Autenticazione Vocale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Autenticazione Vocale"

Transcript

1 Autenticazione Vocale (A. Gorziglia) INTRODUZIONE: perché usare i sistemi biometrici per l autenticazione. Il motivo principale è quello di impedire all utente di perdere (o dimenticare) la chiave di autenticazione in qualunque formato essa sia (codice, smart card, tesserino magnetico) grazie al fatto che per essere autenticato un utente ha solamente bisogno di una sua caratteristica fisica che dunque non può dimenticare né perdere. Un altro motivo potrebbe essere perché sono i più efficaci per garantire la sicurezza si un sistema, ma questa affermazione è ancora da dimostrare. INTRODUZIONE: prestazioni dei sistemi biometrici. Diversamente da un operazione di controllo password, l affidabilità di una autenticazione effettuata da un sistema biometrico non è 100%, la valutazione di parametri fisici da parte di apparecchiature elettroniche è sempre approssimata e condizionata da fattori esterni (posizione errata del soggetto rispetto a sensore di acquisizione, salienti modifiche dell ambiente di acquisizione, modifiche delle caratteristiche valutate di un soggetto, ecc ). La cosa migliore che si può sperare è di creare un sistema affidabile quanto basta alle proprie esigenze. L affidabilità di un sistema di autenticazione biometrico si misura in termini di: FRR (False Rejection Rate) ossia la frequenza con la quale un utente autorizzato non viene riconosciuta tale (in questa statistica non rientrano i casi in cui sono stati fattori esterni a pregiudicare il rilevamento corretto. FAR (False Acceptance Rate) ossia la frequenza con la quale un utente non autorizzato viene comunque accettato confondendolo con un altro. Questo è sicuramente il tipo di errore più grave. E abbastanza intuitivo che più si lavora per ridurre una tipologia di errore e più aumenta la probabilità di ricadere nell altra: se (per es.) si alza la tolleranza di diversità delle caratteristiche considerate per ogni utente per diminuire FRR aumenta la probabilità che estranei simili ad alcuni utenti vengano riconosciuti come tali. Bisogna dunque cercare il giusto compromesso che dia errore minimo. 1

2 ERRORE (FAR+FRR) SCANSIONE DELLA VOCE: caratteristiche generali. La voce di un individuo è sì generata dalla vibrazione delle corde vocali ma la parte più caratterizzante viene data dalle vibrazioni aggiunte da molti organi che essa incontra prima di fuoriuscire. La grande quantità delle variabili in gioco fa in modo che ognuno abbia una voce praticamente unica e che dunque può costituire la base per costruire un sistema di autenticazione basato su di essa. SCANSIONE DELLA VOCE: rappresentazione. La voce registrata in forma digitale e successivamente visualizzata ha l aspetto di un qualunque segnale che varia in un certo modo, diverso da persona a persona, al trascorrere del tempo. Onda vocale digitale (44100 Khz, 16 bit, mono) 2

3 Si nota subito che il certo modo di cui si parlava prima è molto difficile da trovare in questa rappresentazione: basta pensare che la stessa persona pronunciando la stessa frase due volte di seguito (con lo stesso tono) produce due segnali che in questa rappresentazione possono risultare molto diversi. Sono dunque stati introdotti metodi per trasformare questo tipo di segnale in altri formati che evidenzino caratteristiche persistenti su uno stesso individuo sui quali dunque ci si può basare per fare riconoscimento e dunque autenticazione. Le due tecniche principali sono: MFCC (Mel Frequancy Cepstrals Coefficients); RASTA-PLP. SCANSIONE DELLA VOCE: MFCC. La soluzione matematica più immediata che possa venire in mente per risolvere il problema di visualizzare gli aspetti caratterizzanti di un segnale (acustico nel nostro caso) è quello di farne la trasformata di Fourier. Ben presto si è scoperto però che l operazione di trasformazione di un segnale tramite trasformata di Fourier poteva dare segnali risultanti molto simili anche in presenza di due persone distinte in quanto non enfatizza sufficientemente le differenze dovute alla modulazione della potenza contenuta nel segnale vocale che è la principale responsabile del timbro vocale che distingue una persona dall altra. Il MFCC tramite una serie di trasformazioni matematiche estrae da un segnale i cosiddetti coefficienti cepstrali: sostanzialmente una sequenza di numeri che identificano [abbastanza] univocamente il segnale sonoro emesso da una certa persona tenendo conto di tutti gli elementi che lo caratterizzano (componenti armoniche, ampiezze di queste e potenza portata alle varie bande di frequenza). Funzionamento MFCC 3

