Sistemi Biometrici. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistemi Biometrici. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno."

Transcript

1 Sistemi Biometrici Alfredo De Santis Dipartimento di Informatica Università di Salerno Maggio

2 Sommario Ø Biometria e Sistemi Biometrici Ø Definizioni Preliminari Ø Cenni Storici Ø Caratteristiche di un Sistema Biometrico Ø Architettura di un Sistema Biometrico Ø Principali Sistemi Biometrici Ø Accuratezza delle Tecniche Biometriche Ø Sistemi biometrici su dispositivi portabili Ø Sistemi Biometrici Multimodali

3 Sommario Ø Biometria e Sistemi Biometrici Ø Definizioni Preliminari Ø Cenni Storici Ø Caratteristiche di un Sistema Biometrico Ø Architettura di un Sistema Biometrico Ø Principali Sistemi Biometrici Ø Accuratezza delle Tecniche Biometriche Ø Sistemi biometrici su dispositivi portabili Ø Sistemi Biometrici Multimodali

4 Biometria Ø Biometrico Ø Ø Bio- : vita metrico : misura Ø Biometria: uso di strumenti per riconoscere tratti fisici e comportamentali di un essere umano Ø Tratti acquisiti ed usati per Ø Ø Ø Autenticazione uno-a-uno Identificazione uno-a-molti Entrambe basate su caratteristiche uniche

5 Sistemi Biometrici 1/2 Dispositivi automatici per identificazione/autenticazione basati su caratteristiche dell individuo Ø Fisiologiche Ø Impronte digitali Ø Volto Ø Struttura vascolare della retina Ø Struttura vascolare della mano Ø Forma dell iride Ø Topografia della mano Ø Ritmo cardiaco Ø Comportamentali Ø Timbro della voce Ø Dinamica della firma

6 Sistemi Biometrici 2/2 Dispositivi automatici per identificazione/autenticazione basati su caratteristiche dell individuo: Ø Fisiologiche Ø Impronte digitali Ø Volto Ø Struttura vascolare della retina Ø Struttura vascolare della Usati mano nei sistemi di controllo per Ø Forma dell iride Ø Accesso fisico Ø Topografia della mano aeroporti, sedi governative, porti, Ø Ritmo cardiaco Ø Accesso logico Ø Comportamentali sistema informativo Ø Timbro della voce Ø Dinamica della firma

7 Sommario Ø Biometria e Sistemi Biometrici Ø Definizioni Preliminari Ø Cenni Storici Ø Caratteristiche di un Sistema Biometrico Ø Architettura di un Sistema Biometrico Ø Principali Sistemi Biometrici Ø Accuratezza delle Tecniche Biometriche Ø Sistemi biometrici su dispositivi portabili Ø Sistemi Biometrici Multimodali

8 Storia Sistemi Biometrici Ø Biometria utilizzata a partire dalla preistoria Ø In Cina si utilizzavano tecniche di identificazione biometrica a partire dal 14 secolo Ø Nel 17 secolo le impronte digitali erano usate per appore sigilli su documenti ufficiali

9 Il Sistema Bertillon 1/2 Alphonse Bertillon ( ) Ufficiale della polizia francese Ø Fondò il primo metodo d'identificazione scientifico biometrico, che fu sviluppato nei laboratori del carcere di Parigi Ø Prima ciò avveniva solo mediante nome e foto Idea: L ossatura umana non si modifica più dopo i 20 anni. Inoltre, ogni scheletro è diverso

10 Il Sistema Bertillon 2/2 Basato su 16 caratteristiche Ø Altezza e larghezza testa Ø Lunghezza dito medio Ø Lunghezza piede sinistro Ø Lunghezza braccio Ø Etc

11 Sistema Bertillon: Fallimento 1/2 Carcere di Leavenworth, Kansas, USA Due detenuti con misure identiche! Will West arriva nel 1903 William West nel 1901

12 Sistema Bertillon: Fallimento 2/2 Misure quasi identiche Impronte digitali diverse

13 Sommario Ø Biometria e Sistemi Biometrici Ø Definizioni Preliminari Ø Cenni Storici Ø Caratteristiche di un Sistema Biometrico Ø Architettura di un Sistema Biometrico Ø Principali Sistemi Biometrici Ø Accuratezza delle Tecniche Biometriche Ø Sistemi biometrici su dispositivi portabili Ø Sistemi Biometrici Multimodali

14 Caratteristiche Sistemi Biometrici 1/5 Ø Universalità ogni individuo deve possedere quella determinata caratteristica biometrica Ø Unicità non è possibile che due persone condividano la stessa identica caratteristica biometrica Ø Permanenza la caratteristica biometrica deve rimanere immutata nel tempo Ø Catturabilità la caratteristica biometrica deve poter essere acquisita e quantitativamente misurata

15 Caratteristiche Sistemi Biometrici 2/5 Universalità ØOgni persona dovrebbe possedere questa caratteristica ØTuttavia, in pratica questo potrebbe non accadere Ø La popolazione di non universalità dovrebbe essere piccola Ø< 1%

16 Caratteristiche Sistemi Biometrici 3/5 Unicità Ø Non esistono due individui che possiedono la stessa caratteristica ØStabilire l unicità è difficile da dimostrare analiticamente ØUna biometria può essere unica, ma l unicità deve essere distinguibile

17 Caratteristiche Sistemi Biometrici 4/5 Permanenza Ø La caratteristica non cambia nel tempo ØNella migliore delle ipotesi questa è un'approssimazione ØGrado di permanenza ha forte impatto sulla progettazione del sistema e la gestione a lungo termine dei dati biometrici Ø Enrollment, adaptive matching design, etc ØStabilità a lungo termine vs. stabilità a breve termine

18 Caratteristiche Sistemi Biometrici 5/5 Catturabilità Ø La caratteristica può essere misurata quantitativamente Ø La raccolta dei dati biometrici dovrebbe essere ØNon intrusiva ØAffidabile e robusta ØEconomicamente vantaggiosa

19 Sommario Ø Biometria e Sistemi Biometrici Ø Definizioni Preliminari Ø Cenni Storici Ø Caratteristiche di un Sistema Biometrico Ø Architettura di un Sistema Biometrico Ø Principali Sistemi Biometrici Ø Accuratezza delle Tecniche Biometriche Ø Sistemi biometrici su dispositivi portabili Ø Sistemi Biometrici Multimodali

20 Architettura Sistemi Biometrici 1/7 L architettura dipende dal contesto applicativo Ø Identificazione: Chi sei? ØMatch uno a molti ØMatch uno a pochi ØSoggetti cooperativi e non cooperativi Ø Autenticazione: Sei chi dichiari di essere? ØMatch uno ad uno ØSoggetti cooperativi

21 Architettura Sistemi Biometrici 2/7 Ø Identificazione Ø Cerca una corrispondenza all interno di un database di modelli Ø Applicazione tipica: identificazione di impronte digitali?

22 Architettura Sistemi Biometrici 3/7 Ø Autenticazione Ø Confronta un campione (sample) con un singolo modello archiviato?

23 Architettura Sistemi Biometrici 4/7 Ø Enrollment: Acquisizione ed elaborazione dei dati biometrici dell utente per l'utilizzo da parte del sistema nelle successive operazioni di autenticazione/identificazione Acquire and Digitize Biometric Data Extract High Quality Biometric Features/Representation Formulate Biometric Feature/Rep Template Database Template Repository Ø Autenticazione/Identificazione: Acquisizione ed elaborazione dei dati biometrici degli utenti per prendere una decisione di autenticazione, basata sul risultato di un processo di matching tra il modello (template) memorizzato e quello corrente Acquire and Digitize Biometric Data Extract High Quality Biometric Features/Representation Formulate Biometric Feature/Rep Template Template Matcher Decision Output

24 Architettura Sistemi Biometrici 5/7 Ø Architettura della Modalità/Fase di Enrollment Acquisizione di nuovi dati biometrici Ulteriore preprocessing dell immagine, estrazione adattiva o rappresentazione No Biometric Data Collection Transmission Signal Processing, Feature Extraction, Representation Quality Sufficient? Yes Approssimativamente 512 bytes di dati per template Database Generate Template

25 Architettura Sistemi Biometrici 6/7 Ø Fase di Enrollment

26 Architettura Sistemi Biometrici 7/7 Ø Architettura della Modalità/Fase di Identificazione/Autenticazione Richiede l acquisizione di nuovi dati biometrici Ulteriore preprocessing dell immagine, estrazione/rappresentazione adattiva No Biometric Data Collection Transmission Signal Processing, Feature Extraction, Representation Quality Sufficient? Yes Generate Template Approssimativamente 512 bytes di dati per template Database Template Match Yes Decision Confidence? No

27 Sommario Ø Biometria e Sistemi Biometrici Ø Definizioni Preliminari Ø Cenni Storici Ø Caratteristiche di un Sistema Biometrico Ø Architettura di un Sistema Biometrico Ø Principali Sistemi Biometrici Ø Accuratezza delle Tecniche Biometriche Ø Sistemi biometrici su dispositivi portabili Ø Sistemi Biometrici Multimodali

