• Nenhum resultado encontrado

utilizando 10 amostras para geração dos templates

5.2 Novas Bases de Dados e seus Protocolos

press, assim como a coleta dos tempos H, UD e DD, foram realizadas através do uso da própria biblioteca C#.

Na Figura 5.1 pode-se observar a interface onde são coletadas as amostras da senha hipotética, “.tie5Roanl”.

Figura 5.1: Ilustração - Coleta dos dados da senha hipotética

Já na Figura 5.2 pode-se observar a interface onde são coletadas as amostras da senha hipotética invertida, “Roanl5.tie”.

Tem-se na Figura 5.3 o layout do teclado do equipamento utilizado para coleta, o formato deste é o ABNT2.

A coleta da senha “.tie5Roanl” foi realizada para se manter uma analogia com os resulta- dos vistos no capítulo 4.1. Já a realização da coleta da senha invertida “Roanl5.tie” foi para tornar-se possível a análise comportamental com relação à posição dos caracteres para um determinado usuário.

5.2 Novas Bases de Dados e seus Protocolos

Várias pequenas bases de dados foram montadas, todas nos mesmos moldes da base utilizada até então, (Killourhy e Maxion, 2009).

5.2 Novas Bases de Dados e seus Protocolos 40

Figura 5.2: Ilustração - Coleta dos dados da senha hipotética invertida

Figura 5.3: Layout do teclado do equipamento utilizado - formato ABNT2 As bases possuem as seguintes características:

• Cada usuário digitou a referida senha 100 vezes, em 2 grupos (ou sessões biométricas) de 50 cada;

• Registraram-se os seguintes intervalos de tempos: H , DD e UD.

As novas bases de dados possuem as seguintes características:

• Base com 4 usuários, composta pela senha hipotética “.tie5Roanl”;

• Base com 4 usuários, composta pela senha hipotética invertida “Roanl5.tie”;

• Base com apenas 1 usuário da senha hipotética “.tie5Roanl”, sendo utilizados apenas dois dedos na dinâmica da digitação;

5.3 Influência da Troca da Posição dos Caracteres 41 • Base com apenas 1 usuário da senha hipotética invertida “Roanl5.tie”, sendo utiliza-

dos apenas dois dedos na dinâmica da digitação.

Ressalta-se que as coletas das bases em questão foram realizadas de forma livre, no co- tidiano de cada usuário, em diversos lugares, fato este bem distinto do protocolo realizado pelo (Killourhy e Maxion, 2009), visto no capítulo 2.3. Pode-se questionar o fato de tais bases serem pouco representativas, visto que são compostas por poucos usuários, com pou- cos templates associados, porém tais bases serão utilizadas para responder questionamentos pontuais e/ou apenas indicar um determinado resultado/análise.

5.3 Influência da Troca da Posição dos Caracteres

No sentido de comparar os resultados observados até então, confrontando dados da base de (Killourhy e Maxion, 2009) e os novos usuários (nova bases de dados), foi realizada a se- guinte alteração na base de (Killourhy e Maxion, 2009): foram considerados somente os primeiros quatro usuários, com apenas 100 amostras (correspondendo a duas seções de co- leta). A alteração foi realizada para se manter uma relação entre a base antiga (Killourhy e Maxion, 2009), e a nova base montada. Ressaltando-se apenas que nos experimentos con- tidos nesta seção, não serão contempladas as taxas referentes à distância de Mahalanobis, visto que a mensuração da mesma será distorcida (fato este decorrente do número de amos- tras, na fase de treino, ser insuficiente para o cálculo da matriz de covariância), de modo similar ao que foi reportado na seção 4.2.

Na Tabela 5.1, pode-se observar os resultados obtidos, segundo abordagem de (Killourhy e Maxion, 2009) na base antiga, porém com dimensão reduzida.

Tabela 5.1: Resultados com intervalos H, DD, sem equalização – base (Killourhy e Maxion, 2009) – “.tie5Roanl”

Distância EER Intervalo de confiança (95 %)

Euclideana 0,218 ± 0,122

Manhattan 0,183 ± 0,098

Com a montagem da nova base, conforme observou-se na seção 5.2, os resultados se- gundo a abordagem de (Killourhy e Maxion, 2009), podem ser observados na Tabela 5.2:

5.3 Influência da Troca da Posição dos Caracteres 42

Tabela 5.2: Resultados com intervalos H, DD, sem equalização – nova base – “.tie5Roanl” Distância EER Intervalo de confiança (95 %)

Euclideana 0,230 ± 0,219

Manhattan 0,165 ± 0,154

Nota-se, segundo os resultados da abordagem de (Killourhy e Maxion, 2009), que na nova base, as taxas, em termos de EER, se alteram, porém são similares, se levado em consideração o intervalo de confiança (95%), dando assim validade à nova base.

