio Subseqüente, será organizado de forma semestral, com aulas presenciais, compostos por disciplinas, com conteúdos estabelecidos, tendo
Leia maisPlano de Trabalho Docente 2015. Ensino Técnico
Plano de Trabalho Docente 2015 Ensino Técnico Etec Etec: Monsenhor Antônio Magliano. Código: 088 Município: Garça. Eixo Tecnológico: Controle e Processos Industriais. Habilitação Profissional: Técnica
Leia maisCaracterísticas Técnicas
Características Técnicas Equipamento homologado de acordo com o Portaria 1510/09 do MTE, com as seguintes características: Possui 2 processadores de 32 Bits, onde um é dedicado para marcações de ponto
Leia maisCapacidade de gerenciamento de até 15.000 colaboradores na Memória de Trabalho (MT);
Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do Inmetro, que determina novos padrões de segurança
Leia maisMaterial de Apoio. SEB - Contas a Pagar. Versão Data Responsável Contato 1 05/12/2011 Paula Fidalgo paulaf@systemsadvisers.com
Material de Apoio SEB - Contas a Pagar Versão Data Responsável Contato 1 05/12/2011 Paula Fidalgo paulaf@systemsadvisers.com Conteúdo CONFIGURAÇÃO... 3 Cadastro de Fornecedores... 3 Métodos de Pagamento...
Leia mais3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de
3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise
Leia maisSistema Futura Ponto. Aparecida Legori Futura Sistemas 27/05/2014
2014 Sistema Futura Ponto Aparecida Legori Futura Sistemas 27/05/2014 Índice Cadastro 1. Departamentos 2. Função 3. Empresa 4. Eventos 5. Feriados 6. Grade Horária 7. Justificativas 8. Funcionários 9.
Leia maisComplemento II Noções Introdutória em Redes Neurais
Complemento II Noções Introdutória em Redes Neurais Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações
Leia maisMLP (Multi Layer Perceptron)
MLP (Multi Layer Perceptron) André Tavares da Silva andre.silva@udesc.br Roteiro Rede neural com mais de uma camada Codificação de entradas e saídas Decorar x generalizar Perceptron Multi-Camada (MLP -
Leia maisManual do usuário. Mobile View - ios
Manual do usuário Mobile View - ios Mobile View - ios Versão 1.0 Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a instalação,
Leia maisSoftware de Controle de Acesso
Software de Controle de Acesso O W-Access é um software de controle de acesso 100% nacional, com padrões internacionais de qualidade, adequado ao mercado brasileiro e totalmente gerenciável por navegadores
Leia maisAGRUPAMENTO DE ESCOLAS DE PORTELA E MOSCAVIDE. Informação - Prova de Equivalência à Frequência da disciplina de Aplicações Informáticas B
Prova 303 2015 Informação - Prova de Equivalência à Frequência da disciplina de Aplicações Informáticas B 12º Ano de Escolaridade Despacho normativo n.º 6-A/2015 1. Introdução O presente documento visa
Leia maisManual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync. com.br
Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync. com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso das opções Vivo Sync... 6 3.1
Leia maisRedes Neurais. A IA clássica segue o paradigma da computação simbólica
Abordagens não simbólicas A IA clássica segue o paradigma da computação simbólica Redes Neurais As redes neurais deram origem a chamada IA conexionista, pertencendo também a grande área da Inteligência
Leia maisSegurança em Internet Banking. <Nome> <Instituição> <e-mail>
Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências
Leia maisConcepção e Elaboração
UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Análise e Projeto Orientado a Objetos Concepção e Elaboração Estudo
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisLISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware
1. A nova infra-estrutura de tecnologia de informação Conectividade Mede a capacidade de comunicação de computadores e dispositivos Sistemas abertos Sistemas de software Operam em diferentes plataformas
Leia maisMATERIAL DIDÁTICO: APLICAÇÕES EMPRESARIAIS SISTEMA DE APOIO À DECISÃO (SAD)
AULA 07 MATERIAL DIDÁTICO: APLICAÇÕES EMPRESARIAIS SISTEMA DE APOIO À DECISÃO (SAD) JAMES A. O BRIEN MÓDULO 01 Páginas 286 à 294 1 AULA 07 SISTEMAS DE APOIO ÀS DECISÕES 2 Sistemas de Apoio à Decisão (SAD)
Leia maisEMENTA DA DISCIPLINA Hardware e dispositivos de E/S Sistema Operacional Editor de Texto
www.francosampaio.com Informática Curso de Administração de Empresas Prof. Franco Sampaio URCAMP Universidade da Região da Campanha EMENTA DA DISCIPLINA Hardware e dispositivos de E/S Sistema Operacional
Leia maisCerca de 30% do consumo elétrico no Comércio e Serviços
Os motores elétricos apresentam um papel fundamental nas empresas, o que se reflete igualmente num peso elevado nos custos energéticos associados ao seu funcionamento. Cerca de 70% do consumo elétrico
Leia maisPALAVRAS-CHAVE: Massas Nodulares, Classificação de Padrões, Redes Multi- Layer Perceptron.