28 Principali Sistemi Biometrici

29 Confronto Caratteristiche alcuni Sistemi Biometrici Universalità: limiti Impronta Iride Voce Volto Mano Menomazioni, disabilità Menomazioni, disabilità Menomazioni, disabilità Nessuno Menomazioni, disabilità Unicità Alta Alta Bassa Bassa Media Permanenza Alta Alta Bassa Media Media Catturabilità Media Media Media Alta Alta

30 Confronto Caratteristiche alcuni Sistemi Biometrici Universalità: limiti Impronta Iride Voce Volto Mano Menomazioni, disabilità Menomazioni, disabilità Menomazioni, disabilità Nessuno Menomazioni, disabilità Unicità Alta Alta Bassa Bassa Media Permanenza Alta Alta Bassa Media Media Catturabilità Media Media Media Alta Alta

31 Principali Sistemi Biometrici

32 Impronte Digitali: Caratteristiche

33 Impronte Digitali: Anatomia

34 Creste: Classificazione

35 Creste: Classificazione

36 Minuzie: Classificazione

37 Impronte Digitali: Dettagli

38 Minuzie: Matching

39 Impronte Digitali: Acquisizione 1/7 Ø Inchiostratura e rollatura delle dita Ø Viene utilizzato dell inchiostro posto a contatto con le dita (inchiostratura) Ø È necessario effettuare un movimento di rullatura con il dito sulla quale è stato applicato l inchiostro Ø In tal modo è possibile effettuare l acquisizione dell impronta sulla carta

40 Impronte Digitali: Acquisizione 2/7 Ø Acquisizione mediante Sensori Ottici Ø Si utilizza un prisma di vetro o materiale plastico sul quale è necessario poggiare il polpastrello Ø Consiste nell acquisizione di una immagine (una fotografia) Ø Viene analizzata l immagine al fine di identificare le features (minuzie, creste, etc) dell impronta Ø Miniaturizzazione difficile dei dispositivi basati su sensori ottici

41 Impronte Digitali: Acquisizione 3/7

42 Impronte Digitali: Acquisizione 4/7 Ø Acquisizione mediante Sensori a Stato Solido Ø Ø Ø Ø Tipicamente utilizzati nei dispositivi portabili (smartphone, tablet, ultrabook, etc) Sensore costituito da una matrice di celle Ø Ciascuna cella è sostanzialmente composta da un circuito capacitivo di piccolissime dimensioni Posizionando il dito sul sensore vengono generate ed acquisite piccole cariche elettriche Ø Ø L intensità di tali cariche dipende dalla distanza della pelle Questo permette di identificare le features (minuzie, creste, etc) dell impronta Maggiormente miniaturizzabili rispetto ai sensori ottici Ø Qualità generalmente inferiore rispetto ai sensori ottici

43 Impronte Digitali: Acquisizione 5/7 Sensore a Stato Solido

44 Impronte Digitali: Acquisizione 6/7 Ø Acquisizione mediante Sensori ad Ultrasuoni Ø Il sensore invia degli ultrasuoni in direzione della superficie del polpastrello e cattura l eco prodotto Ø Necessità di un dispositivo abbastanza grande Ø Lentezza nell acquisizione dell impronta

45 Impronte Digitali: Acquisizione 7/7

46 Impronte digitali: Problemi

47 Impronte Digitali: Dove?

48 Attacchi Impronte Digitali

49 Impronte Digitali Attacchi 5 Aprile 2016

50 Principali Sistemi Biometrici

51 Retina Membrana più interna del bulbo oculare Struttura dei vasi sanguigni presenti sul fondo dell occhio ØUnica in ogni essere umano (anche tra gemelli identici) ØNon subisce alterazioni ambientali ØStabile per tutta la vita

52 Retina: Acquisizione 1/2 L acquisizione è eseguita dirigendo un fascio di luce a bassa intensità nella pupilla dell utente, che deve accostare l occhio al dispositivo per pochi secondi

53 Retina: Acquisizione 2/2 Ø L acquisizione è eseguita con un fascio di luce ad infrarosso a bassa intensità, tracciando una traiettoria circolare rispetto al fondo dell occhio Ø I capillari pieni di sangue assorbono l infrarosso più della zona circostante Ø Causando una variazione nell intensità della riflessione Ø Questi valori danno luogo ad un template di 80 byte

54 Retina: Minuzie Bifurcation point Ending point

55 Scansione della Retina

56 Retina: Vantaggi Ø Alta protezione: Interna all occhio Ø Stabile per tutta la vita Ø Unicità Ø Basso errore di riconoscimento

57 Retina: Svantaggi 1/2 Ø Difficile da acquisire Ø Oscurata da ciglia, lenti, riflessione Ø Non visibile se non ben illuminata Ø Localizzata dietro superficie curva e riflettente Ø Occhio fermo

58 Retina: Svantaggi 2/2 Ø Possibili alterazioni per malattie Ø Glaucoma, diabete, pressione alta, etc Ø Potrebbe essere percepita come invasiva Ø Cooperazione utente Ø Sguardo nella telecamera ed occhio fermo

59 Retina: Uso Ø Pentagono Ø Agenzie governative e militari Ø Central Intelligence Agency (CIA) Ø Federal Bureau Investigation (FBI) Ø National Aeronautics and Space Administration (NASA)

60 Principali Sistemi Biometrici

61 Geometria della Mano

62 Geometria della Mano: Caratteristiche

63 Geometria della Mano: Misure Fisiche

64 Geometria della Mano: Vantaggi

65 Geometria della Mano: Dove?

66 Principali Sistemi Biometrici

67 Dinamica della Firma

68 Dinamica della Firma: Problema

69 Dinamica della Firma: Dove?

70 Principali Sistemi Biometrici

71 Ø I metodi basati su immagini utilizzano informazioni ottenute dall acquisizione del volto, mediante immagini o sensori ottici (fotocamere, etc) Ø Vantaggi Ø Velocità e Semplicità di implementazione Ø Svantaggi Ø Riconoscimento del Volto Metodi Basati su Immagini Problematiche di acquisizione (ad esempio, variazione della posa, variazione della luminosità, etc)

72 Riconoscimento del Volto Metodi Basati su Caratteristiche Ø I metodi basati su caratteristiche utilizzano caratteristiche morfologiche del volto e la loro disposizione geometrica Ø Assegnano un significato semantico alle regioni di interesse individuate Ø Vantaggi Ø Maggiore robustezza per quanto riguarda le condizioni di posa e luminosità Ø Svantaggi Ø Complessità computazionale più elevata rispetto ai metodi basati su immagini

73 Riconoscimento del Volto Metodi Basati su Caratteristiche Tecnica Elastic Bunch Graph Matching Ø Utilizzo di grafi per la rappresentazione del volto Ø Tecnica basata sulla ricerca di una corrispondenza tra grafi che rappresentano un volto Ø Mappatura mediante alcuni punti specifici, detti fiducial points Ø I fiducial points rappresentano pupille, angoli della bocca, punta del naso, etc, di un volto

74 Riconoscimento del Volto Metodi Basati su Caratteristiche Tecnica Elastic Bunch Graph Matching 1. Posizionamento dei fiducial points sul volto 2. Calcolo delle caratteristiche individuali 3. Conoscendo la posa del volto è possibile confrontare il grafo con tutti i grafi precedentemente memorizzati 4. Ricavati i valori di similarità, si decide se attribuire al volto l identità del soggetto

75 Principali Sistemi Biometrici

76 Riconoscimento della Voce 1/2

77 Riconoscimento della Voce 2/2

78 Riconoscimento della Voce: Vantaggi

79 Riconoscimento della Voce: Svantaggi

80 Ricocoscimento della Voce: Dove?

81 Altre Tecniche Biometriche 1/4 Scarsa accettabilità

82 Altre Tecniche Biometriche 2/4 Ayman Abaza and Arun Ross, Towards Understanding the Symmetry of Human Ears: A Biometric Perspective, Proc. of 4th IEEE International Conference on Biometrics: Theory, Applications and Systems (BTAS), (Washington DC, USA), September 2010

83 Altre Tecniche Biometriche 3/4 researchers at Japan s Advanced Institute of Industrial Technology developed a system that can recognize a person by the backside when the person takes a seat. The system performs a precise measurement of the person s posterior, its contours and the way the person applies pressure on the seat. The developers say that in lab tests, the system was able to recognize people with 98 percent accuracy. (Dec 25, 2011)

84 Altre Tecniche Biometriche 4/4 researchers at Japan s Advanced Institute of Industrial Technology developed a system that can recognize a person by the backside when the person takes a seat. The system performs a precise measurement of the person s posterior, its contours and the way the person applies pressure on the seat. The developers say that in lab tests, the system was able to recognize people with 98 percent accuracy. (Dec 25, 2011) Commenti sul web: tasche posteriori, soprabiti lunghi, dieta,

85 Vascular Pattern Matching 1/3 Ø Luce LED a infrarossi Ø Dita e dorso della mano Ø Non sempre applicabile

86 Vascular Pattern Matching 2/3 Ø Vantaggi Semplicità nell acquisizione Elevata unicità Invarianza temporale Bassa intrusione

87 Vascular Pattern Matching 3/3 Possibili Applicazioni Future Ø Fujitsu in collaborazione con Microsoft sta lavorando ad un sistema di riconoscimento dei vasi sanguigni nel palmo della mano (Febbraio 2018) Ø L obiettivo è quello di rendere tale sistema fruibile su notebook dedicati al mondo business Ø Anche Samsung ha brevettato un sistema di riconoscimento dei vasi sanguigni nel palmo, che potrebbe essere implementato in futuro su smartphone Fonti

