TD MiguelCalabaideJunior 2006 2
-
Upload
esmael-luiz-winter -
Category
Documents
-
view
32 -
download
0
Transcript of TD MiguelCalabaideJunior 2006 2
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 1/68
SOCIEDADE EDUCACIONAL DE SANTA CATARINA
INSTITUTO SUPERIOR TUPY
BIOMETRIA – UM ESTUDO COMPARATIVO DE ALGORITMOS DE
RECONHECIMENTO DE IMPRESSÕES DIGITAIS
MIGUEL CALABAIDE JUNIOR
JOINVILLE
2006
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 2/68
2
MIGUEL CALABAIDE JUNIOR
BIOMETRIA – UM ESTUDO COMPARATIVO DE ALGORITMOS DE
RECONHECIMENTO DE IMPRESSÕES DIGITAIS
Trabalho de Conclusão de Cursosubmetido ao Instituto SuperiorTupy como parte dos requisitos paraobtenção do grau de Bacharel emSistema da Informação, sob aorientação do professor EdsonWatanabe.
Joinville
2006
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 3/68
3
BIOMETRIA – UM ESTUDO COMPARATIVO DE ALGORITMOS DE
RECONHECIMENTO DE IMPRESSÕES DIGITAIS
MIGUEL CALABAIDE JUNIOR
Este trabalho de conclusão foi julgado adequado para obtenção do grau de
Bacharel em Sistemas da Informação, e aprovado em sua forma final pela Banca
examinadora abaixo assinada.
Joinville, 04 de dezembro de 2006.
Prof. Edson Hiroshi Watanabe
Prof. Marco André Lopes Mendes, Msc
Prof. Mehran Misaghi, Msc
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 4/68
4
O trabalho espanta três males: o vício,
a pobreza e o tédio.
(Voltaire)
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 5/68
5
À minha família.
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 6/68
6
AGRADECIMENTOS
A todos os colegas e professores, que de alguma forma contribuíram para o
aprendizado e para ótimos momentos na faculdade.
A todos os amigos, que sempre nos trazem momentos de felicidade.
Aos colegas de trabalho, que me motivaram e me ajudaram a encontrar tempo
para o desenvolvimento deste trabalho.
Em especial a minha família e a Liana, que nunca me deixaram desistir, mesmo
quando nem eu acreditava mais.
A Deus, pela força para sempre continuar.
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 7/68
7
RESUMO
Na busca por uma maior proteção das informações e de locais restritos, o
homem desenvolveu diversas técnicas como cartões, senhas, etc. Mas nenhuma foisuficientemente vitoriosa contra o seu maior inimigo, o próprio homem. O tempo todopessoas mal intencionadas tentam descobrir senhas para prejudicar alguém oualguma corporação. Um método eficaz é a utilização de características pessoaisúnicas, as características biométricas. Dentro da biometria destaca-se oreconhecimento de impressões digitais, que automatizado permite um ganhosignificativo tanto na segurança quanto na garantia que o usuário autenticado érealmente a pessoa cadastrada. O objetivo do trabalho é estudar as estruturas dosalgoritmos de reconhecimento de impressões digitais, além de rever conceitos debiometria, conhecer os sistemas automatizados de reconhecimento de digitais ecomo parte prática do trabalho, analisar o funcionamento de dois algoritmos dessa
tecnologia.
Palavras-chaves: Biometria, Impressão digital, Segurança.
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 8/68
8
ABSTRACT
Searching for a bigger protection of the information and restricted places, theman developed diverse techniques as cards, passwords, etc. But none was enoughsuccessful against its greatest enemy, himself. The time all badly intentioned peopletry to discover passwords to harm somebody or some corporation. An efficientmethod is the use of only personal characteristics, the biometrics characteristics.Inside of the biometric the recognition of fingerprints is distinguished, that automatedin such a way allows a significant profit in the security how much in the guaranteethat the notarized user is really the registered in cadastre person. The objective of thework is to study the structures of the algorithms of recognition of fingerprints, beyondto review biometric concepts, to know the automated fingerprints identificationssystems and as practical part of the work, to analyze the functioning of two
algorithms of this technology.Keywords: Biometric, Fingerprints, Security.
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 9/68
9
LISTA DE FIGURAS
Figura 1 - Evolução dos métodos de verificação pessoal .........................................18
Figura 2 - Verificação de face– Comparação 1:1 ......................................................24
Figura 3 - Identificação de face– Comparação 1:N ...................................................25
Figura 4 - Aspectos de Galton...................................................................................27
Figura 5 - Delta e núcleo de uma impressão digital ..................................................28
Figura 6 - Arco plano.................................................................................................29
Figura 7 - Arco angular..............................................................................................29
Figura 8 - Presilha interna (direita)............................................................................30
Figura 9 - Presilha externa (esquerda)......................................................................30
Figura 10 - Verticilo ...................................................................................................31
Figura 11 - Arquitetura de trabalho de um AFIS........................................................33
Figura 12 - Captura de impressão tintada em papel e com leitor biométrico ............34
Figura 13 - Exemplo de leitor biométrico (prisma).....................................................35
Figura 14 - Elementos para cálculo da imagem direcional........................................38
Figura 15 - Mapa direcional.......................................................................................39
Figura 16 - Processo de suavização .........................................................................39
Figura 17- Mapa direcional suavizado.......................................................................40
Figura 18 - Diagrama de blocos da fase de classificação .........................................41
Figura 19 - Imagem capturada e imagem resultante do filtro de contraste ...............43
Figura 20 - Imagem capturada e imagem resultante de binarização.........................44
Figura 21 - Imagem capturada e imagem resultante de afinamento .........................45
Figura 22 - Imagem resultante da limpeza do esqueleto...........................................46
Figura 23 - Matriz de vizinhança de pixels ................................................................48
Figura 24 - Identificação e marcação das minúcias utilizando MegaMatcher ...........49
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 10/68
10
Figura 25 – Aplicativo do algoritmo MegaMatcher ....................................................54
Figura 26 – Aplicativo do algoritmo FingerCell..........................................................55
Figura 27 – Sensor Capacitivo TouchChip................................................................56
Figura 28 - Impressão digital sem modificações .......................................................58
Figura 29 - Modificações da impressão digital da Figura 28 .....................................58
Figura 30 - Impressão digital não pertencente ao banco de dados...........................61
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 11/68
11
LISTA DE TABELAS
Tabela 1 - Resultado do Crossing Number dos pixels analisados ............................48
Tabela 2 - Resultados da fase de registro das imagens ...........................................57
Tabela 3 - Resultados da verificação das imagens no algoritmo MegaMatcher .......59
Tabela 4 - Resultados da verificação das imagens no algoritmo FingerCell.............60
Tabela 5 - Resultados da identificação da imagem no banco de dados ...................61
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 12/68
12
SUMÁRIO
1 INTRODUÇÃO ......................................................................................................14
2 BIOMETRIA...........................................................................................................17
2.1 CONCEITO..........................................................................................................17
2.2 HISTÓRIA............................................................................................................18
2.3 APLICAÇÕES PRÁTICAS ...................................................................................20
2.4 PROCEDIMENTO OPERACIONAL.....................................................................22
2.4.1 CAPTURA ...........................................................................................................22
2.4.2 EXTRAÇÃO .........................................................................................................23
2.4.3 COMPARAÇÃO ....................................................................................................23
2.4.3.1 Verificação ....................................................................................................23
2.4.3.2 Identificação..................................................................................................24
2.4.4 COMBINAÇÃO .....................................................................................................25
3 IMPRESSÃO DIGITAL ..........................................................................................26
3.1 HISTÓRIA............................................................................................................26
3.2 CLASSIFICAÇÃO ................................................................................................28
4 SISTEMAS AUTOMÁTICOS DE IDENTIFICAÇÃO DE IMPRESSÕES
DIGITAIS...................................................................................................................32
4.1 CAPTURA DA IMPRESSÃO DIGITAL.................................................................33
4.1.1 CAPTURA TRADICIONAL .......................................................................................33
4.1.2 CAPTURA ELETRÔNICA ........................................................................................34
4.1.2.1 Tecnologia óptica..........................................................................................35
4.1.2.2 Tecnologia capacitiva ...................................................................................36
4.1.2.3 Tecnologia Ultra-Sônica................................................................................36
4.2 CLASSIFICAÇÃO ................................................................................................37
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 13/68
13
4.2.1 CÁLCULO DA IMAGEM DIRECIONAL ........................................................................38
4.2.2 SUAVIZAÇÃO DO MAPA DIRECIONAL.......................................................................39
4.2.3 ÍNDICE POINCARÉ ...............................................................................................40
4.3 PRÉ-PROCESSAMENTO DE IMAGEM ..............................................................42
4.3.1 FILTRO DE CONTRASTE ........................................................................................42
4.3.2 BINARIZAÇÃO......................................................................................................43
4.3.3 AFINAMENTO ......................................................................................................45
4.3.4 LIMPEZA DE ESQUELETO ......................................................................................45
4.4 EXTRAÇÃO DE MINÚCIAS.................................................................................47
4.5 COMPARAÇÃO E IDENTIFICAÇÃO...................................................................49
4.5.1 TAXA DE FALSA ACEITAÇÃO (FAR)........................................................................51
4.5.2 TAXA DE FALSA REJEIÇÃO (FRR)..........................................................................52
5 ESTUDO DE CASO ..............................................................................................53
5.1 COMPONENTES E SOFTWARES UTILIZADOS................................................53
5.2 CONFIGURAÇÕES .............................................................................................56
5.3 TESTES...............................................................................................................57
5.3.1 REGISTRO NO SISTEMA........................................................................................57
5.3.2 VERIFICAÇÃO DE DIGITAIS ....................................................................................58
5.3.3 IDENTIFICAÇÃO ...................................................................................................60 5.4 ANÁLISE DOS RESULTADOS............................................................................62
6 CONCLUSÃO........................................................................................................64
7 REFERENCIAS.....................................................................................................67
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 14/68
14
1 INTRODUÇÃO
Quando se trata de segurança ao acesso de informações e a lugares restritos, a
primeira lembrança é das senhas. Teoricamente elas são seguras, e apenas a
pessoa que deve ter acesso às informações a conhece. Mas na prática isto está
longe de ser verdade. Enquanto existem pesquisadores desenvolvendo métodos
seguros para proteção das senhas, existem centenas de mal intencionados
estudando métodos para descobri-las. Outro fator de fraqueza é que uma pessoa
pode simplesmente falar a outra as suas senhas.
