Preview only show first 10 pages with watermark. For full document please download

Sistemas De Biometria De Frequência Da Grande Fortaleza

frequencia escola

   EMBED

  • Rating

  • Date

    December 2018
  • Size

    315.9KB
  • Views

    5,743
  • Categories


Share

Transcript

5 11 Faculdade Integrada da Grande Fortaleza Informática para Internet Sistemas de Biometria de Frequência Da Faculdade Integrada da Grande fortaleza Edvando Tomaz de Lima Quixadá, Ceará 2014 Sistemas de Biometria de Frequência Da Faculdade Integrada da Grande Fortaleza Edvando Tomaz de Lima Projeto de Pesquisa do Curso de Informática para internet da Faculdade Integrada da Grande Fortaleza como requisito para a obtenção de aprovação da disciplina. Quixadá, Ceará 2014 SUMÁRIO 1 Introdução....................................................................................................................3 1.1 Justificativa................................................................................................................4 1.2 Problemática..............................................................................................................4 2 Objetivos.......................................................................................................................4 2.1 Objetivos Gerais.......................................................................................................4 2.2 Objetivos Específicos................................................................................................4 3 Referencial Teórico......................................................................................................5 3.1 Biometria....................................................................................................................5 3.2 Histórias da Biometria..............................................................................................6 3.2.1 Verificação e identificação.....................................................................................5 3.2.2 Tecnologias Utilizadas............................................................................................6 3.2.3. Aplicações...............................................................................................................7 3.2.4. Sistema biométrico típico.................................................................................... 7 3.2.5. Seleção....................................................................................................................8 3.2.5.1. Avaliação de tecnologia.....................................................................................8 3.2.5.2. Avaliação de cenário..........................................................................................8 3.2.5.3. Avaliação Operacional.......................................................................................9 3.3. Tecnologias..............................................................................................................11 3.3.1. Impressão Digital.................................................................................................11 3.3.1.1. Ótica...................................................................................................................11 3.1.2 Capacitiva..............................................................................................................12 3.3.1.3. Térmica..............................................................................................................12 3.3.1.4. Ultrassônica.......................................................................................................12 4. Geometria na mão.....................................................................................................12 5. Como é feito o registro biométrico...........................................................................13 6. Vantagem e Desvantagem do sistema biométrica...................................................16 7. O Futuro da Biometria em nossas Vidas.................................................................17 8. Cronograma...............................................................................................................17 9. Orçamento..................................................................................................................18 