862 resultados para Identificação Biométrica
Resumo:
OBJETIVO: Analisar a efetividade da estimulabilidade como prova complementar ao diagnóstico do transtorno fonológico (TF) e descrever o desempenho de crianças com ausência de sons no inventário fonético quanto a sons ausentes estimuláveis, gravidade, gênero, idade e ocorrência de diferentes processos fonológicos. MÉTODOS: Participaram 130 crianças de ambos os gêneros, entre 5 anos e 10 anos e 10 meses de idade, distribuídas em dois grupos: Grupo Pesquisa (GP), composto por 55 crianças com TF; e Grupo Controle (GC), composto por 75 crianças sem alterações fonoaudiológicas. A partir da aplicação da prova de Fonologia, foi calculada a gravidade do TF por meio do Percentual de Consoantes Corretas-Revisada (PCC-R) e verificado o inventário fonético. Para cada som ausente do inventário foi aplicada a estimulabilidade em imitação de palavras. O GP foi dividido em GP1 (27 crianças que apresentaram sons ausentes) e GP2 (28 crianças com inventário completo). RESULTADOS: Nenhuma criança do GC apresentou som ausente no inventário e no GP1 49% apresentaram sons ausentes. Houve ausência da maioria dos sons da língua. As médias do PCC-R foram menores no GP1, indicando maior gravidade. No GP1, 22 crianças foram estimuláveis e cinco não o foram a qualquer som. Houve associação entre os processos fonológicos mais ocorrentes no TF e a necessidade de avaliação da estimulabilidade, o que indica que a dificuldade em produzir os sons ausentes reflete dificuldade de representação fonológica. A estimulabilidade sofre influência da idade, mas não do gênero. CONCLUSÃO: A prova de estimulabilidade é efetiva para identificar dentre crianças com sons ausentes do inventário, aquelas que são estimuláveis. Tais crianças com TF, que apresentam sons ausentes do inventário, são mais graves uma vez que os valores do PCC-R são mais baixos. As crianças com sons ausentes são estimuláveis em sua maioria, e podem não ser estimuláveis para sons com estrutura silábica ou gesto articulatório complexos. A dificuldade em produzir os sons ausentes reflete dificuldade de representação fonológica. A produção motora da fala demonstrou receber influência da maturação de forma semelhante entre meninos e meninas.
Resumo:
OBJETIVO: Comparar as respostas dos instrumentos Childhood Autism Rating Scale e Autism Behavior Checklist na identificação e caracterização de indivíduos com Distúrbios do Espectro Autístico. MÉTODOS: Participaram 28 indivíduos que estavam em atendimento fonoaudiológico e possuíam diagnósticos inseridos no Espectro do Autismo. Todos foram avaliados por meio dos instrumentos Autism Behavior Checklist e Childhood Autism Rating Scale a partir de informações obtidas, respectivamente, com pais e terapeutas. Os dados foram analisados estatisticamente em relação à concordância das respostas obtidas. Foram considerados concordantes os resultados de alta ou moderada probabilidade para autismo no Autism Behavior Checklist e com autismo leve-moderado ou grave na Childhood Autism Rating Scale, e respostas de baixa probabilidade no Autism Behavior Checklist e sem autismo na Childhood Autism Rating Scale. RESULTADOS: Houve concordância na maior parte das respostas obtidas. Casos em que houve discordância entre os resultados obtidos a partir dos protocolos corroboram dados da literatura, evidenciando que os instrumentos podem não ser suficientes, quando aplicados isoladamente para a definição do diagnóstico. CONCLUSÃO: Enquanto a Childhood Autism Rating Scale pode não diagnosticar crianças efetivamente autistas, o Autism Behavior Checklist pode incluir como autistas, crianças com outros distúrbios. Portanto, recomenda-se o uso complementar dos dois instrumentos.
Resumo:
Neste artigo é apresentada uma visão geral sobre o problema de identificação por subespaços em malha aberta. Existem diversos algoritmos que solucionam este problema (MOESP, DSR, N4SID, CVA). Baseado nos métodos MOESP e N4SID os autores apresentam um algoritmo alternativo para identificar sistemas determinísticos operando em malha aberta. Dois processos simulados, um SISO e um MIMO são usados para mostrar o desempenho deste algoritmo.
