UNIVERSITÀ DEGLI STUDI DI SIENA ANALISI DELLE TECNOLOGIE EMERGENTI PER I SISTEMI DI VIDEOSORVEGLIANZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UNIVERSITÀ DEGLI STUDI DI SIENA ANALISI DELLE TECNOLOGIE EMERGENTI PER I SISTEMI DI VIDEOSORVEGLIANZA"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI SIENA Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica ANALISI DELLE TECNOLOGIE EMERGENTI PER I SISTEMI DI VIDEOSORVEGLIANZA Relatore: Dr. MONICA BIANCHINI Correlatore: Dr. FRANCO SCARSELLI Tesi di Laurea di: SIMONA CASINI ANNO ACCADEMICO

2 Indice Introduzione 1 1 Sistemi di videosorveglianza Introduzione La tutela della privacy Un case study: il sistema Cloak La videosorveglianza come supporto alla disabilità Event Detection e Face Recognition.16 2 Event Detection Introduzione Motion Detection Generazione dello sfondo Mantenimento dello sfondo Segmentazione Rimozione delle ombre Estrazione delle feature Tracking Behavioural Analysis..38 1

3 3 Face Recognition Introduzione Localizzazione di volti Processi di segmentazione Segmentazione HSV Segmentazione RGB Clustering K-Means Tecnologie di riconoscimento di volti PCA Eigenfaces Reti Neurali Ricorsive Introduzione Le Reti Ricorrenti Modelli di Reti Neurali Ricorsive Applicazioni di Reti Neurali Ricorsive Riconoscimento di immagini Classificazione di immagini Object Detection Localizzazione di volti Parser per linguaggi naturali.81 5 Conclusioni..83 Ringraziamenti

4 Elenco delle figure 1.1: Macchina a Stati Finiti per identificazione di una caduta : Schema di un sistema di videosorveglianza : Diagramma a blocchi della struttura : Esempio di traiettorie per una persona : Immagine contenente un insieme di volti (a): Spazio Colore HSV (b): Esempio intervallo colore per rappresentazione della pelle umana : Spazio Colore RGB : Spazio Colore HSI : Localizzazione del volto attraverso il colore della pelle : Tre fasi per il riconoscimento facciale : Rilevamento di punti salienti in un volto : Esempi di eigenfaces : Rete Neurale Ricorrente : Struttura della Rete di Codifica : Struttura di RNN per DAGs-LE, con Φ lineare 70 3

5 4.4: Reti di Codifica e di Uscita (a): Grafo Ciclico e Albero di Copertura...73 T G 4.5 (b), (c): Alberi Ricorsivamente Equivalenti : Estrazione di un DOAG a partire da un immagine : (a) Immagine di partenza; (b) Immagine segmentata : (c), (d) Estrazione del RAG-LE : (a) Grafo G : (b) T ottenuto usando diversi criteri di arresto della procedura ricorsiva di srotolamento

6 Introduzione La crescente importanza attribuita nel corso degli ultimi anni al tema della sicurezza è stata di impulso al notevole sviluppo delle applicazioni di videosorveglianza. La loro evoluzione ha riguardato essenzialmente la realizzazione di sistemi automatici, in grado di monitorare l area assegnata anche senza la presenza dell operatore umano, permettendo un maggior livello di controllo a costi più contenuti. Questi sistemi consentono infatti ad un operatore di monitorare differenti attività su aree estese e forniscono la possibilità di rintracciare in maniera più efficace, sia in tempo reale che a posteriori, l oggetto/persona estraneo all ambiente. Il presente lavoro di tesi intende fornire un analisi dettagliata dei sistemi di videosorveglianza, con particolare riferimento alle procedure e tecnologie utilizzate per individuare (detect) ed inseguire (track) oggetti/persone in movimento, al fine di interpretare il loro comportamento. La tecnica di Background Subtraction costituisce l approccio più diffuso per l individuazione di oggetti in movimento all interno di una sequenza di immagini. Essa consiste nel mantenere un modello dello sfondo ed effettuare la sottrazione pixel a pixel con il frame corrente, evidenziando così i blob degli oggetti. L analisi del movimento di tali blob permette di riconoscere gli eventi, classificati come statici (presenza di oggetti), o come dinamici (monitoraggio di situazioni che evolvono in frame successivi, codificati in genere tramite sequenze temporali). In ambienti come tribunali, banche, uffici giudiziari e di polizia, impianti militari, o settori strategici di industrie in cui deve essere 5

7 garantita la sicurezza nel controllo degli accessi fisici ed informatici, occorre realizzare sistemi per il riconoscimento dell individuo. Il problema del Face Recognition costituisce di per sé un compito significativo in pattern recognition; tecnicamente si realizza grazie ad un computer che analizza in pochi secondi i dati del volto (la distanza degli occhi, l altezza degli zigomi, la posizione del naso e della bocca) ricavandone una sorta di cartografia facciale, che viene confrontata con quelle presenti nel database di interesse. La localizzazione del volto è il primo passo da affrontare per il riconoscimento: a partire da un immagine arbitraria, si rileva la presenza o meno di un volto, restituendone la locazione. I metodi che possono essere utilizzati si suddividono in quattro categorie principali: knowledge-based, feature invariant, template-matching e appearance-based. Lo studio delle metodologie del tipo appearance-based costituisce il nucleo principale di questo lavoro di tesi. La caratteristica fondamentale dei metodi appearance-based è l utilizzo di tecniche di apprendimento che, a partire da un insieme di esempi, sono in grado di ricostruire i modelli che descrivono i volti. Le reti neurali ricorsive, potendo elaborare informazione strutturata, tipicamente sotto forma di grafo, sono uno strumento particolarmente adatto ad affrontare il problema del Face Recognition: il loro parallelismo intrinseco le rende infatti efficienti e, inoltre, la rappresentazione sotto forma di grafo delle immagini risulta invariante rispetto a rotazioni e traslazioni delle immagini stesse. A tal proposito, viene fornita un analisi di diverse architetture neurali ricorsive, valutandone l efficienza in relazione alla tipologia di grafi che ne costituiscono l ingresso. 6

8 La tesi è organizzata come di seguito illustrato. Nel Capitolo 1 viene fornita una introduzione generale ai sistemi di videosorveglianza, descrivendone i settori di impiego e soprattutto ponendo l attenzione sull importanza di associare alla sicurezza la tutela della privacy. A titolo di esempio viene illustrato un sistema, chiamato Cloak, capace di garantire ad una persona (o ad un oggetto) il diritto di proibire ad altri la distribuzione di filmati contenenti la propria immagine. Nel Capitolo 2 vengono analizzate le fasi che caratterizzano un sistema per Event Detection, mentre il Capitolo 3 contiene una descrizione delle principali tecnologie utilizzate in applicazioni di Face Recognition. Il Capitolo 4 è dedicato allo studio delle Reti Neurali Ricorsive, con un analisi dei modelli mediante i quali vengono elaborate diverse categorie di grafi: Grafi Diretti Aciclici Posizionali (DPAG), Grafi Diretti Aciclici con Archi Etichettati (DAG-LE), grafi diretti ciclici. Infine, il Capitolo 5 riassume le conclusioni del lavoro di ricerca svolto. 7

9 Capitolo 1 Sistemi di videosorveglianza 1.1 Introduzione Negli ultimi anni l evoluzione della tecnologia ha incrementato l interesse per lo sviluppo di sistemi di videosorveglianza, aprendo nuove prospettive nel campo della sicurezza e permettendo un maggior livello di controllo a costi più contenuti. Sebbene le telecamere di sorveglianza vengano già utilizzate nelle banche, nei supermercati, e nei parcheggi, generalmente i dati da esse forniti vengono consultati solo dopo l accaduto, ad esempio come prova da esibire durante i processi. Un sistema di videosorveglianza tradizionale di solito prevede due possibili configurazioni: la registrazione passiva delle immagini relative all area da sorvegliare, oppure la presenza di un operatore che osservi costantemente la zona d interesse. La ricerca attuale si sta orientando verso lo sviluppo di sistemi di monitoraggio in grado di effettuare l elaborazione automatica di sequenze di immagini per individuare (detect) ed inseguire (track) oggetti/persone in movimento, al fine di interpretare il loro comportamento. Questi sistemi presentano una certa complessità, perché sviluppare un apparato di videosorveglianza con tali caratteristiche richiede, di fatto, la realizzazione per via artificiale dei processi di osservazione visiva propri dell intelligenza umana. In molti campi di applicazione, non solo in quello della videosorveglianza, la 8

