UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo...

69
UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE ENGENHARIA DE COMPUTAÇÃO GERENCIAMENTO DE ACESSOS COM O USO DA IMPRESSÃO DIGITAL Área de Segurança / Automação por Ademir Leonardo Duarte Sérgio José Fernandes Velozo Professor orientador São José (SC), junho de 2008

Transcript of UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo...

Page 1: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR

CURSO DE ENGENHARIA DE COMPUTAÇÃO

GERENCIAMENTO DE ACESSOS COM O USO DA IMPRESSÃO DIGITAL

Área de Segurança / Automação

por

Ademir Leonardo Duarte

Sérgio José Fernandes Velozo Professor orientador

São José (SC), junho de 2008

Page 2: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

ii

UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR

CURSO DE ENGENHARIA DE COMPUTAÇÃO

GERENCIAMENTO DE ACESSOS COM O USO DA IMPRESSÃO DIGITAL

Área de Segurança / Automação

por

Ademir Leonardo Duarte

Relatório apresentado à Banca Examinadora do Trabalho de Conclusão do Curso de Engenharia de Computação para análise e aprovação.

Prof. Sérgio José Fernandes Velozo

São José (SC), junho de 2008

Page 3: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

iii

DEDICATÓRIA

Ao meu pai Ademir Arcanjo Duarte e minha mãe Eugênia Sens Duarte.

Page 4: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

iv

AGRADECIMENTOS

Aos meus pais Ademir Arcanjo Duarte e Eugênia Sens Duarte, aos meus irmãos pelo apoio e

constante incentivo. Aos meus amigos de faculdade, pela multiplicação das alegrias e divisão

das tarefas. As minhas cachorrinhas Dim, Dorin, Manca, Preta e Pichula pelas alegrias

irradiadas em momentos tão árduos.

Page 5: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

v

SUMÁRIO

1 INTRODUÇÃO............................................................................................................ 1

1.1 CONTEXTUALIZAÇÃO ............................................................................................ 1

1.2 PROBLEMA................................................................................................................ 3

1.3 OBJETIVO .................................................................................................................. 3

1.3.1 Objetivo Geral ................................................................................................ 3

1.3.2 Objetivos Específicos...................................................................................... 3

1.4 ESCOPO E DELIMITAÇÃO DO TRABALHO .......................................................... 4

1.5 RESULTADOS ESPERADOS..................................................................................... 4

1.6 JUSTIFICATIVA......................................................................................................... 4

1.7 METODOLOGIA ........................................................................................................ 5

1.7.1 Plano de trabalho ............................................................................................ 5

2 FUNDAMENTAÇÃO TEÓRICA ............................................................................... 6

2.1 SEGURANÇA ............................................................................................................. 6

2.2 RECONHECIMENTO BIOMÉTRICO ........................................................................ 7

2.2.1 Biometria........................................................................................................ 8

2.2.2 Fases em um reconhecimento biométrico........................................................ 8

2.2.3 Tecnologia biométrica .................................................................................... 9

2.2.4 BIR’s ............................................................................................................ 10

2.2.5 A BIOAPI Consortium ................................................................................. 11

2.3 IMPRESSÃO DIGITAL............................................................................................. 11

2.3.1 Definições..................................................................................................... 12

2.3.2 Sistema Henry .............................................................................................. 13

Page 6: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

vi

2.3.3 Minúcias....................................................................................................... 14

2.3.4 Método manual de reconhecimento de impressão digital............................... 15

2.3.5 Método Automático para Verificação de Impressão Digital (AFIS – Automated

FingerPrint Identification System )............................................................................... 16

2.3.6 Reconhecimento da impressão digital ........................................................... 17

2.4 RECONHECIMENTO FACIAL ................................................................................ 18

2.5 RECONHECIMENTO DE ÍRIS................................................................................. 19

2.5.1 A Íris ............................................................................................................ 19

2.5.2 Captura da imagem ....................................................................................... 20

2.5.3 Definição do Posicionamento da Íris e de Otimização de Imagens ................ 20

2.5.4 Armazenamento e comparação da imagem.................................................... 21

2.6 RECONHECIMENTO DE PADRÃO DE VOZ ......................................................... 21

2.6.1 O Som .......................................................................................................... 21

2.6.2 A digitalização do som.................................................................................. 22

2.6.3 Taxa de Amostragem .................................................................................... 23

2.7 REQUERIMENTOS BIOMÉTRICOS ....................................................................... 23

2.8 MICROCONTROLADORES .................................................................................... 24

2.8.1 Flexibilidade................................................................................................. 26

2.8.2 Arquitetura ................................................................................................... 26

2.8.3 Microcontrolador AVR Atmega16 ................................................................ 26

2.8.4 AVR Studio .................................................................................................. 28

2.9 INTERFACES INDUSTRIAIS .................................................................................. 30

2.9.1 Relés............................................................................................................. 30

2.9.2 Transistor...................................................................................................... 30

Page 7: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

vii

2.9.3 Triac ............................................................................................................. 31

3 DESENVOLVIMENTO............................................................................................. 33

3.1 SENSOR UareU 2000 DIGITAL PERSONA ............................................................. 33

3.1.1 Dicas do fabricante para boa conservação do sensor...................................... 34

3.1.2 Especificação de performance....................................................................... 34

3.2 API do Sensor UareU................................................................................................. 35

3.2.1 Constantes .................................................................................................... 37

3.2.2 Variáveis Globais.......................................................................................... 37

3.2.3 Procedimentos .............................................................................................. 39

3.2.4 Procedimentos externos (Acessados via DLL) .............................................. 40

3.3 projeto do sofware...................................................................................................... 41

3.3.1 Modelagem de Dados ................................................................................... 43

3.3.2 Entrada e Saída dos usuários no ambiente controlado.................................... 45

3.4 projeto de hardware.................................................................................................... 46

3.5 COMUNICAÇÃO SERIAL RS232 (ESQUEMÁTICO)............................................. 47

4 RESULTADOS .......................................................................................................... 49

4.1.1 O software gerenciador ................................................................................. 51

5 CONCLUSÕES .......................................................................................................... 55

REFERÊNCIAS BIBLIOGRÁFICAS.............................................................................. 57

Page 8: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

viii

LISTA DE ABREVIATURAS

API Application Programming Interface

AFIS Automated FingerPrint Identification System

BIR Biometric Identification Record

BSP Biometric Service Provider

BIOAPI Biometric Aplication

CISC Complex Instruction set Computer

EEPROM Electrically Erasable Programmable Read Only Memory

EPROM Erasable Programmable Read Only Memory

FBI Federal Bureau of Investigation

RFID Radio Frequency Identification

RAM Random Acess Memory

RISC Reduce Instruction set Computer

ROM Read Only Memory

STK Standart Toolkit

Page 9: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

ix

LISTA DE FIGURAS

FIGURA 1 EXEMPLO DO USO DA BIOMETRIA. A IMPRESSÃO DIGITAL COMO CARACTERÍSTICA. .... 2 FIGURA 2 SISTEMA A SER DESENVOLVIDO ................................................................................ 4 FIGURA 3 EVOLUÇÃO DOS MÉTODOS DE AUTENTICAÇÃO .......................................................... 6 FIGURA 4 FASES EM UM RECONHECIMENTO BIOMÉTRICO ......................................................... 8 FIGURA 5 UMA POSSÍVEL ESTRATÉGIA DE IMPLEMENTAÇÃO .................................................... 9 FIGURA 6 A REPRESENTAÇÃO DA BIR ................................................................................... 10 FIGURA 7 CAMADAS DA PELE HUMANA.................................................................................. 12 FIGURA 8 AS CINCO CLASSES PROPOSTAS POR HENRY, DELTAS E NÚCLEOS DESTACADOS EM

VERMELHO.................................................................................................................... 14 FIGURA 9 CLASSIFICAÇÃO DAS MINÚCIAS NA IMPRESSÃO DIGITAL .......................................... 15 FIGURA 10 MÉTODO MANUAL DE RECONHECIMENTO DE IMPRESSÃO DIGITAL.......................... 15 FIGURA 11 ESTÁGIO DE UM AFIS .......................................................................................... 16 FIGURA 12 DELIMITAÇÃO DA ÍRIS.......................................................................................... 20 FIGURA 13 APERFEIÇOAMENTO DA IMAGEM DA ÍRIS............................................................... 20 FIGURA 14 ONDA SENOIDAL AMOSTRADA A CADA 1/10 DE SEGUNDO ..................................... 23 FIGURA 15 COMPONENTES BÁSICOS EM UM MICROCONTROLADOR.......................................... 24 FIGURA 16 DESCRIÇÃO DO ATMEGA16 ............................................................................... 27 FIGURA 17 ILUSTRAÇÃO DA ARQUITETURA INTERNA DO MICROCONTROLADOR ATMEGA16.. 28 FIGURA 18 AMBIENTE DE DESENVOLVIMENTO AVRSTUDIO................................................... 29 FIGURA 19 – INTERFACE CONTROLE E POTÊNCIA ................................................................... 30 FIGURA 20 TRANSISTOR PNP E NPN .................................................................................... 31 FIGURA 21 TRIAC................................................................................................................ 31 FIGURA 22 VISÃO GERAL DO SISTEMA .................................................................................. 33 FIGURA 23 SENSOR UAREU 2000 DIGITALPERSONA............................................................... 34 FIGURA 24 FABRICANTES QUE A API SUPORTA ...................................................................... 35 FIGURA 25 TELA PRINCIPAL DO SOFTWARE VERIFINGER/MEGAMATCHER .............................. 36 FIGURA 26 FLUXOGRAMA DO PROCESSO DE CADASTRO DE DIGITAIS ....................................... 41 FIGURA 27 FLUXOGRAMA DO PROCESSO DE RECONHECIMENTO DAS IMPRESSÕES DIGITAIS ...... 42 FIGURA 28 MODELO LÓGICO DO BANCO DE DADOS ................................................................ 43 FIGURA 29 REPRESENTAÇÃO DE SESSÃO ABERTA DO USUÁRIO................................................ 45 FIGURA 30 REPRESENTAÇÃO DE SESSÃO NÃO FECHADA PELO USUÁRIO. .................................. 46 FIGURA 31 ESQUEMÁTICO DO HARDWARE ............................................................................. 47 FIGURA 32 ATMEGA16 ESQUEMÁTICO DA PORTA SERIAL........................................................ 48 FIGURA 33 CENÁRIO DO SISTEMA DESENVOLVIDO.................................................................. 49 FIGURA 34 DETALHAMENTO DO CENÁRIO DESENVOLVIDO ..................................................... 50 FIGURA 35 FONTE DE ALIMENTAÇÃO 5V E TENSÃO DE REFERÊNCIA ....................................... 51 FIGURA 36 TELA PRINCIPAL DO SISTEMA GERENCIADOR DE USUÁRIOS .................................... 52 FIGURA 37 TELA DE CADASTRO – INFORMAÇÕES GERAIS ....................................................... 52 FIGURA 38 TELA DE CADASTRO – INFORMAÇÕES DE ACESSO ................................................. 53 FIGURA 39 TELA DE CADASTRO – INFORMAÇÃO DAS CARGAS................................................. 53

Page 10: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

x

RESUMO

DUARTE, Ademir. Gerenciamento de Acessos com o uso da Impressão Digital. Itajaí,

Ano. 2008. Trabalho de Conclusão de Curso (Graduação em Engenharia de Computação) –

Centro de Ciências Tecnológicas da Terra e do Mar, Universidade do Vale do Itajaí, Itajaí,

2008.

