Escolar Documentos
Profissional Documentos
Cultura Documentos
Sorocaba
Junho de 2014
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Sorocaba
Junho de 2014
1
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Banca Examinadora:
Sorocaba
Junho de 2014
2
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Agradecimentos
Walt Disney
3
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Resumo
Atualmente os computadores pessoais e de empresas tem guardado inúmeras
informações pessoais, de trabalho, projetos confidenciais e informações privilegiadas,
assim como existem locais restritos que necessitam de um maior controle de acesso.
Assim, torna-se cada vez mais necessário proteger estes dados e locais, sendo que a
biometria por íris aumenta a segurança e mostra-se como uma proteção mais eficaz,
levando-se em conta que hoje já existem formas de burlar as senhas criptografadas
através de aparelhos sofisticados.
Este trabalho foi desenvolvido com o objetivo de analisar a viabilidade de um
aumento da segurança em computadores pessoais e facilitar a rotina das pessoas,
dispensando o uso de inúmeras senhas ou cartões que podem ser esquecidas, clonadas,
perdidas ou roubadas.
O reconhecimento de humanos pela íris é um dos sistemas mais seguros de
identificação biométrica, o que motivou a criação de um programa capaz de identificar
as pessoas com base na estrutura da íris. O programa é composto pela captura de
imagens da íris humana e algoritmos que utilizem técnicas de pré-processamento da
imagem para posterior representação e o seu reconhecimento. Os resultados
demonstraram que o programa proposto é capaz de realizar o reconhecimento humano
através da íris de forma eficiente, pois é uma forma rápida, eficaz e pouco invasiva, uma
vez que a parte do corpo a ser analisada não costuma estar oculta.
Pode-se verificar que é possível o desenvolvimento de um software para a
implementação da Biometria em computadores pessoais e locais restritos, tendo-se a
preocupação com o equipamento necessário para a aquisição das imagens a serem
utilizadas no reconhecimento que garantam a ortogonalidade, luminância e outros
fatores que proporcionem uma captura satisfatória dos atributos da íris.
Através de pesquisas realizadas, foram utilizados os trabalhos de John Daugman
e o software LabView. Foi escolhido o LabView como software para o seu
desenvolvimento em função da ampla gama de ferramentas que possui, como
exemplificado no ANEXO III, as quais possibilitaram um eficaz processamento de
imagens, parte essencial deste trabalho.
PALAVRAS-CHAVE: Biometria, Reconhecimento de Íris, Segurança, LabView,
Reconhecimento de Padrões.
4
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Abstract
Currently personal and business computers have countless personal and work
information, confidential projects and privileged information, as there are limited places
that require greater access control. Thus, it becomes increasingly necessary to protect
this data and places, iris biometrics for security shows up as a more effective protection,
taking into account that today there are ways to circumvent encrypted passwords using
sophisticated devices.
This work was developed in order to increase security on personal computers
and facilitate the daily routine of people, without the need for numerous passwords or
cards that can be forgotten, cloned, lost or stolen.
The recognition of the human iris is one of the safest biometric identification
systems, which led to the creation of a program to identify people based on the structure
of the iris. The program consists of capturing images of the human iris and techniques
that use pre-processing for image representation and their subsequent recognition. The
results showed that the proposed program is capable of performing the human iris
recognition through efficiently, quickly, effective and minimally invasive way, since the
body part being examined is not usually hidden.
This work proves that it is possible to develop a software for the implementation
of biometrics in personal computers and restricted locations having concern for the need
for the image acquisition device to be used in the recognition that ensure orthogonality,
luminance and other factors that provide a satisfactory capture the attributes of the iris.
Through surveys conducted, this work has been relied on the work of John
Daugman and LabView software. LabView software was chosen as software for their
development because of the extensive range of tools you have, as exemplified in Annex
III were used, which enabled an effective image processing essential part of this job.
5
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Sumário
1. Introdução e Objetivos______________________________________________09
2. Conceituação Teórica_______________________________________________12
2.1. Biometria_______________________________________________________12
2.1.1 Definição_____________________________________________________12
2.1.2 Tipos de Biometria_____________________________________________13
2.1.3 Comparação entre os tipos de Biometria___________________________20
2.1.4 Grau de Fiabilidade____________________________________________21
2.1.5 EER_________________________________________________________23
2.1.6 Funções de Verificação e Identificação____________________________24
2.1.7 Reconhecimento da Biometria de Iris no Mundo____________________26
2.2. O Olho e a Iris__________________________________________________27
2.2.1 O Globo Ocular_______________________________________________27
2.2.2 Anatomia do Olho_____________________________________________27
2.2.3 A Iris________________________________________________________29
2.3. Morfologia Matemática___________________________________________32
3. Materiais e Métodos________________________________________________36
3.1 Considerações Iniciais_____________________________________________36
3.3.1 Localização da Iris_____________________________________________37
3.3.2 Normalização da Imagem_______________________________________38
3.3.3 Extração das Características_____________________________________39
3.3.4 Reconhecimento_______________________________________________40
3.2 Desenvolvimento do Software______________________________________42
3.2.1 Procedimentos________________________________________________42
3.2.1.1 Processo de Captura da Iris__________________________________43
3.2.1.2 Detecção da Pupila__________________________________________44
3.2.1.3 Detecção da Iris____________________________________________45
3.2.1.4 Normalização ______________________________________________46
3.2.1.5 Geração do Iriscode_________________________________________48
3.2.1.6 Painel de Etapas____________________________________________49
3.2.1.7 Comparação utilizando a distancia de Hamming_________________50
3.2.1.8 Painel Principal____________________________________________52
4. Testes e Resultados_________________________________________________53
5. Conclusão ________________________________________________________59
6. Referência Bibliográfica ____________________________________________61
6
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
APÊNDICE I
Telas de Programação _________________________________________________64
APÊNDICE II
Gráficos dos Resultados________________________________________________82
APÊNDICE III
Histórico da Biometria_________________________________________________85
APÊNDICE IV
Métodos de Detecção da Íris propostos por outros autores___________________88
ANEXO I
Legislação Brasileira sobre Biometria____________________________________89
ANEXO II
Equipamentos e utilizações atuais da Biometria____________________________92
ANEXO III
LabVIEW__________________________________________________________101
Índice de Figuras
Figura 1 – Tipos de Biometria___________________________________________13
Figura 2 – Biometria da Digital__________________________________________13
Figura 3 – Biometria Facial_____________________________________________14
Figura 4 – Biometria das Mãos e Dedos___________________________________15
Figura 5 – Biometria por Íris____________________________________________15
Figura 6 – Biometria da Retina__________________________________________16
Figura 7 – Biometria das Veias__________________________________________17
Figura 8 – Biometria da Arcada Dentária_________________________________17
Figura 9 – Biometria por Padrão de Digitação_____________________________18
Figura 10 – Biometria por Assinatura____________________________________18
Figura 11 – Biometria por Voz__________________________________________19
Figura 12 – Taxa de intersecção de Erros (CER)___________________________22
Figura 13 – FAR de Tecnologias Biométricas ______________________________23
Figura 14 – EER (Taxa de Erro Igual)____________________________________24
Figura 15 – Corte do Globo Ocular______________________________________28
Figura 16 – Corte Lateral do Globo Ocular________________________________29
Figura 17 – Detalhamento da Íris 1 ______________________________________29
Figura 18 – Detalhamento da Íris 2______________________________________30
Figura 19 – Efeito da Dilatação com um Elemento Quadrado 3x3 _____________34
Figura 20 – Gráfico de uma Seção Transversal de uma Imagem em Tons de
Cinza Antes e Após a Dilatação__________________________________________35
Figura 21 – Imagem Original, com uma Dilatação e com Dilatações___________35
Figura 22 – Etapas da Biometria ________________________________________36
Figura 23 – Procedimentos do Método de John Daugman___________________37
Figura 24 – Processo de Translação Rubber Sheet_________________________38
Figura 25 – FDPA experimental da distância de Hamming___________________41
Figura 26 – Exemplo de um ÍrisCode_____________________________________42
7
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Figura 27 – Diagrama de blocos dos Processos da Implementação_____________42
Figura 28 – Menu de Procedimentos e interdepências_______________________43
Figura 29 – Processo da Detecção da Pupila_______________________________ 44
Figura 30 – Interface da Detecção da Pupila______________________________ 45
Figura 31 – Interface da Detecção da Íris_________________________________46
Figura 32 – Processo da Detecção da Íris _________________________________46
Figura 33 – Processo de Normalização da Íris Rubber Sheet_________________47
Figura 34 – Interface da Normalização da Íris_____________________________48
Figura 35 – Processo de Normalização da Íris______________________________48
Figura 36 – Processo de Geração do ÍrisCode______________________________49
Figura 37 – Interface do Painel Secundário________________________________50
Figura 38 – Interface da Comparação____________________________________51
Figura 39 – Processo da Comparação_____________________________________51
Figura 40 – Interface do Painel Frontal___________________________________52
Figura 41 – Dependência do Limiar com a taxa de FRR e FAR_______________57
Índice de Tabelas
8
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
1. Introdução e Objetivos
9
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
segurança nos mais diferentes acessos na vida cotidiana. Todos os outros métodos
biométricos apresentam menos eficiência ou eficácia, inclusive a retina que é mais
suscetível a mudanças por doenças ou idade e é mais invasiva do que a biometria por
íris. [2]
Este tipo de trabalho tem sido feito em muitos países de forma que muitos
métodos têm sido implementados. Pode-se citar um trabalho de doutorado feito na
Colômbia por Dianan González Soto [3], no qual a autora utilizou o MATLAB para
testar diversos filtros de forma a analisar com qual se pode obter uma melhor imagem
para ser utilizada na biometria de íris.
Um artigo publicado na China, a respeito da identificação biométrica por íris [4],
tem como diferencial a implementação do filtro de Gabor multi-channel e a
transformada wavelet.
Na India encontra-se um artigo sobre o mesmo tema [5], no qual se utiliza
técnicas para melhorar a performance do reconhecimento de íris através do LabView,
utilizando-se a detecção por Canny Edge para a segmentação da região de interesse,
filtros de Gabor para a normalização e sua codificação foi feita a partir do Padrão
Binário Local, em inglês, Local binary pattern (LBP).
Na Austrália, um trabalho foi publicado sobre o reconhecimento dos padrões da
íris humana para a identificação biométrica [6]. Neste trabalho foi utilizado o programa
MATLAB para a programação e a base de imagens CASIA. A segmentação da íris foi
feita através da transformada circular de Hough e da transformada linear de Hough. A
segmentação foi feita utilizando uma versão do modelo Rubber Sheet de Daugman. E a
codificação foi feita com filtros de Gabor 1D.
No Brasil, em Campinas, foi desenvolvido um algoritmo [7] utilizando o
programa LabView com uma nova proposta para a segmentação da íris de forma a
alcançar um resultado mais rápido e com um alto nível de confiabilidade.
Em São Carlos foi proposto uma nova abordagem para reconhecimento
biométrico baseado em características dinâmicas da íris humanas[8], na qual ele utiliza
vídeos para o reconhecimento biométrico. Dessa forma, pode-se verificar se o olho a ser
analisado é realmente uma “íris viva” ou uma montagem artificial para burlar a
identificação.
Em Pernambuco foi feito um trabalho de segmentação e reconhecimento de íris
baseado no modelo proposto por Libor Masek com modificações propostas nas etapas
10
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
de segmentação e extração de características [9]. Nele é investigado o uso de filtros log-
Gabor 2D e comparado com os métodos de Masek [10].
O objetivo deste trabalho foi desenvolver um sistema de identificação biométrica
que pudesse ser utilizado para o reconhecimento pessoal em computadores pessoais de
forma eficaz. A etapa de aquisição de imagens não foi implementada pela falta de
equipamento que garantisse que as imagens tivessem os parâmetros necessários para a
análise, utilizando-se imagens em escalas de cinza do banco de imagens CASIA[11]. As
etapas de segmentação, normalização, codificação e comparação foram implementadas
de forma a alcançar esse objetivo.
Neste projeto utilizou-se um computador pessoal equipado com um processador
Intel Core i7, 8 Gb RAM, com sistema operacional Windows 8. Para a avaliação do
projeto, foi utilizada a base de dados CASIA íris Database, que contém 756 imagens
(320x280 pixels) de íris de 108 olhos. Foi utilizado a versão LabView 2012 com licença
estudantil, o que possibilitou a utilização do Toolkit Vision and Motion [12].