10 visione artificiale consente di limitare la necessità di un controllo umano delle informazioni raccolte. Il grado di supporto dipende principalmente dall ambiente da cui provengono le immagini, in particolare dalla misura in cui le variazioni delle condizioni di ripresa si discostano dal modello del sistema di visione che effettua l analisi. Quindi, l obiettivo principale della ricerca in questo ambito consiste nell individuare algoritmi e sistemi poco sensibili alle mutazioni ambientali, rispetto al modello considerato, capaci di garantire livelli ottimali o comunque accettabili di efficienza e robustezza. Considerato che tali requisiti impongono l utilizzo di algoritmi complessi, per i sistemi di videosorveglianza che possono essere definiti intelligenti, ne deriva un onere computazionale considerevole. Le tecniche di videosorveglianza vengono classificate in base al livello di elaborazione richiesta, al tipo di ambiente in cui si applicano (outdoor o indoor), e al tipo di oggetti presi in considerazione (persone, veicoli o più classi di oggetti). Ad esempio, la videosorveglianza di ambienti chiusi come banche o uffici, può essere considerata un applicazione indoor, mentre il monitoraggio del traffico ed il controllo di parcheggi o di altre aree di interesse, rappresentano esempi di applicazioni outdoor. In genere, la realizzazione di semplici applicazioni di videosorveglianza prevede che venga generato un allarme (e spesso registrata una sequenza di immagini), nel caso in cui si verifichino cambiamenti in una parte predefinita dell immagine considerata, oppure in un certo numero di zone d interesse, ignorando tutto ciò che avviene nel resto dell immagine. In alcuni casi, i sistemi di videosorveglianza hanno il compito di raccogliere dati, ad esempio il numero di utenti in coda ad uno sportello o la quantità di veicoli che transitano per una strada; mentre in altre situazioni sono mirati a 9

11 garantire la sicurezza: controllo di accesso a zone proibite, individuazione di oggetti abbandonati. Le applicazioni di videosorveglianza riguardanti il traffico sono in grado di identificare i veicoli, effettuarne un conteggio, stabilire la classe a cui appartengono (ovvero se trattasi, almeno a livello approssimato di auto, piccoli furgoni, moto o autocarri), e rilevarne le traiettorie ed il movimento. In molti paesi nel mondo, trova larga diffusione l impiego di telecamere di videosorveglianza e di televisioni a circuito chiuso (CCTV) per il monitoraggio di spazi pubblici, per prevenire atti vandalici e fenomeni di terrorismo. Tuttavia, nelle stazioni metropolitane e ferroviarie, a causa dell alto numero di frequentatori, difficilmente possono essere adottati gli stessi sistemi di controllo utilizzati, ad esempio, negli aeroporti. Nei cosiddetti luoghi ad alta frequentazione anonima, l implementazione di sistemi di videosorveglianza deve essere coadiuvata da un intensa opera di prevenzione investigativa, e da un controllo a campione sui passeggeri. Potendo realizzare sistemi di videosorveglianza intelligenti basati su circuiti CCTV, l attenzione dell operatore che effettua il monitoraggio può essere focalizzata su particolari eventi, come oggetti incustoditi, probabili suicidi, o gestione di assembramenti pericolosi, rilevati automaticamente dal sistema stesso. L individuazione di anomalie viene ottenuta mediante un confronto tra le immagini acquisite dalle varie telecamere, e le immagini pre-registrate, relative alla stessa scena. Dall analisi delle differenze, il sistema evidenzia potenziali eventi pericolosi o anomali. Se, ad esempio, nell immagine di una piattaforma della metropolitana persiste un insieme di pixel, anche dopo il passaggio di molti treni, il sistema emette un segnale di allarme, in quanto la macchia potrebbe rappresentare un passeggero che si è perso, un bagaglio incustodito, o un aspirante suicida. In genere, l utilizzo 10

12 di sistemi per la sorveglianza degli spazi urbani, in termini di controllo del flusso pedonale ed automobilistico, viene affidato alle agenzie municipali. Ad esempio, il Dipartimento di Polizia Metropolitana (MPD) di Washington DC si avvale di un sistema di videosorveglianza per il controllo e la salvaguardia del Distretto di Columbia; in Gran Bretagna tutti i sistemi di videosorveglianza sono collegati alle stazioni di polizia, quindi il monitoraggio di aree sorvegliate, effettuato da guardie di sicurezza private, può essere supervisionato in tempo reale, intervenendo tempestivamente qualora si presentino delle situazioni di pericolo. In Irlanda, la videosorveglianza con CCTV viene utilizzata da compagnie private sin dal 1980 per il controllo di uffici postali, negozi, banche, e centri commerciali. La manipolazione di immagini che ritraggono persone ed oggetti in spazi pubblici, effettuata da un vasto numero di sistemi di videosorveglianza, evidenzia il problema della tutela della privacy. La questione è piuttosto delicata e controversa, perché non è facile riuscire a bilanciare quelle che sono le esigenze di prevenzione e di contrasto del crimine, con le esigenze di privacy e riservatezza della popolazione. È importante dettare delle regole che evitino gli abusi, anche se il problema non si riferisce tanto al proliferare dei sistemi di videosorveglianza, quanto al cattivo uso che ne potrebbe essere fatto. In [1] si afferma che, nonostante le proteste di alcune organizzazioni contro la videosorveglianza di città e frontiere, l opinione pubblica è poco consapevole del fatto che le recenti innovazioni nel campo della visione artificiale permettono l estrazione di dati da elementi acquisiti senza il consenso delle persone che vengono filmate. Agli occhi di un osservatore occasionale, le telecamere per la sorveglianza sembrano pali della luce, alcune di esse hanno una visione a 360 gradi ed una capacità di 11

13 ingrandimento pari ad un fattore di volte rispetto alla visione umana, considerato lo stesso raggio di azione. Inoltre, vengono impiegate anche telecamere dotate di visori notturni, con la capacità di zoomare su un obiettivo abbastanza da consentire la lettura del testo di una pagina scritta, o l osservazione all interno di edifici. La combinazione dei risultati ottenuti a partire da ricerche video con informazioni già in possesso di banche dati, possono essere considerati metodi di identificazione e di rilevamento estremamente potenti. I segni particolari del corpo, data la loro unicità, rendono l identificazione di un individuo molto semplice; ad esempio, a Forth Worth, in Texas, la polizia è in grado di seguire le tracce di persone appartenenti ad una gang mediante l utilizzo di un programma chiamato GangNet. Il software, avvalendosi di un database contenente le descrizioni dei tatuaggi, fornisce le immagini degli individui a cui appartengono. Ricerche analoghe possono effettuarsi sui numeri di targa dei veicoli, o su numeri di documenti di patente [1]. 1.2 La tutela della privacy La diffusione delle tecnologie per la videosorveglianza in spazi pubblici, se da un lato costituisce una grande opportunità per lo sviluppo di nuovi servizi, dall altro può rappresentare una minaccia alla tutela della privacy del singolo individuo. Infatti, è facile immaginare come le sequenze video acquisite da un agenzia municipale vincolata finanziariamente, possano essere vendute ad altri per utilizzi secondari, cercando in questo modo di recuperare il capitale investito, necessario al 12

14 mantenimento dell infrastruttura propria del sistema di sorveglianza stesso Un case study: il sistema Cloack In [2], viene presentato un nuovo sistema, chiamato Cloak, capace di garantire ad una persona (o ad un oggetto) il diritto di proibire ad altri la distribuzione di filmati contenenti la propria immagine. Il concetto fondamentale caratterizzante il sistema in questione è la distinzione tra la condizione di sorvegliato, e la condizione di divulgazione di immagini o sequenze video non autorizzate. La tecnologia alla base del progetto non viene realizzata per impedire l acquisizione di immagini né per ostacolarne la distribuzione, bensì per consentire l eliminazione di persone o di oggetti in esse contenuti, qualora ciò venga richiesto a tutela della privacy. Inoltre, dal momento che la quasi totalità di materiale video scaricato tramite telecamere di sorveglianza non ha un alto valore commerciale, il sistema viene progettato in modo tale da evitare di modificare le infrastrutture per la videosorveglianza esistenti, ed impedire ogni tipo di azione, se ciò che viene acquisito non può essere divulgato. Una persona che viene a trovarsi in uno spazio pubblico soggetto a sorveglianza decide di assumere uno stato di Privacy Assertion (PA), ovvero di difesa della privacy, portando con sé ed attivando un Privacy Enabling Device (PED), cioè un dispositivo di attivazione della privacy. Un PED è uno strumento mobile che permette la comunicazione e la trasmissione di dati; è composto da un clock, un identificatore personale, un mezzo di percezione della posizione simile ad un GPS (Global Positioning System), ed un collegamento wireless utilizzato per la 13