10. Referencial...............................................................................................................19 1. INTRODUÇÃO Tem se tornado comum acrescentar duas outras propriedades, a autenticação, que garante que cada entidade seja aquela que alega ser, e o não repúdio, que garante que uma terceira parte neutra possa ser convencida de que uma transação ou evento em particular ocorreu, ou não ocorreu (Landwehr,2001). Com o uso da autenticação vai garantir sua identificação e comprovação de quem é a pessoa é uma forma de validar mediante comprovação e não tem como enganar ou passar pro outra pessoa. Segunda a Justiça Eleitoral, com o objetivo de garantir ainda mais segurança ao processo eleitoral, adotou a biometria para reconhecer os eleitores no momento do voto. A implantação vem sendo gradual já que é necessário chamar todo o eleitorado para captar as digitais. (TSE, 2013). A Biometria no trabalho poderá identificar, de forma eletrônica, toda movimentação de Funcionário na Empresa. Cada pessoa deve ser identificada o que cada um vai fazer, assim irá possibilitar distinguir dentre os demais para que haja de fluxo de pessoas. (CANEDO, 2011) O projeto tem com objetivo conhecer como funciona os seus componentes básicos, identificação existentes e o seu funcionamento, entender o processo de capacidade de armazenamento de dados, como gerar a sua função na administração com um sistema de controle de chamada, registrando chamada de aluno em sala de aula, utilizando à tecnologia de identificação digital a associada a um software de gerenciamento e outro de armazenamento. (CANEDO, 2011) Controle de presença por biometria é usados hoje em escolas e faculdades, fábricas, lojas, escritórios, hospitais e em muitos outros locais de trabalho. São bastante úteis nos ambientes onde os funcionários ganham por hora e onde existe o trabalho em turnos e, portanto os horários devem ser seguidos rigorosamente. As empresas de manufatura são diretamente afetadas pela produtividade dos funcionários que é afetada pela sua presença e cumprimento das regras da empresa. (CANEDO, 2011). O sistema de biometria de frequência poderá identificar, de forma digital, todas as Frequências realizadas na de aula. Cada aluno e professor poderão ser identificados digitalmente, e confirmando sua presença, com isso irá possibilitar maior autenticação de alunos que estão em sala, com isso irá evitar fraude na chamada. 1.1 JUSTIFICATIVA Mostrar a sua eficiência na utilização na chamada na sala de aula com uma forma de contribuir para agilizar mais a rapidez na identificação e controle de pessoa proporcionando mais segurança de autencidade e assim possibilitando o controle em tempo real. Através desse sistema ficará impossibilitado do aluno ter a sua falsificação violada e assim vai evitar desperdício de papel e ter assinatura de outros alunos. 1.2 PROBLEMÁTICA Atualmente o controle de chamada é feita via folha de frequência, onde a mesma fica passando por cada aluno, e eles próprios assinam seu nome no seu devido espaço. Há ser adotado esse procedimento teoricamente "passar a folha para eles assinar", deixa aberta a possibilidade de algum aluno assinar por outra pessoa, ocasionando a não confiabilidade da lista. Como melhorar esse sistema, utilizando a tecnologia por controle Biométrico? 2. OBJETIVOS 2.1 OBJETIVOS GERAL Criar um sistema de Identificação para modificar a forma atual de controle de frequência. 2.2 OBJETIVOS ESPECÍFICOS Identificar os conceitos e as características básicas da Biometria Controlar a frequência em sala de aula mediante a identificação biométrica Apresentar modelos de utilização da tecnologia da biométrica Identificar benefícios da sua utilização em sala de aula 3 REFERENCIAL TEÓRICO 3.1 Biometria Segundo o Tribunal Superior Eleitoral (TSE), a biometria é uma tecnologia que confere ainda mais segurança à identificação do eleitor no momento da votação, por meio de impressões digitais, tornando praticamente inviável a tentativa de fraudar a identidade do votante. Para as eleições de 2014, a meta do TSE é que cerca de 22 milhões de cidadãos utilizem a biometria. (TSE, 2013) Segundo Emerson Alecrim (2005) é o uso de características biológicas em mecanismos de identificação. Entre essas características tem-se a íris (parte colorida do olho), a retina (membrana interna do globo ocular), a impressão digital, a