4 Il segnale viene dunque: 1. campionato; 2. filtrato (con un filtro descritto matematicamente da una certa funzione H(z)); 3. diviso in frames della durata di 10 ms; ad ogni frame viene: 4. applicata la trasformata di Fourier per segnali campionati (dunque discreti) FFT; 5. applicati alcuni filtri che dividono il segnale in alcune bande di frequenza per le quali è valutata la potenza. Questa è la principale differenza con la trasformata di Fourier classica ed è ciò che da la possibilità reale di distinguere due individui diversi. SCANSIONE DELLA VOCE: RASTA-PLP. Sostanzialmente il segnale viene sottoposto alle trasformazioni precedenti ma in più subisce il filtraggio RASTA (RelAtive Spectrum TrAnsform) che elimina tutte le componenti nel segnale che verrebbero naturalmente eliminate durante l operazione di ascolto effettuata dal cervello umano (compreso il rumore di fondo), ottenendo di conseguenza un segnale che ha una rappresentazione trasformata più semplice e dunque meno coefficienti cepstrali con conseguente risparmio di spazio. Il fatto che questa sia la stessa operazione eseguita da un cervello umano ci da la garanzia che su questi dati si possano fare operazioni di riconoscimento e dunque autenticazione. CONFRONTO TRA SEGNALIVOCALI. Visto che con i metodi di prima il segnale vocale si rappresenta con vettori, per fare il riconoscimento basta acquisire il nuovo vettore dalla voce dell utente e guardare se è sufficientemente vicino a quello di un utente registrato con la distanza euclidea. Il calcolo è abbastanza leggero e rende la ricerca abbastanza efficiente. Il riconoscimento vocale può essere utilizzato in due modi: 1. Speaker Dependent: il sistema viene addestrato a riconoscere gli utenti che pronunciano una certa frase questa è l applicazione del riconoscimento vocale per la sicurezza vera e propria. 2. Speaker Independent: il sistema contiene un vocabolario di termini e può essere utilizzato da chiunque l obiettivo è quello di cercare di capire se un qualunque utente sta pronunciando una certa parola questa applicazione è improntata al riconoscimento di comandi vocali. 4

5 PREGI E DIFETTI DEL RICONOSCIMENTO VOCALE. Pregi: è un sistema di riconoscimento efficace soprattutto attualmente che è affiancato dal riconoscimento del movimento delle labbra impedendo imitazioni vocali o attacchi reply (ne parleremo più avanti); l utente è libero di compiere altre azioni mentre si identifica. Difetti: la procedura di registrazione della voce può durare molto in quanto bisogna acquisire diversi campioni per identificare un utente; la voce di una persona può cambiare molto ad in poco tempo, per esempio a causa di un raffreddore; i rumori di fondo possono essere troppo intensi (troppi anche per il RASTA); se la voce di un utente in qualche modo viene clonata non gli sarà più possibile accedere al sistema (non può cambiare voce come cambierebbe password). ATTACCHI. Reply Attack: l hacker, introducendosi nel sistema informatico, ruba una copia dell immagine digitalizzata della caratteristica biometrica e se ne serve per proiettarla (imitando la voce o con un riproduttore molto efficiente) in un altra occasione. Possono essere effettuati attacchi di manipolazione del valore di soglia di ciascun sistema, aumentando il valore del FAR e rendendo più facili gli accessi da parte di intrusi. Cavallo di Troia: cioè l inserimento di un software che inserisce nel sistema dati biometrici errati. 5

Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2)

Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2) Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2) Chiara Braghin chiara.braghin@unimi.it Autenticazione basata su caratteristiche Autenticazione basata su caratteristiche Possesso di caratteristiche

Dettagli

Introduzione all analisi dei segnali digitali.

Introduzione all analisi dei segnali digitali. Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza

Dettagli

Lezione 8: Suono (1) Sommario. Informatica Multimediale. Docente: Umberto Castellani

Lezione 8: Suono (1) Sommario. Informatica Multimediale. Docente: Umberto Castellani Lezione 8: Suono (1) Informatica Multimediale Docente: Umberto Castellani Sommario Introduzione al suono Rappresentazione del suono Elaborazione digitale Standard MIDI Sintesi del suono Parlato (Speech)

Dettagli

Trasmissione Dati. Trasmissione Dati. Sistema di Trasmissione Dati. Prestazioni del Sistema

Trasmissione Dati. Trasmissione Dati. Sistema di Trasmissione Dati. Prestazioni del Sistema I semestre 03/04 Trasmissione Dati Trasmissione Dati Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Ogni tipo di informazione può essere rappresentata come insieme

Dettagli

Introduzione all Analisi dei Segnali

Introduzione all Analisi dei Segnali Tecniche innovative per l identificazione delle caratteristiche dinamiche delle strutture e del danno Introduzione all Analisi dei Segnali Prof. Ing. Felice Carlo PONZO - Ing. Rocco DITOMMASO Scuola di

Dettagli

Le Tecnologie Biometriche ed il loro Utilizzo

Le Tecnologie Biometriche ed il loro Utilizzo Le Tecnologie Biometriche ed il loro Utilizzo di * Federico Fumagalli La tecnologia, i processi ed i campi di utilizzazione, Introduzione Biometria = caratteristiche fisiologiche o comportamentali misurabili

Dettagli

Introduzione al Campionamento e

Introduzione al Campionamento e Introduzione al Campionamento e all analisi analisi in frequenza Presentazione basata sul Cap.V di Introduction of Engineering Experimentation, A.J.Wheeler, A.R.Ganj, Prentice Hall Campionamento L'utilizzo