15 comunicazione dei dati, oppure una memoria non volatile. Lo stato PA permette al PED di effettuare l individuazione delle proprie coordinate di locazione, ad intervalli di tempo regolari; queste possono essere trasmesse immediatamente o immagazzinate nella memoria posseduta, posticipandone così l invio. Una clearinghouse (lett: stanza di compensazione) riceve le comunicazioni provenienti dal PED attivato, indicizzando e memorizzando l informazione ottenuta. In tal caso, prima di poter divulgare del materiale acquisito tramite videosorveglianza, è necessario consultare la clearinghouse mediante un protocollo di comunicazione specifico. Questo permette di sapere se, durante il periodo di tempo in cui è avvenuta la registrazione in oggetto, sia stata rilevata la presenza di PED attivi all interno del campo visivo proprio della telecamera da cui provengono le immagini. In caso di risposta affermativa la parte di video in esame, unitamente agli spostamenti dei PED o alle traiettorie provenienti dalla clearinghouse, vengono inviate ad un dispositivo (lett: sanitizer) che intercede presso i possessori della sequenza di immagini, affinché ne venga effettuata l eliminazione, nel rispetto della privacy di tutti gli utilizzatori dei PED attivi che vengono rilevati. Per poter applicare la procedura di eliminazione, è necessario che anche da parte dei possessori di video ci sia la volontà di rispettare la privacy di coloro che vengono ripresi. Infatti, la tecnologia da sola non è in grado di tutelare la privacy di nessun individuo, se tale richiesta viene deliberatamente ignorata; il sistema in esame può solo rendere pubblica l avvenuta violazione. Ciononostante, il pubblico disprezzo può essere considerato un efficace deterrente nei confronti della distribuzione non autorizzata di immagini e del conseguente acquisto da parte di terzi. Un altro aspetto da considerare riguarda la fiducia che deve essere riposta verso il sistema Cloak, poiché l utilizzo di un identificatore per 14

16 individuare l utente consente di nascondere la propria identità anche ai possessori delle sequenze video, ma non permette di fare altrettanto per quanto riguarda gli spostamenti. Un PED ha la capacità di specificare un Quality of Privacy (QoP) preferito, ovvero la qualità di privacy; ed i parametri che possono stabilire se il servizio richiesto soddisfa le aspettative includono il tipo di entità (ad esempio persona o automobile) da nascondere, il tempo di mantenimento dei dati in memoria, e il grado di eliminazione desiderato. L algoritmo mediante il quale il sistema Cloak effettua l occultamento o l eliminazione di persone/oggetti da immagini, presuppone la presenza di P persone/oggetti nel campo [ t,t + D] visivo di una telecamera in un generico intervallo di tempo, e l attivazione di un unico PED. Indicata con s ( t) la posizione effettiva del PED al tempo t e con s() t la posizione stimata, l equazione (1.1) definisce l errore commesso a seguito della stima effettuata: s () t s()< t (1.1) che, per un corretto funzionamento, deve mantenersi inferiore ad una soglia predefinita. Assumendo di seguito che le tecniche utilizzate per l analisi di un immagine siano in grado di rilevare le singole persone/oggetti in una scena, sia v i ( t) con i P il punto centrale dell iesimo oggetto distinguibile al tempo t, entro la sequenza video presa in esame. Questa informazione viene utilizzata dal dispositivo che decide in merito all eliminazione di immagini, per determinare le traiettorie di ogni oggetto distinguibile nel generico intervallo di tempo [ ] t, t + D. Il dispositivo in questione riceve s() t, corrispondente alla traiettoria stimata del PED, così come viene registrata entro il campo visivo tridimensionale della telecamera. Questa traiettoria subisce una 15

17 trasformazione passando dal sistema di coordinate tridimensionale a quello bidimensionale di rappresentazione dell immagine contenente v i () t con P, e la sua versione approssimata viene indicata con s t. La i () determinazione dell oggetto corrispondente alla traiettoria approssimata viene effettuata mediante il confronto tra la traiettoria in questione e quelle di ogni persona/oggetto P individuati analizzando l immagine. La proceduta adottata per il confronto si basa sulla minimizzazione di una delle due funzioni euristiche Mean Square Error (MSE), ovvero la funzione che prende in esame l errore quadratico medio, e Linear Error (LE), in cui viene considerato l errore lineare, formalizzate come segue: MSE: t+ D t v i 2 t+ D () t s() t dt < v () t s() t dt ; t j 2 LE: t+ D t i t+ D () t s() t dt < v () t s() t v dt ; t j 16

18 con 0 < i P, 0 < j P, j i, nell intervallo di tempo [ t t + D],. Il sistema proposto è in grado di garantire la tutela della privacy anche nel caso in cui i dati trasmessi possano essere affetti da errore; inoltre gli esperimenti compiuti mettono in evidenza la possibilità di uno sviluppo futuro del sistema su larga scala. 1.3 La videosorveglianza come supporto alla disabilità La ricerca nel campo della visione artificiale per la sorveglianza in ambito domestico, assieme alla possibilità di realizzare sistemi multimediali efficienti ad accesso remoto, rende possibile la costruzione di strutture complesse che permettono di monitorare gli spostamenti di persone, affette da una qualche forma di invalidità, all interno delle proprie abitazioni, in totale accordo con le attuali politiche di tutela della privacy. L accurata definizione di un insieme di situazioni di pericolo viene considerata il punto di partenza per il compimento di alcune azioni, come la comunicazione con utenti remoti, con un centro di controllo, oppure con un altro individuo. Inoltre, solo in tali circostanze, gli utenti remoti possono mettersi in contatto con la persona che chiede aiuto mediante strumenti a basso costo, come telefoni GPRS. Il lavoro presentato in [3], intende sfruttare le potenzialità del rilevamento automatico mediante analisi di immagini, per scoprire eventi pericolosi; questi determinano l invio di un segnale di allarme ad un centro di controllo. L estrazione di oggetti ed eventi dalla scena in esame viene effettuata mediante l applicazione di tecniche proprie della visione 17

19 artificiale e dell analisi del movimento. Nel caso specifico, le persone in movimento vengono considerate come i principali oggetti di interesse, mentre un modulo di ragionamento ad alto livello basato sulla transizione dello stato è in grado di estrarre eventi che permettono l invio dell allarme, come la caduta della persona monitorata. Per garantire una maggiore flessibilità, il problema viene analizzato nel caso bidimensionale, riducendo in questo modo l analisi alle immagini provenienti da una sola telecamera. Di conseguenza, viene considerato un punto di vista in cui la posizione dell individuo può essere facilmente percepita senza ambiguità anche nel piano di rappresentazione dell immagine, e viene considerata una sequenza video proveniente da un ambiente indoor con telecamera fissa. L intera struttura è formata da una serie di moduli, compresa la sorgente delle immagini: innanzitutto un people detector che fornisce la lista delle persone presenti nella scena, per ogni frame considerato; un posture estimator per il calcolo della posizione assunta da ciascun individuo rilevato dal modulo precedente; un dangerous situation detector per l identificazione di situazioni anomale e la conseguente generazione di un segnale di allarme. La classificazione delle posizioni assunte da un individuo che, frame dopo frame, viene fornita dal modulo posture estimator, è formata dalle quattro posizioni: in piedi, seduto, accovacciato, e sdraiato. Queste posizioni vengono utilizzate dal modulo dangerous situation detector; ad esempio la Macchina a Stati Finiti mostrata in Fig. 1.1 illustra la condizione di pericolo relativa alla caduta della persona monitorata. Dal momento che in un ambiente indoor le persone spesso entrano in una stanza stando in piedi, tale posizione viene assunta come quella iniziale. La transizione tra lo stato di movimento e quello statico dipende dallo spostamento medio del blob che viene seguito, mentre la transizione che interessa i diversi stati di 18