11
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
2. Conceituação Teórica
2.1 Biometria
2.1.1 Definição
“Biometria. [De bi(o)- + -metria.] S. f. 1. Ramo da ciência que estuda a
mensuração dos seres vivos. 2. Cálculo da duração provável da vida nos seres vivos. 3.
Biometria estatística 1. Parte da estatística que investiga atributos biológicos
quantitativos pertinentes a uma população de seres vivos.” [13]
A Biometria quando aliada com a tecnologia da informação pode ser definida
como sendo as mensurações fisiológicas e/ou características comportamentais referentes
a um determinado indivíduo no processo de reconhecimento de sua identidade. Dentre
essas mensurações pode-se citar, o reconhecimento de Faces, Íris, Retina, Impressões
Digitais, Voz, Análises Térmicas, Geometria da Mão, entre outras.
Segundo o site dos Consultores Biométricos Associados [10], no início, as
aplicações biométricas eram exclusividade de sistemas de alta segurança, fato que está
sendo superado atualmente uma vez que os sistemas biométricos estão se aproximando
do uso em massa. Esta conquista se deve a quebra de fatores limitantes, superados pelo
avanço da tecnologia, barateamento dos sistemas e pesquisas contínuas no assunto por
todo o mundo.
Os produtos biométricos alcançam sempre níveis de segurança elevados.
Podemos distinguir três níveis de segurança: o nível mais baixo de segurança é algo que
se tem, como um cartão de identificação com uma foto; o segundo nível de segurança é
algo que se sabe, como uma senha para acessar um computador ou um número de
identificação pessoal (PIN) para utilizar num caixa de banco; o mais alto nível de
segurança é uma tecnologia biométrica - algo que se faz e algo que faz parte do próprio
ser.
Ainda com base no site dos Consultores Biométricos Associados [10], no
desenvolvimento de sistemas de identificação biométricos são necessárias
características físicas e comportamentais para o reconhecimento, como as que se
seguem:
• Precisam ser tão únicas quanto possível; ou seja, um traço idêntico, mas que
é único de pessoa para pessoa (singularidade);
• Existem em tantas pessoas quanto possível (universalidade);
12
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
• Podem ser medidas com instrumentos técnicos simples (mensurabilidade);
• São fáceis e confortáveis de serem medidas (utilização amigável).
Fisiológicas
Estão relacionadas com a forma do corpo, tamanho, espessura e outros
parâmetros. Com as pesquisas sobre esse tipo de biometria, encontra-se a descrição dos
seguintes tipos no site Ibiometrica [14]:
- Impressões Digitais: Segundo a premissa dessa biometria, os padrões de cristas, vales
de fricção, terminações, cumes e bifurcações dos dedos de um indivíduo são únicos. As
impressões digitais são únicas para cada dedo de uma pessoa, incluindo as de gêmeos
idênticos. Uma das tecnologias biométricas mais comercialmente disponível são os
dispositivos de reconhecimento de impressões digitais para acesso de desktop e laptop,
a um custo baixo. Um exemplo de Biometria por impressão digital é demonstrado na
Figura 2.
13
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
- Geometria dos Dedos e Mãos: Estes métodos de autenticação pessoal já estão bem
estabelecidos atualmente, sendo que o reconhecimento da mão está disponível há mais
de vinte anos. Nesse método é recolhido os parâmetros dos dedos ou das mãos, que
incluem o comprimento, largura, espessura e superfície. A geometria da mão vem
ganhando aceitação em uma série de aplicações, podendo muitas vezes ser encontrada
no controle de acesso físico em aplicações comerciais em bancos, residenciais, sistemas
14
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
de atendimento e em qualquer local em que se faz necessária a autenticação pessoal.
Este método também baseia-se em dispositivos que medem a duração e os ângulos de
dedos individuais. É um processo menos invasivo que a maioria dos outros métodos
biométricos, porém se faz necessário contato físico com o aparelho. Atualmente são
utilizados em larga escala aparelhos, como na Figura 4, com a Biometria de mão.
15
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
- Reconhecimento de Retina: Essa biometria se baseia no fato de que a retina humana,
exemplificada na Figura 6, é composta por um tecido fino de células neurais que está
localizado na porção posterior do olho e devido à complexa estrutura dos vasos
capilares que suprem a retina com sangue, a retina de cada pessoa é única. A rede de
vasos sanguíneos na retina é tão complexa que mesmo gêmeos idênticos não
compartilham um padrão semelhante. Embora os padrões de retina possam ser alterados
nos casos de doenças como diabetes, glaucoma, doenças degenerativas da retina ou
cataratas, a retina normalmente permanece inalterada desde o nascimento até a morte. O
escaneamento de retina é tão preciso que a sua taxa de erro é estimada em uma em um
milhão. Um identificador biométrico conhecido como escaneador de retina é usado para
mapear os padrões únicos de retina de uma pessoa. Os vasos sanguíneos dentro da retina
absorvem a luz mais facilmente do que o tecido circundante e são facilmente
identificados com iluminação adequada. O escaneamento da retina é executado por uma
liberação de raios de luz indetectáveis de baixa energia infravermelha nos olhos de uma
pessoa que deve estar olhando através da ocular do scanner.
- Geometria das Veias: Assim como em outras biometrias, as veias de uma pessoa são
completamente personalizadas de forma que até mesmo gêmeos não têm veias idênticas
e elas se diferem nos lados direito e esquerdo do corpo de uma pessoa. Muitas veias e
vasos sanguíneos não são visíveis através da pele, tornando-as extremamente difíceis de
falsificar ou adulterar. O seu formato muda muito pouco conforme uma pessoa
envelhece, o que a torna muito confiável. Para usar um sistema de reconhecimento de
veias a pessoa deve posicionar o dedo, pulso, palma ou as costas de sua mão sobre ou
perto do scanner. Uma câmera tira uma foto digital, utilizando a luz near-infrared de
forma que a hemoglobina no sangue absorve a luz, e com isso as veias aparecem
contrastadas na foto, possibilitando dessa forma a codificação dos seus parâmetros e a
16
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
sua comparação para a identificação. A Biometria por veias é ilustrada na Figura 7.
Comportamentais
Outra categoria apresentada pelo site Ibiometrica [14], é a biometria relacionada
ao comportamento da pessoa. Como parâmetros temos, por exemplo, velocidade,
pausas, tons e outros.
- Padrão de Digitação: Essa biometria utiliza tecnologia que mede o tempo que as
17
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
teclas permanecem pressionadas, assim como o intervalo entre a digitalização, e tira
proveito do fato de que a maioria dos usuários de computador tem um método (perfil)
de digitar que é coerente e idiossincrática, especialmente para as palavras usadas com
maior frequência como o nome de usuário e senha. Normalmente, ao se cadastrar, o
usuário digita seus detalhes nove vezes para possibilitar ao software a geração de um
perfil. Durante as futuras tentativas de login os parâmetros serão medidos em relação a
esse perfil que analiticamente é capaz de reconhecer as teclas digitadas do mesmo
usuário, com 99 por cento de exatidão. A imagem 9 ilustra um teclado utilizado para a
Biometria por padrão de digitação.
18
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
dito ou executado em comandos falados. Estritamente falando, a voz é também uma
característica fisiológica porque cada pessoa tem um tom diferente, porém a velocidade
da fala, suas pausas, sotaques e outros parâmetros garantem que essa biometria seja uma
biometria comportamental. O reconhecimento de voz é principalmente baseado no
estudo da forma como uma pessoa fala. Um exemplo de leitura de padrão de voz
utilizado pela Biometria é demonstrado na Figura 11.
19
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
2.1.3 Comparação entre os Tipos de Biometria
Segundo o fórum de Biometria [2], existem hoje muitas características
utilizadas, isoladamente ou em conjunto, para autenticar e/ou identificar um sujeito.
Cada um dos métodos pode ser avaliado através de vários parâmetros:
Universalidade ⇒ cada pessoa deve ter a característica.
Singularidade ⇒ distinção que separa os pontos biométricos
individualmente a partir de outro.
Permanência ⇒ mede quanto o equipamento biométrico resiste ao
envelhecimento.
Colectabilidade ⇒ facilidade de aquisição para a medição.
Desempenho ⇒ precisão, velocidade e robustez da tecnologia utilizada.
Grau de aceitabilidade ⇒ de aprovação de uma tecnologia.
Evasão ⇒ facilidade de uso de um substituto.
O quadro 1 mostra uma comparação entre os sistemas biométricos existentes em
termos desses parâmetros.
Quadro 1 – Comparação de tecnologias Biométricas. Fonte: [14]
Comparação das várias tecnologias biométricas, modificado de Jain et al., 2004
(A = Alta, M = Média, B = Baixa)
Biometria: Universalidade Singularidade Perm anência Colectabilidade Desempenho Aceitabilidade Evasão
Rosto A B M A B A B
Impressão Digital M A A M A M A
Geometria da m ão M M M A M M M
Teclar (senhas) B B B M B M M
Veias da m ão M M M M M M A
Iris A A A A A B A
Scanner da Retina A A A B A B A
Assinatura B B B A B A B
Voz M B B M B A B
Odor A A A B B M B
DNA A A A B A A A
Padrão de
M B B A B A M
Digitação
Cognitiva M M A M M A M
Fonte: Wikipedia.
20
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
fabricantes destes dispositivos de autenticação. No entanto, é de se presumir que as
empresas dispostas a fornecer esses dados e/ou sujeitarem-se a testes governamentais,
como é o caso do “Facial Recognition Vendor Test” do Counterdrug Technology
Development Program Office do Departamento de Defesa dos Estados Unidos da
América, sejam aquelas que se encontram nos níveis mais avançados de precisão.
Uma medida biométrica não é uma medida exata. Na verdade, ela varia com
fatores externos, durante a aquisição de dados e com o passar do tempo, uma vez que os
indivíduos mudam suas características fisiológicas e comportamentais ao longo de suas
vidas. Isso resulta em um problema da biometria, pois ela está baseada nessas
características variáveis. Esse fato está diretamente relacionado com o problema-chave
já conhecido em reconhecimento de padrões, ou seja, a relação entre variabilidade
intraclasse e a variabilidade interclasse.
A variabilidade intraclasse é a variabilidade entre instâncias diferentes de uma
mesma classe, ou seja, a variabilidade presente em amostras de características
fisiológicas ou comportamentais de um mesmo indivíduo.
A variabilidade interclasse é a variabilidade entre instâncias de diferentes
classes, ou seja, a variabilidade em amostras de características de indivíduos diferentes.
Assim, uma medida biométrica ideal apresenta uma pequena variação intraclasse e uma
grande variação interclasse. Isso tornaria baixas as taxas de falsa rejeição e falsa
aceitação, tornando o sistema biométrico muito confiável para identificação pessoal.
21
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
22
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
A importância da FRR está ligada a robustez do algoritmo de classificação do
padrão biométrico. Quanto mais preciso for o algoritmo, menor será o número de falsas
rejeições. Pode-se dizer que um algoritmo robusto é aquele onde sempre que uma
pessoa legítima tenta autenticar-se, o sistema a reconhece com sucesso. No caso ideal,
existirão um ou mais pontos de referência, onde ambas as taxas de erro alcançadas
seriam iguais ao zero.
O ZeroFRR é o valor de FAR quando FRR tem valor zero e indica a probabilidade
do sistema aceitar o acesso de pessoas não-autorizadas, quando todos os acessos de
pessoas autorizadas são aceitas. Já o ZeroFAR, é o valor de FRR quando FAR tem valor
zero e indica a probabilidade do sistema rejeitar o acesso de pessoas autorizadas,
quando todos os acessos de pessoas não-autorizadas são rejeitados.
O FAR do reconhecimento biométrico por íris é um dos mais baixos entre todos
os métodos biométricos, ficando atrás somente do reconhecimento através do DNA, o
qual é considerado muito invasivo. A Figura 13 apresenta o FAR de alguns métodos
biométricos e a posição da biometria por íris entre eles.
23
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
podendo-se determinar a exatidão ou sensibilidade a erros de uma metodologia de
autenticação biométrica.
Para se calcular a curva de ROC de um sistema biométrico, cada um dos pontos
correspondentes às curvas FAR e FRR são colocados em uma escala logarítmica. O
EER é encontrado traçando-se uma linha a 45 graus a partir do ponto de origem (0,0).