88 DNA Identification Ø Ampiamente accettato per le scene del crimine Ø Possibili problemi con persone gemelle

89 Altri Tipi di Sistemi Biometrici Ø Keystroke Ø Battitura Ø Gait Ø Andatura

90 Sommario Ø Biometria e Sistemi Biometrici Ø Definizioni Preliminari Ø Cenni Storici Ø Caratteristiche di un Sistema Biometrico Ø Architettura di un Sistema Biometrico Ø Principali Sistemi Biometrici Ø Accuratezza delle Tecniche Biometriche Ø Sistemi biometrici su dispositivi portabili Ø Sistemi Biometrici Multimodali

91 Tecniche Biometriche: Accuratezza 1/6 False Non-Match Rate (FNMR) Ø (Falso rigetto) misure dello stesso utente sono dichiarate appartenere a diversi utenti False Match Rate (FMR) Ø (Falsa accettazione) misure di due diversi utenti sono dichiarate appartenere allo stesso utente

92 Tecniche Biometriche: Accuratezza 2/6 Valore del match

93 Tecniche Biometriche: Accuratezza 3/6 100% Percentuale falso rigetto percentuale errore 0% parametro sensitività Percentuale falsa accettazione

94 Tecniche Biometriche: Accuratezza 4/6

95 Tecniche Biometriche: Accuratezza 5/6

96 Tecniche Biometriche: Accuratezza 6/6 Failure To Capture (FTC) Ø Percentuale delle volte che il dispositivo non riesce ad acquisire un campione Failure To Enroll (FTE) Ø Percentuale delle volte che gli utenti non riescono ad essere accettati dal sistema di riconoscimento

97 Confronto

98 Tecniche Biometriche: Valutazioni

99 Sommario Ø Biometria e Sistemi Biometrici Ø Definizioni Preliminari Ø Cenni Storici Ø Caratteristiche di un Sistema Biometrico Ø Architettura di un Sistema Biometrico Ø Principali Sistemi Biometrici Ø Accuratezza delle Tecniche Biometriche Ø Sistemi biometrici su dispositivi portabili Ø Sistemi Biometrici Multimodali

100 Sistemi Biometrici su Dispositivi Portabili Ø Negli ultimi anni numerosi dispositivi portabili (smartphone, tablet, ultrabook, etc) hanno integrato sensori per l autenticazione/identificazione tramite caratteristiche biometriche Ø I metodi di autenticazione biometrica rappresentano un alternativa o un integrazione ai meccanismi già comunemente utilizzati dai dispositivi portabili Ø Password, PIN, etc

101 Sistemi Biometrici su Dispositivi Apple 1/4 Ø A partire dall iphone 5S (presentato nel 2013) Apple ha integrato nei suoi dispositivi il Touch ID Ø Ø Un rilevatore di impronte digitali presente nel tasto Home È possibile memorizzare fino a 5 impronte digitali Fonte Immagine: Apple

102 Fonte Immagini: Apple Sistemi Biometrici su Dispositivi Apple 2/4 Ø A partire dall iphone X, Apple ha introdotto un sistema biometrico per il riconoscimento del volto, denominato Face ID Ø Il sistema Face ID è costituito da diversi sensori, presenti nella parte frontale del dispositivo Ø Ø Ø Ø Ø Ø Fotocamera frontale da 7 MP Emittente ad infrarossi Camera ad infrarossi Sensore per luce ambientale Flood illuminator Sensore di prossimità

103 Fonte Immagini: Apple Sistemi Biometrici su Dispositivi Apple 3/4 Ø Con il Face ID vengono eseguite le seguenti operazioni Ø Proiezione di punti sul volto dell utente Ø Sensore utilizzato: Emittente ad infrarossi Ø Acquisizione, mappatura 3D ed analisi di tali punti Ø Sensore utilizzato: Flood illuminator (in situazioni di scarsa luminosità del soggetto) Ø Salvataggio dei dati sul dispositivo

104 Fonte Immagini: Apple Sistemi Biometrici su Dispositivi Apple 4/4 Ø Tramite il Touch ID/Face ID è possibile Ø Sbloccare il dispositivo Ø Acquistare su Ø App Store Ø itunes Ø Apple Pay

105 Sistemi Biometrici su Dispositivi Android 1/2 Ø Con le API di Livello 23 presenti su Android 6.0 (Marshmallow), presentato a ottobre 2015, viene introdotto il supporto nativo alle impronte digitali Ø Questo permette di Ø Sbloccare il dispositivo Ø Autorizzare acquisti Ø Sbloccare App specifiche dal Google Play Store

106 Sistemi Biometrici su Dispositivi Android 2/2 Fonte Immagini: Google

107 Sistemi Biometrici su Dispositivi Windows 10 1/2 Ø Introdotto con Windows 10 (luglio 2015), il sistema Windows Hello integra il supporto a caratteristiche biometriche Ø Volto Ø Impronta digitale Ø Iride Fonte Immagini: Microsoft

108 Sistemi Biometrici su Dispositivi Windows 10 2/2 Ø In futuro sarà possibile utilizzare Windows Hello anche per l autenticazione su siti, web mediante il browser Microsoft Edge

109 Possibili Criticità dei Sistemi Biometrici su Dispositivi Portabili 1/5 Ø Durante il Mobile World Congress 2016 (MWC 2016), il CEO dell'azienda cinese Vkansee (specializzata in lettori di impronte digitali) ha mostrato come bypassare il Touch ID di un iphone Ø Replicando la propria impronta digitale su un po' di pongo Ø Per portare a termine l «attacco» è necessario un contatto fisico con la vittima, in modo da poter replicare l impronta

110 Possibili Criticità dei Sistemi Biometrici su Dispositivi Portabili 2/5

111 Possibili Criticità dei Sistemi Biometrici su Dispositivi Portabili 3/5

112 Possibili Criticità dei Sistemi Biometrici su Dispositivi Portabili 4/5 Ø I ricercatori della Michigan State University hanno trovato un modo per ingannare alcune tipologie di sensori di impronte digitali di cui sono dotati diversi smartphone Ø L attacco avviene usando della carta speciale (di tipo AgIC) e dell inchiostro particolare (inchiostro conduttivo) Ø Il costo complessivo dell attacco è di circa 500$ Link all articolo: Ø Jain_HackingMobilePhonesUsing2DPrintedFingerprint_MSU-CSE-16-2.pdf

113 Possibili Criticità dei Sistemi Biometrici su Dispositivi Portabili 5/5 Fonte (Video su YouTube sul canale ufficiale della Michigan State University)

114 Possibili Criticità dei Sistemi Biometrici su Dispositivi Portabili 5/5 Fonte (Video su YouTube sul canale ufficiale della Michigan State University)

115 Sommario Ø Biometria e Sistemi Biometrici Ø Definizioni Preliminari Ø Cenni Storici Ø Caratteristiche di un Sistema Biometrico Ø Architettura di un Sistema Biometrico Ø Principali Sistemi Biometrici Ø Accuratezza delle Tecniche Biometriche Ø Sistemi biometrici su dispositivi portabili Ø Sistemi Biometrici Multimodali

116 Limitazioni dei Sistemi Biometrici a Singola Biometria (Unimodali) 1/6 Ø I sistemi biometrici che utilizzano una singola biometria sono detti sistemi biometrici unimodali Ø Tali sistemi possono avere delle limitazioni legate al fatto che viene utilizzata una singola biometria Ø Una singola biometria, ad un certo punto, potrebbe non soddisfare una o più delle seguenti caratteristiche Ø Ø Ø Ø Universalità Unicità Permanenza Catturabilità

117 Limitazioni dei Sistemi Biometrici a Singola Biometria (Unimodali) 2/6 Ø Esempio 1/3 Limiti sulla caratteristica di Universalità Biometria Possibile Limite Biometria Possibile Limite Impronta digitale Impronta non rilevabile a causa di mutilazioni o incidenti Voce Impossibilità di rilevare la voce (mutismo)

118 Limitazioni dei Sistemi Biometrici a Singola Biometria (Unimodali) 3/6 Ø Esempio 2/3 Limiti sulla caratteristica di Permanenza Biometria Possibile Limite Biometria Possibile Limite Volto Tratti del viso modellati dall invecchiamento Voce Cambio del timbro di voce o stato influenzale che altera il timbro vocale

119 Limitazioni dei Sistemi Biometrici a Singola Biometria (Unimodali) 4/6 Ø Esempio 3/3 Limiti sulla caratteristica di Unicità Biometria Possibile Limite Biometria Possibile Limite Volto Tratti del viso estremamente simili (gemelli omozigoti) Voce Possibile soggetti in grado di imitare la voce del soggetto in esame

120 Limitazioni dei Sistemi Biometrici a Singola Biometria (Unimodali) 5/6 Ø Altre limitazioni dei sistemi biometrici unimodali possono derivare dagli strumenti di acquisizione della biometria Ø Possono esservi errori durante il processo di acquisizione della biometria Ø Ø Errata acquisizione dovuta a fattori esterni del sensore di acquisizione Esempi Ø Ø Ø Polvere e/o sporcizia su sensore di acquisizione di impronte digitali Forte sorgente di luce su sensore di acquisizione del volto Etc

