09/12/2013 Riconoscimento facciale 2
|
|
- Baldassare Vitale
- 8 anni fa
- Visualizzazioni
Transcript
1 Lezione 10: Misure delle Prestazioni Sistemi Multibiometrici Docente: Michele Nappi biplab.unisa.it
2 Verifica e Riconoscimento Verifica: Confronto Uno a Uno. Conferma l identità dichiarata da un individuo Dichiarata mediante: carta di identità, codice utente,... Riconoscimento: Confronto Uno a Molti. Stabilisce l identità di un soggetto a partire da un insieme di persone registrate Ok 09/12/2013 Riconoscimento facciale 2
3 Sistema Biometrico Possibili errori Uno score è detto genuino (autentico) se è il risultato del matching di due campioni Uno score è detto genuino (autentico) se è il risultato del matching di due campioni della caratteristica biometrica di uno stesso individuo registrato; è detto impostore se nasce dal confronto di un campione di un individuo non registrato.
4 FAR e FRR Nella fase del riconoscimento ci sono 4 casi possibili: I. L identità corrisponde ma il soggetto è respinto (False rejection) II. Un impostore è accettato (False Acceptance) III. Un impostore è rifiutato IV. L identità corrisponde ed il soggetto è accettato 09/12/2013 Riconoscimento facciale 4
5 Sistemi diversi a confronto Negli ultimi dieci anni sono stati proposti un ampio numero di sistemi per il face recognition, per cui è necessario avere degli strumenti per misurare e confrontare le loro prestazioni. i Le misure più comunemente utilizzate sono: FAR: False Acceptance Rate FRR: False Rejection Rate ERR: Equal Error Rate CMS: Cumulative Match Score RR: Recognition Rate DET: Detection Error Trade-off ROC: Receiving Operating Curve Hold Out Method 09/12/2013 Riconoscimento facciale 5
6 Tolleranza all errore La soglia di tolleranza è cruciale e dipende fortemente dall applicazione Una soglia troppo bassa causa molti errori di Tipo I (rifiuto di soggetti registrati) FRR Una soglia troppo alta causa molti errori di Tipo II (accettazione di impostori) FAR La scelta più utilizzata è ERR: Equal error rate (EER): FAR = FRR 09/12/2013 Riconoscimento facciale 6
7 Open Set Identification Questo rappresenta il caso più generale. Si definisce Probe l insieme dei template t che vengono sottoposti ti al sistema per essere identificati. Si definisce Gallery l insieme dei template relativi ai soggetti registrati nel sistema. Un sistema determina se un probe p i ha un suo corrispondente in un insieme gallery G. Non è detto che un template probe abbia un corrispondente nell insieme Gallery. 09/12/2013 Riconoscimento facciale 7
8 Cumulative Match Score & Recognition Rate C è un insieme detto Gallery G (immagini di training) e un insieme detto Probe P (immagini di testing). Recognition #immagini G riconosciute Rate = P Gallery Probe Confronto l immagine di probe con tutte quelle nella gallery Ordiniamo la gallery in base alla distanza dal probe. RECOGNITION RATE il numero di risposte corrette rispetto al numero di probe CMS La probabilità che il soggetto corretto si trovi fra le prime n posizioni. 09/12/2013 Riconoscimento facciale 8
9 Misure di valutazione (1:N) CMS (at rank k) (Cumulative lti Match MthS Score (at (t rank kk) k) - La probabilità bilità di identificazione i al rango k, o anche il rapporto tra il numero di individui correttamente riconosciuti tra i primi k e il numero totale di individui nell insieme di test (probe). CMC (Cumulative Match Characteristic) Una curva di tipo Cumulative Match Characteristic (CMC) mostra il CMS per un certo numero di ranghi (ovviamente ognuno implica i successivi). Quindi riporta la probabilità che l identità corretta venga restituita al primo posto della lista ordinata (CMS al rango 1), oppure al primo o secondo posto (CMS al rango 2), o in generale in uno tra i primi k posti (CMS al rango k). Se il numero di ranghi n nella curva eguaglia la taglia della gallery, avremo sicuramente in corrispondenza del punto n un valore di probabilità pari a 1. RR (Recognition Rate) - Il CMS di rango 1 viene anche definito come tasso di riconoscimento (Recognition Rate). 09/12/2013 9
10 Closed Set Questo rappresenta un caso più specifico. Ogni template probe ha sempre un corrispondente nell insieme Gallery. In questo caso: Non riconoscere un probe è sempre un errore; Non respingendo alcun probe, si potrebbe commettere un altro tipo di errore, ossia scambiare un soggetto registrato con un altro soggetto registrato (furto di identità) 09/12/2013 Riconoscimento facciale 10