Analisou-se a influência do segmento de senha “.tie”, na senha hipotética normal, “.tie5Roanl” e na senha hipotética invertida, “Roanl5.tie”. Para tal, foi analisado o padrão das 10 últimas digitações, da sessão 2 (consideradas mais estáveis), sendo analisados 2 usuá- rios.

A hipótese que se deseja verificar é se a média dos logaritmos dos intervalos de tempos entre acionamentos consecutivos, DD, do segmento de senha “.tie”, para a senha hipotética normal, “.tie5Roanl” e para a senha hipotética invertida, “Roanl5.tie” são similares.

Observa-se na Tabela 5.3 e respectiva Figura 5.4, a média dos logaritmos dos intervalos de tempos entre acionamentos consecutivos, DD, do segmento de senha “.tie”, para a senha hipotética normal, “.tie5Roanl” e para a senha hipotética invertida, “Roanl5.tie” coletados do usuário 1. Ressalta-se que as linhas contínuas, azul e vermelha, correspondem à média dos logaritmos dos intervalos de tempo DD do segmento de senha, e as respectivas linhas pontilhadas, as margens superior e inferior, referem-se ao intervalo de confiança de 95%. Já na Tabela 5.4 e respectiva Figura 5.5, observam-se os resultados equivalentes para o usuário 2.

Tabela 5.3: Resultados do segmento de senha “.tie” na senha normal e invertida - usuário 1 “.tie” – senha normal “.tie” – senha invertida

k(par) µy,DD,k Intervalo de confiança (95%) µy,DD,k Intervalo de confiança (95%)

.t -0,6566 ± 0,186 -0,8610 ± 0,093

ti -1,4862 ± 0,084 -1,4477 ± 0,079

5.3 Influência da Troca da Posição dos Caracteres 43

Figura 5.4: Média dos logaritmos dos intervalos de tempos DD do segmento de senha “.tie”, para senha hipotética normal e invertida do usuário 1

Tabela 5.4: Resultados do segmento de senha “.tie” na senha normal e invertida - usuário 2 “.tie” – senha normal “.tie” – senha invertida

k(par) µy,DD,k Intervalo de confiança (95%) µy,DD,k Intervalo de confiança (95%)

.t -0,9273 ± 0,203 -1,5180 ± 0,202

ti -1,4126 ± 0,294 -1,3828 ± 0,081

ie -1,8132 ± 0,209 -1,5529 ± 0,475

Conforme os dados apresentados, pode-se verificar, na Tabela 5.3 e respectiva Figura 5.4, que a alteração da posição relativa dos pares de caracteres não alterou significativamente os intervalos DD, para “ti” e “ie”, mas provocou uma alteração além do intervalo de confiança de 95% para o valor médio decorrente do par “.t”. Já na Tabela 5.4 e respectiva Figura 5.5, observam-se valores médios distintos para os pares de caracteres “ti” e “ie”, e valores médios dentro do intervalo de confiança de 95% para o par “.t”.

5.3 Influência da Troca da Posição dos Caracteres 44

Figura 5.5: Média dos logaritmos dos intervalos de tempos DD do segmento de senha “.tie”, para senha hipotética normal e invertida do usuário 2

Conclui-se que as duas observações contrastam com a crença comum de que é o afas- tamento entre as teclas que determina os intervalos de tempo, em keystroke. Isto é, mesmo no caso do primeiro usuário, onde apenas um dos intervalos foi significativamente alterado, interpreta-se isso como uma evidência suficiente de que a mudança da posição relativa dos pares de caracteres – que claramente não altera as distâncias entre teclas – tem por efeito alterar significativamente os intervalos de tempo. Caso os intervalos DD fossem completa- mente determinados pela distância entre teclas, e dado que o usuário é mantido quando os pares de teclas têm suas posições alteradas ao longo da senha, então se deveria esperar que nenhum dos intervalos DD se alterasse significativamente.

