Buscar

APS UNIP - Biometria

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CIÊNCIA DA COMPUTAÇÃO
 nome– RA: 
DESENVOLVIMENTO DE UM SISTEMA DE
IDENTIFICAÇÃO E AUTENTICAÇÃO BIOMÉTRICA
São Paulo
2019
21
Sumário
1 OBJETIVO DO TRABALHO	3
2 INTRODUÇÃO	4
3 TECNOLOGIA BIOMÉTRICA	5
4 FUNDAMENTOS DAS PRINCIPAIS TÉCNICAS BIOMÉTRICAS	7
5 PLANO DE DESENVOLVIMENTO DA APLICAÇÃO	10
6 CÓDIGO FONTE	14
7 REFERÊNCIAS	20
8 FICHAS DE ATIVIDADES PRÁTICAS SUPERVISIONADAS	22
1 OBJETIVO DO TRABALHO
Esse trabalho visa desenvolver um programa biométrico, tendo como objetivo mostrar todos os conhecimentos que foram adquiridos nas aulas de Processamentos de Imagem na Universidade Paulista (UNIP).
Produziremos um programa mostrando todos os aspectos físicos e recursos que foram utilizados, esclareceremos a política de segurança que foi implementado na estrutura, este trabalho visa avaliar de forma clara o conceito de analise facial, sua utilização e sua aplicabilidade, por meio de uma aplicação para reconhecimento desenvolvida na linguagem C#.
2 INTRODUÇÃO
	Esse trabalho tem o objetivo elaborar um programa de identificação e autenticação biométrica, aplicando a linguagem de programação C#.
 	No programa a ser desenvolvimento, vamos utilizar conhecimento de linguagem de programação para produtos e serviços que contornam reconhecimento de pessoas e objetos, a começar por suas características biológicas, físicas e comportamentais, são mais acessíveis a memorização de palavras chave e código de acesso, por isso este campo tem sido aprofundado e analisado desde o início do século XX, hoje o futuro já está aqui utilizamos funções baseadas em vários tipos de dados biométricos, como leitura da retina, íris e impressões digitais, os padrões de voz, padrões faciais, dentre as localizações geométricas das mãos e muitos outros meios, o aumento considerável da quantidade de informação disponível no formato digital e o desenvolvimento das tecnologias de informação e comunicação e a possibilidade de falsificação das mesmas, vem exigindo mais segurança para a proteção dos usuários, a leitura da identificação e verificação de utilizadores são um dos principais fatos a serem considerados para garantir a segurança da informação.
	Por tanto, a privacidade de informação tem sido cada vez mais importante para as empresas, sejam elas pequenas, médias ou grandes. O acesso de pessoas não autorizadas a informações sigilosas ou a lugares restritos pode causar graves problemas às empresas e governos, sendo cada vez mais necessário provar a sua identidade para obter o acesso a dados sigilosos.
	O objetivo desse trabalho é implementar uma identificação biométrica, em duas fases: primeiro o usuário é registrado no sistema, permitindo a captura de suas características biométricas, as quais são convertidas em um modelo que as representa matematicamente, a segunda fase é a autenticação, onde o usuário apresenta suas características biométricas, que são comparadas e validadas com o modelo armazenado com dados das características do usuário valendo desde a sua impressão digital até a composição da sua retina ou reconhecimento dos padrões faciais. Depois disso, as informações serão comparadas com o exemplo do que está armazenado no computador, se houver semelhança a entrada é permitida, ou negada.
 Resumindo, o objetivo é desenvolver um programa simples e prático que possibilite a segurança de informações entre seus usuários de modo que as informações sejam privadas.
3 TECNOLOGIA BIOMÉTRICA
A palavra Biometria (do latim, bio + metria) é a medição da vida, ou em termos mais gerais, o estudo estatístico de características físicas e comportamentais.	
	Esta tecnologia está muito presente em seriados e filmes, principalmente aqueles com temática investigativa, as técnicas de reconhecimento por meio das características das pessoas já eram utilizadas na China no ano 800 D.C., quando comerciantes confirmavam a identidade de seus clientes por meio da impressão de suas digitais em tábuas de barro.
