Sistemi Biometrici. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno.
|
|
- Elvira Romano
- 5 anni fa
- Visualizzazioni
Transcript
1 Sistemi Biometrici Alfredo De Santis Dipartimento di Informatica Università di Salerno Maggio
2 Sommario Ø Biometria e Sistemi Biometrici Ø Definizioni Preliminari Ø Cenni Storici Ø Caratteristiche di un Sistema Biometrico Ø Architettura di un Sistema Biometrico Ø Principali Sistemi Biometrici Ø Accuratezza delle Tecniche Biometriche Ø Sistemi biometrici su dispositivi portabili Ø Sistemi Biometrici Multimodali
3 Sommario Ø Biometria e Sistemi Biometrici Ø Definizioni Preliminari Ø Cenni Storici Ø Caratteristiche di un Sistema Biometrico Ø Architettura di un Sistema Biometrico Ø Principali Sistemi Biometrici Ø Accuratezza delle Tecniche Biometriche Ø Sistemi biometrici su dispositivi portabili Ø Sistemi Biometrici Multimodali
4 Biometria Ø Biometrico Ø Ø Bio- : vita metrico : misura Ø Biometria: uso di strumenti per riconoscere tratti fisici e comportamentali di un essere umano Ø Tratti acquisiti ed usati per Ø Ø Ø Autenticazione uno-a-uno Identificazione uno-a-molti Entrambe basate su caratteristiche uniche
5 Sistemi Biometrici 1/2 Dispositivi automatici per identificazione/autenticazione basati su caratteristiche dell individuo Ø Fisiologiche Ø Impronte digitali Ø Volto Ø Struttura vascolare della retina Ø Struttura vascolare della mano Ø Forma dell iride Ø Topografia della mano Ø Ritmo cardiaco Ø Comportamentali Ø Timbro della voce Ø Dinamica della firma
6 Sistemi Biometrici 2/2 Dispositivi automatici per identificazione/autenticazione basati su caratteristiche dell individuo: Ø Fisiologiche Ø Impronte digitali Ø Volto Ø Struttura vascolare della retina Ø Struttura vascolare della Usati mano nei sistemi di controllo per Ø Forma dell iride Ø Accesso fisico Ø Topografia della mano aeroporti, sedi governative, porti, Ø Ritmo cardiaco Ø Accesso logico Ø Comportamentali sistema informativo Ø Timbro della voce Ø Dinamica della firma
7 Sommario Ø Biometria e Sistemi Biometrici Ø Definizioni Preliminari Ø Cenni Storici Ø Caratteristiche di un Sistema Biometrico Ø Architettura di un Sistema Biometrico Ø Principali Sistemi Biometrici Ø Accuratezza delle Tecniche Biometriche Ø Sistemi biometrici su dispositivi portabili Ø Sistemi Biometrici Multimodali
8 Storia Sistemi Biometrici Ø Biometria utilizzata a partire dalla preistoria Ø In Cina si utilizzavano tecniche di identificazione biometrica a partire dal 14 secolo Ø Nel 17 secolo le impronte digitali erano usate per appore sigilli su documenti ufficiali
9 Il Sistema Bertillon 1/2 Alphonse Bertillon ( ) Ufficiale della polizia francese Ø Fondò il primo metodo d'identificazione scientifico biometrico, che fu sviluppato nei laboratori del carcere di Parigi Ø Prima ciò avveniva solo mediante nome e foto Idea: L ossatura umana non si modifica più dopo i 20 anni. Inoltre, ogni scheletro è diverso
10 Il Sistema Bertillon 2/2 Basato su 16 caratteristiche Ø Altezza e larghezza testa Ø Lunghezza dito medio Ø Lunghezza piede sinistro Ø Lunghezza braccio Ø Etc
11 Sistema Bertillon: Fallimento 1/2 Carcere di Leavenworth, Kansas, USA Due detenuti con misure identiche! Will West arriva nel 1903 William West nel 1901
12 Sistema Bertillon: Fallimento 2/2 Misure quasi identiche Impronte digitali diverse
13 Sommario Ø Biometria e Sistemi Biometrici Ø Definizioni Preliminari Ø Cenni Storici Ø Caratteristiche di un Sistema Biometrico Ø Architettura di un Sistema Biometrico Ø Principali Sistemi Biometrici Ø Accuratezza delle Tecniche Biometriche Ø Sistemi biometrici su dispositivi portabili Ø Sistemi Biometrici Multimodali
14 Caratteristiche Sistemi Biometrici 1/5 Ø Universalità ogni individuo deve possedere quella determinata caratteristica biometrica Ø Unicità non è possibile che due persone condividano la stessa identica caratteristica biometrica Ø Permanenza la caratteristica biometrica deve rimanere immutata nel tempo Ø Catturabilità la caratteristica biometrica deve poter essere acquisita e quantitativamente misurata
15 Caratteristiche Sistemi Biometrici 2/5 Universalità ØOgni persona dovrebbe possedere questa caratteristica ØTuttavia, in pratica questo potrebbe non accadere Ø La popolazione di non universalità dovrebbe essere piccola Ø< 1%
16 Caratteristiche Sistemi Biometrici 3/5 Unicità Ø Non esistono due individui che possiedono la stessa caratteristica ØStabilire l unicità è difficile da dimostrare analiticamente ØUna biometria può essere unica, ma l unicità deve essere distinguibile
17 Caratteristiche Sistemi Biometrici 4/5 Permanenza Ø La caratteristica non cambia nel tempo ØNella migliore delle ipotesi questa è un'approssimazione ØGrado di permanenza ha forte impatto sulla progettazione del sistema e la gestione a lungo termine dei dati biometrici Ø Enrollment, adaptive matching design, etc ØStabilità a lungo termine vs. stabilità a breve termine
18 Caratteristiche Sistemi Biometrici 5/5 Catturabilità Ø La caratteristica può essere misurata quantitativamente Ø La raccolta dei dati biometrici dovrebbe essere ØNon intrusiva ØAffidabile e robusta ØEconomicamente vantaggiosa
19 Sommario Ø Biometria e Sistemi Biometrici Ø Definizioni Preliminari Ø Cenni Storici Ø Caratteristiche di un Sistema Biometrico Ø Architettura di un Sistema Biometrico Ø Principali Sistemi Biometrici Ø Accuratezza delle Tecniche Biometriche Ø Sistemi biometrici su dispositivi portabili Ø Sistemi Biometrici Multimodali
20 Architettura Sistemi Biometrici 1/7 L architettura dipende dal contesto applicativo Ø Identificazione: Chi sei? ØMatch uno a molti ØMatch uno a pochi ØSoggetti cooperativi e non cooperativi Ø Autenticazione: Sei chi dichiari di essere? ØMatch uno ad uno ØSoggetti cooperativi
21 Architettura Sistemi Biometrici 2/7 Ø Identificazione Ø Cerca una corrispondenza all interno di un database di modelli Ø Applicazione tipica: identificazione di impronte digitali?
22 Architettura Sistemi Biometrici 3/7 Ø Autenticazione Ø Confronta un campione (sample) con un singolo modello archiviato?