Várias técnicas foram estudadas para melhorar e dar mais segurança ao
tradicional sistema de senhas, mas a melhor solução foi substituir a senha por uma
característica biométrica humana (COSTA: 2001). As características biométricas
são únicas e intransferíveis. Uma pessoa não consegue copiar ou descobrir a
identidade biométrica de outra pessoa. Por esse motivo, os sistemas que desejam
obter um nível alto de segurança no seu acesso, empresas que desejam restringir ao
máximo o acesso de pessoal a salas restritas, ou lugares onde a identificação deve
ser extremamente precisa, o uso da biometria é de grande valia. Mas seu uso não
está só relacionado à segurança. Empresas desenvolvem todo tipo de aplicação
com a utilização da biometria para substituir o uso de identificadores ou senhas. Um
exemplo é a utilização da biometria por uma casa noturna de São Paulo, onde os
clientes não precisão mais carregar cartões com seu consumo, pois ao entrar na
boate a impressão digital é capturada, assim como a cada item consumido no bar.
Ao sair da boate basta o cliente colocar seu dedo sobre o sensor de captura que o
sistema calcula a conta.
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 15/68
15
Das características biométricas, a impressão digital é a mais utilizada. Segundo
dados do International Biometric Group, o reconhecimento de digitais é responsável
por 43% do mercado mundial atual (2006), seguido pelo reconhecimento facial, com
19%. Esse predomínio se deve aos seus custos mais baixos de implantação e
manutenção, e também por ser uma característica já estudada há séculos
(IDGNOW: 2006).
As pesquisas sobre o reconhecimento de impressões digitais obtiveram grande
impulso devido sua utilização na esfera policial. Grandes avanços foram dados pelo
policial inglês Edward Henry, criador de um eficaz sistema de classificação de
digitais, utilizado atualmente em larga escala inclusive pelos sistemas de
reconhecimento automáticos.
A precisão do reconhecimento de impressões digitais é alta, porém a procura
manual pelos registros até encontrar o indivíduo correspondente sempre foi
extremamente morosa. Para resolver essa situação é que foram desenvolvidos os
AFIS ( Automated Fingerprint Identification System). Os pioneiros na utilização
desses sistemas automáticos eram justamente os principais usuários do
reconhecimento de digitais: os policiais. A procura por um registro de digitais de umacusado poderia levar várias semanas se realizado manualmente. Os AFIS
agilizaram o processo e o tornaram mais preciso, pois com o desenvolvimento de
sensores e algoritmos mais modernos, as taxas de erros diminuem
consideravelmente (COSTA:2001; WAYMANN: 2005).
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 16/68
16
Este trabalho acadêmico tem como objetivo demonstrar o funcionamento de um
sistema automático de reconhecimento de impressões digitais, exemplificando suas
etapas, analisando algoritmos e trazendo conceitos de biometria de forma clara e
didática.
O trabalho está dividido em capítulos, onde o capítulo 2 descreve a história, as
aplicações práticas e o funcionamento da tecnologia biométrica em geral.
O capítulo 3 apresenta os conceitos e a história da impressão digital. O capítulo
4 descreve o funcionamento dos sistemas automáticos de reconhecimento de
digitais, os AFIS.
Para estudo de caso, descrito no capítulo 5, foram selecionados dois algoritmos
de reconhecimento de impressões digitais e realizada uma análise comparativa entre
eles, destacando aspectos como velocidade de processamento e precisão.
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 17/68
17
2 BIOMETRIA
Segundo Michaelis (2006), biometria significa:
1 Ciência da aplicação de métodos de estatísticaquantitativa a fatos biológicos; análise matemática dedados biológicos. Var: biométrica. 2 Fisiol Doutrinacientífica e artística da medida do corpo humano. 3 Cálculo da duração provável da vida. 4 Espir Medida dasaparições espiritistas.
Em outras palavras, biometria é a aplicação da matemática para análise de
características únicas nos seres humanos. Na área da tecnologia, a biometria é
utilizada para identificar uma pessoa que esteja acessando um local ou um sistema.
2.1 CONCEITO
As características biométricas podem ser físicas ou comportamentais. Existem
várias características físicas dos seres humanos utilizadas pelas tecnologias
biométricas. As mais comuns são: a íris, a face, a digital e a voz. Das características
comportamentais, as mais utilizadas são a assinatura e o ritmo datilográfico.
Segundo Consultores Biométricos (2006), a tecnologia biométrica é o mais alto
grau de segurança, “pois trata-se de algo que você faz e algo de seu próprio ser”.
Sua segurança é alta devido ao fato de não encontrarmos duas pessoas com a
mesma medida para uma característica biométrica. A figura 1 demonstra a evolução
dos métodos de identificação de uma pessoa utilizados pelos sistemascomputacionais:
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 18/68
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 19/68
19
reconheceram formalmente a identificação baseada em impressões digitais como
método de identificação pessoal (COSTA: 2001).
O uso comercial da biometria teve seus primeiros avanços na década de
setenta. O sistema que foi pioneiro na utilização de uma característica humana para
controle de acesso a locais restritos foi o Identimat. Ele mensurava a forma da mão e
principalmente o tamanho dos dedos para reconhecer e identificar uma pessoa
(CONSULTORES BIOMÉTRICOS: 2006). Esse sistema foi utilizado primeiramente
em uma empresa de investimentos chamada Shearson Hamill, em Wall Street
(EUA). Depois disso, centenas de identificadores Identimat foram adotados por
organizações do governo americano, como a Inteligência Naval e o departamento de
energia, para limitar o acesso a lugares restritos (DIGITAL PERSONA: 2006).
Identimat saiu do mercado nos anos oitenta, mas segundo Consultores Biométricos
(2006), “Seu uso foi pioneiro na aplicação da geometria da mão e pavimentou o
caminho para a tecnologia biométrica como um todo.”
O reconhecimento automatizado das digitais teve desenvolvimento
paralelamente ao da tecnologia da mão. Porém seu uso foi impulsionado pelas
forças policiais, pois a comparação de imagens de digitais com registros criminaisera muito trabalhosa. O Federal Bureau of Investigation (FBI), dos Estados Unidos,
foi o pioneiro na automatização desse processo (CONSULTORES BIOMÉTRICOS:
2006). Segundo Digital Persona (2006), “No final dos anos 60, o FBI começou a
checar digitais automaticamente, e no meio dos anos 70 ele já havia instalado um
número de sistemas de reconhecimento automático de digitais por todo os Estados
Unidos.”
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 20/68
20
2.3 APLICAÇÕES PRÁTICAS
A aplicação de sistemas biométricos para identificação pessoas tem como
princípio fundamental aumentar a segurança e a confiabilidade das autenticações,
oferecendo também uma maior agilidade no processo.
O uso da tecnologia biométrica tem aplicações utilizadas por forças militares e
também por diversos setores comerciais. As forças militares e policiais são osmaiores usuários dos sistemas biométricos. O uso da digital para reconhecimento de
criminosos é antigo e muito conhecido, e com o auxílio da identificação automática
de digitais, as AFIS ( Automated Finger Identification System), ganhou agilidade e
precisão (CONSULTORES BIOMÉTRICOS: 2006; COSTA: 2001).