voz, o formato do rosto e a geometria da mão. Há ainda algumas características físicas que poderão ser usadas no futuro, como DNA (Deoxyribonucleic Acid) e odores do corpo. ( ALECRIM,2005) . A palavra biometria vem do grego: bios (vida) e metron (medida). Designa um método automático de reconhecimento individual baseado em medidas biológicas (anatômicas e fisiológicas) e características comportamentais. (TSE, 2013) Isso nos monstra a importância da utilização da biometria em sala de aula, para comprovação através de sua impressão digital como comprovação do mesmo, tendo as suas digitais de ninguém pode se passar por você. 3.2 Histórias da Biometria O Brasil adotou a biometria por impressão digital no início do século 20. O sistema de classificação das fichas decadatilares Brasileiras é o sistema Vucetich, que foi inventado pelo Dr. Juan Vucetich, policial e antropologista Argentino. O sistema Vucetich foi adotado na maioria dos países sul americano. (CANEDO, 2011). O 1° Sistema AFIS foi introduzido no Brasil no final de 1979 - o Printrak, da Thomas de La Rue, nos institutos de identificação da Bahia e de São Paulo, cada um tinha a capacidade para 4 milhões de registros decadactilares e 500 mil registros de impressões monodactilares. Ao contrário dos sistemas instalados nas polícias norte americano e canadense, nos anos de 1978/1979, no Brasil o AFIS não logrou êxito. E a causa, segundo o relatório da Thomas de La Rue, se deve ao baixo nível de qualidade das nossas impressões digitais, tanto entintadas como as latentes, somada a pouca utilização das impressões digitais nos casos policiais. (CANEDO, 2011). Em 2004 a Polícia Federal inaugurou o seu AFIS que foi interligado com o sistema de Informações Criminais (Sinic) dando origem ao Sistema de Identificação Nacional (SIN). O sistema foi inaugurado com 800 mil impressões digitais de criminosos registradas. (CANEDO, 2011). Em 2007 o governo Brasileiro começou a emissão do passaporte biométrico, além de diversos itens de segurança adicionais, o sistema do novo passaporte coleta assinatura foto e 10 impressões digitais roladas. Esses dados dever ser usados para criação de um passaporte de acordo com os padrões ICAO para e-passports, o que permitirá a leitura sem contato e a verificação dos dados biométricos. (CANEDO, 2011). Nas eleições de 2010, mais de 1 milhão de eleitores terão sua identidade verificada com o uso da biometria (CANEDO, 2011). 3.2.1 Verificação e identificação Verificação É um processo de combinação de um-para-um ( 1:1 ). O utilizador confirma quem é o utilizador. Uma nova amostra da impressão digital é tomada do utilizador e comparada à outra previamente registada ou arquivada. Se as impressões digitais coincidem, o utilizador é "verificado" como sendo de quem elas dizem que são e concedidos todos os privilégios e acessos do utilizador confirmado, ou seja, que o sistema pôde verificar como sendo do utilizador. Identificação É um processo de combinação de um-para-muitos (1:N). O utilizador não precisa confirmar quem é. A nova amostra da impressão digital é tomada do utilizador e comparada a uma já existente na base de dados de impressões digitais, registadas ou arquivadas de todos os utilizadores. Quando é encontrada uma combinação, o utilizador é "identificado" como um utilizador pré-existente, ou seja, o sistema encontra quem é. (http://www.kimaldi.com/kimaldi_por/area_de_conhecimento/biometria/verificacao_e_identificacao_biometrica) 3.2.2 Tecnologias Utilizadas Qualquer característica fisiológica ou comportamental humana pode ser usada como característica biométrica desde que ela satisfaça alguns requisitos básicos (Clarke, 1994): Universalidade: toda a população (a ser autenticada) deve possuir a característica. Na prática, temos pessoas que não possuem impressões digitais, por exemplo. Unicidade: uma característica biométrica deve ser única para cada indivíduo, ou Seja, a possibilidade de pessoas distintas possuírem características idênticas deve ser nula ou desprezível. Assim, a altura de uma pessoa não é uma boa característica para autenticação, já que várias pessoas podem possuir a mesma altura. Na prática, as características biométricas podem apresentar maior ou menor grau de unicidade, mas nenhuma delas pode ser considerada absolutamente única para cada indivíduo. Permanência: a característica deve ser imutável. Na prática, existem alterações ocasionadas pelo envelhecimento, pela mudança das condições de saúde ou mesmo emocionais das pessoas e por mudanças nas condições do ambiente de coleta. Coleta: a característica tem que ser passível de mensuração por meio de um dispositivo na prática, todas as características biométricas utilizadas comercialmente atende a este requisito. Aceitação: a coleta da característica deve ser tolerada pelo indivíduo em questão. Na prática, existem preocupações com higiene, com privacidade e questões culturais que diminuem a aceitação da coleta. Na prática, porém, nenhuma caraterísticas podem atender perfeitos os requisitos apresentados. 