5.4 Influência do Modo de Digitação 45

5.4 Influência do Modo de Digitação

Em uma tentativa de se evidenciar a influência do layout do teclado, ou seja, da distância entre as teclas, foram coletadas quatro bases, com a dinâmica da digitação realizada com a digitação normal, e com os dois dedos indicadores (aumentando assim o tempo de vôo1entre

as teclas). As bases utilizadas nos próximos experimentos são as seguintes: • 100 amostras para a senha hipotética “.tie5Roanl”, digitadas normalmente;

• 100 amostras para a senha hipotética “.tie5Roanl”, digitadas apenas com 2 dedos;

• 100 amostras para a senha hipotética invertida “Roanl5.tie”, digitadas normalmente;

• 100 amostras para a senha hipotética invertida “Roanl5.tie”, digitadas apenas com 2 dedos.

Para todas as bases foram mensuradas as médias dos logaritmos dos intervalos de tempos entre acionamentos consecutivos, DD.

A hipótese que se deseja verificar é se a digitação, sob restrição do uso de apenas dois dedos indicadores, exagera (amplifica) o efeito do tempo de vôo da mão do usuário, o que deve aumentar os tempos dos intervalos DD. Caso positivo, deve-se esperar que os valores médios existentes entre a digitação normal e a digitação com apenas 2 dedos sejam discre- pantes, com médias maiores para o caso da digitação com restrição.

Observa-se, na Tabela 5.5 e respectiva Figura 5.6, as médias dos logaritmos dos intervalos de tempos entre acionamentos consecutivos, DD, do segmento “.tie”, da senha hipotética normal, “.tie5Roanl”, modo de digitação normal e com 2 dedos coletados do usuário 1. Ressalta-se que as linhas contínuas, azul e vermelho, correspondem às médias encontradas, e as respectivas linhas pontilhadas, às margens superior e inferior do intervalo de confiança de 95%. Já a Tabela 5.6 e respectiva Figura 5.7 apresentam os resultados respectivos para a senha hipotética invertida.

Nota-se que o aumento dos intervalos DD não é sempre observado, como seria de se esperar. Há ainda uma alteração significativa apenas do intervalo DD associado ao par “.t”, para a senha hipotética normal, tabela 5.5 e respectiva figura 5.6, e os intervalos DD

5.4 Influência do Modo de Digitação 46 associados a “.t” e a “ie”, para a senha hipotética invertida, tabela 5.6 e respectiva figura 5.7. Assim como também é observado, para senha hipotética normal, figura 5.6, valores médios, com a digitação com 2 dedos, em termos gerais, inferior.

Esses resultados permitem concluir que o modo de digitação influencia no padrão de digitação. No entanto, nota-se, com surpresa, o fato dos intervalos DD, que se esperava que fossem maiores para a digitação restrita a 2 dedos indicadores, serem equivalentes para a digitação da senha invertida, figura 5.7, nos intervalos entre os caracteres “ti”, se considerado o intervalo de confiança de 95%.

Mais surpreendentes ainda são os resultados obtidos para a digitação da senha normal, figura 5.6, onde os intervalos DD, associados aos caracteres “.t”, foram significativamente menores para a digitação com restrição de apenas 2 dedos, além de não apresentar diferenças significativas para os demais intervalos estudados.

Tabela 5.5: Resultados do segmento de senha “.tie” com senha normal, modo de digitação normal e com 2 dedos

“.tie” – digitação normal “.tie” – digitação com 2 dedos k(par) µy,DD,k Intervalo de confiança (95%) µy,DD,k Intervalo de confiança (95%)

.t -0,6566 ± 0,186 -0,8338 ± 0,141

ti -1,4862 ± 0,084 -1,5697 ± 0,124

ie -1,6730 ± 0,175 -1,7731 ± 0,168

Tabela 5.6: Resultados do segmento de senha “.tie” com senha invertida, modo de digitação normal e com 2 dedos

“.tie” – digitação normal “.tie” – digitação com 2 dedos k(par) µy,DD,k Intervalo de confiança (95%) µy,DD,k Intervalo de confiança (95%)

.t -0,8571 ± 0,097 -0,6258 ± 0,156

ti -0,7627 ± 0,100 -0,7062 ± 0,286

5.4 Influência do Modo de Digitação 47

Figura 5.6: Média dos logaritmos dos intervalos de tempos DD do segmento de senha “.tie”, para senha hipotética normal (digitação normal x digitação com 2 dedos)