121 Limitazioni dei Sistemi Biometrici a Singola Biometria (Unimodali) 6/6 Possibili Soluzioni Ø Integrazione del sistema biometrico unimodale con tecniche di autenticazione tradizionali (non basate su biometrie) Ø Autenticazione mediante PIN, password, SmartCard, etc Ø Progettazione di un sistema biometrico in grado di utilizzare più biometrie Ø Sistemi Biometrici Multimodali

122 Limitazioni dei Sistemi Biometrici a Singola Biometria (Unimodali) 6/6 Possibili Soluzioni Ø Integrazione del sistema biometrico unimodale con tecniche di autenticazione tradizionali (non basate su biometrie) Ø Autenticazione mediante PIN, password, SmartCard, etc Ø Progettazione di un sistema biometrico in grado di utilizzare più biometrie Ø Sistemi Biometrici Multimodali

123 Architettura di un Sistema Biometrico Multimodale Ø La fase di progettazione di un sistema biometrico multimodale deve tener conto di diversi aspetti Ø Ø Ø Requisiti funzionali Quali biometrie utilizzare Il livello architetturale dove effettuare la combinazione (fusione) delle biometrie Ø Deve essere definita la metodologia con la quale si effettua tale fusione

124 Architettura di un Sistema Biometrico Multimodale Tre possibili scelte progettuali possono essere delineate per la definizione dell architettura di un sistema biometrico multimodale Progettazione in Parallelo Progettazione in Serie Progettazione a Livello Gerarchico

125 Architettura di un Sistema Biometrico Multimodale Tre possibili scelte progettuali possono essere delineate per la definizione dell architettura di un sistema biometrico multimodale Progettazione in Parallelo Progettazione in Serie Progettazione a Livello Gerarchico

126 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Caratteristiche Ø L acquisizione e la valutazione delle biometrie vengono svolte in maniera indipendente per ciascuna biometria Ø Le valutazioni sono poi combinate mediante la fusione Ø La fusione può avvenire a diversi livelli nell architettura e secondo diverse strategie operative

127 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Livelli e Strategia di Fusione Moduli relativi alle fasi di Verifica e Identificazione in un sistema biometrico Acquisizione Estrazione delle Caratteristiche Confronto Decisione

128 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Livelli e Strategia di Fusione Moduli relativi alle fasi di Verifica e Identificazione in un sistema biometrico Acquisizione Estrazione delle Caratteristiche Confronto Decisione La fusione è generalmente eseguita a livello di uno dei tre moduli Estrazione delle Caratteristiche Confronto Decisione

129 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Fusione a Livello del Modulo di Estrazione delle Caratteristiche Raccolta dei template ottenuti dalle caratteristiche estratte da ciascuna biometria Fusione di tutte le informazioni dei template in un unica entità logica I moduli successivi (Confronto e Decisione) considereranno l output prodotto da tale entità

130 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Fusione a Livello del Modulo di Controllo (o Matching) Per ciascun template viene calcolato un matching score, comparando il template ottenuto dal modulo precedente (Estrazione delle Caratteristiche) con i template già memorizzati Fusione dei valori relativi ai matching score, che restituisce in output un unico risultato Il modulo successivo (Decisione) utilizzerà l output prodotto dalla fusione

131 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Fusione a Livello del Modulo di Decisione Esecuzione dei processi decisionali: un processo distinto per ciascuna biometria Fusione dell output dei processi decisionali Calcolo della decisione finale

132 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Fusione a Livello del Modulo di Decisione Esecuzione dei processi decisionali: un processo distinto per ciascuna biometria Fusione dell output dei processi decisionali Calcolo della decisione finale

133 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Fusione a Livello del Modulo di Decisione Possibili strategie per il calcolo della decisione finale 1/2 Strategia AND oppure Strategia OR Strategia di combinazione pesata

134 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Fusione a Livello del Modulo di Decisione Possibili strategie per il calcolo della decisione finale 1/2 Strategia AND oppure Strategia OR Strategia di combinazione pesata

135 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Fusione a Livello del Modulo di Decisione Possibili strategie per il calcolo della decisione finale 1/2 Strategia AND oppure Strategia OR Strategia di combinazione pesata Processo Decisionale Biometria 1... AND Decisione Finale Con la Strategia AND, affinché la decisione finale risulti essere positiva (true), è richiesto che tutti i processi decisionali relativi a ciascuna biometria restituiscano output positivo (true) Processo Decisionale Biometria N

136 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Fusione a Livello del Modulo di Decisione Possibili strategie per il calcolo della decisione finale 1/2 Strategia AND oppure Strategia OR Strategia di combinazione pesata Con la Strategia OR, affinché la decisione finale risulti essere positiva (true), è sufficiente che almeno uno dei processi decisionali relativi a ciascuna biometria restituisca output positivo (true) Processo Decisionale Biometria 1... Processo Decisionale Biometria N OR Decisione Finale

137 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Fusione a Livello del Modulo di Decisione Possibili strategie per il calcolo della decisione finale 1/2 Strategia AND oppure Strategia OR à Strategia AND/OR Strategia di combinazione pesata Processo Decisionale Biometria 1 Processo Decisionale Biometria 2 Processo Decisionale Biometria 3 OR Gli operatori AND e OR, possono anche essere combinati e utilizzati per ottenere la decisione finale AND Decisione Finale

138 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Fusione a Livello del Modulo di Decisione Possibili strategie per il calcolo della decisione finale 1/2 Strategia AND oppure Strategia OR Strategia di combinazione pesata

139 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Fusione a Livello del Modulo di Decisione Possibili strategie per il calcolo della decisione finale 1/2 Strategia AND oppure Strategia OR Strategia di combinazione pesata Ø A ciascuna biometria viene associato un peso Ø Ciascun processo decisionale restituisce un output, in accordo al peso assegnato alla biometria Ø Viene effettuato il calcolo della decisione finale, sulla base degli output dei processi decisionali pesati

140 Architettura di un Sistema Biometrico Multimodale Tre possibili scelte progettuali possono essere delineate per la definizione dell architettura di un sistema biometrico multimodale Progettazione in Parallelo Progettazione in Serie Progettazione a Livello Gerarchico

141 Architettura di un Sistema Biometrico Multimodale Progettazione in Serie Caratteristiche Ø L acquisizione e la valutazione delle biometrie vengono svolte in maniera indipendentemente per ciascuna biometria Ø Le valutazioni sono poi combinate mediante una delle possibili tecniche di fusione

142 Architettura di un Sistema Biometrico Multimodale Tre possibili scelte progettuali possono essere delineate per la definizione dell architettura di un sistema biometrico multimodale Progettazione in Parallelo Progettazione in Serie Progettazione a Livello Gerarchico

143 Le prossime slide sono nascoste per il riuso dei grafici Progettazione in Serie Caratteristiche Ø Definizione di una gerarchia, mediante tecniche di classificazione individuali delle biometrie Ø Memorizzazione delle valutazioni di ciascuna biometria in una struttura ad albero Ø Fusione delle valutazioni, considerando le valutazioni nella struttura ad albero, per il calcolo della decisione finale

144 Bibliografia ØCryptography and Network Security by W. Stallings, 2010 Øcap. 18 ØTesina di Sicurezza su reti ØAutenticazione utente + password Ø Biometrics.gov. Aprile, om/introduction.aspx

145 Bibliografia Ø Ø Anil K. Jain, Arun Ross and Salil Prabhakar: An introduction to biometric recognition. IEEE Trans. Circuits Syst. Video Techn. 14(1): 4-20, 2004 Anil Jain, Patrick Flynn and Arun A. Ross: Handbook of biometrics. Springer Science & Business Media, 2007 Ø P. Jonathon Phillips, Alvin F. Martin, Charles L. Wilson, Mark A. Przybocki: An Introduction to Evaluating Biometric Systems. IEEE Computer 33(2): 56-63, 2000

146 Bibliografia Ø Ø Ø Sistemi Biometrici su dispositivi portabili Apple Touch ID e Face ID Ø Ø Android 6.0 (Marshmallow) API /android-6.0.html Ø Ø Windows Hello biometrics

Sistemi Biometrici. Alfredo De Santis. Aprile Dipartimento di Informatica Università di Salerno

Sistemi Biometrici. Alfredo De Santis. Aprile Dipartimento di Informatica Università di Salerno Sistemi Biometrici Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Aprile 2016 Sommario Ø Biometria e Sistemi Biometrici Ø Il Sistema

Dettagli

Esempio di autenticazione non convenzionale: la biometria

Esempio di autenticazione non convenzionale: la biometria Esempio di autenticazione non convenzionale: la biometria Biometria Introduzione Vantaggi-svantaggi Riconoscimento dell iride Impronte digitali Conclusioni Introduzione (1) Misure di caratteristiche biologiche

Dettagli

Una caratteristica biometrica

Una caratteristica biometrica di Giacomo Spigoli Una caratteristica biometrica è strettamente legata all'individuo, non può essere persa, dimenticata, duplicata o comunque compromessa come può succedere con PIN, smartcard e password.

