Você está na página 1de 111

“Júlio de Mesquita Filho”

Campus Experimental de Sorocaba

LEONARDO ROBILLARD DE MARIGNY

BIOMETRIA POR ÍRIS

Sorocaba
Junho de 2014
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

LEONARDO ROBILLARD DE MARIGNY – RA: 510221

BIOMETRIA POR ÍRIS

Relatório final do Trabalho de


Graduação do Curso de Engenharia
de Controle e Automação, da
UNESP de Sorocaba. Orientado pelo
Prof. Dr. Galdenoro Botura Jr.

Sorocaba
Junho de 2014

1
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

BIOMETRIA POR ÍRIS

Autor: Leonardo Robillard de Marigny


Orientador: Prof. Dr. Galdenoro Botura Junior
Curso: Engenharia de Controle e Automação

Banca Examinadora:

• Prof. Dr. Galdenoro Botura Junior


• Profª. Drª. Marilza Antunes de Lemos
• Prof. Dr. Márcio Alexandre Marques

Suplente: Prof. Dr. Ivando Severino Diniz

Sorocaba
Junho de 2014

2
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Agradecimentos

Primeiramente aos meus pais por me proporcionarem a possibilidade de chegar


onde estou com o apoio e carinho e sempre acreditarem no meu potencial. Assim como
ao meu irmão por me apoiar em todas as minhas escolhas, ser alguém que eu posso
confiar e estar sempre ao meu lado quando necessito.
Ao professor da Unicamp Roger Larico por me proporcionar um grande auxílio
na realização deste projeto.
Pelo auxílio do professor de Cambrigde John Daughman por ter me auxiliado
nesse trabalho de forma a possibilitar o meu avanço na pesquisa dessa área.
Ao professor Ricardo Otake, o qual mesmo estando em outro país se fez a
disposição me auxiliando no desenvolver desse trabalho.
Por fim, mas não menos importante, aos meus amigos e colegas que me
apoiaram e auxiliaram em muitas etapas, me dando força e incentivo no andamento
geral deste trabalho.

“Um dia aprendi que sonhos


existem para tornar-se realidade. E,
desde aquele dia, já não durmo para
descansar. Simplesmente durmo
para sonhar. ”

Walt Disney

3
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Resumo
Atualmente os computadores pessoais e de empresas tem guardado inúmeras
informações pessoais, de trabalho, projetos confidenciais e informações privilegiadas,
assim como existem locais restritos que necessitam de um maior controle de acesso.
Assim, torna-se cada vez mais necessário proteger estes dados e locais, sendo que a
biometria por íris aumenta a segurança e mostra-se como uma proteção mais eficaz,
levando-se em conta que hoje já existem formas de burlar as senhas criptografadas
através de aparelhos sofisticados.
Este trabalho foi desenvolvido com o objetivo de analisar a viabilidade de um
aumento da segurança em computadores pessoais e facilitar a rotina das pessoas,
dispensando o uso de inúmeras senhas ou cartões que podem ser esquecidas, clonadas,
perdidas ou roubadas.
O reconhecimento de humanos pela íris é um dos sistemas mais seguros de
identificação biométrica, o que motivou a criação de um programa capaz de identificar
as pessoas com base na estrutura da íris. O programa é composto pela captura de
imagens da íris humana e algoritmos que utilizem técnicas de pré-processamento da
imagem para posterior representação e o seu reconhecimento. Os resultados
demonstraram que o programa proposto é capaz de realizar o reconhecimento humano
através da íris de forma eficiente, pois é uma forma rápida, eficaz e pouco invasiva, uma
vez que a parte do corpo a ser analisada não costuma estar oculta.
Pode-se verificar que é possível o desenvolvimento de um software para a
implementação da Biometria em computadores pessoais e locais restritos, tendo-se a
preocupação com o equipamento necessário para a aquisição das imagens a serem
utilizadas no reconhecimento que garantam a ortogonalidade, luminância e outros
fatores que proporcionem uma captura satisfatória dos atributos da íris.
Através de pesquisas realizadas, foram utilizados os trabalhos de John Daugman
e o software LabView. Foi escolhido o LabView como software para o seu
desenvolvimento em função da ampla gama de ferramentas que possui, como
exemplificado no ANEXO III, as quais possibilitaram um eficaz processamento de
imagens, parte essencial deste trabalho.
PALAVRAS-CHAVE: Biometria, Reconhecimento de Íris, Segurança, LabView,
Reconhecimento de Padrões.

4
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Abstract
Currently personal and business computers have countless personal and work
information, confidential projects and privileged information, as there are limited places
that require greater access control. Thus, it becomes increasingly necessary to protect
this data and places, iris biometrics for security shows up as a more effective protection,
taking into account that today there are ways to circumvent encrypted passwords using
sophisticated devices.
This work was developed in order to increase security on personal computers
and facilitate the daily routine of people, without the need for numerous passwords or
cards that can be forgotten, cloned, lost or stolen.
The recognition of the human iris is one of the safest biometric identification
systems, which led to the creation of a program to identify people based on the structure
of the iris. The program consists of capturing images of the human iris and techniques
that use pre-processing for image representation and their subsequent recognition. The
results showed that the proposed program is capable of performing the human iris
recognition through efficiently, quickly, effective and minimally invasive way, since the
body part being examined is not usually hidden.
This work proves that it is possible to develop a software for the implementation
of biometrics in personal computers and restricted locations having concern for the need
for the image acquisition device to be used in the recognition that ensure orthogonality,
luminance and other factors that provide a satisfactory capture the attributes of the iris.
Through surveys conducted, this work has been relied on the work of John
Daugman and LabView software. LabView software was chosen as software for their
development because of the extensive range of tools you have, as exemplified in Annex
III were used, which enabled an effective image processing essential part of this job.

5
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Sumário
1. Introdução e Objetivos______________________________________________09
2. Conceituação Teórica_______________________________________________12
2.1. Biometria_______________________________________________________12
2.1.1 Definição_____________________________________________________12
2.1.2 Tipos de Biometria_____________________________________________13
2.1.3 Comparação entre os tipos de Biometria___________________________20
2.1.4 Grau de Fiabilidade____________________________________________21
2.1.5 EER_________________________________________________________23
2.1.6 Funções de Verificação e Identificação____________________________24
2.1.7 Reconhecimento da Biometria de Iris no Mundo____________________26
2.2. O Olho e a Iris__________________________________________________27
2.2.1 O Globo Ocular_______________________________________________27
2.2.2 Anatomia do Olho_____________________________________________27
2.2.3 A Iris________________________________________________________29
2.3. Morfologia Matemática___________________________________________32
3. Materiais e Métodos________________________________________________36
3.1 Considerações Iniciais_____________________________________________36
3.3.1 Localização da Iris_____________________________________________37
3.3.2 Normalização da Imagem_______________________________________38
3.3.3 Extração das Características_____________________________________39
3.3.4 Reconhecimento_______________________________________________40
3.2 Desenvolvimento do Software______________________________________42
3.2.1 Procedimentos________________________________________________42
3.2.1.1 Processo de Captura da Iris__________________________________43
3.2.1.2 Detecção da Pupila__________________________________________44
3.2.1.3 Detecção da Iris____________________________________________45
3.2.1.4 Normalização ______________________________________________46
3.2.1.5 Geração do Iriscode_________________________________________48
3.2.1.6 Painel de Etapas____________________________________________49
3.2.1.7 Comparação utilizando a distancia de Hamming_________________50
3.2.1.8 Painel Principal____________________________________________52
4. Testes e Resultados_________________________________________________53
5. Conclusão ________________________________________________________59
6. Referência Bibliográfica ____________________________________________61

6
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
APÊNDICE I
Telas de Programação _________________________________________________64
APÊNDICE II
Gráficos dos Resultados________________________________________________82
APÊNDICE III
Histórico da Biometria_________________________________________________85
APÊNDICE IV
Métodos de Detecção da Íris propostos por outros autores___________________88
ANEXO I
Legislação Brasileira sobre Biometria____________________________________89
ANEXO II
Equipamentos e utilizações atuais da Biometria____________________________92
ANEXO III
LabVIEW__________________________________________________________101

Índice de Figuras
Figura 1 – Tipos de Biometria___________________________________________13
Figura 2 – Biometria da Digital__________________________________________13
Figura 3 – Biometria Facial_____________________________________________14
Figura 4 – Biometria das Mãos e Dedos___________________________________15
Figura 5 – Biometria por Íris____________________________________________15
Figura 6 – Biometria da Retina__________________________________________16
Figura 7 – Biometria das Veias__________________________________________17
Figura 8 – Biometria da Arcada Dentária_________________________________17
Figura 9 – Biometria por Padrão de Digitação_____________________________18
Figura 10 – Biometria por Assinatura____________________________________18
Figura 11 – Biometria por Voz__________________________________________19
Figura 12 – Taxa de intersecção de Erros (CER)___________________________22
Figura 13 – FAR de Tecnologias Biométricas ______________________________23
Figura 14 – EER (Taxa de Erro Igual)____________________________________24
Figura 15 – Corte do Globo Ocular______________________________________28
Figura 16 – Corte Lateral do Globo Ocular________________________________29
Figura 17 – Detalhamento da Íris 1 ______________________________________29
Figura 18 – Detalhamento da Íris 2______________________________________30
Figura 19 – Efeito da Dilatação com um Elemento Quadrado 3x3 _____________34
Figura 20 – Gráfico de uma Seção Transversal de uma Imagem em Tons de
Cinza Antes e Após a Dilatação__________________________________________35
Figura 21 – Imagem Original, com uma Dilatação e com Dilatações___________35
Figura 22 – Etapas da Biometria ________________________________________36
Figura 23 – Procedimentos do Método de John Daugman___________________37
Figura 24 – Processo de Translação Rubber Sheet_________________________38
Figura 25 – FDPA experimental da distância de Hamming___________________41
Figura 26 – Exemplo de um ÍrisCode_____________________________________42

7
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Figura 27 – Diagrama de blocos dos Processos da Implementação_____________42
Figura 28 – Menu de Procedimentos e interdepências_______________________43
Figura 29 – Processo da Detecção da Pupila_______________________________ 44
Figura 30 – Interface da Detecção da Pupila______________________________ 45
Figura 31 – Interface da Detecção da Íris_________________________________46
Figura 32 – Processo da Detecção da Íris _________________________________46
Figura 33 – Processo de Normalização da Íris Rubber Sheet_________________47
Figura 34 – Interface da Normalização da Íris_____________________________48
Figura 35 – Processo de Normalização da Íris______________________________48
Figura 36 – Processo de Geração do ÍrisCode______________________________49
Figura 37 – Interface do Painel Secundário________________________________50
Figura 38 – Interface da Comparação____________________________________51
Figura 39 – Processo da Comparação_____________________________________51
Figura 40 – Interface do Painel Frontal___________________________________52
Figura 41 – Dependência do Limiar com a taxa de FRR e FAR_______________57

Índice de Tabelas

Tabela 1 – Distâncias de Hamming do teste de FRR de 01-20_________________53


Tabela 2 – Distâncias de Hamming do teste de FRR de 21-60_________________54
Tabela 3 – Distâncias de Hamming do teste de FAR de 01-30_________________55
Tabela 4 – Distâncias de Hamming do teste de FAR de 31-60_________________56
Tabela 5 – Taxa de Confiabilidade_______________________________________57

8
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
1. Introdução e Objetivos

Atualmente as pessoas guardam muitos dados importantes nos seus


computadores e para protege-los tem-se a necessidade de, cada vez mais, se desenvolver
senhas e meios de identificação. Este fato não somente para os computadores pessoais,
como para contas bancárias, celulares, locais restritos entre outros. São tantas senhas
que fica difícil não trocá-las ou esquece-las, sem mencionar a possibilidade de tê-las
clonadas. Assim como num âmbito mais geral, o crescimento da criminalidade e do
terrorismo mundial tem contribuído de forma decisiva para o aumento da preocupação
com questões de segurança. Este quadro tem motivado a pesquisa sobre sistemas de
identificação pessoal baseados em características biométricas. Nesse sentido, a
biometria é muito superior aos meios convencionais de identificação, tais como cartões
de identidade ou senhas, pois são intrínsecos às pessoas e consequentemente não podem
ser esquecidos, falsificados ou roubados. Em virtude destas vantagens cresce o número
de aplicações de sistemas biométricos em todo o mundo. A partir desta constatação
começou a ser desenvolvida a ideia para esse trabalho com a biometria.
Com uma pesquisa sobre biometria descobriu-se que a biometria pela íris torna
mais fácil lidar com a segurança digital na vida cotidiana, nos livrando das inúmeras
senhas e cartões. A partir desta necessidade, iniciou-se um projeto para implementar a
Biometria por Íris em um computador pessoal de forma a garantir o reconhecimento da
pessoa que irá utilizá-lo e assim proteger informações importantes preservando,
consequentemente, a privacidade dos usuários.
O uso deste tipo de tecnologia é amplo, desde as forças armadas até o uso civil
de controle de acesso. Com base nas pesquisas percebe-se que há hoje em dia alguns
projetos de reconhecimento da íris em andamento, como por exemplo o da Samsung
que pretende lançar um telefone celular que ao invés de um código de segurança trará
um programa de reconhecimento de íris. [1] Desta maneira, percebe-se que o
reconhecimento de íris vem ganhando cada vez mais espaço no mercado de segurança e
é uma solução mais simples e menos invasiva para o usuário.
Um importante ponto que torna a biometria por íris confiável é que a topografia
da íris não apresenta determinação genética, sendo rigorosamente diferente de olho para
olho no mesmo indivíduo e até mesmo nos olhos de gêmeos idênticos. Dessa forma ela
acaba por servir como um código pessoal e intransferível, proporcionando mais

9
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
segurança nos mais diferentes acessos na vida cotidiana. Todos os outros métodos
biométricos apresentam menos eficiência ou eficácia, inclusive a retina que é mais
suscetível a mudanças por doenças ou idade e é mais invasiva do que a biometria por
íris. [2]
Este tipo de trabalho tem sido feito em muitos países de forma que muitos
métodos têm sido implementados. Pode-se citar um trabalho de doutorado feito na
Colômbia por Dianan González Soto [3], no qual a autora utilizou o MATLAB para
testar diversos filtros de forma a analisar com qual se pode obter uma melhor imagem
para ser utilizada na biometria de íris.
Um artigo publicado na China, a respeito da identificação biométrica por íris [4],
tem como diferencial a implementação do filtro de Gabor multi-channel e a
transformada wavelet.
Na India encontra-se um artigo sobre o mesmo tema [5], no qual se utiliza
técnicas para melhorar a performance do reconhecimento de íris através do LabView,
utilizando-se a detecção por Canny Edge para a segmentação da região de interesse,
filtros de Gabor para a normalização e sua codificação foi feita a partir do Padrão
Binário Local, em inglês, Local binary pattern (LBP).
Na Austrália, um trabalho foi publicado sobre o reconhecimento dos padrões da
íris humana para a identificação biométrica [6]. Neste trabalho foi utilizado o programa
MATLAB para a programação e a base de imagens CASIA. A segmentação da íris foi
feita através da transformada circular de Hough e da transformada linear de Hough. A
segmentação foi feita utilizando uma versão do modelo Rubber Sheet de Daugman. E a
codificação foi feita com filtros de Gabor 1D.
No Brasil, em Campinas, foi desenvolvido um algoritmo [7] utilizando o
programa LabView com uma nova proposta para a segmentação da íris de forma a
alcançar um resultado mais rápido e com um alto nível de confiabilidade.
Em São Carlos foi proposto uma nova abordagem para reconhecimento
biométrico baseado em características dinâmicas da íris humanas[8], na qual ele utiliza
vídeos para o reconhecimento biométrico. Dessa forma, pode-se verificar se o olho a ser
analisado é realmente uma “íris viva” ou uma montagem artificial para burlar a
identificação.
Em Pernambuco foi feito um trabalho de segmentação e reconhecimento de íris
baseado no modelo proposto por Libor Masek com modificações propostas nas etapas

10
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
de segmentação e extração de características [9]. Nele é investigado o uso de filtros log-
Gabor 2D e comparado com os métodos de Masek [10].
O objetivo deste trabalho foi desenvolver um sistema de identificação biométrica
que pudesse ser utilizado para o reconhecimento pessoal em computadores pessoais de
forma eficaz. A etapa de aquisição de imagens não foi implementada pela falta de
equipamento que garantisse que as imagens tivessem os parâmetros necessários para a
análise, utilizando-se imagens em escalas de cinza do banco de imagens CASIA[11]. As
etapas de segmentação, normalização, codificação e comparação foram implementadas
de forma a alcançar esse objetivo.
Neste projeto utilizou-se um computador pessoal equipado com um processador
Intel Core i7, 8 Gb RAM, com sistema operacional Windows 8. Para a avaliação do
projeto, foi utilizada a base de dados CASIA íris Database, que contém 756 imagens
(320x280 pixels) de íris de 108 olhos. Foi utilizado a versão LabView 2012 com licença
estudantil, o que possibilitou a utilização do Toolkit Vision and Motion [12].

11
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
2. Conceituação Teórica
2.1 Biometria
2.1.1 Definição
“Biometria. [De bi(o)- + -metria.] S. f. 1. Ramo da ciência que estuda a
mensuração dos seres vivos. 2. Cálculo da duração provável da vida nos seres vivos. 3.
Biometria estatística 1. Parte da estatística que investiga atributos biológicos
quantitativos pertinentes a uma população de seres vivos.” [13]
A Biometria quando aliada com a tecnologia da informação pode ser definida
como sendo as mensurações fisiológicas e/ou características comportamentais referentes
a um determinado indivíduo no processo de reconhecimento de sua identidade. Dentre
essas mensurações pode-se citar, o reconhecimento de Faces, Íris, Retina, Impressões
Digitais, Voz, Análises Térmicas, Geometria da Mão, entre outras.
Segundo o site dos Consultores Biométricos Associados [10], no início, as
aplicações biométricas eram exclusividade de sistemas de alta segurança, fato que está
sendo superado atualmente uma vez que os sistemas biométricos estão se aproximando
do uso em massa. Esta conquista se deve a quebra de fatores limitantes, superados pelo
avanço da tecnologia, barateamento dos sistemas e pesquisas contínuas no assunto por
todo o mundo.
Os produtos biométricos alcançam sempre níveis de segurança elevados.
Podemos distinguir três níveis de segurança: o nível mais baixo de segurança é algo que
se tem, como um cartão de identificação com uma foto; o segundo nível de segurança é
algo que se sabe, como uma senha para acessar um computador ou um número de
identificação pessoal (PIN) para utilizar num caixa de banco; o mais alto nível de
segurança é uma tecnologia biométrica - algo que se faz e algo que faz parte do próprio
ser.
Ainda com base no site dos Consultores Biométricos Associados [10], no
desenvolvimento de sistemas de identificação biométricos são necessárias
características físicas e comportamentais para o reconhecimento, como as que se
seguem:
• Precisam ser tão únicas quanto possível; ou seja, um traço idêntico, mas que
é único de pessoa para pessoa (singularidade);
• Existem em tantas pessoas quanto possível (universalidade);

12
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
• Podem ser medidas com instrumentos técnicos simples (mensurabilidade);
• São fáceis e confortáveis de serem medidas (utilização amigável).