5.4 Influência do Modo de Digitação 48

Figura 5.7: Média dos logaritmos dos intervalos de tempos DD do segmento de senha “.tie”, para senha hipotética invertida (digitação normal x digitação com 2 dedos)

Capítulo 6

Conclusões e Trabalhos Futuros

Relatou-se que uma série de experimentos corroboram o resultado previamente publicado em (Montalvão e Freire, 2006), apontando que um simples mapeamento não linear e sem memória de intervalos de tempos pode melhorar, significativamente, o desempenho de veri- ficação/identificação de algoritmos baseados na dinâmica de digitação.

Acrescentaram-se alterações à modelagem dos intervalos de tempos, para o caso espe- cífico de sequências curtas e estáticas de digitação, como as senhas alfanuméricas. Essas alterações podem ser vistas como uma substituição da modelagem das teclas acionadas por variáveis aleatórias, por processos estocásticos, onde cada par de teclas (ou tecla, para os tempos de retenção) é associado a uma variável aleatória desse processo estocástico.

Assim, através de experimentos com uma base de dados pública, e reproduzindo expe- rimentos de referência, de acordo com protocolos estabelecidos em (Killourhy e Maxion, 2009) (que também foram os responsáveis pela publicação da base usada), conclui-se que o pré-processamento de equalização dos intervalos reduz aproximadamente para a metade as taxas de EER.

Experimentalmente, também nota-se que a inclusão dos intervalos de tempo do tipo Up- Down (UD) não melhora o desempenho em termos de EER.

Evidencia-se que, mesmo utilizando 10 amostras apenas na fase de treino, o pré-processamento proposto demonstra uma maior eficiência, no tocante à autentica- ção/verificação.

No que diz respeito à eficiência das característicasH ou DD, é observado que agregá-las leva a melhores resultados.

50 Demonstrou-se, experimentalmente, que as características individualmente testadas, ou seja, todos os caracteres da senha hipotética “.tie5Roanl”, após 400 repetições de cada usuá- rio, vão se consolidando em um padrão de digitação, e que tal consolidação pode ser en- tendida como sendo um “aprendizado”, para o intervalo de confiança de 95%, pelo teste de Kolmogorov-Smirnov. Tal consolidação pode explicar o motivo dos bons resultados obtidos pelo pré-processamento proposto.

No sentido de verificação quanto à estabilização do “aprendizado”, conclui-se, experi- mentalmente, que no pré-processamento proposto nesta dissertação, tabela 4.20 e respectiva figura 4.10, é observada uma forte aproximação entre as distâncias utilizadas, assim como se nota, também, que o mesmo não demostra indícios de acomodação, levando a crer que o desempenho do pré-processamento proposto é eficaz para senhas curtas e medianas, e, supostamente, tende a melhorar para senhas mais longas que a utilizada.

Foi desenvolvido um programa para coleta dos dados e a montagem de diversas novas bases. Através destas, foi possível verificar vários fatores relevantes, no tocante à influência da troca de posições dos caracteres na senha e ao modo de digitação.

Com relação à troca de posição dos caracteres na senha, visto na seção 5.3, verificou-se, estatisticamente, que há um contraste com a crença comum de que é o afastamento entre as teclas que determina os intervalos de tempo em keystroke. Isto é, no caso do primeiro usuário, figura 5.4, apenas um par de caractere foi significativamente alterado. Já no caso do segundo usuário, figura 5.5, observou-se alteração significativa em dois pares de caracteres. Interpretam-se os resultados como uma evidência suficiente de que a mudança da posição relativa dos pares de caracteres – que claramente não altera as distâncias entre teclas – tem por efeito alterar significativamente os intervalos de tempo. Caso os intervalos DD fossem completamente determinados pela distância entre teclas, e dado que o usuário é mantido quando os pares de teclas têm suas posições alteradas ao longo da senha, então se deveria esperar que nenhum dos intervalos DD se alterasse significativamente.