Onde essa linha cruza a curva ROC, está o ponto correspondente ao EER. Isso acontece
porque quando a FRR tem valor igual a 1 (FRR = 100%), a FAR assume valor 0 e onde
a FRR assume o valor 0, a FAR é igual a 1 (FAR = 100%). Na Figura 14 se demonstra
como a FAR, a FRR e o EER se relacionam.
24
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
identificação. A identificação envolve comparação de um padrão (template) dentre
todos os demais de uma base de dados. A verificação faz apenas uma comparação entre
dois padrões. Para o funcionamento prático em populações definidas, as bases de dados
podem conter de centenas até milhões de registros. As bases de dados armazenam
padrões ou vetores característicos das medidas biométricas. Um sistema biométrico
pode fornecer as seguintes funções:
25
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
A comparação de duas medidas biométricas consiste em se realizar uma medida
de quão similar é uma da outra. No caso de verificação se tem apenas uma medida
biométrica e sabe-se a quem pertence. A função do sistema é verificar se essa medida
corresponde a quem deveria pertencer. Isso é feito fazendo-se uma comparação da
entrada com uma medida histórica armazenada. Uma identificação de uma entrada
biométrica é uma tarefa longa, porque é necessário se realizar uma procura em um
histórico de medidas e verificar desde uma a muitas amostras a fim de fornecer como
resposta o proprietário da medida.
26
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
íris para viajar e sentem-se mais seguros sabendo que este sistema poderia ser usado
para provar quem são as pessoas que pagam por bens e serviços.
De acordo com o inquérito, os europeus estão a frente dos americanos no que
toca à aceitação da biometria na vida do dia-a-dia. Ao contrário do que acontecia na
década de 90, hoje 92% dos consumidores europeus defendem que uma impressão
digital é mais segura do que uma assinatura como método para provar quem são.
27
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
28
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
A íris é responsável pela coloração dos olhos e tem como função controlar a
intensidade de luz que entra neles. Ela tem movimentos contráteis como reação ao
estímulo luminoso e tem uma abertura central chamada de pupila. O diâmetro da pupila
é inversamente proporcional à intensidade de luz, ou seja, quando tem pouca luz o
diâmetro da pupila aumenta para permitir que uma maior quantidade de luz atinja a
retina e vice-versa. Logo atrás da íris está o cristalino, que é uma lente presa ao corpo
ciliar. Este corpo ciliar é composto por fibras musculares e é capaz de alterar o formato
do cristalino, permitindo que as imagens sejam focalizadas no interior do olho, na
retina.
2.2.3 A Íris
O olho, diz o ditado, é o espelho da alma e não é surpresa que a íris carregue
características peculiares de cada pessoa. O aspecto visual da íris é o resultado direto da
sua estrutura em multicamadas. Esta estrutura complexa é formada por músculos que
controlam as ações da pupila, vasos sanguíneos e pigmentação de tecidos epiteliais.
Uma imagem em alta resolução da íris é apresentada na Figura 17.
29
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
A íris no ser humano começa a se formar no terceiro mês de gestação e tem 80%
de suas características no oitavo mês. Logo, algumas estruturas da íris já estão
desenvolvidas desde o nascimento e outras vão se desenvolver até os 2 anos de idade.
Algumas alterações podem ocorrer com o avanço da idade, mas a estabilidade e a
diversidade das características existentes na sua textura permitem afirmar que os
30
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
padrões da íris saudáveis são únicos. Por este motivo, é possível utilizar a íris humana
para o reconhecimento biométrico.
A íris é composta por duas camadas de tecidos superpostas: uma posterior, que é
a ectodérmica e a outra anterior, mesodérmica. A camada posterior vai da borda pupilar
ao ponto de inserção da íris no corpo ciliar. Nesta camada, que é muito segmentada,
encontramos os músculos responsáveis pelo movimento da pupila. O músculo esfíncter,
formado por fibras circulares em forma de anel, é o responsável pelo movimento de
contração da pupila, chamado miose. O músculo dilatador é formado por fibras
longitudinais e é o responsável pela dilatação, midríase.
A camada anterior tem a sua espessura máxima no nível do collerette. Num
corte radial, a camada anterior mostra um formato parecido ao de dois triângulos com as
bases justapostas à altura do collerette, que a divide em duas partes diferentes: a parte
pupilar, que é a menor e a parte ciliar, que é a maior. A parte ciliar vai do collerette à
inserção da íris no corpo ciliar, onde podemos distinguir a zona plana, a zona ondulada
e a raíz da íris. A zona plana vai do collerette à região onde começam os primeiros
sulcos de contração. A zona ondulada, que é a região onde se localizam os sulcos de
contração, vai do início dos primeiros sulcos até a última prega, que é mais periférica
em relação ao último sulco de contração. A parte pupilar começa do collerette e termina
repentinamente perto da pupila. Entre as características que podem ser observadas na
estrutura da íris, pode-se destacar:
- Collerette: Região situada concentricamente à pupila, que separa a parte pupilar da
parte ciliar e onde os músculos esfíncter e dilatador se sobrepõem;
- Liséré: Moldura pigmentada, cor de café, denteada que contorna a pupila;
- Criptas: Atrofias irregulares vistas na superfície anterior da íris;
- Nevos: agrupamentos de células pigmentadas;
- Sardas: concentração de cromatóforos.
A íris tem uma pigmentação escura na camada posterior e é a sua quantidade de
pigmento na camada anterior que produz diferentes colorações da íris: olhos azuis
possuem menos quantidade de pigmentos do que olhos marrons. Um olho azul é o
resultado de uma absorção seletiva de ondas de luz de longo comprimento pelo estroma
da íris e a reflexão de ondas de luz curtas, o azul, pela camada posterior. Em um olho
marrom, quase todos os comprimentos de onda são absorvidos pelo estroma da íris e
pouca luz é refletida para fora dos olhos.
31
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
2.3 Morfologia Matemática
Com base em estudos no Image Acquisition and Processing with LabView [20],
conseguiu-se um ótimo material sobre morfologia matemática como segue. A
morfologia é o estudo da forma. Em processamento de imagens, morfologia matemática
é o nome que se dá a um conjunto de métodos, inicialmente desenvolvidos por Georges
Matheron e Jean Serra em 1964, que têm em comum o objetivo de estudar a estrutura
geométrica de uma imagem.
O campo da morfologia matemática contribui para uma ampla gama de
operadores de processamento de imagem, todos baseados em torno de alguns simples
conceitos matemáticos da teoria dos conjuntos. Os operadores são particularmente úteis
para a análise de imagens binárias e usos comuns incluem a detecção de bordas,
remoção de ruído, realce de imagem e segmentação de imagens.
As duas operações mais básicas em morfologia matemática são a erosão e a
dilatação. Ambos os operadores tomam dois grupos de dados como entrada: uma
imagem a ser corroída ou dilatada e um elemento estruturante (também conhecido como
Kernel). Os dois grupos de dados de entrada são tratados como cada um representando
conjuntos de coordenadas de uma forma que é ligeiramente diferente para tons de cinza
e imagens binárias.
Para obter uma imagem binária, pixels brancos são normalmente tomados para
representar regiões de primeiro plano, enquanto que os pixels pretos denotam plano de
fundo.
Para uma imagem em tons de cinza, o valor de intensidade é tomado para
representar a altura acima de um plano base, de modo que a imagem em tons de cinza
representa uma superfície no espaço tridimensional euclidiano.
O elemento estruturante é apenas um conjunto de coordenadas de pontos,
embora muitas vezes seja representado como uma imagem binária. Ela difere da
imagem de entrada no conjunto de coordenadas que normalmente é muito menor, e sua
coordenada de origem não é, muitas vezes em um canto, de modo que algumas
coordenadas dos elementos terão valores negativos. Nota-se que em muitas
implementações de operadores morfológicos o elemento estruturante é assumido como
sendo uma forma particular (por exemplo, um quadrado 3×3).
A morfologia binária pode ser vista como um caso especial da morfologia em
tons de cinza em que a imagem de entrada tem apenas dois tons em valores 0 e 1.
32
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Erosão e dilatação funcionam traduzindo o elemento estruturante para vários pontos da
imagem de entrada, examinando a intersecção entre as coordenadas do kernel (elemento
estruturante) e as coordenadas da imagem de entrada.
Praticamente todos os outros operadores de morfologia matemática podem ser
definidas em termos de combinações de erosão e dilatação com operadores de conjunto,
como intersecção e união.
Dilatação
A dilatação é um dos dois operadores básicos na área de morfologia matemática,
sendo o outro a erosão. É normalmente aplicada a imagens binárias, mas há versões que
trabalham com imagens em tons de cinza. O efeito básico do operador sobre uma
imagem binária é ampliar gradualmente os limites das regiões de primeiro plano, ou
seja, pixels brancos, geralmente.
O operador de dilatação usa dois dados como entradas. O primeiro é a imagem
que está sendo dilatada. O segundo é um conjunto de pontos de coordenadas conhecido
como um elemento estruturante (também conhecido como Kernel). É este elemento
estruturante que determina o efeito exato da dilatação da imagem de entrada.
Como um exemplo de dilatação binária, suponha que o elemento estruturante é
um quadrado 3 × 3, com origem no seu centro. Note que, pixels de primeiro plano são
representados por 1's e pixels de fundo 0’s.
Para calcular a dilatação de uma imagem binária de entrada por este elemento
estruturante, consideramos cada um dos pixels de fundo na imagem de entrada de cada
vez. Para cada pixel de fundo, que vamos chamar o pixel de entrada, que sobrepõe o
elemento estruturante em cima da imagem de entrada para que a origem do elemento
estruturante coincida com a posição do pixel de entrada. Se pelo menos um pixel do
elemento estruturante coincide com um pixel de primeiro plano na imagem abaixo,
então o pixel de entrada é definido como o valor do primeiro plano. Se todos os pixels
correspondentes na imagem são de fundo, então, o pixel de entrada é deixado com o
valor do fundo. Na Figura 19 pode-se verificar uma imagem e seu resultado após aplicar
a operação dilatação.
33
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
34
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
intensidade muda rapidamente e as regiões de intensidade bastante uniforme será
praticamente inalterado, exceto em suas bordas.
Figura 20 – Gráfico de uma seção transversal de uma imagem em tons de cinza antes e após a
dilatação
A Figura 20 mostra os efeitos da dilatação em escala de cinza. Este foi
produzido a partir da dilatação através de um elemento estruturante plano quadrado 3 ×
3. O corpo do cubo escuro diminuiu de tamanho, uma vez que é mais escuro do que os
seus arredores, enquanto dentro dos contornos do próprio cubo, a superfície mais escura
de cima tem diminuído ao máximo. Muitas das superfícies têm uma intensidade mais
uniforme, até manchas escuras foram preenchidas pela dilatação. O efeito de cinco
vezes da dilatação na imagem original é mostrado na Figura 21.
Figura 21 - Imagem original, Imagem com uma dilatação e Imagem com 5 dilatações
35
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
3. Materiais e Métodos
3.1 Considerações Iniciais
Os algoritmos básicos de reconhecimento de íris variam de acordo com a
classificação dada por diferentes autores na literatura. Em geral, os algoritmos contêm
uma entrada de dados, um pré-processamento matemático para segmentar a informação,
extração de características e uma parte final de comparações para tomar uma decisão. A
Figura 22 ilustra com um Diagrama de Blocos os procedimentos padrões da Biometria
por íris.
John Daugman foi o pioneiro nessa área e tornou-se uma autoridade reconhecida
dentro dessa área de pesquisa. O método proposto por Daugman [21] pode ser dividido
em quatro procedimentos, ou seja, a captura, a localização, a normalização, a extração
de características e a comparação. A seguir descreve-se cada um desses procedimentos,
estes ilustrados na Figura 23.
36
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
37
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
como ruído. É descrito a seguir o método de John Daugman [21], o qual foi escolhido
para ser utilizado nesse trabalho.
John Daugman propôs um dos métodos mais relevantes na etapa da segmentação
da íris. Ele apresenta um método baseado num operador integro-diferencial para
localizar as duas fronteiras, interna e externa, que ele assume terem formas circulares.
Resumidamente, o método faz uma pesquisa, no espaço N3, pelo centro da
circunferência e respectivo raio que possua o valor máximo da derivada comparando
com as circunferências de raios vizinhos. O operador íntegro-diferencial usado é o
seguinte:
(1)
G (r) é uma função de suavização de escala e o símbolo * representa a convolução.