20 movimento, dipende dai cambiamenti di posizione compiuti dall individuo, e definiti nella classificazione presentata in uscita al modulo precedente. Se la permanenza nella condizione sdraiata si protrae a lungo, lo stato statico genera un segnale di allarme. Fig. 1.1: Macchina a Stati Finiti per identificazione di una caduta È interessante notare che non esiste una connessione tra gli stati di movimento e quelli statici; di conseguenza, se una transizione tra le due tipologie di stato determina l invio da parte del sistema di un segnale di avvertimento, questo viene interpretato come un errore di struttura. Gli allarmi corrispondenti alle diverse condizioni di pericolo, vengono gestiti in vario modo. Ad esempio, un centro di controllo può essere avvisato e connesso con la persona assistita tramite un collegamento audio-video, oppure può essere inviato un messaggio vocale o un SMS ad un parente o ad un vicino. In ultima analisi, la struttura fornisce la possibilità di effettuare il salvataggio in un database degli eventi che accadono, per 19

21 ulteriori elaborazioni. Questo sistema di sorveglianza fornisce la possibilità a tutti coloro che presentano problemi, sia a livello di mobilità o altro, di poter usufruire di una connessione costantemente attiva con un sito remoto; inoltre consente alle persone a casa di comunicare, mediante uscita audio, con i soccorsi. Tale struttura rappresenta il primo passo per lo sviluppo di modelli, capaci di assicurare nell immediato futuro un miglioramento della qualità della vita per tutte le persone diversamente abili. 1.4 Event Detection e Face Recognition Il rilevamento di oggetti in movimento ed il riconoscimento di volti in sequenze di immagini sono tra i compiti più importanti nella videosorveglianza. Per effettuare l individuazione di oggetti in movimento, una tecnica largamente utilizzata è quella di Background Subtraction ; l utilizzo di tale procedura permette di compiere la segmentazione degli oggetti in movimento, mediante la sottrazione pixel a pixel tra un modello caratterizzante l immagine presa come sfondo ed il frame corrente. In seguito, i blob rilevati vengono considerati il punto di partenza per compiere il riconoscimento degli eventi (event detection), classificati in eventi statici (presenza di oggetti) o dinamici (monitoraggio di situazioni che evolvono in frame successivi e vengono di solito codificate tramite sequenze temporali) [4]. Per garantire una procedura di Background Subtraction robusta ed efficiente, è necessario distinguere il movimento dovuto a fattori ambientali accidentali (ad esempio cambiamenti di luce, ombre, e spostamento di foglie), dal movimento 20

22 che in realtà deve essere rilevato. Nei sistemi per il controllo di accesso ad aree riservate, dopo che è stata rilevata la presenza di una persona, occorre anche effettuarne il riconoscimento. Il problema del riconoscimento di volti (Face Recognition) costituisce di per sé un compito significativo in pattern recognition; esso si basa sul confronto di una certa immagine contenente uno o più volti con un database, per rilevare eventuali associazioni. La difficoltà di realizzazione di un sistema che effettua riconoscimento di volti, è determinata dall attenzione che è necessario porre qualora vengano utilizzate tecniche basate sul campionamento bidimensionale, essendo estremamente sensibili alle condizioni di luminosità ambientale e al posizionamento del soggetto davanti al dispositivo di ripresa. Altri fattori che possono incidere sul riconoscimento sono: la barba/baffi, gli occhiali da sole, l alterazione dei tratti del volto dovuta all età ecc Una maggiore affidabilità viene fornita da tecniche di riconoscimento che si basano sul campionamento tridimensionale; tuttavia una loro applicazione prevede l utilizzo di attrezzature molto sofisticate. La localizzazione del volto è il primo passo da affrontare per il riconoscimento: a partire da un immagine arbitraria, si rileva la presenza o meno di un volto, restituendone la locazione. I metodi che possono essere utilizzati in questo ambito si suddividono in quattro categorie principali: knowledge-based, feature invariant, template-matching e appearance-based. I metodi del tipo appearance-based sono quelli di maggiore interesse; la caratteristica fondamentale di questi metodi è l utilizzo di tecniche di apprendimento che, a partire da un insieme di esempi, sono in grado di ricostruire i modelli che descrivono i volti. Le reti neurali ricorsive, potendo elaborare informazione strutturata, tipicamente sotto 21

1 INTRODUZIONE 1.1 Computer Vision e Pattern Recognition

1 INTRODUZIONE 1.1 Computer Vision e Pattern Recognition 1 INTRODUZIONE 1.1 Computer Vision e Pattern Recognition Gli studi condotti nel corso del mio Dottorato di Ricerca si possono maggiormente ricondurre a quella branca della scienza che va sotto il nome

Dettagli

L analisi video Gli algoritmi più diffusi e interessanti

L analisi video Gli algoritmi più diffusi e interessanti L analisi video Gli algoritmi più diffusi e interessanti Serie vol. 0805/2010 Cos e l analisi Video? Con il termine Analisi Video si intende genericamente la capacità di un sistema di controllo video (detto

Dettagli

Analisi video intelligente

Analisi video intelligente Analisi video intelligente (versione 1.4) pag. 1 di 17 INDICE 1. PRESENTAZIONE ANALISI VIDEO... 3 2. PROSPETTIVA... 4 3. AREE DI INTERESSE... 6 4. PARAMETRI BASE... 7 5. PEOPLE DETECTOR... 10 6. PERCORSI...

Dettagli

DANCOM s.r.l. Soluzioni Video Intelligenti

DANCOM s.r.l. Soluzioni Video Intelligenti Pagina 1 di 7 Soluzioni Video Intelligenti Le soluzioni video intelligenti aggiungono ai sistemi di videosorveglianza la caratteristica di essere attivi, cioè la capacità di elaborare le immagini in tempo-reale

Dettagli

Dispense del corso di Elaborazione di Immagini e Audio Digitali

Dispense del corso di Elaborazione di Immagini e Audio Digitali http://imagelab.ing.unimo.iting it Dispense del corso di Elaborazione di Immagini e Audio Digitali Video Processing Prof. Roberto Vezzani Dall immagine al video Un video può essere visto innanzitutto come

Dettagli

Fondamenti di Elaborazione di Immagini Estrazione dei Bordi e Segmentazione. Raffaele Cappelli raffaele.cappelli@unibo.it

Fondamenti di Elaborazione di Immagini Estrazione dei Bordi e Segmentazione. Raffaele Cappelli raffaele.cappelli@unibo.it Fondamenti di Elaborazione di Immagini Estrazione dei Bordi e Segmentazione Raffaele Cappelli raffaele.cappelli@unibo.it Contenuti Estrazione dei bordi Calcolo del gradiente Operatori di Roberts Operatori

Dettagli

Specifiche tecniche del servizio inebula Guardian

Specifiche tecniche del servizio inebula Guardian Specifiche tecniche del servizio inebula Guardian Specifiche del servizio e dei componenti HW Il servizio inebula Guardian fornisce una soluzione di sicurezza estremamente evoluta grazie all adozione di

Dettagli

TECHNOAWARE RICERCA E REALIZZA FONDATA NEL 2003 TECHNOAWARE NASCE DALLA COMPETENZA

TECHNOAWARE RICERCA E REALIZZA FONDATA NEL 2003 TECHNOAWARE NASCE DALLA COMPETENZA TECHNOAWARE RICERCA E REALIZZA TECNOLOGIE, PRODOTTI E SOLUZIONI PER LA VIDEO ANALISI E L INTELLIGENZA DI AMBIENTE FONDATA NEL 2003 TECHNOAWARE NASCE DALLA COMPETENZA DEL GRUPPO DI RICERCA ISIP40 DELL UNIVERSITÀ

Dettagli

Blu Sky. Security System

Blu Sky. Security System Blu Sky Security System blu sky Chi siamo Blu Sky sviluppa e vende sistemi esclusivi per la visione e per i processi di immagine, realizza inoltre strumenti per il real time video e lo streaming. Elemento

Dettagli

Introduzione all elaborazione di immagini Part II

Introduzione all elaborazione di immagini Part II Introduzione all elaborazione di immagini Part II Obiettivi delle tecniche di elaborazione di immagini: miglioramento di qualità (image enhancement) ripristino di qualità o restauro (image restoration)

Dettagli

SOLUZIONI DI SICUREZZA INTEGRATA

SOLUZIONI DI SICUREZZA INTEGRATA Quando un idea creativa genera progresso, allora si parla di innovazione. Se l innovazione si traduce in un agire concreto capace di portare dei risultati tangibili, allora siamo nel raggio dell, oggetto

Dettagli

Durante la realizzazione di questo WP verranno anche effettuate delle sperimentazioni per verificare la bontà delle ipotesi in fase di studio.

