846 resultados para Detecção automática
Resumo:
O objetivo do presente estudo foi comparar os diagnósticos de lesões de cárie oclusal de molares decíduos obtidos in vivo e in vitro, a partir da inspeção visual associada à radiografia interproximal e avaliar in vivo e in vitro a efetividade destes exames para a detecção de lesões de cárie na superfície oclusal de molares decíduos. A amostra foi constituída de 52 molares decíduos superiores e inferiores. Os pacientes foram radiografados com posicionadores que possuíam os registros das mordidas em acrílico dos dentes posteriores aos dentes que seriam examinados. Moldagens dos hemiarcos foram obtidas com silicona de adição. O exame visual associado ao radiográfico da superfície oclusal dos molares decíduos foi realizado. Os dentes foram extraídos e posicionados nas moldagens para obtenção de modelos de gesso simulando as condições in vivo. Os posicionadores com as mordidas em acrílico foram novamente utilizados para as radiografias in vitro. O exame clínico associado ao radiográfico foi repetido in vitro pelo mesmo examinador, depois de em média 120 dias. Os dentes foram avaliados no estereomicroscópio para a obtenção dos diagnósticos definitivos. Através do teste de Wilcoxon, não foram observadas diferenças estatisticamente significantes entre os exames in vivo e in vitro (p = 0,356). Nas análises de todas as lesões, a sensibilidade foi de 0,95 in vivo e in vitro e a especificidade foi de 0,75 in vivo e 1 in vitro. Quando apenas as lesões em dentina foram validadas, a sensibilidade foi de 0,80 in vivo e in vitro e a especificidade foi de 0,77 in vivo e 0,83 in vitro. Assim, os resultados confirmam que os estudos de diagnóstico de cárie em condições laboratoriais são viáveis e possuem aplicabilidade clínica. Os exames associados foram considerados efetivos na detecção de lesões de cárie na superfície oclusal de molares decíduos in vivo e in vitro.
Resumo:
Sistemas de visão artificial são cada vez mais usados para auxiliar seres humanos em diferentes tarefas. Estes sistemas são capazes de reconhecer padrões previamente ensinados em uma imagem complexa. A leitura automática é uma das mais atraentes tarefas nesta área [1], sendo que uma máquina com esta capacidade pode reconhecer objetos que possuam caracteres em sua identificação. Na área de trânsito, a identificação de veículos através da leitura de sua placa de licença vem conquistando cada vez mais espaço. No início dos anos cinqüenta, este conceito era usado para estudar o tempo de duração de viagens entre origem e destino. Os primeiros métodos utilizados eram baseados em observadores que anotavam as placas dos veículos e os tempos correspondentes em um papel ou fita gravada. As placas eram manualmente comparadas mais tarde, e os tempos de viagem calculados [2]. O crescente avanço tecnológico tem aumentado substancialmente a precisão e facilidade desta técnica permitindo sua utilização na identificação de veículos infratores e em situação irregular, e no controle de pedágios e estacionamentos pagos Este trabalho envolve o estudo de diversas técnicas de processamento e análise de imagem culminando no desenvolvimento de um sistema capaz de localizar e reconhecer os caracteres contidos numa placa de licença de um veículo. A imagem é previamente analisada por um algoritmo de procura por variações tonais padronizadas de maneira a restringir a área de análise do algoritmo principal do sistema. Este, por sua vez, binariza a imagem através de um algoritmo adaptativo e busca elementos que possuam dimensões próximas às dimensões esperadas dos caracteres da placa. O sistema busca encontrar uma seqüência de caracteres de dimensões aproximadamente iguais e para isso, varia um valor de limiar no processo de binarização conferindo maior robustez ao algoritmo. Uma vez encontrado um grupo de dígitos que satisfaçam alguns critérios prédefinidos, os caracteres são redimensionados e apresentados a duas redes neurais, uma para as letras e outra para os números.
Resumo:
O interesse da Medicina Veterinária nas espécies silvestres tem aumentado gradativamente, principalmente no estudo dos contextos ecológicos de saúde. Dentro desse contexto, autores realizaram estudos com o objetivo de conhecer a importância de Salmonella sp. na saúde das aves silvestres e seu potencial de transmissão para humanos e outros animais. Informações sobre a prevalência e distribuição dos sorovares de salmonelas na população de animais silvestres e domésticos são essenciais para relacionar os possíveis reservatórios que possam ser responsáveis pela transmissão dessa zoonose. Este trabalho teve como objetivo a detecção de Salmonella sp. em psitacídeos clinicamente sadios por Reação em Cadeia da Polimerase (PCR). Foram coletados suabes cloacais de 280 psitacídeos mantidos em cativeiro no Estado do Rio Grande do Sul, pertencentes a treze espécies, provenientes de um zoológico, um criadouro conservacionista e um criadouro comercial. O DNA das amostras foi extraído pelo método de fenol-clorofórmio e examinados pela PCR com a utilização de um par de iniciadores que amplifica um fragmento de 284 pb do gene invA pertencente ao gênero Salmonella, resultando em 37 amostras positivas. Não houve diferença na prevalência de salmonela entre os três plantéis nem entre as 13 espécies analizadas. Não foi possível a detecção desse patógeno pela PCR com iniciadores para a identificação de S. Typhimurium, S. Enteritidis, S. Pullorum e S. Gallinarum, nem através da Técnica Microbiológica Convencional nas amostras detectadas pela PCR genérica, provavelmente devido a maior sensibilidade e especificidade da PCR genérica. De acordo com a revisão bibliográfica realizada, este foi o primeiro trabalho de detecção direta de Salmonella em psitacídeos utilizando a PCR. Os resultados indicaram que aproximadamente 13,2% dos psitacídeos mantidos em cativeiro eram portadores assintomáticos ou eram transientemente infectados pelo gênero Salmonella.