23 Architettura Sistemi Biometrici 4/7 Ø Enrollment: Acquisizione ed elaborazione dei dati biometrici dell utente per l'utilizzo da parte del sistema nelle successive operazioni di autenticazione/identificazione Acquire and Digitize Biometric Data Extract High Quality Biometric Features/Representation Formulate Biometric Feature/Rep Template Database Template Repository Ø Autenticazione/Identificazione: Acquisizione ed elaborazione dei dati biometrici degli utenti per prendere una decisione di autenticazione, basata sul risultato di un processo di matching tra il modello (template) memorizzato e quello corrente Acquire and Digitize Biometric Data Extract High Quality Biometric Features/Representation Formulate Biometric Feature/Rep Template Template Matcher Decision Output
24 Architettura Sistemi Biometrici 5/7 Ø Architettura della Modalità/Fase di Enrollment Acquisizione di nuovi dati biometrici Ulteriore preprocessing dell immagine, estrazione adattiva o rappresentazione No Biometric Data Collection Transmission Signal Processing, Feature Extraction, Representation Quality Sufficient? Yes Approssimativamente 512 bytes di dati per template Database Generate Template
25 Architettura Sistemi Biometrici 6/7 Ø Fase di Enrollment
26 Architettura Sistemi Biometrici 7/7 Ø Architettura della Modalità/Fase di Identificazione/Autenticazione Richiede l acquisizione di nuovi dati biometrici Ulteriore preprocessing dell immagine, estrazione/rappresentazione adattiva No Biometric Data Collection Transmission Signal Processing, Feature Extraction, Representation Quality Sufficient? Yes Generate Template Approssimativamente 512 bytes di dati per template Database Template Match Yes Decision Confidence? No
27 Sommario Ø Biometria e Sistemi Biometrici Ø Definizioni Preliminari Ø Cenni Storici Ø Caratteristiche di un Sistema Biometrico Ø Architettura di un Sistema Biometrico Ø Principali Sistemi Biometrici Ø Accuratezza delle Tecniche Biometriche Ø Sistemi biometrici su dispositivi portabili Ø Sistemi Biometrici Multimodali
28 Principali Sistemi Biometrici
29 Confronto Caratteristiche alcuni Sistemi Biometrici Universalità: limiti Impronta Iride Voce Volto Mano Menomazioni, disabilità Menomazioni, disabilità Menomazioni, disabilità Nessuno Menomazioni, disabilità Unicità Alta Alta Bassa Bassa Media Permanenza Alta Alta Bassa Media Media Catturabilità Media Media Media Alta Alta
30 Confronto Caratteristiche alcuni Sistemi Biometrici Universalità: limiti Impronta Iride Voce Volto Mano Menomazioni, disabilità Menomazioni, disabilità Menomazioni, disabilità Nessuno Menomazioni, disabilità Unicità Alta Alta Bassa Bassa Media Permanenza Alta Alta Bassa Media Media Catturabilità Media Media Media Alta Alta
31 Principali Sistemi Biometrici
32 Impronte Digitali: Caratteristiche
33 Impronte Digitali: Anatomia
34 Creste: Classificazione
35 Creste: Classificazione
36 Minuzie: Classificazione
37 Impronte Digitali: Dettagli
38 Minuzie: Matching
39 Impronte Digitali: Acquisizione 1/7 Ø Inchiostratura e rollatura delle dita Ø Viene utilizzato dell inchiostro posto a contatto con le dita (inchiostratura) Ø È necessario effettuare un movimento di rullatura con il dito sulla quale è stato applicato l inchiostro Ø In tal modo è possibile effettuare l acquisizione dell impronta sulla carta
40 Impronte Digitali: Acquisizione 2/7 Ø Acquisizione mediante Sensori Ottici Ø Si utilizza un prisma di vetro o materiale plastico sul quale è necessario poggiare il polpastrello Ø Consiste nell acquisizione di una immagine (una fotografia) Ø Viene analizzata l immagine al fine di identificare le features (minuzie, creste, etc) dell impronta Ø Miniaturizzazione difficile dei dispositivi basati su sensori ottici
41 Impronte Digitali: Acquisizione 3/7
42 Impronte Digitali: Acquisizione 4/7 Ø Acquisizione mediante Sensori a Stato Solido Ø Ø Ø Ø Tipicamente utilizzati nei dispositivi portabili (smartphone, tablet, ultrabook, etc) Sensore costituito da una matrice di celle Ø Ciascuna cella è sostanzialmente composta da un circuito capacitivo di piccolissime dimensioni Posizionando il dito sul sensore vengono generate ed acquisite piccole cariche elettriche Ø Ø L intensità di tali cariche dipende dalla distanza della pelle Questo permette di identificare le features (minuzie, creste, etc) dell impronta Maggiormente miniaturizzabili rispetto ai sensori ottici Ø Qualità generalmente inferiore rispetto ai sensori ottici
43 Impronte Digitali: Acquisizione 5/7 Sensore a Stato Solido
44 Impronte Digitali: Acquisizione 6/7 Ø Acquisizione mediante Sensori ad Ultrasuoni Ø Il sensore invia degli ultrasuoni in direzione della superficie del polpastrello e cattura l eco prodotto Ø Necessità di un dispositivo abbastanza grande Ø Lentezza nell acquisizione dell impronta
45 Impronte Digitali: Acquisizione 7/7
46 Impronte digitali: Problemi
47 Impronte Digitali: Dove?
48 Attacchi Impronte Digitali
49 Impronte Digitali Attacchi 5 Aprile 2016
50 Principali Sistemi Biometrici
51 Retina Membrana più interna del bulbo oculare Struttura dei vasi sanguigni presenti sul fondo dell occhio ØUnica in ogni essere umano (anche tra gemelli identici) ØNon subisce alterazioni ambientali ØStabile per tutta la vita
52 Retina: Acquisizione 1/2 L acquisizione è eseguita dirigendo un fascio di luce a bassa intensità nella pupilla dell utente, che deve accostare l occhio al dispositivo per pochi secondi
53 Retina: Acquisizione 2/2 Ø L acquisizione è eseguita con un fascio di luce ad infrarosso a bassa intensità, tracciando una traiettoria circolare rispetto al fondo dell occhio Ø I capillari pieni di sangue assorbono l infrarosso più della zona circostante Ø Causando una variazione nell intensità della riflessione Ø Questi valori danno luogo ad un template di 80 byte
54 Retina: Minuzie Bifurcation point Ending point
55 Scansione della Retina
56 Retina: Vantaggi Ø Alta protezione: Interna all occhio Ø Stabile per tutta la vita Ø Unicità Ø Basso errore di riconoscimento
57 Retina: Svantaggi 1/2 Ø Difficile da acquisire Ø Oscurata da ciglia, lenti, riflessione Ø Non visibile se non ben illuminata Ø Localizzata dietro superficie curva e riflettente Ø Occhio fermo
58 Retina: Svantaggi 2/2 Ø Possibili alterazioni per malattie Ø Glaucoma, diabete, pressione alta, etc Ø Potrebbe essere percepita come invasiva Ø Cooperazione utente Ø Sguardo nella telecamera ed occhio fermo
59 Retina: Uso Ø Pentagono Ø Agenzie governative e militari Ø Central Intelligence Agency (CIA) Ø Federal Bureau Investigation (FBI) Ø National Aeronautics and Space Administration (NASA)
60 Principali Sistemi Biometrici
61 Geometria della Mano
62 Geometria della Mano: Caratteristiche
63 Geometria della Mano: Misure Fisiche
64 Geometria della Mano: Vantaggi
65 Geometria della Mano: Dove?
66 Principali Sistemi Biometrici
67 Dinamica della Firma
68 Dinamica della Firma: Problema
69 Dinamica della Firma: Dove?
70 Principali Sistemi Biometrici
71 Ø I metodi basati su immagini utilizzano informazioni ottenute dall acquisizione del volto, mediante immagini o sensori ottici (fotocamere, etc) Ø Vantaggi Ø Velocità e Semplicità di implementazione Ø Svantaggi Ø Riconoscimento del Volto Metodi Basati su Immagini Problematiche di acquisizione (ad esempio, variazione della posa, variazione della luminosità, etc)
72 Riconoscimento del Volto Metodi Basati su Caratteristiche Ø I metodi basati su caratteristiche utilizzano caratteristiche morfologiche del volto e la loro disposizione geometrica Ø Assegnano un significato semantico alle regioni di interesse individuate Ø Vantaggi Ø Maggiore robustezza per quanto riguarda le condizioni di posa e luminosità Ø Svantaggi Ø Complessità computazionale più elevata rispetto ai metodi basati su immagini
73 Riconoscimento del Volto Metodi Basati su Caratteristiche Tecnica Elastic Bunch Graph Matching Ø Utilizzo di grafi per la rappresentazione del volto Ø Tecnica basata sulla ricerca di una corrispondenza tra grafi che rappresentano un volto Ø Mappatura mediante alcuni punti specifici, detti fiducial points Ø I fiducial points rappresentano pupille, angoli della bocca, punta del naso, etc, di un volto
74 Riconoscimento del Volto Metodi Basati su Caratteristiche Tecnica Elastic Bunch Graph Matching 1. Posizionamento dei fiducial points sul volto 2. Calcolo delle caratteristiche individuali 3. Conoscendo la posa del volto è possibile confrontare il grafo con tutti i grafi precedentemente memorizzati 4. Ricavati i valori di similarità, si decide se attribuire al volto l identità del soggetto