	Para que um sistema biométrico funcione são necessários alguns equipamentos: um computador relativamente potente e um software, sensor e scanner, para a análise das imagens captadas, em suma o processo de análise biométrica é bem simples, quando o scanner é acionado, a principal função dele é obter uma imagem nítida e de alta resolução do objeto em estudo: digitais e geometria da mão, íris, retina, expressões faciais.
O passo seguinte é colocar a imagem captada à disposição do software biométrico, o qual analisa e extrai as características mais relevantes da figura. Em uma foto da mão, por exemplo, o que interessa são as linhas que dão forma às digitais uma vez com as características extraídas, a última etapa consiste na comparação entre a imagem obtida e as fotos presentes no banco de dados. Esta verificação é feita com o auxílio de diversos algoritmos, cada um trabalhando da sua maneira.
Os Tipos de Biometria são:
	Veias das mãos mesmo que tenha sido descoberta há pouco tempo, esta característica é muito confiável para o reconhecimento de pessoas, pois além de ser imutável a falsificação deste tipo de informação é quase impossível. 
	Impressão digital captação das linhas da impressão digital por meio de um leitor biométrico que impulsiona o sistema a compará-lo com seu banco de dados;
 	Reconhecimento facial realiza a leitura dos traços do rosto de um indivíduo;
	Veias realiza a captação de informações baseados nos volumes de veias aparentes do corpo de uma pessoa;
Identificação pela íris fotografia da íris do olho realizada sob uma iluminação infravermelha;
Identificação pela retina informações são coletadas por meio de um foco de luz;
	Geometria da mão  envolve a identificação do tamanho, da estrutura e da posição da palma da mão de uma pessoa;
	Reconhecimento de voz analisa a sonoridade, a gravidade e os sinais agudos de uma voz. Pode falhar, visto que existem pessoas que sofrem mudanças na estrutura oral.
Onde a Biometria é Utilizada?
Essas características citadas acima são de grande utilidade na criminalística para a identificação de suspeitos em cenas de crimes, aeroportos e muitos outros lugares. A biometria também é muito utilizada na área de segurança, exigindo a confirmação física de que a pessoa realmente é quem diz.
4 FUNDAMENTOS DAS PRINCIPAIS TÉCNICAS BIOMÉTRICAS
Comparação das Tecnologias Biométricas
	É possível perceber se uma característica humana pode ser utilizada para os dados biométricos em termos dos seguintes parâmetros:
Universalidade - cada pessoa deve ter a característica.
Singularidade - distinção que separa os pontos biométricos individualmente a partir de outro.
Permanência - mede quanto o equipamento biométrico resiste ao envelhecimento.
Colectabilidade - facilidade de aquisição para a medição.
Desempenho - precisão, velocidade e robustez da tecnologia utilizada.
Grau de aceitabilidade - de aprovação de uma tecnologia.
Evasão - facilidade de uso de um substituto.
A tabela a seguir mostra uma comparação entre os sistemas biométricos existentes em termos desses parâmetros:
 Aplicações da Biometria
A utilização da biometria tem basicamente dois propósitos: validar e identificar usuários.
As aplicações de biometria contemplam basicamente os seguintes tipos de acesso:
Controle de Acesso físico
	Já há alguns anos, ambientes que exigem segurança vêm utilizando biometria para controle e acesso. Durante os jogos olímpicos de 1996, 65.000 pessoas passaram por um rigoroso controle de acesso usando biometria. Alguns aeroportos nos EUA já estão testando esta tecnologia com passageiros voluntários e especialistas arriscam a previsão de que esta tecnologia poderá substituir os passaportes no futuro. Algumas academias de ginásticas no Brasil já se utilizam para controlar acesso e frequência dos seus alunos.
Acesso Virtual
	A redução drástica dos preços dos dispositivos biométricos e a forte necessidade de maior segurança da informação vêm atraindo muitas empresas a utilizarem a biometria para controlar o acesso às suas redes e programas. O grande atrativo é trocar as senhas por umachave mais segura e protegida, onde você é sua própria chave, que ninguém pode roubar ou pegar emprestada.