Resumo:
Objetivo: identificar se o instrumento utilizado pela equipe de enfermagem contempla as necessidades referidas pelo paciente no pós-operatório, identificar as cirurgias na maior frequência e intercorrências relacionadas e diagnósticos e intervenções relacionados. Método: foi realizado um estudo exploratório e descritivo, retrospectivo, de delineamento quantitativo, onde analisou-se 189 protocolos preenchidos, destinados ao atendimento das intercorrências relacionadas ao procedimento cirúrgico, relatadas pelos pacientes e/ou familiares após a alta hospitalar, via telefone, no período de janeiro de 2009 a junho de 2012. No protocolo constam os tipos de cirurgia e nele pode-se fazer um levantamento das intercorrências relacionadas. Deste modo foi possível levantar vários dados e descobrir quais foram as cirurgias, problemas, diagnósticos e intervenções mais frequentes e a quantidade de fichas incompletas. Resultado: a cirurgia de maior freqüência com 58,2%, foi a palatoplastia, tanto total como parcial. Em relação as complicações pós operatórias a de maior incidência foi a deiscência total ou parcial, com 32,9%, o diagnóstico “risco de infecção” foi o de maior incidência com 43,2%, a intervenção de enfermagem que mais se destacou, foi “manter o reforço da higiene” por caracterizar 24,2% da amostra, no levantamento dos dados referentes às fichas incompletas, ficou evidente que a maior dificuldade se apresentou na parte do protocolo referente aos diagnósticos de enfermagem, com uma taxa de 21,7% de fichas onde não foi descrito o diagnóstico. Conclusão: viu-se necessidade de um reestruturação do protocolo, tornando seu preenchimento sistematizado e de forma rápida, eficaz e objetiva para assim contribuir ainda mais para o sucesso terapêutico.
Resumo:
Ondas de Rossby são ondas planetárias oceânicas de ocorrência quase global com comprimentos de onda da ordem de centenas a milhares de quilômetros, períodos da ordem de meses a anos e amplitudes superficiais da ordem de centímetros, causando anomalia da altura da superfície do mar (AASM). Transportando grandes quantidades de energia e influenciando diretamente a circulação de larga escala e o clima global, sua propagação de fase acontece sempre para oeste e sua velocidade é predominantemente uma função da latitude. É sabido que relações entre AASM e concentração de clorofila (CC) podem ser encontradas em todas as bacias oceânicas, evidenciando uma clara influência de fenômenos físicos em fenômenos biológicos. O presente trabalho visa a identificação de ondas de Rossby através da visualização de dados de CC, que, quando comparados a de AASM, apresentaram comprimento, período e velocidade de fase conforme previsto teoricamente para ondas de Rossby baroclínicas do primeiro modo vertical. A região de estudo, entre as latitudes de 25o S e 45o S, é caracterizada pela presença da Corrente do Atlântico Sul, da convergência subtropical e da faixa de rotacional nulo do vento e é, portanto, sede de importantes fenômenos oceanográficos de larga escala. Ambos os conjuntos de dados foram obtidos por sensoriamento remoto e submetidos a uma cadeia de filtros bidimensionais de resposta impulsiva finita (FIR2D) cujo funcionamento de baseia no princípio de convolução entre a série temporal e uma matriz-filtro. Os sinais filtrados foram decompostos em componentes propagantes e não-propagantes e entre os propagantes foi feita a separação das componentes em diversas bandas espectrais definidas por seus períodos centrais. Diagramas de Hovmoller foram confeccionados e as velocidades de fase foram obtidas através da transformada de Radon. A conclusão do trabalho evidenciou uma clara influência das ondas de Rossby sobre a distribuição de clorofila ao longo da região estudada.