75 Principali Sistemi Biometrici
76 Riconoscimento della Voce 1/2
77 Riconoscimento della Voce 2/2
78 Riconoscimento della Voce: Vantaggi
79 Riconoscimento della Voce: Svantaggi
80 Ricocoscimento della Voce: Dove?
81 Altre Tecniche Biometriche 1/4 Scarsa accettabilità
82 Altre Tecniche Biometriche 2/4 Ayman Abaza and Arun Ross, Towards Understanding the Symmetry of Human Ears: A Biometric Perspective, Proc. of 4th IEEE International Conference on Biometrics: Theory, Applications and Systems (BTAS), (Washington DC, USA), September 2010
83 Altre Tecniche Biometriche 3/4 researchers at Japan s Advanced Institute of Industrial Technology developed a system that can recognize a person by the backside when the person takes a seat. The system performs a precise measurement of the person s posterior, its contours and the way the person applies pressure on the seat. The developers say that in lab tests, the system was able to recognize people with 98 percent accuracy. (Dec 25, 2011)
84 Altre Tecniche Biometriche 4/4 researchers at Japan s Advanced Institute of Industrial Technology developed a system that can recognize a person by the backside when the person takes a seat. The system performs a precise measurement of the person s posterior, its contours and the way the person applies pressure on the seat. The developers say that in lab tests, the system was able to recognize people with 98 percent accuracy. (Dec 25, 2011) Commenti sul web: tasche posteriori, soprabiti lunghi, dieta,
85 Vascular Pattern Matching 1/3 Ø Luce LED a infrarossi Ø Dita e dorso della mano Ø Non sempre applicabile
86 Vascular Pattern Matching 2/3 Ø Vantaggi Semplicità nell acquisizione Elevata unicità Invarianza temporale Bassa intrusione
87 Vascular Pattern Matching 3/3 Possibili Applicazioni Future Ø Fujitsu in collaborazione con Microsoft sta lavorando ad un sistema di riconoscimento dei vasi sanguigni nel palmo della mano (Febbraio 2018) Ø L obiettivo è quello di rendere tale sistema fruibile su notebook dedicati al mondo business Ø Anche Samsung ha brevettato un sistema di riconoscimento dei vasi sanguigni nel palmo, che potrebbe essere implementato in futuro su smartphone Fonti
88 DNA Identification Ø Ampiamente accettato per le scene del crimine Ø Possibili problemi con persone gemelle
89 Altri Tipi di Sistemi Biometrici Ø Keystroke Ø Battitura Ø Gait Ø Andatura
90 Sommario Ø Biometria e Sistemi Biometrici Ø Definizioni Preliminari Ø Cenni Storici Ø Caratteristiche di un Sistema Biometrico Ø Architettura di un Sistema Biometrico Ø Principali Sistemi Biometrici Ø Accuratezza delle Tecniche Biometriche Ø Sistemi biometrici su dispositivi portabili Ø Sistemi Biometrici Multimodali
91 Tecniche Biometriche: Accuratezza 1/6 False Non-Match Rate (FNMR) Ø (Falso rigetto) misure dello stesso utente sono dichiarate appartenere a diversi utenti False Match Rate (FMR) Ø (Falsa accettazione) misure di due diversi utenti sono dichiarate appartenere allo stesso utente
92 Tecniche Biometriche: Accuratezza 2/6 Valore del match
93 Tecniche Biometriche: Accuratezza 3/6 100% Percentuale falso rigetto percentuale errore 0% parametro sensitività Percentuale falsa accettazione
94 Tecniche Biometriche: Accuratezza 4/6
95 Tecniche Biometriche: Accuratezza 5/6
96 Tecniche Biometriche: Accuratezza 6/6 Failure To Capture (FTC) Ø Percentuale delle volte che il dispositivo non riesce ad acquisire un campione Failure To Enroll (FTE) Ø Percentuale delle volte che gli utenti non riescono ad essere accettati dal sistema di riconoscimento
97 Confronto
98 Tecniche Biometriche: Valutazioni
99 Sommario Ø Biometria e Sistemi Biometrici Ø Definizioni Preliminari Ø Cenni Storici Ø Caratteristiche di un Sistema Biometrico Ø Architettura di un Sistema Biometrico Ø Principali Sistemi Biometrici Ø Accuratezza delle Tecniche Biometriche Ø Sistemi biometrici su dispositivi portabili Ø Sistemi Biometrici Multimodali
100 Sistemi Biometrici su Dispositivi Portabili Ø Negli ultimi anni numerosi dispositivi portabili (smartphone, tablet, ultrabook, etc) hanno integrato sensori per l autenticazione/identificazione tramite caratteristiche biometriche Ø I metodi di autenticazione biometrica rappresentano un alternativa o un integrazione ai meccanismi già comunemente utilizzati dai dispositivi portabili Ø Password, PIN, etc
101 Sistemi Biometrici su Dispositivi Apple 1/4 Ø A partire dall iphone 5S (presentato nel 2013) Apple ha integrato nei suoi dispositivi il Touch ID Ø Ø Un rilevatore di impronte digitali presente nel tasto Home È possibile memorizzare fino a 5 impronte digitali Fonte Immagine: Apple
102 Fonte Immagini: Apple Sistemi Biometrici su Dispositivi Apple 2/4 Ø A partire dall iphone X, Apple ha introdotto un sistema biometrico per il riconoscimento del volto, denominato Face ID Ø Il sistema Face ID è costituito da diversi sensori, presenti nella parte frontale del dispositivo Ø Ø Ø Ø Ø Ø Fotocamera frontale da 7 MP Emittente ad infrarossi Camera ad infrarossi Sensore per luce ambientale Flood illuminator Sensore di prossimità
103 Fonte Immagini: Apple Sistemi Biometrici su Dispositivi Apple 3/4 Ø Con il Face ID vengono eseguite le seguenti operazioni Ø Proiezione di punti sul volto dell utente Ø Sensore utilizzato: Emittente ad infrarossi Ø Acquisizione, mappatura 3D ed analisi di tali punti Ø Sensore utilizzato: Flood illuminator (in situazioni di scarsa luminosità del soggetto) Ø Salvataggio dei dati sul dispositivo
104 Fonte Immagini: Apple Sistemi Biometrici su Dispositivi Apple 4/4 Ø Tramite il Touch ID/Face ID è possibile Ø Sbloccare il dispositivo Ø Acquistare su Ø App Store Ø itunes Ø Apple Pay
105 Sistemi Biometrici su Dispositivi Android 1/2 Ø Con le API di Livello 23 presenti su Android 6.0 (Marshmallow), presentato a ottobre 2015, viene introdotto il supporto nativo alle impronte digitali Ø Questo permette di Ø Sbloccare il dispositivo Ø Autorizzare acquisti Ø Sbloccare App specifiche dal Google Play Store
106 Sistemi Biometrici su Dispositivi Android 2/2 Fonte Immagini: Google
107 Sistemi Biometrici su Dispositivi Windows 10 1/2 Ø Introdotto con Windows 10 (luglio 2015), il sistema Windows Hello integra il supporto a caratteristiche biometriche Ø Volto Ø Impronta digitale Ø Iride Fonte Immagini: Microsoft
108 Sistemi Biometrici su Dispositivi Windows 10 2/2 Ø In futuro sarà possibile utilizzare Windows Hello anche per l autenticazione su siti, web mediante il browser Microsoft Edge
109 Possibili Criticità dei Sistemi Biometrici su Dispositivi Portabili 1/5 Ø Durante il Mobile World Congress 2016 (MWC 2016), il CEO dell'azienda cinese Vkansee (specializzata in lettori di impronte digitali) ha mostrato come bypassare il Touch ID di un iphone Ø Replicando la propria impronta digitale su un po' di pongo Ø Per portare a termine l «attacco» è necessario un contatto fisico con la vittima, in modo da poter replicare l impronta
110 Possibili Criticità dei Sistemi Biometrici su Dispositivi Portabili 2/5
111 Possibili Criticità dei Sistemi Biometrici su Dispositivi Portabili 3/5
112 Possibili Criticità dei Sistemi Biometrici su Dispositivi Portabili 4/5 Ø I ricercatori della Michigan State University hanno trovato un modo per ingannare alcune tipologie di sensori di impronte digitali di cui sono dotati diversi smartphone Ø L attacco avviene usando della carta speciale (di tipo AgIC) e dell inchiostro particolare (inchiostro conduttivo) Ø Il costo complessivo dell attacco è di circa 500$ Link all articolo: Ø Jain_HackingMobilePhonesUsing2DPrintedFingerprint_MSU-CSE-16-2.pdf