Comércio Eletrônico
	O número de fraudes nesse setor cresce a cada dia, sendo imperioso o uso de mecanismos mais eficazes para a identificação de clientes do que os cartões magnéticos com senha. Os smart cards já são mundialmente reconhecidos como um dispositivo de alta segurança para substituírem os cartões magnéticos. Além disso, a possibilidade de eles guardarem os dados biométricos para a identificação do usuário torna esta combinação perfeita para as transações comerciais. O usuário pode assinar digitalmente as transações com um certificado presente no cartão, que só é liberado mediante a identificação biométrica com a impressão digital. Assim, aplicações bancárias, aplicações na Web e em postos de vendas, ofereceriam muito mais segurança aos seus usuários e reduziriam substancialmente os prejuízos com fraudes.
Um sistema biométrico pode fornecer as seguintes funções:
	Verificação ("One-to-One" ou 1:1) - Autentica seus utilizadores, em conjunto com um cartão numérico, magnético ou nome de usuário ou número de identificação. O modelo biométrico capturado é comparado com o armazenado do usuário seja registrado em um cartão inteligente ou banco de dados para verificação;
	Identificação ("One-to-many" ou 1: N) - Autentica seus usuários a partir da característica biométrica e sem a utilização de cartões inteligentes, nomes ou números de identificação. O modelo biométrico é comparado com todos os registros no banco de dados (varredura) e uma pontuação mais próxima da partida é devolvida. A próxima etapa dentro do limite permitido é considerar o indivíduo e autenticar.
Vantagens e desvantagens da verificação identificação (1: N)
	A verificação (1:1) é um processo muito mais rápido em relação à identificação quando o número de usuários ultrapassa de 5000. Outra vantagem, é que em grande quantidade de usuários a verificação acaba se tornando mais segura. Porém, uma desvantagem é a necessidade de o usuário ter que se validar com ID ou cartão enquanto a identificação (1: N) você apenas usa a digital.
Desempenho
	Os sistemas biométricos são suscetíveis aos seguintes tipos de erros:
FRR (False Rejection Rate) - a frequência de rejeição em relação às pessoas que devem ser corretamente verificadas. Quando um usuário autorizado é rejeitado ele / ela deve representar a sua característica biométrica ao sistema. Note-se que uma falsa rejeição não significa necessariamente um erro do sistema, por exemplo, no caso de um sistema baseado em impressão digital, um posicionamento incorreto do dedo no sensor ou sujeira pode produzir falsas rejeições;
FAR (False Acceptance Rate) - a frequência de acessos fraudulenta, devido a impostores reivindicando uma identidade falsa.
False Acceptance Rate e False Reject Rate
	Devido à natureza estatística da taxa de falsa aceitação, um grande número de tentativas de fraude deve ser realizado para obter resultados estatísticos confiáveis.
5 PLANO DE DESENVOLVIMENTO DA APLICAÇÃO
Imagens utilizadas para testes (digitais)
Para realizar os testes necessários, foi utilizado um software específico para geração de digitais. Este software é famoso por ser utilizados em grandes universidades do exterior, auxiliando-o os alunos em criação de projetos focados em reconhecimento digitais.
O nome desse software é “Biometric System Laboratory”, e foi criado por alunos da universidade de Bolonha - “Alma Mater Studiorum”, localizada em Bologna, Itália.
Site do software: http://biolab.csr.unibo.it/home.asp
Baixei algumas imagens de digitais geradas automaticamente. Cada digital tem 4 imagens, de formas e ângulos diferentes, para ser realizados os devidos testes.
Algumas imagens não batem, pois, os ângulos estão extremamente diferentes, e as cores de algumas imagens impactam no reconhecimento.
Introdução do programa
Ao discutirmos o processo da criação desse programa/software de reconhecimento digital, entramos em um acordo em fazer algo simples e objetivo, porém complexo e funcional.
O programa foi feito em C#, com 2 aplicações distintas, trabalhando juntas. O principal objetivo em separá-las, foi pela organização.