Dettagli

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Sistemi di Autenticazione Modi di autenticarsi Qualcosa che conisci: Ad esempio una password, un Personal Identification

Dettagli

SISTEMI BIOMETRICI: Introduzione (II)

SISTEMI BIOMETRICI: Introduzione (II) SISTEMI BIOMETRICI: Introduzione (II) Docente: Michele Nappi mnappi@unisa.it www.dmi.unisa.it/people/nappi 089-963334 Storia della Biometria Slide prodotta da J.L. Dugelay (Eurecom-France) 2 Storia della

Dettagli

SICUREZZA E TECNOLOGIE BIOMETRICHE. Ing. MARCELLO BATTISTONI Pres. SYSDATA TEAM

SICUREZZA E TECNOLOGIE BIOMETRICHE. Ing. MARCELLO BATTISTONI Pres. SYSDATA TEAM SICUREZZA E TECNOLOGIE BIOMETRICHE Ing. MARCELLO BATTISTONI Pres. SYSDATA TEAM TECNOLOGIE BIOMETRICHE IMPIEGHI DELLE TECNOLOGIE BIOMETRICHE Controllo degli ACCESSI FISICI: procedura di accertamento della

Dettagli

Seminario di sicurezza informatica

Seminario di sicurezza informatica Seminario di sicurezza informatica David Palma martedì 10 maggio 2016 Università degli Studi di Udine Dipartimento Politecnico di Ingegneria e Architettura 1. Introduzione Chi sei? Perché la biometria?

Dettagli

/05/2013 Riconoscimento facciale 1

/05/2013 Riconoscimento facciale 1 I Sistemi Biometrici: riconoscimento del volto Michele Nappi, Ph.D Università degli Studi di Salerno mnappi@unisa.it biplab.unisa.it it 089-963334963334 24/05/2013 Riconoscimento facciale 1 Perché il volto

Dettagli

Autenticazione utente

Autenticazione utente Autenticazione utente Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Sistemi di autenticazione: principi Sistemi di autenticazione:

Dettagli

Tecniche Biometriche Combinate nei Processi di elearning ed evoting

Tecniche Biometriche Combinate nei Processi di elearning ed evoting Tecniche Biometriche Combinate nei Processi di elearning ed evoting Autori: Prof. Giuseppe Mastronardi Dott. Giuseppe Buonamassa Dott.ssa Teodolinda Patruno Dott. Cosimo Pierri OUTLINE Formazione a Distanza

Dettagli

Biometric4Net. Stato del progetto e roadmap futura. Andrea Spadaccini Secondo Borsisti Day, Roma,

Biometric4Net. Stato del progetto e roadmap futura. Andrea Spadaccini Secondo Borsisti Day, Roma, Biometric4Net Stato del progetto e roadmap futura Sommario Motivazione ed obiettivi Stato del progetto Architettura del sistema Front-end Comunicazione client/server Back-end Sistemi biometrici utilizzati

Dettagli

Misura di proprietà biologiche

Misura di proprietà biologiche Tecniche biometriche Misura di proprietà biologiche Il sistema Bertillon Bertillon (1853-1914) creò un nuovo sistema per identificare i criminali antropometria: lunghezza braccio e dita, altezza e larghezza

Dettagli

Sicurezza e biometria nella PA. Alessandro Alessandroni Coordinatore del Centro di Competenza Biometria CNIPA

Sicurezza e biometria nella PA. Alessandro Alessandroni Coordinatore del Centro di Competenza Biometria CNIPA Sicurezza e biometria nella PA Alessandro Alessandroni Coordinatore del Centro di Competenza Biometria CNIPA alessandroni@cnipa.it 21 maggio 2007 Agenda Scenario Le applicazioni nella PA Iniziative del

Dettagli

/05/2014 Riconoscimento facciale 1

/05/2014 Riconoscimento facciale 1 I Sistemi Biometrici: riconoscimento del volto Michele Nappi, Ph.D Università degli Studi di Salerno mnappi@unisa.it biplab.unisa.it it 089-963334963334 13/05/2014 Riconoscimento facciale 1 Perché il volto

Dettagli

AHI QUESTA BIOMETRIA...

AHI QUESTA BIOMETRIA... Safety & Security Magazine Safety & Security - Informazioni e Indicazioni Pratiche per la Sicurezza Fisica e Logica https://www.safetysecuritymagazine.com AHI QUESTA BIOMETRIA... Date : 9 novembre 2016

Dettagli

PROGETTAZIONE E SVILUPPO DI

PROGETTAZIONE E SVILUPPO DI Università degli Studi di Torino FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Diploma Universitario in Informatica PROGETTAZIONE E SVILUPPO DI INTERFACCIA MULTI-TOUCH PER APPLICAZIONI MULTIMEDIALI

Dettagli

Fujitsu World Tour 2016

Fujitsu World Tour 2016 Fujitsu World Tour 2016 Human Centric Innovation in Action Alessio Pozzi Fujitsu Italia 0 Copyright 2016 FUJITSU Biometric security @ Fujitsu Trusted SAP access solution 1 Copyright 2016 FUJITSU Breaking

Dettagli

LG K10, K10+ e LG K8 edizione 2018: foto e video presentazione - Notebook Italia

LG K10, K10+ e LG K8 edizione 2018: foto e video presentazione - Notebook Italia LG K8 (2018) e LG K10 (2018), questo disponibile anche in versione Plus, sono i modelli che compongono la nuova serie. A prima vista potrebbero sembrare degli "smartphone low cost", ma dando uno sguardo

Dettagli

Periferiche. Periferiche. Periferiche. Periferiche. Architettura dell elaboratore

Periferiche. Periferiche. Periferiche. Periferiche. Architettura dell elaboratore Architettura dell elaboratore Fino ad ora struttura interna dell elaboratore Consideriamo componenti che permettono interazione con l esterno Immissione dati (input) Emissione dati (output) Periferica

Dettagli

Multibiometric Systems

Multibiometric Systems Multibiometric Systems Docente: Michele Nappi mnappi@unisa.it biplab.unisa.it 089-963334 Systems with a single biometry vs Multibiometric Systems Most present systems are based on a single biometry. This

Dettagli

tradizionali tecniche di indagine attuate dalle forze di polizia / organi

tradizionali tecniche di indagine attuate dalle forze di polizia / organi Introduzione INTRODUZIONE La crescente esigenza di strumenti informatici a supporto delle tradizionali tecniche di indagine attuate dalle forze di polizia / organi giudiziari e la necessità, in numerosi

Dettagli

Identificazione: consente di cercare l identità di. in alcuni casi, schemi per l identificazione. digitale, usando tecniche standard

Identificazione: consente di cercare l identità di. in alcuni casi, schemi per l identificazione. digitale, usando tecniche standard Corso di Crittografia Tecniche biometriche per autenticazione e identificazione Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano - Bicocca e-mail: alberto.leporati@disco.unimib.it

Dettagli

IL BACKUP DEI DATI backup restore

IL BACKUP DEI DATI backup restore IL BACKUP DEI DATI Il backup è l operazione che permette di creare una copia di sicurezza dei dati del sistema informatico su supporti di memorizzazione esterni al computer. Esso viene eseguito per poter

Dettagli

Corso di Crittografia

Corso di Crittografia Corso di Crittografia Tecniche biometriche per autenticazione e identificazione Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano - Bicocca e-mail:

Dettagli

Firma Digitale e Biometria

Firma Digitale e Biometria Firma Digitale e Biometria Scenari applicativi delle Tecnologie Biometriche 7 giugno 2006 Andrea Valle Direttore Tecnico Adobe Systems Adobe Systems Adobe rivoluziona il modo in cui il mondo utilizza le

Dettagli

METODI E DISPOSITIVI DI RISERVATEZZA E SICUREZZA. Corso di Informatica Medica

METODI E DISPOSITIVI DI RISERVATEZZA E SICUREZZA. Corso di Informatica Medica Università degli Studi di Trieste Corso di Laurea Magistrale in INGEGNERIA CLINICA METODI E DISPOSITIVI DI RISERVATEZZA E SICUREZZA Corso di Informatica Medica Docente Sara Renata Francesca MARCEGLIA Dipartimento

Dettagli

ISO "qualsiasi prodotto (inclusi dispositivi, apparecchiature, strumenti, sistemi tecnologici, software), di produzione specializzata o di

ISO qualsiasi prodotto (inclusi dispositivi, apparecchiature, strumenti, sistemi tecnologici, software), di produzione specializzata o di ISO 9999-2011 "qualsiasi prodotto (inclusi dispositivi, apparecchiature, strumenti, sistemi tecnologici, software), di produzione specializzata o di comune commercio, atto a prevenire, compensare, tenere

Dettagli

Riconoscimento e recupero dell informazione per bioinformatica

Riconoscimento e recupero dell informazione per bioinformatica Riconoscimento e recupero dell informazione per bioinformatica Clustering: introduzione Manuele Bicego Corso di Laurea in Bioinformatica Dipartimento di Informatica - Università di Verona Una definizione

Dettagli

ENAIP Trentino Centro Formazione Professionale Alberghiera Primiero

ENAIP Trentino Centro Formazione Professionale Alberghiera Primiero ENAIP Trentino Centro Formazione Professionale Alberghiera Primiero Procedura di utilizzo dell applicazione Ristorazione scolastica v. 1.0 (7 febbraio 2017) La procedura software Ristorazione scolastica

Dettagli

La visione 3D, una nuova dimensione per la qualità Marco Catizone Sick

La visione 3D, una nuova dimensione per la qualità Marco Catizone Sick La visione 3D, una nuova dimensione per la qualità Marco Catizone Sick Sottogruppo Sistemi di Visione Introduzione I sistemi di visione nell ultimo decennio, si sono evoluti nelle prestazioni e nelle funzionalità.