11 Watch List Anche questo rappresenta un caso specifico. Il sistema possiede una lista di identità e verifica se un probe appartiene o meno a tale lista. Si distinguono due casi: White list, in cui sono ammessi solo soggetti presenti nella lista. Verifico che il soggetto sia presente nella lista, prima di garantirgli l accesso ad un luogo. Black list, in cui sono estromessi dal sistema i soggetti presenti nella lista. Appena il sistema si accorge che un soggetto non autorizzato entra nella zona sensibile, viene lanciato un allarme. 09/12/2013 Riconoscimento facciale 11
12 Misure di valutazione (1:1) ROC (Receiver Operating Characteristic) - Riporta la probabilità di corretta accettazione (GAR) del sistema, espressa come 1-FRR, al variare di FAR. DET (Detection Error TradeOff) - Riporta la probabilità di falsi rifiuti FRR del sistema, al variare della probabilità di false accettazioni FAR. E disegnato in scala logaritmica. 09/12/
13 La curva ROC 09/12/2013 Riconoscimento facciale 13
14 Limiti delle tecniche unimodali (1) Una caratteristica fisica o comportamentale di un individuo per poter assumere un ruolo di chiave biometrica deve soddisfare quattro requisiti fondamentali: Universalità Permanenza Unicità Collezionabilità Esistono casi in cui una più di questi requisiti non sono rispettati da una biometria. 09/12/2013 Riconoscimento dell orecchio 14
15 Limiti delle tecniche unimodali (2) Universalità Parte dell utenza può essere priva di questa caratteristica dalla nascita o in seguito ad incidenti. Fingerprint: cicatrici, assenza delle mani. Voce: Sordomuti. 09/12/2013 Riconoscimento dell orecchio 15
16 Limiti delle tecniche unimodali (3) Permanenza Alcune caratteristiche biometriche non sono stabili nel tempo. Volto: invecchiamento. Voce: cambio del timbro con età o raffreddamento. 09/12/2013 Riconoscimento dell orecchio 16
17 Limiti delle tecniche unimodali (4) Distinguibilità Alcuni soggetti possono avere caratteristiche biometriche molto simili, o facilmente replicabili. Volto: gemelli omozigoti. Voce: imitatori. 09/12/2013 Riconoscimento dell orecchio 17
18 Limiti delle tecniche unimodali (5) Esistono, inoltre, i cosiddetti errori d acquisizione acquisizione, errori generati durante il processo di rilevazione della biometria un sensore di acquisizione sporco; un utente poco collaborativo al processo; fattori ambientali. 09/12/2013 Riconoscimento dell orecchio 18
19 Soluzioni possibili Da tutte le considerazioni fatte, sono state sviluppate, negli anni, tecniche di integrazione nel tentativo di sopperire ad alcune delle limitazioni imposte da un sistema unimodale. Tra le prime proposte troviamo l associare alla biometria scelta una tecnica di autenticazione tradizionale di possesso o di conoscenza quale Pin, Password o SmartCard Una naturale evoluzione è lo studio di sistemi multimodali, nei quali si cerca di fondere insieme più biometrie 09/12/2013 Riconoscimento dell orecchio 19
20 Sistemi multimodali: scelte progettuali Nello sviluppo di un sistema multimodale bisogna considerare diversi i aspetti progettuali: La scelta delle biometrie Il livello del sistema a cui fare l integrazione La metodologia utilizzata per l integrazione Requisiti funzionali 09/12/2013 Riconoscimento dell orecchio 20
21 Insieme di biometrie La scelta del numero e del tipo di biometria da valutare dipende soprattutto dalla natura del sistema. Un sistema governativo ha esigenze di sicurezza e di autenticità dell utente superiori rispetto ad un sistema commerciale; la scelta di una biometria più affidabile quale l iride liride o l impronta digitale è favorita Un sistema embedded su telefonini o computer palmari privilegia l uso di biometrie rilevabili con l hardware in dotazione al dispositivo, quindi voce, volto o firma. 09/12/2013 Riconoscimento dell orecchio 21
22 Architettura del Sistema Un sistema multimodale può essere progettato secondo tre distinte Biometria architetture: a) b) Biometria 1 Biometria 2 Biometria N Modulo di Fusione 1 Biometria 2 Risultato Finale Biometria N Risultato Finale in parallelo in serie a livello gerarchico c) Biometria 1 Biometria 2 Biometria q Biometria r Biometria s Biometria N Risultato Finale 09/12/2013 Riconoscimento dell orecchio 22
23 Progettazione in parallelo le informazioni estratte dalle molteplici biometrie sono utilizzate simultaneamente per realizzare il riconoscimento le acquisizioni sono svolte contemporaneamente e le valutazioni delle singole biometrie sono realizzate indipendentemente e poi combinate mediante opportune tecniche di fusione. Questa tecnica può essere utilizzata per entrambe le modalità di riconoscimento, i verifica e identificazione. i Offre vantaggi maggiori nella prima, in quanto garantisce un accertamento dell individuo id più forte basando la decisione su più parametri di valutazione. 09/12/2013 Riconoscimento dell orecchio 23