Introdução da primeira aplicação
A primeira aplicação é funcional para o usuário, sendo possível inserir as digitais e interagir com o aplicativo, tendo como resultado o comparativo entre as digitais.
A primeira aplicação trata-se dos seguintes tópicos:
1) Utilizando o software “Biometric System Laboratory” como base, foi selecionada duas imagens para serem utilizadas e testadas.
As imagens selecionadas foram:
As imagens escolhidas foram as: 4_3.jpg e 4_2.jpg
2) Após a escolha das imagens, é necessário inseri-las no aplicativo, para realizarmos o teste.
3) Ao clicar no botão “Comparar”, é executado o processo por trás do programa, comparado-as e obtendo o resultado final.
Introdução da segunda aplicação
Essa segunda aplicação, ou podemos considerar como uma segunda camada, é necessário para realizar o processo por trás da tela, verificando se as imagens são compatíveis uma com a outra (se as digitais são idênticas).
Utilizamos como ajuda um PDF criado pela mesma empresa/software de geração de digitais citada à cima.
https://cedar.buffalo.edu/~govind/CSE666/fall2007/FP_Tutorial.pdf
Neste PDF tem os conceitos básicos para entender o processo de reconhecimento biométrico.
Foi utilizado também um open source como base da nossa criação, com a documentação de sua utilização, e os seus respectivos direitos para a sua utilização em estudos universitários, maximização de auto-ajudas entre programadores e usos pessoais.
Sobre o source utilizado como BASE para o reconhecimento
O nome do source utilizado como BASE é o “SourceAFIS”, ele é um open source com a possibilidade de sua utilização, modificação e conhecimento para projetos (como esse que foi feito).
Após algumas pesquisas, encontramos esse source (no site https://sourceforge.net/projects/sourceafis/ - um site específico para utilização de bibliotecas, modificações e conhecimentos de open sources, etc), sendo possível entendermos e realizamos uma criação do aplicativo.
6 CÓDIGO FONTE
Como solicitado pelo professor no dia em que foi passado a APS, o aplicativo foi criado com todas as etapas requeridas.
1 - Arquivo de entrada com imagem da digital
Para obtermos a imagem, foram criados 2 botões, e 2 pictures box (lugar onde a imagem é armazenada).
private void btnCarregar1_Click(object sender, EventArgs e)
 {
 if (openFileDialog1.ShowDialog() == DialogResult.OK)
 {
 string dirImagem;
 dirImagem= openFileDialog1.FileName;
 Digital1.ImageLocation = dirImagem;
 }
 }
 private void btnCarregar2_Click(object sender, EventArgs e)
 {
 if (openFileDialog2.ShowDialog() == DialogResult.OK)
 {
 string dirImagem;
 dirImagem= openFileDialog2.FileName;
 Digital2.ImageLocation = dirImagem;
 }
 }
Foram criadas as variáveis do tipo string “dirImagem” para cada botão.
Essa variável é utilizada para obter o diretório da imagem. Após obter esse diretório, é alocado no picturebox (com o nome de “Digital1” e “Digital2”).
Ao clicar para comparar as duas imagens é executado o próximo código:
private void btnComparar_Click(object sender, EventArgs e)
 {
 var Imagem1 = ConvertImageToBitmap(Digital1.Image);
 var Imagem2 = ConvertImageToBitmap(Digital2.Image);
 var ProbImagem1 = GetBitmapPixels(Imagem1);
 var ProbImagem2 = GetBitmapPixels(Imagem2);
 var probImagem1 = CreateFingerprintTemplate(ProbImagem1);
 var probImagem2 = CreateFingerprintTemplate(ProbImagem2);
 DisplayMatchResult(Match(probImagem1, probImagem2));
 btnComparar.Enabled = true;
 }
Quando executado os métodos “ConvertImageToBitMap”, é o momento em que o type:image (imagem alocada no picture box) é convetida para o type: bitmap (imagem na forma binária - binarização), este tipo é utilizado para quase todas as funções de conversão e manipulação de imagens.