38
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
para coordenadas polares não concêntricas pode ser representado através de:
(2)
(3)
(4)
(5)
(6)
Para cada bit resultante da parte real e da parte imaginária, o seu valor é avaliado
e transformado num valor binário. Cor branca, assumida pelo valor 0, representa valores
negativos e 1, cor preta, para valores positivos. Obtém-se assim o que Daugman
denomina de irisCode.
Para a representação da textura da íris utiliza-se os filtros de Gabor em duas
dimensões. Em 1985 a utilização deles foram discutidas por John Daugman, o qual
39
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
demonstra que os filtros de Gabor 2D em quadratura são adequados para a
representação de texturas. Eles são definidos da seguinte forma:
(7)
Onde, r e θ são coordenadas da imagem normalizada, r0 e θ0 definem a posição
do filtro, e α e β são as aberturas das gaussianas que compõem o filtro nas direções de r
e θ.
Para uma representação da íris divide-se a matriz imagem da íris normalizada
em blocos de dimensão fixa. Cada bloco é, então, projetado sobre o filtro de Gabor com
a forma anterior. Os parâmetros α e β variam com o inverso de w de modo a produzir
um conjunto de filtros centralizados na posição do centro de cada bloco. Depois dessa
decomposição, é produzida uma representação de dois bits. O primeiro bit dessa
representação será 1 ou 0, variando conforme a parte real de H seja positiva ou negativa.
Do mesmo modo o segundo bit será 1 ou 0, dependendo se parte imaginária de H seja
positiva ou negativa. Os valores são reunidos de modo a produzir uma representação em
256 bytes chamada de Iriscode.
3.1.4 Reconhecimento
A similaridade entre duas imagens de íris é determinada por uma equação e a
decisão, se duas representações correspondem a uma mesma íris ou a íris distintas, é
feita com base num limiar determinado empiricamente.
Essa medida de similaridade de íris é conhecida como distância de Hamming.
Quando ocorre um casamento perfeito entre as íris, o valor computado é zero. Para
conhecer a probabilidade de as íris comparadas serem diferentes entre si, utilizam-se os
dados fornecidos na Figura 25, a qual mostra a função de distribuição de probabilidade
acumulada (FDPA) experimental da distância de Hamming.
40
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
(8)
Sendo C o resultado do operador XOR, entre A e B. O resultado HD apresenta o
resultado de dissemelhança e está compreendido entre 0 e 1, sendo que 0 representa o
41
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
resultado perfeito. A Figura 26 ilustra um exemplo de IrisCode gerado a partir da
imagem de uma íris.
3.2.1 Procedimentos
42
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Pupildetect.vi possui a Primeira Etapa de Detecção de Pupila. Já o írisdetect.vi possui a
Segunda Etapa com a detecção da íris. Normalization.vi engloba a terceira etapa de
normalização da imagem. Por último temos a quinta etapa de Distância de Hamming.
43
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
competições da área. Assim, o procedimento de captura de íris é substituído pela leitura
de uma imagem escolhida de um banco de dados.
44
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Essa detecção se inicia no centro da imagem e segue o seu rastreamento até as bordas da
imagem. Nesse caso, o programa varrerá a imagem em busca de círculos com raio entre
três e cento e cinquenta pixels, valores sugeridos na literatura. Desse modo, garante-se
que a primeira circunferência encontrada seja a pupila. Antes de terminar esse processo,
o programa marca a circunferência em branco na imagem através do IMAQ
Morphology e o acrescenta à imagem através do IMAQ Multiply. Dessa forma, a saída
desse processo será uma imagem do olho com a pupila detectada. A Figura 30 mostra a
saída do processo de detecção da pupila.
45
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
3.2.1.4. Normalização
A etapa de normalização é utilizada para formatar as imagens para que tenham
as mesmas dimensões, assim as imagens de uma mesma íris que foram capturadas sob
46
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
condições diferentes terão suas características dentro de uma mesma localização
espacial. Seguindo a proposta de John Daugman[8], a técnica utilizada nesse projeto
visa transformar a imagem circular da íris numa imagem retangular, fazendo a mudança
de coordenadas. O processo é ilustrado na Figura 33. Ao se normalizar a imagem temos
parâmetros fixos, simplificando os passos subsequentes do processamento sem perder
os dados relevantes e sem causar distorções. A implementação é feita utilizando
basicamente o IMAQ Unwrap, onde é escolhido um anel de acordo com os parâmetros
dos módulos anteriores para transformá-lo em um retângulo, os parâmetros são as
coordenadas do centro da íris, o raio interior e o exterior, o ângulo de início e o ângulo
final.
47
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
48
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
de Gabor e dividida entre uma escala no eixo dos reais e outra no eixo dos números
complexos.
A implementação foi montada utilizando o filtro de Gabor. A entrada para esse
processo é o valor mínimo do Wavelet e a própria imagem normalizada. Em seguida ela
passará pelo filtro de Gabor. A criação do ÍrisCode é feito fazendo uma demodulação da
saída do filtro. A Figura 36 ilustra o processo de geração do ÍrisCode implementado no
trabalho.
49
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Esta rotina não faz a comparação entre as íris pois ela gera o ÍrisCode de uma
imagem por vez. A utilização principal desse procedimento é unificar todos os sub-
processos necessários para a criação do IrisCode, passando etapa por etapa e ilustrando
cada uma delas, de forma a deixar mais compreensível o que acontece na rotina do
painel Frontal, o qual realiza a comparação entre duas IrisCode.
50
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
processamento de imagens, mas também em várias aplicações de processamento de
sinais. A similaridade entre duas imagens de íris é determinada pela distância de
Hamming, para a programação foi utilizada a seguinte equação já com alguns valores
pré definidos:
[11]
A decisão se duas representações correspondem a uma mesma íris ou a íris
diferentes é feita com base num limiar determinado pela pessoa. O código foi
implementado com um operador binário XOR entre os dois IrisCode, seguindo a
fórmula 11. A entrada são dois IrisCode e o limiar escolhido pelo usuário. A saída é o
valor da distância de Hamming e a luz verde ou vermelha acesa, como demonstrado na
Figura 38. A Figura 39 demonstra o processo de criação da ÍrisCode e comparação com
o Limite definido.
51
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
3.2.1.8 Painel de Interface
À rotina que reúne todos os outros processos foi dado o nome de painel de
Interface por ser o painel com o qual se tem um contato direto. Nele estão presentes as
entradas, que é a escolha das imagens que serão analisadas, o IrisCode e o resultado da
comparação entre elas. Assim que as imagens são escolhidas, o programa utiliza as sub-
rotinas do Painel Secundário para a geração dos IrisCode e em seguida utiliza a sub-
rotina da Distância de Hamming para comparar os dois IrisCode e dar um resultado. No
caso de serem a mesma íris, uma luz verde de aceitação acenderá, caso se tratem de íris
diferentes, uma luz vermelha acenderá chamando atenção para essa diferença. A Figura
40 apresenta a tela de interface, na qual se escolhe as duas imagens dos olhos, os quais
são apresentados do lado direito da tela. Do lado esquerdo de cada imagem o programa
apresentará o respectivo IrisCode. Abaixo deles estará o limiar, a distância de Hamming
e por fim o resultado da comparação com a cor verde para íris iguais ou vermelho para
íris diferentes.
52
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
4. Testes e Resultados
Neste projeto foram desenvolvidos os blocos de localização da pupila e da íris,
de normalização, de codificação e de comparação de íris. Para os testes do projeto,
foram utilizadas imagens da base de dados CASIA íris Database que contém 756
imagens de íris de 108 olhos. Nessa base de dados, cada olho é fotografado sete vezes,
em duas sessões distintas. Três sendo coletadas na primeira e quatro na segunda sessão.
Todas as imagens foram armazenadas no formato BMP com resolução de 320x280
pixels. Em todas as imagens dessa versão as regiões da pupila foram automaticamente
detectadas e substituídas por regiões de intensidade constante. Esse fato faz com que a
detecção de limites se torne muito mais fácil sem que a íris em si seja afetada.
Das 756 imagens da base de dados Casia, foram utilizadas 420 imagens no total,
sendo elas de 60 pessoas diferentes. Para a análise do FRR (Taxa de Falsa Rejeição)
foram feitas seis comparações para cada uma das 60 íris, comparando uma de suas fotos
com as outras seis fotos da mesma íris. As telas com os resultados obtidos podem ser
encontrados no Anexo I, da figura XVI até a XX. As distâncias de Hamming obtidas
das amostras são apresentadas de 1 a 20 na Tabela 1 e das amostras 21 a 60 na Tabela 2.
Tabela 1 – Distâncias de Hamming do teste de FRR das Amostras 1 a 20
Amostra FRR (1) FRR (2) FRR (3) FRR (4) FRR (5) FRR (6)
1 0.23 0.44 0.42 0.38 0.40 0.44
2 0.41 0.40 0.39 0.44 0.41 0.43
3 0.37 0.38 0.37 0.40 0.43 0.44
4 0.39 0.37 0.40 0.44 0.44 0.39
5 0.38 0.36 0.44 0.42 0.33 0.38
6 0.33 0.46 0.42 0.39 0.41 0.39
7 0.40 0.38 0.41 0.44 0.43 0.41
8 0.43 0.43 0.44 0.42 0.43 0.39
9 0.30 0.44 0.41 0.43 0.44 0.42
10 0.39 0.43 0.49 0.39 0.44 0.42
11 0.44 0.42 0.43 0.44 0.42 0.44
12 0.42 0.44 0.43 0.44 0.41 0.42
13 0.38 0.44 0.43 0.38 0.38 0.41
14 0.41 0.43 0.42 0.41 0.43 0.44
15 0.44 0.41 0.43 0.44 0.43 0.44
16 0.42 0.41 0.43 0.42 0.42 0.42
17 0.33 0.33 0.33 0.42 0.44 0.41
18 0.44 0.42 0.44 0.43 0.44 0.44
19 0.40 0.40 0.43 0.41 0.40 0.44
20 0.39 0.44 0.43 0.39 0.43 0.42
53
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Tabela 2 – Distâncias de Hamming do teste de FRR das Amostras 21 a 60
Amostra FRR (1) FRR (2) FRR (3) FRR (4) FRR (5) FRR (6)
21 0.44 0.44 0.41 0.43 0.44 0.44
22 0.41 0.43 0.41 0.41 0.41 0.41
23 0.38 0.44 0.43 0.42 0.44 0.38
24 0.41 0.41 0.41 0.45 0.44 0.43
25 0.43 0.43 0.44 0.41 0.42 0.41
26 0.36 0.41 0.44 0.44 0.36 0.44
27 0.32 0.32 0.32 0.43 0.41 0.32
28 0.44 0.43 0.44 0.42 0.44 0.44
29 0.40 0.40 0.43 0.42 0.41 0.40
30 0.37 0.42 0.37 0.37 0.41 0.37
31 0.34 0.34 0.34 0.41 0.42 0.43
32 0.41 0.41 0.42 0.43 0.41 0.43
33 0.39 0.42 0.39 0.43 0.43 0.39
34 0.44 0.44 0.43 0.42 0.44 0.44
35 0.41 0.41 0.41 0.41 0.41 0.42
36 0.32 0.42 0.43 0.44 0.32 0.32
37 0.38 0.41 0.44 0.42 0.42 0.38
38 0.44 0.43 0.44 0.44 0.44 0.42
39 0.41 0.42 0.41 0.44 0.41 0.43
40 0.40 0.40 0.43 0.42 0.40 0.44
41 0.37 0.44 0.37 0.42 0.44 0.41
42 0.41 0.42 0.49 0.43 0.41 0.42
43 0.44 0.42 0.43 0.50 0.42 0.44
44 0.34 0.42 0.34 0.41 0.34 0.42
45 0.44 0.44 0.42 0.43 0.44 0.44
46 0.42 0.42 0.43 0.40 0.45 0.44
47 0.39 0.44 0.43 0.42 0.46 0.39
48 0.40 0.43 0.40 0.47 0.42 0.40
49 0.34 0.44 0.43 0.34 0.41 0.42
50 0.44 0.41 0.43 0.44 0.42 0.44
51 0.38 0.38 0.44 0.43 0.44 0.41
52 0.42 0.42 0.43 0.42 0.49 0.44
53 0.39 0.47 0.42 0.39 0.44 0.43
54 0.44 0.44 0.43 0.44 0.44 0.42
55 0.41 0.49 0.44 0.42 0.43 0.41
56 0.38 0.44 0.41 0.43 0.42 0.38
57 0.37 0.51 0.44 0.37 0.44 0.43
58 0.49 0.48 0.44 0.43 0.44 0.41
59 0.44 0.48 0.48 0.49 0.44 0.42
60 0.42 0.49 0.40 0.50 0.42 0.43
54
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Para a análise do FAR (Taxa de Falsa Aceitação) foram feitas dez comparações
para cada uma das 60 íris. No total, foram 600 comparações para este teste, de forma
que uma íris foi comparada com 10 íris diferentes. Foram tabelados os valores da
distância de Hamming de cada uma das 600 comparações e são encontrados na Tabela 3
os valores das amostras de 1 a 30 e na Tabela 4 os valores das amostras de 31 a 60.