113 Possibili Criticità dei Sistemi Biometrici su Dispositivi Portabili 5/5 Fonte (Video su YouTube sul canale ufficiale della Michigan State University)
114 Possibili Criticità dei Sistemi Biometrici su Dispositivi Portabili 5/5 Fonte (Video su YouTube sul canale ufficiale della Michigan State University)
115 Sommario Ø Biometria e Sistemi Biometrici Ø Definizioni Preliminari Ø Cenni Storici Ø Caratteristiche di un Sistema Biometrico Ø Architettura di un Sistema Biometrico Ø Principali Sistemi Biometrici Ø Accuratezza delle Tecniche Biometriche Ø Sistemi biometrici su dispositivi portabili Ø Sistemi Biometrici Multimodali
116 Limitazioni dei Sistemi Biometrici a Singola Biometria (Unimodali) 1/6 Ø I sistemi biometrici che utilizzano una singola biometria sono detti sistemi biometrici unimodali Ø Tali sistemi possono avere delle limitazioni legate al fatto che viene utilizzata una singola biometria Ø Una singola biometria, ad un certo punto, potrebbe non soddisfare una o più delle seguenti caratteristiche Ø Ø Ø Ø Universalità Unicità Permanenza Catturabilità
117 Limitazioni dei Sistemi Biometrici a Singola Biometria (Unimodali) 2/6 Ø Esempio 1/3 Limiti sulla caratteristica di Universalità Biometria Possibile Limite Biometria Possibile Limite Impronta digitale Impronta non rilevabile a causa di mutilazioni o incidenti Voce Impossibilità di rilevare la voce (mutismo)
118 Limitazioni dei Sistemi Biometrici a Singola Biometria (Unimodali) 3/6 Ø Esempio 2/3 Limiti sulla caratteristica di Permanenza Biometria Possibile Limite Biometria Possibile Limite Volto Tratti del viso modellati dall invecchiamento Voce Cambio del timbro di voce o stato influenzale che altera il timbro vocale
119 Limitazioni dei Sistemi Biometrici a Singola Biometria (Unimodali) 4/6 Ø Esempio 3/3 Limiti sulla caratteristica di Unicità Biometria Possibile Limite Biometria Possibile Limite Volto Tratti del viso estremamente simili (gemelli omozigoti) Voce Possibile soggetti in grado di imitare la voce del soggetto in esame
120 Limitazioni dei Sistemi Biometrici a Singola Biometria (Unimodali) 5/6 Ø Altre limitazioni dei sistemi biometrici unimodali possono derivare dagli strumenti di acquisizione della biometria Ø Possono esservi errori durante il processo di acquisizione della biometria Ø Ø Errata acquisizione dovuta a fattori esterni del sensore di acquisizione Esempi Ø Ø Ø Polvere e/o sporcizia su sensore di acquisizione di impronte digitali Forte sorgente di luce su sensore di acquisizione del volto Etc
121 Limitazioni dei Sistemi Biometrici a Singola Biometria (Unimodali) 6/6 Possibili Soluzioni Ø Integrazione del sistema biometrico unimodale con tecniche di autenticazione tradizionali (non basate su biometrie) Ø Autenticazione mediante PIN, password, SmartCard, etc Ø Progettazione di un sistema biometrico in grado di utilizzare più biometrie Ø Sistemi Biometrici Multimodali
122 Limitazioni dei Sistemi Biometrici a Singola Biometria (Unimodali) 6/6 Possibili Soluzioni Ø Integrazione del sistema biometrico unimodale con tecniche di autenticazione tradizionali (non basate su biometrie) Ø Autenticazione mediante PIN, password, SmartCard, etc Ø Progettazione di un sistema biometrico in grado di utilizzare più biometrie Ø Sistemi Biometrici Multimodali
123 Architettura di un Sistema Biometrico Multimodale Ø La fase di progettazione di un sistema biometrico multimodale deve tener conto di diversi aspetti Ø Ø Ø Requisiti funzionali Quali biometrie utilizzare Il livello architetturale dove effettuare la combinazione (fusione) delle biometrie Ø Deve essere definita la metodologia con la quale si effettua tale fusione
124 Architettura di un Sistema Biometrico Multimodale Tre possibili scelte progettuali possono essere delineate per la definizione dell architettura di un sistema biometrico multimodale Progettazione in Parallelo Progettazione in Serie Progettazione a Livello Gerarchico
125 Architettura di un Sistema Biometrico Multimodale Tre possibili scelte progettuali possono essere delineate per la definizione dell architettura di un sistema biometrico multimodale Progettazione in Parallelo Progettazione in Serie Progettazione a Livello Gerarchico
126 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Caratteristiche Ø L acquisizione e la valutazione delle biometrie vengono svolte in maniera indipendente per ciascuna biometria Ø Le valutazioni sono poi combinate mediante la fusione Ø La fusione può avvenire a diversi livelli nell architettura e secondo diverse strategie operative
127 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Livelli e Strategia di Fusione Moduli relativi alle fasi di Verifica e Identificazione in un sistema biometrico Acquisizione Estrazione delle Caratteristiche Confronto Decisione
128 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Livelli e Strategia di Fusione Moduli relativi alle fasi di Verifica e Identificazione in un sistema biometrico Acquisizione Estrazione delle Caratteristiche Confronto Decisione La fusione è generalmente eseguita a livello di uno dei tre moduli Estrazione delle Caratteristiche Confronto Decisione
129 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Fusione a Livello del Modulo di Estrazione delle Caratteristiche Raccolta dei template ottenuti dalle caratteristiche estratte da ciascuna biometria Fusione di tutte le informazioni dei template in un unica entità logica I moduli successivi (Confronto e Decisione) considereranno l output prodotto da tale entità
130 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Fusione a Livello del Modulo di Controllo (o Matching) Per ciascun template viene calcolato un matching score, comparando il template ottenuto dal modulo precedente (Estrazione delle Caratteristiche) con i template già memorizzati Fusione dei valori relativi ai matching score, che restituisce in output un unico risultato Il modulo successivo (Decisione) utilizzerà l output prodotto dalla fusione
131 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Fusione a Livello del Modulo di Decisione Esecuzione dei processi decisionali: un processo distinto per ciascuna biometria Fusione dell output dei processi decisionali Calcolo della decisione finale
132 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Fusione a Livello del Modulo di Decisione Esecuzione dei processi decisionali: un processo distinto per ciascuna biometria Fusione dell output dei processi decisionali Calcolo della decisione finale
133 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Fusione a Livello del Modulo di Decisione Possibili strategie per il calcolo della decisione finale 1/2 Strategia AND oppure Strategia OR Strategia di combinazione pesata
134 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Fusione a Livello del Modulo di Decisione Possibili strategie per il calcolo della decisione finale 1/2 Strategia AND oppure Strategia OR Strategia di combinazione pesata
135 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Fusione a Livello del Modulo di Decisione Possibili strategie per il calcolo della decisione finale 1/2 Strategia AND oppure Strategia OR Strategia di combinazione pesata Processo Decisionale Biometria 1... AND Decisione Finale Con la Strategia AND, affinché la decisione finale risulti essere positiva (true), è richiesto che tutti i processi decisionali relativi a ciascuna biometria restituiscano output positivo (true) Processo Decisionale Biometria N
