A maior rede de estudos do Brasil

Grátis
13 pág.
APS 6°

Pré-visualização | Página 2 de 2

no formato de algoritmos em um banco de dados, que os reconhecem através de cálculos (TECMUNDO 2021). 
2.5 Biometria por Assinatura
A assinatura é uma das mais antigas formas de utilização de biometria, aplicada principalmente na identificação de indivíduos e na verificação da autenticidade de documentos formais. O método mais comum utilizado na apuração da veracidade de uma assinatura é o visual - a assinatura de uma pessoa é comparada com amostras recolhidas anteriormente e, caso seja similar, é aprovada. Com a evolução da tecnologia, surgiram métodos de validação mais avançados, que levam em consideração outros fatores como: formato das letras, aceleração e pressão aplicada ao escrever, dentre outros. (GTA-UFRJ 2010)
2.6 Biometria por Voz
Biometria de voz é um recurso tecnológico que permite confirmar a identidade de uma pessoa por meio da fala e é, no mínimo, 4 vezes mais rápida do que uma confirmação tradicional, que solicita diversas informações do cliente para validar com o registro.
Timbre da voz, padrões da fala, a forma de vocalização e demais características vocais são transformadas em códigos e gráficos para a validação e confirmação da identidade de um indivíduo, ou, cliente.
Isso é possível porque não existem 2 pessoas com vozes idênticas e, com apenas 3 segundos de fala, a máquina consegue identificar um usuário com muita eficácia. Essas características garantem uma economia nos gastos com help desk, por exemplo.
Como reproduzir a voz de outra pessoa é praticamente impossível, a biometria de voz é uma excelente aliada no combate às fraudes, principalmente porque, além do timbre vocal, outros elementos são considerados e codificados, como a cadência da fala de um indivíduo. 
Para concluir, é fácil imaginar que a proliferação dessa tecnologia vai tornar os métodos atuais uma curiosidade no futuro. Da mesma forma que os mais jovens estranham o uso de orelhões e o envio e recebimento de cartas, passar alguns minutos confirmando dados pessoais vai ser motivo de espanto em um curto espaço de tempo.
Os mecanismos de autenticação por fatores biológicos e comportamentais estarão cada vez mais inseridos na rotina da sociedade (WITTEL 2017).
4 Desenvolvimento 
Após estudo bibliográfico o grupo implementou e comparou os algoritmos XXXXXXXX e YYYYYYYYY. 
5 Bibliografia
https://www.aedb.br/wp-content/uploads/2015/05/88222.pdf (AEDB 2015)
https://www.gta.ufrj.br/grad/10_1/1a-versao/assinatura/index.html (GTA-UFRJ 2010)
https://www.iberdrola.com/inovacao/vantagens-e-usos-da-biometria (Iberdrola)
https://www.infowester.com/biometria.php (INFOWESTER 2020)
https://blog.ipog.edu.br/tecnologia/biometria-investigao-criminal/ (IPOG 2017)
https://super.abril.com.br/mundo-estranho/como-e-feita-a-leitura-biometrica-de-iris-e-retina/ (SHEYLA MIRANDA 2018).
https://www.tecmundo.com.br/camera-digital/10347-como-funcionam-os-sistemas-de-reconhecimento-facial.htm (TECMUNDO 2021)
https://blog.wittel.com/biometria-de-voz/ (WITTEL 2017)
6 Ficha de Atividades Práticas Supervisionadas 
 
7 Código Fonte

Crie agora seu perfil grátis para visualizar sem restrições.