1024 UMA ABORDAGEM BASEADA EM REDES PERCEPTRON MULTICAMADAS PARA A CLASSIFICAÇÃO DE MASSAS NODULARES EM IMAGENS MAMOGRÁFICAS Luan de Oliveira Moreira¹; Matheus Giovanni Pires² 1. Bolsista PROBIC, Graduando
Leia maisEsclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.
1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura
Leia maisAprendendo com a Indústria Bancária
Aprendendo com a Indústria Bancária CAMINHOS PARA OS PILARES DA AUTENTICAÇÃO COMPLETAMENTE SEGURA GILBERTO RODRIGUES JR. 22/05/2015 Agenda Uso do Certificado Digital no Segmento Bancário Motivação Como
Leia maisWMS - Warehouse Management System
Sistema de Gestão Empresarial LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Itair Pereira Sumário 1. INTRODUÇÃO... 2 2. WMS... 2 3. SEGURANÇA DA INFORMAÇÃO... 2 4. POLÍTICA
Leia maisAprendizagem de Máquina
Aprendizagem de Máquina Professor: Rosalvo Ferreira de Oliveira Neto Disciplina: Inteligência Artificial Tópicos 1. Definições 2. Tipos de aprendizagem 3. Paradigmas de aprendizagem 4. Modos de aprendizagem
Leia maisDESCRIÇÃO DAS ATIVIDADES DOS CARGOS
DENOMINAÇÃO DO CARGO: AUXILIAR DE BIBLIOTECA NÍVEL DE CLASSIFICAÇÃO: C DESCRIÇÃO DE ATIVIDADES TÍPICAS DO CARGO: Organizar, manter e disponibilizar os acervos bibliográficos para docentes, técnicos e alunos;
Leia maisII Torneio de Programação em LabVIEW
Desenvolvimento da Aplicação II Torneio de Programação em LabVIEW Seção I: Requisitos Gerais A aplicação submetida deverá atender, pelo menos, às exigências de funcionamento descritas na Seção II deste
Leia maisFases para um Projeto de Data Warehouse. Fases para um Projeto de Data Warehouse. Fases para um Projeto de Data Warehouse
Definição escopo do projeto (departamental, empresarial) Grau de redundância dos dados(ods, data staging) Tipo de usuário alvo (executivos, unidades) Definição do ambiente (relatórios e consultas préestruturadas
Leia maisSEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO
SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles
Leia maisGerenciador etoken Aladdin. Guia de Instalação
Certificação Digital Guia de Instalação Guia CD-02 Público 1. Pré-requisitos para a instalação do dispositivo de certificação digital: Para que o processo de instalação tenha sucesso, é necessário obedecer
Leia maisMicroPower Presence. Requisitos Técnicos e Roteiro de Acesso
MicroPower Presence Requisitos Técnicos e Roteiro de Acesso Esse documento tem como objetivo explicar o processo de instalação do Client Presence, fornecer as recomendações mínimas de hardware e software
Leia maisMANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS
MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE Versão 2 Atualizado em 03/05/2012 Página 1 de 77 ÍNDICE 1 - O QUE É O GCD... 3 2 - COMO EXECUTAR O GCD GERENCIADOR DE... 4 2.3 - COMO CONFIGURAR O PROXY DO GCD...
