UNIVERSITÀ DEGLI STUDI DI SIENA ANALISI DELLE TECNOLOGIE EMERGENTI PER I SISTEMI DI VIDEOSORVEGLIANZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UNIVERSITÀ DEGLI STUDI DI SIENA ANALISI DELLE TECNOLOGIE EMERGENTI PER I SISTEMI DI VIDEOSORVEGLIANZA"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI SIENA Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica ANALISI DELLE TECNOLOGIE EMERGENTI PER I SISTEMI DI VIDEOSORVEGLIANZA Relatore: Dr. MONICA BIANCHINI Correlatore: Dr. FRANCO SCARSELLI Tesi di Laurea di: SIMONA CASINI ANNO ACCADEMICO

2 Indice Introduzione 1 1 Sistemi di videosorveglianza Introduzione La tutela della privacy Un case study: il sistema Cloak La videosorveglianza come supporto alla disabilità Event Detection e Face Recognition.16 2 Event Detection Introduzione Motion Detection Generazione dello sfondo Mantenimento dello sfondo Segmentazione Rimozione delle ombre Estrazione delle feature Tracking Behavioural Analysis..38 1

3 3 Face Recognition Introduzione Localizzazione di volti Processi di segmentazione Segmentazione HSV Segmentazione RGB Clustering K-Means Tecnologie di riconoscimento di volti PCA Eigenfaces Reti Neurali Ricorsive Introduzione Le Reti Ricorrenti Modelli di Reti Neurali Ricorsive Applicazioni di Reti Neurali Ricorsive Riconoscimento di immagini Classificazione di immagini Object Detection Localizzazione di volti Parser per linguaggi naturali.81 5 Conclusioni..83 Ringraziamenti

4 Elenco delle figure 1.1: Macchina a Stati Finiti per identificazione di una caduta : Schema di un sistema di videosorveglianza : Diagramma a blocchi della struttura : Esempio di traiettorie per una persona : Immagine contenente un insieme di volti (a): Spazio Colore HSV (b): Esempio intervallo colore per rappresentazione della pelle umana : Spazio Colore RGB : Spazio Colore HSI : Localizzazione del volto attraverso il colore della pelle : Tre fasi per il riconoscimento facciale : Rilevamento di punti salienti in un volto : Esempi di eigenfaces : Rete Neurale Ricorrente : Struttura della Rete di Codifica : Struttura di RNN per DAGs-LE, con Φ lineare 70 3

5 4.4: Reti di Codifica e di Uscita (a): Grafo Ciclico e Albero di Copertura...73 T G 4.5 (b), (c): Alberi Ricorsivamente Equivalenti : Estrazione di un DOAG a partire da un immagine : (a) Immagine di partenza; (b) Immagine segmentata : (c), (d) Estrazione del RAG-LE : (a) Grafo G : (b) T ottenuto usando diversi criteri di arresto della procedura ricorsiva di srotolamento

6 Introduzione La crescente importanza attribuita nel corso degli ultimi anni al tema della sicurezza è stata di impulso al notevole sviluppo delle applicazioni di videosorveglianza. La loro evoluzione ha riguardato essenzialmente la realizzazione di sistemi automatici, in grado di monitorare l area assegnata anche senza la presenza dell operatore umano, permettendo un maggior livello di controllo a costi più contenuti. Questi sistemi consentono infatti ad un operatore di monitorare differenti attività su aree estese e forniscono la possibilità di rintracciare in maniera più efficace, sia in tempo reale che a posteriori, l oggetto/persona estraneo all ambiente. Il presente lavoro di tesi intende fornire un analisi dettagliata dei sistemi di videosorveglianza, con particolare riferimento alle procedure e tecnologie utilizzate per individuare (detect) ed inseguire (track) oggetti/persone in movimento, al fine di interpretare il loro comportamento. La tecnica di Background Subtraction costituisce l approccio più diffuso per l individuazione di oggetti in movimento all interno di una sequenza di immagini. Essa consiste nel mantenere un modello dello sfondo ed effettuare la sottrazione pixel a pixel con il frame corrente, evidenziando così i blob degli oggetti. L analisi del movimento di tali blob permette di riconoscere gli eventi, classificati come statici (presenza di oggetti), o come dinamici (monitoraggio di situazioni che evolvono in frame successivi, codificati in genere tramite sequenze temporali). In ambienti come tribunali, banche, uffici giudiziari e di polizia, impianti militari, o settori strategici di industrie in cui deve essere 5

7 garantita la sicurezza nel controllo degli accessi fisici ed informatici, occorre realizzare sistemi per il riconoscimento dell individuo. Il problema del Face Recognition costituisce di per sé un compito significativo in pattern recognition; tecnicamente si realizza grazie ad un computer che analizza in pochi secondi i dati del volto (la distanza degli occhi, l altezza degli zigomi, la posizione del naso e della bocca) ricavandone una sorta di cartografia facciale, che viene confrontata con quelle presenti nel database di interesse. La localizzazione del volto è il primo passo da affrontare per il riconoscimento: a partire da un immagine arbitraria, si rileva la presenza o meno di un volto, restituendone la locazione. I metodi che possono essere utilizzati si suddividono in quattro categorie principali: knowledge-based, feature invariant, template-matching e appearance-based. Lo studio delle metodologie del tipo appearance-based costituisce il nucleo principale di questo lavoro di tesi. La caratteristica fondamentale dei metodi appearance-based è l utilizzo di tecniche di apprendimento che, a partire da un insieme di esempi, sono in grado di ricostruire i modelli che descrivono i volti. Le reti neurali ricorsive, potendo elaborare informazione strutturata, tipicamente sotto forma di grafo, sono uno strumento particolarmente adatto ad affrontare il problema del Face Recognition: il loro parallelismo intrinseco le rende infatti efficienti e, inoltre, la rappresentazione sotto forma di grafo delle immagini risulta invariante rispetto a rotazioni e traslazioni delle immagini stesse. A tal proposito, viene fornita un analisi di diverse architetture neurali ricorsive, valutandone l efficienza in relazione alla tipologia di grafi che ne costituiscono l ingresso. 6

8 La tesi è organizzata come di seguito illustrato. Nel Capitolo 1 viene fornita una introduzione generale ai sistemi di videosorveglianza, descrivendone i settori di impiego e soprattutto ponendo l attenzione sull importanza di associare alla sicurezza la tutela della privacy. A titolo di esempio viene illustrato un sistema, chiamato Cloak, capace di garantire ad una persona (o ad un oggetto) il diritto di proibire ad altri la distribuzione di filmati contenenti la propria immagine. Nel Capitolo 2 vengono analizzate le fasi che caratterizzano un sistema per Event Detection, mentre il Capitolo 3 contiene una descrizione delle principali tecnologie utilizzate in applicazioni di Face Recognition. Il Capitolo 4 è dedicato allo studio delle Reti Neurali Ricorsive, con un analisi dei modelli mediante i quali vengono elaborate diverse categorie di grafi: Grafi Diretti Aciclici Posizionali (DPAG), Grafi Diretti Aciclici con Archi Etichettati (DAG-LE), grafi diretti ciclici. Infine, il Capitolo 5 riassume le conclusioni del lavoro di ricerca svolto. 7