2.1.2 Tipos de Biometria


Segundo o site Ibiometrica [14], o ser humano possui diversas características
únicas que podem ser utilizadas para sua identificação. Os tipos biométricos são
normalmente classificados em duas categorias: fisiológicas e comportamentais. Essa
divisão pode ser vista na Figura 1. Além da biometria cognitiva recém utilizada.

Figura 1 – Tipos de Biometria. Fonte: [14]

Fisiológicas
Estão relacionadas com a forma do corpo, tamanho, espessura e outros
parâmetros. Com as pesquisas sobre esse tipo de biometria, encontra-se a descrição dos
seguintes tipos no site Ibiometrica [14]:
- Impressões Digitais: Segundo a premissa dessa biometria, os padrões de cristas, vales
de fricção, terminações, cumes e bifurcações dos dedos de um indivíduo são únicos. As
impressões digitais são únicas para cada dedo de uma pessoa, incluindo as de gêmeos
idênticos. Uma das tecnologias biométricas mais comercialmente disponível são os
dispositivos de reconhecimento de impressões digitais para acesso de desktop e laptop,
a um custo baixo. Um exemplo de Biometria por impressão digital é demonstrado na
Figura 2.

Figura 2 – Biometria da Digital

13
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

- Reconhecimento Facial: Essa biometria parte do princípio de que a identificação de


uma pessoa por sua imagem facial pode ser feita de diversas maneiras, desde capturar
uma imagem do rosto no espectro visível utilizando uma câmara óptica até utilizar os
padrões de emissão de calor infravermelho facial. O reconhecimento facial em luz
visível utiliza como modelo as principais características da porção central das imagens
faciais. Os sistemas de luz visível extraem parâmetros da imagem capturada que não
mudam ao longo do tempo, não levando em consideração parâmetros como expressões
faciais e cabelo. Alguns dos desafios do reconhecimento facial no espectro visual
incluem a redução do impacto das variáveis de iluminação e reconhecimento no caso de
uma máscara ou uma fotografia. Os sistemas de reconhecimento facial funcionam tanto
com o usuário estático ou imóvel a fim de capturar a imagem, quanto em tempo real
para detectar a cabeça de uma pessoa e localizar automaticamente o rosto. Os principais
benefícios do reconhecimento facial é que ele é não invasivo e é aceito pela maioria dos
usuários. O reconhecimento facial usa características faciais distintivas, incluindo
contornos superiores das órbitas, áreas em torno de maçãs do rosto, dos lados da boca e
da localização do nariz e dos olhos. A maioria das tecnologias evitam áreas do rosto,
perto da linha do cabelo penteado para que as mudanças não afetem futuramente o
reconhecimento. A Figura 3 demonstra um exemplo de análise da Biometria Facial.

Figura 3 – Biometria Facial

- Geometria dos Dedos e Mãos: Estes métodos de autenticação pessoal já estão bem
estabelecidos atualmente, sendo que o reconhecimento da mão está disponível há mais
de vinte anos. Nesse método é recolhido os parâmetros dos dedos ou das mãos, que
incluem o comprimento, largura, espessura e superfície. A geometria da mão vem
ganhando aceitação em uma série de aplicações, podendo muitas vezes ser encontrada
no controle de acesso físico em aplicações comerciais em bancos, residenciais, sistemas

14
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
de atendimento e em qualquer local em que se faz necessária a autenticação pessoal.
Este método também baseia-se em dispositivos que medem a duração e os ângulos de
dedos individuais. É um processo menos invasivo que a maioria dos outros métodos
biométricos, porém se faz necessário contato físico com o aparelho. Atualmente são
utilizados em larga escala aparelhos, como na Figura 4, com a Biometria de mão.

Figura 4 – Biometria das mãos e dedos

- Reconhecimento da Iris: Este método utiliza o reconhecimento da íris do olho, que é


a área colorida que circunda a pupila. Padrões da íris são parâmetros únicos, até mesmo
em gêmeos univitelinos. Os dispositivos de varredura da íris têm sido utilizados em
aplicações de autenticação pessoal por vários anos. Os sistemas baseados no
reconhecimento de íris diminuíram substancialmente de preço e esta tendência deverá
continuar. Os sistemas atuais podem ser usados mesmo na presença de óculos e lentes
de contato e conseguem identificar quando uma imagem falsa está sendo utilizada. A
tecnologia não é invasiva, ao contrário da biometria por retina, e não requer contato
físico com um scanner. O reconhecimento da íris pode ser utilizado com pessoas de
diferentes etnias, nacionalidades e idades. Um exemplo de Biometria de íris é
demonstrado na Figura 5.

Figura 5 – Biometria por Íris

15
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
- Reconhecimento de Retina: Essa biometria se baseia no fato de que a retina humana,
exemplificada na Figura 6, é composta por um tecido fino de células neurais que está
localizado na porção posterior do olho e devido à complexa estrutura dos vasos
capilares que suprem a retina com sangue, a retina de cada pessoa é única. A rede de
vasos sanguíneos na retina é tão complexa que mesmo gêmeos idênticos não
compartilham um padrão semelhante. Embora os padrões de retina possam ser alterados
nos casos de doenças como diabetes, glaucoma, doenças degenerativas da retina ou
cataratas, a retina normalmente permanece inalterada desde o nascimento até a morte. O
escaneamento de retina é tão preciso que a sua taxa de erro é estimada em uma em um
milhão. Um identificador biométrico conhecido como escaneador de retina é usado para
mapear os padrões únicos de retina de uma pessoa. Os vasos sanguíneos dentro da retina
absorvem a luz mais facilmente do que o tecido circundante e são facilmente
identificados com iluminação adequada. O escaneamento da retina é executado por uma
liberação de raios de luz indetectáveis de baixa energia infravermelha nos olhos de uma
pessoa que deve estar olhando através da ocular do scanner.

Figura 6 – Biometria da Retina

- Geometria das Veias: Assim como em outras biometrias, as veias de uma pessoa são
completamente personalizadas de forma que até mesmo gêmeos não têm veias idênticas
e elas se diferem nos lados direito e esquerdo do corpo de uma pessoa. Muitas veias e
vasos sanguíneos não são visíveis através da pele, tornando-as extremamente difíceis de
falsificar ou adulterar. O seu formato muda muito pouco conforme uma pessoa
envelhece, o que a torna muito confiável. Para usar um sistema de reconhecimento de
veias a pessoa deve posicionar o dedo, pulso, palma ou as costas de sua mão sobre ou
perto do scanner. Uma câmera tira uma foto digital, utilizando a luz near-infrared de
forma que a hemoglobina no sangue absorve a luz, e com isso as veias aparecem
contrastadas na foto, possibilitando dessa forma a codificação dos seus parâmetros e a

16
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
sua comparação para a identificação. A Biometria por veias é ilustrada na Figura 7.

Figura 7 – Biometria das Veias

- Arcada Dentária: Pode-se encontrar uma multiplicidade de combinações de


parâmetros específicos de cada indivíduo em sua arcada dentária. Essa multiplicidade
acontece devido a diversos fatores como: quantidade de dentes, posicionamento,
formato, quantidade de restaurações, faces restauradas envolvidas, dimensões e perdas
ósseas. Esses parâmetros fazem desse tipo de classificador biométrico um dos mais
confiáveis que existe. Tamanha é a sua singularidade que em casos de acidentes, onde
acontecem mutilações parciais ou carbonização das estruturas referenciais para medição
biométrica, o sistema de análise da arcada dentária é o primeiro a ser sugerido, ficando
como último recurso o exame de DNA. Tal procedimento vem se tornando habitual em
odontologia, tanto para reconhecimento, averiguações de procedimentos odontológicos,
como para intervenções intercorrentes. Uma arcada dentária a ser identificada pela
Biometria é exemplificada na Figura 8.

Figura 8 – Biometria da Arcada Dentária

Comportamentais
Outra categoria apresentada pelo site Ibiometrica [14], é a biometria relacionada
ao comportamento da pessoa. Como parâmetros temos, por exemplo, velocidade,
pausas, tons e outros.
- Padrão de Digitação: Essa biometria utiliza tecnologia que mede o tempo que as

17
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
teclas permanecem pressionadas, assim como o intervalo entre a digitalização, e tira
proveito do fato de que a maioria dos usuários de computador tem um método (perfil)
de digitar que é coerente e idiossincrática, especialmente para as palavras usadas com
maior frequência como o nome de usuário e senha. Normalmente, ao se cadastrar, o
usuário digita seus detalhes nove vezes para possibilitar ao software a geração de um
perfil. Durante as futuras tentativas de login os parâmetros serão medidos em relação a
esse perfil que analiticamente é capaz de reconhecer as teclas digitadas do mesmo
usuário, com 99 por cento de exatidão. A imagem 9 ilustra um teclado utilizado para a
Biometria por padrão de digitação.

Figura 9 – Biometria por Padrão de Digitação

- Assinatura: Os sistemas de reconhecimento biométrico de assinatura funcionam a


partir da medição e análise das atividades físicas envolvidas na ação de se assinar, como
a ordem da escrita, a pressão aplicada e a velocidade utilizada para a confecção da
mesma. Alguns sistemas também podem comparar imagens de assinaturas já feitas, mas
o núcleo de um sistema de assinatura biométrica é comportamental, podendo não ser
necessariamente uma assinatura, mas sim uma análise do comportamento do indivíduo
durante a escrita. Um exemplo de Biometria por padrão de assinatura é demonstrado na
Figura 10.

Figura 10 – Biometria por assinatura

- De voz ou reconhecimento de voz: Com um programa, se analisa e interpreta o que é

18
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
dito ou executado em comandos falados. Estritamente falando, a voz é também uma
característica fisiológica porque cada pessoa tem um tom diferente, porém a velocidade
da fala, suas pausas, sotaques e outros parâmetros garantem que essa biometria seja uma
biometria comportamental. O reconhecimento de voz é principalmente baseado no
estudo da forma como uma pessoa fala. Um exemplo de leitura de padrão de voz
utilizado pela Biometria é demonstrado na Figura 11.

Figura 11 – Biometria por voz


Biometria Cognitiva
Segundo o site Ibiometria [14], recentemente uma nova tendência tem sido
desenvolvida, que funde a percepção humana de banco de dados no computador para
uma interface cérebro-máquina. Esta abordagem tem sido chamada de biometria
cognitiva. Biometria cognitiva é baseada em respostas específicas do cérebro a
estímulos, o que poderia ser utilizado para acionar uma pesquisa de banco de dados de
computador. Atualmente, os sistemas de biometria cognitiva estão sendo desenvolvidos
para medir a resposta do cérebro a estímulos como percepção facial, do odor e
desempenho ambiental para a identificação em portos e áreas de alta segurança. Estes
sistemas são baseados no uso funcional de Doppler transcraniano (fTCD) e
espectroscopia de Doppler transcraniano (fTCDS) para obter respostas do cérebro, que
são usadas para combinar com um odor de destino, um rosto alvo ou perfil de
desempenho de destino armazenados em um banco de dados de computador. Assim, a
precisão da percepção humana fornece os dados para coincidir com o armazenado no
computador aumentando a sensibilidade do sistema.

19
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
2.1.3 Comparação entre os Tipos de Biometria
Segundo o fórum de Biometria [2], existem hoje muitas características
utilizadas, isoladamente ou em conjunto, para autenticar e/ou identificar um sujeito.
Cada um dos métodos pode ser avaliado através de vários parâmetros:
Universalidade ⇒ cada pessoa deve ter a característica.
Singularidade ⇒ distinção que separa os pontos biométricos
individualmente a partir de outro.
Permanência ⇒ mede quanto o equipamento biométrico resiste ao
envelhecimento.
Colectabilidade ⇒ facilidade de aquisição para a medição.
Desempenho ⇒ precisão, velocidade e robustez da tecnologia utilizada.
Grau de aceitabilidade ⇒ de aprovação de uma tecnologia.
Evasão ⇒ facilidade de uso de um substituto.
O quadro 1 mostra uma comparação entre os sistemas biométricos existentes em
termos desses parâmetros.
Quadro 1 – Comparação de tecnologias Biométricas. Fonte: [14]
Comparação das várias tecnologias biométricas, modificado de Jain et al., 2004
(A = Alta, M = Média, B = Baixa)
Biometria: Universalidade Singularidade Perm anência Colectabilidade Desempenho Aceitabilidade Evasão

Rosto A B M A B A B
Impressão Digital M A A M A M A

Geometria da m ão M M M A M M M

Teclar (senhas) B B B M B M M
Veias da m ão M M M M M M A
Iris A A A A A B A
Scanner da Retina A A A B A B A
Assinatura B B B A B A B
Voz M B B M B A B

Term ógrafo Facial A A B A M A A

Odor A A A B B M B
DNA A A A B A A A
Padrão de
M B B A B A M
Digitação
Cognitiva M M A M M A M
Fonte: Wikipedia.

Com base na Ibiometrica [14], perceber os níveis de precisão das tecnologias


biométricas é uma tarefa difícil, não só pela complexidade dos testes necessários para
conhecê-los, mas pela dificuldade de obter esses dados no universo de empresas

20
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
fabricantes destes dispositivos de autenticação. No entanto, é de se presumir que as
empresas dispostas a fornecer esses dados e/ou sujeitarem-se a testes governamentais,
como é o caso do “Facial Recognition Vendor Test” do Counterdrug Technology
Development Program Office do Departamento de Defesa dos Estados Unidos da
América, sejam aquelas que se encontram nos níveis mais avançados de precisão.
Uma medida biométrica não é uma medida exata. Na verdade, ela varia com
fatores externos, durante a aquisição de dados e com o passar do tempo, uma vez que os
indivíduos mudam suas características fisiológicas e comportamentais ao longo de suas
vidas. Isso resulta em um problema da biometria, pois ela está baseada nessas
características variáveis. Esse fato está diretamente relacionado com o problema-chave
já conhecido em reconhecimento de padrões, ou seja, a relação entre variabilidade
intraclasse e a variabilidade interclasse.
A variabilidade intraclasse é a variabilidade entre instâncias diferentes de uma
mesma classe, ou seja, a variabilidade presente em amostras de características
fisiológicas ou comportamentais de um mesmo indivíduo.
A variabilidade interclasse é a variabilidade entre instâncias de diferentes
classes, ou seja, a variabilidade em amostras de características de indivíduos diferentes.
Assim, uma medida biométrica ideal apresenta uma pequena variação intraclasse e uma
grande variação interclasse. Isso tornaria baixas as taxas de falsa rejeição e falsa
aceitação, tornando o sistema biométrico muito confiável para identificação pessoal.

2.1.4 Grau de Fiabilidade - FAR e FRR

O grau de fiabilidade pode ser encontrado analisando-se os valores FAR (False


Acceptance Rate – Taxa de Falsas Aceitações) e o FRR (False Rejection Rate – Taxa de
Falsas Rejeições). Entretanto, estas variáveis são mutuamente dependentes, de forma a
não ser possível minimizar ambas. Logo, deve-se procurar o ponto de equilíbrio (Figura
12) que chamamos de CER (Crossover Error Rate – Taxa de Intersecção de Erros).
Quanto mais baixo for o CER, mais preciso é um sistema biométrico [15].

21
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura 12 – Taxa de Intersecção de Erros (CER)

A tarefa de identificação de um sistema biométrico tem relação com duas formas


de resultado: aceitação e rejeição. O desempenho de um sistema pode, ser medido por
duas taxas: FAR e FRR, descritos a seguir.

Taxa de falsa aceitação (FAR - False Acceptation Rate), é o percentual de


amostras de características de indivíduos diferentes erroneamente classificados pelo
sistema como sendo de um mesmo indivíduo.
A FAR é definida como sendo a probabilidade de se aceitar um usuário quando
se realiza uma medição para autenticação usando-se uma identidade que não
corresponde ou até mesmo falsa. Nesse caso, o sistema aceita aquele usuário como
verdadeiro. Isso pode acontecer porque o limiar operacional é ajustado demasiadamente
baixo ou porque as características biométricas de ambos são muito similares. Nesses
casos, ocorre uma falsa aceitação.
A importância da FAR está ligada à classificação do padrão biométrico. Pode-se
dizer que um algoritmo é seguro se praticamente não ocorre falsa aceitação.
Taxa de falsa rejeição (FRR - False Rejection Rate), é o percentual de
amostras de características de um mesmo indivíduo erroneamente classificadas pelo
sistema como sendo de outros indivíduos.
A FRR é definida como a probabilidade de um usuário verdadeiro fazer uma
tentativa de autenticação no sistema biométrico e ser rejeitado. Isso pode ocorrer porque
o limiar operacional estimado para acesso é ajustado demasiadamente alto ou porque a
característica biométrica apresentada pelo usuário não é próxima o bastante do modelo
armazenado (template) para o acesso. Nesses casos, há uma falsa rejeição.

22
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
A importância da FRR está ligada a robustez do algoritmo de classificação do
padrão biométrico. Quanto mais preciso for o algoritmo, menor será o número de falsas
rejeições. Pode-se dizer que um algoritmo robusto é aquele onde sempre que uma
pessoa legítima tenta autenticar-se, o sistema a reconhece com sucesso. No caso ideal,
existirão um ou mais pontos de referência, onde ambas as taxas de erro alcançadas
seriam iguais ao zero.
O ZeroFRR é o valor de FAR quando FRR tem valor zero e indica a probabilidade
do sistema aceitar o acesso de pessoas não-autorizadas, quando todos os acessos de
pessoas autorizadas são aceitas. Já o ZeroFAR, é o valor de FRR quando FAR tem valor
zero e indica a probabilidade do sistema rejeitar o acesso de pessoas autorizadas,
quando todos os acessos de pessoas não-autorizadas são rejeitados.
O FAR do reconhecimento biométrico por íris é um dos mais baixos entre todos
os métodos biométricos, ficando atrás somente do reconhecimento através do DNA, o
qual é considerado muito invasivo. A Figura 13 apresenta o FAR de alguns métodos
biométricos e a posição da biometria por íris entre eles.

Figura 13 – FAR de tecnologias biométricas

2.1.5 EER ou CER


EER é definido como o ponto de cruzamento entre os gráficos que contenham
tanto a falsa aceitação quanto a falsa rejeição. Em outras palavras, é o ponto em que os
valores de FAR e FRR são iguais. A taxa de erro igual (EER) é o ponto mais
importante, pois especifica a separabilidade que o sistema oferece entre os acessos
permitidos e os não permitidos. O valor de EER pode ser calculado a partir de uma
curva de características operacionais ROC (Receiver Operating Characteristic),

23
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
podendo-se determinar a exatidão ou sensibilidade a erros de uma metodologia de
autenticação biométrica.
Para se calcular a curva de ROC de um sistema biométrico, cada um dos pontos
correspondentes às curvas FAR e FRR são colocados em uma escala logarítmica. O
EER é encontrado traçando-se uma linha a 45 graus a partir do ponto de origem (0,0).
Onde essa linha cruza a curva ROC, está o ponto correspondente ao EER. Isso acontece
porque quando a FRR tem valor igual a 1 (FRR = 100%), a FAR assume valor 0 e onde
a FRR assume o valor 0, a FAR é igual a 1 (FAR = 100%). Na Figura 14 se demonstra
como a FAR, a FRR e o EER se relacionam.