Dettagli

Identità e Sicurezza. Marco Marcon Stefano Tubaro Giacomo Verticale Dipartimento di Elettronica e Informazione Politecnico di Milano

Identità e Sicurezza. Marco Marcon Stefano Tubaro Giacomo Verticale Dipartimento di Elettronica e Informazione Politecnico di Milano Identità e Sicurezza Marco Marcon Stefano Tubaro Giacomo Verticale Dipartimento di Elettronica e Informazione Politecnico di Milano Cosa si intende per Sicurezza Sicurezza Fisica La Sicurezza Fisica, riguarda

Dettagli

INTRODUZIONE ALLE SERIE DI FOURIER. poi più in generale la somma dei termini da 0 ad n (che chiamerò s n )

INTRODUZIONE ALLE SERIE DI FOURIER. poi più in generale la somma dei termini da 0 ad n (che chiamerò s n ) INTRODUZIONE ALLE SERIE DI FOURIER. Definizione di Serie Data una successione di numeri reali a k posso considerare la somma dei numeri da 0 a 5 (che chiamerò s 5 ): 5 s 5 = a k = a 0 + a + a + a 3 + a

Dettagli

La psicologia dell udito. onde sonore percezione uditiva cognizione

La psicologia dell udito. onde sonore percezione uditiva cognizione La psicologia dell udito onde sonore percezione uditiva cognizione Fisica-percezione-cognizione Aria Orecchio Mente Suono Sensazione Musica/Parole Ampiezza Intensità Dinamica Frequenza Altezza Classe di

Dettagli

Elementi di teoria dei segnali /b

Elementi di teoria dei segnali /b Elementi di teoria dei segnali /b VERSIONE 29.4.01 Filtri e larghezza di banda dei canali Digitalizzazione e teorema del campionamento Capacità di canale e larghezza di banda Multiplexing e modulazioni

Dettagli

Introduzione alle reti di telecomunicazioni

Introduzione alle reti di telecomunicazioni Introduzione alle reti di telecomunicazioni La comunicazione Nello studio dei sistemi di telecomunicazione si è soliti fare riferimento a tre entità fondamentali: il messaggio, che rappresenta l oggetto

Dettagli

Obiettivo Principale: Spiegare come la stessa cosa possa essere realizzata in molti modi diversi e come, a volte, ci siano modi migliori di altri.

Obiettivo Principale: Spiegare come la stessa cosa possa essere realizzata in molti modi diversi e come, a volte, ci siano modi migliori di altri. 6 LEZIONE: Algoritmi Tempo della lezione: 45-60 Minuti. Tempo di preparazione: 10-25 Minuti (a seconda che tu abbia dei Tangram disponibili o debba tagliarli a mano) Obiettivo Principale: Spiegare come

Dettagli

E-Privacy 2004 Firenze, 14 15 maggio 2004

E-Privacy 2004 Firenze, 14 15 maggio 2004 E-Privacy 2004 Firenze, 14 15 maggio 2004 Il sottile confine tra privacy e sicurezza: i dispositivi biometrici Yvette Agostini - yvette@yvetteagostini.it vodka@s0ftpj.org Il Progetto Winston Smith The

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

Suono: aspetti fisici. Tutorial a cura di Aldo Torrebruno

Suono: aspetti fisici. Tutorial a cura di Aldo Torrebruno Suono: aspetti fisici Tutorial a cura di Aldo Torrebruno 1. Cos è il suono Il suono è generalmente prodotto dalla vibrazione di corpi elastici sottoposti ad urti o sollecitazioni (corde vocali, corde di

Dettagli

Misure della dispersione o della variabilità

Misure della dispersione o della variabilità QUARTA UNITA Misure della dispersione o della variabilità Abbiamo visto che un punteggio di per sé non ha alcun significato e lo acquista solo quando è posto a confronto con altri punteggi o con una statistica.

Dettagli

La codifica delle immagini

La codifica delle immagini Lettere e numeri non costituiscono le uniche informazioni utilizzate dagli elaboratori ma si stanno diffondendo sempre di più applicazioni che utilizzano ed elaborano anche altri tipi di informazione:

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Luca Mari. Gallarate, 16.3.07

Luca Mari. Gallarate, 16.3.07 Sistemi RFId: perché oggi? Luca Mari Gallarate, 16.3.07 Introduzione Il confine tra innovazione incrementale e radicale è sovente sfumato Un esempio classico: carrozza a cavalli automobile pre-ford modello

Dettagli

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti.