Durante la realizzazione di questo WP verranno anche effettuate delle sperimentazioni per verificare la bontà delle ipotesi in fase di studio. Allegato WP2 Il pacchetto software implementerà le seguenti funzioni specifiche del progetto allegato, così come delineato nella descrizione del WP 2 che vale come specifica generale: 1. programmazione

Dettagli

Algoritmo per il rilevamento di targhe

Algoritmo per il rilevamento di targhe Algoritmo per il rilevamento di targhe 19 maggio 2008 Nell affrontare il problema del riconoscimento delle targhe sono stati sviluppati due algoritmi che basano la loro ricerca su criteri differenti. Lo

Dettagli

ESTRAZIONE DI DATI 3D DA IMMAGINI DIGITALI. (Visione 3D)

ESTRAZIONE DI DATI 3D DA IMMAGINI DIGITALI. (Visione 3D) ESTRAZIONE DI DATI 3D DA IMMAGINI DIGITALI () Calcolo delle corrispondenze Affrontiamo il problema centrale della visione stereo, cioè la ricerca automatica di punti corrispondenti tra immagini Chiamiamo

Dettagli

Un unica soluzione per Enti differenti

Un unica soluzione per Enti differenti Un unica soluzione per Enti differenti La soluzione innovativa per il riconoscimento delle targhe automobilistiche e l analisi dei flussi di traffico nelle Smart Cities Cos è Traffic Scanner è una soluzione

Dettagli

Giornata ANIPLA Introduzione alla visione industriale 3D. Milano, 14 giugno 2012 www.vblab.it R. Sala - remo.sala@polimi.it

Giornata ANIPLA Introduzione alla visione industriale 3D. Milano, 14 giugno 2012 www.vblab.it R. Sala - remo.sala@polimi.it Giornata ANIPLA Introduzione alla visione industriale 3D Milano, 14 giugno 2012 www.vblab.it R. Sala - remo.sala@polimi.it La visione delle macchine: 35 anni di storia Il testo Digital image processing

Dettagli

Breve introduzione al Calcolo Evoluzionistico

Breve introduzione al Calcolo Evoluzionistico Breve introduzione al Calcolo Evoluzionistico Stefano Cagnoni Dipartimento di Ingegneria dell Informazione, Università di Parma cagnoni@ce.unipr.it 1 Introduzione Il mondo fisico ed i fenomeni naturali

Dettagli

Videosorveglianza digitale di alta qualità in ogni angolo

Videosorveglianza digitale di alta qualità in ogni angolo Videosorveglianza digitale di alta qualità in ogni angolo Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza digitale in qualunque tipo di organizzazione e installazione è aumentata

Dettagli

Total Security Knowledge Management Solution

Total Security Knowledge Management Solution Total Security Knowledge Management Solution Gestione Integrata della Sicurezza Aziendale Videosorveglianza Overview Lenel intelligent Video è la soluzione basata sulla tecnologia di Lenel che provvede,

Dettagli

Risultati ottenuti. Risultati ottenuti

Risultati ottenuti. Risultati ottenuti Capitolo XIII : Risultati ottenuti Per testare l inseguitore di forme sono stati realizzati alcuni filmati di oggetti in movimento, e scene in cui è la telecamera a muoversi in un ambiente. L algoritmo

Dettagli

Principi dell ingegneria del software Relazioni fra

Principi dell ingegneria del software Relazioni fra Sommario Principi dell ingegneria del software Leggere Cap. 3 Ghezzi et al. Principi dell ingegneria del software Relazioni fra Principi Metodi e tecniche Metodologie Strumenti Descrizione dei principi

Dettagli

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Genova Robot s.r.l. www.genovarobot.com info@genovarobot.com Genova Robot s.r.l fornisce un sistema intelligente con

Dettagli

Se la targa risulta essere tra quelle segnalate, il sistema avvisa con messaggio SMS uno o più numeri telefonici per intervenire tempestivamente.

Se la targa risulta essere tra quelle segnalate, il sistema avvisa con messaggio SMS uno o più numeri telefonici per intervenire tempestivamente. Traffic Scanner rappresenta una piattaforma di lettura e riconoscimento delle targhe automobilistiche di tutti i paesi europei, avente come finalità la segnalazione automatica dei veicoli ricercati e l

Dettagli

Corso di Calcolo Numerico

Corso di Calcolo Numerico Corso di Calcolo Numerico Dott.ssa M.C. De Bonis Università degli Studi della Basilicata, Potenza Facoltà di Ingegneria Corso di Laurea in Ingegneria Meccanica Sistemi di Numerazione Sistema decimale La

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

Hardware Efficient Un singolo server può generare metadata per centinaia di telecamere simultaneamente

Hardware Efficient Un singolo server può generare metadata per centinaia di telecamere simultaneamente Vi-Search consente di raccogliere i veri benefits della tua rete di videosorveglianza permettendoti il recupero automatico e l analisi delle preziose informazioni contenute nelle registrazioni. Vi-Search

Dettagli

Massimo Borzani. L esperienza della Videoanalisi applicata al mondo dei Trasporti

Massimo Borzani. L esperienza della Videoanalisi applicata al mondo dei Trasporti Massimo Borzani L esperienza della Videoanalisi applicata al mondo dei Trasporti Cosa è la videoanalisi? Quale oggetto seguire prima che accada un incidente? L importante è capire cosa annotare (veicoli,

Dettagli

Promelit DiMavision. Video OverIP. DiMavision. L intelligenza al servizio della videosorveglianza.

Promelit DiMavision. Video OverIP. DiMavision. L intelligenza al servizio della videosorveglianza. Promelit DiMavision Video OverIP DiMavision. L intelligenza al servizio della videosorveglianza. DiMavision. Il sofware per gestire il sistema di videosorveglianza in modo facile, efficace, distribuito

Dettagli

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA COMUNE DI ARENZANO Provincia di Genova REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con deliberazione del Consiglio comunale n. 22 del 26/02/2015 Indice Art. 1 Oggetto e norme

Dettagli

Security-By-Contract: come usare software scaricato da internet sul proprio telefono senza pentirsene

Security-By-Contract: come usare software scaricato da internet sul proprio telefono senza pentirsene Security-By-Contract: come usare software scaricato da internet sul proprio telefono senza pentirsene Nicola Dragoni Fabio Massacci dragoni@disi.unitn.it Fabio.Massacci@unitn.it www.massacci.org Dipartimento

Dettagli

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile

Dettagli

SISTEMA DI ALLARME. Sistema automatico di monitoraggio per il rilevamento delle perdite N 1.0

SISTEMA DI ALLARME. Sistema automatico di monitoraggio per il rilevamento delle perdite N 1.0 SISTEMA DI ALLARME Sistema automatico di monitoraggio per il rilevamento delle perdite N 1.0 i s o p l u s IPS-DIGITAL-CU IPS-DIGITAL-NiCr IPS-DIGITAL-Software IPS-DIGITAL-Mobil IPS-DIGITAL isoplus Support

Dettagli

Promelit DiMavision. Video OverIP. DiMavision. L intelligenza al servizio della videosorveglianza.

Promelit DiMavision. Video OverIP. DiMavision. L intelligenza al servizio della videosorveglianza. Promelit DiMavision Video OverIP DiMavision. L intelligenza al servizio della videosorveglianza. DiMavision. Il sofware per gestire il sistema di videosorveglianza in modo facile, efficace, distribuito

Dettagli

LOCALIZZAZIONE E COORDINAMENTO DEI PADRONCINI

LOCALIZZAZIONE E COORDINAMENTO DEI PADRONCINI LOCALIZZAZIONE E COORDINAMENTO DEI PADRONCINI Esigenza Numerose aziende che operano nel settore della logistica e dei trasporti in conto terzi, nonché le aziende di produzione, che hanno la necessità di

Dettagli

CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE

CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE Negli ultimi anni si è compreso che sistemi anche molto diversi tra loro possono essere efficacemente descritti in termini di cosiddetti "networks" o reti complesse.