Dettagli

Fondamenti di Elaborazione di Immagini Introduzione. Raffaele Cappelli.

Fondamenti di Elaborazione di Immagini Introduzione. Raffaele Cappelli. Fondamenti di Elaborazione di Immagini Introduzione Raffaele Cappelli raffaele.cappelli@unibo.it Obiettivi del corso Il corso introduce i principali concetti e le tecniche di base per l elaborazione delle

Dettagli

Sistemi pervasivi per lo sport I

Sistemi pervasivi per lo sport I Sistemi pervasivi per lo sport I Davide Sardina davidestefano.sardina@unikore.it Università degli studi di Enna Kore Corso di Laurea in Scienze delle Attività Motorie e Sportive A.A. 2017/2018 Sommario

Dettagli

LE BASI DI DATI. Prima parte Premesse introduttive I MODELLI DEI DATI

LE BASI DI DATI. Prima parte Premesse introduttive I MODELLI DEI DATI LE BASI DI DATI Prima parte Premesse introduttive I MODELLI DEI DATI MODELLAZIONE DEI DATI Un modello dei dati è un insieme di concetti utilizzati per organizzare i dati di interesse e descriverne la natura

Dettagli

Animazione biologica N. Alberto Borghese

Animazione biologica N. Alberto Borghese Animazione biologica N. Alberto Borghese N.B.: Il diritto di scaricare questo file è riservato solamente agli studenti regolarmente iscritti al corso di Animazione Digitale. 1/39 Sommario Il movimento

Dettagli

Video Analysis (cenni) Annalisa Franco

Video Analysis (cenni) Annalisa Franco 1 Video Analysis (cenni) Annalisa Franco annalisa.franco@unibo.it http://bias.csr.unibo.it/vr/ 2 Visual motion Un video è una sequenza di frame catturati nel corso del tempo Il valori dell immagine sono

Dettagli

Lezione 1. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata.

Lezione 1. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata. Lezione 1 Sistemi operativi 4 marzo 2014 System Programming Research Group Università degli Studi di Roma Tor Vergata SO 14 1.1 Di cosa parliamo in questa lezione? È una introduzione generale ai sistemi

Dettagli

Sistema di localizzazione

Sistema di localizzazione Sistema di localizzazione Calance Andrei Budau Elvis Zhang Jian -5a Mat -5a Mat -5a ITI Esposizione del progetto Il progetto consiste nella localizzazione di un individuo diversamente abile, nella struttura

Dettagli

Guida Moodle Mobile per lo studente

Guida Moodle Mobile per lo studente Guida Moodle Mobile per lo studente Moodle Mobile Moodle Mobile è la app ufficiale per accedere tramite smartphone o tablet ad una piattaforma di E-learning Moodle E disponibile per: Android tramite Google

Dettagli

Marco Tarini - Università dell'insubria A.A. 2016/17. Università degli Studi dell Insubria Dipartimento di Scienze Teoriche e Applicate

Marco Tarini - Università dell'insubria A.A. 2016/17. Università degli Studi dell Insubria Dipartimento di Scienze Teoriche e Applicate Università degli Studi dell Insubria Dipartimento di Scienze Teoriche e Applicate Astrazione e Macchine Virtuali parte 2: in un tipico calcolatore I livelli nei moderni calcolatori 6. Livello delle applicazioni

Dettagli

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Sistemi di Autenticazione Tipi di servizio Servizi senza autenticazione : proteggere i server (ftp, http...) rendendo

Dettagli

Corso di Informatica per Biologia

Corso di Informatica per Biologia Corso di Informatica per Biologia (docente) Fabio Aiolli E-mail: aiolli@math.unipd.it Web: www.math.unipd.it/~aiolli (docente laboratorio) Giovanni Da San Martino E-mail: dasan@math.unipd.it Dipartimento

Dettagli

Architettura di Von Neumann. Architettura di Von Neumann. Architettura di Von Neumann INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Architettura di Von Neumann. Architettura di Von Neumann. Architettura di Von Neumann INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Computer elaboratore di informazione riceve informazione in ingresso (input) elabora questa informazione restituisce informazione ottenuta elaborando

Dettagli

Corso di Laurea Specialistica in Ingegneria Informatica. Correlatore: Ing. Andrea Claudi

Corso di Laurea Specialistica in Ingegneria Informatica. Correlatore: Ing. Andrea Claudi Corso di Laurea Specialistica in Ingegneria Informatica Candidato: Gianluca Dolcini Relatore: Prof. Aldo Franco Dragoni Correlatore: Ing. Andrea Claudi Scenario: identificazione di volti per monitoraggio

Dettagli

Esperienze di Advanced Analytics nella statistica ufficiale: strumenti e progetti

Esperienze di Advanced Analytics nella statistica ufficiale: strumenti e progetti Esperienze di Advanced Analytics nella statistica ufficiale: strumenti e progetti Direzione Centrale per le tecnologie informatiche e della comunicazione Introduzione I Big Data nella statistica ufficiale

Dettagli

DESCRIZIONE ED UTILIZZO DELLE SMART CARD 03/04/2008 1

DESCRIZIONE ED UTILIZZO DELLE SMART CARD 03/04/2008 1 DESCRIZIONE ED UTILIZZO DELLE SMART CARD 03/04/2008 1 Cosa sono (1) La smart card è un dispositivo hardware delle dimensioni di una carta di credito che possiede potenzialità di elaborazione e memorizzazione

Dettagli

Perché? Struttura di un riconoscitore. Tecniche di autenticazione biometrica. Speaker Identification Corso di Reti (Prof.

Perché? Struttura di un riconoscitore. Tecniche di autenticazione biometrica. Speaker Identification Corso di Reti (Prof. POLITECNICO DI TORINO Speaker Identification Corso di Reti (Prof. Baldi) Perché Autenticazione Personalizzazione delle applicazioni Scienza forense Stefano Scanzio mail: stefano.scanzio@polito.it 16 giugno

Dettagli

TERMINALE DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON LETTORE DI IMPRONTE DIGITALI E TESSERE RFID, MOD

TERMINALE DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON LETTORE DI IMPRONTE DIGITALI E TESSERE RFID, MOD TERMINALE DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON LETTORE DI IMPRONTE DIGITALI E TESSERE RFID, MOD. SAODY-FINGER/P CON SOFTWARE IN VERSIONE PROFESSIONAL E WEB SERVER INTEGRATO 1 SAODY-FINGER/P

Dettagli

1. PREREQUISITI. TRUST SIGNER VERSIONE ios MANUALE DI CONFIGURAZIONE CONFIGURAZIONE STANDARD CONFIGURAZIONE AVANZATA PREREQUISITI ACQUISTA ORA

1. PREREQUISITI. TRUST SIGNER VERSIONE ios MANUALE DI CONFIGURAZIONE CONFIGURAZIONE STANDARD CONFIGURAZIONE AVANZATA PREREQUISITI ACQUISTA ORA Vai direttamente a: PREREQUISITI CONFIGURAZIONE STANDARD CONFIGURAZIONE AVANZATA 1. PREREQUISITI Per utilizzare l APP Trust Signer per la Firma Digitale, è necessario disporre di un Certificato Digitale

Dettagli

Valutazioni preliminari all acquisto di un computer

Valutazioni preliminari all acquisto di un computer Valutazioni preliminari all acquisto di un computer Valutazioni preliminari all acquisto di un computer Cosa si intende per computer? Qual è la nostra disponibilità economica? Qual è l utilizzo che faremo

Dettagli

STRONG AUTHENTICATION

STRONG AUTHENTICATION GRUPPO TIM STRONG AUTHENTICATION La soluzione full-managed per assicurare la verifica delle Identità Digitali Business Development Pomezia, Giugno 2018 CHE COSA E «STRONG AUTHENTICATION» «STRONG AUTHENTICATION»

Dettagli

Circuiti e algoritmi per l elaborazione dell informazione

Circuiti e algoritmi per l elaborazione dell informazione Università di Roma La Sapienza Facoltà di Ingegneria Laurea Specialistica in Ingegneria Elettronica Orientamento: Circuiti e algoritmi per l elaborazione dell informazione L x[n] y[n] Circuito: V g (t)

Dettagli

Guida Moodle Mobile per lo studente

Guida Moodle Mobile per lo studente Guida Moodle Mobile per lo studente Moodle Mobile Moodle Mobile è la app ufficiale per accedere tramite smartphone o tablet ad una piattaforma di E-learning Moodle E disponibile per: Android tramite Google

Dettagli

Elementi di Sicurezza e Privatezza Lezione 4 Autenticazione (2)

Elementi di Sicurezza e Privatezza Lezione 4 Autenticazione (2) Elementi di Sicurezza e Privatezza Lezione 4 Autenticazione (2) Chiara Braghin chiara.braghin@unimi.it! Autenticazione utente-computer Basata su qualcosa che l utente: Conosce: un informazione segreta

Dettagli

Progetto di Computer Vision: Plugin per imagej: Harry Corners Detection. Corso di laurea specialistica in Informatica.