Figura 14 – EER (CER)


Escolher o uso do ponto de cruzamento entre FRR e FAR é uma questão
significante. Um EER calculado usando-se FRR e FAR é suscetível de ser manipulado,
baseado na granularidade dos valores de limiares obtidos para a FAR e FRR. A
importância do EER se dá quando se deseja comparar diferentes sistemas biométricos.
De fato, cada sistema biométrico geralmente trabalha com seus próprios valores
absolutos de limiares para se calcular FAR e FRR, dificultando a comparação direta.
Porém, conhecendo-se o valor relativo de EER para um sistema, pode-se efetuar uma
comparação estatística normalizada, embora em uma aplicação real um sistema de
autenticação raramente consiga operar exatamente nesse ponto. Na prática, alguns
sistemas são programados para trabalharem próximos de ZeroFAR em casos de alta
segurança enquanto que outros perto de ZeroFRR para conforto do usuário.

2.1.6 Funções de verificação e identificação


Segundo o trabalho de Sheeba e Veluchamy, Security System Based onIris
Recognition [5], os sistemas biométricos operam em dois modos: verificação e

24
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
identificação. A identificação envolve comparação de um padrão (template) dentre
todos os demais de uma base de dados. A verificação faz apenas uma comparação entre
dois padrões. Para o funcionamento prático em populações definidas, as bases de dados
podem conter de centenas até milhões de registros. As bases de dados armazenam
padrões ou vetores característicos das medidas biométricas. Um sistema biométrico
pode fornecer as seguintes funções:

Verificação ("One-to-One" ou 1:1) - Autentica as pessoas em conjunto com um cartão


numérico, magnético ou nome de usuário ou número de identificação. O modelo
biométrico capturado é comparado com o armazenado do usuário, seja registrado em
um cartão inteligente ou banco de dados para verificação. A medida de íris e o nome ou
login da pessoa são entradas do sistema. Uma base de dados procura o vetor
característico associado ao nome da pessoa. Paralelamente a entrada biométrica é
passada pelo dispositivo e processada pelo software associado, gerando-se assim o vetor
característico de tal amostra. Ambos os vetores característicos, um da base de dados e
outro gerado, são então comparados. Termina-se a verificação quando a comparação
fornece subsídios para a tomada de uma decisão. Nesse ponto sabe-se se a pessoa é
quem disse ser.

Identificação ("One-to-many" ou 1:N) - Autentica as pessoas a partir da característica


biométrica e sem a utilização de cartões inteligentes, nomes ou números de
identificação. O modelo biométrico é comparado com todos os registros no banco de
dados (varredura) e uma pontuação mais próxima da partida é devolvida. A próxima
etapa dentro do limite permitido é considerar o indivíduo e autenticar. Deve-se entrar
somente com medida de íris para se saber a quem corresponde essa entrada.
Normalmente é feita uma verificação exaustiva do vetor característico de entrada e de
outros vetores de toda a base de dados.

Vantagens e Desvantagens entre a verificação e a identificação

A verificação (1:1) é um processo muito mais rápido em relação a identificação


quando o número de usuários ultrapassa 5000. Outra vantagem, é que em grande
quantidade de usuários a verificação acaba se tornando mais segura. Porém, uma
desvantagem é a necessidade de o usuário ter que se validar com ID ou cartão enquanto
a identificação (1:N) você apenas usa a biometria.

25
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
A comparação de duas medidas biométricas consiste em se realizar uma medida
de quão similar é uma da outra. No caso de verificação se tem apenas uma medida
biométrica e sabe-se a quem pertence. A função do sistema é verificar se essa medida
corresponde a quem deveria pertencer. Isso é feito fazendo-se uma comparação da
entrada com uma medida histórica armazenada. Uma identificação de uma entrada
biométrica é uma tarefa longa, porque é necessário se realizar uma procura em um
histórico de medidas e verificar desde uma a muitas amostras a fim de fornecer como
resposta o proprietário da medida.

Duas entradas biométricas de íris passam pelo dispositivo de captura e são


processados pelo software associado. Após gerar o vetor característico (template) para
cada uma delas, comparam-se os mesmos usando-se a distância matemática HD
(Hamming Distance). Se a distância for menor do que um limiar então as entradas são
consideradas iguais, senão são diferentes.

2.1.7 Reconhecimento da Biometria de Íris no mundo


Segundo o Diário Digital Lusitano [16], as técnicas de biometria são atualmente
defendidas pelos europeus como a forma mais segura e exata de reconhecer pessoas,
segundo um inquérito realizado em sete países da Europa. Com cerca de 90% de adesão,
portugueses e franceses lideram a tabela dos que acreditam mais numa impressão digital
do que numa assinatura. Segundo pesquisas, os portugueses confiam mais na
identificação de uma pessoa através da impressão digital ou leitura da íris do que na
assinatura.
Oito em cada dez europeus acreditam mesmo que seria mais seguro se os cartões
de crédito funcionassem com o método da impressão digital em vez do clássico chip ou
código. A maioria dos inquiridos defende que a biometria, atualmente utilizada na
identificação criminal e no controle de acesso a algumas empresas e aeroportos, poderia
ser aplicada para reduzir a fraude financeira e fazer baixar o número de roubos de
carteiras de identidade.
Com respeito a garantir a segurança no pagamento de bens e serviços no
estrangeiro, os portugueses voltam a destacar-se: 85% consideram que a aplicação de
diferentes tipos de biometria traz maior confiança. No geral, os europeus estão de
acordo com a idéia de ser verificada a sua identidade através da impressão digital ou da

26
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
íris para viajar e sentem-se mais seguros sabendo que este sistema poderia ser usado
para provar quem são as pessoas que pagam por bens e serviços.
De acordo com o inquérito, os europeus estão a frente dos americanos no que
toca à aceitação da biometria na vida do dia-a-dia. Ao contrário do que acontecia na
década de 90, hoje 92% dos consumidores europeus defendem que uma impressão
digital é mais segura do que uma assinatura como método para provar quem são.

2.2 O olho e a Íris


Com base em pesquisas realizadas, reuniu-se informação do Atlas de
Oftalmologia [17], do livro da Clínica Oftalmológica [18] e do Duane’s Ophtalmology
[19], conseguiu-se um bom conhecimento acerca do olho e as suas estruturas. As
informações foram reunidas nesse tópico a seguir.
2.2.1 O Globo Ocular
O olho, também chamado globo ocular, é o órgão mais externo do sistema da
visão humana. Ele é responsável pela captação da luz refletida pelos objetos ao nosso
redor e por transformá-la em impulsos eletroquímicos que serão conduzidos até o
cérebro, onde serão processados.
2.2.2 Anatomia do olho
O olho está alojado na órbita, que é uma cavidade óssea no crânio e está
envolvido por um tecido gorduroso que serve para a sua proteção. No interior do olho
há uma espécie de gel, chamado de humor vítreo, que é responsável por manter a sua
forma. O globo ocular, que tem aproximadamente 25 mm de diâmetro, tem uma forma
esférica e é formado por três camadas de tecidos: túnica externa ou fibrosa, túnica
média ou vascular e túnica interna ou sensorial. A Figura 15 apresenta uma
representação da estrutura do globo ocular.

27
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura 15 - Corte do globo ocular


A camada mais externa é composta pela córnea que é um tecido transparente na
parte anterior do olho e pela esclera que é a porção branca do olho. A túnica média é
composta pela coroide, corpo ciliar e íris. Destas estruturas, apenas a íris, que é a parte
colorida do olho, normalmente pode ser observada a olho nu. A túnica interna é
composta pela retina, que é um tecido do sistema nervoso situado na parte posterior do
olho.
A luz que reflete dos objetos atinge primeiro a córnea, depois passa pelo humor
aquoso, que é o líquido transparente que preenche o espaço entre a córnea e o cristalino,
penetra no globo ocular pela pupila, atingindo o cristalino que funciona como uma lente
de focalização e depois atinge a retina. Na retina mais de cem milhões de células
fotossensíveis transformam a luz em impulsos eletroquímicos que são enviados ao
cérebro pelo nervo óptico. No cérebro, no córtex visual acontece o processamento
dessas imagens recebidas por ambos os olhos completando assim a sensação visual.
A córnea, junto com o cristalino formam o sistema óptico responsável por focar
imagens na retina, convergindo os raios luminosos para o ponto focal. A coroide é
responsável por parte da nutrição do olho, o corpo ciliar e a íris fazem parte das
estruturas internas do globo ocular. Uma visão frontal e lateral do globo ocular é
mostrada na Figura 16.

28
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura 16 – Corte Lateral do Globo Ocular

A íris é responsável pela coloração dos olhos e tem como função controlar a
intensidade de luz que entra neles. Ela tem movimentos contráteis como reação ao
estímulo luminoso e tem uma abertura central chamada de pupila. O diâmetro da pupila
é inversamente proporcional à intensidade de luz, ou seja, quando tem pouca luz o
diâmetro da pupila aumenta para permitir que uma maior quantidade de luz atinja a
retina e vice-versa. Logo atrás da íris está o cristalino, que é uma lente presa ao corpo
ciliar. Este corpo ciliar é composto por fibras musculares e é capaz de alterar o formato
do cristalino, permitindo que as imagens sejam focalizadas no interior do olho, na
retina.
2.2.3 A Íris
O olho, diz o ditado, é o espelho da alma e não é surpresa que a íris carregue
características peculiares de cada pessoa. O aspecto visual da íris é o resultado direto da
sua estrutura em multicamadas. Esta estrutura complexa é formada por músculos que
controlam as ações da pupila, vasos sanguíneos e pigmentação de tecidos epiteliais.
Uma imagem em alta resolução da íris é apresentada na Figura 17.

Figura 17 – Detalhamento da Íris 1

29
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

A íris humana apresenta um conjunto de propriedades que a qualifica como um


dos sistemas de reconhecimento biométrico mais seguros. Nela observamos um órgão
interno do olho que está protegido do ambiente externo pelos cílios e pálpebras.
Anatomia da Íris
A íris é composta de um tecido fibrovascular pigmentado que está localizado
entre o cristalino e a córnea, e é formado por diversas características visíveis como
sulcos, sardas, rugas ou estrias, criptas, collerette e liséré, como demonstrado na Figura
18. Essas características produzem uma estrutura com muitos detalhes e são únicas para
cada indivíduo.
Resultam do desenvolvimento de estruturas anatômicas durante o estágio
embrionário; o processo é aleatório sujeito as condições do meio em que o embrião é
formado. Algumas doenças que afetam a íris, como neoplasias da íris, iriti, iridonese,
iridoplegia, entre outras, podem afetar suas estruturas causando lesões em seus tecidos e
alterando a sua coloração e modificando sua aparência externa. Na sua maioria são
consideradas doenças raras. Na Figura 18 encontra-se um detalhamento em alta
resolução das partes presentes na íris.

Figura 18 – Detalhamento da Íris 2

A íris no ser humano começa a se formar no terceiro mês de gestação e tem 80%
de suas características no oitavo mês. Logo, algumas estruturas da íris já estão
desenvolvidas desde o nascimento e outras vão se desenvolver até os 2 anos de idade.
Algumas alterações podem ocorrer com o avanço da idade, mas a estabilidade e a
diversidade das características existentes na sua textura permitem afirmar que os

30
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
padrões da íris saudáveis são únicos. Por este motivo, é possível utilizar a íris humana
para o reconhecimento biométrico.
A íris é composta por duas camadas de tecidos superpostas: uma posterior, que é
a ectodérmica e a outra anterior, mesodérmica. A camada posterior vai da borda pupilar
ao ponto de inserção da íris no corpo ciliar. Nesta camada, que é muito segmentada,
encontramos os músculos responsáveis pelo movimento da pupila. O músculo esfíncter,
formado por fibras circulares em forma de anel, é o responsável pelo movimento de
contração da pupila, chamado miose. O músculo dilatador é formado por fibras
longitudinais e é o responsável pela dilatação, midríase.
A camada anterior tem a sua espessura máxima no nível do collerette. Num
corte radial, a camada anterior mostra um formato parecido ao de dois triângulos com as
bases justapostas à altura do collerette, que a divide em duas partes diferentes: a parte
pupilar, que é a menor e a parte ciliar, que é a maior. A parte ciliar vai do collerette à
inserção da íris no corpo ciliar, onde podemos distinguir a zona plana, a zona ondulada
e a raíz da íris. A zona plana vai do collerette à região onde começam os primeiros
sulcos de contração. A zona ondulada, que é a região onde se localizam os sulcos de
contração, vai do início dos primeiros sulcos até a última prega, que é mais periférica
em relação ao último sulco de contração. A parte pupilar começa do collerette e termina
repentinamente perto da pupila. Entre as características que podem ser observadas na
estrutura da íris, pode-se destacar:
- Collerette: Região situada concentricamente à pupila, que separa a parte pupilar da
parte ciliar e onde os músculos esfíncter e dilatador se sobrepõem;
- Liséré: Moldura pigmentada, cor de café, denteada que contorna a pupila;
- Criptas: Atrofias irregulares vistas na superfície anterior da íris;
- Nevos: agrupamentos de células pigmentadas;
- Sardas: concentração de cromatóforos.
A íris tem uma pigmentação escura na camada posterior e é a sua quantidade de
pigmento na camada anterior que produz diferentes colorações da íris: olhos azuis
possuem menos quantidade de pigmentos do que olhos marrons. Um olho azul é o
resultado de uma absorção seletiva de ondas de luz de longo comprimento pelo estroma
da íris e a reflexão de ondas de luz curtas, o azul, pela camada posterior. Em um olho
marrom, quase todos os comprimentos de onda são absorvidos pelo estroma da íris e
pouca luz é refletida para fora dos olhos.

31
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
2.3 Morfologia Matemática
Com base em estudos no Image Acquisition and Processing with LabView [20],
conseguiu-se um ótimo material sobre morfologia matemática como segue. A
morfologia é o estudo da forma. Em processamento de imagens, morfologia matemática
é o nome que se dá a um conjunto de métodos, inicialmente desenvolvidos por Georges
Matheron e Jean Serra em 1964, que têm em comum o objetivo de estudar a estrutura
geométrica de uma imagem.
O campo da morfologia matemática contribui para uma ampla gama de
operadores de processamento de imagem, todos baseados em torno de alguns simples
conceitos matemáticos da teoria dos conjuntos. Os operadores são particularmente úteis
para a análise de imagens binárias e usos comuns incluem a detecção de bordas,
remoção de ruído, realce de imagem e segmentação de imagens.
As duas operações mais básicas em morfologia matemática são a erosão e a
dilatação. Ambos os operadores tomam dois grupos de dados como entrada: uma
imagem a ser corroída ou dilatada e um elemento estruturante (também conhecido como
Kernel). Os dois grupos de dados de entrada são tratados como cada um representando
conjuntos de coordenadas de uma forma que é ligeiramente diferente para tons de cinza
e imagens binárias.
Para obter uma imagem binária, pixels brancos são normalmente tomados para
representar regiões de primeiro plano, enquanto que os pixels pretos denotam plano de
fundo.
Para uma imagem em tons de cinza, o valor de intensidade é tomado para
representar a altura acima de um plano base, de modo que a imagem em tons de cinza
representa uma superfície no espaço tridimensional euclidiano.
O elemento estruturante é apenas um conjunto de coordenadas de pontos,
embora muitas vezes seja representado como uma imagem binária. Ela difere da
imagem de entrada no conjunto de coordenadas que normalmente é muito menor, e sua
coordenada de origem não é, muitas vezes em um canto, de modo que algumas
coordenadas dos elementos terão valores negativos. Nota-se que em muitas
implementações de operadores morfológicos o elemento estruturante é assumido como
sendo uma forma particular (por exemplo, um quadrado 3×3).
A morfologia binária pode ser vista como um caso especial da morfologia em
tons de cinza em que a imagem de entrada tem apenas dois tons em valores 0 e 1.

32
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Erosão e dilatação funcionam traduzindo o elemento estruturante para vários pontos da
imagem de entrada, examinando a intersecção entre as coordenadas do kernel (elemento
estruturante) e as coordenadas da imagem de entrada.
Praticamente todos os outros operadores de morfologia matemática podem ser
definidas em termos de combinações de erosão e dilatação com operadores de conjunto,
como intersecção e união.

Dilatação
A dilatação é um dos dois operadores básicos na área de morfologia matemática,
sendo o outro a erosão. É normalmente aplicada a imagens binárias, mas há versões que
trabalham com imagens em tons de cinza. O efeito básico do operador sobre uma
imagem binária é ampliar gradualmente os limites das regiões de primeiro plano, ou
seja, pixels brancos, geralmente.
O operador de dilatação usa dois dados como entradas. O primeiro é a imagem
que está sendo dilatada. O segundo é um conjunto de pontos de coordenadas conhecido
como um elemento estruturante (também conhecido como Kernel). É este elemento
estruturante que determina o efeito exato da dilatação da imagem de entrada.
Como um exemplo de dilatação binária, suponha que o elemento estruturante é
um quadrado 3 × 3, com origem no seu centro. Note que, pixels de primeiro plano são
representados por 1's e pixels de fundo 0’s.
Para calcular a dilatação de uma imagem binária de entrada por este elemento
estruturante, consideramos cada um dos pixels de fundo na imagem de entrada de cada
vez. Para cada pixel de fundo, que vamos chamar o pixel de entrada, que sobrepõe o
elemento estruturante em cima da imagem de entrada para que a origem do elemento
estruturante coincida com a posição do pixel de entrada. Se pelo menos um pixel do
elemento estruturante coincide com um pixel de primeiro plano na imagem abaixo,
então o pixel de entrada é definido como o valor do primeiro plano. Se todos os pixels
correspondentes na imagem são de fundo, então, o pixel de entrada é deixado com o
valor do fundo. Na Figura 19 pode-se verificar uma imagem e seu resultado após aplicar
a operação dilatação.