Esse trabalho tem como objetivo automatizar e gerenciar acessos em um determinado

ambiente controlado. Para a realização deste trabalho será criado um sistema de alto nível que

por meio de um leitor de impressão digital fará a identificação do usuário que estará

utilizando (entrada / saída) o ambiente controlado, após a identificação o sistema deverá

cadastrar em um banco de dados as informações de acesso do usuário. Por fim, o sistema

enviará comandos para um microcontrolador que acionará as cargas (ventiladores, lâmpadas,

portas e computadores) dispostas no ambiente controlado.

Palavras-chave: Biometria, Automação, Segurança Comercial, Segurança, Microcontrolador.

Page 11: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

xi

ABSTRACT

This work’s concern is to control and manage the access in the some place. To achieve this

goal, it will be created a high level computer system that will identify the lab user through a

fingerprint reader, grant access if allowed and register all the information required. At last, the

system will send a command to a microcontroller, that will activate the charges (fans, lamps,

doors and computers) available in the place.

Keywords: Biometric, Automation, Security, Microcontroller.

Page 12: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

1

1 INTRODUÇÃO

O ambiente escolhido para automatizar e gerenciar os acesso é o laboratório de Eletrônica da

Univali. Tendo como objetivo automatizar os acessos do mesmo, o presente trabalho aborda

assuntos para suporte teórico, na elaboração de uma solução de controle de acesso.

1.1 CONTEXTUALIZAÇÃO

Diversos ambientes (bancos, aeroportos, casas, escritórios, prédios, lojas) impõem algum tipo

de controle de acesso, pois eles possuem algum tipo de objeto de valor em seu interior. Por

exemplo, para entrar em uma agência bancária, o usuário passa por uma porta com detector de

metal, porque estatísticas apontam que assaltos em bancos são realizados com o uso de arma

de fogo, e essas armas são feitas de algum tipo de metal. O controle de acesso também pode

ser feito por meio de algum tipo de identificação. Por exemplo, ao sacar dinheiro em um caixa

eletrônico, o usuário deve possuir um cartão magnético e uma senha para que o sistema

reconheça e libere a operação de saque.

Diversas tecnologias são utilizadas para controle de acesso. Tecnologias como o detector de

metais, que usam sensores como princípio básico; os cartões magnéticos, usados em várias

aplicações como, bancos, lojas e casas; o código de barras, que representa um código binário

com barras sistematicamente espaçadas em uma configuração paralela (FINKENZELLER,

2003). Também tecnologias como o Smart Cards, que são cartões criptografados inteligentes;

os sistemas RFID (Radio Frequency Identification), que fazem a identificação por rádio

freqüência; sistemas ópticos de caracteres, que extraem de imagens caracteres especiais de

identificação e os sistemas biométricos, que usam das características dos seres humanos, um

meio de identificação. A biometria é um dos focos deste trabalho.

Segundo o dicionário Michaelis, biometria é o ramo da ciência que se ocupa da mensuração

dos seres vivos. Para Vigliazzi (2003) biometria é definida como “medida da vida”. Já para

Magalhães e Santos (2003) biometria refere-se a utilizações de características próprias de um

Page 13: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

2

indivíduo, para proceder à sua autenticação e/ou identificação perante um sistema de

informação.

Usar as características das pessoas como forma de identificação é algo antigo. No antigo Egito

as pessoas eram registradas conforme suas características físicas. Um exemplo seria: João

pele clara, cabelos brancos, altura mediana, dedos pequenos e cicatriz na testa. Com base

nessas informações era possível identificar praticamente qualquer pessoa.

No que se diz respeito à segurança, à biometria funciona muito bem, pois os seres vivos

possuem características corporais e comportamentais únicas e que são, de certa forma,

intransferíveis, o que agrega maior confiabilidade Vigliazzi (2003).

A Figura 1 mostra um sistema biométrico que usa a impressão digital como meio de

identificação. O usuário é reconhecido, e se obtiver sucesso, o sistema libera seu acesso.

Figura 1 Exemplo do uso da biometria. A impressão digital como característica.

Muitas vezes, para disponibilizar acesso a determinado ambiente, se faz necessário um

gerenciamento que pode ser de uma porta, até um sistema complexo de catracas, cancelas e

várias outras portas. Isso evidencia também a ligação da automação em aplicações de controle

de acesso.

A evolução dos computadores, a busca por processos de produções ágeis, a demanda por

soluções automatizadas, impulsionaram este setor, que em 2006, registrou um faturamento de

2,8 bilhões de reais (TADEU, 2006).

Em 2003, a segunda BRASILTEC – Salão e fórum de inovação tecnológica, promovida pelo

Ministério da Ciência e Tecnologia, realizado pela FINEP e organizado pela LEMOS

Page 14: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

3

BRITTO MULTIMÍDIA, idealizou o projeto do Prédio Inteligente. Essa mega construção,

considerada a maior e mais completa edificação indoor do mundo é um exemplo já

consolidado das aplicações que a automatização pode promover. No prédio encontram-se

soluções como: sistema moderno de limpeza, que usa uma rede de micropartículas que

purifica o ar e aumenta sua qualidade, um sistema de aquecimento para pisos frios, como nos

banheiros, que ajustam a temperatura do chão conforme a temperatura do ambiente, as

plataformas de elevadores, que são acionadas com comandos de vozes.

Este trabalho foi desenvolvido com base nesses dois pilares, biometria e automação em uma

solução de controle de acesso, implementado no laboratório de eletrônica da UNIVALI.

1.2 PROBLEMA

O Laboratório de Eletrônica da UNIVALI campus de São José é diariamente usado por um

conjunto de professores de diferentes disciplinas e o uso de equipamentos e salas é constante.

Com base nesta demanda percebe-se a necessidade de um sistema para controlar esses acessos

de forma segura e automatizada.

1.3 OBJETIVO

1.3.1 Objetivo Geral

Projetar um sistema de alto nível capaz de cadastrar usuários e suas impressões digitais,

configurar o ambiente automatizado (Laboratório de Eletrônica da UNIVALI) para um

determinado perfil de usuário e acionar esse perfil de usuário com a autenticação através da

impressão digital.

1.3.2 Objetivos Específicos

• Estudar as tecnologias biométricas como impressão digital, reconhecimento de voz,

reconhecimento da face e reconhecimento da íris;

• Estudar a arquitetura do microcontrolador AVR (tipo de microcontrolador) e o kit de

desenvolvimento STK-500 fabricado pela ATMEL;

• Estudar as interface biométrica de impressão digital disponível (Scanner de impressão

digital UareU 2000, fabricado pela Digital Persona) e

• Desenvolvimento de hardware e software para controle de acesso.

Page 15: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

4

1.4 ESCOPO E DELIMITAÇÃO DO TRABALHO

Este trabalho limita-se à construção de uma ferramenta alto nível usando o ambiente de

programação DELPHI 7 da Borland. Foram usadas também tecnologias pré-definidas como o

SDK da Digital Persona para a leitura e identificação da impressão digital. Para a automação

do ambiente será usado microcontroladores Atmega16 fabricado pela Atmel. Para a interface

do microcontrolador e os dispositivos a serem acionados, foram utilizados relés.

1.5 RESULTADOS ESPERADOS

Ao final deste trabalho, obteve-se um sistema automatizado que possibilita o controle de

acesso dos usuários cadastrados no mesmo, bem como o acionamento das cargas 1 e 2

(conforme Figura 2). O sistema possui um hardware que realiza o acionamento das cargas e

um software de alto nível que obtém todas as informações necessárias do usuário para tal

acionamento.

Figura 2 Sistema a ser desenvolvido

1.6 JUSTIFICATIVA

O desenvolvimento deste trabalho, como um sistema de controle de acesso, motivou-se com a

necessidade de um gerenciamento de alunos e professores que utilizam o Laboratório de

Eletrônica da UNIVALI, bem como a economia proporcionada pela automação através do uso

racional da energia elétrica dentro do laboratório.

Page 16: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

5

1.7 METODOLOGIA

Um conjunto de procedimentos técnicos e intelectuais serão necessários para atingir os

objetivos necessários. (GIL, 2002a).

Trata-se de um trabalho sistemático, originado a partir de conhecimentos preexistentes,

obtidos através de pesquisa e/ou experiência prática na produção de novos materiais.

(BARBIERI,1990).

A produção do trabalho exigirá pesquisas cientificas de âmbito nacional e internacional.

Livros, artigos, trabalhos acadêmicos, dissertações e teses serão investigados no decorrer do

projeto.

1.7.1 Plano de trabalho

Para desenvolver o sistema de controle de acesso, utilizando um leitor de impressão digital, os

seguintes passos foram seguidos:

Para gerenciar acessos em um ambiente controlado usando um leitor de impressão digital, é

necessário entender o funcionamento de como identificar um ser humano através da

impressão digital, para isto, tópicos relacionados à biometria são estudados;

Ao reconhecer um ser humano, um sistema de controle de acesso que usa um leitor de

impressão digital, aciona a entrada do ambiente controlado através de um acionamento de

carga, esse acionamento é feito através de um microcontrolador. Para atender esse requisito

será necessário um estudo da arquitetura do microcontrolador Atmega16, bem como seu kit

de desenvolvimento STK-500, ambos fabricados pela ATMEL;

Aplicar os resultados obtidos nos estudos descritos anteriormente em um sistema de

gerenciamento de acessos, através de uma interface serial do microcomputador.

Page 17: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

6

2 FUNDAMENTAÇÃO TEÓRICA

2.1 SEGURANÇA

A segurança é composta por medidas de prevenção contra ataques internos e externos,

passando pela engenharia social e chegando inclusive a ações práticas por intermédios de

softwares e hardwares (CRUZ, 2007).

O crescimento das redes abertas fez com que surgissem vários problemas de segurança. Com

isso, surgiu a necessidade de autenticação, tanto dos usuários quanto dos sistemas e processos.

A autenticação de usuários divide-se em três categorias (demonstrada na Figura 3): baseados

no conhecimento (o que você sabe), baseados em propriedade (o que você carrega) e baseados

em características (o que você é).

Figura 3 Evolução dos métodos de autenticação

Fonte: Costa (2001)

A autenticação baseada no conhecimento tem como princípio que apenas a pessoa legítima

conhece uma determinada senha ou chave de acesso. A autenticação desse tipo é amplamente

utilizada em redes como a Internet e nas Intranet, muitas vezes sendo implementada

facilmente nos próprios servidores. A grande ameaça que essa técnica de autenticação traz é

que, caso um impostor descubra a senha de alguém, pode se fazer passar por esta pessoa,

violando o sistema de autenticação. Como até mesmo usuários experientes usam seus próprios

nomes como senhas, fraudes são comuns nesse tipo de autenticação. Na verdade, mesmo que

Page 18: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

7

as senhas sejam escolhidas de uma forma não tão óbvia, elas podem ser quebradas se o

impostor fizer um número razoável de tentativas.