9 Capitolo 1 Sistemi di videosorveglianza 1.1 Introduzione Negli ultimi anni l evoluzione della tecnologia ha incrementato l interesse per lo sviluppo di sistemi di videosorveglianza, aprendo nuove prospettive nel campo della sicurezza e permettendo un maggior livello di controllo a costi più contenuti. Sebbene le telecamere di sorveglianza vengano già utilizzate nelle banche, nei supermercati, e nei parcheggi, generalmente i dati da esse forniti vengono consultati solo dopo l accaduto, ad esempio come prova da esibire durante i processi. Un sistema di videosorveglianza tradizionale di solito prevede due possibili configurazioni: la registrazione passiva delle immagini relative all area da sorvegliare, oppure la presenza di un operatore che osservi costantemente la zona d interesse. La ricerca attuale si sta orientando verso lo sviluppo di sistemi di monitoraggio in grado di effettuare l elaborazione automatica di sequenze di immagini per individuare (detect) ed inseguire (track) oggetti/persone in movimento, al fine di interpretare il loro comportamento. Questi sistemi presentano una certa complessità, perché sviluppare un apparato di videosorveglianza con tali caratteristiche richiede, di fatto, la realizzazione per via artificiale dei processi di osservazione visiva propri dell intelligenza umana. In molti campi di applicazione, non solo in quello della videosorveglianza, la 8

10 visione artificiale consente di limitare la necessità di un controllo umano delle informazioni raccolte. Il grado di supporto dipende principalmente dall ambiente da cui provengono le immagini, in particolare dalla misura in cui le variazioni delle condizioni di ripresa si discostano dal modello del sistema di visione che effettua l analisi. Quindi, l obiettivo principale della ricerca in questo ambito consiste nell individuare algoritmi e sistemi poco sensibili alle mutazioni ambientali, rispetto al modello considerato, capaci di garantire livelli ottimali o comunque accettabili di efficienza e robustezza. Considerato che tali requisiti impongono l utilizzo di algoritmi complessi, per i sistemi di videosorveglianza che possono essere definiti intelligenti, ne deriva un onere computazionale considerevole. Le tecniche di videosorveglianza vengono classificate in base al livello di elaborazione richiesta, al tipo di ambiente in cui si applicano (outdoor o indoor), e al tipo di oggetti presi in considerazione (persone, veicoli o più classi di oggetti). Ad esempio, la videosorveglianza di ambienti chiusi come banche o uffici, può essere considerata un applicazione indoor, mentre il monitoraggio del traffico ed il controllo di parcheggi o di altre aree di interesse, rappresentano esempi di applicazioni outdoor. In genere, la realizzazione di semplici applicazioni di videosorveglianza prevede che venga generato un allarme (e spesso registrata una sequenza di immagini), nel caso in cui si verifichino cambiamenti in una parte predefinita dell immagine considerata, oppure in un certo numero di zone d interesse, ignorando tutto ciò che avviene nel resto dell immagine. In alcuni casi, i sistemi di videosorveglianza hanno il compito di raccogliere dati, ad esempio il numero di utenti in coda ad uno sportello o la quantità di veicoli che transitano per una strada; mentre in altre situazioni sono mirati a 9

11 garantire la sicurezza: controllo di accesso a zone proibite, individuazione di oggetti abbandonati. Le applicazioni di videosorveglianza riguardanti il traffico sono in grado di identificare i veicoli, effettuarne un conteggio, stabilire la classe a cui appartengono (ovvero se trattasi, almeno a livello approssimato di auto, piccoli furgoni, moto o autocarri), e rilevarne le traiettorie ed il movimento. In molti paesi nel mondo, trova larga diffusione l impiego di telecamere di videosorveglianza e di televisioni a circuito chiuso (CCTV) per il monitoraggio di spazi pubblici, per prevenire atti vandalici e fenomeni di terrorismo. Tuttavia, nelle stazioni metropolitane e ferroviarie, a causa dell alto numero di frequentatori, difficilmente possono essere adottati gli stessi sistemi di controllo utilizzati, ad esempio, negli aeroporti. Nei cosiddetti luoghi ad alta frequentazione anonima, l implementazione di sistemi di videosorveglianza deve essere coadiuvata da un intensa opera di prevenzione investigativa, e da un controllo a campione sui passeggeri. Potendo realizzare sistemi di videosorveglianza intelligenti basati su circuiti CCTV, l attenzione dell operatore che effettua il monitoraggio può essere focalizzata su particolari eventi, come oggetti incustoditi, probabili suicidi, o gestione di assembramenti pericolosi, rilevati automaticamente dal sistema stesso. L individuazione di anomalie viene ottenuta mediante un confronto tra le immagini acquisite dalle varie telecamere, e le immagini pre-registrate, relative alla stessa scena. Dall analisi delle differenze, il sistema evidenzia potenziali eventi pericolosi o anomali. Se, ad esempio, nell immagine di una piattaforma della metropolitana persiste un insieme di pixel, anche dopo il passaggio di molti treni, il sistema emette un segnale di allarme, in quanto la macchia potrebbe rappresentare un passeggero che si è perso, un bagaglio incustodito, o un aspirante suicida. In genere, l utilizzo 10

12 di sistemi per la sorveglianza degli spazi urbani, in termini di controllo del flusso pedonale ed automobilistico, viene affidato alle agenzie municipali. Ad esempio, il Dipartimento di Polizia Metropolitana (MPD) di Washington DC si avvale di un sistema di videosorveglianza per il controllo e la salvaguardia del Distretto di Columbia; in Gran Bretagna tutti i sistemi di videosorveglianza sono collegati alle stazioni di polizia, quindi il monitoraggio di aree sorvegliate, effettuato da guardie di sicurezza private, può essere supervisionato in tempo reale, intervenendo tempestivamente qualora si presentino delle situazioni di pericolo. In Irlanda, la videosorveglianza con CCTV viene utilizzata da compagnie private sin dal 1980 per il controllo di uffici postali, negozi, banche, e centri commerciali. La manipolazione di immagini che ritraggono persone ed oggetti in spazi pubblici, effettuata da un vasto numero di sistemi di videosorveglianza, evidenzia il problema della tutela della privacy. La questione è piuttosto delicata e controversa, perché non è facile riuscire a bilanciare quelle che sono le esigenze di prevenzione e di contrasto del crimine, con le esigenze di privacy e riservatezza della popolazione. È importante dettare delle regole che evitino gli abusi, anche se il problema non si riferisce tanto al proliferare dei sistemi di videosorveglianza, quanto al cattivo uso che ne potrebbe essere fatto. In [1] si afferma che, nonostante le proteste di alcune organizzazioni contro la videosorveglianza di città e frontiere, l opinione pubblica è poco consapevole del fatto che le recenti innovazioni nel campo della visione artificiale permettono l estrazione di dati da elementi acquisiti senza il consenso delle persone che vengono filmate. Agli occhi di un osservatore occasionale, le telecamere per la sorveglianza sembrano pali della luce, alcune di esse hanno una visione a 360 gradi ed una capacità di 11

13 ingrandimento pari ad un fattore di volte rispetto alla visione umana, considerato lo stesso raggio di azione. Inoltre, vengono impiegate anche telecamere dotate di visori notturni, con la capacità di zoomare su un obiettivo abbastanza da consentire la lettura del testo di una pagina scritta, o l osservazione all interno di edifici. La combinazione dei risultati ottenuti a partire da ricerche video con informazioni già in possesso di banche dati, possono essere considerati metodi di identificazione e di rilevamento estremamente potenti. I segni particolari del corpo, data la loro unicità, rendono l identificazione di un individuo molto semplice; ad esempio, a Forth Worth, in Texas, la polizia è in grado di seguire le tracce di persone appartenenti ad una gang mediante l utilizzo di un programma chiamato GangNet. Il software, avvalendosi di un database contenente le descrizioni dei tatuaggi, fornisce le immagini degli individui a cui appartengono. Ricerche analoghe possono effettuarsi sui numeri di targa dei veicoli, o su numeri di documenti di patente [1]. 1.2 La tutela della privacy La diffusione delle tecnologie per la videosorveglianza in spazi pubblici, se da un lato costituisce una grande opportunità per lo sviluppo di nuovi servizi, dall altro può rappresentare una minaccia alla tutela della privacy del singolo individuo. Infatti, è facile immaginare come le sequenze video acquisite da un agenzia municipale vincolata finanziariamente, possano essere vendute ad altri per utilizzi secondari, cercando in questo modo di recuperare il capitale investito, necessario al 12