Os sistemas biométricos são utilizados comercialmente em diversas áreas da
economia. Suas principais aplicações são:
a) Controle de ponto: A substituição do sistema tradicional de controle do
registro do ponto dos empregados por um sistema biométrico tem gerado uma
grande economia para as empresas. Com o controle biométrico, pode-se
evitar que um funcionário bata o ponto pelo outro ou que haja repúdio do
horário de entrada ou de saída pelo funcionário, aumentando assim o
gerenciamento do ponto. Também se pode aliar a restrição a locais e a
sistemas de acordo com o horário de trabalho, aumentando a segurança da
empresa (CONSULTORES BIOMÉTRICOS: 2006; LOCKIE: 2002; COSTA:
2001).
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 21/68
21
b) Bancos: Os bancos do mundo todo estão investindo em soluções biométricas
para caixas eletrônicos e internet banking, afim de diminuir as fraudes e
aumentar a segurança das transações para clientes e instituições financeiras.
Na Inglaterra estão sendo feitos testes com caixas eletrônicos com
reconhecimento de íris (CONSULTORES BIOMÉTRICOS: 2006; LOCKIE:
2002; COSTA: 2001).
c) Acesso físico: o controle de acesso a locais é sem duvida a mais ampla
aplicação da biometria. Escolas, academias, hospitais, condomínios,
escritórios e muitos outros locais já utilizam sistemas de reconhecimento para
permitir o acesso a lugares restritos. Um exemplo de sucesso da aplicação de
biometria para controlar o acesso foi nos jogos olímpicos de Sidnei, Austrália,
no ano 2000. Cerca de 1.200 pessoas, entre atletas, impressa e
organizadores utilizaram o sistema para entrar no complexo olímpico
(CONSULTORES BIOMÉTRICOS: 2006; LOCKIE: 2002; COSTA: 2001).
d) Sistemas computacionais: o controle de acesso lógico tem se tornado tão vital
para as instituições quanto o controle do acesso físico. Dados e informações
confidenciais podem ser visualizadas apenas por pessoas autorizadas. Paraisto, a utilização da biometria torna-se a mais segura e confiável entre as
tecnologias disponíveis no mercado (CONSULTORES BIOMÉTRICOS: 2006;
LOCKIE: 2002).
e) Telecomunicações: as empresas fabricantes de celulares estão utilizando o
reconhecimento de digitais ou da face, com ajuda da câmera digital do celular,
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 22/68
22
para identificar o usuário e liberar o acesso aos dados do aparelho (LOCKIE:
2002; VIGLIAZZI: 2006).
f) Imigração: no mundo todo, os sistemas de reconhecimento biométrico são
utilizados em aeroportos e áreas de fronteira para identificar pessoas que
desejam entrar no país, controlando o fluxo de viajantes legais e detendo
imigrantes ilegais (CONSULTORES BIOMÉTRICOS: 2006; LOCKIE: 2002).
Pesquisas em diversos outros ramos fazem com que a expansão do uso da
tecnologia biométrica mantenha-se crescente, gerando novas aplicações todos os
dias.
2.4 PROCEDIMENTO OPERACIONAL
Os sistemas biométricos funcionam todos de maneira parecida, independente
da característica humana utilizada para identificação. Seu procedimento operacional
consiste em captura, extração, comparação e combinação ou não-combinação.
2.4.1 CAPTURA
Primeiramente se realiza a captura, onde o sistema cadastra um exemplo da
característica biométrica. O indivíduo tem sua característica digitalizada por meio de
leitores biométricos. Porém, como relata Consultores Biométricos (2006), “Durante o
cadastro, alguns sistemas biométricos requerem que um número de exemplos sejadado para construir-se um perfil da característica biométrica”. Isto ocorre porque
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 23/68
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 24/68
24
sistema para referenciá-lo. É possível também a utilização de um cartão, onde o
template esteja gravado. De qualquer forma, o sistema captura o novo exemplo e o
compara com o template armazenado. Se a comparação resultar positivamente o
usuário estará reconhecido. Segundo Costa (2001, p.30), “Este procedimento é
denominado “comparação um-para-um” (1:1)”. Na figura 2 está exemplificado o
funcionamento da verificação em um sistema que utiliza a face para identificação:
Figura 2 - Verificação de face– Comparação 1:1
Fonte: O autor (adaptado de Costa, 2001, p.31)
2.4.3.2 Identificação
A identificação por sua vez, trabalha comparando a amostra capturada com um
banco de dados de templates. Ou seja, a amostra capturada é comparada com
vários outros templates já armazenados pelo sistema, até que se encontre o seu
correspondente. Essa comparação é conhecida como ‘comparação um-para-vários’(1:N) (COSTA: 2001). A figura 3 mostra de maneira simplificada, como funciona a
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 25/68
25
identificação de um usuário utilizando a comparação 1:N para reconhecimento de
faces.
Figura 3 - Identi ficação de face– Comparação 1:N
Fonte: O autor
2.4.4 COMBINAÇÃO
Finalizando o procedimento operacional, o sistema biométrico resulta se houve
combinação ou não-combinação dos dados comparados. Esse resultado fará com
que a pessoa que se identificou acesse ou não o sistema solicitado.
A história demonstra quanto à importância da biometria cresce a cada ano. Por
utilizar características que diferenciam os homens uns dos outros, os sistemas
biométricos ganham um mercado cada vez maior e que exige níveis altos de
segurança e de não repúdio as autenticações.
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 26/68
26
3 IMPRESSÃO DIGITAL
A utilização da impressão digital pela tecnologia é de longe a mais difundida
entre as características humanas para reconhecimento de pessoas. A dactiloscopia,
que é o estudo da digital, é utilizada há muitos anos, principalmente na esfera
policial. Seu baixo custo, eficácia e a facilidade de uso contribuem para que ela seja
a mais utilizada pelos sistemas biométricos. Segundo Costa (2001, p.15), “O método
dactiloscópico é extremamente eficiente, seguro, de baixo custo, de aplicação
potencialmente massificada e tem apresentado avanços principalmente com a
incorporação dos recursos de informática.”
3.1 HISTÓRIA
A pesquisa sobre as características das impressões digitais vem de longa data.
Um dos principais pesquisadores foi o antropologista Francis Galton, que em 1888
lançou um estudo sobre os aspectos das digitais. Esses aspectos, também
conhecidos como minúcias ou pontos característicos são, como descreve Costa
(2001, p.43), “acidentes que se encontram nas cristas papilares”. Cristas são as
linhas de compõe o desenho de uma digital (COSTA: 2001).
Os aspectos são divididos em duas categorias: aspectos básicos e aspectos
compostos. Fazem parte dos aspectos básicos as cristas finas e as cristas
bifurcadas. Os aspectos compostos, formados a partir dos aspetos básicos, são as
cristas curtas, os cruzamentos, as esporas e as ilhas (COSTA: 2001; TEDESCO:
2004). A figura 4 demonstra exemplos dessas minúcias identificadas por Galton:
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 27/68
27
Figura 4 - Aspectos de Galton
Fonte: Tedesco, 2004, p.5
Para que seja considerada verdadeira a comparação entre impressões digitais,
são necessários pelo menos 12 pontos característicos idênticos, em sua forma e
localização (COSTA: 2001).
O primeiro investigador policial a se valer dos estudos de Galton para resolver
um crime foi o argentino Juan Vucetich, em 1892. Ele utilizou uma impressão digitalfeita com sangue para identificar e prender o autor de um crime (WAYMAN: 2005).
Em 1897, o policial inglês Edward Henry criou o primeiro sistema de
classificação para as impressões digitais, baseado nas observações de Galton. O
sistema de Henry dividia em cinco classes distintas as digitais e foi adotado pela
policia inglesa, a Scotland Yard, em 1901 (WAYMAN: 2005).
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 28/68
28
3.2 CLASSIFICAÇÃO
As impressões digitais possuem algumas características únicas que as difere
umas das outras. Esses pontos singulares são conhecidos como núcleos e deltas, e
são fundamentais para classificarmos os padrões digitais. A figura 5 demonstra
como são os desenhos desses pontos nas digitais:
Figura 5 - Delta e núcleo de uma impressão digital
Fonte: Costa, 2001, p.41
Segundo Costa (2001, p.41), “o núcleo é um ponto localizado na área central da
impressão digital.”
Os deltas são ângulos ou triângulos formados pela bifurcação de uma linha ou
pela brusca divergência entre linhas paralelas. Eles são responsáveis diretos pela
classe a que uma digital pertence, pois é possível encontrar um, dois ou nenhumdelta em uma impressão digital (WAYMAN: 2005; COSTA: 2001).