Na autenticação baseada em propriedades, o princípio é o de que o usuário legítimo é a

pessoa que tem um determinado dispositivo, cartão ou chave, exatamente como o proprietário

de um carro entra nele por ter a chave correta. Neste caso, a ameaça evidente à segurança é

que o dispositivo seja roubado por um impostor, que poderia usá-lo e se fazer passar pelo seu

verdadeiro possuidor. Se os dispositivos forem fisicamente anexados aos usuários ou

camuflados de alguma maneira, é altamente sujeito a furto. Para se evitar este problema, esse

tipo de técnica costuma ser combinada com a autenticação baseada no conhecimento, como é

o caso dos caixas eletrônicos de um banco, onde o correntista precisa possuir o cartão e

conhecer a senha para conseguir sacar o dinheiro.

O caso mais comum de autenticação baseado na propriedade é o da chave, que as pessoas

usam para entrar em casa ou no carro. Outro dispositivo comum, além do cartão de banco é o

cartão de crédito. Se o cartão de crédito incluir ainda uma foto ou assinatura, ele combina um

dispositivo físico de autenticação com um dispositivo biométrico primitivo (a pessoa que

compara a assinatura ou atesta sua semelhança com a foto no cartão). Cartões desse tipo

possuem ainda uma faixa magnética que contêm informações exclusivas daquela pessoa. Há,

entretanto, algumas desvantagens, além da possibilidade de furto ou falsificação.

Por fim, a autenticação baseada na característica tem como princípio usar características

físicas e/ou biológicas dos indivíduos. Esse método faz o uso da Biometria, uma tecnologia

em estudo e em pleno desenvolvimento que vem a contribuir na solução das deficiências

apresentadas nos métodos anteriores citados. Os métodos de reconhecimento da impressão

digital, íris, retina, voz e da face foram os principais tópicos abordados neste trabalho

(BAGATINE, 2006).

2.2 RECONHECIMENTO BIOMÉTRICO

Uma das habilidades humanas é a sua capacidade em reconhecer outros seres humanos. O

reconhecimento pode ser definido como a percepção e associação de informações, em certo

cenário em comparação com informações contidas na memória humana (ALMEIDA, 2005).

Este processo é conhecido como processo de reconhecimento biométrico que se inicia pela

captura da imagem do ser humano, e, posteriormente, por meio de um processo mental,

associa a imagem capturada com modelos similares, permitindo seu reconhecimento.

Page 19: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

8

O reconhecimento biométrico pode ser realizado, analisando as características específicas de

cada um. Como conseqüência, há várias formas de reconhecimento biométrico, analisando:

impressão digital, face, voz, íris entre outras. Este processo é natural para os seres humanos

que o fazem sem pensar. Entretanto, para um programa de computador fazer este

reconhecimento, deve-se definir parâmetros, métricas que permitam seralizar esta

identificação.

2.2.1 Biometria

Biometria é o ramo da ciência que estuda as medidas dos seres vivos. É uma parte da

estatística que estuda os aspectos quantitativos de uma população de seres vivos (ZURADA,

1992). Já para Magalhães e Santos (2003), o termo biometria deriva do grego bios (vida) +

metron (medida) e, na autenticação, refere-se à utilização de características próprias de um

indivíduo para proceder à sua autenticação e/ou identificação perante uma organização.

2.2.2 Fases em um reconhecimento biométrico

Um processo de reconhecimento biométrico possui duas fases bem definidas. O

cadastramento e a identificação.

A Figura 4 mostra as fases envolvidas num processo de cadastramento e reconhecimento

biométrico. O cadastramento é realizado capturando alguma característica fisiológica ou

comportamental, através de um scanner, microfone ou câmera. Através desta característica é

criado um registro biométrico ou template no qual possui as informações quantitativas a

serem levadas em consideração num processo de reconhecimento. Essas informações são

armazenadas em um banco de dados.

Figura 4 Fases em um reconhecimento biométrico

Page 20: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

9

Já no processo de reconhecimento, um registro biométrico ou template é criado e comparado

com os já cadastrados no banco de dados.

2.2.3 Tecnologia biométrica

Torna-se necessário uma definição de estratégia para implementar qualquer tecnologia

biométrica. Segundo BIOAPI Consortium, (2001) para um processo de reconhecimento que

usa a biometria, deve-se criar uma BIR (Biometric Identification Record) com as

características fisiológicas ou comportamentais de um certo usuário. A criação dessa BIR

chama-se Enrollment. Após a criação da BIR inicial é necessário armazená-la em um banco

de dados para que novas BIR’s sejam criadas e comparadas com as BIR’s existentes no banco

de dados. Este processo é denominado Identification. Já à comparação de “uma BIR” com

“uma outra BIR” é chamado de Verification.

A Figura 5 mostra uma possível estratégia de implementação.

Figura 5 Uma possível estratégia de implementação

Fonte: BIOAPI, (2001).

Todo quadro que envolve parte da Figura 5 oferece os serviços de identificação e validação e

é denominado BSP (Biometric Service Provider). Segundo a BIOAPI Consortium, 2001 a

Page 21: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

10

idéia da BSP é prover primitiva, do mais alto nível possível, para qualquer aplicação,

implementar serviços que envolvam biometria.

A Figura 5 mostra também as etapas envolvidas num reconhecimento biométrico. A captura

é realizada com algum dispositivo capaz de obter a informação fisiológica ou comportamental

do indivíduo. O processamento gera as BIR’s através de diversos algoritmos. Por fim, as

BIR’s geradas são comparadas com BIR’s já existentes num banco de dados. No final desses

passos é possível reconhecer ou não um indivíduo através de suas características

comportamentais ou fisiológicas.

2.2.4 BIR’s

Segundo BIOAPI Consortium (2001) o termo BIR refere-se a qualquer tipo de dado

biométrico retornado por uma aplicação qualquer. A formatação dos dados contidas numa

BIR evolui no decorrer dos passos em um reconhecimento biométrico, ou seja, inicialmente a

BIR possui somente os dados brutos da característica fisiológica ou comportamental do

usuário, após um pré-processamento inclui-se na BIR dados de cabeçalho. Numa etapa de

enrollment bem sucedida a BIR é “lacrada” com informações do usuário, denominada

assinatura. A Figura 6 mostra a representação das BIR’s.

Figura 6 A representação da BIR

Fonte: BIOAPI, (2001).

A Figura 6 também mostra os atributos que compõe o cabeçalho de uma BIR, atributos esses

que definem características relevantes em uma etapa de processamento da BIR. Tamanho,

versão, tipo do dado, formato, qualidade, propósito e fatores são atributos necessários para

Page 22: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

11

que um BSP, aqui proposto, realize um processo completo de reconhecimento biométrico

(BIOAPI Consortium, 2001).

2.2.5 A BIOAPI Consortium

Algumas empresas perceberam a necessidade da criação de uma única API (Application

Programming Interface) para garantir a expansão das tecnologias biométricas (BIOAPI

2001). Então em abril de 1998, a Compaq, IBM, Identificator, Microsoft, Miros e Novell

fundaram a BIOAPI Consortium (VIGLIAZZI, 2003).

Com a BIOAPI chegou-se a conclusão que deve atender os seguintes requisitos:

• Prover uma API de múltiplos níveis, abrigando uma ampla variedade de ambientes de

implementação;

• Prover frameworks comuns, suportando múltiplas tecnologias biométricas;

• Prover uma arquitetura robusta de segurança e

• Prover um processo de desenvolvimento e propriedade independente de distribuidor.

2.3 IMPRESSÃO DIGITAL

O segmento biométrico escolhido para a realização deste trabalho será a impressão digital,

isso porque suas aplicações são comuns no dia a dia de diversas instituições, Costa (2001)

citou:

• Forças armadas: Por anos, a comunidade das forças armadas tem utilizado

impressões digitais para a identificação criminal. Digitais coletadas por meio de tintas

em cartões tem sido enviadas para sites que utilizam AFIS (Automated FingerPrint

Identification System) para processamento.

• Governo e Repartições Públicas: Ao redor do mundo, governos e repartições

públicas estão estabelecendo uma larga escala de identificação e sistemas de

verificação por impressão digital, carteira de identidade nacional, passaporte, controle

de imigração, carteira de habilitação, seguridade nacional, porte de armas e outros. O

potencial de negócios e aplicações para identificações, coleta e sistemas de verificação

por impressões digitais é imenso.

Page 23: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

12

• Controle de Ponto: No comércio, indústrias e empresas, o sistema de identificação de

impressões digitais tem sido utilizado para o controle e gerenciamento de ponto

substituindo o sistema tradicional de controle de ponto por cartões. A habilidade de

selecionar e controlar a entrada de pessoas, saídas e períodos de descanso

individualmente gera um sistema efetivo de controle do horário, reduzindo o tempo

redundante para o controle de dados e incrementando principalmente a produtividade.

Outro fator que incentivou o uso deste segmento foi que a UNIVALI disponibiliza o hardware

específico para a implementação completa de uma aplicação de controle de acesso, usando a

impressão digital.

2.3.1 Definições

Na literatura, a caracterização de aspectos de impressões digitais tem sido apresentada por

Galton (Karu, 1992), Henry (Henry, 1905) e pelo FBI (FBI, 1984). Francis Galton foi o

primeiro a fazer um estudo dos aspectos de impressões digitais. Pela definição, as impressões

digitais possuem aspectos como cristas finais, cristas bifurcadas, cristas curtas, cruzamentos,

esporas e ilhas, chamados de minúcias ou pontos característicos (COSTA, 2001).

A Figura 7 mostra as camadas da pele humana, a camada superior, denominada epiderme é a

representação da impressão digital (VIGLIAZZI, 2003).

Figura 7 Camadas da pele humana

Em uma análise macroscópica, uma impressão digital é formada de um conjunto de linhas

(linhas dactilares) que fluem freqüentemente paralelas e produzem características individuais

para cada ser humano, que não se alteram com o decorrer da vida (VIGLIAZZI, 2003, p8).

As impressões digitais podem ser divididas em várias classes de acordo com sua topologia

geométrica (Eleccion, 1973), (Lumini etal., 1997), (Hrechak etal., 1990). Para classificar

Epiderme

Page 24: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

13

impressões digitais, a primeira tentativa foi proposta por Edward Henry (Henry, 1905), que as

dividiu em cinco classes deferentes, definindo um sistema de classificação designado sistema

Henry.

2.3.2 Sistema Henry

O Sistema Henry faz a distribuição em cinco classes, que apresentam características próprias,

uma delas pertinente ao delta e outra às linhas do sistema nuclear (HENRY, 1905). São

apresentadas as cinco classes propostas por Henry (Figura 8) e suas definições:

• Arco Plano: não apresentam delta e as linhas atravessam de um lado para outro de

forma abaulada. As linhas dactilares formam-se em um lado e tendem a sair pelo

outro.

• Arco Angular: apresentam acentuada elevação das linhas no centro, em forma de

tenda. Pode apresentar um delta, mas sem linha ou fragmento de linha, entre o delta e

o núcleo.

