SlideShare ist ein Scribd-Unternehmen logo
1 von 83
Prof:  Cássio Alexandre Ramos [email_address] http://cassioaramos.blogspot.com http://www.facebook.com/cassioaramos BEM-VINDO À DISCIPLINA DE: Controle de Acesso
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Sistemas de Controle de Acesso
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Introdução
Requisitos Básicos da Segurança ,[object Object],[object Object],[object Object]
Requisitos Básicos da Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos ,[object Object],[object Object],[object Object],[object Object]
Host ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sistemas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Rede ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Arquitetura FILIAL VPN Router B Parceiro1 Parceiro2 Parceiro3 Internet INTRANET LAN1 LAN2 LAN3 LAN4 LAN5 DMZ WEB  Server DNS Server Mail  Server Proxy R. Hardened Server Firewall Firewall/ Proxy
Conceitos básicos ,[object Object],[object Object],[object Object]
Sujeito ,[object Object],[object Object],X ,[object Object],[object Object],Objeto
Reference Monitor ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Reference Monitor
[object Object],[object Object],Security Kernel
Identificação, Autenticação, Autorização e Registro ,[object Object]
[object Object],[object Object],[object Object],Identificação e Autenticação
Identificação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Identificação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticação ,[object Object],[object Object],[object Object]
Métodos de Autenticação e Características ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Métodos de Autenticação e Características (Senhas Estáticas) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Métodos de Autenticação e Características (Senhas Estáticas) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Métodos de Autenticação e Características (Senhas Estáticas) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Métodos de Autenticação e Características (Senhas Estáticas) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Métodos de Autenticação e Características (Senhas Cognitivas) ,[object Object],[object Object],[object Object],[object Object]
Métodos de Autenticação e Características (Senhas Dinâmicas) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Senhas Dinâmicas)
[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Senhas Dinâmicas)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Senhas Dinâmicas)
[object Object],[object Object],Métodos de Autenticação e Características (Senhas Dinâmicas)
[object Object],[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Tokens)
[object Object],[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Chaves Criptográficas)
[object Object],[object Object],[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Memory Cards)
[object Object],[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Smartcards) Autenticação pode ser provida por OTP, desafio/resposta ou pelo certificado digital
[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Smartcards)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Biometria)
Métodos de Autenticação e Características (Biometria) ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Biometria)
[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Biometria)
[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Biometria)
[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Biometria)
[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Biometria)
[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Biometria)
Métodos de Autenticação e Características (Biometria) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Autorização ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gerência de Identidades
Gerência de Identidades ,[object Object],[object Object],[object Object]
Gerência de Identidades ,[object Object]
Gerência de Identidades ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gerência de Identidades ,[object Object],[object Object],[object Object]
Gerência de Identidades ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gerência de Identidades ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gerência de Identidades ,[object Object],[object Object],[object Object],[object Object],[object Object]
Gerência de Identidades ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gerência de Identidades ,[object Object],[object Object],[object Object],[object Object],[object Object]
Gerência de Identidades ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gerência de Identidades ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gerência de Identidades ,[object Object],[object Object]
Gerência de Identidades ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gerência de Identidades ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Gerência de Identidades
Modelos
Modelos de Controle de Acesso ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Discretionary Access Control Modelos de Controle de Acesso
Mandatory Access Control ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Modelos de Controle de Acesso
Role-Based Access Control ,[object Object],[object Object],[object Object],Modelos de Controle de Acesso
Outras tecnologias  de Controle de Acesso ,[object Object],[object Object],[object Object],[object Object],[object Object]
Rule-based ,[object Object],[object Object],[object Object],[object Object],Outras tecnologias  de Controle de Acesso
Content dependent ,[object Object],[object Object],[object Object],Outras tecnologias  de Controle de Acesso
Context dependent ,[object Object],[object Object],Outras tecnologias  de Controle de Acesso
Interfaces  restritas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Thin client ,[object Object],[object Object],[object Object],[object Object],Outras tecnologias  de Controle de Acesso
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Controle de Acesso Centralizado
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Controle de Acesso Centralizado
[object Object],[object Object],Controle de Acesso Centralizado
[object Object],[object Object],[object Object],[object Object],Controle de Acesso Centralizado
FIM

Weitere ähnliche Inhalte

Was ist angesagt?

Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
Inês Lucas
 

Was ist angesagt? (20)

Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de software
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Manutenção de computadores
Manutenção de computadoresManutenção de computadores
Manutenção de computadores
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes Wifi
 
Redes de Computadores - Aula 01
Redes de Computadores - Aula 01Redes de Computadores - Aula 01
Redes de Computadores - Aula 01
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redes
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Redes 3 protocolos
Redes 3 protocolosRedes 3 protocolos
Redes 3 protocolos
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicações
 
03 testando a configuração de uma rede
03   testando a configuração de uma rede03   testando a configuração de uma rede
03 testando a configuração de uma rede
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Visão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema OperacionalVisão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema Operacional
 

Andere mochten auch

Atribuições de Portaria
Atribuições de PortariaAtribuições de Portaria
Atribuições de Portaria
Mariana Mattos
 
Autenticação e Autorização (in portuguese)
Autenticação e Autorização (in portuguese)Autenticação e Autorização (in portuguese)
Autenticação e Autorização (in portuguese)
Bruno Pedro
 
Manual de conduta ética jbs sa
Manual de conduta ética jbs saManual de conduta ética jbs sa
Manual de conduta ética jbs sa
JBS RI
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
Rogerio Pereira
 
Segurança Eletrônica
Segurança EletrônicaSegurança Eletrônica
Segurança Eletrônica
Danilo Pires
 
Manual de etiqueta profissional
Manual de etiqueta profissionalManual de etiqueta profissional
Manual de etiqueta profissional
Fantoches de Luz
 

Andere mochten auch (20)

Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Controle de acesso pdf
Controle de acesso pdfControle de acesso pdf
Controle de acesso pdf
 
Portaria 1510 - Conceito Geral e Controle de Acesso
Portaria 1510 - Conceito Geral e Controle de AcessoPortaria 1510 - Conceito Geral e Controle de Acesso
Portaria 1510 - Conceito Geral e Controle de Acesso
 
Atribuições de Portaria
Atribuições de PortariaAtribuições de Portaria
Atribuições de Portaria
 
Autenticação e Autorização (in portuguese)
Autenticação e Autorização (in portuguese)Autenticação e Autorização (in portuguese)
Autenticação e Autorização (in portuguese)
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
Manual de conduta ética jbs sa
Manual de conduta ética jbs saManual de conduta ética jbs sa
Manual de conduta ética jbs sa
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Central de monitoramento overview
Central de monitoramento overviewCentral de monitoramento overview
Central de monitoramento overview
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de Redes
 
Apresentação cftv
Apresentação cftvApresentação cftv
Apresentação cftv
 
Segurança Eletrônica
Segurança EletrônicaSegurança Eletrônica
Segurança Eletrônica
 
CÓDIGO DE CONDUTA
CÓDIGO DE CONDUTACÓDIGO DE CONDUTA
CÓDIGO DE CONDUTA
 
Manual de etiqueta profissional
Manual de etiqueta profissionalManual de etiqueta profissional
Manual de etiqueta profissional
 
Gerenciamento e administração de Redes
Gerenciamento e administração de RedesGerenciamento e administração de Redes
Gerenciamento e administração de Redes
 
Apresentação Central de Monitoramento
Apresentação Central de MonitoramentoApresentação Central de Monitoramento
Apresentação Central de Monitoramento
 
Gerência de Redes - 7.Ferramentas e Sitemas de Gerenciamento
Gerência de Redes - 7.Ferramentas e Sitemas de GerenciamentoGerência de Redes - 7.Ferramentas e Sitemas de Gerenciamento
Gerência de Redes - 7.Ferramentas e Sitemas de Gerenciamento
 

Ähnlich wie Controle de Acesso

Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Adriano Teixeira de Souza
 
Glossario
Glossario Glossario
Glossario
vds06
 
Sistemas Operativos De Grande Porte
Sistemas Operativos De Grande PorteSistemas Operativos De Grande Porte
Sistemas Operativos De Grande Porte
arturramisio
 

Ähnlich wie Controle de Acesso (20)

Controle de Acesso SI.pdf
Controle de Acesso SI.pdfControle de Acesso SI.pdf
Controle de Acesso SI.pdf
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptx
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
Java security
Java securityJava security
Java security
 
Slide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxSlide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptx
 
Requisitos de Segurança
Requisitos de SegurançaRequisitos de Segurança
Requisitos de Segurança
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança CibernéticaAspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
 
Segurança J2EE
Segurança J2EESegurança J2EE
Segurança J2EE
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de Dados
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Glossario
Glossario Glossario
Glossario
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
 
Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?
 
Resumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògicoResumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògico
 
Sistemas Operativos De Grande Porte
Sistemas Operativos De Grande PorteSistemas Operativos De Grande Porte
Sistemas Operativos De Grande Porte
 

Mehr von Cassio Ramos

Mehr von Cassio Ramos (20)

3 scanning-ger paoctes-pub
3  scanning-ger paoctes-pub3  scanning-ger paoctes-pub
3 scanning-ger paoctes-pub
 
2 netcat enum-pub
2 netcat enum-pub2 netcat enum-pub
2 netcat enum-pub
 
Aula Inaugural
Aula InauguralAula Inaugural
Aula Inaugural
 
Redes de Banda Larga
Redes de Banda LargaRedes de Banda Larga
Redes de Banda Larga
 
Block disp-entrada e saida
Block disp-entrada e saidaBlock disp-entrada e saida
Block disp-entrada e saida
 
Trabalho sobre truecrypt
Trabalho sobre truecryptTrabalho sobre truecrypt
Trabalho sobre truecrypt
 
Gpo
GpoGpo
Gpo
 
Tunneling
TunnelingTunneling
Tunneling
 
Truecrypt
TruecryptTruecrypt
Truecrypt
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
GnuPG
GnuPGGnuPG
GnuPG
 
Exemplo de Script Iptables
Exemplo de Script IptablesExemplo de Script Iptables
Exemplo de Script Iptables
 
Segurança Linux
Segurança LinuxSegurança Linux
Segurança Linux
 
RFID - Parte 2
RFID - Parte 2RFID - Parte 2
RFID - Parte 2
 
RFID - Parte 1
RFID - Parte 1RFID - Parte 1
RFID - Parte 1
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações Web
 
Anonimato na Web
Anonimato na Web Anonimato na Web
Anonimato na Web
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Tutorial Maltego
Tutorial MaltegoTutorial Maltego
Tutorial Maltego
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5
 

Controle de Acesso

  • 1. Prof: Cássio Alexandre Ramos [email_address] http://cassioaramos.blogspot.com http://www.facebook.com/cassioaramos BEM-VINDO À DISCIPLINA DE: Controle de Acesso
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Arquitetura FILIAL VPN Router B Parceiro1 Parceiro2 Parceiro3 Internet INTRANET LAN1 LAN2 LAN3 LAN4 LAN5 DMZ WEB Server DNS Server Mail Server Proxy R. Hardened Server Firewall Firewall/ Proxy
  • 11.
  • 12.
  • 13.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83. FIM

Hinweis der Redaktion

  1. Tipo Memory – pode ser usado em aplicações médicas. O paciente ao entrar no consultório, passa seu smart card em um leitor e o médico tem acesso a rodo o seu histórico. Antes de sair da consulta o médico pode atualizar essas informações. Dinheiro virtual – quem não gosta de carregar dinheiro nem cartão de débito ou crédito, os novos celulares com tecnologia NFC (near field communication – curto alcance) serão de grande valia. Contam com um chip embutido que tx informações para um leitor a curtíssima distância, via ondas rádio (freq. 13,56 mhz). Podem ser usados para pgto de compras ou tx de arquivos para dispositivos com a mesma tecnologia. Ex. Nokia 6131 com NFC faz parte de um piloto na Inglaterra como carteira digital: compras em lojas, bilhetes de ônibus, trens e metro de Londres.
  2. Biometria: Reconhecimento Facial OpenSource! Malic - Reconhecimento facial open-source O reconhecimento facial é um dos processos de identificação mais utilizados pelos seres humanos, pois permite identificar rapidamente qualquer pessoa e assim definir o tipo apropriado de interação com ela. Além de identificar, podemos perceber o estado emocional de uma pessoa apenas observando sua expressão facial. Embora o reconhecimento facial seja uma tarefa simples para o ser humano, é extremamente complexo implementar esse processo em uma máquina, pois não sabemos, ao certo, como o cérebro humano realiza essa tarefa. O cérebro humano pode identificar corretamente uma pessoa a partir de sua imagem facial mesmo sobre as mais diversas condições, como variações de iluminação, observando apenas uma de suas características ou partes, e até mesmo com distorções ou deformações. Existem diversas técnicas que podem ser utilizadas para a criação de um sistema de reconhecimento facial. Descreveremos as técnicas utilizadas para a construção de um sistema de reconhecimento facial que, a partir de uma fotografia ou imagem de vídeo, seja capaz de extrair a imagem facial da pessoa e verificar se essa pessoa pertence ou não a uma base de dados com imagens faciais previamente construídas. http://www.vivaolinux.com.br/artigos/impressora.php?codigo=8209