Dettagli

VIDEOSORVEGLIANZA DI NUOVA GENERAZIONE

VIDEOSORVEGLIANZA DI NUOVA GENERAZIONE VIDEOSORVEGLIANZA DI NUOVA GENERAZIONE Immagini ovunque e sempre FACE VALIDATION Powered by www.imavis.com RICONOSCIMENTO TARGHE MONITORAGGIO TRAFFICO ANTITERRORISMO MOTION AVANZATO DVR PROFESSIONALE Il

Dettagli

RADIOSITY TUTORIAL. versione originale su: http://www.mvpny.com/radtutmv/radiositytut1mv.html

RADIOSITY TUTORIAL. versione originale su: http://www.mvpny.com/radtutmv/radiositytut1mv.html RADIOSITY TUTORIAL La "Profondità Diffusione" che si imposta nella finesta Settaggi Radiosity (render- >parametri rendering->radiosity) stabilisce quante volte una fonte di illuminazione andrà a riflettersi

Dettagli

SISTEMA DI TELECONTROLLO PER LA GESTIONE DELLA FLOTTA

SISTEMA DI TELECONTROLLO PER LA GESTIONE DELLA FLOTTA SISTEMA DI TELECONTROLLO PER LA GESTIONE DELLA FLOTTA INTRODUZIONE Al fine di migliorare il servizio di trasporto pubblico è necessario dotarsi di sistemi tecnologici avanzati di supporto alla gestione

Dettagli

ULTRA Supporto Tecnico Investigativo

ULTRA Supporto Tecnico Investigativo ULTRA Supporto Tecnico Investigativo Introduzione L avanzamento delle tecnologie di telecomunicazione, le nuove tecniche investigative, la disponibilità di sempre nuovi mezzi per la raccolta delle informazioni

Dettagli

Tecniche di riconoscimento statistico

Tecniche di riconoscimento statistico On AIR s.r.l. Tecniche di riconoscimento statistico Applicazioni alla lettura automatica di testi (OCR) Parte 5 Tecniche OCR Ennio Ottaviani On AIR srl ennio.ottaviani@onairweb.com http://www.onairweb.com/corsopr

Dettagli

SINER ACCESS. Sistema per il controllo degli accessi

SINER ACCESS. Sistema per il controllo degli accessi SINER ACCESS Sistema per il controllo degli accessi INTRODUZIONE Sia in ambito civile che industriale, è da anni costantemente più avvertita l esigenza di sviluppare forme evolute di controllo di determinate

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

IL SISTEMA DI VIDEO SORVEGLIANZA A BORDO IN C.T.P. Direzione Pianificazione e Ricerca Area Controllo di Gestione, Nuove Tecnologie e Qualita

IL SISTEMA DI VIDEO SORVEGLIANZA A BORDO IN C.T.P. Direzione Pianificazione e Ricerca Area Controllo di Gestione, Nuove Tecnologie e Qualita IL SISTEMA DI VIDEO SORVEGLIANZA A BORDO IN C.T.P. Maggio 2002 Direzione Pianificazione e Ricerca Area Controllo di Gestione, Nuove Tecnologie e Qualita 1 IL SISTEMA CTP DI VIDEO SORVEGLIANZA A BORDO Premessa

Dettagli

REAL TIME NOISE MONITORING: UN APPROCCIO INNOVATIVO AL MONITORAGGIO ACUSTICO AMBIENTALE

REAL TIME NOISE MONITORING: UN APPROCCIO INNOVATIVO AL MONITORAGGIO ACUSTICO AMBIENTALE REAL TIME NOISE MONITORING: UN APPROCCIO INNOVATIVO AL MONITORAGGIO ACUSTICO AMBIENTALE Andrea Cerniglia (1), Giovanni Brambilla (2), Patrizio Verardi (2) 1) 01 db Italia, Milano 2) Istituto di Acustica

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

Capitolo 2. Un introduzione all analisi dinamica dei sistemi

Capitolo 2. Un introduzione all analisi dinamica dei sistemi Capitolo 2 Un introduzione all analisi dinamica dei sistemi Obiettivo: presentare una modellistica di applicazione generale per l analisi delle caratteristiche dinamiche di sistemi, nota come system dynamics,

Dettagli

Dalla tastiera alla Smart City, come evolvono tecnologie e servizi

Dalla tastiera alla Smart City, come evolvono tecnologie e servizi Dalla tastiera alla Smart City, come evolvono tecnologie e servizi A. Rossi, P.L. Emiliani Seconda Parte 2012-30 anni di Ausilioteca GIORNATA DI STUDIO La proposta di tecnologie assistive: fattori di qualità

Dettagli

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache... Appunti di Calcolatori Elettronici Concetti generali sulla memoria cache Introduzione... 1 Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

I Modelli della Ricerca Operativa

I Modelli della Ricerca Operativa Capitolo 1 I Modelli della Ricerca Operativa 1.1 L approccio modellistico Il termine modello è di solito usato per indicare una costruzione artificiale realizzata per evidenziare proprietà specifiche di

Dettagli

AREA MATEMATICO-SCIENTIFICO-TECNOLOGICA MATEMATICA

AREA MATEMATICO-SCIENTIFICO-TECNOLOGICA MATEMATICA AREA MATEMATICO-SCIENTIFICO-TECNOLOGICA MATEMATICA TRAGUARDI PER LO SVILUPPO DELLE COMPETENZE AL TERMINE DELLA SCUOLA SECONDARIA DI PRIMO GRADO. L alunno ha rafforzato un atteggiamento positivo rispetto

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

Introduzione all Analisi dei Segnali

Introduzione all Analisi dei Segnali Tecniche innovative per l identificazione delle caratteristiche dinamiche delle strutture e del danno Introduzione all Analisi dei Segnali Prof. Ing. Felice Carlo PONZO - Ing. Rocco DITOMMASO Scuola di

Dettagli

S.A.T.A.P. S.p.A. TRONCHI A4 TORINO-MILANO E A21 TORINO-PIACENZA TRASPORTO MERCI PERICOLOSE IN AUTOSTRADA

S.A.T.A.P. S.p.A. TRONCHI A4 TORINO-MILANO E A21 TORINO-PIACENZA TRASPORTO MERCI PERICOLOSE IN AUTOSTRADA S.A.T.A.P. S.p.A. TRONCHI A4 TORINO-MILANO E A21 TORINO-PIACENZA TRASPORTO MERCI PERICOLOSE IN AUTOSTRADA E64/A4 Torino Milano E7/A21 Torino Piacenza LA CENTRALE OPERATIVA Presso le Direzioni di Esercizio

Dettagli

Visione Artificiale nell Automotive

Visione Artificiale nell Automotive Visione Artificiale nell Automotive Una presenza diffusa Introduzione Nell ultimo decennio, la necessità di controlli automatici sempre più accurati ha portato ad un intensa integrazione dell industria

Dettagli

Scuola Primaria Conta oggetti o eventi, a voce e a mente, in senso progressivo e regressivo e per salti di due, tre ;

Scuola Primaria Conta oggetti o eventi, a voce e a mente, in senso progressivo e regressivo e per salti di due, tre ; Primo anno Secondo anno Terzo anno Primo anno MATEMATICA Scuola dell Infanzia Scuola Primaria Conta oggetti o eventi, a voce e a mente, in senso progressivo e regressivo e per salti di due, tre ; legge

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Il concetto di Algoritmo e di Calcolatore Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Cos

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

L architettura dell applicazione La figura seguente rappresenta l architettura dell applicazione di Rilevazione Presenze.