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti. 1 Mattia Lezione XIX: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006 PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE Maggio 2006 1 Evoluzione tecnologica 1 Negli ultimi anni le P.A. si sono fortemente impegnate nello sviluppo di reti di computer

Dettagli

Istituto Comprensivo Gandhi a.s. 2014/2015. Curricolo di Musica: Scuola Primaria

Istituto Comprensivo Gandhi a.s. 2014/2015. Curricolo di Musica: Scuola Primaria Istituto Comprensivo Gandhi a.s. 2014/2015 Curricolo di Musica: Scuola Primaria TRAGUARDI DI COMPETENZA : L alunno esplora diverse possibilità espressive della voce, di oggetti sonori e strumenti musicali,

Dettagli

2 - Canali e Multiplazione

2 - Canali e Multiplazione Università degli studi di Bergamo Università degli studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Calcolatori prof. F. Martignon 2 - Canali e Multiplazione 1

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Lezione 8. La macchina universale

Lezione 8. La macchina universale Lezione 8 Algoritmi La macchina universale Un elaboratore o computer è una macchina digitale, elettronica, automatica capace di effettuare trasformazioni o elaborazioni su i dati digitale= l informazione

Dettagli

Sistemi Web per il turismo - lezione 2 -

Sistemi Web per il turismo - lezione 2 - Sistemi Web per il turismo - lezione 2 - 8 Considerare il computer coma una calcolatrice sembra un po limitativo rispetto a quello che solitamente vediamo succedere sui computer intorno a noi come ad esempio

Dettagli

Procedura per l'invio telematico delle richieste di ammissione alle agevolazioni a valere sull art. 11 della legge 598/94-Ricerca Industriale e

Procedura per l'invio telematico delle richieste di ammissione alle agevolazioni a valere sull art. 11 della legge 598/94-Ricerca Industriale e Procedura per l'invio telematico delle richieste di ammissione alle agevolazioni a valere sull art. 11 della legge 598/94-Ricerca Industriale e Sviluppo Precompetitivo Regione Indice Premessa... 3 Requisiti

Dettagli

PROCEDURA PER L INVIO TELEMATICO DELLE RICHIESTE DI AMMISSIONE ALLE AGEVOLAZIONI Bando PIA 2008. 25 settembre 2008

PROCEDURA PER L INVIO TELEMATICO DELLE RICHIESTE DI AMMISSIONE ALLE AGEVOLAZIONI Bando PIA 2008. 25 settembre 2008 25 settembre 2008 PER L INVIO TELEMATICO DELLE RICHIESTE DI AMMISSIONE ALLE AGEVOLAZIONI Bando PIA 2008 LEGGE 27/10/1994 N.598 RICERCA REGIONE UMBRIA Interventi per la ricerca industriale e lo sviluppo

Dettagli

POLITECNICO DI BARI RICONOSCIMENTO DI VOLTI MEDIANTE H.M.M. SUPPORTATO DA RETI NEURALI

POLITECNICO DI BARI RICONOSCIMENTO DI VOLTI MEDIANTE H.M.M. SUPPORTATO DA RETI NEURALI POLITECNICO DI BARI FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA TESI DI LAUREA IN CALCOLATORI ELETTRONICI RICONOSCIMENTO DI VOLTI MEDIANTE H.M.M. SUPPORTATO DA RETI NEURALI Relatore:

Dettagli

IDENTIFICAZIONE DELLE SORGENTI SONORE CON LA TECNICA BEAMFORMING

IDENTIFICAZIONE DELLE SORGENTI SONORE CON LA TECNICA BEAMFORMING IDENTIFICAZIONE DELLE SORGENTI SONORE CON LA TECNICA BEAMFORMING A. Cerniglia(1), T. Valente (2), A. Costa (3) (1) 01dB Italia Via Sanzio, 5 Cesano Boscone cerniglia@01db.it (2) Studio Ambiente e Sicurezza

Dettagli

09/12/2013 Riconoscimento facciale 2

09/12/2013 Riconoscimento facciale 2 Lezione 10: Misure delle Prestazioni Sistemi Multibiometrici Docente: Michele Nappi mnappi@unisa.it biplab.unisa.it 089-963334963334 Verifica e Riconoscimento Verifica: Confronto Uno a Uno. Conferma l

Dettagli

Radio loggers correlanti per la localizzazione di perdite con visualizzazione su smartphone o tablet e memorizzazione dei dati in ZONESCAN Net.

Radio loggers correlanti per la localizzazione di perdite con visualizzazione su smartphone o tablet e memorizzazione dei dati in ZONESCAN Net. Radio loggers correlanti per la localizzazione di perdite con visualizzazione su smartphone o tablet e memorizzazione dei dati in ZONESCAN Net. ZONESCAN 820 amplia i confini nel rilevamento acustico delle

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

Docsweb Digital Sign: la Firma Grafometrica

Docsweb Digital Sign: la Firma Grafometrica Docswebwhitepaper Docsweb Digital Sign: la Firma Grafometrica 1 Premessa 2 A cosa serve 3 Vantaggi 4 La procedura 5 Come funziona 6 Ambiti applicativi 7 Riferimenti Normativi 1Docsweb Digital Sign Premessa

Dettagli

Esercitazioni in Maple

Esercitazioni in Maple Esercitazioni in Maple 6 giugno 2007 Capitolo 1 Prima esercitazione 1.1 Anelli di polinomi Per cominciare bisogna dichiarare un anello di polinomi. Possiamo lavorare con un qualsiasi anello di tipo dove

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Il testo qui sotto riprodotto corrisponde ad una nota di istruzioni tecniche fornita da un cliente per la stesura di un nuovo brevetto.