Resumo:
Ondas de Rossby são ondas planetárias oceânicas de ocorrência quase global com comprimentos de onda da ordem de centenas a milhares de quilômetros, períodos da ordem de meses a anos e amplitudes superficiais da ordem de centímetros, causando anomalia da altura da superfície do mar (AASM). Transportando grandes quantidades de energia e influenciando diretamente a circulação de larga escala e o clima global, sua propagação de fase acontece sempre para oeste e sua velocidade é predominantemente uma função da latitude. É sabido que relações entre AASM e concentração de clorofila (CC) podem ser encontradas em todas as bacias oceânicas, evidenciando uma clara influência de fenômenos físicos em fenômenos biológicos. O presente trabalho visa a identificação de ondas de Rossby através da visualização de dados de CC, que, quando comparados a de AASM, apresentaram comprimento, período e velocidade de fase conforme previsto teoricamente para ondas de Rossby baroclínicas do primeiro modo vertical. A região de estudo, entre as latitudes de 25o S e 45o S, é caracterizada pela presença da Corrente do Atlântico Sul, da convergência subtropical e da faixa de rotacional nulo do vento e é, portanto, sede de importantes fenômenos oceanográficos de larga escala. Ambos os conjuntos de dados foram obtidos por sensoriamento remoto e submetidos a uma cadeia de filtros bidimensionais de resposta impulsiva finita (FIR2D) cujo funcionamento de baseia no princípio de convolução entre a série temporal e uma matriz-filtro. Os sinais filtrados foram decompostos em componentes propagantes e não-propagantes e entre os propagantes foi feita a separação das componentes em diversas bandas espectrais definidas por seus períodos centrais. Diagramas de Hovmoller foram confeccionados e as velocidades de fase foram obtidas através da transformada de Radon. A conclusão do trabalho evidenciou uma clara influência das ondas de Rossby sobre a distribuição de clorofila ao longo da região estudada
Resumo:
En este proyecto estudia la posibilidad de realizar una verificación de locutor por medio de la biometría de voz. En primer lugar se obtendrán las características principales de la voz, que serían los coeficientes MFCC, partiendo de una base de datos de diferentes locutores con 10 muestras por cada locutor. Con estos resultados se procederá a la creación de los clasificadores con los que luego testearemos y haremos la verificación. Como resultado final obtendremos un sistema capaz de identificar si el locutor es el que buscamos o no. Para la verificación se utilizan clasificadores Support Vector Machine (SVM), especializado en resolver problemas biclase. Los resultados demuestran que el sistema es capaz de verificar que un locutor es quien dice ser comparándolo con el resto de locutores disponibles en la base de datos. ABSTRACT. Verification based on voice features is an important task for a wide variety of applications concerning biometric verification systems. In this work, we propose a human verification though the use of their voice features focused on supervised training classification algorithms. To this aim we have developed a voice feature extraction system based on MFCC features. For classification purposed we have focused our work in using a Support Vector Machine classificator due to it’s optimization for biclass problems. We test our system in a dataset composed of various individuals of di↵erent gender to evaluate our system’s performance. Experimental results reveal that the proposed system is capable of verificating one individual against the rest of the dataset.
Resumo:
El extraordinario auge de las nuevas tecnologías de la información, el desarrollo de la Internet de las Cosas, el comercio electrónico, las redes sociales, la telefonía móvil y la computación y almacenamiento en la nube, han proporcionado grandes beneficios en todos los ámbitos de la sociedad. Junto a éstos, se presentan nuevos retos para la protección y privacidad de la información y su contenido, como la suplantación de personalidad y la pérdida de la confidencialidad e integridad de los documentos o las comunicaciones electrónicas. Este hecho puede verse agravado por la falta de una frontera clara que delimite el mundo personal del mundo laboral en cuanto al acceso de la información. En todos estos campos de la actividad personal y laboral, la Criptografía ha jugado un papel fundamental aportando las herramientas necesarias para garantizar la confidencialidad, integridad y disponibilidad tanto de la privacidad de los datos personales como de la información. Por otro lado, la Biometría ha propuesto y ofrecido diferentes técnicas con el fin de garantizar la autentificación de individuos a través del uso de determinadas características personales como las huellas dáctilares, el iris, la geometría de la mano, la voz, la forma de caminar, etc. Cada una de estas dos ciencias, Criptografía y Biometría, aportan soluciones a campos específicos de la protección de datos y autentificación de usuarios, que se verían enormemente potenciados si determinadas características de ambas ciencias se unieran con vistas a objetivos comunes. Por ello es imperativo intensificar la investigación en estos ámbitos combinando los algoritmos y primitivas matemáticas de la Criptografía con la Biometría para dar respuesta a la demanda creciente de nuevas soluciones más técnicas, seguras y fáciles de usar que potencien de modo simultáneo la protección de datos y la identificacíón de usuarios. En esta combinación el concepto de biometría cancelable ha supuesto una piedra angular en el proceso de autentificación e identificación de usuarios al proporcionar propiedades de revocación y cancelación a los ragos biométricos. La contribución de esta tesis se basa en el principal aspecto de la Biometría, es decir, la autentificación segura y eficiente de usuarios a través de sus rasgos biométricos, utilizando tres aproximaciones distintas: 1. Diseño de un esquema criptobiométrico borroso que implemente los principios de la biometría cancelable para identificar usuarios lidiando con los problemas acaecidos de la variabilidad intra e inter-usuarios. 