14 mantenimento dell infrastruttura propria del sistema di sorveglianza stesso Un case study: il sistema Cloack In [2], viene presentato un nuovo sistema, chiamato Cloak, capace di garantire ad una persona (o ad un oggetto) il diritto di proibire ad altri la distribuzione di filmati contenenti la propria immagine. Il concetto fondamentale caratterizzante il sistema in questione è la distinzione tra la condizione di sorvegliato, e la condizione di divulgazione di immagini o sequenze video non autorizzate. La tecnologia alla base del progetto non viene realizzata per impedire l acquisizione di immagini né per ostacolarne la distribuzione, bensì per consentire l eliminazione di persone o di oggetti in esse contenuti, qualora ciò venga richiesto a tutela della privacy. Inoltre, dal momento che la quasi totalità di materiale video scaricato tramite telecamere di sorveglianza non ha un alto valore commerciale, il sistema viene progettato in modo tale da evitare di modificare le infrastrutture per la videosorveglianza esistenti, ed impedire ogni tipo di azione, se ciò che viene acquisito non può essere divulgato. Una persona che viene a trovarsi in uno spazio pubblico soggetto a sorveglianza decide di assumere uno stato di Privacy Assertion (PA), ovvero di difesa della privacy, portando con sé ed attivando un Privacy Enabling Device (PED), cioè un dispositivo di attivazione della privacy. Un PED è uno strumento mobile che permette la comunicazione e la trasmissione di dati; è composto da un clock, un identificatore personale, un mezzo di percezione della posizione simile ad un GPS (Global Positioning System), ed un collegamento wireless utilizzato per la 13

15 comunicazione dei dati, oppure una memoria non volatile. Lo stato PA permette al PED di effettuare l individuazione delle proprie coordinate di locazione, ad intervalli di tempo regolari; queste possono essere trasmesse immediatamente o immagazzinate nella memoria posseduta, posticipandone così l invio. Una clearinghouse (lett: stanza di compensazione) riceve le comunicazioni provenienti dal PED attivato, indicizzando e memorizzando l informazione ottenuta. In tal caso, prima di poter divulgare del materiale acquisito tramite videosorveglianza, è necessario consultare la clearinghouse mediante un protocollo di comunicazione specifico. Questo permette di sapere se, durante il periodo di tempo in cui è avvenuta la registrazione in oggetto, sia stata rilevata la presenza di PED attivi all interno del campo visivo proprio della telecamera da cui provengono le immagini. In caso di risposta affermativa la parte di video in esame, unitamente agli spostamenti dei PED o alle traiettorie provenienti dalla clearinghouse, vengono inviate ad un dispositivo (lett: sanitizer) che intercede presso i possessori della sequenza di immagini, affinché ne venga effettuata l eliminazione, nel rispetto della privacy di tutti gli utilizzatori dei PED attivi che vengono rilevati. Per poter applicare la procedura di eliminazione, è necessario che anche da parte dei possessori di video ci sia la volontà di rispettare la privacy di coloro che vengono ripresi. Infatti, la tecnologia da sola non è in grado di tutelare la privacy di nessun individuo, se tale richiesta viene deliberatamente ignorata; il sistema in esame può solo rendere pubblica l avvenuta violazione. Ciononostante, il pubblico disprezzo può essere considerato un efficace deterrente nei confronti della distribuzione non autorizzata di immagini e del conseguente acquisto da parte di terzi. Un altro aspetto da considerare riguarda la fiducia che deve essere riposta verso il sistema Cloak, poiché l utilizzo di un identificatore per 14

16 individuare l utente consente di nascondere la propria identità anche ai possessori delle sequenze video, ma non permette di fare altrettanto per quanto riguarda gli spostamenti. Un PED ha la capacità di specificare un Quality of Privacy (QoP) preferito, ovvero la qualità di privacy; ed i parametri che possono stabilire se il servizio richiesto soddisfa le aspettative includono il tipo di entità (ad esempio persona o automobile) da nascondere, il tempo di mantenimento dei dati in memoria, e il grado di eliminazione desiderato. L algoritmo mediante il quale il sistema Cloak effettua l occultamento o l eliminazione di persone/oggetti da immagini, presuppone la presenza di P persone/oggetti nel campo [ t,t + D] visivo di una telecamera in un generico intervallo di tempo, e l attivazione di un unico PED. Indicata con s ( t) la posizione effettiva del PED al tempo t e con s() t la posizione stimata, l equazione (1.1) definisce l errore commesso a seguito della stima effettuata: s () t s()< t (1.1) che, per un corretto funzionamento, deve mantenersi inferiore ad una soglia predefinita. Assumendo di seguito che le tecniche utilizzate per l analisi di un immagine siano in grado di rilevare le singole persone/oggetti in una scena, sia v i ( t) con i P il punto centrale dell iesimo oggetto distinguibile al tempo t, entro la sequenza video presa in esame. Questa informazione viene utilizzata dal dispositivo che decide in merito all eliminazione di immagini, per determinare le traiettorie di ogni oggetto distinguibile nel generico intervallo di tempo [ ] t, t + D. Il dispositivo in questione riceve s() t, corrispondente alla traiettoria stimata del PED, così come viene registrata entro il campo visivo tridimensionale della telecamera. Questa traiettoria subisce una 15

17 trasformazione passando dal sistema di coordinate tridimensionale a quello bidimensionale di rappresentazione dell immagine contenente v i () t con P, e la sua versione approssimata viene indicata con s t. La i () determinazione dell oggetto corrispondente alla traiettoria approssimata viene effettuata mediante il confronto tra la traiettoria in questione e quelle di ogni persona/oggetto P individuati analizzando l immagine. La proceduta adottata per il confronto si basa sulla minimizzazione di una delle due funzioni euristiche Mean Square Error (MSE), ovvero la funzione che prende in esame l errore quadratico medio, e Linear Error (LE), in cui viene considerato l errore lineare, formalizzate come segue: MSE: t+ D t v i 2 t+ D () t s() t dt < v () t s() t dt ; t j 2 LE: t+ D t i t+ D () t s() t dt < v () t s() t v dt ; t j 16

18 con 0 < i P, 0 < j P, j i, nell intervallo di tempo [ t t + D],. Il sistema proposto è in grado di garantire la tutela della privacy anche nel caso in cui i dati trasmessi possano essere affetti da errore; inoltre gli esperimenti compiuti mettono in evidenza la possibilità di uno sviluppo futuro del sistema su larga scala. 1.3 La videosorveglianza come supporto alla disabilità La ricerca nel campo della visione artificiale per la sorveglianza in ambito domestico, assieme alla possibilità di realizzare sistemi multimediali efficienti ad accesso remoto, rende possibile la costruzione di strutture complesse che permettono di monitorare gli spostamenti di persone, affette da una qualche forma di invalidità, all interno delle proprie abitazioni, in totale accordo con le attuali politiche di tutela della privacy. L accurata definizione di un insieme di situazioni di pericolo viene considerata il punto di partenza per il compimento di alcune azioni, come la comunicazione con utenti remoti, con un centro di controllo, oppure con un altro individuo. Inoltre, solo in tali circostanze, gli utenti remoti possono mettersi in contatto con la persona che chiede aiuto mediante strumenti a basso costo, come telefoni GPRS. Il lavoro presentato in [3], intende sfruttare le potenzialità del rilevamento automatico mediante analisi di immagini, per scoprire eventi pericolosi; questi determinano l invio di un segnale di allarme ad un centro di controllo. L estrazione di oggetti ed eventi dalla scena in esame viene effettuata mediante l applicazione di tecniche proprie della visione 17