L architettura dell applicazione La figura seguente rappresenta l architettura dell applicazione di Rilevazione Presenze. Rilevazione Presenze Molte aziende si avvalgono di personale che svolge la propria attività in mobilità, lontano dalla sede, e hanno la necessità di registrarne e certificarne la presenza e gli orari di

Dettagli

Esperienze di Apprendimento Automatico per il corso di Intelligenza Artificiale

Esperienze di Apprendimento Automatico per il corso di Intelligenza Artificiale Esperienze di Apprendimento Automatico per il corso di lippi@dsi.unifi.it Dipartimento Sistemi e Informatica Università di Firenze Dipartimento Ingegneria dell Informazione Università di Siena Introduzione

Dettagli

Competenza chiave europea: MATEMATICA. Scuola Primaria. DISCIPLINE DI RIFERIMENTO: MATEMATICA DISCIPLINE CONCORRENTI: tutte

Competenza chiave europea: MATEMATICA. Scuola Primaria. DISCIPLINE DI RIFERIMENTO: MATEMATICA DISCIPLINE CONCORRENTI: tutte Competenza chiave europea: MATEMATICA Scuola Primaria DISCIPLINE DI RIFERIMENTO: MATEMATICA DISCIPLINE CONCORRENTI: tutte TAB. A TRAGUARDI PER LO SVILUPPO DELLE COMPETENZE al termine della Scuola Primaria

Dettagli

SISTEMA 3D-MBS (Three Dimensional Multi Band System)

SISTEMA 3D-MBS (Three Dimensional Multi Band System) SISTEMA 3D-MBS (Three Dimensional Multi Band System) Sistema 3D-MBS 1 SISTEMA 3D-MBS (Three Dimensional Multi Band System) Il 3D-Multi Band System è un sistema integrato per la gestione della sicurezza

Dettagli

Tecniche di Simulazione: Introduzione. N. Del Buono:

Tecniche di Simulazione: Introduzione. N. Del Buono: Tecniche di Simulazione: Introduzione N. Del Buono: 2 Che cosa è la simulazione La SIMULAZIONE dovrebbe essere considerata una forma di COGNIZIONE (COGNIZIONE qualunque azione o processo per acquisire

Dettagli

LA PUBBLICAZIONE IN TEMPO REALE DEI DATI DI MONITORAGGIO ACUSTICO

LA PUBBLICAZIONE IN TEMPO REALE DEI DATI DI MONITORAGGIO ACUSTICO LA PUBBLICAZIONE IN TEMPO REALE DEI DATI DI MONITORAGGIO ACUSTICO Cerniglia, A 01dB Italia, Via R. Sanzio 5, 20090 Cesano Boscone (MI), cerniglia@01db.it Amadasi, G. SCS, via Antoniana 278, 35011 Campodarsego

Dettagli

MovieShot Motore Di Ricerca Per Film Basato Sul Riconoscimento Della Locandina

MovieShot Motore Di Ricerca Per Film Basato Sul Riconoscimento Della Locandina MovieShot Motore Di Ricerca Per Film Basato Sul Riconoscimento Della Locandina Giorgio Iacoboni Matricola 1099585 Anno Accademico 2010/2011 Outline Introduzione Image Matching Architettura di MovieShot

Dettagli

STRUMENTAZIONE. Il Sistema di supervisione e acquisizione dati: S.C.A.D.A. APPARATI SINGOLI MASTER RETE LOCALE SUPERVISIONE

STRUMENTAZIONE. Il Sistema di supervisione e acquisizione dati: S.C.A.D.A. APPARATI SINGOLI MASTER RETE LOCALE SUPERVISIONE Il Sistema di supervisione e acquisizione dati: S.C.A.D.A. Ing.Francesco M. Raimondi www.unipa.it/fmraimondi Lezioni del corso di Automazione Industriale Dipartimento di Ingegneria dell Automazione e dei

Dettagli

REGOLAMENTO COMUNALE PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

REGOLAMENTO COMUNALE PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO Sondrio Città Alpina dell anno 2007 REGOLAMENTO COMUNALE PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO Approvato dal Commissario Straordinario con i poteri del Consiglio comunale con deliberazione

Dettagli

Il nuovo provvedimento in materia di videosorveglianza: chiariti gli obblighi normativi

Il nuovo provvedimento in materia di videosorveglianza: chiariti gli obblighi normativi Il nuovo provvedimento in materia di videosorveglianza: chiariti gli obblighi normativi Relatore Avv. Valentina Frediani La normativa vigente coinvolta Normativa civile e penale in materia di interferenze

Dettagli

Richiami di informatica e programmazione

Richiami di informatica e programmazione Richiami di informatica e programmazione Il calcolatore E una macchina usata per Analizzare Elaborare Collezionare precisamente e velocemente una grande quantità di informazioni. Non è creativo Occorre

Dettagli

Verifica e Validazione (V & V) Software e difetti. Processo di V & V. Test

Verifica e Validazione (V & V) Software e difetti. Processo di V & V. Test Software e difetti Il software con difetti è un grande problema I difetti nel software sono comuni Come sappiamo che il software ha qualche difetto? Conosciamo tramite qualcosa, che non è il codice, cosa

Dettagli

CON LA CARTA DEI SERVIZI, I NOSTRI UTENTI SONO SEMPRE AL CENTRO DELLE NOSTRE ATTENZIONI.

CON LA CARTA DEI SERVIZI, I NOSTRI UTENTI SONO SEMPRE AL CENTRO DELLE NOSTRE ATTENZIONI. CARTA DEI SERVIZI La qualità del servizio nei confronti dell Utente e la soddisfazione per l utilizzo delle soluzioni sono obiettivi strategici per Sistemi. Le soluzioni software Sistemi, siano esse installate

Dettagli

Relazione di fine tirocinio. Andrea Santucci

Relazione di fine tirocinio. Andrea Santucci Relazione di fine tirocinio Andrea Santucci 10/04/2015 Indice Introduzione ii 1 Analisi numerica con COMSOL R 1 1.1 Il Software.................................... 1 1.1.1 Geometria................................

Dettagli

SICUREZZA FRACARRO. Soluzioni per la protezione degli impianti fotovoltaici

SICUREZZA FRACARRO. Soluzioni per la protezione degli impianti fotovoltaici SICUREZZA FRACARRO Soluzioni per la protezione degli impianti fotovoltaici 1 Nell ambito dei Sistemi di Sicurezza, da oltre 25 anni Fracarro offre una gamma completa di soluzioni per la protezione di persone

Dettagli

La Visione Artificiale. La vis ione delle macchine La vis ione umana Acquis izione di immag ine

La Visione Artificiale. La vis ione delle macchine La vis ione umana Acquis izione di immag ine La Visione Artificiale La vis ione delle macchine La vis ione umana Acquis izione di immag ine Copyright Alcune slide sono tratte dal testo: Digital Image Processing Materiale didattico relativo si trova

Dettagli

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006 tesi di laurea Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Anno Accademico 2005/2006 relatore Ch.mo prof. Stefano Russo correlatore Ing. Massimo Ficco candidato Giorgio

Dettagli

Informatica Documentale

Informatica Documentale Informatica Documentale Ivan Scagnetto (scagnett@dimi.uniud.it) Stanza 3, Nodo Sud Dipartimento di Matematica e Informatica Via delle Scienze, n. 206 33100 Udine Tel. 0432 558451 Ricevimento: giovedì,

Dettagli

IMPIANTI DI SORVEGLIANZA TVCC PER APPLICAZIONI DI SICUREZZA (VIDEOSORVEGLIANZA)

IMPIANTI DI SORVEGLIANZA TVCC PER APPLICAZIONI DI SICUREZZA (VIDEOSORVEGLIANZA) IMPIANTI DI SORVEGLIANZA TVCC PER APPLICAZIONI DI SICUREZZA (VIDEOSORVEGLIANZA) Principali Norme di riferimento CEI EN 50132 Impianti di allarme - Impianti di sorveglianza CCTV da utilizzare nelle applicazioni

Dettagli

Lezione 1. Introduzione e Modellazione Concettuale

Lezione 1. Introduzione e Modellazione Concettuale Lezione 1 Introduzione e Modellazione Concettuale 1 Tipi di Database ed Applicazioni Database Numerici e Testuali Database Multimediali Geographic Information Systems (GIS) Data Warehouses Real-time and

Dettagli

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio Rappresentazione dell Informazione

Dettagli

Soluzione per il riconoscimento automatico delle targhe

Soluzione per il riconoscimento automatico delle targhe Soluzione per il riconoscimento automatico delle targhe COME NASCE LA SOLUZIONE L evoluzione tecnologica, l esperienza nell identifi cazione delle migliori soluzioni e l esigenza sempre più forte di potenziare