136 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Fusione a Livello del Modulo di Decisione Possibili strategie per il calcolo della decisione finale 1/2 Strategia AND oppure Strategia OR Strategia di combinazione pesata Con la Strategia OR, affinché la decisione finale risulti essere positiva (true), è sufficiente che almeno uno dei processi decisionali relativi a ciascuna biometria restituisca output positivo (true) Processo Decisionale Biometria 1... Processo Decisionale Biometria N OR Decisione Finale
137 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Fusione a Livello del Modulo di Decisione Possibili strategie per il calcolo della decisione finale 1/2 Strategia AND oppure Strategia OR à Strategia AND/OR Strategia di combinazione pesata Processo Decisionale Biometria 1 Processo Decisionale Biometria 2 Processo Decisionale Biometria 3 OR Gli operatori AND e OR, possono anche essere combinati e utilizzati per ottenere la decisione finale AND Decisione Finale
138 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Fusione a Livello del Modulo di Decisione Possibili strategie per il calcolo della decisione finale 1/2 Strategia AND oppure Strategia OR Strategia di combinazione pesata
139 Architettura di un Sistema Biometrico Multimodale Progettazione in Parallelo Fusione a Livello del Modulo di Decisione Possibili strategie per il calcolo della decisione finale 1/2 Strategia AND oppure Strategia OR Strategia di combinazione pesata Ø A ciascuna biometria viene associato un peso Ø Ciascun processo decisionale restituisce un output, in accordo al peso assegnato alla biometria Ø Viene effettuato il calcolo della decisione finale, sulla base degli output dei processi decisionali pesati
140 Architettura di un Sistema Biometrico Multimodale Tre possibili scelte progettuali possono essere delineate per la definizione dell architettura di un sistema biometrico multimodale Progettazione in Parallelo Progettazione in Serie Progettazione a Livello Gerarchico
141 Architettura di un Sistema Biometrico Multimodale Progettazione in Serie Caratteristiche Ø L acquisizione e la valutazione delle biometrie vengono svolte in maniera indipendentemente per ciascuna biometria Ø Le valutazioni sono poi combinate mediante una delle possibili tecniche di fusione
142 Architettura di un Sistema Biometrico Multimodale Tre possibili scelte progettuali possono essere delineate per la definizione dell architettura di un sistema biometrico multimodale Progettazione in Parallelo Progettazione in Serie Progettazione a Livello Gerarchico
143 Le prossime slide sono nascoste per il riuso dei grafici Progettazione in Serie Caratteristiche Ø Definizione di una gerarchia, mediante tecniche di classificazione individuali delle biometrie Ø Memorizzazione delle valutazioni di ciascuna biometria in una struttura ad albero Ø Fusione delle valutazioni, considerando le valutazioni nella struttura ad albero, per il calcolo della decisione finale
144 Bibliografia ØCryptography and Network Security by W. Stallings, 2010 Øcap. 18 ØTesina di Sicurezza su reti ØAutenticazione utente + password Ø Biometrics.gov. Aprile, om/introduction.aspx
145 Bibliografia Ø Ø Anil K. Jain, Arun Ross and Salil Prabhakar: An introduction to biometric recognition. IEEE Trans. Circuits Syst. Video Techn. 14(1): 4-20, 2004 Anil Jain, Patrick Flynn and Arun A. Ross: Handbook of biometrics. Springer Science & Business Media, 2007 Ø P. Jonathon Phillips, Alvin F. Martin, Charles L. Wilson, Mark A. Przybocki: An Introduction to Evaluating Biometric Systems. IEEE Computer 33(2): 56-63, 2000
146 Bibliografia Ø Ø Ø Sistemi Biometrici su dispositivi portabili Apple Touch ID e Face ID Ø Ø Android 6.0 (Marshmallow) API /android-6.0.html Ø Ø Windows Hello biometrics
Sistemi Biometrici. Alfredo De Santis. Aprile Dipartimento di Informatica Università di Salerno
Sistemi Biometrici Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Aprile 2016 Sommario Ø Biometria e Sistemi Biometrici Ø Il Sistema
DettagliEsempio di autenticazione non convenzionale: la biometria
Esempio di autenticazione non convenzionale: la biometria Biometria Introduzione Vantaggi-svantaggi Riconoscimento dell iride Impronte digitali Conclusioni Introduzione (1) Misure di caratteristiche biologiche
DettagliUna caratteristica biometrica
di Giacomo Spigoli Una caratteristica biometrica è strettamente legata all'individuo, non può essere persa, dimenticata, duplicata o comunque compromessa come può succedere con PIN, smartcard e password.
DettagliSicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ
Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Sistemi di Autenticazione Modi di autenticarsi Qualcosa che conisci: Ad esempio una password, un Personal Identification
DettagliSISTEMI BIOMETRICI: Introduzione (II)
SISTEMI BIOMETRICI: Introduzione (II) Docente: Michele Nappi mnappi@unisa.it www.dmi.unisa.it/people/nappi 089-963334 Storia della Biometria Slide prodotta da J.L. Dugelay (Eurecom-France) 2 Storia della
DettagliSICUREZZA E TECNOLOGIE BIOMETRICHE. Ing. MARCELLO BATTISTONI Pres. SYSDATA TEAM
SICUREZZA E TECNOLOGIE BIOMETRICHE Ing. MARCELLO BATTISTONI Pres. SYSDATA TEAM TECNOLOGIE BIOMETRICHE IMPIEGHI DELLE TECNOLOGIE BIOMETRICHE Controllo degli ACCESSI FISICI: procedura di accertamento della
DettagliSeminario di sicurezza informatica
Seminario di sicurezza informatica David Palma martedì 10 maggio 2016 Università degli Studi di Udine Dipartimento Politecnico di Ingegneria e Architettura 1. Introduzione Chi sei? Perché la biometria?
Dettagli/05/2013 Riconoscimento facciale 1
I Sistemi Biometrici: riconoscimento del volto Michele Nappi, Ph.D Università degli Studi di Salerno mnappi@unisa.it biplab.unisa.it it 089-963334963334 24/05/2013 Riconoscimento facciale 1 Perché il volto
DettagliAutenticazione utente
Autenticazione utente Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Sistemi di autenticazione: principi Sistemi di autenticazione:
DettagliTecniche Biometriche Combinate nei Processi di elearning ed evoting
Tecniche Biometriche Combinate nei Processi di elearning ed evoting Autori: Prof. Giuseppe Mastronardi Dott. Giuseppe Buonamassa Dott.ssa Teodolinda Patruno Dott. Cosimo Pierri OUTLINE Formazione a Distanza
DettagliBiometric4Net. Stato del progetto e roadmap futura. Andrea Spadaccini Secondo Borsisti Day, Roma,
Biometric4Net Stato del progetto e roadmap futura Sommario Motivazione ed obiettivi Stato del progetto Architettura del sistema Front-end Comunicazione client/server Back-end Sistemi biometrici utilizzati
DettagliMisura di proprietà biologiche
Tecniche biometriche Misura di proprietà biologiche Il sistema Bertillon Bertillon (1853-1914) creò un nuovo sistema per identificare i criminali antropometria: lunghezza braccio e dita, altezza e larghezza
DettagliSicurezza e biometria nella PA. Alessandro Alessandroni Coordinatore del Centro di Competenza Biometria CNIPA
Sicurezza e biometria nella PA Alessandro Alessandroni Coordinatore del Centro di Competenza Biometria CNIPA alessandroni@cnipa.it 21 maggio 2007 Agenda Scenario Le applicazioni nella PA Iniziative del
Dettagli/05/2014 Riconoscimento facciale 1
I Sistemi Biometrici: riconoscimento del volto Michele Nappi, Ph.D Università degli Studi di Salerno mnappi@unisa.it biplab.unisa.it it 089-963334963334 13/05/2014 Riconoscimento facciale 1 Perché il volto
DettagliAHI QUESTA BIOMETRIA...