33
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura 19 - Efeito da dilatação com um elemento quadrado 3 × 3

Para o exemplo 3 × 3 o elemento estruturante, o efeito dessa operação é para


definir a cor de primeiro plano dos pixels de fundo que tem um pixel vizinho em
primeiro plano. Tais pixels devem situar-se nas bordas das regiões brancas, e assim o
resultado prático é que as regiões brancas devem crescer e os buracos dentro de uma
região diminuir.
A dilatação é similar a erosão, ou seja, dilatando pixels de primeiro plano é
equivalente a aplicar erosão nos pixels de fundo.
A maioria das implementações deste operador é realizada com a imagem de
entrada sendo binária, geralmente com pixels de primeiro plano no valor de 255 pixels e
fundo no valor de pixel 0. Essa imagem muitas vezes pode ser produzida a partir de uma
imagem em escala de cinza utilizando limiares.
O quadrado de 3 × 3 é provavelmente o elemento estruturante mais comum a ser
utilizado nas operações de dilatação, mas outros podem ser utilizados. Um elemento
estruturante maior produz um efeito de dilatação mais extremo embora efeitos muito
similares normalmente podem ser alcançados por dilatações repetidas usando elemento
menor, mas de formato similar.
Dilatação em grayscale com um elemento estruturante em forma de disco
achatado em geral clareiam a imagem. Regiões claras cercadas por regiões escuras
crescem em tamanho e as regiões escuras cercadas por regiões claras encolhem de
tamanho. Pequenas manchas negras nas imagens irão desaparecer à medida que os
pixels são preenchidos para o valor de intensidade ao redor. Pequenas manchas claras
serão manchas maiores. O efeito é mais acentuado em pontos da imagem onde a

34
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
intensidade muda rapidamente e as regiões de intensidade bastante uniforme será
praticamente inalterado, exceto em suas bordas.

Figura 20 – Gráfico de uma seção transversal de uma imagem em tons de cinza antes e após a
dilatação
A Figura 20 mostra os efeitos da dilatação em escala de cinza. Este foi
produzido a partir da dilatação através de um elemento estruturante plano quadrado 3 ×
3. O corpo do cubo escuro diminuiu de tamanho, uma vez que é mais escuro do que os
seus arredores, enquanto dentro dos contornos do próprio cubo, a superfície mais escura
de cima tem diminuído ao máximo. Muitas das superfícies têm uma intensidade mais
uniforme, até manchas escuras foram preenchidas pela dilatação. O efeito de cinco
vezes da dilatação na imagem original é mostrado na Figura 21.

Figura 21 - Imagem original, Imagem com uma dilatação e Imagem com 5 dilatações

35
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
3. Materiais e Métodos
3.1 Considerações Iniciais
Os algoritmos básicos de reconhecimento de íris variam de acordo com a
classificação dada por diferentes autores na literatura. Em geral, os algoritmos contêm
uma entrada de dados, um pré-processamento matemático para segmentar a informação,
extração de características e uma parte final de comparações para tomar uma decisão. A
Figura 22 ilustra com um Diagrama de Blocos os procedimentos padrões da Biometria
por íris.

Figura 22 – Etapas da Biometria

John Daugman foi o pioneiro nessa área e tornou-se uma autoridade reconhecida
dentro dessa área de pesquisa. O método proposto por Daugman [21] pode ser dividido
em quatro procedimentos, ou seja, a captura, a localização, a normalização, a extração
de características e a comparação. A seguir descreve-se cada um desses procedimentos,
estes ilustrados na Figura 23.

36
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura 23 – Procedimentos do Método de John Daugman

Após a imagem capturada, para se segmentar a íris é utilizado um processo que


consiste na detecção das fronteiras circulares com a pupila (fronteira interior) e com a
esclera (fronteira exterior). Após a delimitação, é feita a normalização da íris para o
sistema de coordenadas polares evitando assim as variações do tamanho da pupila e as
distâncias de captura da imagem. Este processo é normalmente realizado através do
método proposto por John Daugman [21], denominado de rubber sheet. Após a
normalização dos dados, é feita a extração de características que dará origem a uma
representação codificada da íris, chamada de IrisCode. A etapa final é a comparação da
íris capturada e consequentemente transformada em IrisCode, onde o resultado será um
valor de semelhança que indicará se as assinaturas pertencem à mesma íris, o que
significa que representam a mesma pessoa.

3.1.1 Localização da Íris


A segmentação da íris consiste em analisar a imagem capturada e diferenciar a
íris da parte restante da imagem. Normalmente a íris é delimitada por duas
circunferências. A detecção das pálpebras superior e inferior do olho é, muitas vezes,
também considerada na etapa da segmentação da íris.
Esta é uma das fases mais cruciais de todas as etapas, pois uma má segmentação
da íris vai afetar diretamente as outras fases e daí resultar num erro final. Muitas vezes
esta segmentação inclui obstruções das pestanas, pálpebras ou óculos, considerados

37
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
como ruído. É descrito a seguir o método de John Daugman [21], o qual foi escolhido
para ser utilizado nesse trabalho.
John Daugman propôs um dos métodos mais relevantes na etapa da segmentação
da íris. Ele apresenta um método baseado num operador integro-diferencial para
localizar as duas fronteiras, interna e externa, que ele assume terem formas circulares.
Resumidamente, o método faz uma pesquisa, no espaço N3, pelo centro da
circunferência e respectivo raio que possua o valor máximo da derivada comparando
com as circunferências de raios vizinhos. O operador íntegro-diferencial usado é o
seguinte:

(1)
G (r) é uma função de suavização de escala e o símbolo * representa a convolução.

3.1.2 Normalização da Imagem


Depois de segmentadas a fronteira interna e externa da íris, a imagem
compreendida entre estas duas fronteiras é convertida para o sistema de coordenadas
polares. Com este processo evita-se as variações do tamanho da pupila e a distância de
captura da imagem, obtendo-se assim uma imagem da íris invariante ao tamanho da
imagem capturada.
John Daugman [21] descreve uma metodologia para o processo de translação de
coordenadas cartesianas para o sistema de coordenadas polares de circunferências não
concêntricas, denominado de rubber sheet, esse método é ilustrado na Figura 24.

Figura 24 – Processo de translação Rubber Sheet

Na imagem 24, a cada ponto da íris corresponde, independentemente do seu

tamanho e da dilatação da pupila, um par de coordenadas onde e

38
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

. O mapeamento da imagem da íris I(x,y) de coordenadas cartesianas (x,y)

para coordenadas polares não concêntricas pode ser representado através de:

(2)

onde e são definidos como combinações lineares de ambos os

conjuntos dos pontos das fronteiras interior e exterior ao longo do

perímetro exterior da íris , detectado na etapa da segmentação, através de:

(3)

(4)

3.1.3 Extração de características


É na etapa de extração de características que se faz uso das propriedades da íris
para criar uma assinatura biométrica. Como dito anteriormente, a estrutura da íris possui
texturas abundantes e complexas que podem ser extraídas para a codificação da íris.
O método de John Daugman[21], para extrair informação sobre a textura da íris,
utiliza-se filtros de Gabor de duas dimensões. Os filtros são do tipo:

(5)

onde (x0,y0) definem a posição da imagem, são o filtro largura e comprimento e

(u0,v0) especificam a modulação, com frequência espacial e direção

. A transformada de Fourier 2D, F(u,v), de um filtro 2D de Gabor


tem a mesma forma mas com parâmetros trocados:

(6)
Para cada bit resultante da parte real e da parte imaginária, o seu valor é avaliado
e transformado num valor binário. Cor branca, assumida pelo valor 0, representa valores
negativos e 1, cor preta, para valores positivos. Obtém-se assim o que Daugman
denomina de irisCode.
Para a representação da textura da íris utiliza-se os filtros de Gabor em duas
dimensões. Em 1985 a utilização deles foram discutidas por John Daugman, o qual

39
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
demonstra que os filtros de Gabor 2D em quadratura são adequados para a
representação de texturas. Eles são definidos da seguinte forma:

(7)
Onde, r e θ são coordenadas da imagem normalizada, r0 e θ0 definem a posição
do filtro, e α e β são as aberturas das gaussianas que compõem o filtro nas direções de r
e θ.
Para uma representação da íris divide-se a matriz imagem da íris normalizada
em blocos de dimensão fixa. Cada bloco é, então, projetado sobre o filtro de Gabor com
a forma anterior. Os parâmetros α e β variam com o inverso de w de modo a produzir
um conjunto de filtros centralizados na posição do centro de cada bloco. Depois dessa
decomposição, é produzida uma representação de dois bits. O primeiro bit dessa
representação será 1 ou 0, variando conforme a parte real de H seja positiva ou negativa.
Do mesmo modo o segundo bit será 1 ou 0, dependendo se parte imaginária de H seja
positiva ou negativa. Os valores são reunidos de modo a produzir uma representação em
256 bytes chamada de Iriscode.

3.1.4 Reconhecimento
A similaridade entre duas imagens de íris é determinada por uma equação e a
decisão, se duas representações correspondem a uma mesma íris ou a íris distintas, é
feita com base num limiar determinado empiricamente.
Essa medida de similaridade de íris é conhecida como distância de Hamming.
Quando ocorre um casamento perfeito entre as íris, o valor computado é zero. Para
conhecer a probabilidade de as íris comparadas serem diferentes entre si, utilizam-se os
dados fornecidos na Figura 25, a qual mostra a função de distribuição de probabilidade
acumulada (FDPA) experimental da distância de Hamming.

40
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura 25 – FDPA experimental da distância de Hamming

A Figura 25 exibe uma distribuição de probabilidade com média m = 0,499 e


desvio padrão de 0,032. Observa-se então, que a distância de uma comparação de íris
não relacionadas é 0,5 com um desvio padrão muito pequeno. Isso se deve ao fato de se
usar um cálculo estatístico, uma vez que dado um bit do valor retornado pela
codificação, a probabilidade dele ser 0 é a mesma de ser 1, e a comparação entre dois
bits não relacionados tem probabilidade média de 50% de chance de ser divergente, isto
é, não converge nem para 0 e nem para 1.
Assim percebe-se que a FDPA para valores de comparação de códigos de íris até
0,4 é muito baixa. Entre 0,4 e 0,5 cresce rapidamente. Valores próximos e acima de 0,5
já são grandes o suficiente para rejeitar com certeza a hipótese de similaridade entre as
íris comparadas.
Método de John Daugman [21]: Uma vez determinado o irisCode, é aplicado o
operador (XOR). No fim desta aplicação as duas assinaturas A e B de bits, é
calculada a Hamming Distance (HD), através de:

(8)
Sendo C o resultado do operador XOR, entre A e B. O resultado HD apresenta o
resultado de dissemelhança e está compreendido entre 0 e 1, sendo que 0 representa o

41
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
resultado perfeito. A Figura 26 ilustra um exemplo de IrisCode gerado a partir da
imagem de uma íris.

Figura 26 - Exemplo de um irisCode

3.2 Desenvolvimento do Software

3.2.1 Procedimentos

Os projetos feitos em LabView são divididos em duas partes: a programação e o


painel frontal, este servindo de interface com os usuários. Eles serão tratados em
separado, porém em sequência. Este projeto é organizado em partes como mostrado no
diagrama na Figura 27.

Figura 27 – Diagrama de Blocos dos processos da Implementação

Para um melhor entendimento das diversas etapas do projeto, foi criado um


menu listando todos os procedimentos e sub procedimentos, assim como as
interdependências entre eles, como mostrado na Figura 28. Sendo o
App_IrisRecognition.vi o painel de Interface, IrisR.vi o Painel das Etapas.

42
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Pupildetect.vi possui a Primeira Etapa de Detecção de Pupila. Já o írisdetect.vi possui a
Segunda Etapa com a detecção da íris. Normalization.vi engloba a terceira etapa de
normalização da imagem. Por último temos a quinta etapa de Distância de Hamming.

Figura 28 – Menu de Procedimentos e Interdependências

3.2.1.1. Processo de Captura da Íris


A captura de dados é a primeira etapa de um sistema de reconhecimento de íris.
Nela se captura uma imagem do olho a qual será processada. As características da
imagem devem estar de acordo com os parâmetros que serão utilizados como cor,
luminância, contraste, o foco, resolução e outras. Essas características da imagem
acabam por depender do fabricante, do ambiente e até mesmo do usuário. Qualquer que
seja o dispositivo usado, o resultado deverá fornecer os parâmetros e características
adequados para que o reconhecimento possa ser feito de maneira eficaz.
A proposta do trabalho era a utilização da câmera do próprio computador
pessoal, porém ela não possui as características necessária para a captura de imagens
adequadas para a Biometria de Íris, uma vez que não possui uma resolução significante
para a análise, assim como não tem como garantir a ortogonalidade, foco e luminância
necessárias. Por esses motivos optou-se por utilizar um banco de imagens que possuem
esses parâmetros.
Com base em pesquisas, decidiu-se por utilizar o Banco de Imagens de olhos
conhecido como CASIA. Este banco de imagens foi criado numa universidade chinesa e
é disponibilizado mundialmente para trabalhos de Biometria por Íris e utilizado em

43
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
competições da área. Assim, o procedimento de captura de íris é substituído pela leitura
de uma imagem escolhida de um banco de dados.

3.2.1.2. Detecção da Pupila


A captura da íris é a etapa onde se processa a imagem para que se elimine as
partes que não sejam a própria íris. Como exemplo, retira-se os cílios, a pupila e a
esclera. Com isso, tem-se somente a íris para a geração do IrisCode. Para isso deve-se
encontrar a íris na imagem capturada. Nesse trabalho decidiu-se por encontrar a íris a
partir da pupila, isso é, encontra-se a pupila na imagem, a qual possuí bordas mais
delimitadas e a partir dela encontra-se a íris. A Figura 29 ilustra o processo de Detecção
da Pupila.

Figura 29 – Processo de Detecção da Pupila

O código tem como entrada a imagem capturada no processo de aquisição da


imagem e como saída a mesma imagem com a pupila detectada. Inicialmente a imagem
passa por um pré-tratamento, o qual irá transformar a imagem para tons de cinza, apesar
das imagens utilizadas já serem em tons de cinza, existe a possibilidade de utilizar
imagens coloridas. Em seguida acentua-se as bordas dela através de um filtro passa-
altas para que a detecção das circunferências seja facilitada. A utilização do filtro é
através da função “IMAQ Convolution”, com a matriz do filtro especificada na entrada
Kernel. São aplicados um limiar superior e um inferior a imagem através do IMAQ
“threshold”.
Em seguida, a imagem passa por uma ferramenta para a remoção das partículas
próprio do LabView, e por último por uma ferramenta de detecção de circunferência.

44
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Essa detecção se inicia no centro da imagem e segue o seu rastreamento até as bordas da
imagem. Nesse caso, o programa varrerá a imagem em busca de círculos com raio entre
três e cento e cinquenta pixels, valores sugeridos na literatura. Desse modo, garante-se
que a primeira circunferência encontrada seja a pupila. Antes de terminar esse processo,
o programa marca a circunferência em branco na imagem através do IMAQ
Morphology e o acrescenta à imagem através do IMAQ Multiply. Dessa forma, a saída
desse processo será uma imagem do olho com a pupila detectada. A Figura 30 mostra a
saída do processo de detecção da pupila.

Figura 30 – Interface da Detecção da Pupila

3.2.1.3. Detecção da Íris


A implementação desta etapa utiliza as características clássicas de detecção de
circunferências. Foram utilizadas as bibliotecas disponíveis no toolkit Vision and
Motion, do LabView, e funções de processamento de imagens. Inicialmente se trata o
contraste da imagem e em seguida se utiliza da localização da pupila para a detecção de
circunferências a partir dela. Dessa forma, garante-se que a circunferência encontrada
seja a borda mais externa da íris. A Figura 31 ilustra a saída do processo de detecção da
íris.

45
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura 31 – Interface da Detecção da Íris

A entrada dessa etapa é a imagem inicial e os valores da borda da pupila


encontrados na etapa de detecção da pupila. Com a ferramenta IMAQ Find Circular
Edge e com os valores da borda da pupila, encontra-se o círculo seguinte, o qual é
considerado sendo a íris. Dessa forma, a imagem de saída representa a detecção da íris.
A Figura 32 ilustra o processo de Detecção da Íris.

Figura 32 – Processo de Detecção da Íris

3.2.1.4. Normalização
A etapa de normalização é utilizada para formatar as imagens para que tenham
as mesmas dimensões, assim as imagens de uma mesma íris que foram capturadas sob

46
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
condições diferentes terão suas características dentro de uma mesma localização
espacial. Seguindo a proposta de John Daugman[8], a técnica utilizada nesse projeto
visa transformar a imagem circular da íris numa imagem retangular, fazendo a mudança
de coordenadas. O processo é ilustrado na Figura 33. Ao se normalizar a imagem temos
parâmetros fixos, simplificando os passos subsequentes do processamento sem perder
os dados relevantes e sem causar distorções. A implementação é feita utilizando
basicamente o IMAQ Unwrap, onde é escolhido um anel de acordo com os parâmetros
dos módulos anteriores para transformá-lo em um retângulo, os parâmetros são as
coordenadas do centro da íris, o raio interior e o exterior, o ângulo de início e o ângulo
final.

Figura 33 – Processo de Normalização da Íris Rubber Sheet

Em seguida foram utilizadas ferramentas do Labview para se realçar as regiões


da íris que contém os dados. A entrada é a imagem do olho e os parâmetros da região da
íris e pupila. A saída é a imagem da íris normalizada e realçada. Na Figura 34 observa-
se a imagem inicial do olho no canto superior esquerdo e do lado direito as saídas da
programação. De cima para baixo a tela apresenta a íris normalizada e a íris
normalizada com o contraste acentuado. A Figura 35 ilustra o processo de
Normalização implementado no trabalho.

47
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura 34 – Interface da Normalização da Íris

Figura 35 – Processo de Normalização da Íris

3.2.1.5. Geração do IrisCode


A textura da íris é composta por diferentes nuances de pigmentação, elas são
formadas pelas diferentes concentrações de Feomelanina e Eumelanina no Estroma.
Porém a similaridade entre duas íris é baseada na formação de vales, sulcos e fibras de
colágeno que estão localizadas em sua estrutura.
A extração dessas informações é feita através da transformada de Wavelets, a
qual utiliza o filtro de Gabor 2D. A extração dessas características é através dos filtros

48
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
de Gabor e dividida entre uma escala no eixo dos reais e outra no eixo dos números
complexos.
A implementação foi montada utilizando o filtro de Gabor. A entrada para esse
processo é o valor mínimo do Wavelet e a própria imagem normalizada. Em seguida ela
passará pelo filtro de Gabor. A criação do ÍrisCode é feito fazendo uma demodulação da
saída do filtro. A Figura 36 ilustra o processo de geração do ÍrisCode implementado no
trabalho.

Figura 36 – Processo de Geração do ÍrisCode

3.2.1.6 Painel das Etapas


O processo nomeado como painel das etapas tem a função de interligar as sub-
rotinas necessárias para a criação do IrisCode. Ele é iniciado ao se carregar uma
imagem de íris, carregando as sub-rotinas para a detecção da pupila e da íris, mostrando
o resultado de ambas. Em seguida ele ativa a sub-rotina de normalização, mostrando a
íris normalizada, a íris normalizada com um maior contraste e a íris normalizada
redimensionada, a qual será utilizada na sub-rotina seguinte que é a de geração do
IrisCode, o qual é o produto final desse procedimento. A Figura 37 mostra a Interface
desse procedimento mostrando as saídas dos processos de detecção da pupila na parte
de cima a esquerda, da detecção da íris na parte de cima a direita; as três imagens
normalizadas da íris e por fim o ÍrisCode.