24 Progettazione in serie Le valutazioni delle singole biometrie, generalmente due o tre al massimo, sono effettuate in cascata. Questa tecnica può essere utilizzata in entrambe le modalità di riconoscimento. Essa è più vantaggiosa nella modalità di identificazione, poiché può essere utilizzata come strumento di filtraggio dei possibili canditati ad ogni processo di confronto. Solitamente si utilizzano diversi tipi di biometrie, una prima di rapido confronto ma di limitata attendibilità per eseguire una prima selezione di una rosa di candidati, sui quali applicare, quindi, una seconda biometria più lenta ma più affidabile per la decisione finale. 09/12/2013 Riconoscimento dell orecchio 24
25 Progettazione a livello gerarchico Si usano metodologie di classificazione individuali per le varie biometrie, quindi i risultati sono memorizzati in una struttura ad albero che facilita la decisione finale. Questa modalità è particolarmente utile nel caso di numerose biometrie da integrare. 09/12/2013 Riconoscimento dell orecchio 25
26 Livelli e strategie di fusione In un sistema biometrico le fasi di Verifica o Identificazioni i i sono suddivisibili i ibili essenzialmente in quattro moduli: il modulo di acquisizione della specifica biometria, il modulo di estrazione delle caratteristiche e creazione del template relativo alla biometria rilevata, il modulo di confronto il modulo di decisione. 09/12/2013 Riconoscimento dell orecchio 26
27 Fusione al livello di estrazione delle caratteristiche I template generati dalle singole biometrie sono combinati i in un'unica entità di caratteristiche i che è utilizzata nell intero sistema 09/12/2013 Riconoscimento dell orecchio 27
28 Fusione al livello di confronto I template t di input sono confrontati ti singolarmente dai rispettivi i moduli di confronto Essi esprimono per ognuno il relativo grado di somiglianza al lt template t di riferimento Questi valori sono quindi combinati in una singola entità risultato t sul quale il modulo di decisione esprime il responso finale. 09/12/2013 Riconoscimento dell orecchio 28
29 Fusione al livello di decisione Le singole biometrie sono valutate indipendentemente dal sistema, su ognuna si prende una decisione ed il modulo di fusione esprime il responso finale valutando la congruenza dei risultati 09/12/2013 Riconoscimento dell orecchio 29
30 Politiche di fusione (1) Ritardare la fusione risulta sconveniente, perché: il modulo decisionale riceve solo una minima parte delle informazioni acquisite e conosce solo l esito del confronto delle singole biometrie comporta l implementazione e quindi l elaborazione di due sottosistemi ognuno dedicato alla specifica biometria. Conviene fare uso di una strategia di fusione il prima possibile poiché si conserva una ricchezza di informazioni maggiore fornita dai dati acquisiti. 09/12/2013 Riconoscimento dell orecchio 30
31 Politiche di fusione (2) Il template derivante dalla fusione può risultare di dimensioni considerevoli, diventando pesante da gestire dal sistema incidendo così sulle performance. Questa strategia non sempre è attuabile in quanto spesso si lavora con sistemi chiusi nei quali non sono note le relazioni tra i dati acquisiti e i template generati oppure può essere difficile fondere caratteristiche provenienti da biometrie diverse. La scelta più vantaggiosa resta una fusione al modulo di confronto 09/12/2013 Riconoscimento dell orecchio 31
32 Strategia di fusione Al livello decisionale è possibile combinare con una strategia AND/OR: richiedere che siano superate tutte le prove biometriche (AND) oppure solo alcune (OR) Esempio (Volto-Impronta-Mano): Impronta AND (Volto OR Mano) Al livello di confronto è possibile utilizzare una strategia di combinazione pesata: si associa un peso a ciascuna biometria e quindi anche il risultato dei singoli confronti avranno un peso diverso in fase decisionale altre strategie utilizzano funzioni di combinazione matematiche come la somma, il prodotto, la media, o il massimo o minimo dei risultati dei confronti, queste tecniche necessitano di un ulteriore processo di normalizzazione dei tali risultati 09/12/2013 Riconoscimento dell orecchio 32
33 Scenari di fusione (1) Esistono cinque diversi scenari di fusione: Unica biometria e Multiplo sensore: sono combinate le informazioni dello stesso tratto biometrico acquisito però con due tipi di sensori diversi. i Multipla biometria: : sono combinate le caratteristiche i di due biometrie diverse, un volto ed un impronta. 09/12/2013 Riconoscimento dell orecchio 33