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 29/68
29
Com base no conhecimento dos deltas e das linhas do núcleo, Henry dividiu as
digitais em cinco classes:
a) Arco Plano: não possui delta e as linhas atravessam toda a digital, de um lado
para outro (COSTA: 2001).
Figura 6 - Arco plano
Fonte: O autor (adaptado de Costa, 2001, p.43)
b) Arco Angular: possui em seu centro uma elevada acentuação das suas linhas.
Pode possuir um delta, mas que não apresente linha ou pedaço de linha entre
ele e o núcleo (COSTA: 2001).
Figura 7 - Arco angular Fonte: O autor (adaptado de Costa, 2001, p.43)
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 30/68
30
c) Presilha Interna: possui um delta à direita, e suas linhas centrais formam-se
na esquerda, curvam-se e tendem a voltar para o mesmo lado (COSTA:
2001).
Figura 8 - Presilha interna (direita)
Fonte: O autor (adaptado de Costa, 2001, p.43)
d) Presilha Externa: possui um delta à esquerda, e suas linhas centrais formam-
se na direita, curvam-se e tendem a voltar para a direita (COSTA: 2001).
Figura 9 - Presilha externa (esquerda)
Fonte: O autor (adaptado de Costa, 2001, p.43)
e) Verticilo: possui dois deltas, um à direita e um à esquerda do centro da digital.
As linhas centrais ficam entre os dois deltas, podendo apresentar várias
configurações (COSTA: 2001).
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 31/68
31
Figura 10 - Verticilo
Fonte: O autor (adaptado de Costa, 2001, p.43)
Estudos do FBI mostram que 65% das digitais são presilhas (direitas e
esquerdas), 35% são verticilos e apenas 5% são arcos (planos e angulares). Por
esse motivo os bancos de dados não costumam possuir igualmente digitais das
cinco classes (MOAYER apud COSTA: 2001).
A impressão digital sempre se destacou na esfera policial, pois é uma
caracteristica biométrica que pode ser adquirida mesmo sem a presença fisica de
seu dono, sendo possível de ser coleta na cena de um crime. Os avanços nas
classificações e identificações de particulariedades se deve muito a investigadores,
que comprovaram que a comparação de digitais é um metodo confiavel de
identificação de indivíduos.
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 32/68
32
4 SISTEMAS AUTOMÁTICOS DE IDENTIFICAÇÃO DE IMPRESSÕES DIGITAIS
Para se trabalhar com identificação de digitais de maneira rápida e eficiente, é
necessário substituir o tradicional método de impressão digital em papel por um
sistema automático de identificação. Esses sistemas são conhecidos com AFIS
( Automated Fingerprint Identification System), e são utilizados comercialmente e em
larga escala pelos departamentos de polícia do mundo todo, como por exemplo, o
FBI (pioneiro na utilização dessa tecnologia) e a Scotland Yard inglesa (COSTA:
2001; LOCKIE: 2002). Um AFIS pode simplesmente automatizar um sistema já
existente em papel, digitalizando as amostras e fazendo a comparação com uso do
computador, como também pode trabalhar com um sistema novo totalmente
informatizado, desde a captura até a comparação final.
Os AFIS são compostos por estágios. O primeiro é a captura e digitalização da
impressão digital, realizada por variados equipamentos biométricos. Na seqüência é
processado o agrupamento por classes, definidas por Henry, que visa agilizar o
sistema de busca e identificação da digital.
Após a classificação, é realizada a melhoria da imagem, utilizando-se técnicas e
filtros de pré-processamento para se ter uma imagem mais clara e menos distorcida
do que a capturada originalmente, evitando assim erros e falhas nas comparações
entre impressões digitais posteriores.
A etapa posterior à melhoria da imagem é a extração das minúcias, onde é
criado o template que será armazenado no sistema e servirá para identificar a digital.
Finalmente, com a utilização de algoritmos matemáticos, compara o template
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 33/68
33
capturado com os armazenados no sistema, resultando positivamente ou
negativamente.
A figura 11 resume a arquitetura de operação de um AFIS:
Figura 11 - Arqui tetura de trabalho de um AFIS
Fonte: O autor (adaptado de Mesquita, 2003, p.14)
4.1 CAPTURA DA IMPRESSÃO DIGITAL
A impressão digital é capturada com duas formas de procedimento, a
tradicional, que consiste na utilização de tinta e papel, e a forma de captura
eletrônica.
4.1.1 CAPTURA TRADICIONAL
Na forma tradicional, a pessoa que terá sua digital capturada pressiona seu
dedo na tinta e posteriormente sobre o papel, rolando o dedo de um lado para outro
afim de evitar borrões e manchas. Na prática essa captura sofre problemas devido
ao excesso ou a falta de tinta, e também pela falta de prática das pessoas no
momento de “rolar” o dedo sobre o papel (COSTA: 2001).
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 34/68
34
Na figura 12 podemos comparar a captura de uma digital realizada com o
método tradicional, de tinta e papel, à esquerda, com o método de captura com a
utilização de um leitor biométrico, à direita.
Figura 12 - Captura de impressão tintada em papel e com leitor
biométrico
Fonte: Costa, 2001, p.18
4.1.2 CAPTURA ELETRÔNICA
Outro método de captura de digitais é o que utiliza um leitor eletrônico. Esse
método é muito mais eficaz, pois consegue uma imagem muito mais nítida dos
traços da digital capturada. São conhecidas algumas tecnologias de captura, como
Alecrim (2006) relata:
Para esse tipo de identificação existem, basicamente,
três tipos de tecnologia: óptica, que faz uso de um feixede luz para ler a impressão digital; capacitiva, que medea temperatura que sai da impressão; e ultra-sônica, quemapeia a impressão digital através de sinais sonoros.
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 35/68
35
4.1.2.1 Tecnologia óptica
A técnica de captura de imagem óptica consiste na aplicação de placas eprismas de vidro. A luz é gerada e refracionada através do prisma onde o dedo do
usuário está colocado gerando a imagem para ser capturada pela câmera. Depois
disso é utilizado o framegrabber . Segundo a descrição de M-Service (2006), “O
Framegrabber processa o sinal analógico de vídeo da câmara CCD e o "traduz" para
a linguagem informática digital do computador. É ele quem faz possível o
processamento da imagem”. A figura 13 demonstra o funcionamento de um leitor
biométrico óptico:
Figura 13 - Exemplo de leitor biométrico (prisma)
Fonte: Costa, 2001, p.19
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 36/68
36
4.1.2.2 Tecnologia capacitiva
Os leitores biométricos capacitivos utilizam, para captação das digitais, sensoresde silicone. Como descreve Consultores Biométricos (2006), “Sensores de captação
de silicone medem as cargas elétricas e dão um sinal elétrico quando o dedo é
colocado em sua superfície”.
Na captação, são analisados todas as elevações e aprofundamentos das linhas
papilares, assim como os vales do dedo. Um sinal elétrico é disparado somente
quando as linhas da digital entram em contato com o sensor. Para os vales não há
sinal dado. Assim são capturadas todas as linhas, ficando de fora os vales, formando
a imagem da digital (CONSULTORES BIOMÉTRICOS: 2006).
O custo de aquisição e de manutenção de um leitor de impressões digitais
capacitivo é superior ao de um leitor óptico por várias razões. A principal delas é o
cuidado que se deve ter com a superfície onde o dedo é colocado. Essa superfície é
facilmente corroída por componentes químicos do corpo humano e do ar. Outro
cuidado é com a eletricidade estática, que pode danificar o equipamento. Para evitá-
la, é necessário um revestimento elétrico e um revestimento duro sobre os sensores
(VIGLIAZZI: 2006).
4.1.2.3 Tecnologia Ultra-Sônica
Para captar a imagem da impressão digital, os leitores ultra-sonicos utilizam
ondas de som abaixo do alcance humano de audição. Essas ondas medem a
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 37/68
37
densidade do padrão da imagem da digital do dedo, que está sobre o leitor
(CONSULTORES BIOMÉTRICOS: 2006).
Esse padrão de leitores ainda não é muito utilizado em comparação aos ópticos
e aos capacitivos, devido a seu custo elevado. Mas como sua resolução tende a ser
sempre superior a das outras duas tecnologias, sua utilização deve crescer com o
maior desenvolvimento pelos fabricantes de leitores biométricos.
4.2 CLASSIFICAÇÃO
A classificação realizada pelos sistemas automatizados é uma operação
primordial para a posterior comparação e reconhecimento de uma impressão digital.
Sua meta é garantir que uma impressão digital coletada seja corretamente agrupada
em uma classe especifica, de acordo com suas propriedades geométricas (COSTA:
2001).