3.2.3. Aplicações As tecnologias biométricas podem ser utilizadas em uma ampla variedade de aplicações, para proporcionar (1) controle de acesso físico e lógico e (2) fornecimento de unicidade. (Apud, Costa, 2011) De uma maneira prática, as aplicações dos nichos Governamental, Comercial e Forense (classificação vertical) podem ser classificadas por finalidade (classificação horizontal). Dentre os diversos conjuntos possíveis, dependendo do refinamento, um exemplo é a classificação de alto nível de sete grupos usada no relatório BITE Market Report (BITE 2005), mostrada na Figura 1 Figura 1.Distribuição horizontal (por finalidade) das principais aplicações biométricas [BITE 2005] 3.2.4 Sistema biométrico típico Um sistema biométrico pode ser encarado como um sistema de reconhecimento de padrões de propósito específico (Bolle et al. 2002). O modelo conceitual simples de sistema biométrico, apresentado na figura. 2, Num sistema biométrico, o usuário é previamente registrado e seu perfil biométrico fica armazenado. O processo de comparação decide se os dados apresentados são suficientemente similares ao perfil registrado. Figura 2. Um modelo simples de sistemas biométricos Aquisição e exemplar - O processo de aquisição ou apresentação é o processo de obtenção dos dados da característica biométrica oferecida. Normalmente a dificuldade deste processo é balancear adequadamente a qualidade da amostra sem causar excesso de inconveniência para o usuário. Neste módulo é geralmente embutido um controle da qualidade da amostra adquirida (viabilidade de processamento). O exemplar ou amostra (sample) é o resultado do processo de aquisição. Extração e atributos - O processo de extração produz uma representação computacional do exemplar obtido, que chamaremos de atributos, ou características extraídas (features ou trial template). A extração de características é a redução de um conjunto de medidas formado por uma grande quantidade de dados que contêm uma pequena quantidade de informação útil para um conjunto que contém menos dados, mas praticamente a mesma quantidade de informação (Patrick 1972). Registro e perfil - O processo de registro, ou enrollment, obtém previamente os dados biométricos do usuário para cadastramento no sistema. O perfil biométrico obtido, ou template, é armazenado para uma comparação posterior. A linha pontilhada na figura 3.2 significa que o processo de registro, embora realizado raramente, é necessário para o estabelecimento do perfil para posterior comparação. Comparação, limiar e decisão - O processo de comparação, ou matching, verifica qual é o grau de similaridade entre as características extraídas da amostra do usuário e o perfil armazenado previamente. Este processo fornece um escore representativo da similaridade entre os dois conjuntos de dados. Caso a similaridade seja superior a um certo limite previamente determinado, conhecido como limiar, ou threshold, a decisão é aceitar o usuário, ou seja, uma autenticação válida. Caso a similaridade seja inferior ao limiar, a decisão é não aceitar o usuário, e então temos um usuário não autenticado. 