• Presilha Interna (Direita): apresentam um delta à direita do observador, as linhas

dactilares correm para a esquerda em forma de laçadas, ou seja, as linhas formam-se à

esquerda do observador, curvam-se e tendem a voltar para o mesmo lado.

• Presilha Externa (Esquerda): apresentam um delta à esquerda do observador, as linhas

dactilares correm para a direita do observador, ou seja, as linhas formam-se na direita

do observador, curvam-se no centro da impressão e tendem a voltar para o mesmo

lado.

• Verticilo: apresentam dois deltas, sendo um à direita e outro à esquerda do observador;

as linhas nucleares ficam encerradas entre os dois deltas, assumindo configurações

variadas.

Page 25: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

14

Figura 8 As cinco classes propostas por Henry, deltas e núcleos destacados em vermelho

Fonte: Faria, (2005)

2.3.3 Minúcias

Os dois tipos de minúcias mais importantes são: crista final e a crista bifurcada. A crista final

está definida como o ponto onde a linha termina abruptamente. A crista bifurcada está

definida com o ponto onde uma linha aforquilha ou diverge em linhas ramificadas

(ESPINDOSA-DURÓ, 2002). As minúcias também são conhecidas como características de

Galton, são descontinuidades locais na impressão digital e correspondem essencialmente às

terminações e as bifurcações das linhas da impressão digital. (MAIO & MALTONI, 1998).

É citado em Kasaei, Derichee e Boashash (1997) que as características de impressões digitais

mais complexas são combinações destas duas características básicas, ou seja, os outros tipos

de minúcias existentes são combinações destes dois tipos de minúcias (crista final e

bifurcada), como por exemplo: lago e crista curta.

Os grupos nas impressões digitais são exemplos de características globais. Sua quantidade e

localização são usadas para classificar a impressão (dada uma prévia definição de possíveis

classes). As minúcias são usadas para obter uma caracterização única de uma determinada

impressão digital (AMENGUAL, 1997).

As minúcias possuem diversas classificações. A classificação mais comum é representada na

Figura 9.

Page 26: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

15

Figura 9 Classificação das minúcias na impressão digital

Fonte: Faria, (2005)

Os softwares de reconhecimento de impressões digitais utilizam apenas dois tipos de minúcias

para a comparação, final de linha que pode ser chamada de crista final e bifurcação que é

conhecida também como crista bifurcada. (FARIA, 2005).

Os sistemas biométricos de reconhecimento de impressões digitais extraem informações como

os grupos existentes nas impressões digitais para fazer a comparação. Caso as impressões

digitais comparadas pertençam a grupos idênticos, verificam-se as minúcias, o tipo, a

quantidade de cada tipo, a localização das minúcias para fazer comparações entre as

impressões digitais de cada tipo, permitindo assim, identificar o indivíduo.

2.3.4 Método manual de reconhecimento de impressão digital

Este método é extremamente tedioso, conforme Figura 10, onde os aspectos para comparação

são extremamente pequenos necessitando auxílio de lentes de aumento para obter um melhor

exame da impressão digital (ELECCION, 1973).

Figura 10 Método manual de reconhecimento de impressão digital

Fonte: Costa (2001)

Page 27: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

16

Além disso, centenas ou até mesmo milhares de papéis que formam o banco de dados de

impressões digitais, muitas vezes pode retardar em dias a procura de uma impressão digital.

2.3.5 Método Automático para Verificação de Impressão Digital (AFIS – Automated

FingerPrint Identification System )

Os sistemas AFIS consistem em várias etapas de processamento, dentre as quais são citadas: a

melhoria da imagem, o cálculo da imagem direcional, a redução de ruídos, a segmentação e o

afinamento (thinning) (JAIN, HONG e PANKANTINE, 1997). O FBI (Federal Bureau of

Investiogation) foi a primeira organização a usar essa tecnologia. Hoje essa tecnologia é

dotada em centenas de instituições públicas de segurança e de justiça de vários países, como a

Polícia Montada do Canadá e a Scotland Yard da Inglaterra (COSTA, 2001). (Mais exemplos

na Seção 2.3 deste trabalho)

Os AFIS’s, dividem as impressões digitais em classes distintas, inicialmente propostas por

Henry (1905) (As classes de Henry são: arco plano, arco angular, presilha direita, presilha

esquerda e Vertículo, conforme descrita na seção 2.3.2 deste trabalho), de acordo com as

características globais da impressão digital. Segundo o FBI (FBI, 1984) é possível levantar 80

características diferentes que podem ser encontradas nos cumes da impressão digital.

Os estágios de um AFIS normalmente envolvem a captura (extração das minúcias), e o

processamento (comparando através da identificação ou verificação), conforme representado

na Figura 11.

Figura 11 Estágio de um AFIS

O uso de AFIS em sistemas está diretamente relacionado com o processamento de imagens

(COSTA, 2001). Entende-se por processamento de imagens, um processo que tem como

entrada e saída do processo uma imagem. No caso da impressão digital, temos uma imagem

como entrada e um conjunto de parâmetros de identificação na saída.

Page 28: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

17

Segundo Lindley, 1991, técnicas de processamento de imagens são aplicadas quando se

verificam as seguintes necessidades:

• Alguns aspectos da imagem precisam ser melhorados devido à presença de ruídos

tornando possível o reconhecimento;

• Elementos da imagem precisam ser caracterizados, classificados, comparados ou

medidos, como por exemplo, a extração de atributos em imagens de impressões

digitais que possibilitam realizar a identificação e verificação e

• Faz-se necessário combinar ou reorganizar determinadas regiões das imagens.

No caso de impressões digitais, o objetivo final é a comparação de imagens a serem

identificadas, reconhecidas, com as armazenadas em um banco de dados. Para isso são

necessárias a classificação e caracterização de elementos contidos na imagem (Criação de

uma BIR, por exemplo, conforme seção 2.2.4, do presente trabalho). E para que estas fases

preliminares sejam executadas com sucesso, é razoável que se disponha de uma imagem sem

ruído, conforme os pontos fundamentais citados por Lindley, (1991).

2.3.6 Reconhecimento da impressão digital

Para o reconhecimento da impressão digital é utilizada a comparação de minúcias da imagem

a ser identificada com as que estão na base de dados. A seguir, dada duas imagens (A e B) de

impressão digital, verificar se A é semelhante a B. (FARIA, 2005).

1º Detectar as minúcias de A;

2º Para cada minúcia encontrada em A, obter suas coordenadas X,Y;

3º Com as coordenadas encontradas em A, verificar se essas mesmas coordenadas

correspondem a uma minúcia na imagem B, levando em conta uma translação de vizinhança

de 20 pixels.

4º Se encontrada uma minúcia em B (com as coordenadas X,Y de A) soma-se essa distância

euclidiana ( 22),( )()( Yyxxyx BABADe −+−= ) e passa-se a verificar a próxima minúcia

encontrada.

Senão aplica-se 22 )()( MXMXDe += onde MX é a quantidade de pixel que pode ser

transladado (no caso MX = 10) e passa-se para a próxima minúcia.

Page 29: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

18

5º Calcular a porcentagem de minúcias encontradas de A em B.

6º Dividir o somatório das distâncias euclidianas elevado ao quadrado pelo total de minúcias

de A. Caso o valor seja menor igual ao LIMIAR, a impressão digital é reconhecida. Ou, Se a

porcentagem encontrada (minúcias de A em B) for maior igual a 80% então a impressão

digital também pode ser reconhecida.

O fator LIMIAR é obtido empiricamente e seu valor é 290 (FARIAS, 2005 p66).

2.4 RECONHECIMENTO FACIAL

O reconhecimento facial é um método para reconhecer o rosto de uma pessoa utilizando-se de

programas que tecnicamente mapeiam a geometria e as proporções da face (VIGLIAZZI,

2003). Através de uma câmera é capturada a face de uma certa pessoa. O software de

reconhecimento registra vários pontos delimitadores dessa face, dos quais é possível definir

proporções, distâncias e formas de cada elemento do rosto e, com base nesses dados, iniciar as

comparações.

Basicamente, o sistema utiliza algoritmos que levam em conta medidas que praticamente

nunca se alteram, mesmo que a pessoa seja submetida a uma cirurgia plástica (VIGLIAZZI,

2003). As medidas básicas são:

• Distância entre os olhos;

• Distância entre a boca, nariz e olhos;

• Distância entre olhos, queixo, boca e linha dos cabelos.

Segundo Prado (2005) as etapas num reconhecimento computacional de face são:

• Processamento: são usados algoritmos de processamento de imagens para minimizar

as interferências que podem ocorrer na imagem;

• Segmentação e Detecção: etapa que se descobre à posição da face na imagem para

separá-la dos demais elementos. Pode também ocorrer à localização de regiões

importantes da face, como os olhos, a boca e o nariz;

Page 30: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

19

• Rastreamento: (usado apenas na abordagem dinâmica, ou seja, com vídeos e

seqüências e imagens) fase onde se rastreia a face em uma seqüência de quadros;

• Extração de Atributos: muitos atributos podem ser extraídos, desde distâncias entre

regiões faciais importantes até medidas obtidas através de ferramentas matemáticas

poderosas como as transformações de Fourier e as wavelets (função cuja forma

apresenta pequenas ondulações usadas para decompor funções complexas em

componentes mais simples) .

• Classificação: geralmente é feita por algoritmos que comparam o vetor de atributos da

face a ser reconhecida com os vetores de atributos das faces já conhecidas,

armazenadas em uma base de dados.

Em algumas pequenas cidades do interior da Inglaterra, como Newham (subúrbio de

Londres), a geometria do rosto é utilizada para ajudar a encontrar suspeitos no meio de uma

multidão. É possível armazenar as características de um criminoso num banco de dados e

deixar que o computador o procure com câmeras instaladas em pontos estratégicos da cidade

(VIGLIAZZI, 2003).

2.5 RECONHECIMENTO DE ÍRIS

2.5.1 A Íris

A íris é o anel colorido que contorna a pupila do olho. Ela é uma estrutura muscular que

controla a quantidade de luz que entra no olho e possui detalhes muito peculiares que podem

ser medidos, como as bifurcações, pontos e linhas. Esses detalhes podem ser usados para

distinguir um indivíduo do outro. A íris recebe esta forma no oitavo mês de gestação e não há

nenhuma influência genética em seu desenvolvimento devido a um processo que acontece no

sétimo mês de gestação chamado “morfogênese caótica” que garante propriedades singulares

a íris até mesmo a gêmeos idênticos (VIGLIAZZI, 2003).

A íris de um indivíduo é algo extremamente confiável. Pesquisas indicam que a probabilidade

de se existir um “sósia” de uma íris é de uma em 2,9 bilhões. Porém existem algumas

maneiras de se modificar o seu formato, como é o caso de um trauma (batida de carro, por

exemplo) ou uma cirurgia de glaucoma. Já cirurgias de miopia ou astigmatismo e o uso de

óculos ou lentes não alteram o relevo da íris.

Page 31: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

20

2.5.2 Captura da imagem

A imagem da íris pode ser capturada usando uma câmera padrão, utilizando luzes visíveis ou

infravermelhas, podendo ser através de processo manual ou automatizado.