A classificação das impressões digitais pelos AFIS pode ser realizada utilizando
dois níveis, o bruto e o refinado. A classificação bruta utiliza as classes apresentadas
por Henry, apresentadas no capitulo 3.2 e a classificação refinada utiliza as minúcias
apresentadas por Galton, capitulo 3.1. A maioria dos sistemas apenas classifica as
digitais no nível bruto, utilizando o refinado apenas na comparação final,
economizando tempo e processamento. Porém, segundo Wayman (2005, p.42)
“essa classificação de impressões digitais não é perfeita, e algumas vezes
necessitam de confirmação manual”. Os algoritmos de classificação mais avançados
conseguem chegar a um índice de 99% de acerto, gerando assim possibilidade de
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 38/68
38
uma digital ser rejeitada mesmo estando cadastrada e habilitada no sistema
(COSTA: 2001; WAYMAN: 2005).
Os algoritmos de classificação de digitais se utilizam de algumas etapas
preparatórias antes de apontar a qual classe a impressão pertence. Essas etapas
principais são: o cálculo da imagem direcional, a suavização do mapa direcional e o
cálculo do índice de Poincaré (COSTA: 2001).
4.2.1 CÁLCULO DA IMAGEM DIRECIONAL
Os aspectos estruturais mais comuns extraídos da imagem de uma impressão
digital são as cristas finas (linhas) e as bifurcações. Essas minúcias possuem três
dados fundamentais para se calcular a imagem direcional, são eles: a coordenada x,
a coordenada y e a direção da crista local, que é o ângulo de inclinamento de um
pedaço de linha. Utilizando-se desses dados, os sistemas conseguem calcular a
direção de um pixel na imagem (COSTA: 2001). A figura 14 demonstra graficamente
como estão dispostos esses elementos:
Figura 14 - Elementos para cálculo da imagem direcional
Fonte: O autor (adaptado de Costa, 2001, p.59)
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 39/68
39
Após os pixels receberem valores de direção, eles formaram o mapa direcional,
apresentado na figura 15, onde a imagem da esquerda é a impressão digital captada
e a imagem da direita é o mapa gerado:
Figura 15 - Mapa direcional
Fonte: Costa, 2001, p.63
4.2.2 SUAVIZAÇÃO DO MAPA DIRECIONAL
Após a sua criação, o mapa direcional sofre um processo de suavização, ou
seja, de limpeza da sua imagem. Utilizando métodos estatísticos, os pixels são
separados em blocos e analisados de acordo com sua vizinhança, e a direção que
aparecer em maior quantidade será obedecida por todos os demais pixels do bloco
(COSTA: 2001). A figura 16 demonstra esse funcionamento em blocos de 3x3 pixels:
Figura 16 - Processo de suavização
Fonte: Costa, 2001, p.64
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 40/68
40
A figura 17 demonstra como a imagem da impressão digital fica após o processo
de criação do mapa direcional e sua suavização, estando agora de maneira ideal
para a classificação através do índice de Poincaré:
Figura 17- Mapa direcional suavizado
Fonte: Costa, 2001, p.64
4.2.3 ÍNDICE POINCARÉ
Nos sistemas biométricos, a utilização do índice de Poincaré é fundamental para
a classificação da impressão digital. Com ele os pixels são classificados, de acordo
com a angulação da sua vizinhança, em ordinários, núcleos ou deltas. Baseado na
quantidade e localização desses pontos é possível identificar a qual classe das
propostas por Henry a digital pertence (COSTA: 2001; WAYMANN: 2005).
A figura 18 exemplifica através de um diagrama de blocos como é realizado o
processo de classificação das digitais:
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 41/68
41
Figura 18 - Diagrama de blocos da fase de classi ficação
Fonte: O autor (adaptado de Costa, 2001, p.67)
A fase de classificação não identifica se uma digital informada está habilitada ou
não, ela apenas agrupa as digitais cadastradas em classes, para que o processo de
identificação seja agilizado.
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 42/68
42
4.3 PRÉ-PROCESSAMENTO DE IMAGEM
A extração das minúcias de uma digital depende muito da qualidade da imagem
capturada. Nem sempre os equipamentos de leitura conseguem uma imagem nítida,
devido às condições da pele e do sensor, que podem sofrer distorções devido a
marcas, sujeiras, cortes e até do uso de cremes para as mãos. Para que o sistema
consiga um template de boa qualidade, é necessário um tratamento da imagem
capturada, chamado de pré-processamento (COSTA: 2001).
O pré-processamento de imagens de impressões digitais levou aos
pesquisadores a desenvolver diversos estudos e técnicas para obter um resultado
cada vez melhor. Atualmente as mais conhecidas são a utilização de filtro de
contraste, binarização, afinamento e a limpeza do esqueleto. Essa preparação da
imagem visa facilitar e agilizar a classificação e a identificação da digital pelo AFIS,
assim como reduzir as taxas de falsas rejeições, causadas por minúcias falsas ou
distorcidas (MESQUITA: 2003).
4.3.1 FILTRO DE CONTRASTE
O filtro de contraste, segundo Costa (2001, p.51), “tem como objetivo principal
aumentar a discriminação visual entre os objetos contidos em uma imagem”. Para
isso ele utiliza um sistema conhecido como vizinhança de pixels, que são os pontos
da imagem. Em resumo, a vizinhança é uma matriz bidimensional de valores de
pixels, onde o pixel de interesse fica ao centro. Se o valor do pixel de interesse for
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 43/68
43
abaixo da média da vizinhança, ele passará a ser de valor zero. Senão o valor do
pixel é mantido (COSTA: 2001).
Figura 19 - Imagem capturada e imagem resultante do filt ro de cont raste
Fonte : O autor (adaptado de Costa, 2001, p.52)
A figura 19 permite observar como fica a imagem após a aplicação do filtro de
contraste, utilizando matriz de vizinhança 5x5. A imagem ‘A’ é a capturada
originalmente, e a imagem ‘B’ é a imagem já filtrada. A melhora é significativa e
fundamental para as etapas seguintes em um AFIS.
4.3.2 BINARIZAÇÃO
A binarização, é um procedimento que converte tons de cinza para apenas dois
valores, preto ou branco, transformando assim a imagem capturada em uma imagem
binária. A técnica é aplica principalmente, segundo Mesquita (2003, p.17), “quando
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 44/68
44
se tem interesse em ter resolução das formas nela presentes, como por exemplo,
contornos, padrões geométricos específicos e outros.”
A técnica consiste primeiramente em definir um valor limiar, chamado de
threshold. Esse limiar é a média dos níveis de cinza na figura da impressão digital.
Com o valor threshold definido, a binarização pega cada valor de pixel e o compara
com o limiar. Se o pixel tem valor abaixo do threshold ele recebe o valor zero,
referente à cor preta, e se for superior recebe o valor 255, referente à cor branca.
Para uma melhor performance da binarização, o threshold deve ser calculado a cada
bloco de pixels da imagem (por exemplo, 8x8), porque segundo Costa (2001, p.53)
“o valor de cinza não é o mesmo em diferentes partes da imagem.”
Figura 20 - Imagem capturada e imagem resultante de binarização
Fonte: Costa, 2001, p.54
Na figura 20 pode-se ver o resultado de uma imagem de sofreu o processo de
binarização. A imagem ‘A’ é a imagem originalmente capturada, e a imagem ‘B’ é a
binarizada, utilizando blocos de 10x10 pixels.
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 45/68
45
4.3.3 AFINAMENTO
A técnica do afinamento, também conhecida como thinning, é utilizada para
retirar pixels indesejados, como pontos isolados no fundo ou ângulos retos na borda
de um objeto, sem que a estrutura da imagem seja comprometida (COSTA: 2001).
Os algoritmos de afinamento de imagem costumam consumir muito tempo de
processamento, pois como relata Costa (2001, p.54), “a varredura da imagem é feita
linha a linha, examinando a vizinhança e verificando quando opixel
pode ou não serapagado”. A figura 21 demonstra como uma imagem de impressão digital (figura ‘A’)
fica após sofrer o processo de afinamento por cinco vezes (figura ‘B’):
Figura 21 - Imagem capturada e imagem resultante de afinamento
Fonte: Costa, 2001, p.54
4.3.4 LIMPEZA DE ESQUELETO
O esqueleto é fundamental para que o sistema consiga extrair características de
uma imagem. Ele visa apresentar apenas os pontos da forma do objeto, em um
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 46/68
46
número mínimo de pixels. Para que fiquem apenas os pixels utilizáveis, a imagem
sofre um tratamento conhecido como ‘limpeza do esqueleto’. Esse tratamento reduz
dados redundantes e preserva a seqüência das cristas em uma impressão digital. A
limpeza de esqueleto é sempre realizada após o afinamento da imagem, pois se
trata da continuidade do processo de melhoria (COSTA: 2001, MESQUITA: 2003).
O filtro de limpeza de esqueleto funciona com a lógica de vizinhança de pixels,
onde, em uma matriz bidimensional define-se o pixel de interesse e são analisados
os seus vizinhos.