Dettagli

Altri metodi di indicizzazione

Altri metodi di indicizzazione Organizzazione a indici su più livelli Altri metodi di indicizzazione Al crescere della dimensione del file l organizzazione sequenziale a indice diventa inefficiente: in lettura a causa del crescere del

Dettagli

Comune di Medicina Provincia di Bologna REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA

Comune di Medicina Provincia di Bologna REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Comune di Medicina Provincia di Bologna REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con Delibera del Consiglio Comunale n.125 del 28/09/2015 1 INDICE Articolo 1 Oggetto pag. 3 Articolo

Dettagli

Ministero dello Sviluppo Economico Dipartimento per le Comunicazioni

Ministero dello Sviluppo Economico Dipartimento per le Comunicazioni Ministero dello Sviluppo Economico Dipartimento per le Comunicazioni Direzione generale per la regolamentazione del settore postale CONSULTAZIONE PUBBLICA RIVOLTA AL MERCATO POSTALE, AI FINI DELLA TRASPOSIZIONE

Dettagli

Test percettivi per la valutazione del contrasto di immagini digitali

Test percettivi per la valutazione del contrasto di immagini digitali Agenzia Nazionale per le Nuove Tecnologie, l Energia e lo Sviluppo Economico Sostenibile RICERCA DI SISTEMA ELETTRICO Test percettivi per la valutazione del contrasto di immagini digitali Alessandro Rizzi,

Dettagli

20 Giugno 2013 Gianni Rosa Gallina giannishub@hotmail.com @giannirg http://giannishub.cloudapp.net/it/

20 Giugno 2013 Gianni Rosa Gallina giannishub@hotmail.com @giannirg http://giannishub.cloudapp.net/it/ 20 Giugno 2013 Microsoft Kinect introduzione Gianni Rosa Gallina giannishub@hotmail.com Twitter: @giannirg Blog: http://giannishub.cloudapp.net/it/ Agenda Cos è Microsoft Kinect? Cosa si può fare con Kinect?

Dettagli

Proteggete il personale, i clienti e i valori della banca dai bancomat alle camere blindate

Proteggete il personale, i clienti e i valori della banca dai bancomat alle camere blindate Proteggete il personale, i clienti e i valori della banca dai bancomat alle camere blindate Videosorveglianza affidabile grazie a soluzioni con tecnologia video di rete all avanguardia Sistemi affidabili

Dettagli

PUBBLICITA ON LINE SEMPRE PIU ESPERIENZIALE - Un modello interpretativo delle tendenze più evolute della comunicazione d impresa on line.

PUBBLICITA ON LINE SEMPRE PIU ESPERIENZIALE - Un modello interpretativo delle tendenze più evolute della comunicazione d impresa on line. PUBBLICITA ON LINE SEMPRE PIU ESPERIENZIALE - Un modello interpretativo delle tendenze più evolute della comunicazione d impresa on line. Introduzione Gli investimenti pubblicitari delle aziende si stanno

Dettagli

PACS. ( Sistemi di archiviazione e comunicazione dell immagine ) Nicola H. Strickland Pubblicato su Archives of Disease in Childhood 2000; 83:82-86

PACS. ( Sistemi di archiviazione e comunicazione dell immagine ) Nicola H. Strickland Pubblicato su Archives of Disease in Childhood 2000; 83:82-86 PACS ( Sistemi di archiviazione e comunicazione dell immagine ) Radiologia senza pellicola Nicola H. Strickland Pubblicato su Archives of Disease in Childhood 2000; 83:82-86 * Giugno 2000 * 1 Introduzione

Dettagli

BUSINESS IMAGING INTELLIGENCE

BUSINESS IMAGING INTELLIGENCE La nuova soluzione di Video Analisi e Business Intelligence dedicata alle realtà commerciali e agli ambienti pubblici Canon Business Imaging Intelligence COS È è la soluzione di Video Analisi e Business

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1 GESTIONE DELLA MEMORIA CENTRALE 6.1 Gestione della Memoria Background Spazio di indirizzi Swapping Allocazione Contigua Paginazione 6.2 Background Per essere eseguito un programma deve trovarsi (almeno

Dettagli

Descrizione Sistemi Fotovoltaici a Concentrazione

Descrizione Sistemi Fotovoltaici a Concentrazione Descrizione Sistemi Fotovoltaici a Concentrazione Sommario Le energie rinnovabili ed il fotovoltaico I sistemi fotovoltaici a concentrazione e la loro potenziale convenienza Struttura di un sistema a concentrazione

Dettagli

Tecniche di riconoscimento statistico

Tecniche di riconoscimento statistico On AIR s.r.l. Tecniche di riconoscimento statistico Applicazioni alla lettura automatica di testi (OCR) Parte 6 Lettura targhe e testi in esterno Ennio Ottaviani On AIR srl ennio.ottaviani@onairweb.com

Dettagli

SISTEMA DI TELEVIGILANZA MEDIANTE TELECAMERE SISTEMA SAFECAM

SISTEMA DI TELEVIGILANZA MEDIANTE TELECAMERE SISTEMA SAFECAM SISTEMA DI TELEVIGILANZA MEDIANTE TELECAMERE SISTEMA SAFECAM Il sistema per televigilanza SafeCam consente di monitorare, in remoto, costantemente ed in tempo reale, una proprietà, sia essa un capannone

Dettagli

Simplex. Gestione integrata del magazzino e della contabilità aziendale

Simplex. Gestione integrata del magazzino e della contabilità aziendale Simplex Gestione integrata del magazzino e della contabilità aziendale Simplex è il risultato di diversi anni di lavoro spesi al servizio delle aziende, nel forte e deciso intento di offrire loro strumenti

Dettagli

NeXT NeXT NeXT NeXT NeXTATM BOX CAMERA ATM NeXT

NeXT NeXT NeXT NeXT NeXTATM BOX CAMERA ATM NeXT NeXT è una soluzione software estremamente innovativa. È il primo sistema intelligente di videosorveglianza, monitoraggio e deterrenza installato direttamente sulle telecamere che elimina la necessita

Dettagli

Monitoraggio e certificazione dei servizi di ronda

Monitoraggio e certificazione dei servizi di ronda Scenario Monitoraggio e certificazione dei servizi di ronda I servizi di ronda/ispezione forniti dagli Istituti di Vigilanza vengono effettuati da Guardie Giurate incaricate di verificare ed ispezionare

Dettagli

VIS infrastruttura di trasmissione rete dati IP VIS Qualità affidabilità flessibilità

VIS infrastruttura di trasmissione rete dati IP VIS Qualità affidabilità flessibilità VIS (rel. 3.4) è un sistema di videosorveglianza completamente basato su tecnologie digitali: utilizza come infrastruttura di trasmissione qualsiasi rete dati IP (wireless o wired, Intranet o Internet)

Dettagli

SMS-GPS MANAGER. Software per la gestione remota ed automatizzata dei telecontrolli gsm con e senza gps

SMS-GPS MANAGER. Software per la gestione remota ed automatizzata dei telecontrolli gsm con e senza gps SOFTWARE PER LA GESTIONE DEI TELECONTROLLI SMS-GPS MANAGER Software per la gestione remota ed automatizzata dei telecontrolli gsm con e senza gps Rev.0911 Pag.1 di 8 www.carrideo.it INDICE 1. DESCRIZIONE

Dettagli

SCUOLA PRIMARIA Anno Scolastico 2014/2015 CURRICOLO DI MATEMATICA OBIETTIVI DI APPRENDIMENTO AL TERMINE DELLA CLASSE TERZA DELLA SCUOLA PRIMARIA

SCUOLA PRIMARIA Anno Scolastico 2014/2015 CURRICOLO DI MATEMATICA OBIETTIVI DI APPRENDIMENTO AL TERMINE DELLA CLASSE TERZA DELLA SCUOLA PRIMARIA Ministero dell Istruzione, dell Università e della Ricerca Istituto Comprensivo Statale di Calolziocorte Via F. Nullo,6 23801 CALOLZIOCORTE (LC) e.mail: lcic823002@istruzione.it - Tel: 0341/642405/630636

Dettagli