3.2.5. Seleção Ao selecionar uma tecnologia biométrica adequada para o nosso uso tem vários fatores que influencia na escolha é um processo que envolve muitos fatores da escolha. Esse pode ter influencia na sua escolha da tecnologia biométrica. Estes fatores, embora não sejam diretamente quantificáveis, são extremamente úteis no processo de seleção. Este processo é ilustrado na figura 2 Figura 3. Fatores de seleção são extraídos dos requisitos da aplicação para orientar a escolha de tecnologias biométricas com atributos mais adequados. A ideia é construir uma comparação da facilidade do uso com a velocidade dos requeridos isso se encaixa nos fatores de seleção da Biometria, precisamos ter o cuidado ao selecionarmos essa tecnologia, pois fatores podem prejudicar. A interpretação dos pesos simbólicos como fatores numéricos pode ser ajustada arbitrariamente. Esta matriz de avaliação é especialmente útil em estágios preliminares de análise, para apontar as sensibilidades críticas do suposto sistema (Bolle et al. 2004, p. 138). A tecnologia biométrica automatizada ainda é suficientemente emergente para produzir definições duvidosas de precisão e desempenho (Phillips et al. 2000). Existem três metodologias proeminentes de avaliação: (1) avaliação de tecnologia, (2) avaliação de cenário e (3) avaliação operacional. 3.2.5.1. Avaliação de tecnologia O objetivo da avaliação de tecnologia (Mansfield and Wayman 2002) é a comparação dos algoritmos competidores de uma tecnologia única. Os testes são realizados sobre um banco de dados padronizado de perfis biométricos. Os resultados dos testes são repetíveis. Neste tipo de avaliação, é concedido aos competidores certo período de tempo para treinar seus algoritmos de verificação. Um banco de dados de perfis biométricos é disponibilizado pelos organizadores, ou seja, são usados bancos de dados de perfis biométricos previamente construídos. 3.2.5.2. Avaliação de cenário O objetivo da avaliação de cenário (Mansfield and Wayman 2002) é determinar o desempenho geral do sistema numa aplicação prototipada ou simulada. Os testes englobam o sistema completo num ambiente que modela a aplicação real. É fornecida uma mesma coleção de dados biométricos para os sistemas participantes da avaliação. Os resultados dos testes são repetíveis. Este tipo de avaliação ocorre em uma instalação especial, um ambiente de teste que simula um ambiente de produção. Neste ambiente, são instalados os dispositivos biométricos de verificação (1:1) usados nos testes. 3.2.5.3 Avaliação Operacional O objetivo da avaliação operacional [Bolle et al. 2004, p. 111] é determinar o desempenho do sistema biométrico como um todo, inserido num ambiente específico de aplicação, atuando sobre uma população-alvo específica. Os resultados geralmente não são repetíveis, já que dependem de características — às vezes desconhecidas ou não documentadas—do ambiente de aplicação. Este tipo de avaliação é realizado, tanto quanto possível, sob circunstâncias reais, ou seja, no ambiente empresarial. 3.3. Tecnologias 3.3.1. Impressão Digital O processo de aquisição da impressão digital obtém a imagem em preto e branco das linhas dos dedos. A impressão digital pode ser estampada em papel, pressionando o dedo previamente preparado com tinta. Esta imagem pode ser posteriormente digitalizada por meio de um scanner. Um tipo especial de imagens é o das impressões digitais latentes encontradas em cenas de crimes, que podem ser recuperadas por meio de um procedimento especial. Uma imagem ao vivo, por outro lado, é obtida por meio de dispositivos eletrônicos especiais. O princípio básico de todos é a detecção das rugosidades dos dedos que estão em contato com o dispositivo. A aquisição de imagens ao vivo está baseada em quatro tecnologias: ótica, capacitiva, térmica e ultrassônica. 3.3.1.1. Ótica Na tecnologia ótica, FTIR (Frustrated Total Internal Reflection) e outros métodos óticos são a maneira mais antiga de obtenção de imagens ao vivo. A superfície de aquisição de 1"×1" é convertida em imagens de cerca de 500 dpi. A luz refletida depende das condições da pele e imagens saturadas ou difusas podem ser obtidas de peles molhadas e secas, respectivamente. 3.3.1.2 Capacitiva Na tecnologia capacitiva, as cristas e vales da pele da ponta de um dedo, criam diferentes acumulações de carga quando o dedo toca uma rede de chips CMOS. Com a eletrônica adequada, a carga é convertida num valor de intensidade de um pixel. A superfície de aquisição de,5"×0,5" é convertida em uma imagem de cerca de 500 dpi. Tais dispositivos são sensíveis e a qualidade das imagens também é suscetível à pele molhada e seca. 3.3.1.3. Térmica A tecnologia térmica se baseia no fato de que a pele é um condutor de calor melhor que o ar. O contato com as cristas da pele causa uma alteração observável na temperatura da superfície do sensor. A tecnologia supera os problemas de pele seca e molhada e é bastante robusta. A imagem de 500 dpi obtida, no entanto, não é rica em tons de cinza. 