Progetto di Computer Vision: Plugin per imagej: Harry Corners Detection. Corso di laurea specialistica in Informatica. Messina Mariagrazia Progetto di Computer Vision: Plugin per imagej: Harry Corners Detection Corso di laurea specialistica in Informatica. A.A. 2006-2007 Introduzione Il progetto realizzato consiste nell

Dettagli

ENAIP Trentino Centro Formazione Professionale Alberghiera Riva del Garda

ENAIP Trentino Centro Formazione Professionale Alberghiera Riva del Garda ENAIP Trentino Centro Formazione Professionale Alberghiera Riva del Garda Procedura di utilizzo dell applicazione Ristorazione scolastica v. 1.2a (5 novembre 2016) La procedura software Ristorazione scolastica

Dettagli

Elementi di Sicurezza e Privatezza Lezione 4 Autenticazione (2)

Elementi di Sicurezza e Privatezza Lezione 4 Autenticazione (2) Elementi di Sicurezza e Privatezza Lezione 4 Autenticazione (2) Chiara Braghin chiara.braghin@unimi.it! Autenticazione utente-computer Basata su qualcosa che l utente: Conosce: un informazione segreta

Dettagli

Minimizzazione a più livelli di reti combinatorie Cristina Silvano

Minimizzazione a più livelli di reti combinatorie Cristina Silvano Minimizzazione a più livelli di reti combinatorie Cristina Silvano Università degli Studi di Milano Dipartimento di Scienze dell Informazione Milano (Italy) Sommario Modello booleano e modello algebrico

Dettagli

Linee di programmazione

Linee di programmazione Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico regionale per il Lazio Istituto Tecnico Industriale A. Pacinotti ISTITUTO TECNICO TECNOLOGICO - LICEO SCIENTIFICO DELLE SCIENZE

Dettagli

STA II ANNO: AA Ecologia e Fondamenti dei. Sistemi. Ecologici Introduzione ai. Sistemi. Informativi Geografici. Lezione del

STA II ANNO: AA Ecologia e Fondamenti dei. Sistemi. Ecologici Introduzione ai. Sistemi. Informativi Geografici. Lezione del STA II ANNO: AA 2016-2017 Ecologia e Fondamenti dei Sistemi Ecologici Introduzione ai Sistemi Informativi Geografici Lezione del 29.05.2017 GIS: INTRODUZIONE Sistemi Informativi (S.I.) Nelle scienze territoriali

Dettagli

Se stai utilizzando uno smartphone oppure un tablet basato su Android puoi scaricare ed installare Telegram attraverso il Play Store.

Se stai utilizzando uno smartphone oppure un tablet basato su Android puoi scaricare ed installare Telegram attraverso il Play Store. BREVE GUIDA SULL UTILIZZO DI TELEGRAM PREMESSA Telegram è una delle migliori app di messaggistica istantanea: è totalmente gratis, è fruibile su smartphone, tablet, computer e Web senza dover effettuare

Dettagli

INTRODUZIONE ALLE BASI DI DATI

INTRODUZIONE ALLE BASI DI DATI INTRODUZIONE ALLE BASI DI DATI I Data Base Introduzione alle basi di dati Uno dei principali compiti dei sistemi informatici è l'attività di raccolta, organizzazione e conservazione dei dati. Tali sistemi

Dettagli

BLIPS - SUGGERIMENTI PER L USO

BLIPS - SUGGERIMENTI PER L USO BLIPS - SUGGERIMENTI PER L USO BLIPS, le più sottili lenti Macro e Micro per smartphone al mondo, possono garantire un eccellente qualità dell immagine per foto e video, ma necessitano alcuni semplici

Dettagli

SISTEMA BIOMETRICO DI RILEVAZIONE PRESENZE CON TERMINALE MOD. SVARFACE A RICONOSCIMENTO FACCIALE E RFID

SISTEMA BIOMETRICO DI RILEVAZIONE PRESENZE CON TERMINALE MOD. SVARFACE A RICONOSCIMENTO FACCIALE E RFID SISTEMA BIOMETRICO DI RILEVAZIONE PRESENZE CON TERMINALE MOD. SVARFACE A RICONOSCIMENTO FACCIALE E RFID 1 SVARFACE è un sistema biometrico con un terminale di rilevazione presenze adatto a qualsiasi azienda

Dettagli

VINCI FINE INSTRUMENTS MONTEROTONDO ROMA Tel mail web : https//

VINCI FINE INSTRUMENTS MONTEROTONDO ROMA Tel mail web : https// UnitÄ fotometriche: lumen, candele, lux. Con la comparsa nel mercato di lampade e lampadine a LED sono diventati comuni anche i termini di lumen, candele e lux. UnitÄ di misura fotometriche molto importanti

Dettagli

Introduzione ai sistemi biometrici. Annalisa Franco

Introduzione ai sistemi biometrici. Annalisa Franco Introduzione ai sistemi biometrici Annalisa Franco annalisa.franco@unibo.it http://bias.csr.unibo.it/vr/ 2 Provare la propria identità Interazioni dirette Interazioni remote Interazioni uomo-macchina 3

Dettagli

I sensori, in quanto interfaccia tra l ambiente esterno e i sistemi di. elaborazione e gestione, hanno un profondo impatto su prodotti di larga

I sensori, in quanto interfaccia tra l ambiente esterno e i sistemi di. elaborazione e gestione, hanno un profondo impatto su prodotti di larga CAPITOLO 1 INTRODUZIONE AI SENSORI IN FIBRA OTTICA 1.1 La sensoristica 1.1.1. Generalità I sensori, in quanto interfaccia tra l ambiente esterno e i sistemi di elaborazione e gestione, hanno un profondo

Dettagli

DOCUMENTO TECNICO. Lightfinder Prestazioni eccezionali in condizioni di scarsa illuminazione

DOCUMENTO TECNICO. Lightfinder Prestazioni eccezionali in condizioni di scarsa illuminazione DOCUMENTO TECNICO Lightfinder Prestazioni eccezionali in condizioni di scarsa illuminazione Sommario 1. Introduzione 3 2. Informazioni su Lightfinder 3 3. Applicazioni 4 4. Confronto nelle ore notturne

Dettagli

ios 11 è il sistema operativo più evoluto al mondo. Lo strumento perfetto per lavorare, studiare e giocare.

ios 11 è il sistema operativo più evoluto al mondo. Lo strumento perfetto per lavorare, studiare e giocare. Anteprima ios 11 ios 11 è il sistema operativo più evoluto al mondo. Lo strumento perfetto per lavorare, studiare e giocare. ios 11 Le principali novità File Dock e Multitasking Drag and Drop Tastiera

Dettagli

Analizzare in termini quantitativi significa basarsi su dati e non su idee o ipotesi

Analizzare in termini quantitativi significa basarsi su dati e non su idee o ipotesi Statistica La Statistica è una metodologia per l analisi quantitativa dei fenomeni collettivi, cioè fenomeni il cui studio richiede l osservazione di un insieme di manifestazioni individuali Analizzare

Dettagli

IT Security / 4 - Controllo di accesso

IT Security / 4 - Controllo di accesso IT Security / 4 - Controllo di accesso prof. Salvatore Dimartino IT Security - 4.1 Metodi prof. Salvatore Dimartino 4.1.1 Identificare i metodi per impedire accessi non autorizzati ai dati, quali: nome

Dettagli

Pattern Recognition and Applications Lab AUTENTICAZIONE. Giorgio Giacinto.

Pattern Recognition and Applications Lab AUTENTICAZIONE. Giorgio Giacinto. Pattern Recognition and Applications Lab AUTENTICAZIONE Giorgio Giacinto giacinto@diee.unica.it Corso Sicurezza Informa1ca 2015-2016 Department of Electrical and Electronic Engineering University of Cagliari,

Dettagli

Sistemi Biometrici. Università di Bologna. ( Web site: http://biolab.csr.unibo.it. Outline. Riconoscimento di persone e biometria

Sistemi Biometrici. Università di Bologna. ( Web site: http://biolab.csr.unibo.it. Outline. Riconoscimento di persone e biometria Sistemi Biometrici BIOLAB - Biometric System Lab Università di Bologna ( Web site: http://biolab.csr.unibo.it ) Outline Riconoscimento di persone e biometria Sistemi biometrici: definizione Panoramica

Dettagli

TIPI DI DATO NELLA CARTELLA CLINICA ELETTRONICA: BIOSEGNALI, BIOIMMAGINI E BIOFILMATI. Corso di Informatica Medica

TIPI DI DATO NELLA CARTELLA CLINICA ELETTRONICA: BIOSEGNALI, BIOIMMAGINI E BIOFILMATI. Corso di Informatica Medica Università degli Studi di Trieste Corso di Laurea Magistrale in INGEGNERIA CLINICA TIPI DI DATO NELLA CARTELLA CLINICA ELETTRONICA: BIOSEGNALI, BIOIMMAGINI E BIOFILMATI Corso di Informatica Medica Docente

Dettagli

SOMMARIO HIERARCHICAL HOUGH FINGERPRINT MATCHING. Introduzione. HHT (Hierarchical Hough Transform) Prestazioni. Libreria Performance del BioLab