Il testo qui sotto riprodotto corrisponde ad una nota di istruzioni tecniche fornita da un cliente per la stesura di un nuovo brevetto. Esame sezione brevetti 2003-2004 Prova pratica di elettrotecnica Il testo qui sotto riprodotto corrisponde ad una nota di istruzioni tecniche fornita da un cliente per la stesura di un nuovo brevetto.

Dettagli

L importanza della diagnostica e della ricerca guasti per l efficienza nella gestione di reti Profibus

L importanza della diagnostica e della ricerca guasti per l efficienza nella gestione di reti Profibus L importanza della diagnostica e della ricerca guasti per l efficienza nella gestione di reti Profibus Micaela Caserza Magro Genoa Fieldbus Competence Centre srl Via Greto di Cornigliano 6r/38 16152 Genova

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

LABORATORIO DI ANALISI Tabelle di Base Esami

LABORATORIO DI ANALISI Tabelle di Base Esami Tabelle di Base Esami Valori di allarme distinti dai valori di riferimento Impostazione del Delta Check Soglia età adulto distinta per esame Computer Host (Service) per esecuzione esami Tipo risultato:

Dettagli

CLASSE PRIMA COMPETENZE SPECIFICHE OBIETTIVI DI APPRENDIMENTO CONTENUTI E ATTIVITA'

CLASSE PRIMA COMPETENZE SPECIFICHE OBIETTIVI DI APPRENDIMENTO CONTENUTI E ATTIVITA' ISTITUTO COMPRENSIVO DI SOVIZZO SCUOLA PRIMARIA CURRICOLO DI ESPRESSIONE MUSICALE FINALITA La musica, componente fondamentale e universale dell esperienza e dell intelligenza umana, offre uno spazio simbolico

Dettagli

GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI.

GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI. GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI. INDICE TUTTO SULLA TUA RUBRICA 02 COS È IL SERVIZIO RUBRICA 02 PER UTILIZZARE IL SERVIZIO 03 ALCUNE INFORMAZIONI UTILI

Dettagli

Codifiche a lunghezza variabile

Codifiche a lunghezza variabile Sistemi Multimediali Codifiche a lunghezza variabile Marco Gribaudo marcog@di.unito.it, gribaudo@elet.polimi.it Assegnazione del codice Come visto in precedenza, per poter memorizzare o trasmettere un

Dettagli

Acustica. Caratteristiche distintive del suono. Altezza. Intensità W S

Acustica. Caratteristiche distintive del suono. Altezza. Intensità W S Acustica L acustica studia le caratteristiche del suono e della sua propagazione. l suono è generato da un corpo vibrante, come una corda, una membrana elastica, le corde vocali. La sorgente del suono

Dettagli

Nota di Copyright. Leonardo Fanelli Urbino - Ottobre 05

Nota di Copyright. Leonardo Fanelli Urbino - Ottobre 05 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo e i copyright relativi alle slides

Dettagli

Compressione del Segnale (Audio)

Compressione del Segnale (Audio) Compressione del Segnale (Audio) Carlo Caini e Alessandro Vanelli Coralli Argomenti della Presentazione Introduzione Perché comprimere Come comprimere Esempi di Algoritmi di compressione Codifiche predittive

Dettagli

Elementi di tecnologie digitali audio-video

Elementi di tecnologie digitali audio-video Elementi di tecnologie digitali audio-video - dispensa - a cura di Girolamo De Simone Audio analogico Uso del registratore multitraccia Collegamenti di strumenti e microfoni Audio analogico Caratteristiche

Dettagli

PROGETTO CITYCARD PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI

PROGETTO CITYCARD PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI PROGETTO CITYCARD PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI CityCard è un acronimo che sta ad indicare un sistema di servizi che vengono autenticati e riferiti ad una smart card con tecnologia

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

L ACQUISIZIONE DIGITALE DEI SEGNALI I vantaggi principali dei sistemi digitali consistono in: elevata insensibilità ai disturbi bassa incertezza con costi relativamente contenuti compatibilità intrinseca

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

Università degli Studi di Cassino e del Lazio Meridionale. Area Didattica di Ingegneria. Corso di Laurea in Ingegneria Industriale

Università degli Studi di Cassino e del Lazio Meridionale. Area Didattica di Ingegneria. Corso di Laurea in Ingegneria Industriale Università degli Studi di Cassino e del Lazio Meridionale Area Didattica di Ingegneria Corso di Laurea in Ingegneria Industriale Lezioni del Corso di Misure Industriali 1 Università degli Studi di Cassino

Dettagli

Elaborazione di Immagini e Suoni / Riconoscimento e Visioni Artificiali 12 c.f.u. I suoni parametri fisici (cenni)

Elaborazione di Immagini e Suoni / Riconoscimento e Visioni Artificiali 12 c.f.u. I suoni parametri fisici (cenni) Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Elaborazione di Immagini e Suoni / Riconoscimento e Visioni Artificiali 12 c.f.u. Anno Accademico 2008/2009 Docente: ing. Salvatore

Dettagli

INTERAZIONE CON IL SITO

INTERAZIONE CON IL SITO Gruppo di lavoro per la predisposizione degli indirizzi per l attuazione delle disposizioni concernenti la valutazione del servizio scolastico Progetto Pilota sulla Valutazione 2002-2003 MANUALE DI ACCESSO