No processo manual, o usuário necessita ajustar a câmera para acertar o foco, possuindo o

inconveniente de ser um processo lento e requerer que o usuário esteja treinado para o

reconhecimento ser bem sucedido.

O processo automático usa câmeras que encontram a face e a íris automaticamente sendo mais

amigável para o usuário.

2.5.3 Definição do Posicionamento da Íris e de Otimização de Imagens

Uma vez que a câmera posicionou o olho, o sistema de reconhecimento da íris identifica,

então, a imagem que tem o melhor foco e claridade de íris (VIGLIAZZI, 2003). A imagem

passa a ser analisada para identificar o limite exterior da íris, onde se encontra com o branco

de olho, o limite e o centro da pupila, conforme Figura 11. Isto resulta na posição precisa do

círculo da íris.

Figura 12 Delimitação da íris

Fonte Vigliazzi, (2003)

O sistema do reconhecimento da íris aperfeiçoa a imagem, conforme Figura 12, isolando as

áreas da imagem da íris que são apropriadas para a extração e a análise da informação. Isto

envolve remover as áreas que são cobertas pelos cílios, por todas as sombras profundas e por

áreas reflexivas.

Figura 13 Aperfeiçoamento da imagem da íris

Fonte Vigliazzi, (2003)

Page 32: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

21

2.5.4 Armazenamento e comparação da imagem

Uma vez que a imagem foi capturada, softwares matemáticos sofisticados codificam o modelo

da íris através de um processo chamado demodulação. Esse software cria uma determinada

seqüência para as informações da íris semelhante à seqüência do DNA.

A seqüência de dados é chamada template, e pode ser comparado com um banco de dados

extremamente grande devido ao seu tamanho e a sistemas de processamento extremamente

rápidos já existentes. O template é imediatamente criptografado para eliminar a possibilidade

de roubo de identidade e para maximizar a segurança das informações.

Uma vantagem chave do método de autenticação baseado na identificação da íris é a

habilidade de se efetuar uma busca um-para-todos em um banco de dados, praticamente sem

limitações no numero de templates e a não necessidade de um mecanismo físico de

identificação compor exemplo um cartão.

2.6 RECONHECIMENTO DE PADRÃO DE VOZ

Segundo Vigliazzi (2003) o reconhecimento do padrão da voz é uma tecnologia que analisa os

padrões harmônicos e não apenas reproduções de seqüências predefinidas. Existem dois

pontos que prejudicam o reconhecimento por voz: os sons de fundo que poluem em certo

ambiente e o estado emocional do indivíduo.

Há uma vulnerabilidade em reconhecimento de padrão de voz durante regravações por causa

dos ruídos, dependendo do equipamento usado. Conseqüentemente mais pesquisas estão

sendo realizadas para evitar que tal fato ocorra. É correto afirmar que um sistema de padrão

de voz depende da liberdade do que é falado e é baseado num complexo e sofisticado

algoritmo.

2.6.1 O Som

Para Bagatine 2006 o som é uma forma de energia mecânica, caracterizada como ondas

longitudinais de pressão, que se propagam em meio físico, seja ele sólido, líquido ou gasoso.

As ondas sonoras são produzidas por uma fonte vibratória que provoca compressões e

rarefações sucessivas no meio.

A seguir serão descritos os componentes de uma onda sonora segundo Peil 1998:

Page 33: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

22

• Freqüência: a freqüência do som é a quantidade de vezes com que ele vibra por

segundo. A unidade de medida da freqüência é o Hertz (Hz). Um som que vibra uma

vez por segundo possui uma freqüência de 1Hz. O ser humano saudável pode perceber

sons na faixa de aproximadamente 20 a 20.000 Hz.

• Amplitude: a amplitude de uma onda representa sua intensidade de energia. A unidade

de medida da intensidade do som é o decibel, abreviado como dB. A sensibilidade do

ouvido humano é extraordinário, podendo perceber sons de intensidade muito alta e

logo em seguida perceber um som muito baixo.

• Timbre: diferentemente de outras formas de onda, a forma de onda senoidal é tal que

apenas uma única nota pode ser ouvida, sem outras notas mais graves ou agudas. Um

diapasão pode produzir uma onda senoidal, assim como um oscilador eletrônico.

Entretanto, a maioria dos sons orgânicos são muito mais complicados do que uma

onda senoidal. Essas complicações é que são responsáveis pelo timbre do som. O

timbre dá a qualidade tonal de um som.

2.6.2 A digitalização do som

O ouvido humano e um microfone conectado a uma placa de som qualquer possuem a mesma

função: converter pequenas variações na pressão do ar em um sinal elétrico que pode ser

entendido e armazenado pelo cérebro humano ou pela unidade de processamento do

computador (PEIL, 1998). O sinal é um termo usado para designar informações como o som,

quando ele está sendo transformado de sua forma original – moléculas de ar colidindo uma

com as outras – em uma versão elétrica que pode ser salva, manipulada e tocada (PEIL,

1998).

O processo de digitalizar uma onda senoidal ou um som exige que se determine inicialmente

de quanto em quanto tempo se quer medir sua amplitude. Supondo que uma onda senoidal

dure exatamente um segundo e se queira medir sua amplitude a cada 1/10 segundos, significa

que terá 11 amostras durante o segundo. A Figura 14 demonstra esta coleta de amostra.

Page 34: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

23

Figura 14 Onda senoidal amostrada a cada 1/10 de segundo

Com isso é possível elaborar uma tabela, demonstrada na tabela 1, com os números que

representam a onda senoidal.

Número da amostra 0 1 2 3 4 5 6 7 8 9 10

Amplitude 0 +1 0 -1 0 +1 0 -1 0 +1 0

Tabela 1: Tabela de amostragem

Fonte: Peil, (1998)

2.6.3 Taxa de Amostragem

A taxa de amostragem, ou freqüência de amostragem está relacionada com o número de vezes

que o processo de amostragem ocorrerá por unidade de tempo. Com isso se uma amostra de

som possuir uma taxa de amostragem de 10.000 Hz, significa que para cada segundo foram

realizadas 10.000 operações de amostragem (OLIVEIRA, 2002).

A taxa de amostragem está diretamente relacionada com a fidelidade do som, quanto maior a

taxa de amostragem mais fiel será a reprodução do som pelo equipamento. A Figura 14,

mostrada anteriormente, definimos uma freqüência de amostragem de 10hz. Com essa taxa

muita informação do som será perdida sendo necessário uma definição maior de amostragem.

2.7 REQUERIMENTOS BIOMÉTRICOS

Segundo Vigliazzi (2003) qualquer característica humana, física ou comportamental pode ser

usada para identificar pessoas, desde que satisfaçam os seguintes requerimentos:

Page 35: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

24

• Universalidade: Significa que todas as pessoas devem possuir a característica;

• Singularidade: Indica que esta característica não pode ser igual em pessoas

diferentes;

• Permanência: Significa que a característica não deve variar com o tempo;

• Mensurabilidade: Indica que a característica pode ser medida quantativamente:

• Desempenho: Refere-se à precisão de identificação, aos recursos requeridos para

conseguir uma precisão de identificação aceitável e ao trabalho ou fatores ambientais

que afetam a precisão da identificação;

• Aceitabilidade: Indica o quanto as pessoas estão dispostas a aceitar os sistemas

biométricos;

• Proteção: Refere-se à facilidade/dificuldade de enganar o sistema com técnicas

fraudulentas.

2.8 MICROCONTROLADORES

Microcontroladores são pequenas peças de silício, envoltos por plástico ou cerâmica

(DUARTE, 1996). Um microcontrolador é usado em diversas aplicações de automação onde

através de um processamento baseado em valores de entrada, temos, uma saída esperada.

Diferentemente de microprocessadores, os microcontroladores possuem diversos

componentes dispostos em um único chip, conforme Figura 15.

Figura 15 Componentes básicos em um microcontrolador

Page 36: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

25

A memória é um tipo de unidade lógica interna que armazena informações. O conjunto de

instruções é o conjunto de “comandos” que o microcontrolador reconhece, e cada uma dessas

instruções tem um código, que executa uma determinada ação. O clock é um circuito gerador

de sinal responsável por sincronizar as operações, controlando assim a velocidade com que o

microcontrolador trabalha. A E/S (Entrada e Saída) é a maneira do microcontrolador

interagir com componentes externos. O número de E/S que contém um microcontrolador varia

de um modelo para o outro, dependendo da sua aplicação. Cada pino E/S pode ser

programado como entrada e saída. Os conversores analógico-digital (AD) e digital-analógico

(DA) oferecem uma interface entre o microcontrolador e componentes anológicos como

sensores, atuadores, motores etc (DUARTE, 1996).

Existem ainda outros recursos que podem ser encontrados em um microcontrolador, como

portas seriais, barramentos I2C, entre outros, entretanto dois ou mais elementos listados

abaixo, em ordem de importância pode ser encontrado em um microcontrolador:

• Conjunto de instruções (essencial);

• Memória RAM (essencial);

• ROM, PROM, EPROM e EEPROM;

• Portas I/O (essencial);

• Gerador de Clock;

• Função RESET;

• WatchDog Timer;

• Portal Serial;

• Interrupções;

• Timers;

• Conversor AD / DA e

• Barramento I2C.

Page 37: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

26

2.8.1 Flexibilidade

Um importante elemento do desenvolvimento de qualquer produto eletrônico é a capacidade

de melhorar ou corrigir o projeto após o produto ter sido terminado. Essa flexibilidade pode

ser vista de duas formas: Hardware e Firware.

Uma alteração de firware é a alteração no código do programa a ser executado pelo

microcontrolador, seja ele para expandir, corrigir ou enxugar o código, já que o mesmo

normalmente fica armazenado em uma memória EPROM ou EEPROM.

Uma alteração de hardware seria a substituição do modelo do microcontrolador que está

sendo usado no produto por um outro, normalmente da mesma família, utilizando o mesmo

código de programa. A alteração de hardware pode ser necessário quando um recurso que não

se encontra no modelo do microcontrolador é necessário para uma melhor criação do produto,

ou quando a capacidade do microcontrolador estiver no limite, impossibilitando uma

atualização do firware, necessitando que o mesmo seja substituído por um modelo com maior

capacidade.

2.8.2 Arquitetura

Existe uma diferença entre arquitetura dos microcontroladores, que podem ser RISC (reduce

instruction set computer) ou CISC (complex instruction set computer). Atualmente, a grande

maioria dos microcontroladores utiliza a arquitetura CISC, mas microcontroladores com

arquitetura RISC vêm se tornando cada vez mais comuns no mercado. A principal diferença

entre as duas tecnologias, é que a arquitetura RISC possui um conjunto de instruções

reduzidas, permitindo assim, uma maior velocidade na execução das instruções.

2.8.3 Microcontrolador AVR Atmega16

O ATMEGA 16 é um microcontrolador de baixa potência (4,5 – 5,5 Volts), operado com

16MHZ de frequência, baseado na arquitetura AVR. O ATMEGA16 possui 118 instruções

executadas em um único ciclo de clock , 32 X 8bit registradores de propósito geral, 16K in

system de memória FLASH, watchdog timer que trabalha com o oscilador interno do

microcontrolador, 512 bytes de memória EEPROM, 1K de memória interna SRAM,

programável serial UART entre outros. A Figura 16 mostra os pinos do microcontrolador e

suas descrições.