2. Diseño de una nueva función hash que preserva la similitud (SPHF por sus siglas en inglés). Actualmente estas funciones se usan en el campo del análisis forense digital con el objetivo de buscar similitudes en el contenido de archivos distintos pero similares de modo que se pueda precisar hasta qué punto estos archivos pudieran ser considerados iguales. La función definida en este trabajo de investigación, además de mejorar los resultados de las principales funciones desarrolladas hasta el momento, intenta extender su uso a la comparación entre patrones de iris. 3. Desarrollando un nuevo mecanismo de comparación de patrones de iris que considera tales patrones como si fueran señales para compararlos posteriormente utilizando la transformada de Walsh-Hadarmard. Los resultados obtenidos son excelentes teniendo en cuenta los requerimientos de seguridad y privacidad mencionados anteriormente. Cada uno de los tres esquemas diseñados han sido implementados para poder realizar experimentos y probar su eficacia operativa en escenarios que simulan situaciones reales: El esquema criptobiométrico borroso y la función SPHF han sido implementados en lenguaje Java mientras que el proceso basado en la transformada de Walsh-Hadamard en Matlab. En los experimentos se ha utilizado una base de datos de imágenes de iris (CASIA) para simular una población de usuarios del sistema. En el caso particular de la función de SPHF, además se han realizado experimentos para comprobar su utilidad en el campo de análisis forense comparando archivos e imágenes con contenido similar y distinto. En este sentido, para cada uno de los esquemas se han calculado los ratios de falso negativo y falso positivo. ABSTRACT The extraordinary increase of new information technologies, the development of Internet of Things, the electronic commerce, the social networks, mobile or smart telephony and cloud computing and storage, have provided great benefits in all areas of society. Besides this fact, there are new challenges for the protection and privacy of information and its content, such as the loss of confidentiality and integrity of electronic documents and communications. This is exarcebated by the lack of a clear boundary between the personal world and the business world as their differences are becoming narrower. In both worlds, i.e the personal and the business one, Cryptography has played a key role by providing the necessary tools to ensure the confidentiality, integrity and availability both of the privacy of the personal data and information. On the other hand, Biometrics has offered and proposed different techniques with the aim to assure the authentication of individuals through their biometric traits, such as fingerprints, iris, hand geometry, voice, gait, etc. Each of these sciences, Cryptography and Biometrics, provides tools to specific problems of the data protection and user authentication, which would be widely strengthen if determined characteristics of both sciences would be combined in order to achieve common objectives. Therefore, it is imperative to intensify the research in this area by combining the basics mathematical algorithms and primitives of Cryptography with Biometrics to meet the growing demand for more secure and usability techniques which would improve the data protection and the user authentication. In this combination, the use of cancelable biometrics makes a cornerstone in the user authentication and identification process since it provides revocable or cancelation properties to the biometric traits. The contributions in this thesis involve the main aspect of Biometrics, i.e. the secure and efficient authentication of users through their biometric templates, considered from three different approaches. The first one is designing a fuzzy crypto-biometric scheme using the cancelable biometric principles to take advantage of the fuzziness of the biometric templates at the same time that it deals with the intra- and inter-user variability among users without compromising the biometric templates extracted from the legitimate users. The second one is designing a new Similarity Preserving Hash Function (SPHF), currently widely used in the Digital Forensics field to find similarities among different files to calculate their similarity level. The function designed in this research work, besides the fact of improving the results of the two main functions of this field currently in place, it tries to expand its use to the iris template comparison. Finally, the last approach of this thesis is developing a new mechanism of handling the iris templates, considering them as signals, to use the Walsh-Hadamard transform (complemented with three other algorithms) to compare them. The results obtained are excellent taking into account the security and privacy requirements mentioned previously. Every one of the three schemes designed have been implemented to test their operational efficacy in situations that simulate real scenarios: The fuzzy crypto-biometric scheme and the SPHF have been implemented in Java language, while the process based on the Walsh-Hadamard transform in Matlab. The experiments have been performed using a database of iris templates (CASIA-IrisV2) to simulate a user population. The case of the new SPHF designed is special since previous to be applied i to the Biometrics field, it has been also tested to determine its applicability in the Digital Forensic field comparing similar and dissimilar files and images. The ratios of efficiency and effectiveness regarding user authentication, i.e. False Non Match and False Match Rate, for the schemes designed have been calculated with different parameters and cases to analyse their behaviour.