Leia maisConteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia
Políticas de Backup FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução O que é backup/cópia
Leia maisApresentação do Programa da Disciplina. Discutir sobre a relevância das redes de computadores para a engenharia.
FUNDAÇÃO UNVERSDADE FEDERAL DO VALE DO SÃO FRANCSCO PLANO DE UNDADE DDÁTCA- PUD Professor: Edmar José do Nascimento Disciplina: REDE DE COMPUTADORES Carga Horária: 60 hs Semestre: 2012.1 Pág. 1 de 5 EMENTA:
Leia maisEvolução na Comunicação de
Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem
Leia maisImage Enable: conceito
Image Enable Gestão Eletrônica de Documentos - GED Image Enable: conceito Empresas possuem diversos sistemas para controlar suas operações Sistemas integrados de gestão; Sistemas de Recursos humanos, Contabilidade,
Leia maisPlano de Trabalho Docente 2015. Ensino Técnico
Plano de Trabalho Docente 2015 Ensino Técnico Etec Etec: Paulino Botelho Código: 091 Município: São Carlos Eixo Tecnológico: Informação e Comunicação Habilitação Profissional: TÉCNICO EM PROGRAMAÇÃO DE
Leia maisSEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO
Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de
Leia maisSISTEMA AFIS Curso de Atualização para Promoção
SISTEMA AFIS Curso de Atualização para Promoção Wanderlin Mota Classificador Polícia Civil do Estado de Goiás Curso Superior de Tecnologia em Redes de Computadores Goiânia, Novembro/2014 Ciências Grécia:
Leia maisAcompanhamento e Rastreabilidade de Explosivos
Acompanhamento e Rastreabilidade de Explosivos A solução para implementar a diretiva UE de identificação 2008/43/CE e 2012/4/UE Para pequenas, médias e grandes empresas Considerável potencial de melhoria
Leia mais4. Conceitos Básicos de Computação: Sistemas Operacionais
Introdução à Computação 5910157 4. Conceitos Básicos de Computação: Sistemas Operacionais Prof. Renato Tinós Local: Depto. de Física e Matemática (FFCLRP/USP) 1 Principais Tópicos 4.1. Introdução aos Sistemas
Leia maisPanorama do Sistema de Automação Topográfica - POSIÇÃO
Panorama do Sistema de Automação Topográfica - POSIÇÃO MundoGEO#Connect LatinAmerica 2013 18 a 20 de Junho São Paulo Brasil Apresentado por: Danilo Sidnei dos Santos Gerente e Desenvolvedor do Posição
Leia maiswww.lojatotalseg.com.br
Manual do Aplicativo de Configurações J INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Prisma. De fácil utilização e com suporte a navegadores de internet de todos
Leia maisRedes Neurais. Mapas Auto-Organizáveis. 1. O Mapa Auto-Organizável (SOM) Prof. Paulo Martins Engel. Formação auto-organizada de mapas sensoriais
. O Mapa Auto-Organizável (SOM) Redes Neurais Mapas Auto-Organizáveis Sistema auto-organizável inspirado no córtex cerebral. Nos mapas tonotópicos do córtex, p. ex., neurônios vizinhos respondem a freqüências
Leia maisLer e interpretar simbologias elétricas. Elaborar diagramas elétricos em planta baixa. Ler e interpretar Planta Baixa.