55
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
56
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Com o gráfico obtido, percebe-se que a taxa de falsa rejeição e de falsa aceitação
se igualam em 28%, sendo esta a Taxa de Erro Igual (EER) do programa proposto.
Portanto, se fosse utilizado o Limiar de 0,49 o sistema teria uma taxa de
reconhecimento de 72%.
Das Tabelas 1 e 2 construiu-se o gráfico da Figura XXI do Apêndice II com
todas as distâncias de Hamming encontradas com a análise para o teste do FRR. Das
Tabelas 3 e 4 construiu-se o gráfico da Figura XXIII do Apêndice I com todas as
distâncias de Hamming encontradas com a análise para o teste do FAR. Com a união
das distâncias de Hamming encontradas em todos os testes, encontrou-se o gráfico da
Figura XXIII do Apêndice II, o qual ilustra a quantidade de ocorrências de cada uma
das distâncias de Hamming. A linha vermelha apresentada nas Figuras XXI e XXII do
Apêndice II mostra o limiar escolhido para a programação. Dessa forma, pode-se
perceber que a escolha do limiar foi acertada, uma vez que no gráfico dos testes FRR,
Figura XXI do Apêndice II, uma grande parte dos resultados fica abaixo desse limiar e
no gráfico dos testes de FAR, Figura XXII do Apêndice II, a maior parte fica acima
desse limiar.
Analisando-se os valores das tabelas 1,2,3 e 4, conclui-se que de 960 testes,
utilizando-se um Limiar de 0,45 como sugerido na programação, obteve-se acerto em
57
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
919 comparações, o que remete a uma taxa de 95,7% de acerto. Ocorreram 17 erros na
análise do FRR e 24 erros na análise do FAR. Considerando-se que foram feitas 360
comparações no primeiro e 600 no segundo, tem-se uma taxa de erro de 4,7% nos testes
de FRR e 4% nos testes de FAR. Na Tabela 5 são apresentadas as Taxas de acerto de
outros métodos propostos em comparação com o método utilizado nesse trabalho. [15]
58
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
5. Conclusão
O sistema de biometria para segurança de locais e informações preza pelo
equilíbrio do FAR e do FRR, porém um FAR alto é muito mais perigoso do que um
FRR alto, uma vez que um sistema que permite o acesso de pessoas não autorizadas é
mais falho do que um que não permite o acesso de pessoas que deveriam acessá-lo. Esse
projeto apresenta um baixo valor para ambos os parâmetros, 4% para FAR e 4,7% para
FRR, de forma a ter uma alta precisão e confiabilidade.
O trabalho mostrou uma precisão de 95,4%, com as imagens do banco de
imagens V1.0 da CASIA. Por se tratarem de imagens com a pupila bem delimitada e
sem outros ruídos além das pálpebras e cílios, deve-se garantir esses atributos nas
imagens que serão utilizadas futuramente.
Imagens em que o olho a ser analisado estivesse usando óculos ou lentes não
foram testadas, pois as imagens com essas características possuem diferentes
ortogonalidades e luminâncias, o que poderia modificar o resultado da precisão do
software. A presença de cílios, pálpebras e outras partes do olho que são consideradas
ruídos na análise já são consideradas na distância de Hamming e por isso a análise do
FAR e FRR não são absolutas e variam entre os valores obtidos.
Pode-se verificar que é possível o desenvolvimento de um software para a
implementação da Biometria em computadores pessoais e locais restritos, tendo-se a
preocupação com o equipamento necessário para a aquisição das imagens a serem
utilizadas no reconhecimento que garantam a ortogonalidade, luminância e outros
fatores já discutidos.
O LabView mostrou-se eficaz como ferramenta de programação para
implementação deste sistema de reconhecimento, tendo uma ampla gama de processos
de processamento de imagens e fácil programação visual. Além disso, ele conta com um
suporte técnico muito bem qualificado que permitiu a conclusão desse trabalho.
Fica evidente que com o avanço da tecnologia e o surgimento de novas câmeras
que estão chegando no mercado atualmente, como mostrado no ANEXO II -
Equipamento de Leitura de Íris, em breve os computadores de uso pessoal e profissional
estarão aptos a utilizar esta tecnologia para o reconhecimento através da biometria de
íris, tornando a segurança no acesso a informações e locais mais eficaz.
59
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Sugere-se que para trabalhos futuros o teste deste trabalho com novas bases de
imagens, fazendo as modificações necessárias e podendo-se implementar a etapa de
aquisição de imagens com equipamentos qualificados.
60
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
6. Referência Bibliográfica
[1] Veja Abril. Disponível em: <http://veja.abril.com.br/noticia/vida-
digital/celulares-da-samsung-vao-identificar-proprietarios-pela-iris> Acesso
em: 11/06/2014
[2] Fórum Biometria - Disponível em:<http://www.forumbiometria.com/
fundamentos-de-biometria/118-historia-da-biometria.html> Acesso em: 11/06/2014.
[3] SOTO, D.G., Aplicación de un Sistema embebido en una FPGA para el analisis de
imagines utilizando la transformada wavelet com el fin de lograr la autenticacion del
íris humano em sistemas de seguridade., Universidad Tecnológica de Pereira,
Colombia, 2010.
[4] ZHU Y., T.TAN, Y.WANG, "Biometric Personal Identification Based on Iris
Patterns", 15th International Conference on Pattern Recognition, 2000.
[5] SHEEBA, J.S.S. e Veluchamy, S., Security System Based on Iris Recognition, Anna
University Chennai Regional Center Madurai, India, 2013.
[6] MASEK, L. , “Recognition of Human Iris Patterns”, School of Computer Science
and Software Engineering, The University of Western Australia, 2003
[7] CHAVEZ, R. Larico. Reconhecimento de Iris:Projeto em Lab View. Unicamp,2007.
[8] DA COSTA, R.M., "Uma nova abordagem para reconhecimento biométrico baseado
em características dinâmicas da íris humana", Escola de Engenharia de São Carlos da
Universidade de São Paulo, 2009
[9] BASTOS, C.A.C.M., "Segmentação e Reconhecimento de Íris", Universidade
Federal de Pernambuco, 2010.
[10] CONSULTORES BIOMÉTRICOS ASSOCIADOS: Uma Introdução a Biometria e
sua História Geral. Acesso em: 11/06/2014. Disponível em:
<http://www.consultoresbiometricos.com.br/05_Bintroducao_definicao.php>
[11] Biometrics Ideal Test – Banco de Imagens CASIA - Disponível em:
<http://biometrics.idealtest.org/index.jsp> Acesso em: 11/06/2014
[12] NATIONAL INSTRUMENTS, Manual Labview. 2003.
[13] FERREIRA, Aurélio Buarque de Holanda.: Dicionário Aurélio Básico da Língua
Portuguesa. Rio de Janeiro: Nova Fronteira, 1988.
[14] BIOMÉTRICA. Disponivel em:<www.ibiometrica.com.br> Acesso em:
11/06/2014
61
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
[15] Ma L., Y.Wang, T. Tan, "Iris recognition using circular symmetric filters".
National Laboratory of Patern Recognition, Institute of Automation, Chinese
Academy os Sciences, 2002.
[16] Diário Digital Lusitano - Disponível em:
<http://diariodigital.sapo.pt/news.asp?id_news=231462> Acesso em: 11/06/2014
[17] ATLAS DE OFTALMOLOGIA. Base de dados em Oftalmologia. Unimagem
Produções LTDA, 1999.
[18] DANTAS, Adalmir Mortera: Clínica Oftalmológica. Editora Guanabara Koogan,
1980.
[19] DUANE´S OPHTALMOLOGY. Base de dados em Oftalmologia. Lippicot
Williams e Wilkins Publishers, 2000.
[20] RELF, C. Image Acquisition and Processing with LabVIEW. 1. ed. CRC Press,
2003.
[21] DAUGMAN, J.: Recognizing persons by their iris patterns, 1999. Disponível em:
<http://www.cl.cam.ac.uk/users/jgd1000/> Acesso em: 11/06/2014
[22] CANAL TECH. Disponivel em: <www.canaltech.com.br> Acesso em:11/06/2014
[23] CARRERA, Ricardo de Oliveira. Concepção de um Sistema Alternativo de
Reconhecimento de Iris Cooperativo. Universidade Beira Interior, Portugal,
Agosto, 2009.
[24] DAUGMAN, J.: High confidence visual recognition of persons by a test of
statistical independence, 1993. Disponível em:
<http://www.cl.cam.ac.uk/users/jgd1000/> Acesso em: 11/06/2014
[25] DAUGMAN, J. and DOWNING, C.: Epigenetic randomness, complexity and
singularity of human iris patterns, 2001. Disponível em:
<http://www.cl.cam.ac.uk/users/jgd1000/> Acesso em: 11/06/2014
[26] DAUGMAN, J., Probing the Uniqueness and Randomness of Iris Code.
Proceeding of IEEE, November, 2006.
[27] DAUGMAN, J., The Importance of Being Random: statistical principles of
Iris Recognition. University of Cambridge, December, 2001.
[28] JAVIER, Katrin Franke.: Soft-biometrics: Sort-computing for biometric-
aplications. Internacional Journal of Fuzzy System, Volume 4, número 2.
[29] LG Iris Recognition < www.lgiris.com> Acesso em: 11/06/2014
[30] MIRA J.R., Abordagem Baseada em Morfologia Matemática para a Identificação
62
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Biométrica Através da Iris. UTFP, 2012.
[31] NCSC Home Page – Biometrics – Iris Scan. Disponível em: <ctl.ncsc.dni.us>
Acesso em: 11/06/2014
[32] NSTC Subcommittee on Biometrics, “Iris Recognition”. August, 2006.
[33] RAKSHIT, S.; MONRO, D.M.. Medical Conditions: Effect on Iris Recognition,
Outubro 2007.
[34] WEB PAGE of John Daugman <www.cl.cam.ac.uk> Acesso em: 11/06/2014
[35] WIKIPÉDIA. Disponível em: <www.pt.wikipedia.org> Acesso em:11/06/2014
[36] WILDES, R. P. Iris Recognition: An Emerging Biometric Technology, Setembro,
1997.
[37] WILLIAMS, G. O., Iris Recognition Technology, Iridian Technologies, 2001.
[38] TIRESIAS. Org – An Introduction to Biometrics – Iris Recognition.
<www.tiresias.org> Acesso em: 11/06/2014
[39] Biometria Assinatura - Disponível em: <http://www.gta.ufrj.br/grad/10_1/1a-
versao/assinatura/index.html> Acesso em: 11/06/2014
[40] CHINEN, T.T. e REED, T.R., A performance analysis of fast Gabor transform
Methods. University of California at Davis, California, 1997.
[41] MOVELLAN, J.R., Tutorial on Gabor Filters.
[42] BOWYER, K.W., HOLLINGSWORTH, K. E FLYNN, P.J., Image Understanding
for Iris Biometrics: A Survey. University of Notre Dame, Indiana, USA, 2008.
[43] DEY, S. e SAMANTA, D., A novel approach to Iris localization for Iris biometric
processing, World Academy of Science, Engeneering and Technology, 2007.
[44] MA, L., TAN, T., WANG, Y., ZHANG, D., Efficient Iris Recognition by
Characterizing Key Local Variations, IEE Transactions on Image Processing,
China, 2004.
[45] DAUGMAN, J.,How Iris Recognition Works,University of Cambridge, January,
2004.
[46] CARR, D., KHABASHESKU, D., LIPINSKI, B., ROBICHAUX, P., Iris
Recognition, Rice University, Houston, Texas, 2012.
[47] Boles, W.W, B. Boashash, "A Human Identification Technique Using Images of
the Iris and Wavelet Transform".IEEE Transaction on signal processing,v.46, 1998.