19 artificiale e dell analisi del movimento. Nel caso specifico, le persone in movimento vengono considerate come i principali oggetti di interesse, mentre un modulo di ragionamento ad alto livello basato sulla transizione dello stato è in grado di estrarre eventi che permettono l invio dell allarme, come la caduta della persona monitorata. Per garantire una maggiore flessibilità, il problema viene analizzato nel caso bidimensionale, riducendo in questo modo l analisi alle immagini provenienti da una sola telecamera. Di conseguenza, viene considerato un punto di vista in cui la posizione dell individuo può essere facilmente percepita senza ambiguità anche nel piano di rappresentazione dell immagine, e viene considerata una sequenza video proveniente da un ambiente indoor con telecamera fissa. L intera struttura è formata da una serie di moduli, compresa la sorgente delle immagini: innanzitutto un people detector che fornisce la lista delle persone presenti nella scena, per ogni frame considerato; un posture estimator per il calcolo della posizione assunta da ciascun individuo rilevato dal modulo precedente; un dangerous situation detector per l identificazione di situazioni anomale e la conseguente generazione di un segnale di allarme. La classificazione delle posizioni assunte da un individuo che, frame dopo frame, viene fornita dal modulo posture estimator, è formata dalle quattro posizioni: in piedi, seduto, accovacciato, e sdraiato. Queste posizioni vengono utilizzate dal modulo dangerous situation detector; ad esempio la Macchina a Stati Finiti mostrata in Fig. 1.1 illustra la condizione di pericolo relativa alla caduta della persona monitorata. Dal momento che in un ambiente indoor le persone spesso entrano in una stanza stando in piedi, tale posizione viene assunta come quella iniziale. La transizione tra lo stato di movimento e quello statico dipende dallo spostamento medio del blob che viene seguito, mentre la transizione che interessa i diversi stati di 18

20 movimento, dipende dai cambiamenti di posizione compiuti dall individuo, e definiti nella classificazione presentata in uscita al modulo precedente. Se la permanenza nella condizione sdraiata si protrae a lungo, lo stato statico genera un segnale di allarme. Fig. 1.1: Macchina a Stati Finiti per identificazione di una caduta È interessante notare che non esiste una connessione tra gli stati di movimento e quelli statici; di conseguenza, se una transizione tra le due tipologie di stato determina l invio da parte del sistema di un segnale di avvertimento, questo viene interpretato come un errore di struttura. Gli allarmi corrispondenti alle diverse condizioni di pericolo, vengono gestiti in vario modo. Ad esempio, un centro di controllo può essere avvisato e connesso con la persona assistita tramite un collegamento audio-video, oppure può essere inviato un messaggio vocale o un SMS ad un parente o ad un vicino. In ultima analisi, la struttura fornisce la possibilità di effettuare il salvataggio in un database degli eventi che accadono, per 19

21 ulteriori elaborazioni. Questo sistema di sorveglianza fornisce la possibilità a tutti coloro che presentano problemi, sia a livello di mobilità o altro, di poter usufruire di una connessione costantemente attiva con un sito remoto; inoltre consente alle persone a casa di comunicare, mediante uscita audio, con i soccorsi. Tale struttura rappresenta il primo passo per lo sviluppo di modelli, capaci di assicurare nell immediato futuro un miglioramento della qualità della vita per tutte le persone diversamente abili. 1.4 Event Detection e Face Recognition Il rilevamento di oggetti in movimento ed il riconoscimento di volti in sequenze di immagini sono tra i compiti più importanti nella videosorveglianza. Per effettuare l individuazione di oggetti in movimento, una tecnica largamente utilizzata è quella di Background Subtraction ; l utilizzo di tale procedura permette di compiere la segmentazione degli oggetti in movimento, mediante la sottrazione pixel a pixel tra un modello caratterizzante l immagine presa come sfondo ed il frame corrente. In seguito, i blob rilevati vengono considerati il punto di partenza per compiere il riconoscimento degli eventi (event detection), classificati in eventi statici (presenza di oggetti) o dinamici (monitoraggio di situazioni che evolvono in frame successivi e vengono di solito codificate tramite sequenze temporali) [4]. Per garantire una procedura di Background Subtraction robusta ed efficiente, è necessario distinguere il movimento dovuto a fattori ambientali accidentali (ad esempio cambiamenti di luce, ombre, e spostamento di foglie), dal movimento 20

22 che in realtà deve essere rilevato. Nei sistemi per il controllo di accesso ad aree riservate, dopo che è stata rilevata la presenza di una persona, occorre anche effettuarne il riconoscimento. Il problema del riconoscimento di volti (Face Recognition) costituisce di per sé un compito significativo in pattern recognition; esso si basa sul confronto di una certa immagine contenente uno o più volti con un database, per rilevare eventuali associazioni. La difficoltà di realizzazione di un sistema che effettua riconoscimento di volti, è determinata dall attenzione che è necessario porre qualora vengano utilizzate tecniche basate sul campionamento bidimensionale, essendo estremamente sensibili alle condizioni di luminosità ambientale e al posizionamento del soggetto davanti al dispositivo di ripresa. Altri fattori che possono incidere sul riconoscimento sono: la barba/baffi, gli occhiali da sole, l alterazione dei tratti del volto dovuta all età ecc Una maggiore affidabilità viene fornita da tecniche di riconoscimento che si basano sul campionamento tridimensionale; tuttavia una loro applicazione prevede l utilizzo di attrezzature molto sofisticate. La localizzazione del volto è il primo passo da affrontare per il riconoscimento: a partire da un immagine arbitraria, si rileva la presenza o meno di un volto, restituendone la locazione. I metodi che possono essere utilizzati in questo ambito si suddividono in quattro categorie principali: knowledge-based, feature invariant, template-matching e appearance-based. I metodi del tipo appearance-based sono quelli di maggiore interesse; la caratteristica fondamentale di questi metodi è l utilizzo di tecniche di apprendimento che, a partire da un insieme di esempi, sono in grado di ricostruire i modelli che descrivono i volti. Le reti neurali ricorsive, potendo elaborare informazione strutturata, tipicamente sotto 21

1 INTRODUZIONE 1.1 Computer Vision e Pattern Recognition

1 INTRODUZIONE 1.1 Computer Vision e Pattern Recognition 1 INTRODUZIONE 1.1 Computer Vision e Pattern Recognition Gli studi condotti nel corso del mio Dottorato di Ricerca si possono maggiormente ricondurre a quella branca della scienza che va sotto il nome

Dettagli

L analisi video Gli algoritmi più diffusi e interessanti

L analisi video Gli algoritmi più diffusi e interessanti L analisi video Gli algoritmi più diffusi e interessanti Serie vol. 0805/2010 Cos e l analisi Video? Con il termine Analisi Video si intende genericamente la capacità di un sistema di controllo video (detto

Dettagli

Dispense del corso di Elaborazione di Immagini e Audio Digitali

Dispense del corso di Elaborazione di Immagini e Audio Digitali http://imagelab.ing.unimo.iting it Dispense del corso di Elaborazione di Immagini e Audio Digitali Video Processing Prof. Roberto Vezzani Dall immagine al video Un video può essere visto innanzitutto come

Dettagli

Analisi video intelligente

Analisi video intelligente Analisi video intelligente (versione 1.4) pag. 1 di 17 INDICE 1. PRESENTAZIONE ANALISI VIDEO... 3 2. PROSPETTIVA... 4 3. AREE DI INTERESSE... 6 4. PARAMETRI BASE... 7 5. PEOPLE DETECTOR... 10 6. PERCORSI...