34 Scenari di fusione (2) Unica biometria e Multipla unità: si combinano due elementi diversi appartenenti alla stessa classe biometrica (l impronta di due dita diverse). Unica biometria ae Multipla acquisizione: si combinano più sessioni di acquisizione dello stesso tratto biometrico (più impressioni della stessa impronta). 09/12/2013 Riconoscimento dell orecchio 34
35 Scenari di fusione (3) Unica biometria e Multiplo algoritmo di confronto: la stessa acquisizione della biometria è valutata con due approcci diversi, due modalità di confronto delle impronte 09/12/2013 Riconoscimento dell orecchio 35
Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2)
Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2) Chiara Braghin chiara.braghin@unimi.it Autenticazione basata su caratteristiche Autenticazione basata su caratteristiche Possesso di caratteristiche
DettagliNota interpretativa. La definizione delle imprese di dimensione minori ai fini dell applicazione dei principi di revisione internazionali
Nota interpretativa La definizione delle imprese di dimensione minori ai fini dell applicazione dei principi di revisione internazionali Febbraio 2012 1 Mandato 2008-2012 Area di delega Consigliere Delegato
DettagliPROGETTO INDAGINE DI OPINIONE SUL PROCESSO DI FUSIONE DEI COMUNI NEL PRIMIERO
PROGETTO INDAGINE DI OPINIONE SUL PROCESSO DI FUSIONE DEI COMUNI NEL PRIMIERO L indagine si è svolta nel periodo dal 26 agosto al 16 settembre 2014 con l obiettivo di conoscere l opinione dei residenti
DettagliCOMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
DettagliProgettaz. e sviluppo Data Base
Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo
DettagliIL SISTEMA DI CONTROLLO INTERNO
http://www.sinedi.com ARTICOLO 27 OTTOBRE 2008 IL SISTEMA DI CONTROLLO INTERNO PRODUZIONE DI VALORE E RISCHIO D IMPRESA Nel corso del tempo, ogni azienda deve gestire un adeguato portafoglio di strumenti
DettagliLe tecnologie biometriche tra sicurezza e privacy
Esempio strutturato di SICUREZZA LOGICA Le tecnologie biometriche tra sicurezza e privacy Lo sviluppo di qualsiasi tecnologia biometrica deve aver tre obiettivi fondamentali: 1 Autenticare il fruitore
DettagliE-Privacy 2004 Firenze, 14 15 maggio 2004
E-Privacy 2004 Firenze, 14 15 maggio 2004 Il sottile confine tra privacy e sicurezza: i dispositivi biometrici Yvette Agostini - yvette@yvetteagostini.it vodka@s0ftpj.org Il Progetto Winston Smith The
DettagliPiano di gestione della qualità
Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.
DettagliSistemi Biometrici versione v. 1.1
Sistemi Biometrici versione v. 1.1 Concetti 25 marzo 2007 Indice 1 Introduzione 2 2 Domande 3 2.1 Domande parte I e II..... 3 2.2 Domande parte III e IV... 4 2.3 Domande parte V e VI.... 6 2.4 Domande
DettagliApprovazione CDA del 25 giugno 2009. Limiti al cumulo di incarichi ricoperti dagli amministratori di Unipol Gruppo Finanziario S.p.A.
Approvazione CDA del 25 giugno 2009 Limiti al cumulo di incarichi ricoperti dagli amministratori di Unipol Gruppo Finanziario S.p.A. Regolamento U n i p o l G r u p p o F i n a n z i a r i o S. p. A. Sede
DettagliLibrerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video
Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile
DettagliEsercizio 1: trading on-line
Esercizio 1: trading on-line Si realizzi un programma Java che gestisca le operazioni base della gestione di un fondo per gli investimenti on-line Creazione del fondo (con indicazione della somma in inizialmente
DettagliTECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE
ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA
DettagliGESTIONE INDUSTRIALE DELLA QUALITÀ A
GESTIONE INDUSTRIALE DELLA QUALITÀ A Lezione 10 CAMPIONAMENTO (pag. 62-64) L indagine campionaria all interno di una popolazione consiste nell estrazione di un numero limitato e definito di elementi che
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
Dettagliƒ Gli standard e la gestione documentale
81267$1'$5' 3(5/$*(67,21('280(17$/( Giovanni Michetti SC11 Gestione dei documenti d archivio giovanni.michetti@uniroma1.it Strumenti per l informazione e la documentazione: le norme UNI (Roma, 18 giugno
DettagliLe fattispecie di riuso
Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché
DettagliCAPACITÀ DI PROCESSO (PROCESS CAPABILITY)
CICLO DI LEZIONI per Progetto e Gestione della Qualità Facoltà di Ingegneria CAPACITÀ DI PROCESSO (PROCESS CAPABILITY) Carlo Noè Università Carlo Cattaneo e-mail: cnoe@liuc.it 1 CAPACITÀ DI PROCESSO Il