Page 38: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

27

Figura 16 Descrição do ATMEGA16

Fonte ATMEL, (2007)

Os elementos citados na Figura 16 podem ser melhores visualizados na ilustração da

arquitetura interna do ATMEGA16, na Figura 17. Um maior detalhamento sobre o

microcontrolador pode ser encontrado no datasheet, na página da ATMEL.

Page 39: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

28

Figura 17 Ilustração da arquitetura interna do microcontrolador ATMEGA16

Fonte: ATMEL, (2007)

2.8.4 AVR Studio

O AVRStudio é um Kit de desenvolvimento que permite a programação de todos os

microcontroladores da família AVR. Suas características permitem ao projetista (Atmel,

2007):

Page 40: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

29

• Front End com emuladores e start kit’s;

• Depuração de código em nível de assembly e C;

• Compilar programas escritos em C com o compilador GCC; e

• Gerenciamento no desenvolvimento do projeto.

A Figura 18 mostra a interface do AVRStudio e suas principais funcionalidades.

Figura 18 Ambiente de desenvolvimento AVRStudio.

Fonte: ATMEL, (2007)

Page 41: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

30

2.9 INTERFACES INDUSTRIAIS

A principal função de uma interface é fazer o elo entre o comando e a potência, porém, de

modo isolado (CAPELLI, 2001). Uma interface funciona como uma válvula unidirecional,

isto é, os sinais de comando passam para potência, mas os da potência não passam para o

comando.

Figura 19 – Interface Controle e Potência

2.9.1 Relés

Os relés são componentes eletromecânicos capazes de controlar circuitos externos de grandes

correntes a partir de pequenas correntes ou tensões, ou seja, acionando um relé com uma pilha

podemos controlar um motor que esteja ligado em 110 ou 220 volts, por exemplo. (CARLOS,

2007).

2.9.2 Transistor

O transístor (ou transistor) é um componente eletrônico que começou a se popularizar na

década de 1950. Suas funções principais são amplificar e chavear sinais elétricos.

Dentre os transitores existentes, dois tipos são bipolares: NPN (Negativo – Positivo -

Negativo) e PNP (Positivo – Negativo - Positivo), conforme Figura 19. O transistor NPN

possui duas junções PN contrapostas e o mesmo tem como função amplificar o sinal de

entrada. Um transistor PNP é o inverso de um transistor NPN mais também é usado para

amplificar sinais.

Page 42: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

31

Figura 20 Transistor PNP e NPN

.

Por tratar de um componente que umas das aplicações é ampliar sinais, o transistor possui um

ganho ( β ) de corrente. Este ganho constitui a principal vantagem do uso deste componente.

Nos transistores de baixa potência (abaixo de 1W) o ganho de corrente é tipicamente entre

100 e 300. Já transistores de grande potência (acima de 1W) geralmente possuem ganhos de

corrente de 20 a 100.

2.9.3 Triac

O TRIAC é um componente formado basicamente por dois SCRs internos ligados em

paralelo, um ao contrário do outro. Ele possui três terminais: MT1 (anodo 1), MT2 (anodo 2)

e gate (G). Na Figura 20 é representado o símbolo, o equivalente com dois SCRs e o aspecto

físico do TRIAC.

Figura 21 TRIAC

O TRIAC (Figura 21) é usado para chavear corrente alternada. O gate pode ser disparado

com tensão positiva ou negativa. Após o disparo no gate, o TRIAC conduz até a corrente

alternada mudar de sentido. Quando isto ocorre, é necessário outro pulso no gate. Geralmente

Page 43: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

32

o gate do TRIAC é disparado por um diodo chamado DIAC. Este diodo conduz quando a

tensão passa de um certo nível, geralmente 20 ou 30 V.

Page 44: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

33

3 DESENVOLVIMENTO

O projeto proposto, ou seja, Controle de Acesso com o Uso da Impressão Digital, foi

realizado em etapas, que serão explicadas na seqüência. Cada retângulo da Figura 22

representa uma etapa no desenvolvimento do projeto.

Figura 22 Visão Geral do Sistema

3.1 SENSOR UareU 2000 DIGITAL PERSONA

O sensor UareU 2000 da digitalPersona é um dispositivo que captura impressões digitais e,

via USB, envia imagens digitais para o processador afim de algum tipo de processamento. O

sensor é compacto, ideal para notebook’s, desktop’s ou qualquer equipamento que necessita

de autenticação usando a impressão digital. As imagens das impressões digitais são

criptografadas antes de serem enviadas para o servidor local ou remoto. A figura 23 mostra o

sensor usado no desenvolvimento deste trabalho.

Page 45: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

34

Figura 23 Sensor UareU 2000 digitalPersona

3.1.1 Dicas do fabricante para boa conservação do sensor.

O sensor UareU 2000 da digitalPersona foi projetado para não dar nenhum tipo de

manutenção para o usuário. Segundo o fabricante as seguintes características garantem o bom

funcionamento do dispositivo, são elas:

• Não submergir o sensor a nenhum tipo de líquido;

• Não usar o sensor acima de 38 graus Celsius e abaixo de 4 graus Celsius;

• Não armazená-lo em locais acima 60 graus Celsius e abaixo de -10 graus Celsius;

• Manter a umidade relativa do ar entre 20% e 80% e

• Não passar nenhum tipo de produto químico na janela oval do sensor.

3.1.2 Especificação de performance

O sensor UareU 2000 da digitalPersona possui as seguintes configurações de performance.

• Extrema alta segurança – verificação de 2 dedos (um em um milhão aceitação falsa);

• Cinco níveis ajustáveis de segurança;

• Falsa Taxa de aceite (FAR): 0,01%;

• Falsa Taxa de rejeição (FRR): 0,01%;

• Taxa de igual erro (ERR): 0,1%;

• Tempo de cadastro: < 5 segundos;

• Tempo de verificação: 1 segundo;

Page 46: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

35

• Rotação aceitável do dedo: +/- 18 graus; e

• Movimentação aceitável do dedo: +/- 5mm.

3.2 API do Sensor UareU

A integração entre aplicação e o sensor é realizada através de uma Aplication Provider

Interface (API) disponibilizada pela empresa VFinger. Está API suporta diferentes fabricantes

de sensores de impressões digitais bem como outros dispositivos biométricos como a íris e a

face. A Figura 24 mostra todos os fabricantes que a API suporta. A marcação em vermelho

mostra o sensor da digitalPersona, usada no desenvolvimento deste trabalho.

Figura 24 Fabricantes que a API suporta

A empresa fabricante da API também disponibiliza um software no qual se torna possível

testar os algoritmos usados na identificação e cadastramento de uma impressão digital, de um

ponto de vista do usuário final. Possibilita também ao usuário da API um melhor

entendimento no armazenamento (em um banco de dados) das impressões digitais

cadastradas.

Page 47: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

36

Figura 25 Tela principal do software VeriFinger/Megamatcher

A Figura 25 mostra a tela principal do sistema disponibilizado pela API. A marcação 1 indica

a digital antes de ser processada, ou seja, antes da aplicação do algoritmo de extração das

característica. A marcação 2 mostra a imagem após o processamento, percebemos que as

minúcias da digital já foram encontradas. Por fim, na numeração 3 um log com as operações

realizadas na imagem da impressão digital.

Com esses testes, usando o software do VeriFinger/Megamarcher, evoluiu-se para uma etapa

de construção da aplicação final. Para tal, foi necessário o estudo das constantes e

procedimentos envolvidos numa aplicação que use o sensor da digitalPersona como meio de

entrada da impressão digital. A seguir será apresentado um detalhamento das diretivas usadas

para construir o mesmo.

Page 48: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

37

3.2.1 Constantes

Recognition_Threshold = 70;

Define o ponto inicial dentro de uma imagem para o reconhecimento das impressões digitais.

RecFilesFileName = 'RecFiles.cfg';

Armazena os nomes dos arquivos a serem utilizados para o processo de reconhecimento

através de arquivos de imagens.

EnrFilesFileName = 'EnrFiles.cfg';

Armazena os nomes dos arquivos a serem efetuadas as avaliações e gerando o cadastro da

impressão digital, todos arquivos são imagens diferentes da mesma impressão digital.

DBFileName = 'Fingers.BIM';

Arquivo que armazena as informações extraídas das impressões digitais.

3.2.2 Variáveis Globais

DevCount: Integer;

Contador de Dispositivos (Sensores) ligados ao sistema.

DevInfo: array of TFPDEVINFO;

Vetor que armazena as informações correspondentes a cada dispositivo.

pDevId: PLARGE_INTEGER;

Valor Identificador do dispositivo ligado ao sistema, utilizado no processo de registro da

DLL.

MB: TFPMemBase;

Objeto que manipula o banco de dados, que contém as informações das impressões digitais.

RecFiles: TStrings;

Objeto que armazena os arquivos de imagens para serem reconhecidas pelo sistema.

EnrFiles: TStrings;

Page 49: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

38

Objeto que armazena os arquivos de imagens para serem reconhecidas pelo sistema.

FingerprintView1, FingerprintView2: TFingerprintView;

Objetos que exibem as imagens das impressões digitais, o primeiro exibe a imagem e o

segundo exibe a imagem com a localização das características da mesma.

BI: array[0..2] of PGrayImage;

Vetor que armazena as imagens das amostras de impressões digitais adquiridas pelo sensor

para o processo de cadastramento. Também utilizado pelo processo de reconhecimento.

GI: array[0..2] of PGrayImage;

Vetor que armazena as imagens das amostras de impressões digitais adquiridas pelo sensor

para o processo de cadastramento. Também utilizado pelo processo de reconhecimento.

ScanN: Integer;

Variável contadora que armazena o número da escaneamento atual realizado, mais utilizada

quando for o processo de enrollment (cadastramento) onde há o escaneamento de 3

impressões digitais para o processo.

FPCS: array [0..2] of TFPClassData;

Registro que armazena informações sobre a classe de dados de cada impressão digital.

pFPDS: array [0..2] of PFPData;

Objeto que armazena informações sobre cada impressão digital, essas informações são

conhecidas como características.

pFPCS: array [0..2] of PFPClassData;

Ponteiro para o registro TFPClassData.

ScannerForRec: Boolean;

Variável que armazena o estado, se o sistema está trabalhando no modo reconhecimento ou

cadastramento. Se o valor da variável for verdadeiro o sistema está no modo reconhecimento

se o valor for falso o sistema está no modo cadastramento.

Event: THandle;

Page 50: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

39

Utilizado para fazer o sistema trabalhar num modo de espera, aguardando o envio de uma

imagem do sensor biométrico.

ShowConfirmations: Boolean;

Variável que defini a exibição ou não exibição das confirmações, não utilizada por todos os

processos.

ShowOnce: Boolean;

Variável que controla a exibição da tela do sistema, quando for a primeira exibição o sistema

verifica se possui registro pra acessar a DLL responsável pela comunicação com o sensor e

funções de processamento biométrico.