Dettagli

ESTRAZIONE DI DATI 3D DA IMMAGINI DIGITALI. (Visione 3D)

ESTRAZIONE DI DATI 3D DA IMMAGINI DIGITALI. (Visione 3D) ESTRAZIONE DI DATI 3D DA IMMAGINI DIGITALI () Calcolo delle corrispondenze Affrontiamo il problema centrale della visione stereo, cioè la ricerca automatica di punti corrispondenti tra immagini Chiamiamo

Dettagli

Promelit DiMavision. Video OverIP. DiMavision. L intelligenza al servizio della videosorveglianza.

Promelit DiMavision. Video OverIP. DiMavision. L intelligenza al servizio della videosorveglianza. Promelit DiMavision Video OverIP DiMavision. L intelligenza al servizio della videosorveglianza. DiMavision. Il sofware per gestire il sistema di videosorveglianza in modo facile, efficace, distribuito

Dettagli

TECHNOAWARE RICERCA E REALIZZA FONDATA NEL 2003 TECHNOAWARE NASCE DALLA COMPETENZA

TECHNOAWARE RICERCA E REALIZZA FONDATA NEL 2003 TECHNOAWARE NASCE DALLA COMPETENZA TECHNOAWARE RICERCA E REALIZZA TECNOLOGIE, PRODOTTI E SOLUZIONI PER LA VIDEO ANALISI E L INTELLIGENZA DI AMBIENTE FONDATA NEL 2003 TECHNOAWARE NASCE DALLA COMPETENZA DEL GRUPPO DI RICERCA ISIP40 DELL UNIVERSITÀ

Dettagli

DANCOM s.r.l. Soluzioni Video Intelligenti

DANCOM s.r.l. Soluzioni Video Intelligenti Pagina 1 di 7 Soluzioni Video Intelligenti Le soluzioni video intelligenti aggiungono ai sistemi di videosorveglianza la caratteristica di essere attivi, cioè la capacità di elaborare le immagini in tempo-reale

Dettagli

Promelit DiMavision. Video OverIP. DiMavision. L intelligenza al servizio della videosorveglianza.

Promelit DiMavision. Video OverIP. DiMavision. L intelligenza al servizio della videosorveglianza. Promelit DiMavision Video OverIP DiMavision. L intelligenza al servizio della videosorveglianza. DiMavision. Il sofware per gestire il sistema di videosorveglianza in modo facile, efficace, distribuito

Dettagli

VIDEOSORVEGLIANZA DI NUOVA GENERAZIONE

VIDEOSORVEGLIANZA DI NUOVA GENERAZIONE VIDEOSORVEGLIANZA DI NUOVA GENERAZIONE Immagini ovunque e sempre FACE VALIDATION Powered by www.imavis.com RICONOSCIMENTO TARGHE MONITORAGGIO TRAFFICO ANTITERRORISMO MOTION AVANZATO DVR PROFESSIONALE Il

Dettagli

I SISTEMI DI IDENTIFICAZIONE AUTOMATICA PER LA SICUREZZA WHITE PAPER SIRMI SPA

I SISTEMI DI IDENTIFICAZIONE AUTOMATICA PER LA SICUREZZA WHITE PAPER SIRMI SPA I SISTEMI DI IDENTIFICAZIONE AUTOMATICA PER LA SICUREZZA WHITE PAPER SIRMI SPA e Wise Media S.p.A. per Maggio 2009 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta

Dettagli

SOLUZIONI DI SICUREZZA INTEGRATA

SOLUZIONI DI SICUREZZA INTEGRATA Quando un idea creativa genera progresso, allora si parla di innovazione. Se l innovazione si traduce in un agire concreto capace di portare dei risultati tangibili, allora siamo nel raggio dell, oggetto

Dettagli

Breve introduzione al Calcolo Evoluzionistico

Breve introduzione al Calcolo Evoluzionistico Breve introduzione al Calcolo Evoluzionistico Stefano Cagnoni Dipartimento di Ingegneria dell Informazione, Università di Parma cagnoni@ce.unipr.it 1 Introduzione Il mondo fisico ed i fenomeni naturali

Dettagli

Specifiche tecniche del servizio inebula Guardian

Specifiche tecniche del servizio inebula Guardian Specifiche tecniche del servizio inebula Guardian Specifiche del servizio e dei componenti HW Il servizio inebula Guardian fornisce una soluzione di sicurezza estremamente evoluta grazie all adozione di

Dettagli

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI 1 Web Link Monitor... 2 2 Database Browser... 4 3 Network Monitor... 5 4 Ghost Site... 7 5 Copy Search... 9 6 Remote Audio Video

Dettagli

Corso di Calcolo Numerico

Corso di Calcolo Numerico Corso di Calcolo Numerico Dott.ssa M.C. De Bonis Università degli Studi della Basilicata, Potenza Facoltà di Ingegneria Corso di Laurea in Ingegneria Meccanica Sistemi di Numerazione Sistema decimale La

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

Fondamenti di Elaborazione di Immagini Estrazione dei Bordi e Segmentazione. Raffaele Cappelli raffaele.cappelli@unibo.it

Fondamenti di Elaborazione di Immagini Estrazione dei Bordi e Segmentazione. Raffaele Cappelli raffaele.cappelli@unibo.it Fondamenti di Elaborazione di Immagini Estrazione dei Bordi e Segmentazione Raffaele Cappelli raffaele.cappelli@unibo.it Contenuti Estrazione dei bordi Calcolo del gradiente Operatori di Roberts Operatori

Dettagli

SISTEMI INFORMATIVI AZIENDALI

SISTEMI INFORMATIVI AZIENDALI SISTEMI INFORMATIVI AZIENDALI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: Alla fine di ogni lezione Modalità esame: scritto 1 Data Mining. Introduzione La crescente popolarità

Dettagli

Premessa. Presentazione

Premessa. Presentazione Premessa Nexera nasce come società del settore ICT, con una forte focalizzazione sulla ricerca tecnologica, e, sin dall inizio della sua attività, ha concentrato la propria attenzione al settore della

Dettagli

VIS infrastruttura di trasmissione rete dati IP VIS Qualità affidabilità flessibilità

VIS infrastruttura di trasmissione rete dati IP VIS Qualità affidabilità flessibilità VIS (rel. 3.4) è un sistema di videosorveglianza completamente basato su tecnologie digitali: utilizza come infrastruttura di trasmissione qualsiasi rete dati IP (wireless o wired, Intranet o Internet)

Dettagli

CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE

CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE Negli ultimi anni si è compreso che sistemi anche molto diversi tra loro possono essere efficacemente descritti in termini di cosiddetti "networks" o reti complesse.