DettagliProgettazione di Basi di Dati
Progettazione di Basi di Dati Prof. Nicoletta D Alpaos & Prof. Andrea Borghesan Entità-Relazione Progettazione Logica 2 E il modo attraverso il quale i dati sono rappresentati : fa riferimento al modello
DettagliLa progettazione centrata sull utente nei bandi di gara
Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA La progettazione centrata sull utente nei bandi di gara Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance
DettagliLa Metodologia adottata nel Corso
La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema
DettagliChe cosa e come valutano le prove di matematica e con quali risultati. nell A.S. 2008 2009
Che cosa e come valutano le prove di matematica e con quali risultati nell A.S. 2008 2009 Presentazione a cura di Roberta Michelini Casalpusterlengo, 8 gennaio 2010 http://www.invalsi.it/esamidistato0809/
DettagliLA FORMAZIONE PROFESSIONALE
LA FORMAZIONE PROFESSIONALE I corsi di formazione professionale permettono di integrare le conoscenze scolastiche o di acquisire nuove conoscenze e competenze in ambiti diversi dall indirizzo di studio
DettagliLa distribuzione Normale. La distribuzione Normale
La Distribuzione Normale o Gaussiana è la distribuzione più importante ed utilizzata in tutta la statistica La curva delle frequenze della distribuzione Normale ha una forma caratteristica, simile ad una
DettagliSistema di valutazione della performance
COMUNE DI BRESSANA BOTTARONE PROVINCIA DI PAVIA Sistema di valutazione della performance Approvato con delibera di Giunta Comunale n. 116 del 17.09.2015 Introduzione Sommario 1. Contenuti ed ambiti 1.1.
DettagliTecniche di personalizzazione di interfacce Web
Tecniche di personalizzazione di interfacce Web Parte dei contenuti delle seguenti slides sono stati estratti da Tasso C., Omero P, La personalizzazione dei contenuti WEB, Franco Angeli, 2002 ed arricchite
DettagliCORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)
Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni
DettagliEsercizio data base "Biblioteca"
Rocco Sergi Esercizio data base "Biblioteca" Database 2: Biblioteca Testo dell esercizio Si vuole realizzare una base dati per la gestione di una biblioteca. La base dati conterrà tutte le informazioni
DettagliAUDITOR D.Lgs 231/01. Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP. Milano 28 Settembre 2012.
AUDITOR D.Lgs 231/01 Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP Milano 28 Settembre 2012 Rosso Claudio 0 INDICE 01. D.Lgs. 231/01: Implicazioni Penali e strumenti Organizzativi
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliStefania Pozio. Le prove INVALSI di matematica: il confronto con le indagini internazionali.
Stefania Pozio Le prove INVALSI di matematica: il confronto con le indagini internazionali. Quali sono le principali indagini internazionali sulla matematica a cui l Italia partecipa? L Italia partecipa
DettagliIndice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi
Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)
DettagliHub-PA Versione 1.0.6 Manuale utente
Hub-PA Versione 1.0.6 Manuale utente (Giugno 2014) Hub-PA è la porta d ingresso al servizio di fatturazione elettronica verso la Pubblica Amministrazione (PA) a disposizione di ogni fornitore. Questo manuale
DettagliCSP- CSE RSPP FSL - FFSL - CTS CTSS*
PROCEDURA GESTIONALE sigla:pd20 Pag. 1 di 5 DEL CSP- CSE RSPP FSL - FFSL - CTS CTSS* 0 1 emissione Rev. Data Motivazioni Convalida Approvazione Pag. 2 di 5 INDICE 1.0 SCOPO E CAMPO DI APPLICAZIONE 2.0
DettagliSPC e distribuzione normale con Access
SPC e distribuzione normale con Access In questo articolo esamineremo una applicazione Access per il calcolo e la rappresentazione grafica della distribuzione normale, collegata con tabelle di Clienti,
DettagliRicerca di outlier. Ricerca di Anomalie/Outlier
Ricerca di outlier Prof. Matteo Golfarelli Alma Mater Studiorum - Università di Bologna Ricerca di Anomalie/Outlier Cosa sono gli outlier? L insieme di dati che sono considerevolmente differenti dalla
DettagliSERVIZIO NAZIONALE DI VALUTAZIONE 2010 11
SERVIZIO NAZIONALE DI VALUTAZIONE 2010 11 Le rilevazioni degli apprendimenti A.S. 2010 11 Gli esiti del Servizio nazionale di valutazione 2011 e della Prova nazionale 2011 ABSTRACT Le rilevazioni degli
DettagliArchivi e database. Prof. Michele Batocchi A.S. 2013/2014
Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi
DettagliLa riforma del servizio di distribuzione del