3.3.1.4. Ultrassônica Na tecnologia ultrassônica, um feixe ultrassônico é dirigido através da superfície do dedo, para medir diretamente a profundidade dos sulcos com base no sinal refletido. As condições de oleosidade da pele não afetam a imagem obtida, que reflete bastante bem a topologia dos sulcos. Contudo, estas unidades tendem a ser grandes e tendem a requerer um tempo de leitura bem maior que os leitores óticos. 4. Geometria na mão Atualmente existem leitores de mão, são modernos e executam diferentes funções no dia a dia como, por exemplo: nas autoescolas eles utilizam para dar a confirmação que eles estevem lá, como registra o ponto dos empregados, dar acesso em diferentes locais e aplicações de venda. O processo de aquisição: o dispositivo leitor de geometria da mão usa uma câmera para capturar imagens em preto e ranco da silhueta da mão (figura. 4). Não são registrados detalhes de textura, impressões digitais, linhas e cores. Em combinação com um refletor e espelhos laterais, duas imagens distintas são produzidas, uma de cima e uma de lado. Este método é conhecido como orto-leitura. Figura 4. Medidas típicas da geometria da mão. O modelo esquemático (esquerda) pode ser apreciado na imagem real (centro) obtida de um dispositivo (direita). Uma câmera, localizada acima da plataforma, é ativada quando sensores de pressão localizados próximos aos pinos da plataforma são ativados, indicando que o objeto de interesse está corretamente posicionado. A fotografia é tomada mostrando a silhueta e imagem lateral da mão. Para a acomodação dos fatores naturais e ambientais que alteram o formato da mão das pessoas, os dispositivos leitores podem possuir um processo de atualização dos perfis armazenados. Este processo é executado sob certas condições, durante o processo de comparação. Esta acomodação do perfil atualiza a descrição matemática armazenada quando a diferença entre a amostra e o perfil atinge um limite pré-determinado. Com esse método está sendo utilizado em diversas instituições, para agilizar e evitar que bulam o sistema de frequência. Assim possam ter controle de quem está vindo para aula, com isso é para ter a certeza que as instituições não ficam sujeito à fraude. 5.Como é feito o registro biométrico O registro é a coleta da característica biométrica de cada usuário. Tal registro é feito através de sensores especiais ou alguma outra tecnologia. Em geral, é usado algum sensor óptico ou térmico ou acústico etc.(PEREIRA, 2010) Então, para se cadastrar, o aluno irá fornecer ao sensor uma amostra de sua característica biométrica, no caso, a impressão digital, que será usada pelo sistema para gerar o seu modelo biométrico. Essa amostra é processada gerando um gráfico ou código e é armazenada em uma base de dados. Esse processo de registro é mostrado na Figura 5. .(PEREIRA, 2010) Disponível em: Figura 5 - Etapa de registro ou cadastramento em sistemas biométricos Por fim, toda vez que o aluno confirmar a sua frequência, há uma captura, pelo sensor, da amostra da característica particular do aluno. Uma amostragem é capturado e comparado com o modelo biometria que está anteriormente salvo em um banco dados. Nessa comparação o sistema verificar, se realmente é o aluno quem diz ser, O sistema confirma sua frequência na sala, caso contrário mostra uma mensagem dizendo que foi negada, como mostra a figura 6 abaixo: Figura 6 - Etapa de comparação ou verificação em sistemas biométricos Disponível em: A partir desse exemplo, podem-se identificar três componentes envolvidos em sistemas biométricos. (PEREIRA, 2010) Componente de Registro (ou captura): o componente de registro ou captura que envolve o uso de dispositivos físicos de leitura (sensores) para capturar ou registrar as características físicas do indivíduo. Entende-se por dispositivos físicos de leitura para sistemas biométricos, dispositivos que permitam a coleta de características físicas, como impressão digital, da imagem de íris ou da face, gravação de voz, entre outras. Esse componente é usado tanto na fase de registro inicial dos usuários, quanto posteriormente, quando o usuário tenta entrar no sistema. (PEREIRA, 2010) Componente de Processamento ou Extração: nesse componente, os dados capturados na etapa de registro ou captura são processados produzindo um código ou gráfico que será a representação da característica física