Por fim, com relação ao modo de digitação, foi constatado que o modo de digitação in- fluencia no padrão de digitação. No entanto, notou-se, com surpresa, o fato dos intervalos DD, que deveriam ser maiores para a digitação restrita a 2 dedos indicadores, serem equiva- lentes para a digitação da senha invertida, figura 5.7, nos intervalos entre os caracteres “ti”. Mais surpreendentes ainda foram os resultados obtidos para a digitação da senha normal,

51 figura 5.6, onde os intervalos DD, associados aos caracteres “.t”, foram significativamente menores para a digitação com restrição de apenas 2 dedos, além de não apresentar diferenças significativas para os demais intervalos estudados.

Uma consequência natural dos conhecimentos produzidos a partir desta dissertação é que os mesmos representam o ponto de partida para análises e avaliações futuras, dentro do contexto do grupo de trabalho intitulado BioChaves (Integração de Sinais Biométricos na Identificação de Indivíduos). Por exemplo, uma análise mais aprofundada, no tocante ao ritmo particular de cada indivíduo, pode ser realizada.

Outros possíveis trabalhos decorrentes desta dissertação referem-se a:

• Uma análise com relação à acomodação, conforme a seção 4.6, podendo assim de- terminar o comprimento mínimo que a senha deve possuir para alcançar um bom de- sempenho, em termos de EER, ampliando assim esse estudo às senhas medianas e/ou longas;

• Um estudo da natureza dos caracteres utilizados, ou seja, faz-se necessário um melhor entendimento sobre a relação existente entre ordenação dos caracteres e as taxas de erro de detecção biométrica.

Referências

ALBUQUERQUE, J. P. de A. de; FORTES, J. M. P.; FINAMORE, W. A. Probabilidade, Variáveis Aleatórias e Processos Estocásticos. 1 edition. ed. [S.l.]: Editora Interciência: PUC Rio - Rio de Janeiro, 2008.

ARAÚJO et al. User authentication through typing biometrics features. IEEE Transactions on Signal Processing, v. 53 (2), p. 851–855, 2005.

BALAGANI, K. S. et al. On the discriminability of keystroke feature vectors used in fixed text keystroke authentication. Pattern Recognition Letters - Elsevier, v. 32, p. 1070–1080, February 2011.

BLEHA, S. Recognition systems based on keystroke dynamics. Ph.D. thesis, Univ. Missouri, Columbia, 1988.

BLEHA, S.; SLIVINSKY, C.; HUSSIEN, B. Computer-access security systems using keystroke dynamics. IEEE Transactions on Pattern Analiysis and Machine Intelligence, v. 12, p. 1217–1222, 1990.

BOSWORTH, S.; HOYT, D. B.; HUTT, A. E. Computer Security Handbook. 4. ed. [S.l.]: Wiley-Interscience, New York, 2002.

DUDA, R. O.; HART, P. E.; STORK, D. G. Pattern Classification. 2 edition. ed. [S.l.]: Wiley-Interscience, New York, 2001.

GAINES, R. et al. Authentication by keystroke timing: some preliminary results. Tech rep, Rand 473 Corporation, p. 52, 1980.

REFERÊNCIAS 53 GIOT, R.; EL-ABED, M.; ROSENBERGER, C. Greyc keystroke: a benchmark for keystroke dynamics biometric systems. IEEE International Conference on Biometrics: Theory, Applications and Systems (BTAS 2009), p. 6, 2009.

GIOT, R.; EL-ABED, M.; ROSENBERGER, C. Keystroke Dynamics Overview, Biometrics. [S.l.]: InTech, Available from: http://www.intechopen.com/books/biometrics/keystroke- dynamics-overview, 2011. 157-182 p.

GIOT, R.; NINASSI, A.; ROSENBERGER, C. Analysis of the acquisition process for keystroke dynamics. BIOSIG - Proceedings of the International Conference of the, p. 1–6, Setember 2012.

GONZALEZ; WOOD. Digital Image Processing. [S.l.]: Prentice Hall, 2002.

JAIN, A. K.; ROSS, A.; PRABHAKAR, S. An introduction to biometric recognition. IEEE Transactions on Circuits and Systems for Video Technology, v. 14, p. 4–20, 2004.

KILLOURHY, K. S.; MAXION, R. A. Comparing anomaly - detection algorithms for keystroke dynamics. IEEE/IFIP International Conference on Dependable Systems and Networks (DSN-2009), p. 125–134, June 2009.

KILLOURHY, K. S.; MAXION, R. A. Should security researchers experiment more and draw more inferences?’. 4th Workshop on Cyber Security Experimentation and Test, p. 8, 2011.