Safety & Security Magazine Safety & Security - Informazioni e Indicazioni Pratiche per la Sicurezza Fisica e Logica https://www.safetysecuritymagazine.com AHI QUESTA BIOMETRIA... Date : 9 novembre 2016
DettagliPROGETTAZIONE E SVILUPPO DI
Università degli Studi di Torino FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Diploma Universitario in Informatica PROGETTAZIONE E SVILUPPO DI INTERFACCIA MULTI-TOUCH PER APPLICAZIONI MULTIMEDIALI
DettagliFujitsu World Tour 2016
Fujitsu World Tour 2016 Human Centric Innovation in Action Alessio Pozzi Fujitsu Italia 0 Copyright 2016 FUJITSU Biometric security @ Fujitsu Trusted SAP access solution 1 Copyright 2016 FUJITSU Breaking
DettagliLG K10, K10+ e LG K8 edizione 2018: foto e video presentazione - Notebook Italia
LG K8 (2018) e LG K10 (2018), questo disponibile anche in versione Plus, sono i modelli che compongono la nuova serie. A prima vista potrebbero sembrare degli "smartphone low cost", ma dando uno sguardo
DettagliPeriferiche. Periferiche. Periferiche. Periferiche. Architettura dell elaboratore
Architettura dell elaboratore Fino ad ora struttura interna dell elaboratore Consideriamo componenti che permettono interazione con l esterno Immissione dati (input) Emissione dati (output) Periferica
DettagliMultibiometric Systems
Multibiometric Systems Docente: Michele Nappi mnappi@unisa.it biplab.unisa.it 089-963334 Systems with a single biometry vs Multibiometric Systems Most present systems are based on a single biometry. This
Dettaglitradizionali tecniche di indagine attuate dalle forze di polizia / organi
Introduzione INTRODUZIONE La crescente esigenza di strumenti informatici a supporto delle tradizionali tecniche di indagine attuate dalle forze di polizia / organi giudiziari e la necessità, in numerosi
DettagliIdentificazione: consente di cercare l identità di. in alcuni casi, schemi per l identificazione. digitale, usando tecniche standard
Corso di Crittografia Tecniche biometriche per autenticazione e identificazione Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano - Bicocca e-mail: alberto.leporati@disco.unimib.it
DettagliIL BACKUP DEI DATI backup restore
IL BACKUP DEI DATI Il backup è l operazione che permette di creare una copia di sicurezza dei dati del sistema informatico su supporti di memorizzazione esterni al computer. Esso viene eseguito per poter
DettagliCorso di Crittografia
Corso di Crittografia Tecniche biometriche per autenticazione e identificazione Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano - Bicocca e-mail:
DettagliFirma Digitale e Biometria
Firma Digitale e Biometria Scenari applicativi delle Tecnologie Biometriche 7 giugno 2006 Andrea Valle Direttore Tecnico Adobe Systems Adobe Systems Adobe rivoluziona il modo in cui il mondo utilizza le
DettagliMETODI E DISPOSITIVI DI RISERVATEZZA E SICUREZZA. Corso di Informatica Medica
Università degli Studi di Trieste Corso di Laurea Magistrale in INGEGNERIA CLINICA METODI E DISPOSITIVI DI RISERVATEZZA E SICUREZZA Corso di Informatica Medica Docente Sara Renata Francesca MARCEGLIA Dipartimento
DettagliISO "qualsiasi prodotto (inclusi dispositivi, apparecchiature, strumenti, sistemi tecnologici, software), di produzione specializzata o di
ISO 9999-2011 "qualsiasi prodotto (inclusi dispositivi, apparecchiature, strumenti, sistemi tecnologici, software), di produzione specializzata o di comune commercio, atto a prevenire, compensare, tenere
DettagliRiconoscimento e recupero dell informazione per bioinformatica
Riconoscimento e recupero dell informazione per bioinformatica Clustering: introduzione Manuele Bicego Corso di Laurea in Bioinformatica Dipartimento di Informatica - Università di Verona Una definizione
DettagliENAIP Trentino Centro Formazione Professionale Alberghiera Primiero
ENAIP Trentino Centro Formazione Professionale Alberghiera Primiero Procedura di utilizzo dell applicazione Ristorazione scolastica v. 1.0 (7 febbraio 2017) La procedura software Ristorazione scolastica
DettagliLa visione 3D, una nuova dimensione per la qualità Marco Catizone Sick
La visione 3D, una nuova dimensione per la qualità Marco Catizone Sick Sottogruppo Sistemi di Visione Introduzione I sistemi di visione nell ultimo decennio, si sono evoluti nelle prestazioni e nelle funzionalità.
DettagliFondamenti di Elaborazione di Immagini Introduzione. Raffaele Cappelli.
Fondamenti di Elaborazione di Immagini Introduzione Raffaele Cappelli raffaele.cappelli@unibo.it Obiettivi del corso Il corso introduce i principali concetti e le tecniche di base per l elaborazione delle
DettagliSistemi pervasivi per lo sport I
Sistemi pervasivi per lo sport I Davide Sardina davidestefano.sardina@unikore.it Università degli studi di Enna Kore Corso di Laurea in Scienze delle Attività Motorie e Sportive A.A. 2017/2018 Sommario
DettagliLE BASI DI DATI. Prima parte Premesse introduttive I MODELLI DEI DATI
LE BASI DI DATI Prima parte Premesse introduttive I MODELLI DEI DATI MODELLAZIONE DEI DATI Un modello dei dati è un insieme di concetti utilizzati per organizzare i dati di interesse e descriverne la natura
DettagliAnimazione biologica N. Alberto Borghese
Animazione biologica N. Alberto Borghese N.B.: Il diritto di scaricare questo file è riservato solamente agli studenti regolarmente iscritti al corso di Animazione Digitale. 1/39 Sommario Il movimento
DettagliVideo Analysis (cenni) Annalisa Franco
1 Video Analysis (cenni) Annalisa Franco annalisa.franco@unibo.it http://bias.csr.unibo.it/vr/ 2 Visual motion Un video è una sequenza di frame catturati nel corso del tempo Il valori dell immagine sono
DettagliLezione 1. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata.
Lezione 1 Sistemi operativi 4 marzo 2014 System Programming Research Group Università degli Studi di Roma Tor Vergata SO 14 1.1 Di cosa parliamo in questa lezione? È una introduzione generale ai sistemi
DettagliSistema di localizzazione
Sistema di localizzazione Calance Andrei Budau Elvis Zhang Jian -5a Mat -5a Mat -5a ITI Esposizione del progetto Il progetto consiste nella localizzazione di un individuo diversamente abile, nella struttura
DettagliGuida Moodle Mobile per lo studente
Guida Moodle Mobile per lo studente Moodle Mobile Moodle Mobile è la app ufficiale per accedere tramite smartphone o tablet ad una piattaforma di E-learning Moodle E disponibile per: Android tramite Google
DettagliMarco Tarini - Università dell'insubria A.A. 2016/17. Università degli Studi dell Insubria Dipartimento di Scienze Teoriche e Applicate
Università degli Studi dell Insubria Dipartimento di Scienze Teoriche e Applicate Astrazione e Macchine Virtuali parte 2: in un tipico calcolatore I livelli nei moderni calcolatori 6. Livello delle applicazioni
DettagliSicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ
Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Sistemi di Autenticazione Tipi di servizio Servizi senza autenticazione : proteggere i server (ftp, http...) rendendo
DettagliCorso di Informatica per Biologia
Corso di Informatica per Biologia (docente) Fabio Aiolli E-mail: aiolli@math.unipd.it Web: www.math.unipd.it/~aiolli (docente laboratorio) Giovanni Da San Martino E-mail: dasan@math.unipd.it Dipartimento
DettagliArchitettura di Von Neumann. Architettura di Von Neumann. Architettura di Von Neumann INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)
INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Computer elaboratore di informazione riceve informazione in ingresso (input) elabora questa informazione restituisce informazione ottenuta elaborando
DettagliCorso di Laurea Specialistica in Ingegneria Informatica. Correlatore: Ing. Andrea Claudi
Corso di Laurea Specialistica in Ingegneria Informatica Candidato: Gianluca Dolcini Relatore: Prof. Aldo Franco Dragoni Correlatore: Ing. Andrea Claudi Scenario: identificazione di volti per monitoraggio
DettagliEsperienze di Advanced Analytics nella statistica ufficiale: strumenti e progetti
Esperienze di Advanced Analytics nella statistica ufficiale: strumenti e progetti Direzione Centrale per le tecnologie informatiche e della comunicazione Introduzione I Big Data nella statistica ufficiale
DettagliDESCRIZIONE ED UTILIZZO DELLE SMART CARD 03/04/2008 1
DESCRIZIONE ED UTILIZZO DELLE SMART CARD 03/04/2008 1 Cosa sono (1) La smart card è un dispositivo hardware delle dimensioni di una carta di credito che possiede potenzialità di elaborazione e memorizzazione
DettagliPerché? Struttura di un riconoscitore. Tecniche di autenticazione biometrica. Speaker Identification Corso di Reti (Prof.