SOMMARIO HIERARCHICAL HOUGH FINGERPRINT MATCHING. Introduzione. HHT (Hierarchical Hough Transform) Prestazioni. Libreria Performance del BioLab HIERARCHICAL HOUGH TRANSFORM FOR FINGERPRINT MATCHING A cura di Claudio Curzi 0000321770 SOMMARIO Introduzione HHT (Hierarchical Hough Transform) Prestazioni Libreria Performance del BioLab 1 INTRODUZIONE

Dettagli

Accessibilità ai dispositivi informatici

Accessibilità ai dispositivi informatici Accessibilità ai dispositivi informatici Alberto Mingardi Tecnico Assistive Technology Informatica primi anni 60 1 Usabilità Marzo 1964 Tecnologia attuale e tendenze Grande diffusione dei sistemi portatili

Dettagli

Riconoscimento Facciale DVR Guida Rapida

Riconoscimento Facciale DVR Guida Rapida Riconoscimento Facciale DVR Guida Rapida Indice Introduzione...2 Scelta della camera...2 Settaggio dell angolo della camera...3 Angolo Orizzontale...3 Angolo Verticale...3 Distanza della camera e lunghezza

Dettagli

Dispositivi di ingresso. La tastiera. Dispositivi di puntamento. Dispositivi di puntamento

Dispositivi di ingresso. La tastiera. Dispositivi di puntamento. Dispositivi di puntamento Dispositivi di ingresso I dispositivi di input ricevono dati dall esterno Traducono i dati in un formato consono al calcolatore Esempi: Dispositivi di puntamento Tastiera Microfono Scanner La tastiera

Dettagli

Membro della Task Force Nazionale BLSD CRI. Membro Consiglio Direttivo SIMEUP LAZIO

Membro della Task Force Nazionale BLSD CRI. Membro Consiglio Direttivo SIMEUP LAZIO Membro della Task Force Nazionale BLSD CRI Membro Consiglio Direttivo SIMEUP LAZIO Il pulsossimetro e uno strumento di facile utilizzo, che fornisce 1) curva pletismografica 2) frequenza cardiaca 3)

Dettagli

ALLEGATO N. 5. I - Misure di carattere generale

ALLEGATO N. 5. I - Misure di carattere generale ALLEGATO N. 5 Piano di sicurezza informatica relativo alla formazione, gestione, trasmissione, interscambio, accesso e conservazione dei documenti informatici In questo allegato è riportato il piano per

Dettagli

ONLINE COLLABORATION

ONLINE COLLABORATION ONLINE COLLABORATION SYLLABUS MODULO C04.2 PASSAPORTO INFORMATICO EIRSAF Scopo Questo documento descrive il syllabus del Modulo Online Collaboration erogato e certificato da IRSAF - Istituto di Ricerca

Dettagli

Uso degli apparecchi elettrosensibili di protezione: cosa è necessario sapere...

Uso degli apparecchi elettrosensibili di protezione: cosa è necessario sapere... Uso degli apparecchi elettrosensibili di protezione: cosa è necessario sapere... Parte 1 della normativa IEC / EN 61496: maggiore resistenza ai guasti necessità di rilevare eventuali guasti é é controllo

Dettagli

Riconoscimento automatico di oggetti (Pattern Recognition)

Riconoscimento automatico di oggetti (Pattern Recognition) Riconoscimento automatico di oggetti (Pattern Recognition) Scopo: definire un sistema per riconoscere automaticamente un oggetto data la descrizione di un oggetto che può appartenere ad una tra N classi

Dettagli

LETTORE FINGERPRINT th Anniversary

LETTORE FINGERPRINT th Anniversary LETTORE FINGERPRINT I T A L I A N O 1969-2019 50 th Anniversary TECNOLOGIA FINGERPRINT Argo integra l autenticazione biometrica mediante impronte digitali. La credenziale biometrica è molto sicura e facile

Dettagli

AML EXPO. AI a supporto dell AML 30 MAGGIO Pieralberto Nati CEO AML EXPO COPYRIGHT ALL RIGHT RESERVED

AML EXPO. AI a supporto dell AML 30 MAGGIO Pieralberto Nati CEO AML EXPO COPYRIGHT ALL RIGHT RESERVED AML EXPO 30 MAGGIO ROMA @EATALY AI a supporto dell AML Pieralberto Nati CEO Una piattaforma applicativa che gestisce la Corporate Governance Supportando tutti i livelli organizzativi: board, management

Dettagli

Apprendimento Automatico

Apprendimento Automatico Apprendimento Automatico Fabio Aiolli www.math.unipd.it/~aiolli Sito web del corso www.math.unipd.it/~aiolli/corsi/1516/aa/aa.html Rappresentazione dei dati con i kernel Abbiamo una serie di oggetti S

Dettagli

ABILITA' INFORMATICHE LINGUE E LETTERATURE STRANIERE

ABILITA' INFORMATICHE LINGUE E LETTERATURE STRANIERE ABILITA' INFORMATICHE LINGUE E LETTERATURE STRANIERE PRESENTAZIONI Docente: Simone Di Nardo Di Maio E-mail: simone.dinardo@unich.it Ricevimento: giovedì dalle ore 15:00 alle ore 16:00 presso l'ufficio

Dettagli

Policy per la gestione del servizio di stampa per il personale dell Ateneo. Servizi agli Utenti e DTM Servizi ICT Pagina 1 di 15

Policy per la gestione del servizio di stampa per il personale dell Ateneo. Servizi agli Utenti e DTM Servizi ICT Pagina 1 di 15 Servizi agli Utenti e DTM Servizi ICT Pagina 1 di 15 Sommario Introduzione... 2 Funzionalità del servizio di stampa... 2 Ambiente operativo degli utenti... 3 Stampa da Postazioni lavoro connesse alla rete

Dettagli

Guida alla prima configurazione dell ipad!

Guida alla prima configurazione dell ipad! Guida alla prima configurazione dell ipad 1. Dopo aver scartato dalla confezione il Tablet, occorre accenderlo premendo il pulsante posto sulla sommità a destra del dispositivo. Se la batteria è scarica

Dettagli

SISTEMI INFORMATIVI E DATABASE

SISTEMI INFORMATIVI E DATABASE SISTEMI INFORMATIVI E DATABASE SISTEMA INFORMATIVO AZIENDALE (S.I.) In una realtà aziendale si distingue: DATO elemento di conoscenza privo di qualsiasi elaborazione; insieme di simboli e caratteri. (274,

Dettagli

ELABORAZIONE E CODIFICA DI IMMAGINI BITONALI

ELABORAZIONE E CODIFICA DI IMMAGINI BITONALI Università degli Studi di Trieste Corso di Elaborazione Elettronica di Immagini II ELABORAZIONE E CODIFICA DI IMMAGINI BITONALI Sommario Parte 1 1 2 3 Parte 2 4 Codifica CCITT Fax 5 Codifica JBIG2 Proprietà

Dettagli

PAY 2.0. Il denaro del futuro. Milano, 7 Novembre 2018

PAY 2.0. Il denaro del futuro. Milano, 7 Novembre 2018 PAY 2.0 Il denaro del futuro Milano, 7 Novembre 2018 I SISTEMI DI PAGAMENTO I SISTEMI DI PAGAMENTO Carta di Debito In Italia, la diffusione su larga scala delle carte di pagamento si è avuta nei primi

Dettagli

La struttura gerarchica delle memorie

La struttura gerarchica delle memorie Architettura degli Elaboratori e delle Reti Lezione 27 La struttura gerarchica delle memorie Proff. A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano

Dettagli

Sicurezza nelle applicazioni multimediali: introduzione al corso. Anyone here not speaking Italian?

Sicurezza nelle applicazioni multimediali: introduzione al corso. Anyone here not speaking Italian? Anyone here not speaking Italian? 1 Sicurezza nelle applicazioni multimediali Corso di laurea Magistrale in Comunicazione Multimediale e Tecnologie dell Informazione (internazionale) Sicurezza delle reti

Dettagli

Disegnare con i computer

Disegnare con i computer Grazie alla diffusione dei computer (PC desktop, notebook) sempre più potenti e affidabili compresi i dispositivi elettronici affini quali (smartphone, tablet) e all utilizzo diffuso di Internet i contenuti

Dettagli

Apprendimento Automatico (Feature Selection e Kernel Learning)

Apprendimento Automatico (Feature Selection e Kernel Learning) Apprendimento Automatico (Feature Selection e Kernel Learning) Fabio Aiolli www.math.unipd.it/~aiolli Sito web del corso www.math.unipd.it/~aiolli/corsi/1516/aa/aa.html Servono tutti gli attributi? Gli

Dettagli

Fasi di un Compilatore

Fasi di un Compilatore Dipartimento di Matematica e Informatica Università di Camerino Un implementazione compilativa di un linguaggio di programmazione viene realizzata tramite un programma che prende il nome di compilatore

Dettagli

A DISTANCE AHEAD LED SCANNER MULTIRAGGIO R2100

A DISTANCE AHEAD LED SCANNER MULTIRAGGIO R2100 A DISTANCE AHEAD LED SCANNER MULTIRAGGIO R2100 Tecnologia Una nuova dimensione per la tec La tecnologia PRT (Pulse Ranging Technology) è una metodologia di misurazione innovativa di Pepperl+Fuchs, particolarmente

Dettagli