Dettagli

Massimo Borzani. L esperienza della Videoanalisi applicata al mondo dei Trasporti

Massimo Borzani. L esperienza della Videoanalisi applicata al mondo dei Trasporti Massimo Borzani L esperienza della Videoanalisi applicata al mondo dei Trasporti Cosa è la videoanalisi? Quale oggetto seguire prima che accada un incidente? L importante è capire cosa annotare (veicoli,

Dettagli

INNOVATION CASE. Sistema di controllo del traffico in una galleria autostradale

INNOVATION CASE. Sistema di controllo del traffico in una galleria autostradale Sistema di controllo del traffico in una galleria autostradale INNOVARE: COSA? L IDEA Ovunque nel mondo si assiste ad un aumento della densità del traffico veicolare. Il fenomeno porta con sé un enorme

Dettagli

TechnoAware Profilo TechnoAware s.r.l. -

TechnoAware Profilo TechnoAware s.r.l. - TechnoAware Profilo TechnoAware produce tecnologie e soluzioni per ambienti intelligenti. Fondata nel 2003 TechnoAware nasce dall esperienza e competenza del gruppo di ricerca ISIP40 dell Università di

Dettagli

Total Security Knowledge Management Solution

Total Security Knowledge Management Solution Total Security Knowledge Management Solution Gestione Integrata della Sicurezza Aziendale Videosorveglianza Overview Lenel intelligent Video è la soluzione basata sulla tecnologia di Lenel che provvede,

Dettagli

Giornata ANIPLA Introduzione alla visione industriale 3D. Milano, 14 giugno 2012 www.vblab.it R. Sala - remo.sala@polimi.it

Giornata ANIPLA Introduzione alla visione industriale 3D. Milano, 14 giugno 2012 www.vblab.it R. Sala - remo.sala@polimi.it Giornata ANIPLA Introduzione alla visione industriale 3D Milano, 14 giugno 2012 www.vblab.it R. Sala - remo.sala@polimi.it La visione delle macchine: 35 anni di storia Il testo Digital image processing

Dettagli

Se la targa risulta essere tra quelle segnalate, il sistema avvisa con messaggio SMS uno o più numeri telefonici per intervenire tempestivamente.

Se la targa risulta essere tra quelle segnalate, il sistema avvisa con messaggio SMS uno o più numeri telefonici per intervenire tempestivamente. Traffic Scanner rappresenta una piattaforma di lettura e riconoscimento delle targhe automobilistiche di tutti i paesi europei, avente come finalità la segnalazione automatica dei veicoli ricercati e l

Dettagli

10 argomenti a favore dell over IP

10 argomenti a favore dell over IP Quello che i fornitori di telecamere analogiche non dicono 10 argomenti a favore dell over IP Le telecamere di rete non sono certo una novità, infatti il primo modello è stato lanciato nel 1996. Nei primi

Dettagli

Introduzione all elaborazione di immagini Part II

Introduzione all elaborazione di immagini Part II Introduzione all elaborazione di immagini Part II Obiettivi delle tecniche di elaborazione di immagini: miglioramento di qualità (image enhancement) ripristino di qualità o restauro (image restoration)

Dettagli

Metodi e Modelli per le Decisioni

Metodi e Modelli per le Decisioni Metodi e Modelli per le Decisioni Corso di Laurea in Informatica e Corso di Laurea in Matematica Roberto Cordone DI - Università degli Studi di Milano Lezioni: Giovedì 13.30-15.30 Venerdì 15.30-17.30 Ricevimento:

Dettagli

Ricostruzione e visualizzazione 3D di un cervello da acquisizioni manuali di sezioni istologiche

Ricostruzione e visualizzazione 3D di un cervello da acquisizioni manuali di sezioni istologiche Ricostruzione e visualizzazione 3D di un cervello da acquisizioni manuali di sezioni istologiche Sergio Demelio e Enrico Gobbetti CRS4 Centro di Ricerca, Sviluppo e Studi Superiori in Sardegna VI Strada

Dettagli

portierato ed accoglienza

portierato ed accoglienza chi siamo SAY WORLD S.r.l. (SAY - Services Around You) è specializzata nei servizi di bonifica, videosorveglianza, sicurezza informatica, portierato, accoglienza e, più in generale, in tutti i servizi

Dettagli

Capitolo 5 RESTAURO E RICOSTRUZIONE DI IMMAGINI

Capitolo 5 RESTAURO E RICOSTRUZIONE DI IMMAGINI Capitolo 5 RESTAURO E RICOSTRUZIONE DI IMMAGINI La differenza tra il restauro e il miglioramento (enhancement) delle immagini è che il miglioramento è un processo soggettivo, mentre il restauro è un processo

Dettagli

BUSINESS IMAGING INTELLIGENCE

BUSINESS IMAGING INTELLIGENCE La nuova soluzione di Video Analisi e Business Intelligence dedicata alle realtà commerciali e agli ambienti pubblici Canon Business Imaging Intelligence COS È è la soluzione di Video Analisi e Business

Dettagli

Soluzioni innovative per la protezione delle Agenzie Bancarie

Soluzioni innovative per la protezione delle Agenzie Bancarie Soluzioni innovative per la protezione delle Agenzie Bancarie Pierfrancesco Poce IT Executive Consultant Safety & Security Leader p_poce@it.ibm.com Soluzioni, strumenti e metodologie per una nuova strategia

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

QosmioEngine: Esperienza visiva avanzata

QosmioEngine: Esperienza visiva avanzata tech brief qosmioengine QosmioEngine: Esperienza visiva avanzata 02 03 06 09 10 Qosmio unisce TV ad alta qualità, capacità video avanzate grazie all innovativo QosmioEngine, altoparlanti Harman Kardon

Dettagli

Videosorveglianza digitale di alta qualità in ogni angolo

Videosorveglianza digitale di alta qualità in ogni angolo Videosorveglianza digitale di alta qualità in ogni angolo Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza digitale in qualunque tipo di organizzazione e installazione è aumentata

Dettagli

Convegni on-line. Descrizione dell Offerta. 25 novembre 2009. ver. 1.1. Sintresis s.r.l. tel: 0125/627026. 10015 Ivrea email: info@sintresis.

Convegni on-line. Descrizione dell Offerta. 25 novembre 2009. ver. 1.1. Sintresis s.r.l. tel: 0125/627026. 10015 Ivrea email: info@sintresis. Convegni on-line Descrizione dell Offerta 25 novembre 2009 ver. 1.1 Sintresis s.r.l. tel: 0125/627026 via Castiglia, 4 http://www.sintresis.it 10015 Ivrea email: info@sintresis.it Indice 1. Introduzione...3

Dettagli

CURRICOLO MATEMATICA

CURRICOLO MATEMATICA 1 CURRICOLO MATEMATICA Competenza 1 al termine della scuola dell Infanzia 2 NUMERI Raggruppare, ordinare, contare, misurare oggetti, grandezze ed eventi direttamente esperibili. Utilizzare calendari settimanali

Dettagli

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema Introduzione File System Distribuito

Dettagli

File System Distribuiti

File System Distribuiti File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema 20.1 Introduzione File System Distribuito

Dettagli

Risultati ottenuti. Risultati ottenuti

Risultati ottenuti. Risultati ottenuti Capitolo XIII : Risultati ottenuti Per testare l inseguitore di forme sono stati realizzati alcuni filmati di oggetti in movimento, e scene in cui è la telecamera a muoversi in un ambiente. L algoritmo

Dettagli

Server e Gateway VSoIP Pro

Server e Gateway VSoIP Pro IP video Server e Gateway VSoIP Pro Software VSoIP Server 3.2 14/12/2012- G215/2/I Caratteristiche principali VSoIP 3.2 Suite è il sistema di gestione video GANZ per reti Ethernet basato su una reale topologia

Dettagli

Tecniche di Simulazione: Introduzione. N. Del Buono:

Tecniche di Simulazione: Introduzione. N. Del Buono: Tecniche di Simulazione: Introduzione N. Del Buono: 2 Che cosa è la simulazione La SIMULAZIONE dovrebbe essere considerata una forma di COGNIZIONE (COGNIZIONE qualunque azione o processo per acquisire

Dettagli

EyeTower. EyeTower: Software di videosorveglianza intelligente Gestione e analisi video avanzata in un solo pacchetto