49
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura 37 – Interface do Painel Secundário

Esta rotina não faz a comparação entre as íris pois ela gera o ÍrisCode de uma
imagem por vez. A utilização principal desse procedimento é unificar todos os sub-
processos necessários para a criação do IrisCode, passando etapa por etapa e ilustrando
cada uma delas, de forma a deixar mais compreensível o que acontece na rotina do
painel Frontal, o qual realiza a comparação entre duas IrisCode.

3.2.1.7. Comparação utilizando a distância de Hamming


Para se obter a distância de Hamming deve-se fazer uma comparação bit a bit
das IrisCodes e o cálculo da razão entre a quantidade de bits que não se correlacionam e
a quantidade total de comparações entre bits. Ela é utilizada não somente em

50
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
processamento de imagens, mas também em várias aplicações de processamento de
sinais. A similaridade entre duas imagens de íris é determinada pela distância de
Hamming, para a programação foi utilizada a seguinte equação já com alguns valores
pré definidos:

[11]
A decisão se duas representações correspondem a uma mesma íris ou a íris
diferentes é feita com base num limiar determinado pela pessoa. O código foi
implementado com um operador binário XOR entre os dois IrisCode, seguindo a
fórmula 11. A entrada são dois IrisCode e o limiar escolhido pelo usuário. A saída é o
valor da distância de Hamming e a luz verde ou vermelha acesa, como demonstrado na
Figura 38. A Figura 39 demonstra o processo de criação da ÍrisCode e comparação com
o Limite definido.

Figura 38 – Interface da Comparação

Figura 39 – Processo da Comparação entre IrisCodes

51
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
3.2.1.8 Painel de Interface
À rotina que reúne todos os outros processos foi dado o nome de painel de
Interface por ser o painel com o qual se tem um contato direto. Nele estão presentes as
entradas, que é a escolha das imagens que serão analisadas, o IrisCode e o resultado da
comparação entre elas. Assim que as imagens são escolhidas, o programa utiliza as sub-
rotinas do Painel Secundário para a geração dos IrisCode e em seguida utiliza a sub-
rotina da Distância de Hamming para comparar os dois IrisCode e dar um resultado. No
caso de serem a mesma íris, uma luz verde de aceitação acenderá, caso se tratem de íris
diferentes, uma luz vermelha acenderá chamando atenção para essa diferença. A Figura
40 apresenta a tela de interface, na qual se escolhe as duas imagens dos olhos, os quais
são apresentados do lado direito da tela. Do lado esquerdo de cada imagem o programa
apresentará o respectivo IrisCode. Abaixo deles estará o limiar, a distância de Hamming
e por fim o resultado da comparação com a cor verde para íris iguais ou vermelho para
íris diferentes.

Figura 40 – Interface do Painel Frontal

52
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
4. Testes e Resultados
Neste projeto foram desenvolvidos os blocos de localização da pupila e da íris,
de normalização, de codificação e de comparação de íris. Para os testes do projeto,
foram utilizadas imagens da base de dados CASIA íris Database que contém 756
imagens de íris de 108 olhos. Nessa base de dados, cada olho é fotografado sete vezes,
em duas sessões distintas. Três sendo coletadas na primeira e quatro na segunda sessão.
Todas as imagens foram armazenadas no formato BMP com resolução de 320x280
pixels. Em todas as imagens dessa versão as regiões da pupila foram automaticamente
detectadas e substituídas por regiões de intensidade constante. Esse fato faz com que a
detecção de limites se torne muito mais fácil sem que a íris em si seja afetada.
Das 756 imagens da base de dados Casia, foram utilizadas 420 imagens no total,
sendo elas de 60 pessoas diferentes. Para a análise do FRR (Taxa de Falsa Rejeição)
foram feitas seis comparações para cada uma das 60 íris, comparando uma de suas fotos
com as outras seis fotos da mesma íris. As telas com os resultados obtidos podem ser
encontrados no Anexo I, da figura XVI até a XX. As distâncias de Hamming obtidas
das amostras são apresentadas de 1 a 20 na Tabela 1 e das amostras 21 a 60 na Tabela 2.
Tabela 1 – Distâncias de Hamming do teste de FRR das Amostras 1 a 20
Amostra FRR (1) FRR (2) FRR (3) FRR (4) FRR (5) FRR (6)
1 0.23 0.44 0.42 0.38 0.40 0.44
2 0.41 0.40 0.39 0.44 0.41 0.43
3 0.37 0.38 0.37 0.40 0.43 0.44
4 0.39 0.37 0.40 0.44 0.44 0.39
5 0.38 0.36 0.44 0.42 0.33 0.38
6 0.33 0.46 0.42 0.39 0.41 0.39
7 0.40 0.38 0.41 0.44 0.43 0.41
8 0.43 0.43 0.44 0.42 0.43 0.39
9 0.30 0.44 0.41 0.43 0.44 0.42
10 0.39 0.43 0.49 0.39 0.44 0.42
11 0.44 0.42 0.43 0.44 0.42 0.44
12 0.42 0.44 0.43 0.44 0.41 0.42
13 0.38 0.44 0.43 0.38 0.38 0.41
14 0.41 0.43 0.42 0.41 0.43 0.44
15 0.44 0.41 0.43 0.44 0.43 0.44
16 0.42 0.41 0.43 0.42 0.42 0.42
17 0.33 0.33 0.33 0.42 0.44 0.41
18 0.44 0.42 0.44 0.43 0.44 0.44
19 0.40 0.40 0.43 0.41 0.40 0.44
20 0.39 0.44 0.43 0.39 0.43 0.42

53
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Tabela 2 – Distâncias de Hamming do teste de FRR das Amostras 21 a 60
Amostra FRR (1) FRR (2) FRR (3) FRR (4) FRR (5) FRR (6)
21 0.44 0.44 0.41 0.43 0.44 0.44
22 0.41 0.43 0.41 0.41 0.41 0.41
23 0.38 0.44 0.43 0.42 0.44 0.38
24 0.41 0.41 0.41 0.45 0.44 0.43
25 0.43 0.43 0.44 0.41 0.42 0.41
26 0.36 0.41 0.44 0.44 0.36 0.44
27 0.32 0.32 0.32 0.43 0.41 0.32
28 0.44 0.43 0.44 0.42 0.44 0.44
29 0.40 0.40 0.43 0.42 0.41 0.40
30 0.37 0.42 0.37 0.37 0.41 0.37
31 0.34 0.34 0.34 0.41 0.42 0.43
32 0.41 0.41 0.42 0.43 0.41 0.43
33 0.39 0.42 0.39 0.43 0.43 0.39
34 0.44 0.44 0.43 0.42 0.44 0.44
35 0.41 0.41 0.41 0.41 0.41 0.42
36 0.32 0.42 0.43 0.44 0.32 0.32
37 0.38 0.41 0.44 0.42 0.42 0.38
38 0.44 0.43 0.44 0.44 0.44 0.42
39 0.41 0.42 0.41 0.44 0.41 0.43
40 0.40 0.40 0.43 0.42 0.40 0.44
41 0.37 0.44 0.37 0.42 0.44 0.41
42 0.41 0.42 0.49 0.43 0.41 0.42
43 0.44 0.42 0.43 0.50 0.42 0.44
44 0.34 0.42 0.34 0.41 0.34 0.42
45 0.44 0.44 0.42 0.43 0.44 0.44
46 0.42 0.42 0.43 0.40 0.45 0.44
47 0.39 0.44 0.43 0.42 0.46 0.39
48 0.40 0.43 0.40 0.47 0.42 0.40
49 0.34 0.44 0.43 0.34 0.41 0.42
50 0.44 0.41 0.43 0.44 0.42 0.44
51 0.38 0.38 0.44 0.43 0.44 0.41
52 0.42 0.42 0.43 0.42 0.49 0.44
53 0.39 0.47 0.42 0.39 0.44 0.43
54 0.44 0.44 0.43 0.44 0.44 0.42
55 0.41 0.49 0.44 0.42 0.43 0.41
56 0.38 0.44 0.41 0.43 0.42 0.38
57 0.37 0.51 0.44 0.37 0.44 0.43
58 0.49 0.48 0.44 0.43 0.44 0.41
59 0.44 0.48 0.48 0.49 0.44 0.42
60 0.42 0.49 0.40 0.50 0.42 0.43

54
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Para a análise do FAR (Taxa de Falsa Aceitação) foram feitas dez comparações
para cada uma das 60 íris. No total, foram 600 comparações para este teste, de forma
que uma íris foi comparada com 10 íris diferentes. Foram tabelados os valores da
distância de Hamming de cada uma das 600 comparações e são encontrados na Tabela 3
os valores das amostras de 1 a 30 e na Tabela 4 os valores das amostras de 31 a 60.

Tabela 3 – Distâncias de Hamming do teste de FAR das Amostras 1 a 30


Amostra FAR (1) FAR (2) FAR (3) FAR (4) FAR (5) FAR (6) FAR (7) FAR (8) FAR (9) FAR (10)
1 0.51 0.49 0.52 0.49 0.53 0.51 0.53 0.50 0.53 0.47
2 0.46 0.46 0.50 0.54 0.58 0.48 0.54 0.46 0.48 0.51
3 0.53 0.51 0.54 0.52 0.50 0.54 0.50 0.52 0.50 0.53
4 0.55 0.48 0.48 0.46 0.49 0.48 0.48 0.45 0.54 0.54
5 0.60 0.50 0.46 0.51 0.60 0.52 0.47 0.51 0.53 0.50
6 0.47 0.53 0.47 0.57 0.48 0.44 0.46 0.48 0.46 0.48
7 0.45 0.54 0.50 0.47 0.54 0.60 0.52 0.54 0.49 0.54
8 0.53 0.50 0.51 0.54 0.51 0.47 0.57 0.50 0.45 0.50
9 0.48 0.53 0.45 0.50 0.49 0.55 0.46 0.55 0.46 0.55
10 0.62 0.54 0.54 0.50 0.53 0.48 0.47 0.47 0.59 0.56
11 0.49 0.48 0.49 0.46 0.55 0.50 0.53 0.49 0.50 0.55
12 0.50 0.54 0.54 0.54 0.47 0.59 0.55 0.51 0.50 0.51
13 0.52 0.49 0.50 0.52 0.54 0.53 0.47 0.53 0.55 0.55
14 0.56 0.49 0.46 0.46 0.49 0.46 0.51 0.54 0.47 0.50
15 0.49 0.50 0.54 0.60 0.49 0.54 0.60 0.54 0.46 0.58
16 0.54 0.52 0.48 0.50 0.56 0.51 0.48 0.50 0.46 0.53
17 0.50 0.47 0.55 0.46 0.47 0.53 0.49 0.59 0.50 0.45
18 0.51 0.51 0.47 0.56 0.55 0.50 0.48 0.49 0.54 0.60
19 0.50 0.42 0.55 0.50 0.49 0.59 0.52 0.57 0.47 0.50
20 0.47 0.52 0.52 0.53 0.46 0.48 0.46 0.48 0.53 0.46
21 0.49 0.47 0.46 0.55 0.50 0.49 0.47 0.46 0.46 0.47
22 0.46 0.51 0.54 0.47 0.55 0.54 0.54 0.50 0.51 0.48
23 0.53 0.49 0.41 0.58 0.55 0.51 0.47 0.46 0.54 0.46
24 0.51 0.54 0.53 0.49 0.49 0.47 0.46 0.46 0.46 0.50
25 0.48 0.52 0.46 0.50 0.54 0.47 0.51 0.59 0.49 0.53
26 0.52 0.46 0.51 0.46 0.53 0.50 0.55 0.46 0.54 0.53
27 0.52 0.45 0.46 0.49 0.50 0.54 0.46 0.50 0.53 0.45
28 0.50 0.49 0.50 0.54 0.55 0.53 0.52 0.54 0.52 0.51
29 0.46 0.54 0.53 0.51 0.47 0.55 0.54 0.46 0.46 0.54
30 0.49 0.49 0.54 0.52 0.56 0.53 0.46 0.49 0.54 0.45

55
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Tabela 4 – Distâncias de Hamming do teste de FAR das Amostras 31 a 60


Amostra FAR (1) FAR (2) FAR (3) FAR (4) FAR (5) FAR (6) FAR (7) FAR (8) FAR (9) FAR (10)
31 0.62 0.46 0.49 0.54 0.58 0.50 0.49 0.51 0.52 0.49
32 0.53 0.64 0.47 0.57 0.50 0.54 0.55 0.47 0.47 0.47
33 0.47 0.50 0.53 0.49 0.55 0.49 0.46 0.55 0.46 0.46
34 0.52 0.46 0.53 0.46 0.52 0.46 0.50 0.55 0.46 0.50
35 0.54 0.53 0.51 0.53 0.46 0.45 0.54 0.53 0.50 0.46
36 0.48 0.48 0.47 0.46 0.49 0.50 0.46 0.47 0.49 0.49
37 0.46 0.46 0.47 0.50 0.46 0.55 0.46 0.47 0.56 0.45
38 0.51 0.51 0.48 0.59 0.48 0.53 0.53 0.50 0.43 0.47
39 0.61 0.45 0.47 0.49 0.54 0.53 0.50 0.53 0.48 0.47
40 0.47 0.51 0.46 0.54 0.50 0.55 0.54 0.51 0.46 0.52
41 0.53 0.54 0.51 0.52 0.55 0.47 0.47 0.60 0.48 0.53
42 0.50 0.49 0.55 0.48 0.45 0.54 0.53 0.48 0.58 0.50
43 0.52 0.52 0.46 0.49 0.47 0.51 0.46 0.45 0.60 0.60
44 0.46 0.64 0.50 0.58 0.46 0.46 0.45 0.45 0.51 0.49
45 0.53 0.48 0.50 0.50 0.52 0.53 0.50 0.53 0.53 0.53
46 0.52 0.50 0.53 0.53 0.60 0.51 0.52 0.50 0.53 0.50
47 0.53 0.53 0.46 0.48 0.53 0.50 0.53 0.60 0.48 0.45
48 0.65 0.51 0.49 0.52 0.47 0.49 0.47 0.50 0.60 0.49
49 0.50 0.46 0.55 0.46 0.50 0.55 0.53 0.50 0.57 0.45
50 0.52 0.49 0.51 0.50 0.50 0.53 0.69 0.59 0.52 0.59
51 0.49 0.54 0.50 0.49 0.52 0.52 0.46 0.45 0.52 0.58
52 0.46 0.55 0.59 0.50 0.54 0.50 0.50 0.54 0.62 0.63
53 0.47 0.53 0.56 0.50 0.49 0.51 0.49 0.51 0.60 0.50
54 0.49 0.54 0.49 0.46 0.50 0.51 0.54 0.54 0.48 0.49
55 0.46 0.47 0.53 0.54 0.47 0.50 0.58 0.50 0.52 0.54
56 0.50 0.55 0.50 0.53 0.57 0.53 0.52 0.53 0.51 0.46
57 0.47 0.52 0.49 0.50 0.46 0.45 0.46 0.54 0.50 0.49
58 0.48 0.60 0.51 0.49 0.55 0.48 0.50 0.61 0.45 0.55
59 0.48 0.50 0.47 0.48 0.47 0.55 0.55 0.50 0.47 0.46
60 0.51 0.49 0.53 0.50 0.55 0.53 0.52 0.53 0.64 0.51

Com os dados das distâncias de Hamming obtidos obteve-se um gráfico para se


avaliar qual o melhor limiar para se garantir o melhor equilíbrio entre os valores de FRR
e FAR. A Figura 41 demonstra essa variação do limiar e os valores da distância de
Hamming.

56
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura 41 – Dependência do Limiar com a taxa de FRR e FAR

Com o gráfico obtido, percebe-se que a taxa de falsa rejeição e de falsa aceitação
se igualam em 28%, sendo esta a Taxa de Erro Igual (EER) do programa proposto.
Portanto, se fosse utilizado o Limiar de 0,49 o sistema teria uma taxa de
reconhecimento de 72%.
Das Tabelas 1 e 2 construiu-se o gráfico da Figura XXI do Apêndice II com
todas as distâncias de Hamming encontradas com a análise para o teste do FRR. Das
Tabelas 3 e 4 construiu-se o gráfico da Figura XXIII do Apêndice I com todas as
distâncias de Hamming encontradas com a análise para o teste do FAR. Com a união
das distâncias de Hamming encontradas em todos os testes, encontrou-se o gráfico da
Figura XXIII do Apêndice II, o qual ilustra a quantidade de ocorrências de cada uma
das distâncias de Hamming. A linha vermelha apresentada nas Figuras XXI e XXII do
Apêndice II mostra o limiar escolhido para a programação. Dessa forma, pode-se
perceber que a escolha do limiar foi acertada, uma vez que no gráfico dos testes FRR,
Figura XXI do Apêndice II, uma grande parte dos resultados fica abaixo desse limiar e
no gráfico dos testes de FAR, Figura XXII do Apêndice II, a maior parte fica acima
desse limiar.
Analisando-se os valores das tabelas 1,2,3 e 4, conclui-se que de 960 testes,
utilizando-se um Limiar de 0,45 como sugerido na programação, obteve-se acerto em

57
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
919 comparações, o que remete a uma taxa de 95,7% de acerto. Ocorreram 17 erros na
análise do FRR e 24 erros na análise do FAR. Considerando-se que foram feitas 360
comparações no primeiro e 600 no segundo, tem-se uma taxa de erro de 4,7% nos testes
de FRR e 4% nos testes de FAR. Na Tabela 5 são apresentadas as Taxas de acerto de
outros métodos propostos em comparação com o método utilizado nesse trabalho. [15]

Tabela 5: Taxa de Confiabilidade


Método Taxa de Confiabilidade
Proposto 95,7%
Daugman 100%
Li Ma 99,43%
Boles 92,64%
Zhu 93,8%

58
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
5. Conclusão
O sistema de biometria para segurança de locais e informações preza pelo
equilíbrio do FAR e do FRR, porém um FAR alto é muito mais perigoso do que um
FRR alto, uma vez que um sistema que permite o acesso de pessoas não autorizadas é
mais falho do que um que não permite o acesso de pessoas que deveriam acessá-lo. Esse
projeto apresenta um baixo valor para ambos os parâmetros, 4% para FAR e 4,7% para
FRR, de forma a ter uma alta precisão e confiabilidade.
O trabalho mostrou uma precisão de 95,4%, com as imagens do banco de
imagens V1.0 da CASIA. Por se tratarem de imagens com a pupila bem delimitada e
sem outros ruídos além das pálpebras e cílios, deve-se garantir esses atributos nas
imagens que serão utilizadas futuramente.
Imagens em que o olho a ser analisado estivesse usando óculos ou lentes não
foram testadas, pois as imagens com essas características possuem diferentes
ortogonalidades e luminâncias, o que poderia modificar o resultado da precisão do
software. A presença de cílios, pálpebras e outras partes do olho que são consideradas
ruídos na análise já são consideradas na distância de Hamming e por isso a análise do
FAR e FRR não são absolutas e variam entre os valores obtidos.
Pode-se verificar que é possível o desenvolvimento de um software para a
implementação da Biometria em computadores pessoais e locais restritos, tendo-se a
preocupação com o equipamento necessário para a aquisição das imagens a serem
utilizadas no reconhecimento que garantam a ortogonalidade, luminância e outros
fatores já discutidos.
O LabView mostrou-se eficaz como ferramenta de programação para
implementação deste sistema de reconhecimento, tendo uma ampla gama de processos
de processamento de imagens e fácil programação visual. Além disso, ele conta com um
suporte técnico muito bem qualificado que permitiu a conclusão desse trabalho.
Fica evidente que com o avanço da tecnologia e o surgimento de novas câmeras
que estão chegando no mercado atualmente, como mostrado no ANEXO II -
Equipamento de Leitura de Íris, em breve os computadores de uso pessoal e profissional
estarão aptos a utilizar esta tecnologia para o reconhecimento através da biometria de
íris, tornando a segurança no acesso a informações e locais mais eficaz.