POLITECNICO DI TORINO Speaker Identification Corso di Reti (Prof. Baldi) Perché Autenticazione Personalizzazione delle applicazioni Scienza forense Stefano Scanzio mail: stefano.scanzio@polito.it 16 giugno
DettagliTERMINALE DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON LETTORE DI IMPRONTE DIGITALI E TESSERE RFID, MOD
TERMINALE DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON LETTORE DI IMPRONTE DIGITALI E TESSERE RFID, MOD. SAODY-FINGER/P CON SOFTWARE IN VERSIONE PROFESSIONAL E WEB SERVER INTEGRATO 1 SAODY-FINGER/P
Dettagli1. PREREQUISITI. TRUST SIGNER VERSIONE ios MANUALE DI CONFIGURAZIONE CONFIGURAZIONE STANDARD CONFIGURAZIONE AVANZATA PREREQUISITI ACQUISTA ORA
Vai direttamente a: PREREQUISITI CONFIGURAZIONE STANDARD CONFIGURAZIONE AVANZATA 1. PREREQUISITI Per utilizzare l APP Trust Signer per la Firma Digitale, è necessario disporre di un Certificato Digitale
DettagliValutazioni preliminari all acquisto di un computer
Valutazioni preliminari all acquisto di un computer Valutazioni preliminari all acquisto di un computer Cosa si intende per computer? Qual è la nostra disponibilità economica? Qual è l utilizzo che faremo
DettagliSTRONG AUTHENTICATION
GRUPPO TIM STRONG AUTHENTICATION La soluzione full-managed per assicurare la verifica delle Identità Digitali Business Development Pomezia, Giugno 2018 CHE COSA E «STRONG AUTHENTICATION» «STRONG AUTHENTICATION»
DettagliCircuiti e algoritmi per l elaborazione dell informazione
Università di Roma La Sapienza Facoltà di Ingegneria Laurea Specialistica in Ingegneria Elettronica Orientamento: Circuiti e algoritmi per l elaborazione dell informazione L x[n] y[n] Circuito: V g (t)
DettagliGuida Moodle Mobile per lo studente
Guida Moodle Mobile per lo studente Moodle Mobile Moodle Mobile è la app ufficiale per accedere tramite smartphone o tablet ad una piattaforma di E-learning Moodle E disponibile per: Android tramite Google
DettagliElementi di Sicurezza e Privatezza Lezione 4 Autenticazione (2)
Elementi di Sicurezza e Privatezza Lezione 4 Autenticazione (2) Chiara Braghin chiara.braghin@unimi.it! Autenticazione utente-computer Basata su qualcosa che l utente: Conosce: un informazione segreta
DettagliProgetto di Computer Vision: Plugin per imagej: Harry Corners Detection. Corso di laurea specialistica in Informatica.
Messina Mariagrazia Progetto di Computer Vision: Plugin per imagej: Harry Corners Detection Corso di laurea specialistica in Informatica. A.A. 2006-2007 Introduzione Il progetto realizzato consiste nell
DettagliENAIP Trentino Centro Formazione Professionale Alberghiera Riva del Garda
ENAIP Trentino Centro Formazione Professionale Alberghiera Riva del Garda Procedura di utilizzo dell applicazione Ristorazione scolastica v. 1.2a (5 novembre 2016) La procedura software Ristorazione scolastica
DettagliElementi di Sicurezza e Privatezza Lezione 4 Autenticazione (2)
Elementi di Sicurezza e Privatezza Lezione 4 Autenticazione (2) Chiara Braghin chiara.braghin@unimi.it! Autenticazione utente-computer Basata su qualcosa che l utente: Conosce: un informazione segreta
DettagliMinimizzazione a più livelli di reti combinatorie Cristina Silvano
Minimizzazione a più livelli di reti combinatorie Cristina Silvano Università degli Studi di Milano Dipartimento di Scienze dell Informazione Milano (Italy) Sommario Modello booleano e modello algebrico
DettagliLinee di programmazione
Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico regionale per il Lazio Istituto Tecnico Industriale A. Pacinotti ISTITUTO TECNICO TECNOLOGICO - LICEO SCIENTIFICO DELLE SCIENZE
DettagliSTA II ANNO: AA Ecologia e Fondamenti dei. Sistemi. Ecologici Introduzione ai. Sistemi. Informativi Geografici. Lezione del
STA II ANNO: AA 2016-2017 Ecologia e Fondamenti dei Sistemi Ecologici Introduzione ai Sistemi Informativi Geografici Lezione del 29.05.2017 GIS: INTRODUZIONE Sistemi Informativi (S.I.) Nelle scienze territoriali
DettagliSe stai utilizzando uno smartphone oppure un tablet basato su Android puoi scaricare ed installare Telegram attraverso il Play Store.
BREVE GUIDA SULL UTILIZZO DI TELEGRAM PREMESSA Telegram è una delle migliori app di messaggistica istantanea: è totalmente gratis, è fruibile su smartphone, tablet, computer e Web senza dover effettuare
DettagliINTRODUZIONE ALLE BASI DI DATI
INTRODUZIONE ALLE BASI DI DATI I Data Base Introduzione alle basi di dati Uno dei principali compiti dei sistemi informatici è l'attività di raccolta, organizzazione e conservazione dei dati. Tali sistemi
DettagliBLIPS - SUGGERIMENTI PER L USO
BLIPS - SUGGERIMENTI PER L USO BLIPS, le più sottili lenti Macro e Micro per smartphone al mondo, possono garantire un eccellente qualità dell immagine per foto e video, ma necessitano alcuni semplici
DettagliSISTEMA BIOMETRICO DI RILEVAZIONE PRESENZE CON TERMINALE MOD. SVARFACE A RICONOSCIMENTO FACCIALE E RFID
SISTEMA BIOMETRICO DI RILEVAZIONE PRESENZE CON TERMINALE MOD. SVARFACE A RICONOSCIMENTO FACCIALE E RFID 1 SVARFACE è un sistema biometrico con un terminale di rilevazione presenze adatto a qualsiasi azienda
DettagliVINCI FINE INSTRUMENTS MONTEROTONDO ROMA Tel mail web : https//
UnitÄ fotometriche: lumen, candele, lux. Con la comparsa nel mercato di lampade e lampadine a LED sono diventati comuni anche i termini di lumen, candele e lux. UnitÄ di misura fotometriche molto importanti
DettagliIntroduzione ai sistemi biometrici. Annalisa Franco
Introduzione ai sistemi biometrici Annalisa Franco annalisa.franco@unibo.it http://bias.csr.unibo.it/vr/ 2 Provare la propria identità Interazioni dirette Interazioni remote Interazioni uomo-macchina 3
DettagliI sensori, in quanto interfaccia tra l ambiente esterno e i sistemi di. elaborazione e gestione, hanno un profondo impatto su prodotti di larga
CAPITOLO 1 INTRODUZIONE AI SENSORI IN FIBRA OTTICA 1.1 La sensoristica 1.1.1. Generalità I sensori, in quanto interfaccia tra l ambiente esterno e i sistemi di elaborazione e gestione, hanno un profondo
DettagliDOCUMENTO TECNICO. Lightfinder Prestazioni eccezionali in condizioni di scarsa illuminazione
DOCUMENTO TECNICO Lightfinder Prestazioni eccezionali in condizioni di scarsa illuminazione Sommario 1. Introduzione 3 2. Informazioni su Lightfinder 3 3. Applicazioni 4 4. Confronto nelle ore notturne
Dettagliios 11 è il sistema operativo più evoluto al mondo. Lo strumento perfetto per lavorare, studiare e giocare.
Anteprima ios 11 ios 11 è il sistema operativo più evoluto al mondo. Lo strumento perfetto per lavorare, studiare e giocare. ios 11 Le principali novità File Dock e Multitasking Drag and Drop Tastiera
DettagliAnalizzare in termini quantitativi significa basarsi su dati e non su idee o ipotesi
Statistica La Statistica è una metodologia per l analisi quantitativa dei fenomeni collettivi, cioè fenomeni il cui studio richiede l osservazione di un insieme di manifestazioni individuali Analizzare
DettagliIT Security / 4 - Controllo di accesso
IT Security / 4 - Controllo di accesso prof. Salvatore Dimartino IT Security - 4.1 Metodi prof. Salvatore Dimartino 4.1.1 Identificare i metodi per impedire accessi non autorizzati ai dati, quali: nome
DettagliPattern Recognition and Applications Lab AUTENTICAZIONE. Giorgio Giacinto.