EyeTower. EyeTower: Software di videosorveglianza intelligente Gestione e analisi video avanzata in un solo pacchetto VIRTUAL IMAGING TECHNOLOGY : Software di videosorveglianza intelligente Gestione e analisi video avanzata in un solo pacchetto è l unico prodotto che integra in un unica piattaforma di videosorveglianza

Dettagli

TECNICHE DI COMPRESSIONE DATI

TECNICHE DI COMPRESSIONE DATI TECNICHE DI COMPRESSIONE DATI COMPRESSIONE DATI La compressione produce una rappresentazione più compatta delle informazioni è come se si usassero meno parole per dire la stessa cosa in modo diverso. Esistono

Dettagli

Sistema di rilevamento automatico e riconoscimento volti. aspetti metodologici e pratici

Sistema di rilevamento automatico e riconoscimento volti. aspetti metodologici e pratici Introduzione Sistema di rilevamento automatico e riconoscimento volti: aspetti metodologici e pratici by Univr https://www.scienze.univr.it 24 novembre 2010 Goal Introduzione Goal Sistemi biometrici Face

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

L4 Tecniche di Background Subtraction. Corso di Visione Artificiale Ing. Luca Mazzei

L4 Tecniche di Background Subtraction. Corso di Visione Artificiale Ing. Luca Mazzei L4 Tecniche di Background Subtraction Corso di Visione Artificiale Ing. Luca Mazzei AA 2009/2010 Visione Artificiale 2 Background Subtraction Insieme di tecniche per separare in un immagine lo sfondo dagli

Dettagli

Lezione1. Cos è la computer grafica. Lezione del 10 Marzo 2010. Michele Antolini Dipartimento di Ingegneria Meccanica Politecnico di Milano

Lezione1. Cos è la computer grafica. Lezione del 10 Marzo 2010. Michele Antolini Dipartimento di Ingegneria Meccanica Politecnico di Milano Lezione1 Informatica Grafica Cos è la computer grafica Lezione del 10 Marzo 2010 Grafica OpenGL vs Direct Dipartimento di Ingegneria Meccanica Politecnico di Milano 1.1 Tubo a Raggi Catodici Cathode Ray

Dettagli

INTRODUZIONE. Gli operatori della morfologia binaria sono operatori fra insiemi definiti a partire dell immagine binaria.

INTRODUZIONE. Gli operatori della morfologia binaria sono operatori fra insiemi definiti a partire dell immagine binaria. Capitolo 7 - Operatori Morfologici per Immagini Binarie INTRODUZIONE Gli operatori della morfologia binaria sono operatori fra insiemi definiti a partire dell immagine binaria. L immagine binaria, I, viene

Dettagli

REGOLAMENTO COMUNALE PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

REGOLAMENTO COMUNALE PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO Sondrio Città Alpina dell anno 2007 REGOLAMENTO COMUNALE PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO Approvato dal Commissario Straordinario con i poteri del Consiglio comunale con deliberazione

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

RILEVAMENTO LASER SCANNER - Monitoraggio Ambientale e del Costruito

RILEVAMENTO LASER SCANNER - Monitoraggio Ambientale e del Costruito RILEVAMENTO LASER SCANNER - Monitoraggio Ambientale e del Costruito Introduzione 2 Perché usare il laser scanner: Caratteristiche della tecnologia: Tempi di stazionamento rapidi (pochi minuti); Elevata

Dettagli

TECNICO SUPERIORE PER IL SISTEMA INFORMATIVO AZIENDALE

TECNICO SUPERIORE PER IL SISTEMA INFORMATIVO AZIENDALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER IL SISTEMA INFORMATIVO AZIENDALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA

Dettagli

Serie IMZ-RS400. RealShot Manager versione 4. www.sonybiz.net/nvm

Serie IMZ-RS400. RealShot Manager versione 4. www.sonybiz.net/nvm Serie IMZ-RS400 RealShot Manager versione 4 www.sonybiz.net/nvm Software di monitoraggio basato sull innovativa piattaforma DEPA (Distributed Enhanced Processing Architecture) che fornisce un analisi delle

Dettagli

Tecniche di riconoscimento statistico

Tecniche di riconoscimento statistico On AIR s.r.l. Tecniche di riconoscimento statistico Applicazioni alla lettura automatica di testi (OCR) Parte 5 Tecniche OCR Ennio Ottaviani On AIR srl ennio.ottaviani@onairweb.com http://www.onairweb.com/corsopr

Dettagli

Localizzazione e Tracciamento di persone e robot attraverso la Stereo Visione. di Luigi Scozzafava

Localizzazione e Tracciamento di persone e robot attraverso la Stereo Visione. di Luigi Scozzafava Localizzazione e Tracciamento di persone e robot attraverso la Stereo Visione. di Luigi Scozzafava Luigi Scozzafava 2003 Tesi presentata alla UNIVERSITÀ DEGLI STUDI DI ROMA La Sapienza FACOLTÀ DI INGEGNERIA

Dettagli

S.A.T.A.P. S.p.A. TRONCHI A4 TORINO-MILANO E A21 TORINO-PIACENZA TRASPORTO MERCI PERICOLOSE IN AUTOSTRADA

S.A.T.A.P. S.p.A. TRONCHI A4 TORINO-MILANO E A21 TORINO-PIACENZA TRASPORTO MERCI PERICOLOSE IN AUTOSTRADA S.A.T.A.P. S.p.A. TRONCHI A4 TORINO-MILANO E A21 TORINO-PIACENZA TRASPORTO MERCI PERICOLOSE IN AUTOSTRADA E64/A4 Torino Milano E7/A21 Torino Piacenza LA CENTRALE OPERATIVA Presso le Direzioni di Esercizio

Dettagli

SISTEMA 3D-MBS (Three Dimensional Multi Band System)

SISTEMA 3D-MBS (Three Dimensional Multi Band System) SISTEMA 3D-MBS (Three Dimensional Multi Band System) Sistema 3D-MBS 1 SISTEMA 3D-MBS (Three Dimensional Multi Band System) Il 3D-Multi Band System è un sistema integrato per la gestione della sicurezza

Dettagli

Blu Sky. Security System

Blu Sky. Security System Blu Sky Security System blu sky Chi siamo Blu Sky sviluppa e vende sistemi esclusivi per la visione e per i processi di immagine, realizza inoltre strumenti per il real time video e lo streaming. Elemento

Dettagli

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio Rappresentazione dell Informazione

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

Proteggete il personale, i clienti e i valori della banca dai bancomat alle camere blindate

Proteggete il personale, i clienti e i valori della banca dai bancomat alle camere blindate Proteggete il personale, i clienti e i valori della banca dai bancomat alle camere blindate Videosorveglianza affidabile grazie a soluzioni con tecnologia video di rete all avanguardia Sistemi affidabili

Dettagli

Durante la realizzazione di questo WP verranno anche effettuate delle sperimentazioni per verificare la bontà delle ipotesi in fase di studio.