do usuário. Esse código ou gráfico é denominado de Template. (PEREIRA, 2010) Componente de Comparação: nesta etapa, o sistema compara a característica capturada do indivíduo com a informação guardada na base de dados. De posse dessas informações, o sistema decide se aceita ou rejeita a pessoa que está se identificando. (PEREIRA, 2010) 6. Vantagem e Desvantagem do sistema biométrica Vantagem: As seguintes vantagens podem ser identificadas com o uso de sistemas biométricos: Maior segurança Mais fácil de usar Garantia de privacidade Impossibilidade de Personificação Vamos detalhar cada uma dessas vantagens. Maior segurança: uma das formas mais comuns de autenticação é o uso de senhas. No entanto, não é um método muito seguro. Há sempre o problema de senhas fáceis de adivinhar, de trocas constantes de senhas para que não se fique com uma senha muito tempo, uso de caracteres e números para tornar as senhas mais difíceis dão maior possibilidade ao proprietário de esquecer a senha, e outros problemas. Da mesma forma, cartões também não são muito seguros, podem ser roubados, clonados, perdidos, entre outros. (PEREIRA, 2010) Já os dados biométricos são difíceis de serem extraviados. Apenas alguns dados biométricos podem ser copiados, por exemplo, copiar a impressão digital de alguém, mas, mesmo assim, é difícil fazer com que os sistemas biométricos aceitem moldes de uma impressão digital coletada por um terceiro. (PEREIRA, 2010) Mais fácil de usar: dados biométricos não precisam ser memorizados, como as senhas, eles fazem parte da própria pessoa e é praticamente impossível fazer uma copia fiel de uma característica física para ser lida por um sensor. (PEREIRA, 2010) Garantia de privacidade: como cartões e senhas podem ser roubados, de posse deles o atacante pode acessar informações privadas dos usuários de sistemas. A biometria garante a proteção à privacidade. (PEREIRA, 2010) Impossibilidade de personificação: a biometria evita que uma pessoa se passe por outra (personificação) e reduz as fraudes decorrentes de personificação. Por exemplo, no passado era comum um portador de plano de saúde emprestar seu cartão e outra pessoa usar o serviço. Atualmente, os sistemas de seguro saúde têm usado biometria para evitar esse problema. Outro exemplo comum acontecia nas empresas que usam relógio de ponto. Era comum um funcionário bater o ponto por outro. Com o uso da biometria, isso não pode acontecer. (PEREIRA, 2010) Desvantagem de algumas biometrias A partir dessas considerações, podem-se identificar alguns problemas encontrados com uso de sistemas biométricos, que são associados normalmente a condições de captura ou de registro inadequados, como, por exemplo: para sistemas de reconhecimento de voz: a voz pode sofrer a interferência dos ruídos como barulhos no ambiente; para sistemas de reconhecimento de assinaturas: a posição em que se é feita a assinatura pode afetar o modo como a pessoa escreve, ou até mesmo algum distúrbio emocional; para sistemas de impressões digitas: os dedos da pessoa podem estar machucados ou sujos afetando tanto a coleta das digitais quanto a comparação, caso os dedos estejam sujos na hora em que o usuário for utilizar o sistema; para sistemas de reconhecimento de características faciais: a face pode ser afetada pelo uso de óculos, iluminação do ambiente, machucados ou até mudanças na barba. (PEREIRA, 2010) 7. O Futuro da Biometria em nossas Vidas Os próximos anos essa tecnologia ainda vem ganhando espaço na vida das pessoas, Isso porque a falta de confiabilidade está crescendo, pois é meio de inibir falsificação de assinatura, Ao que tudo indica, esta tecnologia deve coibir ações criminosas e até evitar que outras pessoas assinam o nome e assim vai ficar mais fácil a sua identificação. Cada dia as tecnologia vem crescendo ao passo de que elas vão fazer parte de nossa vida cotidiana, tudo ao nosso redor vem se modificando cada vez mais surgindo coisas novas e assim vamos ter que aceita essa nova realidade, no futuro breve nossas escolas , universidades e todo comércio vão ter que adotar meios de identificar e proteger a nossa segurança , isso já vem ocorrendo aos poucos. . (Apud, GONÇALVES, 2008.) A cada dia que passa mais e mais estabelecimentos programam o sistema de leitura e assinatura digital. Tudo atrelado à necessidade cada vez mais premente de segurança nos contatos firmados entre