63
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
APÊNDICE I
Telas da Programação
64
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
65
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
66
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
67
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
68
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
69
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
70
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
71
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
72
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
73
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
74
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
75
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
76
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
77
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
78
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Figura XVI – Resultado certo do Teste de FRR com imagens diferentes da mesma íris
Figura XVII – Resultado certo do Teste de FAR com imagens de íris diferentes
79
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Figura XVIII – Resultado errado do Teste de FRR com imagens diferentes da mesma
íris
Figura IXX – Resultado errado do Teste de FAR com imagens de íris diferentes
80
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Figura XX – Resultado errado do Teste de FAR com imagens de íris diferentes por
causa de Limiar escolhido ser muito alto
81
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
APÊNDICE II
Gráficos dos Resultados
82
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
83
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
84
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
APÊNDICE III
Histórico da Biometria
A palavra Biometria tem sua origem grega, sendo o prefixo Bios referente à
Vida e o sufixo Metron referente à Medida, resultando “Medida da Vida”, remetendo a
medição biológica, ou seja, ao estudo das características físicas e comportamentais de
cada pessoa. O princípio básico desta técnica para identificação é: seu corpo, sua
senha.[10]
Com base nas pesquisas realizadas nas referências [10][2][1][38], conseguiu-se a
história da Biometria com o passar dos anos:
A biometria não é um conceito novo, inédito é apenas sua aplicação em
sistemas computacionais. De um modo não sofisticado, a biometria já existe há séculos.
Partes de nossos corpos e aspectos de nosso comportamento têm sido usados no
decorrer da história como um modo de identificação. Técnicas de reconhecimento por
meio das características das pessoas já eram utilizadas na China no ano 800 d.C, quando
comerciantes confirmavam a identidade de seus clientes por meio da impressão de suas
digitais em tábuas de barro. Sabe-se, também, que os faraós do Egito usavam
características físicas de pessoas para distingui-las, como cicatrizes, cor dos olhos,
arcada dentária, entre outros.
Alphonse Bertillon, em meados do século XVIII, construiu o primeiro sistema
biométrico chamado antropometria, o qual se baseia em uma combinação de medidas
físicas de acordo com um conjunto de regras pré-definidas.
Esse conjunto de regras biométricas, como medidas métricas, fotos frontais e
angulares, buscavam a menor margem de erro possível para a identificação do
indivíduo, resultado difícil de ser obtido na época. A técnica foi adotada pela polícia de
Paris em 1882 sendo rapidamente difundida na França. Os Estados Unidos também
adotaram o sistema em meados de 1887, porém o método proposto por Bertillon
apresentava uma grande falha, a extrema dificuldade na manipulação e aquisição dos
dados métricos, fato que resultou em seu fracasso como aplicação.
Francis Galton é considerado um dos fundadores do que se chama hoje de
biometria: a aplicação de métodos estatísticos para fenômenos biológicos. As suas
pesquisas em capacidades e disposições mentais, que incluíam estudos de gêmeos
85
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
idênticos, foram pioneiras em demonstrar que vários traços são genéticos. A paixão de
Galton pela medição permitiu que ele abrisse o Laboratório de Antropométrica na
Exibição Internacional de Saúde em 1884, onde coletou estatísticas de milhares de
pessoas. Em 1892, Galton inventou o primeiro sistema moderno de impressões digitais.
Com esse novo método, o qual superava o de Bertillon, William Herschel,
oficial britânico em serviço na Índia, o propôs como forma de autenticação entre
indivíduos envolvidos em acordos fiscais. Mais tarde este método foi abordado também
por Richard Henry, que elaborou melhorias no mesmo, resultando no modelo
atualmente aceito.
Os avanços comerciais na área da biometria começaram na década de setenta.
Durante este período, um sistema chamado Identimat foi instalado num número de
locais secretos para controle de acesso. O sistema media a forma da mão e olhava
principalmente para o tamanho dos dedos. A produção do Identimat acabou na década
de oitenta. A sua utilização foi pioneira na aplicação da geometria da mão e abriu
caminho para a tecnologia biométrica como um todo.
Paralelamente ao desenvolvimento da tecnologia de mão, a biometria digital
progrediu nas décadas de sessenta e setenta. Durante este tempo, algumas companhias
estavam envolvidas com a identificação automática das imagens digitais para auxiliar as
forças policiais. O processo manual de comparação de imagens digitais com registros
criminais era longo e precisava de muito trabalho manual.
No final dos anos sessenta, o FBI começou a verificar as imagens digitais
automaticamente e em meados da década de setenta já tinha instalado uma quantidade
de sistemas de scanners digitais automáticos. Desde então, o papel da biometria nas
forças policiais tem crescido rapidamente e os Automated Fingerprint Identification
Systems (AFIS) são utilizados por um número significativo de forças policiais em todo o
mundo. Com base nesse sucesso, a biometria por scanner das impressões digitais está
agora explorando o campo dos mercados civis.
Outras técnicas têm evoluído ao lado das biometrias pioneiras dos anos sessenta
e setenta. O primeiro sistema a analisar o padrão único da retina foi introduzido na
metade dos anos oitenta. Enquanto isso, o trabalho de John Daughman [21], abriu
caminho para a tecnologia de íris.
86
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
APÊNDICE IV
Métodos de Detecção da Íris de outros autores
(2) e (3)
onde Xp e Yp representam as coordenadas do centro da pupila na imagem I(x; y).-
Encontrado o centro da circunferência, é criada uma nova imagem que contém apenas
uma parte da imagem inicial, cujo centro da pupila encontrado é também o centro da
87
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
nova imagem. Feito este ajuste inicial à imagem, é aplicado um processo semelhante ao
método descrito por Wildes, referido anteriormente.
Método de Zhaofeng He et al. [4]: este método proposto por Zhaofeng He et al. é
baseado num esquema de força impulsionada por molas numa dada orientação,
denominado por
método de Pulling and Pushing. Este é um método iterativo baseado na lei de Hooke
sobre elasticidade de corpos. O processo completo é dividido em quatro sub tarefas:
localização da íris, localização dos pontos de aresta, Pulling and Pushing e critério de
convergência.
- Localização da íris: nesta primeira etapa procura-se estimar o centro da pupila.
Para tal é usado um classificador de machine learning baseado no algoritmo AdaBoost,
inspirado no trabalho realizado por Viola et al.
- Localização dos pontos de aresta: normalizando a imagem para coordenadas polares, a
fronteira pupilar considerada redonda na imagem inicial passará a ser uma linha na nova
imagem, transformando assim o problema para a detecção de uma simples linha. Esse
processo da detecção da aresta é feito, novamente, com recurso a um detector de arestas
e posteriormente dividido em N pontos de aresta (molas).
- Pulling and Pushing: após estimado o centro da pupila e obtidos os N pontos de aresta,
cada “mola” é puxada ou empurrada de modo a acertar a linha e obter uma forma reta.
- Critério de convergência: o processo é repetido iterativamente até o centro da
pupila e o raio convergirem ou até um determinado limite fixo de iterações.
88
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
ANEXO I
Legislação Brasileira sobre a Biometria por Íris
A cada dia que passa mais e mais estabelecimentos implementam o sistema de
leitura e assinatura digital. Tudo atrelado à necessidade cada vez mais urgente de
segurança nos contatos firmados entre as partes. Agora temos um novo mecanismo
chegando nesse infindável universo tecnológico: a análise biométrica.
A senha perfeita, que é a identificação do indivíduo sem enganos, é o grande
desafio que está sendo vencido pela tecnologia, através da biometria, que emprega
métodos capazes de identificar o indivíduo com precisão, por enquanto, pela leitura de
sua impressão digital, íris dos olhos ou a palma da mão. Mecanismos mais populares,
como o uso da digital, já são encontrados em Planos de Saúde, em entradas de prédios,
academias e num futuro próximo serão rotineiramente utilizados pelas instituições
financeiras, nas relações bancárias.
A biometria tem como primeira função substituir o sistema antigo das senhas e
códigos. Numa tentativa de retardar o processo, as instituições financeiras
implementaram a inserção de letras como um análogo e complementar de informações.
O processo de biometria é muito parecido ao da leitura ótica dos preços; a diferença é
que apenas o ser humano que cadastrou sua digital ou íris no sistema poderá ter seu
acesso liberado.
Muitas organizações já utilizam tal preceito em cargos hierarquicamente
superiores. Juridicamente, por se tratar de um assunto novo, não há uma legislação
brasileira própria sobre a matéria. Mesmo assim, a informação biométrica tem proteção
específica, pois está relacionada diretamente aos conceitos de intimidade, privacidade e
imagem do usuário.
Em termos práticos: se uma pessoa cadastrar sua digital ou íris, no processo não
pode alegar invasão de privacidade ou que outra pessoa esteve naquele local, porque
apenas o dono da própria digital ou íris tem tal prerrogativa. Será um caso em que se
configura a impossibilidade de transferência de responsabilidade.
Assim, as empresas, em especial os Planos de Saúde Médicos e Odontológicos,
pelo crescente número de usuários, ao implantarem em seus sistemas a solução
89
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
biométrica para coleta de dados devem deixar claro ao consumidor, preferencialmente
por escrito, as condições de uso e a forma de armazenagem destas informações.
Isto porque o Código do Consumidor aborda a matéria. Por exemplo, uma
academia que coloca o uso de biometria na catraca, deve ter em seu contrato de adesão
do serviço prestado, uma cláusula específica informando a coleta do dado biométrico e
que após a rescisão do contrato os dados serão guardados ainda por três anos. Essa
precaução é válida também para os bancos e Planos de Saúde em especial.
A tecnologia da biometria, embora de uso e criação recentes, já é considerada
muito mais segura no momento de autenticar a identificação do indivíduo, mas devemos
ter em mente que nenhum sistema é imune a falhas.
Uma maneira de garantir a inviolabilidade do sistema é por meio de chaves de
segurança. A informação eletrônica deve ser preservada em ambiente seguro, isolado.
Recomenda-se o uso de um servidor que gera certificação, que prove que qualquer
alteração fica também documentada. E que qualquer visita àquela informação está
registrada e é conhecida a origem daquele que consultou a informação. Há regras
internacionais que regulam a forma como deve ser feita a armazenagem segura de
informações para evitar o vazamento desses dados.
Por isso, preocupados com eventual fraude, os Planos de Saúde estão adotando
um sistema biométrico por medida de segurança. O objetivo é validar definitivamente
seu uso nas instituições, sejam elas médicos, dentistas, clínicas, hospitais,
fisioterapeutas, psicólogos, laboratórios, centros de imagem e pronto atendimento. A
tendência é que se faça a coleta dos dados biométricos do cliente e o cruzamento deles
no momento de permitir o acesso do indivíduo à informação que ele quer ter no sistema.
Concluindo, até a presente data, o melhor procedimento legal para o uso da
biometria na relação de empresas com indivíduos é a definição de uma política de
segurança com avaliação do risco para os templates biométricos, a adoção de controles
de segurança que minimizem os riscos, com controle e registro do uso dos dados
biométricos somente por pessoas e sistemas autorizados, além de um documento que
será apresentado ao indivíduo para a anuência da coleta de suas características
biométricas. Por fim, não se deve guardar as imagens das características biométricas
tomadas dos indivíduos, somente dos templates gerados pelos algoritmos biométricos a
partir destas imagens, que deverão ser descartadas imediatamente após esse
processamento.
90
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
A partir do momento em que o indivíduo se torna literalmente a sua própria
senha, outro desafio que deve ser superado é a segurança dos cidadãos. A pergunta
residual é: o Brasil tem condições de conviver com tal aparato tecnológico sem oferecer
risco à integridade física do detentor do acesso? A resposta adequada será: depende da
divulgação dos cadastrados e da possibilidade do crime organizado em descobrir quem
são os protagonistas das empresas que detém o acesso tão almejado. Se houver uma
proteção adequada, será viável e possível.
O I-BIOMÉTRICA segue os princípios do Manual de Requisitos de Segurança,
Conteúdo e Funcionalidades para Sistemas de Registro Eletrônico em Saúde, elaborado
pela Sociedade Brasileira de Informática em Saúde (SBIS), versão 3.2/2008.
91
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
ANEXO II
Equipamento de Leitura de Íris
Os leitores de íris são o hardware responsável pela captura de imagens do olho
humano nos sistemas de reconhecimento biométrico baseado no reconhecimento de íris.