CReSV Via Röntgen, 1 Centro Ricerche su Sostenibilità e Valore 20136 Milano tel +39 025836.3626 La riforma del servizio di distribuzione del 2013 gas naturale In collaborazione con ASSOGAS Gli ambiti territoriali
DettagliCentro Servizi Territoriali (CST) Asmenet Calabria
Cofinanziamento Fondi CIPE Progetto CST CUP J59H05000040001 Centro Servizi Territoriali (CST) Asmenet Calabria Convenzione per la costituzione di un Centro Servizi Territoriale tra la Regione Calabria
DettagliCentro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
DettagliInternational School of Siena. Procedura di ammissione. Le procedure
International School of Siena Procedura di ammissione L International School of Siena accoglie culture e nazionalità diverse. Offriamo un educazione generale utilizzando l inglese come lingua veicolare,
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliIl database management system Access
Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio
DettagliStatistica. Lezione 6
Università degli Studi del Piemonte Orientale Corso di Laurea in Infermieristica Corso integrato in Scienze della Prevenzione e dei Servizi sanitari Statistica Lezione 6 a.a 011-01 Dott.ssa Daniela Ferrante
DettagliCapitolo 13: L offerta dell impresa e il surplus del produttore
Capitolo 13: L offerta dell impresa e il surplus del produttore 13.1: Introduzione L analisi dei due capitoli precedenti ha fornito tutti i concetti necessari per affrontare l argomento di questo capitolo:
DettagliATEX ed Ambienti Confinanti DCS Safety System Sistemi di Sicurezza e Controllo in ambienti a rischio esplosione
TUSL - TESTO UNICO IN MATERIA DI SALUTE E SICUREZZA NEGLI AMBIENTI DI LAVORO In ambito lavorativo, il Dlgs. 81/2008 propone un sistema di gestione della sicurezza e della salute preventivo e permanente,
DettagliLa teoria finanziaria del valore asserisce che il valore di una iniziativa dipende essenzialmente da tre fattori:
La teoria finanziaria del valore asserisce che il valore di una iniziativa dipende essenzialmente da tre fattori: i flussi monetario che l iniziativa è in grado di generare il profilo temporale associabile
DettagliCapitolo II. La forma del valore. 7. La duplice forma in cui si presenta la merce: naturale e di valore.
Capitolo II La forma del valore 7. La duplice forma in cui si presenta la merce: naturale e di valore. I beni nascono come valori d uso: nel loro divenire merci acquisiscono anche un valore (di scambio).
DettagliCorso di Laurea Specialistica in Ingegneria Informatica. Corso di Ingegneria del Software A. A. 2008-2009. Class Discovery E.
Corso di Laurea Specialistica in Ingegneria Informatica Corso di Ingegneria del Software A. A. 2008 - Class Discovery E. TINELLI Contenuti Classi di analisi: definizione ed esempi Tecniche per la definizione
DettagliCorso di. Dott.ssa Donatella Cocca
Corso di Statistica medica e applicata Dott.ssa Donatella Cocca 1 a Lezione Cos'è la statistica? Come in tutta la ricerca scientifica sperimentale, anche nelle scienze mediche e biologiche è indispensabile
DettagliBASE DI DATI: sicurezza. Informatica febbraio 2015 5ASA
BASE DI DATI: sicurezza Informatica febbraio 2015 5ASA Argomenti Privatezza o riservatezza Vincoli di integrità logica della base di dati intrarelazionali interrelazionali Principio generale sulla sicurezza
DettagliDocumento di accompagnamento: mediane dei settori bibliometrici
Documento di accompagnamento: mediane dei settori bibliometrici 1. Introduzione Vengono oggi pubblicate sul sito dell ANVUR e del MIUR 3 tabelle, deliberate nel CD dell ANVUR del 13 agosto 2012, relative
DettagliTecniche di riconoscimento statistico
On AIR s.r.l. Tecniche di riconoscimento statistico Applicazioni alla lettura automatica di testi (OCR) Parte 4 Reti neurali per la classificazione Ennio Ottaviani On AIR srl ennio.ottaviani@onairweb.com
DettagliOtto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005
Questionario di Autovalutazione di un Sistema di Gestione per la Qualità verso: Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 newsletter TECSE N. 02- Febbraio 2012 (Allegato
DettagliTesti di Esercizi e Quesiti 1
Architettura degli Elaboratori, 2009-2010 Testi di Esercizi e Quesiti 1 1. Una rete logica ha quattro variabili booleane di ingresso a 0, a 1, b 0, b 1 e due variabili booleane di uscita z 0, z 1. La specifica
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliPOLITECNICO DI TORINO
NEWSLETTER N2 - I dispositivi elettronici posti a protezione degli operatori E stato indicato nella precedente newsletter che la sicurezza degli operatori in un contesto industriale è affidata a una catena
DettagliPIATTAFORMA DOCUMENTALE CRG