Pattern Recognition and Applications Lab AUTENTICAZIONE Giorgio Giacinto giacinto@diee.unica.it Corso Sicurezza Informa1ca 2015-2016 Department of Electrical and Electronic Engineering University of Cagliari,
DettagliSistemi Biometrici. Università di Bologna. ( Web site: http://biolab.csr.unibo.it. Outline. Riconoscimento di persone e biometria
Sistemi Biometrici BIOLAB - Biometric System Lab Università di Bologna ( Web site: http://biolab.csr.unibo.it ) Outline Riconoscimento di persone e biometria Sistemi biometrici: definizione Panoramica
DettagliTIPI DI DATO NELLA CARTELLA CLINICA ELETTRONICA: BIOSEGNALI, BIOIMMAGINI E BIOFILMATI. Corso di Informatica Medica
Università degli Studi di Trieste Corso di Laurea Magistrale in INGEGNERIA CLINICA TIPI DI DATO NELLA CARTELLA CLINICA ELETTRONICA: BIOSEGNALI, BIOIMMAGINI E BIOFILMATI Corso di Informatica Medica Docente
DettagliSOMMARIO HIERARCHICAL HOUGH FINGERPRINT MATCHING. Introduzione. HHT (Hierarchical Hough Transform) Prestazioni. Libreria Performance del BioLab
HIERARCHICAL HOUGH TRANSFORM FOR FINGERPRINT MATCHING A cura di Claudio Curzi 0000321770 SOMMARIO Introduzione HHT (Hierarchical Hough Transform) Prestazioni Libreria Performance del BioLab 1 INTRODUZIONE
DettagliAccessibilità ai dispositivi informatici
Accessibilità ai dispositivi informatici Alberto Mingardi Tecnico Assistive Technology Informatica primi anni 60 1 Usabilità Marzo 1964 Tecnologia attuale e tendenze Grande diffusione dei sistemi portatili
DettagliRiconoscimento Facciale DVR Guida Rapida
Riconoscimento Facciale DVR Guida Rapida Indice Introduzione...2 Scelta della camera...2 Settaggio dell angolo della camera...3 Angolo Orizzontale...3 Angolo Verticale...3 Distanza della camera e lunghezza
DettagliDispositivi di ingresso. La tastiera. Dispositivi di puntamento. Dispositivi di puntamento
Dispositivi di ingresso I dispositivi di input ricevono dati dall esterno Traducono i dati in un formato consono al calcolatore Esempi: Dispositivi di puntamento Tastiera Microfono Scanner La tastiera
DettagliMembro della Task Force Nazionale BLSD CRI. Membro Consiglio Direttivo SIMEUP LAZIO
Membro della Task Force Nazionale BLSD CRI Membro Consiglio Direttivo SIMEUP LAZIO Il pulsossimetro e uno strumento di facile utilizzo, che fornisce 1) curva pletismografica 2) frequenza cardiaca 3)
DettagliALLEGATO N. 5. I - Misure di carattere generale
ALLEGATO N. 5 Piano di sicurezza informatica relativo alla formazione, gestione, trasmissione, interscambio, accesso e conservazione dei documenti informatici In questo allegato è riportato il piano per
DettagliONLINE COLLABORATION
ONLINE COLLABORATION SYLLABUS MODULO C04.2 PASSAPORTO INFORMATICO EIRSAF Scopo Questo documento descrive il syllabus del Modulo Online Collaboration erogato e certificato da IRSAF - Istituto di Ricerca
DettagliUso degli apparecchi elettrosensibili di protezione: cosa è necessario sapere...
Uso degli apparecchi elettrosensibili di protezione: cosa è necessario sapere... Parte 1 della normativa IEC / EN 61496: maggiore resistenza ai guasti necessità di rilevare eventuali guasti é é controllo
DettagliRiconoscimento automatico di oggetti (Pattern Recognition)
Riconoscimento automatico di oggetti (Pattern Recognition) Scopo: definire un sistema per riconoscere automaticamente un oggetto data la descrizione di un oggetto che può appartenere ad una tra N classi
DettagliLETTORE FINGERPRINT th Anniversary
LETTORE FINGERPRINT I T A L I A N O 1969-2019 50 th Anniversary TECNOLOGIA FINGERPRINT Argo integra l autenticazione biometrica mediante impronte digitali. La credenziale biometrica è molto sicura e facile
DettagliAML EXPO. AI a supporto dell AML 30 MAGGIO Pieralberto Nati CEO AML EXPO COPYRIGHT ALL RIGHT RESERVED
AML EXPO 30 MAGGIO ROMA @EATALY AI a supporto dell AML Pieralberto Nati CEO Una piattaforma applicativa che gestisce la Corporate Governance Supportando tutti i livelli organizzativi: board, management
DettagliApprendimento Automatico
Apprendimento Automatico Fabio Aiolli www.math.unipd.it/~aiolli Sito web del corso www.math.unipd.it/~aiolli/corsi/1516/aa/aa.html Rappresentazione dei dati con i kernel Abbiamo una serie di oggetti S
DettagliABILITA' INFORMATICHE LINGUE E LETTERATURE STRANIERE
ABILITA' INFORMATICHE LINGUE E LETTERATURE STRANIERE PRESENTAZIONI Docente: Simone Di Nardo Di Maio E-mail: simone.dinardo@unich.it Ricevimento: giovedì dalle ore 15:00 alle ore 16:00 presso l'ufficio
DettagliPolicy per la gestione del servizio di stampa per il personale dell Ateneo. Servizi agli Utenti e DTM Servizi ICT Pagina 1 di 15
Servizi agli Utenti e DTM Servizi ICT Pagina 1 di 15 Sommario Introduzione... 2 Funzionalità del servizio di stampa... 2 Ambiente operativo degli utenti... 3 Stampa da Postazioni lavoro connesse alla rete
DettagliGuida alla prima configurazione dell ipad!
Guida alla prima configurazione dell ipad 1. Dopo aver scartato dalla confezione il Tablet, occorre accenderlo premendo il pulsante posto sulla sommità a destra del dispositivo. Se la batteria è scarica
DettagliSISTEMI INFORMATIVI E DATABASE
SISTEMI INFORMATIVI E DATABASE SISTEMA INFORMATIVO AZIENDALE (S.I.) In una realtà aziendale si distingue: DATO elemento di conoscenza privo di qualsiasi elaborazione; insieme di simboli e caratteri. (274,
DettagliELABORAZIONE E CODIFICA DI IMMAGINI BITONALI
Università degli Studi di Trieste Corso di Elaborazione Elettronica di Immagini II ELABORAZIONE E CODIFICA DI IMMAGINI BITONALI Sommario Parte 1 1 2 3 Parte 2 4 Codifica CCITT Fax 5 Codifica JBIG2 Proprietà
DettagliPAY 2.0. Il denaro del futuro. Milano, 7 Novembre 2018
PAY 2.0 Il denaro del futuro Milano, 7 Novembre 2018 I SISTEMI DI PAGAMENTO I SISTEMI DI PAGAMENTO Carta di Debito In Italia, la diffusione su larga scala delle carte di pagamento si è avuta nei primi
DettagliLa struttura gerarchica delle memorie
Architettura degli Elaboratori e delle Reti Lezione 27 La struttura gerarchica delle memorie Proff. A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano
DettagliSicurezza nelle applicazioni multimediali: introduzione al corso. Anyone here not speaking Italian?
Anyone here not speaking Italian? 1 Sicurezza nelle applicazioni multimediali Corso di laurea Magistrale in Comunicazione Multimediale e Tecnologie dell Informazione (internazionale) Sicurezza delle reti
DettagliDisegnare con i computer
Grazie alla diffusione dei computer (PC desktop, notebook) sempre più potenti e affidabili compresi i dispositivi elettronici affini quali (smartphone, tablet) e all utilizzo diffuso di Internet i contenuti
DettagliApprendimento Automatico (Feature Selection e Kernel Learning)
Apprendimento Automatico (Feature Selection e Kernel Learning) Fabio Aiolli www.math.unipd.it/~aiolli Sito web del corso www.math.unipd.it/~aiolli/corsi/1516/aa/aa.html Servono tutti gli attributi? Gli
DettagliFasi di un Compilatore
Dipartimento di Matematica e Informatica Università di Camerino Un implementazione compilativa di un linguaggio di programmazione viene realizzata tramite un programma che prende il nome di compilatore
DettagliA DISTANCE AHEAD LED SCANNER MULTIRAGGIO R2100
A DISTANCE AHEAD LED SCANNER MULTIRAGGIO R2100 Tecnologia Una nuova dimensione per la tec La tecnologia PRT (Pulse Ranging Technology) è una metodologia di misurazione innovativa di Pepperl+Fuchs, particolarmente
Dettagli