Dettagli

IL CODICE BINARIO. Il codice binario. Codifica posizionale. Aritmetica binaria

IL CODICE BINARIO. Il codice binario. Codifica posizionale. Aritmetica binaria IL CODICE BINARIO Il codice binario Codifica posizionale Aritmetica binaria www.stoianov.it 1 CODIFICA DI BASE La voce si distribuisce con onde di frequenze 20-20.000 Hz La luce sta nel ordine di 500.000.000.000.000

Dettagli

Riconoscimento di volti con tecniche 3D per controlli di sicurezza

Riconoscimento di volti con tecniche 3D per controlli di sicurezza Riconoscimento di volti con tecniche 3D per controlli di sicurezza D.Giorgi, M.Attene, G. Patanè, S. Marini, C. Pizzi, S. Biasotti, M. Spagnuolo, B. Falcidieno Istituto di Matematica Applicata e Tecnologie

Dettagli

10 anni di firme. Le declinazioni della firma grafometrica. Le declinazioni della firma grafometrica. una riflessione banale 2-1 2-2

10 anni di firme. Le declinazioni della firma grafometrica. Le declinazioni della firma grafometrica. una riflessione banale 2-1 2-2 Le declinazioni della firma grafometrica Le declinazioni della firma grafometrica 1 2-1 10 anni di firme una riflessione banale 2-2 3 Nel mondo analogico è nota la nozione di forma e di pluralità di forme

Dettagli

ELETTRONICA DIGITALE

ELETTRONICA DIGITALE ELETTRONICA DIGITALE Ebbe praticamente inizio nel 1946 con il calcolatore elettronico chiamato ENIAC, realizzato con 18.000 valvole termoioniche, occupava 180 mq e consumava 200 kw. Ma l'idea che sta alla

Dettagli

Problemi di archiviazione documentale? Archivio cartaceo: difficile gestione dei documenti aziendali?

Problemi di archiviazione documentale? Archivio cartaceo: difficile gestione dei documenti aziendali? Problemi di archiviazione documentale? Archivio cartaceo: difficile gestione dei documenti aziendali? ARCHIVIAZIONE DIGITALE SEMPLICE: la soluzione facile ed economica Il sistema di archiviazione elettronica

Dettagli

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 La Firma Digitale e la Posta Elettronica Certificata Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 INNOVAZIONE DELLA P.A. Quadro normativo Il Codice dell Amministrazione

Dettagli

Informatica per la comunicazione" - lezione 7 -

Informatica per la comunicazione - lezione 7 - Informatica per la comunicazione - lezione 7 - Campionamento La codifica dei suoni si basa sulla codifica delle onde che li producono, a sua volta basata su una procedura chiamata campionamento.! Il campionamento

Dettagli

GLOSSARIO/DEFINIZIONI

GLOSSARIO/DEFINIZIONI ALLEGATO 1 GLOSSARIO/DEFINIZIONI 11 Indice 1 2 INTRODUZIONE... DEFINIZIONI... 12 1 INTRODUZIONE Di seguito si riporta il glossario dei termini contenuti nelle regole tecniche di cui all articolo 71 del

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Standard per la determinazione delle competenze Classe2^ - Scuola Primaria

Standard per la determinazione delle competenze Classe2^ - Scuola Primaria ISTITUTO COMPRENSIVO SCUOLA INFANZIA-PRIMARIA-SECONDARIA DI I GRADO Via Leopardi 002 Certaldo (Firenze) - tel. 011223-0112 - 0131 - fax. 0131 E-mail:FIIC200@istruzione.it - sito web: www.ic-certaldo.it

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Fondamenti di calcolo booleano

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Fondamenti di calcolo booleano Breve introduzione storica Nel 1854, il prof. Boole pubblica un trattato ormai famosissimo: Le leggi del pensiero. Obiettivo finale del trattato è di far nascere la matematica dell intelletto umano, un

Dettagli

LabVIEW offre un ambiente di programmazione grafica

LabVIEW offre un ambiente di programmazione grafica 03 COME OTTIMIZZARE IN LABVIEW APPLICAZIONI DI TEST AUTOMATIZZATI PER PROCESSORI MULTICORE David Hall Vediamo come delle applicazioni scritte in LabVIEW possono essere ottimizzate sfruttando tecniche di

Dettagli

Finanziamenti on line -

Finanziamenti on line - Finanziamenti on line - Manuale per la compilazione dell Istruttoria Economico Finanziaria del Fondo NASKO Rev. 00 Manuale SiAge Bando: Fondo NASKO Istruttoria Economica - Finanziaria Pagina 1 Indice 1.