SISTEMA DI GESTIONE DOCUMENTALE DMS24 PIATTAFORMA DOCUMENTALE CRG APPLICAZIONE PER LE PROCEDURE DI GARE D AMBITO 1 AGENDA 1. Introduzione 2. I Livelli di accesso 3. Architettura di configurazione 4. Accesso
DettagliIl modello generale di commercio internazionale
Capitolo 6 Il modello generale di commercio internazionale [a.a. 2013/14] adattamento italiano di Novella Bottini (ulteriore adattamento di Giovanni Anania) 6-1 Struttura della presentazione Domanda e
DettagliCalcolo del Valore Attuale Netto (VAN)
Calcolo del Valore Attuale Netto (VAN) Il calcolo del valore attuale netto (VAN) serve per determinare la redditività di un investimento. Si tratta di utilizzare un procedimento che può consentirci di
DettagliLe Tecnologie Biometriche ed il loro Utilizzo
Le Tecnologie Biometriche ed il loro Utilizzo di * Federico Fumagalli La tecnologia, i processi ed i campi di utilizzazione, Introduzione Biometria = caratteristiche fisiologiche o comportamentali misurabili
DettagliMatrice Excel Calcolo rata con DURATA DEL FINANZIAMENTO determinata dall'utente
Matrice Excel Calcolo rata con DURATA DEL FINANZIAMENTO determinata dall'utente L'acquisto di un immobile comporta un impegno finanziario notevole e non sempre è possibile disporre della somma di denaro
DettagliAvviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale
Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale SOMMARIO La Firma Digitale... 3 Firma Digitale di un singolo documento... 5 Piattaforma FORAGRI Procedura di caricamento... 6 Pagina
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
Dettagli29 MAGGIO 2008 Bologna, Quartiere Fieristico A.N.M.D.O. ASSOCIAZIONE NAZIONALE DEI MEDICI DELLE DIREZIONI OSPEDALIERE
29 MAGGIO 2008 Bologna, Quartiere Fieristico A.N.M.D.O. ASSOCIAZIONE NAZIONALE DEI MEDICI DELLE DIREZIONI OSPEDALIERE I Servizi di gestione per le strutture ospedaliere I criteri di accreditamento volontario
DettagliGestione Turni. Introduzione
Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente
DettagliAppendice III. Competenza e definizione della competenza
Appendice III. Competenza e definizione della competenza Competenze degli psicologi Lo scopo complessivo dell esercizio della professione di psicologo è di sviluppare e applicare i principi, le conoscenze,
DettagliIstruttoria della domanda di finanziamento e valutazione progetti
Allegato 1) alla Determinazione n. 576 del 21/03/2007 Istruttoria della domanda di finanziamento e valutazione progetti Dispositivo per la formazione esterna per gli apprendisti e formazione tutori aziendali
DettagliLINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA
LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA Versione 01 25/10/2012 Indice PREMESSA... 2 1 ACCETTAZIONE CONDIZIONI GENERALI PER L EROGAZIONE DELLA FORMAZIONE INTERNA... 2 2 DEFINIZIONE MODULI
DettagliSistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo
Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al
DettagliCircolare N.62 del 10 Aprile 2013
Circolare N.62 del 10 Aprile 2013 IMU e IRPEF, obblighi dichiarativi e figli a carico Gentile cliente con la presente intendiamo informarla su alcuni aspetti in materia di IMU e IRPEF, con particolare
DettagliNota informativa sulla Firma Grafometrica.
Nota informativa sulla Firma Grafometrica. Documento predisposto da Epsilon SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa Epsilon
DettagliNota informativa sulla Firma Grafometrica.
Nota informativa sulla Firma Grafometrica. Documento predisposto da Eurizon Capital SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa
DettagliIncident Management. Obiettivi. Definizioni. Responsabilità. Attività. Input
Incident Management Obiettivi Obiettivo dell Incident Management e di ripristinare le normali operazioni di servizio nel piu breve tempo possibbile e con il minimo impatto sul business, garantendo il mantenimento
DettagliOrganizzazione degli archivi
COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i
DettagliLA MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE: METODOLOGIA
LA MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE: METODOLOGIA 1. Performance individuale del personale La performance individuale del lavoratore oggetto di misurazione e valutazione come ampiamente illustrato
DettagliLIMITI AL CUMULO DI INCARICHI RICOPERTI UNIPOLSAI ASSICURAZIONI S.P.A. REGOLAMENTO DAGLI AMMINISTRATORI DI
LIMITI AL CUMULO DI INCARICHI RICOPERTI DAGLI AMMINISTRATORI DI UNIPOLSAI ASSICURAZIONI S.P.A. REGOLAMENTO (approvato dal Consiglio di Amministrazione in data 13 febbraio 2013) Indice Premessa... 3 1.