Eles são responsáveis pela aquisição da imagem, identificação do sujeito e da
informação final sobre a identidade. Existem no mercado diversas marcas com estes
produtos, como é o exemplo da Panasonic, da LG e da OKI. Também no modo como
são usadas existe uma diversidade, podendo ser sistemas fixos, móveis ou de uso
particular. Na Figura 1 encontra-se um exemplo de equipamento de leitura de íris,
exemplificando o seu funcionamento.
92
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
conseguindo assim uma melhor qualidade de imagem. Após a captura, o sistema
identifica a íris na imagem e envia o resultado final.
Comandos de voz auxiliam o utilizador, caso haja necessidade de aproximar,
distanciar ou na eventualidade de alguma anomalia na captura da imagem. Finalizada a
fase de captação da imagem, os sistemas guardam apenas a assinatura biométrica que
identifica as pessoas, nunca trabalhando com as imagens pessoais, para salvaguardar
algumas questões legais sobre privacidade.
Os leitores de íris móveis ou portáteis, são dispositivos compactos e manuais e
são normalmente usados como uma simples máquina fotográfica usando a íris como
ponto de focagem. Podem estar ligados a um computador ou ter memória interna
incluída. São normalmente usados em missões militares, na marinha, no exército e
afins. É possível também ao utilizador comum proteger os dados pessoais do
computador com um sistema de reconhecimento de íris. É um simples aparelho
semelhante a uma webcam que permite restringir o acesso a ficheiros ou até mesmo a
iniciar sessão no computador, evitando assim ter de usar senhas. Nos dias de hoje
também já se noticiam aplicações de reconhecimento de íris para dispositivos móveis
como PDAs e celulares.
Tecnologias Atuais
O reconhecimento de íris é uma tecnologia recente que surgiu nos anos 90.
Apesar disso, já vem sendo largamente utilizado em diversos locais do mundo
principalmente nos países desenvolvidos e até nos países subdesenvolvidos. Suas
principais aplicações são em aeroportos, portos e fronteiras entre países. Mas também
são aplicados no controle de entradas restritas, no acesso a determinados banco de dados
(essas duas normalmente em áreas militares) e mais atualmente como forma de ligar
carros.
A utilização do reconhecimento de íris em fronteiras, aeroportos e portos, tem
como principal objetivo o controle de imigrantes. Mais de 15 pontos de entrada nos
Emirados Árabes Unidos já utilizam o reconhecimento de íris para o controle de
imigrantes e exilados. Aeroportos no Canadá, Reino Unido, Holanda e até no
Afeganistão já utilizam sistemas desse tipo. Essas utilizações foram alavancadas com o
aumento do terrorismo e a Guerra do Iraque em 2003. Com o reconhecimento de íris é
possível saber quem sai e quem entra em determinado local, permitindo um melhor
93
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
controle de estrangeiros. No aeroporto JFK, em Nova York, EUA, o reconhecimento de
íris é utilizado por funcionários para acessar áreas restritas. Em Los Angeles, Tóquio e
Milão, entre outros, utilizam o reconhecimento para analisar todos os passageiros saindo
do país.
Diversas empresas já fabricam equipamentos de reconhecimento de íris. A LG
tem sido bem sucedida nesse ramo, com muitos equipamentos com reconhecimento de
íris, desde celulares até equipamentos mais sofisticados. A Panasonic fabrica esses
equipamentos para controle de acesso em locais restritos e aeroportos. A IBM foca sua
atenção no controle de fronteiras. A IrisGuard desenvolveu um servidor para
armazenamento de códigos de Íris em larga escala, facilitando todo tipo de consultas.
Muitas outras empresas, menos conhecidas, mas que vem obtendo sucesso, possuem
equipamentos focados no reconhecimento de íris.
A LG IrisAccess 3000, mostrada na Figura 2, e a 4000, exemplificada na Figura
3, são umas das mais famosas e mais utilizadas câmeras de reconhecimento de íris.
A Panasonic DT-120, exemplificada na Figura 4, foi desenvolvida para analisar
os dois olhos de um indivíduo e pode ser utilizada com óculos e lentes de contato sem
preocupações com reflexos.
A câmera H-100 da IrisGuard é móvel, pode ser carregada no bolso e possui
conexão USB. Esses foram apenas alguns exemplos de tecnologias atuais. Já existem
até mesmo pen - drives com reconhecimento de íris.
94
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
95
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
alternativa impraticável. Diante das implicações e dificuldades, a Samsung traz sua
nova patente.
De acordo com o jornal sul-coreano The Korea Herald, ela usou uma
combinação do sensor de aproximação com uma luz, o que transforma este no mais
simples, barato e eficaz método para se fazer a leitura da íris do usuário, independente
do nível de pigmentação de seu olho.
Eye Lock
Foi apresentada na CES 2014, em Las Vegas, o leitor de íris portátil Myris, da
EyeLock, ilustrada na Figura 5, o qual aumenta significativamente sua segurança
digital. O dispositivo é bem simples e através do software que vem junto com ele, é
capaz de autenticar suas informações pessoais em qualquer PC com Windows, Macs e
até máquinas com o sistema operacional Chrome OS.
"Os seus olhos são a coisa mais segura que você pode ter. Com isso, todas as
senhas ficam protegidas de ataques hackers e você ainda elimina a necessidade de
digitá-las. O sistema usa as características dos seus olhos para acessar o computador",
conta Ken Schulze, da Voxx Internacional Corporation.
A ideia do fabricante é aumentar bastante a segurança na hora de criar e acessar
serviços como e-mails, contas em redes sociais, banco online e até escolas e hospitais. O
dispositivo deve ser lançado ainda no primeiro semestre de 2014. O preço final ainda
não está confirmado, porém acredita-se que deva custar 300 dólares a unidade.
"Este aparelho armazena um código encriptado. Então, não adianta tirar uma
foto dos seus olhos e mostrá-la à tela porque os algoritmos foram programados para
entender apenas os seres humanos", completa Schulze.
96
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Utilizações Atuais
As aplicações mercadológicas das tecnologias biométricas são diversas.
Contudo, as aplicações biométricas podem ser simplesmente categorizadas, sendo elas
para uso em forças policiais ou para uso civil.
Forças Policiais
Provavelmente a comunidade policial é o maior grupo de usuários de biometria.
As forças policiais em todo o mundo utilizam a tecnologia AFIS para processar
suspeitos criminais, comparar imagens digitais e levar criminosos culpados à justiça. Os
produtores destes aparelhos usam principalmente as tecnologias AFIS e baseadas na
leitura da palma.
Civis
Todas as outras aplicações biométricas que não envolvam resolução criminal
utilizam alguma forma de controle de acesso. Isto se dá tanto para o acesso físico de
pessoas em áreas seguras quanto para assegurar o acesso a dados sensíveis. Pode servir
para assegurar sistemas de pagamentos contra fraudes, prevenir imigrantes ilegais de
entrar no país ou prisioneiros de deixar a prisão. Em todos os casos, o controle de
acesso é o objetivo principal. Ele assegura que indivíduos autorizados possam conseguir
entrar em uma área particular e que os não autorizados não consigam. Este é um
mercado que se expande rapidamente. As fraudes constituem um problema em
constante crescimento e a segurança está se tornando uma necessidade em várias
situações. Consequentemente, o controle de acesso civil não será restrito às aplicações
nas áreas mencionadas abaixo e abrangerão outras oportunidades mercadológicas, assim
que as mesmas forem identificadas.
Bancos
Os bancos andam analisando uma variada gama de tecnologias biométricas há
anos. As fraudes e as brechas na segurança precisam ser controladas caso os bancos
queiram continuar competindo na sempre diversificada indústria de serviços financeiros.
Conexões fracas como o Automated Teller Machines (ATMs) e transações no momento
da venda são particularmente vulneráveis a fraudes e podem ser asseguradas pelas
biometrias. Outros mercados emergentes como o atendimento bancário telefônico e o
97
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
internet banking também devem ser totalmente seguros para clientes e bancários.Uma
variedade de tecnologias biométricas estão agora em testes em diversas áreas dentro do
mercado.
Sistemas de Pagamentos
Os sistemas de pagamento, assim como os bancos, são particularmente
vulneráveis a fraudes. Há anos a guerra contra a fraude tem sido travada por
departamentos estatais nos EUA. Uma variedade de tecnologias está sendo avaliada,
notando-se que o uso da impressão digital é a mais difundida. Aqui, a tecnologia AFIS e
a verificação um-para-um (1:1) são utilizadas para avaliar se o pagamento requerido
recebeu uma checagem legítima. Outro desenvolvimento que visa revolucionar o
pagamento de benefícios é o Electronic Benefit Transfer (EBT), que envolve carregar os
fundos em um cartão plástico. O cartão poderá então ser usado em lojas que possuam
leitores de vendas especiais. As biometrias estão bem preparadas para aproveitar esta
oportunidade mercadológica e os fornecedores estão fazendo fortes alianças com a
comunidade de pagamentos.
Imigração
O terrorismo, o tráfico de drogas, a imigração ilegal e uma crescente entrada de
viajantes legais estão deixando as autoridades da Imigração tensas em todo o mundo. É
essencial que essas autoridades possam rápida e automaticamente identificar os
viajantes com visto temporário e os infratores da lei. As biometrias estão sendo
98
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
utilizadas em diversas aplicações para tornar isso possível. O Serviço de Imigração e
Naturalização dos EUA é um usuário e avaliador majoritário de várias biometrias.
Atualmente os sistemas estão localizados em todo o território americano para
automatizar o fluxo de viajantes legais e deter imigrantes ilegais. Em todo o lugar as
biometrias estão cativando a imaginação de países como a Austrália, Bermuda,
Alemanha, Malásia e Taiwan.
Identificação Nacional
As biometrias estão começando a ser usadas para assistir o governo no
cadastramento da população em permanente crescimento, identificar cidadãos e prevenir
fraudes durante as eleições locais e nacionais. Isso sempre envolve armazenar um
template biométrico em um cartão que age como um documento de identificação
nacional. A impressão digital é particularmente difundida nessa área e alguns esquemas
já estão em uso na Jamaica, Líbano, Filipinas e África do Sul.
Acesso Físico
Não existem limites para os tipos de organizações que utilizam as biometrias
para assegurar o movimento físico de pessoas. Em todo o mundo escolas, estações de
energia nuclear e militares, parques temáticos, hospitais, escritórios e supermercados
estão utilizando a biometria para minimizar os problemas de segurança. Assim como a
segurança está se tornando cada vez mais importante para pais, empregadores, governos
e outros grupos, as biometrias serão vistas como a ferramenta essencial. O potencial das
aplicações é infinito. Carros e casas, por exemplo, estão sob constante ameaça de roubos
e as biometrias, se tiverem preços acessíveis e forem vendidas apropriadamente, podem
oferecer a solução de segurança perfeita.
Presídios e Delegacias
As aplicações nas delegacias e presídios diferem das forças policiais porque aqui
as biometrias não são usadas para pegar criminosos, mas sim para garantir que eles
sejam detidos com segurança. Ou seja, trata-se de controle de acesso físico para
ambientes presidiários e em delegacias. Um número surpreendente de prisioneiros
simplesmente anda pela prisão fora das celas antes de serem oficialmente resgatados.
Uma grande variedade de biometrias está sendo utilizada em todo o mundo para
99
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
assegurar o acesso à prisão, as áreas de detenção nas delegacias, ordens de
confinamento doméstico e regularizar o movimento de presos sob condicional.
100
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
ANEXO III
LabVIEW
O que é Instrumentação Virtual?
Um instrumento virtual consiste de um computador industrial ou estação de
trabalho (Workstation) equipado com um poderoso programa, equipamento com custo
otimizado, como placas plug-in e drivers, que juntos desempenham as funções dos
instrumentos tradicionais. Instrumentos virtuais representam uma revolução nos
sistemas de instrumentação tradicionais focados em hardware para sistemas centrados
em software que exploram o poder computacional, a produtividade, a visualização
gráfica e as funcionalidades de conectividade dos populares computadores de mesa e
estações de trabalho.
Embora o PC e a tecnologia de circuito integrado tenham proporcionado avanços
significantes nas últimas duas décadas, é o software que realmente proporcionou que
esta poderosa plataforma de hardware fosse utilizada para criar instrumentos virtuais,
oferecendo condições favoráveis para criar soluções inovadoras e reduzir
significativamente os custos quando comparado com a abordagem tradicional. Com
instrumentos virtuais, engenheiros e pesquisadores constroem sistemas de medição que
se adequam exatamente as suas necessidades (sistemas definidos pelo usuário) e não
ficam limitados pelas funções fixas dos instrumentos tradicionais (definido pelo
fabricante).