A figura 22 mostra o resultado de uma imagem após a aplicação do processo de
limpeza de esqueleto:
Figura 22 - Imagem resultante da limpeza do esqueleto
Fonte: Mesquita, 2003, p.18
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 47/68
47
4.4 EXTRAÇÃO DE MINÚCIAS
O tratamento da imagem geralmente resulta uma figura pronta para que seja
realizada a extração das minúcias, ou seja, dos pontos que irão identificar uma
impressão digital. Boa parte dos algoritmos de extração é aplicado após a
esqueletização e binarização da imagem, mas existem também técnicas para
extração das minúcias a partir da imagem capturada ou apenas em tons de cinza.
No entanto, essas técnicas são pouco utilizadas, pois tendem a utilizar muito maistempo e processamento de computador na fase de classificação e identificação das
digitais (MESQUITA: 2003).
As técnicas de extração de minúcias, segundo Mesquita (2003, p.19) “têm como
objetivo focar a atenção do processo de reconhecimento apenas nas características
relevantes do padrão a ser estudado”. Portanto, é importante que o algoritmo retire
apenas pontos sem utilidade para o sistema e preserve os pontos característicos.
A extração das minúcias exerce uma função fundamental na classificação das
digitais, pois está relacionada diretamente ao índice de classificações corretas.
Falsas minúcias são geradas por falhas na imagem coletada, e podem atrapalhar
muito um sistema (MESQUITA: 2003).
Entre as técnicas para a localização das minúcias em uma imagem, a conhecida
como Crossing Number é a mais utilizada. Essa técnica consiste em determinar as
propriedades de um pixel apenas contando o numero de transições preto e branco
existentes na vizinhança do pixel processado (COSTA: 2001).
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 48/68
48
Para o calculo do Crossing Number de um ponto P é utilizado uma matriz 3x3 de
vizinhança de pixel, exemplificada na figura 23:
Figura 23 - Matriz de vizinhança de pixels
Fonte: Costa, 2001, p.71
O valor de Crossing Number é dado pela equação: CN = 0.5 ∑ | Pi – Pi+1| , onde
Pi é o valor do pixel na vizinhança P, e pode ter valor zero ou um. O resultado indica
a propriedade do pixel, de acordo com a tabela 1:
Tabela 1 - Resul tado do Crossing Number dos pixels analisados
Crossing Number Minúcias
0 Ponto isolado
1 Ponto final
2 Ponto contínuo3 Ponto bifurcado
4 Ponto cruzamento
Fonte: Costa, 2001, p.72
Utilizando os resultados da tabela de Crossing Number , o sistema marca os
pontos de interesse que são os de valor um, o ponto final (correspondente às cristas
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 49/68
49
finais) e os de valor três, ponto bifurcado (correspondente às cristas bifurcadas),
para posterior comparação entre imagens capturadas. A figura 24 demonstra uma
impressão digital onde o sistema utilizado, o MegaMatcher, da empresa
Neurotechnologija, baseado no sistema de Crossing Number , já marcou em
vermelho os pontos a serem utilizados para comparação com outra impressão
digital.
Figura 24 - Identif icação e marcação das minúcias ut ilizando
MegaMatcher
Fonte: o autor
4.5 COMPARAÇÃO E IDENTIFICAÇÃO
A última fase de um AFIS é a comparação da digital que foi fornecida com as
digitais do banco de dados, para que se identifique a pessoa proprietária dessa
impressão. A digital informada será comparada apenas com as digitais da sua classe
correspondente, conforme a prévia classificação (capitulo 4.2).
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 50/68
50
A comparação, também conhecida como matching, utiliza as minúcias extraídas
em uma impressão digital para identificá-la. Nos sistemas biométricos as minúcias
são comparadas pela posição, tipo, orientação, distância entre eles, etc. Quanto
mais características forem utilizadas, menor a possibilidade de erros, mas também
possivelmente mais lento será o processamento do sistema (COSTA: 2001).
Alguns fatores podem influenciar no resultado da comparação, principalmente
devido à classificação errada. O sensor descrito pode ser eletrônico ou o tradicional
papel e tinta:
a) Deslocamento: o mesmo dedo é colocado em diferentes posições no sensor,
resultando áreas diferentes da digital em suas capturas (WAYMAN: 2005).
b) Rotação: a impressão digital é capturada em diferentes ângulos pelo sensor,
em aquisições diferentes (WAYMAN: 2005).
c) Sobreposição: ao colocar o dedo sobre o sensor, o usuário rola o dedo de um
lado para outro, ou o desloca rapidamente. Isso faz com que a impressão
digital capturada fique prejudicada, pois sua imagem fica com linhassobrepostas (WAYMAN: 2005).
d) Pressão: a pressão com que o usuário aperta seu dedo sobre o sensor pode
gerar uma captura com problemas, pois se for muito mais fraca ou mais forte
com que a feita no cadastramento poderá influenciar na aquisição de
minúcias (WAYMAN: 2005).
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 51/68
51
e) Pele: Outro problema é a condição da pele, que pode estar suja, seca, úmida,
com cortes, etc. Essas variações também geram problemas na aquisição de
minúcias, e consequentemente, na comparação de impressões digitais
(WAYMAN: 2005).
f) Erros no algoritmo de extração de minúcias: em alguns casos as minúcias
capturadas contêm erros em suas propriedades, como posição alterada,
tamanho diferente, tipo errado, etc. Isto é ocasionado por algoritmos com
problemas, seja em seus códigos ou mesmo por falhas na configuração ou na
sua execução (WAYMAN: 2005).
A fase de identificação dos sistemas biométricos é avaliada considerando duas
taxas de desempenho: a taxa de falsa aceitação (FAR) e a taxa de falsa rejeição
(FRR).
4.5.1 TAXA DE FALSA ACEITAÇÃO (FAR)
A taxa de falsa aceitação é a porcentagem calculada com base em quantas
verificações o sistema biométrico aceitou um impostor como um usuário verdadeiro
em meio a todas as suas comparações, ou seja, quantos usuários não autorizados
acessaram o sistema sendo identificados erroneamente como usuários válidos
(COSTA: 2001).
Em sistemas onde a segurança é fator principal, o índice da taxa de falsa
aceitação deve ser o menor possível para evitar acessos de intrusos.
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 52/68
52
4.5.2 TAXA DE FALSA REJEIÇÃO (FRR)
A taxa de falsa rejeição corresponde à porcentagem de usuários cadastrados e
válidos que foram erroneamente rejeitados pelo sistema, ou seja, classificados como
impostores.
O índice de falsa rejeição deve ser baixo quando a função do sistema biométrico
requer maior agilidade e facilidade de uso, como por exemplo, em sistemas decontrole de ponto de funcionários.
As taxas de FAR e FRR são dependentes. Quanto uma delas é alta, a outra
consequentemente é baixa. Por isso é necessário avaliar o contexto de onde o
sistema biométrico será utilizado, para decidir se ele será mais sensível na captura,
tendo uma taxa de FAR baixa e uma FRR mais alta, ou será mais ágil, tendo uma
FRR baixa e uma FAR alta (COSTA: 2001; WAYMAN: 2005).
O conhecimento de todos os passos de um AFIS mostra a complexidade de seu
funcionamento, e também demonstra a possibilidade de implementação de
diferentes algoritmos em cada fase, fazendo assim com que a produção de um
sistema biométrico possa ser diferente de acordo com sua finalidade de atuação.
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 53/68
53
5 ESTUDO DE CASO
O estudo de caso tem como objetivo demonstrar, através da análise de
desempenho, o funcionamento de dois algoritmos biométricos para reconhecimento
de impressões digitais.
5.1 AMBIENTE DE TESTES, COMPONENTES E SOFTWARES UTILIZADOS
Para analisar o desempenho dos algoritmos, foi utilizado um computador tipo
AMD, com processador Atlhon XP 2400 e 760MB de memória RAM, equipado com
sistema operacional Windows XP Professional. As imagens de impressões digitais
foram adicionadas aos bancos de dados dos aplicativos e depois testadas conforme
descrito no item 5.3. Os resultados foram baseados em relatórios que os aplicativos
geram assim que efetuado os testes.
Os aplicativos utilizados demonstram o funcionamento dos algoritmos de
reconhecimento de digitais MegaMatcher e FingerCell 1.2 , ambos desenvolvidos
pela empresa Neurotechnologija Ltda, com sede em Vilnius, Lituânia. A
representação brasileira é realizada pela empresa Fingersec - Brasil, em São Paulo.
Esses algoritmos são comercializados para desenvolvedores de softwares que estão
implementando sistemas biométricos.