Resumo:
Extração de dados é o processo utilizado para obter e estruturar informações disponibilizaadas em documentos semi-estruturados (ex.: páginas da Web). A importâmncia da extrtação de dados vem do fato que, uma vez extraídos, os dados podem ser armazenados e manipulados em uma forma estruturada. Dentre as abordagens existentes para extração de dados, existe a abordagem de extração baseada em ontologias. Nesta abordagem, ontologias são preciamente criadas para descrever um domínio de interesse, gerando um modelo conceitual enriquecido com informações necessárias para extração de dados das fontes semi-estruturadas. A ontologia é utilizada como guia ara um programa (¨parser¨) que executa a extração de dados dos documentos ou páginas fornecidos como enetrada. Oprocesso de criação da ontologia não é uma tarefa trtivial e requer um cuidado trabalho ee análise dos documentos ou páginas fontes dos dados. Este trabalho é feito manualmente por usuários especialistas no domínio de interesse da ontologia. Entretanto, em algumas situações os dados que se desejam extrair estão modelados em bancos de dados relacionais. Neste caso, o modelo realcional do banco de dados por ser utilizado para constrtução do modelo conceitual na ontologia. As instâncias dos dados armazenados neste mesmo banco podem ajudar a gerar as informações sobre conteúdo e formato dos dados a serem extraídos. Estas informações sobre conteúdo e formato de dados, na ontologia, são representadas por expressões regulares e estão inseridas nos chamados "data frames". O objetivo deste trabalho é apresentar um método para criação semi-automática de ontologias de extração a partir das informações em um banco de dados já existente. O processo é baseado na engenharia reversa do modelo relacional para o modelo conceitual da ontologia combinada com a análise das instâncias dos dados para geração das expressões regulares nos "data frames".
Resumo:
A área de Detecção de Intrusão, apesar de muito pesquisada, não responde a alguns problemas reais como níveis de ataques, dim ensão e complexidade de redes, tolerância a falhas, autenticação e privacidade, interoperabilidade e padronização. Uma pesquisa no Instituto de Informática da UFRGS, mais especificamente no Grupo de Segurança (GSEG), visa desenvolver um Sistema de Detecção de Intrusão Distribuído e com características de tolerância a falhas. Este projeto, denominado Asgaard, é a idealização de um sistema cujo objetivo não se restringe apenas a ser mais uma ferramenta de Detecção de Intrusão, mas uma plataforma que possibilite agregar novos módulos e técnicas, sendo um avanço em relação a outros Sistemas de Detecção atualmente em desenvolvimento. Um tópico ainda não abordado neste projeto seria a detecção de sniffers na rede, vindo a ser uma forma de prevenir que um ataque prossiga em outras estações ou redes interconectadas, desde que um intruso normalmente instala um sniffer após um ataque bem sucedido. Este trabalho discute as técnicas de detecção de sniffers, seus cenários, bem como avalia o uso destas técnicas em uma rede local. As técnicas conhecidas são testadas em um ambiente com diferentes sistemas operacionais, como linux e windows, mapeando os resultados sobre a eficiência das mesmas em condições diversas.
Resumo:
Este trabalho propõe a utilização da arquitetura Trace como um sistema de detecção de intrusão. A arquitetura Trace oferece suporte ao gerenciamento de protocolos de alto nível, serviços e aplicações através de uma abordagem baseada na observação passiva de interações de protocolos (traços) no tráfego de rede. Para descrever os cenários a serem monitorados, é utilizada uma linguagem baseada em máquinas de estado. Esta linguagem permite caracterizar aspectos observáveis do tráfego capturado com vistas a sua associação com formas de ataque. O trabalho mostra, através de exemplos, que esta linguagem é adequada para a modelagem de assinaturas de ataques e propõe extensões para permitir a especificação de um número maior de cenários ligados ao gerenciamento de segurançaa. Em seguida, é descrita a implementação do agente de monitoração, componente-chave da arquitetura Trace, e sua utilização para detectar intrusões. Esse agente (a) captura o tráfego da rede, (b) observa a ocorrência dos traços programados e (c) armazena estatísticas sobre a sua ocorrência em uma base de informações de gerenciamento (MIB { Management Information Base). O uso de SNMP permite a recuperação destas informações relativas µa ocorrências dos ataques. A solução apresentada mostrou ser apropriada para resolver duas classes de problemas dos sistemas de detecção de intrusão: o excesso de falsos positivos e a dificuldade em se modelar certos ataques.