Dettagli

Principi per la memorizzazione digitale della musica

Principi per la memorizzazione digitale della musica Principi per la memorizzazione digitale della musica Agostino Dovier Univ. di Udine, DIMI 1 Preliminari Ogni suono/rumore udibile è generato da una vibrazione. Il corpo vibrante, per essere udito deve

Dettagli

GLOSSARIO/DEFINIZIONI

GLOSSARIO/DEFINIZIONI ALLEGATO 1 GLOSSARIO/DEFINIZIONI Indice 1 2 INTRODUZIONE DEFINIZIONI Allegato alle Regole tecniche in materia di documento informatico e gestione documentale, protocollo informatico e di documenti informatici

Dettagli

Newsletter. Notiziario settimanale 12-18 novembre 2001. Societˆ finanziarie e rettifica dati dei clienti

Newsletter. Notiziario settimanale 12-18 novembre 2001. Societˆ finanziarie e rettifica dati dei clienti Newsletter Notiziario settimanale Societˆ finanziarie e rettifica dati dei clienti Censimento e consegna dei questionari ai rilevatori Biometria: realtˆ ed illusioni 1 Newsletter 2001 SOCIETË FINANZIARIE

Dettagli

Elaborazione di segnali biologici

Elaborazione di segnali biologici Modulo 4 Elaborazione di segnali biologici Bioingegneria per fisioterapisti Univ.degli Studi di Siena Laurea Univ. in Fisioterapia Ing. A. Rossi Sistemi acquisizione dati Conversione da segnale Analogico

Dettagli

Indice. 1 Il funzionamento del sistema uditivo --------------------------------------------------------------------------------------- 3

Indice. 1 Il funzionamento del sistema uditivo --------------------------------------------------------------------------------------- 3 LEZIONE: IL FUNZIONAMENTO DEL SISTEMA UDITIVO PROF. EDORDO ARSLAN Indice 1 Il funzionamento del sistema uditivo --------------------------------------------------------------------------------------- 3

Dettagli

Linee guide per il deficit auditivo

Linee guide per il deficit auditivo Martedi 30 Aprile 2002 Riccardo Celletti Linee guide per il deficit auditivo Schematizzazione dell Intervento Chi sono i sordi? Quali strategie impiegano per compensare la loro limitazione sensoriale?

Dettagli

Servizio www.merlonionline.it. Manuale Cliente

Servizio www.merlonionline.it. Manuale Cliente Servizio www.merlonionline.it Manuale Cliente Aliass Srl, ha realizzato un servizio on-line di facile utilizzazione, indirizzato alle imprese edili operanti nel campo degli appalti pubblici. L utilizzo

Dettagli

Indice: Introduzione 2. L'onda (La sinusoide del nostro segnale) 3. Adsr 4. I cavi 6. Tipo di connettori 7. Gli alimentatori 9. L'amplificatore 11

Indice: Introduzione 2. L'onda (La sinusoide del nostro segnale) 3. Adsr 4. I cavi 6. Tipo di connettori 7. Gli alimentatori 9. L'amplificatore 11 Indice: Introduzione 2 L'onda (La sinusoide del nostro segnale) 3 Adsr 4 I cavi 6 Tipo di connettori 7 Gli alimentatori 9 L'amplificatore 11 Le valvole 15 I trasduttori elettroacustici 16 Il compressore

Dettagli

la scienza della rappresentazione e della elaborazione dell informazione

la scienza della rappresentazione e della elaborazione dell informazione Sistema binario Sommario informatica rappresentare informazioni la differenza Analogico/Digitale i sistemi di numerazione posizionali il sistema binario Informatica Definizione la scienza della rappresentazione

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Corso di Acustica prof. ing. Gino Iannace

Corso di Acustica prof. ing. Gino Iannace Corso di Acustica prof. ing. Gino Iannace e-mail: gino.iannace@unina2.it prof. ing. Gino IANNACE 1 Il suono è un "rumore sgradevole", "un suono fastidioso, non desiderato". Dal punto di vista fisico, il

Dettagli

SpectraPLUS, SpectraPRO, SpectraRTA : L analizzatore di spettro nel PC Andrea Cerniglia hilbert@venus.it

SpectraPLUS, SpectraPRO, SpectraRTA : L analizzatore di spettro nel PC Andrea Cerniglia hilbert@venus.it SpectraPLUS, SpectraPRO, SpectraRTA : L analizzatore di spettro nel PC Andrea Cerniglia hilbert@venus.it (Estratto da Backstage n.9, maggio-giugno 1998, Gruppo editoriale Jackson) L analizzatore di spettro

Dettagli

STRUMENTAZIONE E MISURE ELETTRICHE. Condizionamento ed acquisizione del segnale

STRUMENTAZIONE E MISURE ELETTRICHE. Condizionamento ed acquisizione del segnale STRUMENTAZIONE E MISURE ELETTRICHE Condizionamento ed acquisizione del segnale Prof. Salvatore Nuccio salvatore.nuccio@unipa.it, tel.: 0916615270 1 Circuito di condizionamento Un sensore/trasduttore (S/T)

Dettagli

Rappresentazione digitale

Rappresentazione digitale I BIT POSSONO RAPPRESENTARE TUTTO Tutta l informazione interna ad un computer è codificata con sequenze di due soli simboli : 0 e 1 è facile realizzare dispositivi elettronici che discriminano fra due

Dettagli

Gestione degli ordini e del magazzino

Gestione degli ordini e del magazzino Gestione degli ordini e del magazzino Caratteristiche magazzino informatico rispetti sia i canoni normali della gestione magazzino (anagrafica, carico, scarico, soglia di riordino) Esegua la gestione degli

Dettagli

Come leggere un libro a un non vedente

Come leggere un libro a un non vedente Nuova ECDL: una opportunità per tutti Centro Internazionale del Libro Parlato Adriano Sernagiotto - ONLUS www.libroparlato.org Come leggere un libro a un non vedente Relatore: Ing. Marzio Bossi Coordinatore

Dettagli

Le immagini digitali: introduzione

Le immagini digitali: introduzione Le immagini digitali: introduzione 1 L immagine digitale Un immagine pittorica è compsta da milioni di pigmenti colorati molto piccoli che, messi vicino l uno all altro, danno l impressione dei vari oggetti.