O método de “GetBitmapPixels” é utilizado para pegar a imagem já convetida em Bitmap e pegar os pixels necessários da mesma. Um dos códigos necessários para pegar os pixels:
var result = new byte[bitmapHeight, bitmapWidth];
 for (var y = 0; y < bitmapHeight; ++y)
 {
 for (var x = 0; x < bitmapWidth; ++x)
 {
 var offset = y * bitmapData.Stride + x * 3;
 result[y, x] = (byte)((bytes[offset + 0] + 
bytes[offset + 1] + bytes[offset + 2]) / 3);
 }
 }
O algoritmo utilizado no código descrito, pega a altura e largura da imagem, e trabalha com o FOR, com a repetição do tamanho máximo da altura e largura.
2 - Binarização
var binarizacao = size.Allocate<bool>();
 for (int blockY = 0; blockY < blocks.TodosBlocos.Height; ++blockY)
 {
 for (int blockX = 0; blockX < blocks.TodosBlocos.Width; ++blockX)
 {
 if (mask[blockY, blockX])
 {
 Rectangle rect = blocks.AreasDosBlocos[blockY, blockX];
 for (int y = rect.Bottom; y < rect.Top; ++y)
 for (int x = rect.Left; x < rect.Right; ++x)
 if (input[y, x] - baseline[y, x] > 0)
 binarizacao[y, x] = true;
 }
 }
 }
É pego todos os pixels, e novamente é necessário repetir o processo de altura e largura, tendo como base a linha [y, x].
Os dados binários consistem em linhas de pixels ordenadas de cima para baixo. Cada linha é uma sequência de pixels da esquerda para a direita. Cada pixel é um byte único com o valor 1 (primeiro plano preto) ou 0 (fundo branco).
As posições são medidas em pixels da imagem em escala. O eixo Y começa na parte superior da imagem e aumenta em direção à parte inferior. O eixo X inicia na borda esquerda da imagem e aumenta para a direita. Essa orientação dos eixos se aplica aos pixels e aos blocos de nível superior.
Para a criação da etapa de binarização, foi necessário ler a documentação específica do assunto, no site que é disponibilizado na documentação do source.
https://sourceafis.machinezoo.com/transparency/binarized-image
https://sourceafis.machinezoo.com/transparency/block-map
3 - Afinamento
Para realizar o processo de afinamento, foi criado um método passando o binário da imagem. O código ficou da seguinte maneira:
bool[,] Afinar(bool[,] input)
 {
 const int interacaoMax= 26;
 var tipos = obterTipos();
 var partial = Size.Allocate<bool>();
 for (int y = 1; y < Size.Y - 1; ++y)
 for (int x = 1; x < Size.X - 1; ++x)
 partial[y, x] = input[y, x];
 var afinar= Size.Allocate<bool>();
 bool removerAlgo = true;
 for (int i = 0; i < interacaoMax && removerAlgo ; ++i)
 {
 removerAlgo = false;
 for (int evenY = 0; evenY < 2; ++evenY)
 for (int evenX = 0; evenX < 2; ++evenX)
 for (int y = 1 + evenY; y < Size.Y - 1; y += 2)
 for (int x = 1 + evenX; x < Size.X - 1; x += 2)
 if (partial[y, x] && !afinar[y, x] && !(partial[y - 1, x] && partial[y + 1, x] && partial[y, x - 1] && partial[y, x + 1]))
 {
 uint viz = (partial[y + 1, x + 1] ? 128u : 0u)
 | (partial[y + 1, x] ? 64u : 0u)
 | (partial[y + 1, x - 1] ? 32u : 0u)
 | (partial[y, x + 1] ? 16u : 0u)
 | (partial[y, x - 1] ? 8u : 0u)
 | (partial[y - 1, x + 1] ? 4u : 0u)
 | (partial[y - 1, x] ? 2u : 0u)
 | (partial[y - 1, x - 1] ? 1u : 0u);
 }
 return afinar;
 }
4 - Minúcias
Para obter as minúcias, utiliza o retorno do processo de afinamento como parâmetro. Código do processo:
List<Point> buscarMinucias(bool[,] afinar)
 {
 List<Point> result = new List<Point>();
 foreach (var at in Tamanho) //Foi criado uma variável global para o tamanho.