59
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Sugere-se que para trabalhos futuros o teste deste trabalho com novas bases de
imagens, fazendo as modificações necessárias e podendo-se implementar a etapa de
aquisição de imagens com equipamentos qualificados.

60
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
6. Referência Bibliográfica
[1] Veja Abril. Disponível em: <http://veja.abril.com.br/noticia/vida-
digital/celulares-da-samsung-vao-identificar-proprietarios-pela-iris> Acesso
em: 11/06/2014
[2] Fórum Biometria - Disponível em:<http://www.forumbiometria.com/
fundamentos-de-biometria/118-historia-da-biometria.html> Acesso em: 11/06/2014.
[3] SOTO, D.G., Aplicación de un Sistema embebido en una FPGA para el analisis de
imagines utilizando la transformada wavelet com el fin de lograr la autenticacion del
íris humano em sistemas de seguridade., Universidad Tecnológica de Pereira,
Colombia, 2010.
[4] ZHU Y., T.TAN, Y.WANG, "Biometric Personal Identification Based on Iris
Patterns", 15th International Conference on Pattern Recognition, 2000.
[5] SHEEBA, J.S.S. e Veluchamy, S., Security System Based on Iris Recognition, Anna
University Chennai Regional Center Madurai, India, 2013.
[6] MASEK, L. , “Recognition of Human Iris Patterns”, School of Computer Science
and Software Engineering, The University of Western Australia, 2003
[7] CHAVEZ, R. Larico. Reconhecimento de Iris:Projeto em Lab View. Unicamp,2007.
[8] DA COSTA, R.M., "Uma nova abordagem para reconhecimento biométrico baseado
em características dinâmicas da íris humana", Escola de Engenharia de São Carlos da
Universidade de São Paulo, 2009
[9] BASTOS, C.A.C.M., "Segmentação e Reconhecimento de Íris", Universidade
Federal de Pernambuco, 2010.
[10] CONSULTORES BIOMÉTRICOS ASSOCIADOS: Uma Introdução a Biometria e
sua História Geral. Acesso em: 11/06/2014. Disponível em:
<http://www.consultoresbiometricos.com.br/05_Bintroducao_definicao.php>
[11] Biometrics Ideal Test – Banco de Imagens CASIA - Disponível em:
<http://biometrics.idealtest.org/index.jsp> Acesso em: 11/06/2014
[12] NATIONAL INSTRUMENTS, Manual Labview. 2003.
[13] FERREIRA, Aurélio Buarque de Holanda.: Dicionário Aurélio Básico da Língua
Portuguesa. Rio de Janeiro: Nova Fronteira, 1988.
[14] BIOMÉTRICA. Disponivel em:<www.ibiometrica.com.br> Acesso em:
11/06/2014

61
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
[15] Ma L., Y.Wang, T. Tan, "Iris recognition using circular symmetric filters".
National Laboratory of Patern Recognition, Institute of Automation, Chinese
Academy os Sciences, 2002.
[16] Diário Digital Lusitano - Disponível em:
<http://diariodigital.sapo.pt/news.asp?id_news=231462> Acesso em: 11/06/2014
[17] ATLAS DE OFTALMOLOGIA. Base de dados em Oftalmologia. Unimagem
Produções LTDA, 1999.
[18] DANTAS, Adalmir Mortera: Clínica Oftalmológica. Editora Guanabara Koogan,
1980.
[19] DUANE´S OPHTALMOLOGY. Base de dados em Oftalmologia. Lippicot
Williams e Wilkins Publishers, 2000.
[20] RELF, C. Image Acquisition and Processing with LabVIEW. 1. ed. CRC Press,
2003.
[21] DAUGMAN, J.: Recognizing persons by their iris patterns, 1999. Disponível em:
<http://www.cl.cam.ac.uk/users/jgd1000/> Acesso em: 11/06/2014
[22] CANAL TECH. Disponivel em: <www.canaltech.com.br> Acesso em:11/06/2014
[23] CARRERA, Ricardo de Oliveira. Concepção de um Sistema Alternativo de
Reconhecimento de Iris Cooperativo. Universidade Beira Interior, Portugal,
Agosto, 2009.
[24] DAUGMAN, J.: High confidence visual recognition of persons by a test of
statistical independence, 1993. Disponível em:
<http://www.cl.cam.ac.uk/users/jgd1000/> Acesso em: 11/06/2014
[25] DAUGMAN, J. and DOWNING, C.: Epigenetic randomness, complexity and
singularity of human iris patterns, 2001. Disponível em:
<http://www.cl.cam.ac.uk/users/jgd1000/> Acesso em: 11/06/2014
[26] DAUGMAN, J., Probing the Uniqueness and Randomness of Iris Code.
Proceeding of IEEE, November, 2006.
[27] DAUGMAN, J., The Importance of Being Random: statistical principles of
Iris Recognition. University of Cambridge, December, 2001.
[28] JAVIER, Katrin Franke.: Soft-biometrics: Sort-computing for biometric-
aplications. Internacional Journal of Fuzzy System, Volume 4, número 2.
[29] LG Iris Recognition < www.lgiris.com> Acesso em: 11/06/2014
[30] MIRA J.R., Abordagem Baseada em Morfologia Matemática para a Identificação

62
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Biométrica Através da Iris. UTFP, 2012.
[31] NCSC Home Page – Biometrics – Iris Scan. Disponível em: <ctl.ncsc.dni.us>
Acesso em: 11/06/2014
[32] NSTC Subcommittee on Biometrics, “Iris Recognition”. August, 2006.
[33] RAKSHIT, S.; MONRO, D.M.. Medical Conditions: Effect on Iris Recognition,
Outubro 2007.
[34] WEB PAGE of John Daugman <www.cl.cam.ac.uk> Acesso em: 11/06/2014
[35] WIKIPÉDIA. Disponível em: <www.pt.wikipedia.org> Acesso em:11/06/2014
[36] WILDES, R. P. Iris Recognition: An Emerging Biometric Technology, Setembro,
1997.
[37] WILLIAMS, G. O., Iris Recognition Technology, Iridian Technologies, 2001.
[38] TIRESIAS. Org – An Introduction to Biometrics – Iris Recognition.
<www.tiresias.org> Acesso em: 11/06/2014
[39] Biometria Assinatura - Disponível em: <http://www.gta.ufrj.br/grad/10_1/1a-
versao/assinatura/index.html> Acesso em: 11/06/2014
[40] CHINEN, T.T. e REED, T.R., A performance analysis of fast Gabor transform
Methods. University of California at Davis, California, 1997.
[41] MOVELLAN, J.R., Tutorial on Gabor Filters.
[42] BOWYER, K.W., HOLLINGSWORTH, K. E FLYNN, P.J., Image Understanding
for Iris Biometrics: A Survey. University of Notre Dame, Indiana, USA, 2008.
[43] DEY, S. e SAMANTA, D., A novel approach to Iris localization for Iris biometric
processing, World Academy of Science, Engeneering and Technology, 2007.
[44] MA, L., TAN, T., WANG, Y., ZHANG, D., Efficient Iris Recognition by
Characterizing Key Local Variations, IEE Transactions on Image Processing,
China, 2004.
[45] DAUGMAN, J.,How Iris Recognition Works,University of Cambridge, January,
2004.
[46] CARR, D., KHABASHESKU, D., LIPINSKI, B., ROBICHAUX, P., Iris
Recognition, Rice University, Houston, Texas, 2012.
[47] Boles, W.W, B. Boashash, "A Human Identification Technique Using Images of
the Iris and Wavelet Transform".IEEE Transaction on signal processing,v.46, 1998.

63
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

APÊNDICE I
Telas da Programação

Figura I – Menu de Interconexão entre os processos

64
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura II – Painel de interface

65
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura III – Tela da Programação do Painel de Interface

66
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura IV – Tela da Interface do Painel das Etapas

67
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura V – Tela da Programação do Painel das Etapas

68
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura VI – Tela de Interface da Detecção da Pupila

69
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura VII – Tela da Programação do Processo de Detecção da Pupila

70
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura VIII – Tela da Interface do Processo de Detecção da Íris

71
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura IX – Tela da Programação do Processo de Detecção da Íris

72
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura X – Tela da Interface do Processo de Normalização da Íris

73
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura XI – Tela da Programação do Processo de Normalização da Íris

74
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura XII – Tela da Interface do Processo de Criação do IrisCode

75
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura XIII – Tela da Programação do Processo de Criação do ÍrisCode

76
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura XIV – Tela da Interface do Processo Comparação

77
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura XV – Tela da Programação do Processo de Comparação

78
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura XVI – Resultado certo do Teste de FRR com imagens diferentes da mesma íris

Figura XVII – Resultado certo do Teste de FAR com imagens de íris diferentes

79
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura XVIII – Resultado errado do Teste de FRR com imagens diferentes da mesma
íris

Figura IXX – Resultado errado do Teste de FAR com imagens de íris diferentes

80
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura XX – Resultado errado do Teste de FAR com imagens de íris diferentes por
causa de Limiar escolhido ser muito alto

81
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

APÊNDICE II
Gráficos dos Resultados

Figura XXI – Distâncias de Hamming do Teste de FRR

82
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura XXII – Distâncias de Hamming do Teste de FAR

83
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura XXIII – Distâncias de Hamming do Teste de FAR

84
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

APÊNDICE III

Histórico da Biometria
A palavra Biometria tem sua origem grega, sendo o prefixo Bios referente à
Vida e o sufixo Metron referente à Medida, resultando “Medida da Vida”, remetendo a
medição biológica, ou seja, ao estudo das características físicas e comportamentais de
cada pessoa. O princípio básico desta técnica para identificação é: seu corpo, sua
senha.[10]
Com base nas pesquisas realizadas nas referências [10][2][1][38], conseguiu-se a
história da Biometria com o passar dos anos:
A biometria não é um conceito novo, inédito é apenas sua aplicação em
sistemas computacionais. De um modo não sofisticado, a biometria já existe há séculos.
Partes de nossos corpos e aspectos de nosso comportamento têm sido usados no
decorrer da história como um modo de identificação. Técnicas de reconhecimento por
meio das características das pessoas já eram utilizadas na China no ano 800 d.C, quando
comerciantes confirmavam a identidade de seus clientes por meio da impressão de suas
digitais em tábuas de barro. Sabe-se, também, que os faraós do Egito usavam
características físicas de pessoas para distingui-las, como cicatrizes, cor dos olhos,
arcada dentária, entre outros.
Alphonse Bertillon, em meados do século XVIII, construiu o primeiro sistema
biométrico chamado antropometria, o qual se baseia em uma combinação de medidas
físicas de acordo com um conjunto de regras pré-definidas.
Esse conjunto de regras biométricas, como medidas métricas, fotos frontais e
angulares, buscavam a menor margem de erro possível para a identificação do
indivíduo, resultado difícil de ser obtido na época. A técnica foi adotada pela polícia de
Paris em 1882 sendo rapidamente difundida na França. Os Estados Unidos também
adotaram o sistema em meados de 1887, porém o método proposto por Bertillon
apresentava uma grande falha, a extrema dificuldade na manipulação e aquisição dos
dados métricos, fato que resultou em seu fracasso como aplicação.
Francis Galton é considerado um dos fundadores do que se chama hoje de
biometria: a aplicação de métodos estatísticos para fenômenos biológicos. As suas
pesquisas em capacidades e disposições mentais, que incluíam estudos de gêmeos

85
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
idênticos, foram pioneiras em demonstrar que vários traços são genéticos. A paixão de
Galton pela medição permitiu que ele abrisse o Laboratório de Antropométrica na
Exibição Internacional de Saúde em 1884, onde coletou estatísticas de milhares de
pessoas. Em 1892, Galton inventou o primeiro sistema moderno de impressões digitais.
Com esse novo método, o qual superava o de Bertillon, William Herschel,
oficial britânico em serviço na Índia, o propôs como forma de autenticação entre
indivíduos envolvidos em acordos fiscais. Mais tarde este método foi abordado também
por Richard Henry, que elaborou melhorias no mesmo, resultando no modelo
atualmente aceito.
Os avanços comerciais na área da biometria começaram na década de setenta.
Durante este período, um sistema chamado Identimat foi instalado num número de
locais secretos para controle de acesso. O sistema media a forma da mão e olhava
principalmente para o tamanho dos dedos. A produção do Identimat acabou na década
de oitenta. A sua utilização foi pioneira na aplicação da geometria da mão e abriu
caminho para a tecnologia biométrica como um todo.
Paralelamente ao desenvolvimento da tecnologia de mão, a biometria digital
progrediu nas décadas de sessenta e setenta. Durante este tempo, algumas companhias
estavam envolvidas com a identificação automática das imagens digitais para auxiliar as
forças policiais. O processo manual de comparação de imagens digitais com registros
criminais era longo e precisava de muito trabalho manual.
No final dos anos sessenta, o FBI começou a verificar as imagens digitais
automaticamente e em meados da década de setenta já tinha instalado uma quantidade
de sistemas de scanners digitais automáticos. Desde então, o papel da biometria nas
forças policiais tem crescido rapidamente e os Automated Fingerprint Identification
Systems (AFIS) são utilizados por um número significativo de forças policiais em todo o
mundo. Com base nesse sucesso, a biometria por scanner das impressões digitais está
agora explorando o campo dos mercados civis.
Outras técnicas têm evoluído ao lado das biometrias pioneiras dos anos sessenta
e setenta. O primeiro sistema a analisar o padrão único da retina foi introduzido na
metade dos anos oitenta. Enquanto isso, o trabalho de John Daughman [21], abriu
caminho para a tecnologia de íris.

86
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

APÊNDICE IV
Métodos de Detecção da Íris de outros autores

Método de Richard P. Wildes [36]: o método de Wildes é dividido em duas etapas. Na


primeira etapa, a intensidade de informação é convertida num mapa de arestas binário
para posteriormente ser utilizada a transformada de Hough. O mapa de aresta é obtido
através de um detector de arestas, que consiste na aplicação de um limiar ao resultado
da convolução entre a magnitude da intensidade do gradiente da imagem e de um
Kernel Gaussiano 2D. Para incluir a orientação das arestas, as derivadas da intensidade
da imagem são ajustadas para seguir uma específica direção. São exemplos os
detectores de arestas de Canny, Sobel ou Prewitt.
Depois de obtidas as arestas, é utilizada a transformada de Hough adaptada a
arestas circulares, onde é feita uma votação às arestas que respeitam determinados
parâmetros.
Posteriormente à votação, procura-se a aresta que obteve mais votos. No caso da
detecção das pálpebras superior e inferior, o método é parecido, mas ajustado as
parábolas.
Método de Ma et al. [44]: no método proposto por Ma et al., também são consideradas
duas circunferências não concêntricas para segmentar a fronteira pupilar e a fronteira
com a esclera. Os passos são os seguintes:
- Considerando que a pupila é geralmente mais escura que a sua vizinhança, as
coordenadas do centro da pupila correspondem ao valor mínimo obtido através das
projeções vertical e horizontal, dadas por:

(2) e (3)
onde Xp e Yp representam as coordenadas do centro da pupila na imagem I(x; y).-
Encontrado o centro da circunferência, é criada uma nova imagem que contém apenas
uma parte da imagem inicial, cujo centro da pupila encontrado é também o centro da

87
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
nova imagem. Feito este ajuste inicial à imagem, é aplicado um processo semelhante ao
método descrito por Wildes, referido anteriormente.
Método de Zhaofeng He et al. [4]: este método proposto por Zhaofeng He et al. é
baseado num esquema de força impulsionada por molas numa dada orientação,
denominado por
método de Pulling and Pushing. Este é um método iterativo baseado na lei de Hooke
sobre elasticidade de corpos. O processo completo é dividido em quatro sub tarefas:
localização da íris, localização dos pontos de aresta, Pulling and Pushing e critério de
convergência.
- Localização da íris: nesta primeira etapa procura-se estimar o centro da pupila.
Para tal é usado um classificador de machine learning baseado no algoritmo AdaBoost,
inspirado no trabalho realizado por Viola et al.
- Localização dos pontos de aresta: normalizando a imagem para coordenadas polares, a
fronteira pupilar considerada redonda na imagem inicial passará a ser uma linha na nova
imagem, transformando assim o problema para a detecção de uma simples linha. Esse
processo da detecção da aresta é feito, novamente, com recurso a um detector de arestas
e posteriormente dividido em N pontos de aresta (molas).
- Pulling and Pushing: após estimado o centro da pupila e obtidos os N pontos de aresta,
cada “mola” é puxada ou empurrada de modo a acertar a linha e obter uma forma reta.
- Critério de convergência: o processo é repetido iterativamente até o centro da
pupila e o raio convergirem ou até um determinado limite fixo de iterações.