3.2.3 Procedimentos

Função CreateAbsFileName

Entrada: Nome do Arquivo, tipo String.

Saída: Caminho completo para acessar o arquivo, tipo String.

Descrição: Essa função extrai o caminho da aplicação e concatena com o nome do arquivo

solicitado, fornecendo no resultado o caminho completo para acessar o arquivo.

Procedimento ProcessFileList

Entrada: Objeto Files do tipo Tstrings, procedimento proc do tipo TPFProc, ponteiro data

do tipo Pointer.

Descrição: Esse procedimento acessa os arquivos indicados pelo objeto Files e faz o pré

processamento das imagens tornando elas no padrão utilizado pelo sistema. Depois passa para

o procedimento proc, que pode ser de cadastramento (registro) ou reconhecimento.

Procedimento RecProc

Entrada: Variável FileName do tipo String, objeto FPD do tipo PFPData, ponteiro FPC

para PFPClassData; ponteiro Data do tipo Pointer.

Descrição: Verifica inicialmente se a base de dados não está vazia, depois procura na base de

dados carregando as informações de cada impressão digital e comparando com as

Page 51: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

40

informações passadas como parâmetro até encontrar uma igual ou varrer a base de dados

inteira.

Procedimento EnrProc

Entrada: Variável FileName do tipo String, objeto FPD do tipo PFPData, ponteiro FPC

para PFPClassData; ponteiro Data do tipo Pointer.

Descrição: Adiciona a base de dados as informações correspondentes a impressão digital que

foi passada como parâmetro.

Procedimento ImageProc

Entrada: Variável Status do tipo Integer, Objeto Picture do tipo PGrayImage.

Descrição: Exibe a imagem da impressão digital, verifica se o sistema está em modo de

reconhecimento ou cadastramento. Seta parâmetros do sensor. Extrai as características da

imagem de impressão digital e exibe a impressão digital com a localização de suas

informações. Se o sistema está no modo reconhecimento chama o procedimento RecProc

passando as informações extraídas da imagem de impressão digital. Se o sistema está no

modo Cadastramento ele armazena num vetor essas informações e aguarda outra amostra que

no total são 3 amostras, quando o sistema possui as três amostras ele chama a rotina de

FeaturesGeneralization que irá gerar as informações consistentes da impressão digital para

armazenar na base de dados.

3.2.4 Procedimentos externos (Acessados via DLL)

Função VFGetParameters.

Função VFSetParameters.

Função CreateFMO.

Procedimento DestroyFMO.

Função FeaturesExtraction.

Função FeaturesGeneralization.

Função FingerprintsMatching.

Page 52: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

41

3.3 PROJETO DO SOFWARE

O software de controle de acesso foi desenvolvido no ambiente de programação DELPHI 7 da

Borland Corparation, seus requisitos funcionais são descritos a seguir:

• O sistema deve possibilitar a inclusão de usuários e suas impressões digitais;

• O sistema deve possibilitar que o usuário altere seu horário de entrada no ambiente

controlado;

• O sistema deve enviar comandos para o firmware para o acionamento das cargas; e

• O sistema deve receber comandos do firmware para cadastrar ou reconhecer uma

impressão digital.

A figura 26 mostra o fluxograma do processo de cadastramento de impressões digitais no

sistema.

ad Cadastramento das digitais

inicio

inicialização do sensor e comunicação serial

Aguarda Requisição

Requisição écadastramento?

Defindo sensor como

CADASTRO

Preenche informações do cadastro

Efetua 3 v ezes a capatura da

Impressão Digital

Sucesso naCaptura?

Cadastra Usuario

no Banco de Dados

Sim

Sim

Processo de Reconhecimento

Não

Erro: Captura nãorealizada

Não

Figura 26 Fluxograma do processo de cadastro de digitais

A figura 27 mostra o processo de reconhecimento de impressões digitais no sistema.

Page 53: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

42

ad Reconhecimento das digitais

Inicio ProcessoReconhecimento

Define Sensor como

Reconhecimento

Existe Digitalno Banco deDados

Abre sessão do usuário

Aciona cargas do

usuário

Não

Sim

Erro: Digital não

encontrada

Aguarda Requisição

Existe sessãoaberta dousuário

Não

Fecha sessão usuário

Sim

Figura 27 Fluxograma do processo de reconhecimento das impressões digitais

A etapa de reconhecimento consiste na espera de uma impressão digital válida para o

acionamento das cargas no ambiente controlado. O algoritmo de extração das características

foram apresentadas na Seção 2.3.6.

Page 54: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

43

3.3.1 Modelagem de Dados

A Figura 28 mostra o modelo lógico do banco de dados usado para o gerenciamento das

informações. Um usuário pode ter N cargas cadastradas e um usuário pode ter N registros de

sessão.

Figura 28 Modelo lógico do banco de dados

A tabela tcc_usuario é responsável por armazenar todos os usuários cadastrados no sistema.

O armazenamento da impressão digital não é feito nesta tabela, mais sim uma associação

entre código e impressão digital armazenada na estrutura de dados criada pela API. A tabela

tcc_usuario_sessao é responsável pelo registro de entrada e saída do usuário no ambiente

controlado. A tabela tcc_carga é responsável em armazenar todas as cargas que serão

acionadas quando o usuário realizar um processo de reconhecimento. Por fim, a tabela

tcc_carga_item é responsável em armazenar todas as cargas possíveis de acionar no ambiente

controlado.

Page 55: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

44

A seguir, será descrito o dicionário de dados da estrutura representada na Figura 28.

Tabela: tcc_usuario

• Id_usuario: chave primária (PK), campo do tipo BIGINT, código associado a uma

impressão digital;

• Nome: campo do tipo STRING. Representa o nome do usuário que poderá acessar o

ambiente controlado;

• Email: campo do tipo STRING. Representa o email do usuário que poderá acessar o

ambiente controlado;

• Endereço: campo do tipo STRING: Representa o endereço residencial do usuário que

poderá acessar o ambiente controlado;

• Cargo: campo do tipo STRING: Representa qual função o usuário tem dentro do

ambiente controlado. Ex: Professor, Aluno, Pesquisador;

• Hr_entrada: Campo do tipo TIME: Representa a hora que o usuário normalmente entra

no ambiente controlado;

• Hr_saida: Campo do tipo TIME: Representa a hora que o usuário normalmente entra

sai do ambiente controlado.

Tabela: tcc_usuario_sessao:

• Hr_entrada: Campo do tipo INTEGER. Representa a hora que o usuário entrou no

ambiente controlado.

• Min_entrada: Campo do tipo INTEGER. Representa o minuto que o usuário entrou no

ambiente controlado.

• Seg_entrada: Campo do tipo INTEGER. Representa o segundo que o usuário entrou

no ambiente controlado.

• Hr_saida: Campo do tipo INTEGER. Representa a hora que o usuário saiu do

ambiente controlado.

• Min_saida: Campo do tipo INTEGER. Representa o minuto que o usuário saiu do

ambiente controlado.

Page 56: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

45

• Seg_saida: Campo do tipo INTEGER. Representa o segundo que o usuário saiu do

ambiente controlado.

• Dia_semana: Campo do tipo STRING. Representa o dia da semana que o usuário

entrou/saiu do ambiente controlado.

• Fl_deleted: Campo do tipo CHAR. Representa se o registro está ou não excluído

logicamente.

Tabela: tcc_carga_item

• Id_carga_item: Campo do tipo BIGINT, Chave Primária. Representa o código da

carga que pode ser acionada no ambiente controlado;

• Código_carga: Campo do tipo STRING. Representa um código externo que pode ser

associado a carga que poderá ser acionada no ambiente controlado;

• Nome_carga: Campo do tipo STRING: Representa o nome do carga que pode ser

acionada no ambiente controlado. Ex: Lâmpadas, Ventiladores, Porta Elétrica.

3.3.2 Entrada e Saída dos usuários no ambiente controlado

Quando o usuário é reconhecido pelo sistema de gerenciamento de acesso, o mesmo cria uma

sessão para o usuário que acabou de entrar, registrando à hora, minuto e segundo de acesso,

bem como, o dia da semana que esse acesso aconteceu.

Figura 29 Representação de sessão aberta do usuário.

A Figura 29 mostra a tabela tcc_usuario_sessao e todos os registros ativos de sessão, neste

caso a hora de entrada do usuário 1 foi 14 o minuto 22 e o segundo 49.

Page 57: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

46

Figura 30 Representação de sessão não fechada pelo usuário.

Já a Figura 30 mostra que o usuário 1 esta dentro de um ambiente controlado e o mesmo

precisa fechar sua sessão, ou seja, sair do ambiente controlado. Isso explica porque os campos

hr_saida, min_saida e seg_saida são nulos. Com isso, pode-se concluir que um usuário terá

sua sessão fechada quando os campos hr_entrada, min_entrada, seg_entrada, hr_saida,

min_saida e seg_saida não estiverem nulos.

Todo o tratamento de sessão é realizado pelo sistema gerenciador. Todos os registros gerados

podem ser usados como estatística para saber quantos usuários acessam o ambiente

controlado num determinado dia da semana por exemplo.

3.4 PROJETO DE HARDWARE

Os componentes básicos do hardware acionador são: Fonte de alimentação, microcontrolador

Atmega16, relés e MAX232. Na Seção de desenvolvimento esses componentes serão melhor

detalhados.

Como requisitos, o hardware deve ser capaz de:

• Enviar e Receber comandos via RS232 ao sistema de alto nível; e

• Enviar comandos para a interface de comunicação com as cargas.

A Figura 31 mostra esquemático do hardware desenvolvido. O acionador possui duas

interfaces de comunicação, no qual atende os requisitos descritos acima.

Page 58: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

47

Figura 31 Esquemático do hardware

3.5 COMUNICAÇÃO SERIAL RS232 (ESQUEMÁTICO)

O diagrama esquemático da Figura 32 foi implementado para adequar os níveis de sinal da

porta serial com o microcontrolador ATmega16, para tanto utilizou-se o CI MAX232,

estabelecendo assim a comunicação com o PC. Para configurar a taxa de transferência foi

utilizado o oscilador interno do microcontrolador, o qual oscila a uma freqüência de 1MHz.

Page 59: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

48

Figura 32 Atmega16 esquemático da porta serial

Page 60: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

49

4 RESULTADOS

Com o desenvolvimento deste projeto, obteve-se um sistema capaz de gerenciar um ambiente

controlado bem como acionar cargas deste ambiente controlado.

Figura 33 Cenário do sistema desenvolvido

As numerações encontradas na Figura 33 identificam cada etapa desenvolvida ao longo do

projeto. Abaixo do número 1 o hardware responsável pelo acionamento das cargas, ao lado do

número 2 o sensor para a leitura e captura da impressão digital e o número três demonstra o

sistema de alto nível desenvolvido, responsável pelo processamento do algoritmo

identificador das impressões digitais bem como o gerenciamento dos usuários cadastrados

para acessar o ambiente controlado.

Já a Figura 34 uma visão mais detalhada do sistema desenvolvido.