as partes. Agora, um novo mecanismo aporta nesse infindável universo tecnológico: a análise biométrica. E o que seria isso? . (Apud, GONÇALVES, 2008.) A biometria tem como função precípua substituir o sistema antigo das senhas e códigos. Numa tentativa de retardar o processo, as instituições financeiras implementaram a inserção de letras como um análogo e complementar de informações. Quando, na verdade, apenas procrastinam o inevitável: o assombro da tecnologia. O processo de biometria é deveras similar ao da leitura ótica dos preços; a diferença é que apenas o ser humano que cadastrou sua íris no sistema poderá ter seu acesso liberado. . (Apud, GONÇALVES, 2008.) A tecnologia da biometria, embora de uso e criação recentes, já é considerada muito mais segura no momento de autenticar a identificação do indivíduo, mas devemos ter em mente que nenhum sistema é imune a falhas. (Apud, GONÇALVES, 2008.) 8. Metodologia O estudo iniciou com análise na sala de aula, em que alunos estavam questionando o motivo de que outras pessoas estavam faltando e tendo seu nome escrito na frequência. Assim fazendo com que os presentes ficassem indignados pela desorganização e falta de seriedade com os alunos que estão sempre presentes. Em relação ao método de estudo o presente trabalho é uma pesquisa que foi feita em observação em sala de aula da faculdade integrada de grande fortaleza, e daria para perceber que alguns estão insatisfeitos com método aplicado e sem justificativa prévia. Buscando uma forma de atualizar e dar mais segurança e preservar a sua autencidade, e dar mais certeza que outras pessoas não assumirem outra identificação. 9. Cronograma O cronograma foi seguindo rigoroso Etapa Mês Maio Junho Pesquisa Bibliográfica X Desenvolvimento do Projeto X Entrega do Anteprojeto X Pesquisa sobre Biometria X Desenvolvimento do TCC I X Qualificação do projeto X 10. Resultados Esperados: REFERÊNCIAS ALECRIM, Emerson. Biometria, 2005 Disponível em , acesso em 28 de maio de 2014 às16h16mim [Bolle et al. 2004] Bolle, R. M., Connell, J. H., Pankanti, S., Ratha, N. K., and Senior, A. W. (2004). Guide to Biometrics. Springer Professional Computing, 1st edition. [BITE 2005] BITE (2005). Global biometric market and industry report. Technical report, Biometric Identification Technology Ethics. http://www.biteproject.org/. [Bolle et al. 2002] Bolle, R. M., Connell, J. H., and Ratha, N. K. (2002). Biometric perils and patches. In Pattern Recognition, volume 35, pages 2727–2738. Elsevier Science. CANEDO, José Alberto. Biometria no controle de ponto. Disponível em . Acesso em 29 de maio de 2014 às 08h06 mim CANEDO, José Alberto. História da biometria. Disponível em , Acesso em 28 de maio de 2014 às 16h00mim. (Clarke 1994) Clarke, R. (1994). Human identification in information systems: management challenges and public policy issues. Information Technology & People, 7(4):6–37. GONÇALVES, Antônio Baptista; RIBEIRO, Roseli. Análise biométrica: o futuro do direito ou o direito do futuro. In: Âmbito Jurídico, Rio Grande, XI, n. 50, fev 2008. Disponível em: . Acesso em 28 de maio de 2014 às 16h27mim Kimaldi, Disponível em: Acesso em 27 de maio de 2014 às17h11mim [Landwehr 2001] Landwehr, C. E. (2001). Computer security. International Journal of Information Security, 1(1):3–13. LR ,Costa.Sbseg Biometria. Disponível em , Acesso em 29 de maio de 2014 às 18h30 mim [Mansfield and Wayman 2002] Mansfield, A. and Wayman, J. (2002). Best practices in testing and reporting performance of biometric devices, version 2.0.1. Technical report, BiometricsWorking Group, http://www.afb.org.uk/bwg/bestprac. html. [Patrick 1972] Patrick, E. A. (1972). Fundamentals of Pattern Recognition. Prentice-Hall Inc. PEREIRA, Lucas, Aula 7.Sistemas Biométricos Disponível em Acesso em: 30 de maio de 2014 às 08h17mim. [Phillips et al. 2000] Phillips, P., Martin, A., Wilson, C., and Przybocki, M. (2000). Na introduction to evaluating biometric systems. IEEE Computer, 33(2):56–63. [Phillips et al. 2002] Phillips, P. J., Sarkar, S., Robledo, I., Grother, P., and Bowyer, K. (2002). The gait identification challenge problem: Data sets and baseline algorithm. In International Conference on Pattern Recognition, volume 01, pages 385–388, Los Alamitos, CA, USA. IEEE Computer Society. Tribunal Superior Eleitoral, Biometria Disponível em. Acessado em 02 de junho de 2014 às 14h56mim.