88
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

ANEXO I
Legislação Brasileira sobre a Biometria por Íris
A cada dia que passa mais e mais estabelecimentos implementam o sistema de
leitura e assinatura digital. Tudo atrelado à necessidade cada vez mais urgente de
segurança nos contatos firmados entre as partes. Agora temos um novo mecanismo
chegando nesse infindável universo tecnológico: a análise biométrica.
A senha perfeita, que é a identificação do indivíduo sem enganos, é o grande
desafio que está sendo vencido pela tecnologia, através da biometria, que emprega
métodos capazes de identificar o indivíduo com precisão, por enquanto, pela leitura de
sua impressão digital, íris dos olhos ou a palma da mão. Mecanismos mais populares,
como o uso da digital, já são encontrados em Planos de Saúde, em entradas de prédios,
academias e num futuro próximo serão rotineiramente utilizados pelas instituições
financeiras, nas relações bancárias.
A biometria tem como primeira função substituir o sistema antigo das senhas e
códigos. Numa tentativa de retardar o processo, as instituições financeiras
implementaram a inserção de letras como um análogo e complementar de informações.
O processo de biometria é muito parecido ao da leitura ótica dos preços; a diferença é
que apenas o ser humano que cadastrou sua digital ou íris no sistema poderá ter seu
acesso liberado.
Muitas organizações já utilizam tal preceito em cargos hierarquicamente
superiores. Juridicamente, por se tratar de um assunto novo, não há uma legislação
brasileira própria sobre a matéria. Mesmo assim, a informação biométrica tem proteção
específica, pois está relacionada diretamente aos conceitos de intimidade, privacidade e
imagem do usuário.
Em termos práticos: se uma pessoa cadastrar sua digital ou íris, no processo não
pode alegar invasão de privacidade ou que outra pessoa esteve naquele local, porque
apenas o dono da própria digital ou íris tem tal prerrogativa. Será um caso em que se
configura a impossibilidade de transferência de responsabilidade.
Assim, as empresas, em especial os Planos de Saúde Médicos e Odontológicos,
pelo crescente número de usuários, ao implantarem em seus sistemas a solução

89
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
biométrica para coleta de dados devem deixar claro ao consumidor, preferencialmente
por escrito, as condições de uso e a forma de armazenagem destas informações.
Isto porque o Código do Consumidor aborda a matéria. Por exemplo, uma
academia que coloca o uso de biometria na catraca, deve ter em seu contrato de adesão
do serviço prestado, uma cláusula específica informando a coleta do dado biométrico e
que após a rescisão do contrato os dados serão guardados ainda por três anos. Essa
precaução é válida também para os bancos e Planos de Saúde em especial.
A tecnologia da biometria, embora de uso e criação recentes, já é considerada
muito mais segura no momento de autenticar a identificação do indivíduo, mas devemos
ter em mente que nenhum sistema é imune a falhas.
Uma maneira de garantir a inviolabilidade do sistema é por meio de chaves de
segurança. A informação eletrônica deve ser preservada em ambiente seguro, isolado.
Recomenda-se o uso de um servidor que gera certificação, que prove que qualquer
alteração fica também documentada. E que qualquer visita àquela informação está
registrada e é conhecida a origem daquele que consultou a informação. Há regras
internacionais que regulam a forma como deve ser feita a armazenagem segura de
informações para evitar o vazamento desses dados.
Por isso, preocupados com eventual fraude, os Planos de Saúde estão adotando
um sistema biométrico por medida de segurança. O objetivo é validar definitivamente
seu uso nas instituições, sejam elas médicos, dentistas, clínicas, hospitais,
fisioterapeutas, psicólogos, laboratórios, centros de imagem e pronto atendimento. A
tendência é que se faça a coleta dos dados biométricos do cliente e o cruzamento deles
no momento de permitir o acesso do indivíduo à informação que ele quer ter no sistema.
Concluindo, até a presente data, o melhor procedimento legal para o uso da
biometria na relação de empresas com indivíduos é a definição de uma política de
segurança com avaliação do risco para os templates biométricos, a adoção de controles
de segurança que minimizem os riscos, com controle e registro do uso dos dados
biométricos somente por pessoas e sistemas autorizados, além de um documento que
será apresentado ao indivíduo para a anuência da coleta de suas características
biométricas. Por fim, não se deve guardar as imagens das características biométricas
tomadas dos indivíduos, somente dos templates gerados pelos algoritmos biométricos a
partir destas imagens, que deverão ser descartadas imediatamente após esse
processamento.

90
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
A partir do momento em que o indivíduo se torna literalmente a sua própria
senha, outro desafio que deve ser superado é a segurança dos cidadãos. A pergunta
residual é: o Brasil tem condições de conviver com tal aparato tecnológico sem oferecer
risco à integridade física do detentor do acesso? A resposta adequada será: depende da
divulgação dos cadastrados e da possibilidade do crime organizado em descobrir quem
são os protagonistas das empresas que detém o acesso tão almejado. Se houver uma
proteção adequada, será viável e possível.
O I-BIOMÉTRICA segue os princípios do Manual de Requisitos de Segurança,
Conteúdo e Funcionalidades para Sistemas de Registro Eletrônico em Saúde, elaborado
pela Sociedade Brasileira de Informática em Saúde (SBIS), versão 3.2/2008.

91
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

ANEXO II
Equipamento de Leitura de Íris
Os leitores de íris são o hardware responsável pela captura de imagens do olho
humano nos sistemas de reconhecimento biométrico baseado no reconhecimento de íris.
Eles são responsáveis pela aquisição da imagem, identificação do sujeito e da
informação final sobre a identidade. Existem no mercado diversas marcas com estes
produtos, como é o exemplo da Panasonic, da LG e da OKI. Também no modo como
são usadas existe uma diversidade, podendo ser sistemas fixos, móveis ou de uso
particular. Na Figura 1 encontra-se um exemplo de equipamento de leitura de íris,
exemplificando o seu funcionamento.

Figura 1 – Exemplo de Equipamento de Leitura de Íris

Os sistemas fixos de reconhecimento de íris estão normalmente localizados


numa posição que seja fácil ao utilizador cooperar com o leitor de íris. Como mostra a
figura 1, é necessário um ajuste posicional para que a imagem capturada seja o mais
nítida possível. O leitor de íris tem um sensor de proximidade que detecta quando uma
pessoa está próxima e permite a passagem apenas se a pessoa em análise tenha
permissão para isso. Pode-se então definir três etapas no processo de identificação: a
aproximação, a captura e o acesso.
Este tipo de sistema é normalmente usado, como por exemplo, em escritórios,
laboratórios, prisões e em bancos, onde há a necessidade de assegurar e restringir o
acesso a determinados espaços. Nestes locais existe um computador central onde é feita
a comunicação entre os leitores de íris e com as bases de dados dos utilizadores. Estes
aparelhos estão munidos de uma câmara e de um iluminador de luz infravermelho,

92
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
conseguindo assim uma melhor qualidade de imagem. Após a captura, o sistema
identifica a íris na imagem e envia o resultado final.
Comandos de voz auxiliam o utilizador, caso haja necessidade de aproximar,
distanciar ou na eventualidade de alguma anomalia na captura da imagem. Finalizada a
fase de captação da imagem, os sistemas guardam apenas a assinatura biométrica que
identifica as pessoas, nunca trabalhando com as imagens pessoais, para salvaguardar
algumas questões legais sobre privacidade.
Os leitores de íris móveis ou portáteis, são dispositivos compactos e manuais e
são normalmente usados como uma simples máquina fotográfica usando a íris como
ponto de focagem. Podem estar ligados a um computador ou ter memória interna
incluída. São normalmente usados em missões militares, na marinha, no exército e
afins. É possível também ao utilizador comum proteger os dados pessoais do
computador com um sistema de reconhecimento de íris. É um simples aparelho
semelhante a uma webcam que permite restringir o acesso a ficheiros ou até mesmo a
iniciar sessão no computador, evitando assim ter de usar senhas. Nos dias de hoje
também já se noticiam aplicações de reconhecimento de íris para dispositivos móveis
como PDAs e celulares.

Tecnologias Atuais
O reconhecimento de íris é uma tecnologia recente que surgiu nos anos 90.
Apesar disso, já vem sendo largamente utilizado em diversos locais do mundo
principalmente nos países desenvolvidos e até nos países subdesenvolvidos. Suas
principais aplicações são em aeroportos, portos e fronteiras entre países. Mas também
são aplicados no controle de entradas restritas, no acesso a determinados banco de dados
(essas duas normalmente em áreas militares) e mais atualmente como forma de ligar
carros.
A utilização do reconhecimento de íris em fronteiras, aeroportos e portos, tem
como principal objetivo o controle de imigrantes. Mais de 15 pontos de entrada nos
Emirados Árabes Unidos já utilizam o reconhecimento de íris para o controle de
imigrantes e exilados. Aeroportos no Canadá, Reino Unido, Holanda e até no
Afeganistão já utilizam sistemas desse tipo. Essas utilizações foram alavancadas com o
aumento do terrorismo e a Guerra do Iraque em 2003. Com o reconhecimento de íris é
possível saber quem sai e quem entra em determinado local, permitindo um melhor

93
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
controle de estrangeiros. No aeroporto JFK, em Nova York, EUA, o reconhecimento de
íris é utilizado por funcionários para acessar áreas restritas. Em Los Angeles, Tóquio e
Milão, entre outros, utilizam o reconhecimento para analisar todos os passageiros saindo
do país.
Diversas empresas já fabricam equipamentos de reconhecimento de íris. A LG
tem sido bem sucedida nesse ramo, com muitos equipamentos com reconhecimento de
íris, desde celulares até equipamentos mais sofisticados. A Panasonic fabrica esses
equipamentos para controle de acesso em locais restritos e aeroportos. A IBM foca sua
atenção no controle de fronteiras. A IrisGuard desenvolveu um servidor para
armazenamento de códigos de Íris em larga escala, facilitando todo tipo de consultas.
Muitas outras empresas, menos conhecidas, mas que vem obtendo sucesso, possuem
equipamentos focados no reconhecimento de íris.
A LG IrisAccess 3000, mostrada na Figura 2, e a 4000, exemplificada na Figura
3, são umas das mais famosas e mais utilizadas câmeras de reconhecimento de íris.
A Panasonic DT-120, exemplificada na Figura 4, foi desenvolvida para analisar
os dois olhos de um indivíduo e pode ser utilizada com óculos e lentes de contato sem
preocupações com reflexos.
A câmera H-100 da IrisGuard é móvel, pode ser carregada no bolso e possui
conexão USB. Esses foram apenas alguns exemplos de tecnologias atuais. Já existem
até mesmo pen - drives com reconhecimento de íris.

Figura 2 - LG IrisAccess 3000

94
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura 3 - LG IrisAccess 4000

Figura 4 - Panasonic DT120

Dimep lança na ISC tecnologia biométrica com leitura da íris


A mais nova tecnologia biométrica da Dimep: o Iris Recognition System – IRS.
Trata-se de um sistema extremamente seguro que combina a precisão de
reconhecimento da íris com uma solução rápida, conveniente e não invasiva de
autenticação de identidade, resultando em um controle de acesso bastante eficaz. A
novidade é que, ao contrário de outros equipamentos com leitura da íris onde os
usuários precisam posicionar os olhos perto da câmera, o IRS realiza a leitura a
distâncias que podem variar de 0,6 a 3 metros.

Samsung patenteia tecnologia de leitura de íris para smartphones


Até então, era muito complicado adaptar um leitor de íris num smartphone. Os
custos para implantar esta tecnologia num dispositivo móvel eram muito altos, pois o
método mais popular envolve usar um feixe de luz, o que não funciona com todos os
tipos de íris, já que algumas não têm pigmentos de melanina suficientes para o leitor
funcionar.
O outro método para detecção de íris era o uso de luz infravermelha, porém
também é uma maneira cara e que adiciona peso ao smartphone, tornando-se uma

95
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
alternativa impraticável. Diante das implicações e dificuldades, a Samsung traz sua
nova patente.
De acordo com o jornal sul-coreano The Korea Herald, ela usou uma
combinação do sensor de aproximação com uma luz, o que transforma este no mais
simples, barato e eficaz método para se fazer a leitura da íris do usuário, independente
do nível de pigmentação de seu olho.

Eye Lock
Foi apresentada na CES 2014, em Las Vegas, o leitor de íris portátil Myris, da
EyeLock, ilustrada na Figura 5, o qual aumenta significativamente sua segurança
digital. O dispositivo é bem simples e através do software que vem junto com ele, é
capaz de autenticar suas informações pessoais em qualquer PC com Windows, Macs e
até máquinas com o sistema operacional Chrome OS.
"Os seus olhos são a coisa mais segura que você pode ter. Com isso, todas as
senhas ficam protegidas de ataques hackers e você ainda elimina a necessidade de
digitá-las. O sistema usa as características dos seus olhos para acessar o computador",
conta Ken Schulze, da Voxx Internacional Corporation.
A ideia do fabricante é aumentar bastante a segurança na hora de criar e acessar
serviços como e-mails, contas em redes sociais, banco online e até escolas e hospitais. O
dispositivo deve ser lançado ainda no primeiro semestre de 2014. O preço final ainda
não está confirmado, porém acredita-se que deva custar 300 dólares a unidade.
"Este aparelho armazena um código encriptado. Então, não adianta tirar uma
foto dos seus olhos e mostrá-la à tela porque os algoritmos foram programados para
entender apenas os seres humanos", completa Schulze.

Figura 5 – Leitor de íris pessoal

96
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Utilizações Atuais
As aplicações mercadológicas das tecnologias biométricas são diversas.
Contudo, as aplicações biométricas podem ser simplesmente categorizadas, sendo elas
para uso em forças policiais ou para uso civil.

Forças Policiais
Provavelmente a comunidade policial é o maior grupo de usuários de biometria.
As forças policiais em todo o mundo utilizam a tecnologia AFIS para processar
suspeitos criminais, comparar imagens digitais e levar criminosos culpados à justiça. Os
produtores destes aparelhos usam principalmente as tecnologias AFIS e baseadas na
leitura da palma.

Civis
Todas as outras aplicações biométricas que não envolvam resolução criminal
utilizam alguma forma de controle de acesso. Isto se dá tanto para o acesso físico de
pessoas em áreas seguras quanto para assegurar o acesso a dados sensíveis. Pode servir
para assegurar sistemas de pagamentos contra fraudes, prevenir imigrantes ilegais de
entrar no país ou prisioneiros de deixar a prisão. Em todos os casos, o controle de
acesso é o objetivo principal. Ele assegura que indivíduos autorizados possam conseguir
entrar em uma área particular e que os não autorizados não consigam. Este é um
mercado que se expande rapidamente. As fraudes constituem um problema em
constante crescimento e a segurança está se tornando uma necessidade em várias
situações. Consequentemente, o controle de acesso civil não será restrito às aplicações
nas áreas mencionadas abaixo e abrangerão outras oportunidades mercadológicas, assim
que as mesmas forem identificadas.

Bancos
Os bancos andam analisando uma variada gama de tecnologias biométricas há
anos. As fraudes e as brechas na segurança precisam ser controladas caso os bancos
queiram continuar competindo na sempre diversificada indústria de serviços financeiros.
Conexões fracas como o Automated Teller Machines (ATMs) e transações no momento
da venda são particularmente vulneráveis a fraudes e podem ser asseguradas pelas
biometrias. Outros mercados emergentes como o atendimento bancário telefônico e o

97
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
internet banking também devem ser totalmente seguros para clientes e bancários.Uma
variedade de tecnologias biométricas estão agora em testes em diversas áreas dentro do
mercado.

Sistemas de Pagamentos
Os sistemas de pagamento, assim como os bancos, são particularmente
vulneráveis a fraudes. Há anos a guerra contra a fraude tem sido travada por
departamentos estatais nos EUA. Uma variedade de tecnologias está sendo avaliada,
notando-se que o uso da impressão digital é a mais difundida. Aqui, a tecnologia AFIS e
a verificação um-para-um (1:1) são utilizadas para avaliar se o pagamento requerido
recebeu uma checagem legítima. Outro desenvolvimento que visa revolucionar o
pagamento de benefícios é o Electronic Benefit Transfer (EBT), que envolve carregar os
fundos em um cartão plástico. O cartão poderá então ser usado em lojas que possuam
leitores de vendas especiais. As biometrias estão bem preparadas para aproveitar esta
oportunidade mercadológica e os fornecedores estão fazendo fortes alianças com a
comunidade de pagamentos.

Sistemas para Computação (também conhecidos como Acesso de Controle Lógico)


Os acessos fraudulentos à sistemas de computadores podem afetar tanto redes de
computadores privadas quanto a Internet. A confidencialidade é perdida e a rede é
incapaz de desempenhar toda a sua capacidade até que toda a segurança seja resgatada.
As tecnologias biométricas estão provando serem mais capazes de dar segurança às
redes de computadores. Esta área do mercado tem um potencial enorme, especialmente
se a indústria biométrica puder migrar para aplicações de larga escala na Internet. Assim
como os dados bancários, informações corporativas, números de cartões de crédito,
informação médica e outras formas de dados pessoais se tornam alvos de ataques, as
oportunidades para fornecedores biométricos crescem muito.

Imigração
O terrorismo, o tráfico de drogas, a imigração ilegal e uma crescente entrada de
viajantes legais estão deixando as autoridades da Imigração tensas em todo o mundo. É
essencial que essas autoridades possam rápida e automaticamente identificar os
viajantes com visto temporário e os infratores da lei. As biometrias estão sendo

98
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
utilizadas em diversas aplicações para tornar isso possível. O Serviço de Imigração e
Naturalização dos EUA é um usuário e avaliador majoritário de várias biometrias.
Atualmente os sistemas estão localizados em todo o território americano para
automatizar o fluxo de viajantes legais e deter imigrantes ilegais. Em todo o lugar as
biometrias estão cativando a imaginação de países como a Austrália, Bermuda,
Alemanha, Malásia e Taiwan.

Identificação Nacional
As biometrias estão começando a ser usadas para assistir o governo no
cadastramento da população em permanente crescimento, identificar cidadãos e prevenir
fraudes durante as eleições locais e nacionais. Isso sempre envolve armazenar um
template biométrico em um cartão que age como um documento de identificação
nacional. A impressão digital é particularmente difundida nessa área e alguns esquemas
já estão em uso na Jamaica, Líbano, Filipinas e África do Sul.

Acesso Físico
Não existem limites para os tipos de organizações que utilizam as biometrias
para assegurar o movimento físico de pessoas. Em todo o mundo escolas, estações de
energia nuclear e militares, parques temáticos, hospitais, escritórios e supermercados
estão utilizando a biometria para minimizar os problemas de segurança. Assim como a
segurança está se tornando cada vez mais importante para pais, empregadores, governos
e outros grupos, as biometrias serão vistas como a ferramenta essencial. O potencial das
aplicações é infinito. Carros e casas, por exemplo, estão sob constante ameaça de roubos
e as biometrias, se tiverem preços acessíveis e forem vendidas apropriadamente, podem
oferecer a solução de segurança perfeita.

Presídios e Delegacias
As aplicações nas delegacias e presídios diferem das forças policiais porque aqui
as biometrias não são usadas para pegar criminosos, mas sim para garantir que eles
sejam detidos com segurança. Ou seja, trata-se de controle de acesso físico para
ambientes presidiários e em delegacias. Um número surpreendente de prisioneiros
simplesmente anda pela prisão fora das celas antes de serem oficialmente resgatados.
Uma grande variedade de biometrias está sendo utilizada em todo o mundo para

99
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
assegurar o acesso à prisão, as áreas de detenção nas delegacias, ordens de
confinamento doméstico e regularizar o movimento de presos sob condicional.

Controle de Ponto e Monitoramento


Os atos de cadastrar e monitorar o movimento de empregados quando eles
chegam ao trabalho era tradicionalmente desempenhado por máquinas de bater ponto.
Mas, os sistemas manuais podem ser enganados por alguém que leve o cartão de ponto
de outra pessoa, processo conhecido como ”camaradagem”. Isso atrapalha o
gerenciamento de ponto e lesa as empresas. Trocar o processo manual por sistemas
biométricos previne quaisquer abusos do sistema e pode ser incorporado com o software
de gerenciamento de ponto para produzir relatórios gerenciais e pessoais mais precisos.