O algoritmo MegaMatcher é utilizando por sistemas de identificação em grande
escala, pois é capaz de comparar de 9.000 a 60.000 registros de impressões digitais
em um único computador pessoal. Quando trabalha com computadores
paralelamente conectados, ou seja, um cluster de máquinas, o seu desempenho
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 54/68
54
aumenta consideravelmente. Por exemplo, em um cluster de 10 computadores o
MegaMatcher é capaz de comparar cerca de 600.000 digitais por segundo.
A figura 25 demonstra como é a tela principal do aplicativo que utiliza o
algoritmo MegaMatcher:
Figura 25 – Aplicativo do algoritmo MegaMatcher
Fonte: o autor
O FingerCell 1.2 é um algoritmo utilizado por desenvolvedores para sistemas
para utilização em dispositivos portáteis e em CPUs que utilizem baixo consumo deenergia. A figura 26 demonstra a tela principal do aplicativo onde o FingerCell é
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 55/68
55
utilizado para testes. Nota-se que com o algoritmo FingerCell, as figuras são
analisadas em um tamanho inferior ao que o MegaMatcher trabalha, apesar da
resolução utilizada ser a mesma.
Figura 26 – Aplicativo do algoritmo FingerCell
Fonte: o autor
O banco de dados com amostras de impressões digitais utilizado foi
disponibilizado pelo site da FVC2000, a Fingerprint Verification Competition, uma
competição organizada por pesquisadores das universidades de Bologna (Itália),
San Jose e Michigan (EUA). Essa competição tem como objetivo testar odesempenho de algoritmos criados pelo mundo todo, tanto comerciais quanto
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 56/68
56
acadêmicos. O banco de dados é formado por 80 imagens capturadas com um
sensor capacitivo TouchChip, da marca ST Microeletronics, mostrado na figura 27.
As digitais pertencem a pessoas de 20 a 30 anos, sendo 50% homens e 50%
mulheres (FVC2000).
Figura 27 – Sensor Capacitivo TouchChipFonte: Fingersec
5.2 CONFIGURAÇÕES
Os aplicativos possuem configurações para taxa de falsa aceitação (FAR), ou
seja, quando um registro é aceito sem estar habilitado e também o configura-se
número mínimo de pontos capturados para aceitar uma imagem como impressão
digital.
Para os testes com os algoritmos FingerCell 1.2 e MegaMatcher, a FAR
configurada é de 0,01%.
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 57/68
57
Também está definido o mínimo de minúcias capturadas para a imagem ser
aceita como apta, que em ambos os sistemas será de 10 pontos.
5.3 TESTES
5.3.1 REGISTRO NO SISTEMA
O primeiro item avaliado foi o desempenho dos algoritmos quanto ao registro
das impressões digitais no sistema. Nessa fase o algoritmo carrega as imagens do
banco de dados, as cadastra com um numero de registro (ID), identifica e captura as
minúcias, compara a digital com as outras digitais do banco para identificar
repetições e rejeita imagens onde não consiga capturar o mínimo de minúcias
necessárias. A tabela 2 demonstra os resultados obtidos:
Tabela 2 - Resultados da fase de registro das imagens
Algoritmo Imagens
Registradas
Tempo médio
por imagem
Tempo total Rejeição
MegaMatcher 80 428 ms 34 s 0%
FingerCell 80 264 ms 21 s 0 %
Fonte: o Autor
Os resultados obtidos indicam um melhor desempenho do algoritmo FingerCell,
que em 21 segundos registrou todas as imagens em seu banco de dados, contra os
34 segundos gastos pelo MegaMatcher.
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 58/68
58
5.3.2 VERIFICAÇÃO DE DIGITAIS
Para essa fase foram incluídas mais sete imagens no banco de dados, todas
são modificações na imagem mostrada na figura 28:
Figura 28 - Impressão digital sem modificações
Fonte: o autor
As modificações estão apresentadas na figura 29. A imagem ‘A’ simula um risco
causado por sujeira no leitor, a imagem ‘B’ inverte as cores, a imagem ‘C’ simula
uma cicatriz na digital, a ‘D’ gira em 180° a imagem original, a ‘E’ contém muitos
cortes, a imagem ‘F’ alonga verticalmente e a imagem ‘G’ distorce horizontalmente.
Figura 29 - Modificações da impressão digi tal da Figura 28
Fonte: o autor
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 59/68
59
Para testar os algoritmos, cada imagem modificada foi comparada à imagem
original. Os aplicativos comparam os pontos capturados e determinam a similaridade
entre as imagens, verificando assim se as impressões digitais são iguais ou não. As
tabelas 3 e 4 demonstram os resultados obtidos:
Tabela 3 - Resultados da verif icação das imagens no algor itmo
MegaMatcher
Imagem Similaridade Verificação Tempo
A 627 Sucesso 703 ms
B 127 Sucesso 703 ms
C 441 Sucesso 719 ms
D 668 Sucesso 703 ms
E 97 Sucesso 719 ms
F 0 Falha 1 s 31 ms
G 67 Sucesso 656 ms
Fonte: o Autor
Segundo a tabela 3, o algoritmo MegaMatcher obteve sucesso na comparação
em todas as imagens, exceto a imagem F, classificada como falha. Isso se deve ao
fato da imagem quando alongada verticalmente, perder as posições corretas de
suas minúcias, fator principal para a comparação. Verifica-se também que o tempo
gasto para o algoritmo chegar a essa conclusão, em torno de 1 segundo e 31
milésimos, é bem superior ao utilizado para quando ele reconhece como sucesso
uma comparação, em torno de 700 milésimos.
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 60/68
60
Tabela 4 - Resultados da verificação das imagens no algoritmo FingerCell
Imagem
Similaridade Verificação TempoA 505 Sucesso 329 ms
B 163 Sucesso 313 ms
C 410 Sucesso 328 ms
D 688 Sucesso 344 ms
E 63 Sucesso 329 ms
F 0 Falha 421 ms
G 0 Falha 297 ms
Fonte: o Autor
De acordo com os resultados demonstrados na tabela 4, mostra-se que o
algoritmo FingerCell obteve mais falhas do que o algoritmo MegaMatcher. O
FingerCell identificou como falha as imagens F, alongada verticalmente, e G,
alongada horizontalmente. Essas falhas são geradas pela mudança de posição das
minúcias identificadas, gerado pelo alongamento da imagem. Como o FingerCell
identifica menos pontos que o MegaMatcher, ele não conseguiu similaridade
suficiente para concluir que a figura G é verdadeira.
5.3.3 IDENTIFICAÇÃO
Nessa fase a impressão digital selecionada é comparada com todo o banco de
dados para encontrar o registro a qual pertence. Novamente a figura 28 foi utilizada
e também a figura 30, que não pertence ao banco de dados, mas é a mesma digital
só que capturada com um sensor óptico:
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 61/68
61
Figura 30 - Impressão dig ital não pertencente ao banco de dados
Fonte: o autor
Os resultados obtidos estão apresentados na tabela 5:
Tabela 5 - Resultados da identif icação da imagem no banco de dados
Algoritmo Figura 28 Figura 30
MegaMatcher Aceito – Similaridade 727 Aceito – Similaridade 306
FingerCell Aceito – Similaridade 840 Aceito – Similaridade 71
Fonte: o Autor
Segundo descrito na tabela 5, quando a figura 28 foi confrontada com o banco
de dados, os dois algoritmos obtiveram como resultado a aceitação da imagem, pois
a identificaram em seus registros. Seus índices de similaridade foram muito
parecidos, com leve superioridade do FingerCell. Quando o teste foi realizado com a
figura 30, o resultado foi também de aceitação. Mas a similaridade encontrada pelos
algoritmos teve uma diferença considerável. O Fingercell classificou a similaridade
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 62/68
62
em 71, muito abaixo dos 306 do MegaMatcher. Isso demonstra que o MegaMatcher
consegue identificar mais pontos característicos em uma impressão digital do que o
algoritmo FingerCell.
5.4 ANÁLISE DOS RESULTADOS
Com base nos resultados obtidos é possível concluir que o algoritmo FingerCell
é mais rápido que o algoritmo MegaMatcher em todas as fases, seja no registro atéa verificação. Isso justifica sua utilização em equipamentos portáteis, pois não
necessita de grande processamento para ter um desempenho satisfatório. O
MegaMatcher necessita de mais processamento, pois é desenvolvido para atender
aplicações de médio e grande porte, por isso seu desempenho foi mais lento nos
testes realizados em comparação com o algoritmo FingerCell.
Na fase de verificação os algoritmos obtiveram desempenhos semelhantes
quanto ao índice de similaridade das impressões digitais comparadas. A grande
diferença se deu na comparação da digital original com a sua imagem distorcida
horizontalmente (figura 29, imagem ‘G’). O algoritmo FingerCell não identificou como
verdadeira a comparação, enquanto o MegaMatcher obteve resultado positivo.