Page 61: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

50

Figura 34 Detalhamento do cenário desenvolvido

A construção do hardware acionador das cargas foi construída em 5 etapas, enumeradas na

Figura 34. Na etapa 1 um identificador luminoso indicando em que modo o sistema esta

operando e se um determinado usuário foi reconhecido ou não num processo de

reconhecimento. As combinações de luminosidade são:

• Led Verde e Vermelho acessos: indica que o sistema está em modo de cadastramento,

ou seja, o usuário administrativo esta usando o sistema de auto nível para cadastrar

algum usuário no ambiente controlado;

• Led Verde Acesso e Vermelho apagado: indica que o usuário foi reconhecido em um

processo de reconhecimento, ou seja, seu perfil de cargas será acionado; e

Page 62: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

51

• Led Verde Apagado e Vermelho acesso: indica que o usuário não foi reconhecido em

um processo de reconhecimento, ou seja, seu acesso foi negado.

Já na Etapa 2, um botão no qual muda o sistema gerenciador para modo de reconhecimento.

Na Etapa 3 um barramento no qual aciona as cargas do usuário bem sucedido num processo

de reconhecimento de acordo com seu perfil de carga. O sistema está limitado em acionar 8

cargas por usuário. Na Etapa 4 o circuito responsável por alimentar o microcontrolador e as

cargas dos usuários. A Figura 35 mostra os componentes usados para criação das fontes.

Figura 35 Fonte de alimentação 5V e Tensão de referência

Por fim, concluindo a construção do hardware acionador, a etapa 5 no qual é usado o

microcontrolador Atmega16 realizando a comunicação entre hardware-software e

acionamento das cargas.

4.1.1 O software gerenciador

O aplicativo gerenciador de usuários e cargas atendeu os requisitos apresentados na seção 3.3.

A Figura 36 mostra a tela do sistema que o mesmo está operando em modo de

reconhecimento.

Esta tela, ainda representado pela Figura 36, não necessariamente precisa ser visualizada pelo

usuário que deseja entrar no ambiente controlado. Isso porque o hardware acionador possui

uma interface (Etapa 1 da Figura 34) no qual indica se um usuário foi reconhecido ou não

bem como a possibilidade do usuário chavear o sistema de alto nível para modo de

reconhecimento.

Page 63: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

52

Figura 36 Tela principal do sistema gerenciador de usuários

Quando o sistema não esta trabalhando um modo de reconhecimento, provavelmente o

mesmo estará em modo de cadastramento. Este modo consiste em o usuário administrativo

cadastrar usuários que poderão entrar no ambiente controlado.

Figura 37 Tela de cadastro – Informações Gerais

Page 64: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

53

A Figura 37 representa a tela onde cadastramos as informações gerais do usuário a usar o

ambiente controlado. Esta tela consiste apenas de o usuário administrativo informar os dos

relevantes para uma possível identificação do usuário a ser cadastrado.

Figura 38 Tela de cadastro – Informações de Acesso

Já a Figura 38 demonstra a continuação do cadastro, porém numa etapa onde o usuário

administrativo informará os dias da semana e horário que o usuário cadastrado pretende entrar

no ambiente controlado. Essas informações serão usadas para garantir a entrada de usuários

somente em seus horários pré estipulados.

Figura 39 Tela de cadastro – Informação das cargas

Page 65: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

54

Por fim, na Figura 39 a última etapa antes da captura final das digitais, finalizando assim o

cadastramento. Nesta etapa o usuário administrativo informa todas as cargas possíveis que o

usuário gostaria que fossem acionados quando o mesmo entrar no ambiente controlado.

Page 66: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

55

5 CONCLUSÕES

Usar a característica humana como meio de autenticação mostrou-se eficaz, em relação a

outros métodos de identificação, em ambientes que necessitam de algum tipo de controle de

acesso.

O conjunto hardware acionador de carga e aplicação possibilitou um gerenciamento de

usuários que usam o ambiente controlado. Gerenciamento tal que possibilita ao responsável

saber quantos usuários acessaram o ambiente controlado num determinado dia da semana,

qual usuário acessa mais o ambiente num determinado período de tempo e se os usuários

respeitam seus horários de entrada e saída no ambiente controlado.

A API usada para realizar a interface entre sensor e aplicação mostrou-se satisfatória,

entretanto, o algoritmo de reconhecimento é sucinto a erros, pois seu método de

reconhecimento das minúcias faz uso das distâncias euclidianas entre os pontos encontrados.

Isso obriga o usuário a ser reconhecido a sempre colocar seu dedo de acordo com a posição

realizada no seu processo de cadastramento.

O hardware construído atendeu as exigências do projeto, limitando-se somente sua montagem

final no laboratório de eletrônica. Isso porque a logística da UNIVALI não permitiu que

furasse algumas paredes para a instalação real do hardware acionador.

Sugestões para trabalhos futuros:

Possibilitar ao usuário responsável pelo ambiente controlado selecionar os níveis de acerácea

para a detecção das minúcias da impressão digital;

Mudar a comunicação RS-232 para Infra-Vermelho ou outro tipo de comunicação que não use

fios no seu enlace;

Criar um sistema de comunicação mestre-escravo entre vários microcontroladores,

possibilitando assim uma maior distância entre as cargas e o sistema acionador;

Page 67: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

56

Encapsular todo o protótipo construído em uma caixa para possibilitar a comercialização do

mesmo.

Page 68: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

57

REFERÊNCIAS BIBLIOGRÁFICAS

ALMEIDA Prado, Celso, Biometria com Enfoque em Reconhecimento de Íris, Trabalho de Conclusão de Curso, 2005, Londrina PR.

AMENGUAL, J. C, JUAN, A. PERES, J.C, PRAT, F. And VILAR, J.M. Real Time Minutiae Extraction in FingerPrint Images. Image Processing and its Applications, 1997. Sixth Internacional Conference on, 14-17 de Julho de 1997, vol 2, pp: 871 - 875.

ATMEL, Atmega 16 disponível em http://www.atmel.com/dyn/products/product_card.asp?family_id=607&family_name=AVR%AE+8%2DBit+RISC+&part_id=2010, Acessado em 25 de março de 2007

BARBIERI, J. C. Produção e transferência de tecnologia. São Paulo: Ática, 1990.

BAGATINE, Luciano, Técnicas de autenticação baseadas em biometria aplicadas em controle de acesso, Trabalho de conclusão de curso,2006, caçador SC.

BIOAPI Consortium, Intel Corporation, Plataform Security Devision, 2001.

CAPELLI, Alexandre. Interfaces Industriais Saber eletrônica n 347, Dezembro de 2001.

CARLOS, José, disponível em < http://members.tripod.com/huilyrobot/compo/rele.htm>, Acessado em 16 outubro 2007.

COSTA, Silvia M. Classificação e Verificação de Impressões Digitais. São Paulo, 2001

CRUZ Plínio, disponível em <http://www.clubedainformatica.com.br/documentos/mostraartigo.php?artigo=27>, acessado em 03 set 2007.

DUARTE, Lawrence A. The Microcontroller Beginer’s HandBook 1.ed. Indianápolis: Prompt Publications, 1996, 240p.

ELECCION, Merce. Pattern Recognition – Automatic FingerPrinter Identification. IEEE Spectrum, pg 36 – 45, 1973.

ESPINOSA-DURÓ, Virginia. Minutiae Detection Algoritmo for FingerPrint Recognition. IEEE Aerospace and Eletronics System Magazine, Vol. 17, 2002, pp:7-10.

FARIA, D. Reconhecimento de impressão digital com baixo custo computacional para um sistema de controle de acesso. Universidade Federal do Paraná, Dec 2005.

FBI, Federal Bureau of Investigation. The Science of FingerPrint: Classification and Uses. USA Govermment Printing Office, Washington, DC 1984.

FINKENZELLER, Klaus. RFID Handbook fundamentals and applications in contactless smart cards and identification, Second edition. John Wiley, Leipzig, 2003.

GIL, Antonio Carlos. Métodos e técnicas de pesquisa social. 4. ed. São Paulo: Atlas, 2002.a.

Page 69: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo Duarte.pdf · nessas informações era possível identificar praticamente qualquer

58

GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 4ª ed. São Paulo: Editora Atlas, 2002. 171p.b.

HENRY, R. R. Classification and Uses of Fingerprints. Wyman and Sons Ltda, 1905

HRECHAK, Andrew K.; MCHUGH, James A.. Automated Fingerprint Recognition using Structural Matching. Pattern Recognition, vol 23, n 8, pp 893-904, 1990.

JAIN, Anil; HONG, Lin; PANKANTI, Sharath; BOLLE, Ruud. An Identify-authetication System using Fingerprints.Proceedings of the IEEE, vol85, nº9, pp1365-1388, 199.

KARU, Kalle; JAIN, Anil J.. Fingerprint Classification. Pettern Recognition, vol. 29, n 3, pp.389-404, 1996

KASAEI, S. DERICHE, M. BIASHASH, B. Fingerprint feature Enhacement using Block-Direction in Reconstructed Images. IEEE region Ten Conf., digital signal Processing applications, TENCON, Brisbane, Australia, Dec 1997, pp: 303 - 306

LINDLEY, Craig A. Practical Image Processing in C (Aquisition, Manipulation, Storage). Ed. Wiley, 1991.

LUPPI, Leonardo M.S.A. Microcontroladores AVR. Érica ed. São Paulo, 2001.

LUMINI, Alessandra; MAIO, Dario; MALTONI, Davide. Continuous versus Exclusive Classfication for Fingerprint Retrieval. Pattern Recognition Letters, 18, pp. 1027-1034. 1997

MAGALHÃES, P.S; SANTOS, H. D. Biometria e Autenticação. Actas da 4 conferência da Associação Portuguesa de Sistemas de Informação, 2003.

MAIO, D. and MALTONI, D. Neural Network Based Minutiae Fltering in FingerPrints. Pattern Recognition, 1998. Proceedings. Fourteenth Internacional Conference on Vol 2, 1998, pp: 1654 – 1658.

OLIVEIRA, Neilza Andréa. Reconhecimento de fala utilizando modelos matemáticos e redes neurais. Ciência da Computação, (Tese de mestrado) – UFSC. Florianópolis, 2002.

PRÉDIO INTELIGENTE, disponível em < http://www.lemosbritto.com.br/predio-inteligente/tecnologiaquevc.htm>, Acessado em 23 ago 2007.

PEIL, Norberto Castro. Reconhecimento de Voz: Uma abordagem Utilizando Lógica Difusa. Ciência da Computação, Tese de Mestrado – UFSC. Florianópolis: 1998, 2002.

TADEU, Marcos. Revista Mecatrônica abril 2006 p120.

TRIAC, disponível em < http://burgoseletronica.net/triac.htm >, Acessado em 14 Nov 2007.

RAO. Kameswara; BALCK, Kenneth. Type Classification of Fingerprints: a syntatic approach. IEEE Transactions on Pattern Analysis and Machine Intelligence, vol 2, n 3, pp.223-231, 1980.

VIGLIAZZI, Douglas. Biometria Medidas de Segurança. 1.ed. Florianópolis, 2003. 62p. ISBN 85-7502-122-2.

ZURADA, Jackek M., Introduction to Artificial Neural System West Publishing Company, 1992 110p.