100
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

ANEXO III
LabVIEW
O que é Instrumentação Virtual?
Um instrumento virtual consiste de um computador industrial ou estação de
trabalho (Workstation) equipado com um poderoso programa, equipamento com custo
otimizado, como placas plug-in e drivers, que juntos desempenham as funções dos
instrumentos tradicionais. Instrumentos virtuais representam uma revolução nos
sistemas de instrumentação tradicionais focados em hardware para sistemas centrados
em software que exploram o poder computacional, a produtividade, a visualização
gráfica e as funcionalidades de conectividade dos populares computadores de mesa e
estações de trabalho.
Embora o PC e a tecnologia de circuito integrado tenham proporcionado avanços
significantes nas últimas duas décadas, é o software que realmente proporcionou que
esta poderosa plataforma de hardware fosse utilizada para criar instrumentos virtuais,
oferecendo condições favoráveis para criar soluções inovadoras e reduzir
significativamente os custos quando comparado com a abordagem tradicional. Com
instrumentos virtuais, engenheiros e pesquisadores constroem sistemas de medição que
se adequam exatamente as suas necessidades (sistemas definidos pelo usuário) e não
ficam limitados pelas funções fixas dos instrumentos tradicionais (definido pelo
fabricante).
Flexibilidade
Exceto por componentes e circuitos especializados encontrados nos instrumentos
tradicionais, a arquitetura geral de um instrumento tradicional é muito similar a de um
instrumento virtual baseado em PC. Ambos requerem um ou mais microprocessadores,
portas de comunicação (por exemplo, serial e GPIB) e capacidade de apresentação de
dados, bem como módulos de aquisição de dados. O que torna um diferente do outro é
sua flexibilidade e o fato de que o profissional pode modificar e adaptar o instrumento
para suas necessidades particulares. Um instrumento tradicional pode conter um circuito
integrado para desempenhar um conjunto particular de funções de processamento de
dados. Em um instrumento virtual, essas funções serão desempenhadas pelo software

101
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
executado pelo processador do PC. Pode-se ampliar o conjunto de funções facilmente,
limitado apenas pela capacidade computacional do software e do processador utilizado.
Menor Custo
Ao empregar soluções de instrumentação virtual, é possível reduzir o
investimento, custos de desenvolvimento do sistema e custos de manutenção do sistema,
enquanto reduz o tempo de desenvolvimento e aumenta a qualidade de seus produtos.
A função do software na Instrumentação Virtual
O software é o componente mais importante de um instrumento virtual. Com a
ferramenta de software correta, engenheiros e pesquisadores podem, com extrema
eficiência, criar suas próprias aplicações, projetando e integrando rotinas que um
processo em particular requer. Eles podem, também, criar uma interface de usuário
apropriada que melhor se adeque ao propósito da aplicação e com aqueles que irão
interagir com ela. Eles podem definir como e quando a aplicação adquire dados do
dispositivo, como ela processa, manipula e armazena os dados e como os resultados são
apresentados ao usuário.
Com um software poderoso, pode-se construir inteligência e capacidades de
tomada de decisão para o instrumento de modo que ele se adapte quando o sinal medido
muda inadvertidamente ou quando mais ou menos poder de processamento é exigido.
Uma importante vantagem que o software fornece é a modularidade. Quando se
deparam com um projeto grande, engenheiros e pesquisadores geralmente abordam a
tarefa quebrando-a em unidades funcionais solucionáveis. Essas sub tarefas são mais
gerenciáveis e fáceis de testar, reduzindo as dependências que podem causar um
comportamento inesperado. Pode-se projetar um instrumento virtual para solucionar
cada sub tarefa e, integrá-las como um sistema completo para solucionar a aplicação
maior. A facilidade com a qual pode se realizar essa divisão de tarefas depende muito da
arquitetura do software subjacente.
Programação Gráfica
Uma das mais poderosas funcionalidades que o LabVIEW oferece a engenheiros
e pesquisadores é seu ambiente gráfico de programação. Com o LabVIEW, pode-se
projetar instrumentos virtuais personalizados, criando uma interface de usuário gráfica
na tela do computador através da qual é possível:
Operar o programa de instrumentação

102
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Controlar o hardware selecionado
Analisar os dados adquiridos
Exibir resultados

É possível personalizar os painéis frontais com knobs, botões, seletores e


gráficos para emular painéis de controles de instrumentos tradicionais, criar painéis de
testes personalizados ou representar visualmente o controle e a operação dos processos.
A similaridade entre o padrão de fluxogramas e programas gráficos reduz a curva do
aprendizado, diferentemente das tradicionais linguagens baseadas em texto.
É possível determinar o comportamento dos instrumentos virtuais conectando
ícones para criar diagramas de blocos, que é uma notação natural de projetos
desenvolvidos por engenheiros e projetistas. Com a programação gráfica, pode-se
desenvolver sistemas com maior velocidade do que com linguagens de programação
convencionais, mantendo o poder e flexibilidade necessários para criar uma variedade
de aplicações.
Conectividade e Controle de Instrumentos
Ao desenvolver o software de um instrumento virtual, a alta produtividade é
garantida porque o ambiente de desenvolvimento gráfico, LabVIEW, possui forte
integração com hardware. Projetado para o desenvolvimento de sistemas de testes, de
medição e de controle, o software de instrumentação virtual inclui ampla funcionalidade
para entradas e saídas de qualquer tipo.
O LabVIEW possui bibliotecas prontas para o uso para integrar instrumentos
tradicionais, dispositivos de aquisição de dados, controle de movimento, sistemas de
visão, dispositivos GPIB/IEEE 488 e serial/RS-232, CLPs, entre outros, para construir
uma solução completa de medição e automação. O LabVIEW também incorpora os
maiores padrões de instrumentação como VISA, um padrão inter-operável para GPIB,
serial, e instrumentação VXI; PXI e software e hardware baseados no padrão
CompactPCI do PXI Systems Alliance; drivers IVI para instrumentação virtual
intercambiável; e VXI plug&play, um driver padrão para instrumentos VXI.
Redução de custo e Preservação do Investimento
Uma vez que é possível utilizar um computador convencional equipado com o
LabVIEW para inúmeras aplicações e propósitos, ele é um produto versátil e com um
ótimo custo-benefício. A Instrumentação virtual com LabVIEW prova ser muito

103
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
vantajosa economicamente, não só na redução de custos de desenvolvimento como
também na preservação de capital investido por um longo período de tempo. Não é
necessário comprar um novo equipamento cada vez que as necessidades da aplicação
forem alteradas, basta alterar as funcionalidades definidas por software, do seu
instrumento virtual. Pode-se criar bibliotecas de instrumentação completas por um custo
menor que o de um único instrumento tradicional.
Desenvolvimento Distribuído
Pode-se desenvolver facilmente aplicações distribuídas com LabVIEW, mesmo
em diferentes plataformas. Com ferramentas de servidor de fácil manuseio, pode
distribuir tarefas de processamento intenso para outras máquinas para uma execução
mais rápida, ou criar aplicações de monitoramento remoto e controle. Poderosas
tecnologias de servidores podem simplificar o desenvolvimento de grandes aplicações
executadas em múltiplos computadores. Além disso, o LabVIEW inclui tecnologias de
padrão de redes como TCP/IP e incorpora também um protocolo robusto chamado de
Publish and Subscribe Protocol (PSP).
Capacidade de Análise
Software de instrumentação virtual requer ferramentas abrangentes de análise e
processamento de sinal, porque a aplicação não está concluída com a aquisição dos
dados. Aplicações de medição em alta velocidade em sistemas de monitoramento de
máquinas e sistemas de controle, normalmente requerem análise de ordem para
avaliação dos dados de vibração. Controle em malha fechada e controles embarcados
podem precisar de médias ponto a ponto para controlar algoritmos e manter a
estabilidade. Além disso, para bibliotecas de análises avançadas já inclusas no
LabVIEW, a National Instruments fornece pacotes adicionais de software, como os
toolkits LabVIEW Signal Processing, o LabVIEW Sound and Vibration e o LabVIEW
Order Analysis para complementar as análises disponíveis.
Capacidade de Visualização
O LabVIEW possui centenas de ferramentas integradas de visualização para
apresentar os dados na interface de usuário do instrumento virtual, para mapeamento e
gráficos, bem como visualização 2D e 3D. É possível reconfigurar instantaneamente
atributos da apresentação de dados, como cores, tamanho da fonte, tipos de gráficos,
entre outros, bem como rotacionar dinamicamente e utilizar recursos como zoom e pan

104
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
nesses gráficos com o mouse. Ao invés de programar esses recursos gráficos a partir do
zero, se pode simplesmente arrastar e soltar esses objetos no painel frontal do
instrumento.
Flexibilidade e Escalabilidade – Vantagens-Chave
Engenheiros e pesquisadores possuem necessidades e requisitos que podem
mudar rapidamente. Eles também precisam de soluções expansíveis e de fácil
manutenção que possam ser utilizadas por um longo tempo. Criando instrumentos
virtuais baseados em poderoso ambiente de desenvolvimento como o LabVIEW, é
possível projetar um framework aberto que integra software e hardware. Isto garante
que a aplicação não só trabalhará bem hoje como também poderá facilmente integrar
novas tecnologias no futuro quando estiverem disponíveis ou expandir sua solução além
do âmbito original, quando novos requisitos forem identificados. Além disso, cada
aplicação tem seus próprios requisitos que exigem uma ampla gama de soluções.
Não é necessário se ter o programa LabVIEW instalado no computador, pois é
possível gerar um executável para qualquer máquina.
Instrumentação Virtual na engenharia
A instrumentação virtual fornece vantagens significantes em todos os estágios
do processo de engenharia, da pesquisa e projeto ao teste de fim de linha.
Pesquisa e Projeto
Durante as etapas de pesquisa e projeto, engenheiros e projetistas necessitam de
ferramentas que ofereçam um desenvolvimento rápido e funções de prototipagem. Com
instrumentos virtuais se pode desenvolver um programa rapidamente, colher medidas de
um instrumento para testar um protótipo, analisar os resultados, tudo em uma fração do
tempo necessário para realizar os mesmos testes com instrumentos tradicionais. Quando
se necessita flexibilidade, uma plataforma escalável e aberta é essencial, tanto para
aplicações em PCs desktop e sistemas embarcados quanto redes distribuídas.
Os exigentes requisitos das aplicações de Pesquisa e Desenvolvimento (R&D)
demandam forte integração de hardware e software. Se precisar interfacear
instrumentos isolados usando o barramento GPIB ou adquirir sinais a partir de um
computador com uma placa de aquisição de dados e hardware de condicionamento de
sinais, o LabVIEW torna a integração muito simples. Com instrumentos virtuais,
também se pode automatizar um procedimento de teste, eliminando a possibilidade de

105
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
erro humano e assegurando a coerência dos resultados sem introduzir variáveis
desconhecidas ou inesperadas.
Teste de Desenvolvimento e Validação
Com a flexibilidade e poder dos instrumentos virtuais, pode-se facilmente
construir procedimentos de testes complexos. Para testes automáticos de verificação do
projeto, pode criar rotinas de teste no LabVIEW e integrar o software como o TestStand
da National Instruments, que oferece poderosa capacidade de gerenciamento de testes.
Uma das muitas vantagens que essas ferramentas oferecem para toda a empresa é o
reuso de código. Desenvolve-se o código durante o projeto e então conecta estes
mesmos programas em ferramentas funcionais para testes de validação ou verificação.
NI Vision Development Module
A National Instruments Vision Development Module é uma coleção de funções
de processamento de imagem e visão de máquina para inúmeras linguagens de
programação, como o NI LabVIEW e Microsoft C + +, Visual Basic e .NET. Com estas
funções é possível melhorar as imagens, a verificação de presença, localização de
recursos, identificar objetos e medir peças. Junto com as bibliotecas de programação, o
NI Vision Development Module também inclui NI Vision Assistant e software NI Vision
Acquisition.
A visão de desenvolvimento do módulo oferece:
− Centenas de funções de processamento de imagem, incluindo padrão e busca
geométrica, OCR, leitores de código de barras e classificação de objeto.
− Subpixel precisão até 1 / 10 de um pixel e 1 / 10 de um grau.
− Rápida aplicação de protótipo e de geração de código com o Vision Assistant.
− Driver de software para milhares de câmeras, incluindo câmeras GigE Vision
e IEEE 1394 .

Tipos de Imagens
O toolkit Vision do LabVIEW pode ler e manipular imagens raster. Uma imagem
raster é composta em células chamadas pixels, onde cada pixel contém a informação da
cor ou da intensidade em escala de cinza para sua respectiva posição espacial na
imagem.

106
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Câmeras de visão Machine adquirem imagens em formato raster, ilustrado na
Figura 1, como uma representação da luz que atinge um “dispositivo de carga em
interlinha” (charged-coupled device - CCD). Esta informação é então transmitida ao
computador através de um barramento de dados padrão ou frame grabber.

Figura 1 - Imagem em formato Raster

O tipo de imagem não define, necessariamente, o tipo de arquivo de imagem, ou


vice-versa. Alguns tipos de imagens funcionam bem com determinados tipos de
arquivos de imagem, e por isso é importante para entender o formato dos dados de uma
imagem antes de selecionar o tipo de arquivo a ser utilizado para o armazenamento. O
Toolkit Vision é projetado para processar três tipos de imagem:
1.Grayscale (escala de cinza)
2.Imagem Colorida
3.Imagem Complexa
Grayscale (escala de cinza)
Imagens tons de cinza são as mais simples e são o tipo mais usado. Imagens
Grayscale consistem em coordenadas espaciais X e Y e seus respectivos valores de
intensidade. Imagens Grayscale podem ser imaginadas como gráficos de superfície,
com o eixo Z representando a intensidade da luz. A Figura 2 ilustra esse gráfico, as
áreas mais luminosas da imagem representam os valores mais elevados do eixo z.

107
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura 2 - Corte do globo ocular


Os dados de intensidade de uma imagem são representados por sua
profundidade, que é o intervalo de intensidades que podem ser representados por
pixel. Para uma profundidade de bits de x, a imagem tem uma profundidade de 2x, o que
significa que cada pixel pode ter um valor de intensidade de 2x níveis. O Toolkit Vision
pode manipular imagens em tons de cinza com as profundidades representadas na
Figura 3.

Figura 3 - Profundidades de imagem em escala de cinza


Diferentes profundidades de bit existir como um meio de que é necessário para
alcançar uma solução de imagem adequada. Buscando recursos em uma imagem,
geralmente, é possível usar imagens de 8 bits, enquanto que nas medições exatas de
intensidade requerem uma maior profundidade de bits. Como se poderia esperar, a
profundidade de bits requer mais memória (tanto RAM e armazenamento fixo), como a
intensidade valores armazenados para cada pixel requer mais espaço de dados.
Imagem Colorida
Imagens coloridas são representadas usando modelos Vermelho-Verde-Azul
(RGB) ou Matiz-Saturação-Luminosidade (HSL), como demonstrado na Figura 4.

108
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba

Figura 4 - Tipos de imagens coloridas

A componente alfa define a opacidade de uma imagem, com zero representando


um pixel claro e 255 representando um pixel completamente opaco. Isso permite que
uma imagem possa ser renderizada sobre outra imagem, com a imagem renderizada
mostrada através da principal. Quando as imagens se combinam, pixels baseados em
formatos têm várias vantagens sobre os outros formatos, incluindo suporte para formas
com bordas suaves ou serrilhadas e a capacidade de colar a imagem sobre um fundo
com a informação de seu fundo aparentemente misturados. Geralmente, esta forma de
transparência é de pouca utilidade para o usuário do sistema, de modo que o Toolkit
Vision ignora todas as formas de informação.
Imagem Complexa
Imagens complexas derivam seu nome do fato de que sua representação inclui
componentes reais e complexas. Pixels de imagens complexas são armazenados como
64-bits de números de pontos flutuantes, que são construídos com partes de 32-bits reais
e 32-bits imaginário. Na Figura 5, tem-se o intervalo das intensidades para uma
profundidade de pixels.

Figura 5 - Intensidade de imagem complexa


Uma imagem complexa contém informações de freqüência que representa uma
imagem em escala de cinza e, portanto, pode ser útil quando precisamos aplicar
processos no domínio da frequência para os dados da imagem. Imagens complexas são
criadas através da realização de uma transformada rápida de Fourier (FFT) em uma
imagem em tons de cinza, e pode ser convertido de volta ao seu original através da
aplicação de uma FFT inversa. Relações de magnitude e de fase podem ser facilmente
extraídos de imagens complexas.

109
“Júlio de Mesquita Filho”
Campus Experimental de Sorocaba
Leitura e Escrita de imagens
O método mais simples de ler um arquivo de imagem de disco é usar IMAQ
ReadFile. Esta VI do Vision Toolkit pode abrir e ler os tipos de arquivo padrão de
imagem (BMP, TIFF, JPEG, PNG e AIPD), assim como os formatos mais obscuros.
Uma vez que se criou um espaço de dados de imagem utilizando IMAQ Create o
arquivo de imagem é aberto e lido usando IMAQ ReadFile. Os dados da imagem são
analisados e, se necessário, convertidos em um tipo especificado no IMAQ Create. Esta
imagem é então carregada na memória e referenciada pela sua saída Image Out. Tanto
os clusters de Image In e Image Out usados através do Toolkit Vision são clusters de
caracteres e numérico, eles não contêm os dados reais da imagem, mas são referências
(ou ponteiros) para os dados na memória.
O LabVIEW cria muitas vezes mais do que uma cópia dos dados que são
passados em sub-Vis, sequências, loops e afins, de modo que a técnica de passar um
ponteiro em vez do conjunto de dados completo da imagem diminui drasticamente o
processamento e memória requerida quando completa as tarefas mais simples do Vision.
Salvar arquivos de imagem padrão também é simples utilizando IMAQ WriteFile.
A seleção da câmera é fortemente dependente da aplicação. Se forem escolhidas
uma câmera apropriada, lentes e instalação de iluminação, o esforço pode ser focalizado
no desenvolvimento da solução, ao invés de lutar com os dados pobres de imagem. A
seleção de hardware adequado pode mudar radicalmente o processamento de imagem
exigido, muitas vezes economizando tempo de processamento em execução. Uma
câmera contém um sensor eletrônico que mapeia um conjunto de fótons incidente (uma
imagem ótica) em um sinal eletrônico. Câmeras de transmissão de televisão foram
originalmente baseados em tubos de imagem, muitas vezes caros e volumosos, mas em
1970 Boyle inventou o “dispositivo de carga em interlinha” (CCD). A CCD é um
circuito integrado sensível à luz que armazena dados da imagem irradiada de forma que
cada pixel adquirido é convertido em um sinal elétrico. CCDs são normalmente
encontrados em câmeras fotográficas digitais e câmeras de vídeo, telescópios, scanners
e leitores de código de barras. Uma câmera usa uma lente objetiva para focalizar a luz
incidente, e se colocarmos um sensor CCD no ponto de foco, onde essa imagem óptica é
formada, pode-se capturar uma imagem.

110

Você também pode gostar