Flexibilidade
Exceto por componentes e circuitos especializados encontrados nos instrumentos
tradicionais, a arquitetura geral de um instrumento tradicional é muito similar a de um
instrumento virtual baseado em PC. Ambos requerem um ou mais microprocessadores,
portas de comunicação (por exemplo, serial e GPIB) e capacidade de apresentação de
dados, bem como módulos de aquisição de dados. O que torna um diferente do outro é
sua flexibilidade e o fato de que o profissional pode modificar e adaptar o instrumento
para suas necessidades particulares. Um instrumento tradicional pode conter um circuito
integrado para desempenhar um conjunto particular de funções de processamento de
dados. Em um instrumento virtual, essas funções serão desempenhadas pelo software
101
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
executado pelo processador do PC. Pode-se ampliar o conjunto de funções facilmente,
limitado apenas pela capacidade computacional do software e do processador utilizado.
Menor Custo
Ao empregar soluções de instrumentação virtual, é possível reduzir o
investimento, custos de desenvolvimento do sistema e custos de manutenção do sistema,
enquanto reduz o tempo de desenvolvimento e aumenta a qualidade de seus produtos.
A função do software na Instrumentação Virtual
O software é o componente mais importante de um instrumento virtual. Com a
ferramenta de software correta, engenheiros e pesquisadores podem, com extrema
eficiência, criar suas próprias aplicações, projetando e integrando rotinas que um
processo em particular requer. Eles podem, também, criar uma interface de usuário
apropriada que melhor se adeque ao propósito da aplicação e com aqueles que irão
interagir com ela. Eles podem definir como e quando a aplicação adquire dados do
dispositivo, como ela processa, manipula e armazena os dados e como os resultados são
apresentados ao usuário.
Com um software poderoso, pode-se construir inteligência e capacidades de
tomada de decisão para o instrumento de modo que ele se adapte quando o sinal medido
muda inadvertidamente ou quando mais ou menos poder de processamento é exigido.
Uma importante vantagem que o software fornece é a modularidade. Quando se
deparam com um projeto grande, engenheiros e pesquisadores geralmente abordam a
tarefa quebrando-a em unidades funcionais solucionáveis. Essas sub tarefas são mais
gerenciáveis e fáceis de testar, reduzindo as dependências que podem causar um
comportamento inesperado. Pode-se projetar um instrumento virtual para solucionar
cada sub tarefa e, integrá-las como um sistema completo para solucionar a aplicação
maior. A facilidade com a qual pode se realizar essa divisão de tarefas depende muito da
arquitetura do software subjacente.
Programação Gráfica
Uma das mais poderosas funcionalidades que o LabVIEW oferece a engenheiros
e pesquisadores é seu ambiente gráfico de programação. Com o LabVIEW, pode-se
projetar instrumentos virtuais personalizados, criando uma interface de usuário gráfica
na tela do computador através da qual é possível:
Operar o programa de instrumentação
102
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Controlar o hardware selecionado
Analisar os dados adquiridos
Exibir resultados
103
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
vantajosa economicamente, não só na redução de custos de desenvolvimento como
também na preservação de capital investido por um longo período de tempo. Não é
necessário comprar um novo equipamento cada vez que as necessidades da aplicação
forem alteradas, basta alterar as funcionalidades definidas por software, do seu
instrumento virtual. Pode-se criar bibliotecas de instrumentação completas por um custo
menor que o de um único instrumento tradicional.
Desenvolvimento Distribuído
Pode-se desenvolver facilmente aplicações distribuídas com LabVIEW, mesmo
em diferentes plataformas. Com ferramentas de servidor de fácil manuseio, pode
distribuir tarefas de processamento intenso para outras máquinas para uma execução
mais rápida, ou criar aplicações de monitoramento remoto e controle. Poderosas
tecnologias de servidores podem simplificar o desenvolvimento de grandes aplicações
executadas em múltiplos computadores. Além disso, o LabVIEW inclui tecnologias de
padrão de redes como TCP/IP e incorpora também um protocolo robusto chamado de
Publish and Subscribe Protocol (PSP).
Capacidade de Análise
Software de instrumentação virtual requer ferramentas abrangentes de análise e
processamento de sinal, porque a aplicação não está concluída com a aquisição dos
dados. Aplicações de medição em alta velocidade em sistemas de monitoramento de
máquinas e sistemas de controle, normalmente requerem análise de ordem para
avaliação dos dados de vibração. Controle em malha fechada e controles embarcados
podem precisar de médias ponto a ponto para controlar algoritmos e manter a
estabilidade. Além disso, para bibliotecas de análises avançadas já inclusas no
LabVIEW, a National Instruments fornece pacotes adicionais de software, como os
toolkits LabVIEW Signal Processing, o LabVIEW Sound and Vibration e o LabVIEW
Order Analysis para complementar as análises disponíveis.
Capacidade de Visualização
O LabVIEW possui centenas de ferramentas integradas de visualização para
apresentar os dados na interface de usuário do instrumento virtual, para mapeamento e
gráficos, bem como visualização 2D e 3D. É possível reconfigurar instantaneamente
atributos da apresentação de dados, como cores, tamanho da fonte, tipos de gráficos,
entre outros, bem como rotacionar dinamicamente e utilizar recursos como zoom e pan
104
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
nesses gráficos com o mouse. Ao invés de programar esses recursos gráficos a partir do
zero, se pode simplesmente arrastar e soltar esses objetos no painel frontal do
instrumento.
Flexibilidade e Escalabilidade – Vantagens-Chave
Engenheiros e pesquisadores possuem necessidades e requisitos que podem
mudar rapidamente. Eles também precisam de soluções expansíveis e de fácil
manutenção que possam ser utilizadas por um longo tempo. Criando instrumentos
virtuais baseados em poderoso ambiente de desenvolvimento como o LabVIEW, é
possível projetar um framework aberto que integra software e hardware. Isto garante
que a aplicação não só trabalhará bem hoje como também poderá facilmente integrar
novas tecnologias no futuro quando estiverem disponíveis ou expandir sua solução além
do âmbito original, quando novos requisitos forem identificados. Além disso, cada
aplicação tem seus próprios requisitos que exigem uma ampla gama de soluções.
Não é necessário se ter o programa LabVIEW instalado no computador, pois é
possível gerar um executável para qualquer máquina.
Instrumentação Virtual na engenharia
A instrumentação virtual fornece vantagens significantes em todos os estágios
do processo de engenharia, da pesquisa e projeto ao teste de fim de linha.
Pesquisa e Projeto
Durante as etapas de pesquisa e projeto, engenheiros e projetistas necessitam de
ferramentas que ofereçam um desenvolvimento rápido e funções de prototipagem. Com
instrumentos virtuais se pode desenvolver um programa rapidamente, colher medidas de
um instrumento para testar um protótipo, analisar os resultados, tudo em uma fração do
tempo necessário para realizar os mesmos testes com instrumentos tradicionais. Quando
se necessita flexibilidade, uma plataforma escalável e aberta é essencial, tanto para
aplicações em PCs desktop e sistemas embarcados quanto redes distribuídas.
Os exigentes requisitos das aplicações de Pesquisa e Desenvolvimento (R&D)
demandam forte integração de hardware e software. Se precisar interfacear
instrumentos isolados usando o barramento GPIB ou adquirir sinais a partir de um
computador com uma placa de aquisição de dados e hardware de condicionamento de
sinais, o LabVIEW torna a integração muito simples. Com instrumentos virtuais,
também se pode automatizar um procedimento de teste, eliminando a possibilidade de
105
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
erro humano e assegurando a coerência dos resultados sem introduzir variáveis
desconhecidas ou inesperadas.
Teste de Desenvolvimento e Validação
Com a flexibilidade e poder dos instrumentos virtuais, pode-se facilmente
construir procedimentos de testes complexos. Para testes automáticos de verificação do
projeto, pode criar rotinas de teste no LabVIEW e integrar o software como o TestStand
da National Instruments, que oferece poderosa capacidade de gerenciamento de testes.
Uma das muitas vantagens que essas ferramentas oferecem para toda a empresa é o
reuso de código. Desenvolve-se o código durante o projeto e então conecta estes
mesmos programas em ferramentas funcionais para testes de validação ou verificação.
NI Vision Development Module
A National Instruments Vision Development Module é uma coleção de funções
de processamento de imagem e visão de máquina para inúmeras linguagens de
programação, como o NI LabVIEW e Microsoft C + +, Visual Basic e .NET. Com estas
funções é possível melhorar as imagens, a verificação de presença, localização de
recursos, identificar objetos e medir peças. Junto com as bibliotecas de programação, o
NI Vision Development Module também inclui NI Vision Assistant e software NI Vision
Acquisition.
A visão de desenvolvimento do módulo oferece:
− Centenas de funções de processamento de imagem, incluindo padrão e busca
geométrica, OCR, leitores de código de barras e classificação de objeto.
− Subpixel precisão até 1 / 10 de um pixel e 1 / 10 de um grau.
− Rápida aplicação de protótipo e de geração de código com o Vision Assistant.
− Driver de software para milhares de câmeras, incluindo câmeras GigE Vision
e IEEE 1394 .
Tipos de Imagens
O toolkit Vision do LabVIEW pode ler e manipular imagens raster. Uma imagem
raster é composta em células chamadas pixels, onde cada pixel contém a informação da
cor ou da intensidade em escala de cinza para sua respectiva posição espacial na
imagem.
106
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Câmeras de visão Machine adquirem imagens em formato raster, ilustrado na
Figura 1, como uma representação da luz que atinge um “dispositivo de carga em
interlinha” (charged-coupled device - CCD). Esta informação é então transmitida ao
computador através de um barramento de dados padrão ou frame grabber.
107
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
108
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
109
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Leitura e Escrita de imagens
O método mais simples de ler um arquivo de imagem de disco é usar IMAQ
ReadFile. Esta VI do Vision Toolkit pode abrir e ler os tipos de arquivo padrão de
imagem (BMP, TIFF, JPEG, PNG e AIPD), assim como os formatos mais obscuros.
Uma vez que se criou um espaço de dados de imagem utilizando IMAQ Create o
arquivo de imagem é aberto e lido usando IMAQ ReadFile. Os dados da imagem são
analisados e, se necessário, convertidos em um tipo especificado no IMAQ Create. Esta
imagem é então carregada na memória e referenciada pela sua saída Image Out. Tanto
os clusters de Image In e Image Out usados através do Toolkit Vision são clusters de
caracteres e numérico, eles não contêm os dados reais da imagem, mas são referências
(ou ponteiros) para os dados na memória.
O LabVIEW cria muitas vezes mais do que uma cópia dos dados que são
passados em sub-Vis, sequências, loops e afins, de modo que a técnica de passar um
ponteiro em vez do conjunto de dados completo da imagem diminui drasticamente o
processamento e memória requerida quando completa as tarefas mais simples do Vision.
Salvar arquivos de imagem padrão também é simples utilizando IMAQ WriteFile.
A seleção da câmera é fortemente dependente da aplicação. Se forem escolhidas
uma câmera apropriada, lentes e instalação de iluminação, o esforço pode ser focalizado
no desenvolvimento da solução, ao invés de lutar com os dados pobres de imagem. A
seleção de hardware adequado pode mudar radicalmente o processamento de imagem
exigido, muitas vezes economizando tempo de processamento em execução. Uma
câmera contém um sensor eletrônico que mapeia um conjunto de fótons incidente (uma
imagem ótica) em um sinal eletrônico. Câmeras de transmissão de televisão foram
originalmente baseados em tubos de imagem, muitas vezes caros e volumosos, mas em
1970 Boyle inventou o “dispositivo de carga em interlinha” (CCD). A CCD é um
circuito integrado sensível à luz que armazena dados da imagem irradiada de forma que
cada pixel adquirido é convertido em um sinal elétrico. CCDs são normalmente
encontrados em câmeras fotográficas digitais e câmeras de vídeo, telescópios, scanners
e leitores de código de barras. Uma câmera usa uma lente objetiva para focalizar a luz
incidente, e se colocarmos um sensor CCD no ponto de foco, onde essa imagem óptica é
formada, pode-se capturar uma imagem.
110