DettagliProcedura del Sistema di Gestione per la Qualità Valutazione della soddisfazione dei cittadini utenti PSGQ06 REV. 4 Pagina 1 di 8 INDICE
Pagina 1 di 8 INDICE 1.0 Scopo e campo di applicazione 2 2.0 Riferimenti 2 3.0 Terminologia e abbreviazioni 3 4.0 Responsabilità 4 5.0 Modalità operative 5 Misurazione della soddisfazione dei cittadini/utenti
DettagliMODELLO PER LO SVILUPPO DEL PRODOTTO
MODELLO PER LO SVILUPPO DEL PRODOTTO 34 Funzioni aziendali coinvolte nello sviluppo prodotto LE PRINCIPALI FUNZIONI AZIENDALI PROTAGONISTE NELLO SVIPUPPO PRODOTTI SONO: Progettazione e sviluppo prodotto
DettagliAlessandra Raffaetà. Basi di Dati
Lezione 2 S.I.T. PER LA VALUTAZIONE E GESTIONE DEL TERRITORIO Corso di Laurea Magistrale in Scienze Ambientali Alessandra Raffaetà Dipartimento di Informatica Università Ca Foscari Venezia Basi di Dati
DettagliPOLIAGE GUIDA RAPIDA
www.candian.itinfo@candian.it!!"#$% &%'%$%(%)*)+,-,'!-#,%$. POLIAGE GUIDA RAPIDA I. Codifica di una prestazione Pag. 2 II. Inserimento di un nuovo professionista 4 I Creazione Profilo Agenda 6 II Gestione
DettagliEsercitazione 7 Progettazione concettuale. Versione elettronica: L07.progConcettuale.pdf
Esercitazione 7 Progettazione concettuale Sistemi Informativi T Versione elettronica: L07.progConcettuale.pdf Esercizi di progettazione concettuale In questi esercizi vengono proposti degli estratti di
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
DettagliLE FINESTRE E L ISOLAMENTO ACUSTICO
LE FINESTRE E L ISOLAMENTO ACUSTICO Roberto Malatesta. William Marcone Ufficio Tecnico (giugno 2008) LA PROTEZIONE DAL RUMORE DEGLI EDIFICI, LA NORMATIVA NAZIONALE La maggior sensibilità delle persone
DettagliESEMPIO. Profilo di gestione. Programma qualità livello II. Parto I: Profilo di gestione
Programma qualità livello II Parto I: Profilo di gestione Tutte le affermazioni in questo profilo devono essere elaborate dai quadri. (Nome o timbro dell azienda) (Codice aziendale) (Data) 1 Valutazione
DettagliDisciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona
Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona Approvato con Delibera di Giunta n 372 del 9 ottobre 2012 Art. 1
DettagliUNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso
SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali
Dettaglidella manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
DettagliStefania Marrara - Esercitazioni di Tecnologie dei Sistemi Informativi. Integrazione di dati di sorgenti diverse
Politecnico di Milano View integration 1 Integrazione di dati di sorgenti diverse Al giorno d oggi d la mole di informazioni che viene gestita in molti contesti applicativi è enorme. In alcuni casi le
DettagliGestione dei rifiuti
IL SOFTWARE PER LA SICUREZZA E L AMBIENTE STRUMENTO Gestione dei rifiuti Gestione dei rifiuti La finalità dello strumento Rifiuti di Risolvo è una rapida registrazione delle operazioni di carico e scarico,
DettagliRapporto dal Questionari Insegnanti
Rapporto dal Questionari Insegnanti SCUOLA CHIC81400N N. Docenti che hanno compilato il questionario: 60 Anno Scolastico 2014/15 Le Aree Indagate Il Questionario Insegnanti ha l obiettivo di rilevare la
DettagliGli attributi di STUDENTE saranno: Matricola (chiave primaria), Cognome, Nome.
Prof. Francesco Accarino Raccolta di esercizi modello ER Esercizio 1 Un università vuole raccogliere ed organizzare in un database le informazioni sui propri studenti in relazione ai corsi che essi frequentano
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliScheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
DettagliProgettaz. e sviluppo Data Base
Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)
DettagliRiforma "Specialista del commercio al dettaglio" Direttive concernenti lo svolgimento di esami modulari per candidati specialisti del commercio al
Specialista del commercio al Riforma "Specialista del commercio al " Direttive concernenti lo svolgimento di esami modulari per candidati specialisti del commercio al (La designazione di persone o gruppi
DettagliI SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
Dettagli