MONROSE et al. Keystroke dynamics as a biometric for authentication. Future Generation Computer Systems, Elsevier, v. 16, n. 4, p. 351–359, 2000.

MONTALVÃO, J.; FREIRE, E. O. Equalization of keystroke timing histograms for improved identification performance. International Telecommunications Symposium, p. 560–565, September 2006.

OBAIDAT, M. S.; SADOUN, B. Verification of computer users using keystroke dynamics. IEEE Transsactions on Systems, Man, and Cybernetics 27 (2), v. 27, n. 2, p. 261–269, 1997.

REFERÊNCIAS 54 OLIVEIRA, A. E. de. API de segurança e armazenamento de uma arquitetura

multibiométrica para controle de acesso com autenticação contínua. [S.l.]: Dissertação de Mestrado - Universidade Federal da Paraiba, UFPB, 2011. 129 p.

PEACOCK, A.; KE, X.; WILKERSON, M. Typing patterns: A key to user identification. IEEE Security Privacy, v. 2, n. 5, p. 1540–7993, October 2004.

PISANI, P. H.; LORENA, A. C. Detecção de Intrusões com Dinâmica da Digitação: uma Revisão Sistemática. [S.l.], 2011. v. 6.

SOUSA, B. de et al. Palavras no cérebro: o léxico mental. Letrônica: Revista Digital do PPGL, v. 5, n. 3, p. 3–20, 2012.

UMPHRESS, D.; WILLIAMS, G. Identity verification through keyboard characteristics. International Journal of Man-Machine Studies, v. 23, n. 3, p. 263–273, September 1985. URTIGA, E. V. C.; MORENO, E. D. Keystroke-based biometric authentication in mobile devices. IEEE Latin America Transactions, v. 9, n. 3, p. 368–375, June 2011.

VIGLIAZZI, D. Biometria - Medidas de Segurança. 1. ed. [S.l.]: Visual Books, 2003. ZHONG, Y.; DENG, Y.; JAIN, A. K. Keystroke dynamics for user authentication. p. 117–123, May 2012.

Apêndice A

Artigo Submetido

Aqui é elencada a publicação realizada durante a concepção deste trabalho, bem como a sua referida cópia.

1.“Equalização de Intervalos Adaptada à Dinâmica de Digitação (Keystroke) de Se- nhas Curtas” , Bezerra, M. A., Montalvão, J. R., Freire, E. O., Congresso Brasileiro de Automática (CBA2012), Setembro, Campina Grande, Paraíba, Brasil, 2012.

3164

Anais do XIX Congresso Brasileiro de Automática, CBA 2012.

ISBN: 978-85-8001-069-5

EQUALIZA ¸C ˜AO DE INTERVALOS ADAPTADA `A DIN ˆAMICA DA DIGITA ¸C ˜AO (KEYSTROKE) DE SENHAS CURTAS

Murilo Alves Bezerra Junior∗, Jugurta Montalv˜ao, Eduardo Oliveira Freire∗ ∗Universidade Federal de Sergipe (UFS)

S˜ao Crist´ov˜ao, Sergipe, Brazil

Emails: bezerrajuniorma@gmail.com, jmontalvao@ufs.br, efreire@del.ufs.br

Abstract— In 2006, a method was proposed concerning the use of time-interval equalization to improve performances of most keystroke based biometric methods. There, small databases of static and free text were used to show, in terms of error rates, the resulting gains associated to a handful set of methods. In this paper, we use a much bigger publicly available database, corresponding to a single hypothetical short password, typed by 51 subjects, and we adapt our time-interval equalization strategy to this single-word based biometric task. Experimental results with and without time-interval equalization, done with the very same methods already used by the database owners, clearly show a sounding improvement of performance, with all methods, when time-equalization is used as as pre-processing step.

Keywords— Keystroke, Time interval equalization, Biometrics.

Resumo— Em 2006, um m´etodo foi proposto sobre o uso da equalizac˜ao de intervalos de tempos como forma de melhorar o desempenho de alguns m´etodos biom´etricos baseados em dinˆamica de digita¸c˜ao (keystroke). Naquele artigo, pequenas bases de dados com textos est´aticos e livres foram usados para mostrar, em termos de taxas de erros, os ganhos quando a equaliza¸c˜ao era aplicada antes do uso de m´etodos cl´assicos. Neste trabalho, n´os usamos

Documentos relacionados