Dettagli

FONETICA: LA PRODUZIONE DEI SUONI

FONETICA: LA PRODUZIONE DEI SUONI FONETICA: LA PRODUZIONE DEI SUONI FONETICA E FONOLOGIA La fonetica e la fonologia sono due discipline linguistiche che in qualche modo toccano lo stesso campo ma con strumenti e principi molto diversi.

Dettagli

Progetto: Gest.Pro. Analisi e Sviluppo

Progetto: Gest.Pro. Analisi e Sviluppo Progetto: Gest.Pro GEstione PROtocollo Analisi e Sviluppo Aggiornato a dicembre 2013 Indice GEST.PRO. 1 PREMESSA 1 2 CONFIGURAZIONE 1 2.1 ARCHIVI DI BASE 1 3 AUTENTICAZIONE 2 4 ANAGRAFICA 2 4.1 STRUTTURA

Dettagli

Sistemi digitali di telecomunicazioni.

Sistemi digitali di telecomunicazioni. Sistemi digitali di telecomunicazioni. 1. Dall'analogico al digitale I segnali di tipo vocale, che sono stati i primi segnali ad essere utilizzati nei sistemi di telecomunicazioni, sono segnali analogici,

Dettagli

Onde armoniche o sinusoidali

Onde armoniche o sinusoidali Onde armoniche o sinusoidali v = ν = T 1 A T ν = v y x 2π y = Asen ± ( x vt ) 2π = Asen x ± 2πνt Il suono Il suono è un onda longitudinale di compressione e rarefazione del mezzo in cui l onda si propaga.

Dettagli

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache... Appunti di Calcolatori Elettronici Concetti generali sulla memoria cache Introduzione... 1 Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Dettagli

PRBS: Pseudo Random Binary Sequences

PRBS: Pseudo Random Binary Sequences PRBS: Pseudo Random Binary Sequences Chiara Masiero http://automatica.dei.unipd.it/people/chiara-masiero DEI - UniPD 3 Novembre 2 C. Masiero (DEI - UniPD) PRBS tutorial 3 Novembre 2 / 8 Motivazione Contesto

Dettagli

Organizzazione del corso

Organizzazione del corso Bioimmagini Organizzazione del corso Orari delle lezioni Lezione il martedì ore 14.30 16.30, aula 1B ed il venerdì 8.30-10.30, aula 1D Esercitazioni al posto delle lezioni al LADISPE di via Boggio quando

Dettagli

Corso di Fondamenti di Telecomunicazioni

Corso di Fondamenti di Telecomunicazioni Corso di Fondamenti di Telecomunicazioni 5 - EGALI DIGITALI E A IMPULI I BADA BAE Prof. Mario Barbera [parte ] Codifica La fase di codifica prevede che venga fatta una associazione tra il livello del segnale

Dettagli

la scienza della rappresentazione e della elaborazione dell informazione

la scienza della rappresentazione e della elaborazione dell informazione Sistema binario Sommario informatica rappresentare informazioni la differenza Analogico/Digitale i sistemi di numerazione posizionali il sistema binario Informatica Definizione la scienza della rappresentazione

Dettagli

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio Rappresentazione dell Informazione

Dettagli

CURRICOLO DI EDUCAZIONE AL SUONO

CURRICOLO DI EDUCAZIONE AL SUONO CURRICOLO DI EDUCAZIONE AL SUONO COMPETENZE Utilizzare la voce, il corpo, oggetti e strumenti per espressioni parlate, recitate e cantate MUSICA CLASSE PRIMA OBIETTIVI DI APPRENDIMENTO 1. Eseguire giochi

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 TRUSTED SIGN SOLUTIONS INDICE DEI CONTENUTI 3 4 5 6 7 12 13 14 15 16 INDUSTRY TREND & DYNAMIC ESIGENZE DI BUSINESS FOCUS SU AREE DI ATTIVITA NORMATIVA DI RIFERIMENTO OVERVIEW DELLA

Dettagli

Affiancare una gestione documentale alla registrazione di documenti in un gestionale: dalla fattura cartacea alla conservazione sostitutiva

Affiancare una gestione documentale alla registrazione di documenti in un gestionale: dalla fattura cartacea alla conservazione sostitutiva Affiancare una gestione documentale alla registrazione di documenti in un gestionale: dalla fattura cartacea alla conservazione sostitutiva INTRODUZIONE In ogni organizzazione pubblica o privata, grande

Dettagli