: Técnico em Informática Descrição do Perfil Profissional: O profissional com habilitação Técnica em Microinformática, certificado pelo SENAI-MG, deverá ser capaz de: preparar ambientes para a instalação
Leia maisPROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno
Leia maisADM041 / EPR806 Sistemas de Informação
ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes
Leia maisSegurança em Dispositivos Móveis
Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados
Leia maisManual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br
Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configuração e uso dos componentes Nextel Cloud... 6 3.1
Leia maisSistema de Automação Comercial Características
Sistema de Automação Comercial Características» Cadastro de clientes com foto» Abertura de comanda eletrônica» Agendamento rápido» Trabalha em rede com acesso remoto» Definição e visualização das telas
Leia maisids Pass Controle de Acesso, Ponto e Segurança Para Governo, Médias e Grandes Empresas
ids Pass Controle de Acesso, Ponto e Segurança Para Governo, Médias e Grandes Empresas Sobre a empresa A Vsoft Tecnologia é uma empresa que atua no segmento de software, como fornecedora independente especializada
Leia maisAutoXPert o sistema mais avançado e ágil no mercado para gestão de postos de serviços e lojas de conveniências.
AutoXPert o sistema mais avançado e ágil no mercado para gestão de postos de serviços e lojas de conveniências. Principais características do AutoXPert Sistema totalmente desenvolvido para windows Base
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisTCEnet. Manual Técnico. Responsável Operacional das Entidades
TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4
Leia maisHenry Equipamentos Eletrônicos e Sistemas Ltda.
Henry Equipamentos Eletrônicos e Sistemas Ltda. +55 41 3661-0100 Rua Rio Piquiri, 400 - Jardim Weissópolis - Pinhais/PR - Brasil CEP: 83322-010 CNPJ: 01.245.055/0001-24 Inscrição Estadual: 90.111.008-53
Leia maisINFINITY TARIFADOR ALTIS. Mais que um Tarifador, é a evolução na gestão em telecomunicações.
TARIFADOR ALTIS INFINITY Mais que um Tarifador, é a evolução na gestão em telecomunicações. O Tarifador Altis Infinity foi desenvolvido para atender empresas de qualquer porte, podendo controlar uma ou
Leia maisAPRESENTANDO: NOVA LINHA DE CONTROLE DE ACESSO
APRESENTANDO: NOVA LINHA DE CONTROLE DE ACESSO FÁCIL INSTALAÇÃO. QUALIDADE E DURABILIDADE. BIOMÉTRICO PROXIMIDADE SENHA - FACIAL. DE KITS SIMPLIFICADOS A GRANDES PROJETOS Solução completa para único acesso.
Leia maisTransações Monetárias na Internet
Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br) Transações
Leia maisObjetivo. Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado).
Sitef - Instalação Objetivo Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado). O que é Sitef? O SiTef (ou tef dedicado) é um conjunto
Leia maisGuia do usuário Placa VoIP
Guia do usuário Placa VoIP Versão 02/07 Caro usuário, Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa VoIP é um acessório que poderá ser utilizado em todas as
Leia maisMODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2
MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede
Leia maisDisciplina: INTRODUÇÃO AOS SISTEMAS DE COMPUTAÇÃO Carga Horária: 68 (sessenta e oito) horas Crédítos: 04 (quatro)
Disciplina: INTRODUÇÃO AOS SISTEMAS DE COMPUTAÇÃO Carga Horária: 68 (sessenta e oito) horas Crédítos: 04 (quatro) 1. EMENTA: Histórico da computação. Computadores: estrutura funcional, periféricos, organização
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisGerenciador de Mudanças automatizadas
Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos
Leia maisRadar de Penetração no Solo e Meio- Ambiente
UNIVERSIDADE DE SÃO PAULO INSTITUTO DE ASTRONOMIA, GEOFÍSICA E CIÊNCIAS ATMOSFÉRICAS DEPARTAMENTO DE GEOFÍSICA Curso 3ª Idade Radar de Penetração no Solo e Meio- Ambiente Vinicius Rafael Neris dos Santos
Leia maisManual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br
Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso das opções Vivo Sync... 5 3.1 Contatos...
Leia maisVerificação em duas etapas. <Nome> <Instituição> <e-mail>
Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar
Leia maisCONTROLE DE QUALIDADE e VALIDAÇÃO DE PRODUTO CARTOGRÁFICO
CONTROLE DE QUALIDADE e VALIDAÇÃO DE PRODUTO CARTOGRÁFICO Editar dados em vários formatos e armazenar estas informações em diferentes sistemas é provavelmente uma das atividades mais comuns para os profissionais
Leia mais