 if (at.Get(afinar))
 {
 int count = 0;
 foreach (var rel in Point.corNeg)
 if ((at + rel).Get(afinar, false))
 ++count;
 if (count == 1 || count > 2)
 result.Add(at);
 }
 return result;
 }
Após buscar as minúcias, é embaralhadas (mudando a sua ordem “pseudo-aleatoriamente” (termo utilizado na documentação do source - https://sourceafis.machinezoo.com/transparency/shuffled-minutiae), ao executar a busca de minúcias na mesma imagem duas vezes resulta exatamente no mesmo modelo de impressão digital. Esse em baralhamento é feito para melhorar a qualidade dos pares de raízes (pares de minúcias das duas digitais) selecionadas.
Um exemplo desses pares de raízes está na imagem a seguir:
As linhas verdes conectam nos pares de minúcias onde o emparelhamento é “tentado”.
Fonte: https://sourceafis.machinezoo.com/transparency/root-pairs
Conclusão do aplicativo criado:
O resultado final da comparação é obtido através da porcentagem de igualdade das digitais. 
Quando o resultado for inferior a 85%, o status vai ser NEGATIVO. 
Igual ou a cima de 85%, o resultado vai ser POSITIVO (Ok).
Essa base de comparação das digitais, foram baseadas no estudo de:
· Taxa de falsos positivos e Taxa de falsos negativos
No tópico “Accuracy”, no link abaixo, foram encontradas as seguintes especificações:
https://en.wikibooks.org/wiki/SourceAFIS/Tutorial
FAR (taxa de aceitação falsa), também chamada FMR (taxa de falsas correspondências) ou taxa de falsos positivos, que mede a frequência de falsos aceitos. 
FRR (taxa de rejeição falsa), também chamada FNMR (taxa de não correspondência falsa) ou taxa de falso negativo, que mede a frequência de rejeições falsas.
7 REFERÊNCIAS 
CUNHA, Rodrigo. Tecnologias de Ponta. Disponível em :< http://cienciaecultura.bvs.br/scielo.php?script=sci_arttext&pid=S0009-67252008000100003>. Acesso em: 05 outubro 2019.
FARIAS, Guilherme. O que é biometria? <http://www.guiky.com.br/2009/11/o-que-e-biometria.html>. Acesso em: 06 outubro 2019.
Fredy. Identificação biométrica digital. Disponível em :<
https://limaheatsystems.blogspot.com/>. Acesso em: 12 outubro 2019.
GOGONI, Ronaldo. O que é biometria? Os 6 tipos mais usados na tecnologia. Disponível em :< https://tecnoblog.net/273655/o-que-e-biometria-tecnologia/>. Acesso em: 19 outubro 2019.
MALTONI, Davide. A Tutorial on Fingerprint Recognition. Disponível em :< https://cedar.buffalo.edu/~govind/CSE666/fall2007/FP_Tutorial.pdf>. Acesso em: 30 outubro 2019.
MARTINS, Elaine. O que é biometria? < https://teamtecnologia.blogspot.com/>. Acesso em: 06 outubro 2019.
RedeHost. Como funcionam os sistemas de biometria: um estudo geral. Disponível em :< https://www.vivaolinux.com.br/artigo/Como-funcionam-os-sistemas-de-biometria-um-estudo-geral>. Acesso em: 13 outubro 2019.
ROMAGNOL, Giuseppe dos Santos. Biometria. Disponível em :< http://www.contabilestoril.com.br/pdf/biometria.pdf>. Acesso em: 12 outubro 2019.
VAŽAN, Robert. Shuffled minutiae. Disponível em :< https://sourceafis.machinezoo.com/transparency/shuffled-minutiae>.Acesso em: 27 outubro 2019.
WIKIBOOKS. SourceAFIS. Disponível em :< https://en.wikibooks.org/wiki/SourceAFIS/Tutorial>.Acesso em: 26 outubro 2019.
8 FICHAS DE ATIVIDADES PRÁTICAS SUPERVISIONADAS

Continue navegando