Pode-se concluir, que o desempenho do MegaMatcher na verificação de impressões
digitais é superior ao FingerCell, pois o algoritmo conseguiu reconhecer como
verdadeira uma imagem de impressão digital bastante distorcida.
O resultado do teste de identificação da imagem no banco de dados obteve
resultado semelhante ao teste de comparações, sendo o MegaMatcher superior ao
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 63/68
63
FingerCell. Os dois algoritmos reconheceram as imagens como verdadeiras, mas no
caso da imagem capturada por outro sensor (figura 30), o desempenho o FingerCell
foi bem abaixo do desempenho do MegaMatcher no quesito similaridade.
Analisando todos os resultados a conclusão é que para sistemas onde é
necessário um índice baixo de falsa rejeição, ou seja, onde uma digital verdadeira
seja rejeitada, o algoritmo MegaMatcher é o mais indicado, pois mesmo com
imagens distorcidas ou capturadas com diferentes sensores, o algoritmo obteve bom
desempenho. Por isso em grandes aplicações, com bancos de dados de milhares de
digitais, o MegaMatcher é o algoritmo recomendado pelo seu fabricante.
Para sistemas onde a falsa aceitação deve ser baixa, o recomendado é o
algoritmo Fingercell. Por esse motivo, e também pela sua velocidade, o FingerCell é
utilizado em equipamentos portáteis, como por exemplo um notebook, onde
geralmente poucos usuários podem ter acesso.
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 64/68
64
6 CONCLUSÃO
A biometria é utilizada há séculos para identificar seres humanos. Em uma
pessoa existem características físicas e comportamentais que nunca serão
encontradas em outros indivíduos, como a sua íris, a sua impressão digital ou a
maneira como escreve sua assinatura. Por essa razão a biometria avança como
tecnologia que substituirá a utilização de senhas, que tanto geram problemas de
segurança nos sistemas atuais.
Como tecnologia biométrica, o reconhecimento automatizado de impressões
digitais destaca-se no mercado consumidor mundial, pois seu custo é baixo em
comparação a utilização de outras características humanas, e as pesquisas são
realizadas há séculos, o que gerou uma grande quantidade de sensores, técnicas e
algoritmos.
Os sistemas automáticos de reconhecimento de digitais já contribuíram muito
para o uso da biometria como tecnologia, principalmente devido ao seu uso na
esfera policial. Falta agora à biometria firmar-se como tecnologia de uso comercial,
chegando a toda população, deixando assim de ser considerada apenas uma
‘tecnologia do futuro’ e passando a ser uma tecnologia presente ao nosso dia-a-dia.
Para isto é necessário que o mercado consumidor compreenda que a biometria é
segura e confiável, e pode ser utilizada nas mais diversas aplicações.
O trabalho foi desenvolvido em capítulos, sendo que o capítulo 2 exemplificou
conceitos e a história da biometria como um todo, demonstrando características
humanas utilizadas na tecnologia e as aplicações práticas atuais.
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 65/68
65
Já no capítulo 3 foi abordada especificamente a impressão digital, descrevendo
sua história e exemplificando as principais características que classificam e
identificam uma pessoa apenas pelas digitais dos dedos.
O capítulo 4 demonstra todas as etapas do funcionamento dos sistemas
automáticos de reconhecimentos de digitais, os AFIS. São descritos as tecnologias
de sensores de captação de digitais, os tratamentos nas imagens para posterior
classificação em classes, a extração das minúcias e a comparação e identificação
final da impressão digital com da pessoa analisada.
Por fim, no capítulo 5, para demonstrar de maneira prática como é o
funcionamento dos algoritmos de reconhecimento de impressões digitais, é realizada
uma analise de desempenho dos algoritmos FingerCell e MegaMatcher,
demonstrando resultados quanto à velocidade e precisão de ambos quando
submetidos a testes utilizando uma mesma impressão digital com variadas
distorções.
As principais dificuldades encontradas no desenvolvimento do trabalho foram a
pouca literatura disponível sobre o assunto, principalmente na língua portuguesa.Também o fato dos algoritmos disponíveis na Internet seja de propriedade comercial,
portanto, sem código aberto, dificultando o entendimento e deixando apenas
disponível a análise de desempenho para aplicação prática. Outro fator de
dificuldade é que o Instituto Superior Tupy não tem ainda um laboratório equipado
com sensores e com sistemas biométricos para testes.
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 66/68
66
Para maior compreensão do funcionamento dos sistemas biométricos, sugerem-
se como trabalhos futuros:
a) O estudo dos algoritmos de classificação de impressões digitais automáticos,
baseados em redes neurais artificiais. Esse método agilizaria a classificação
das digitais quando capturadas, resultando assim em ganho no desempenho
geral dos aplicativos, que é o grande problema dos sistemas atuais.
b) A implementação de um algoritmo de identificação de impressões digitais,
totalmente desenvolvido pela instituição.
c) Estudar outras tecnologias biométricas, como a utilização de reconhecimento
de íris, de face e de voz.
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 67/68
67
7 REFERENCIAS
ALECRIM, Emerson. Introdução à biometria. Disponível em<http://www.infowester.com/biometria.php>. Acessado em: 19 de julho de 2006.
ALLBIO.COM. Biometria. Disponível em <http://www.allbio.com.br>. Acessado em:19 de julho de 2006.
ARAGAKI, Bruno. Biometria “do futuro” já é realidade no Brasil. Disponível em<http://tecnologia.uol.com.br/especiais/ultnot/2005/07/21/ult2888u70.jhtm>.Acessado em: 19 de julho de 2006.
CONSULTORES BIOMÉTRICOS. Como a biometria funciona. Disponível em<http://www.consultoresbiometricos.com.br/05_Cbio_funciona.php>. Acessado em:25 de agosto de 2006.
COSTA, Silvia Maria Farani. Classificação e verificação de impressões digitais.Disponível em <http://www.teses.usp.br/teses/disponiveis/3/3140/tde-18032002-102113>. Acessado em: 06 de julho de 2006.
COUTO, Paulo. Biometria brasileira – Griaule. Disponível em<http://www.forumpcs.com.br/coluna.php?b=149332>. Acessado em: 19 de julho de2006.
DIGITAL PERSONA. Biometric solutions of personal identification. Disponívelem <http://www.comptalk.com/white_papers/J6-biometricsolutions.pdf>. Acessadoem: 15 de agosto de 2006.
FINGERSEC. Download Center . Disponível em<http://www.fingersec.com.br/index.php?option=com_content&task=view&id=53&Itemid=75>. Acessado em: 29 de agosto de 2006.
FVC2000. Fingerprint Verification Competition. Disponível em<http://bias.csr.unibo.it/fvc2000>. Acessado em: 23 de agosto de 2006.
GRIAULE. Tecnologia de impressões digitais. Disponível em<http://www.griaule.com/page/pt-br/index>. Acessado em: 29 de agosto de 2006.
7/18/2019 TD MiguelCalabaideJunior 2006 2
http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 68/68
68
HUOPIO, Simo. Biometric identification. Disponível em<http://www.tml.tkk.fi/Opinnot/Tik-110.501/1998/papers/12biometric/biometric.htm>.Acessado em: 24 de agosto de 2006.
IDGNOW. Mercado de biometria avança lentamente no Brasil e no mundo.Disponível em <http://idgnow.uol.com.br/seguranca/2006/08/30/idgnoticia.2006-08-29.5941100161/IDGNoticiaPrint_view>. Acessado em 11 de novembro de 2006.
LOCKIE, Mark. Biometric Technology. Chicago : Heinemann Library. 2002.
MESQUITA, Kassiana da Costa. Investigações de plataformas computacionaispara identificação de impressão digital. Disponível em
<http://www.cin.ufpe.br/~tg/2002-2/kmc.doc>. Acessado em: 26 de agosto de 2006.
MICHAELIS. Biometria. Disponível em <http://michaelis.uol.com.br>. Acessado em:18 de julho de 2006.
M-SERVICE.DE. Framegrabber . Disponível em <http://www.m-service.de/seiten/p/p_framegrabber.html>. Acessado em: 29 de agosto de 2006.
TEDESCO, Claudia e COUTO, Daniel Lucena. Desenvolvimento de algoritmospara análise de imagens de ids rotacionadas utilizando grafos. Disponível em<http://www.uefs.br/erbase2004/documentos/wticgbase/Wticgbase2004ArtigoMonogr afia002.pdf>. Acessado em: 17 de agosto de 2006.
TEIXEIRA, Sérgio Ricardo. O que é biometria?. Disponível em<www.portaldaautomacao.com.br>. Acessado em: 19 de julho de 2006.
VIGLIAZZI, Douglas. Biometria – Medidas de segurança. Florianópolis : VisualBooks. 2006.
WAYMAN, James e JAIN, Anil e MALTONI, Davide e MAIO, Dario. BiometricSistems. Londres : Springer. 2005.