Durante la realizzazione di questo WP verranno anche effettuate delle sperimentazioni per verificare la bontà delle ipotesi in fase di studio. Allegato WP2 Il pacchetto software implementerà le seguenti funzioni specifiche del progetto allegato, così come delineato nella descrizione del WP 2 che vale come specifica generale: 1. programmazione

Dettagli

Documento tecnico. Sotto la luce migliore Le difficoltà dell illuminazione ridotta al minimo

Documento tecnico. Sotto la luce migliore Le difficoltà dell illuminazione ridotta al minimo Documento tecnico Sotto la luce migliore Le difficoltà dell illuminazione ridotta al minimo Sommario 1. Introduzione 3 2. Il puzzle della sensibilità alla luce 3 3. Non fatevi ingannare! 5 4. La scelta

Dettagli

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA COMUNE DI ARENZANO Provincia di Genova REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con deliberazione del Consiglio comunale n. 22 del 26/02/2015 Indice Art. 1 Oggetto e norme

Dettagli

Visualizzazione live, trasmissione, registrazione, gestione e video analisi

Visualizzazione live, trasmissione, registrazione, gestione e video analisi Visia2 La Piattaforma di Videosorveglianza Intelligente Visualizzazione live, trasmissione, registrazione, gestione e video analisi Indice Premessa...3 Presentazione...3 Descrizione della piattaforma...8

Dettagli

CONTROLLO DEL TERRITORIO

CONTROLLO DEL TERRITORIO PROGETTO Nuvolento VIDEOSORVEGLIANZA e CONTROLLO DEL TERRITORIO Sicurezza Urbana Relazione Tecnica di gara Indice Introduzione:... 3 Analisi delle esigenze:... 4 Architettura generale:... 4 Localizzazione:...

Dettagli

Sistema di rilevamento automatico e riconoscimento volti. aspetti metodologici e pratici

Sistema di rilevamento automatico e riconoscimento volti. aspetti metodologici e pratici Introduzione Sistema di rilevamento automatico e riconoscimento volti: aspetti metodologici e pratici by Univr https://www.scienze.univr.it 24 novembre 2010 Goal Introduzione Goal Sistemi biometrici Face

Dettagli

Distributed P2P Data Mining. Autore: Elia Gaglio (matricola n 809477) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo

Distributed P2P Data Mining. Autore: Elia Gaglio (matricola n 809477) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo Distributed P2P Data Mining Autore: (matricola n 809477) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo A.A. 2005/2006 Il settore del Data Mining Distribuito (DDM): Data Mining: cuore del processo

Dettagli

MovieShot Motore Di Ricerca Per Film Basato Sul Riconoscimento Della Locandina

MovieShot Motore Di Ricerca Per Film Basato Sul Riconoscimento Della Locandina MovieShot Motore Di Ricerca Per Film Basato Sul Riconoscimento Della Locandina Giorgio Iacoboni Matricola 1099585 Anno Accademico 2010/2011 Outline Introduzione Image Matching Architettura di MovieShot

Dettagli

COMUNE DI CASTEL BOLOGNESE PROVINCIA DI RAVENNA

COMUNE DI CASTEL BOLOGNESE PROVINCIA DI RAVENNA COMUNE DI CASTEL BOLOGNESE PROVINCIA DI RAVENNA Settore Polizia Municipale REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con delibera di Consiglio Comunale n. 44 del 30/07/2007 Modificato

Dettagli

SCADA: struttura modulare

SCADA: struttura modulare Sistemi per il controllo di supervisione e l acquisizione dati o (Supervisory Control And Data Acquisition) Sistema informatico di misura e controllo distribuito per il monitoraggio di processi fisici

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

TECNICA DELLA CIRCOLAZIONE

TECNICA DELLA CIRCOLAZIONE 1 INFRASTRUTTURE FERROVIARIE TECNICA DELLA CIRCOLAZIONE A.A. 2008-09 2 DISTANZIAMENTO DEI TRENI Criteri di sicurezza La tecnica della marcia guida vincolata si basa sul vincolo, imposto dalla via per la

Dettagli

Un unica soluzione per Enti differenti

Un unica soluzione per Enti differenti Un unica soluzione per Enti differenti La soluzione innovativa per il riconoscimento delle targhe automobilistiche e l analisi dei flussi di traffico nelle Smart Cities Cos è Traffic Scanner è una soluzione

Dettagli

Dalla tastiera alla Smart City, come evolvono tecnologie e servizi

Dalla tastiera alla Smart City, come evolvono tecnologie e servizi Dalla tastiera alla Smart City, come evolvono tecnologie e servizi A. Rossi, P.L. Emiliani Seconda Parte 2012-30 anni di Ausilioteca GIORNATA DI STUDIO La proposta di tecnologie assistive: fattori di qualità

Dettagli

Progetto Didattico di Informatica Multimediale

Progetto Didattico di Informatica Multimediale Progetto Didattico di Informatica Multimediale VRAI - Vision, Robotics and Artificial Intelligence 20 aprile 2015 Rev. 18+ Introduzione Le videocamere di riconoscimento sono strumenti sempre più utilizzati

Dettagli

Cube è usato in più di 2000 città e 70 paesi nel mondo. Cube si fonda su più di 25 anni di ricerca, sviluppo e applicazione.

Cube è usato in più di 2000 città e 70 paesi nel mondo. Cube si fonda su più di 25 anni di ricerca, sviluppo e applicazione. brochure tecnica di cube Cube è la suite di modellazione dei trasporti più popolare del mondo. Cube è il sistema più completo e diffuso sistema per l analisi dei sistemi di trasporto nel mondo. Con Cube

Dettagli

PDF created with pdffactory trial version www.pdffactory.com. Il processo di KDD

PDF created with pdffactory trial version www.pdffactory.com. Il processo di KDD Il processo di KDD Introduzione Crescita notevole degli strumenti e delle tecniche per generare e raccogliere dati (introduzione codici a barre, transazioni economiche tramite carta di credito, dati da

Dettagli

PROCEMEX TWIN. Integrated Web Monitoring & Web Inspection System

PROCEMEX TWIN. Integrated Web Monitoring & Web Inspection System Procemex TWIN è l eccezionale punto d incontro tra le nostre competenze in ambito di monitoraggio rotture carta e ricerca difetti, e le reali richieste da parte del cliente per una soluzione più semplice,

Dettagli

60 indicazioni nazionali per la scuola dell infanzia e del primo ciclo. matematica

60 indicazioni nazionali per la scuola dell infanzia e del primo ciclo. matematica 60 indicazioni nazionali per la scuola dell infanzia e del primo ciclo matematica Le conoscenze matematiche contribuiscono alla formazione culturale delle persone e delle comunità, sviluppando le capacità

Dettagli

SMS Supervisor Management System

SMS Supervisor Management System www.brccompressors.it www.brcfuelmaker.it SMS Supervisor Management System SMS: Sistema di Supervisione e Controllo degli impianti di erogazione metano. Totalmente ingegnerizzato da Dresser Wayne, il sistema

Dettagli

I Modelli della Ricerca Operativa

I Modelli della Ricerca Operativa Capitolo 1 I Modelli della Ricerca Operativa 1.1 L approccio modellistico Il termine modello è di solito usato per indicare una costruzione artificiale realizzata per evidenziare proprietà specifiche di

Dettagli

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA COMUNE DI MEANA SARDO PROVINCIA DI NUORO Piazza IV Novembre, 4 08030 Meana Sardo - tel. 0784/64362 - fax 0784/64203 REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con delibera

Dettagli

SISTEMA DI VIDEOSORVEGLIANZA URBANA CAPITOLATO SPECIALE

SISTEMA DI VIDEOSORVEGLIANZA URBANA CAPITOLATO SPECIALE SISTEMA DI VIDEOSORVEGLIANZA URBANA CAPITOLATO SPECIALE 1/11 1. Oggetto del presente capitolato Il, intende dotare l Area cimiteriale comunale, compresa tra via Rimembranza ad Ovest, via della Centuriazione

Dettagli

Telecamere termiche di rete Axis. Rilevamento di alta qualità in ambienti oscuri e difficili.

Telecamere termiche di rete Axis. Rilevamento di alta qualità in ambienti oscuri e difficili. Telecamere termiche di rete Axis. Rilevamento di alta qualità in ambienti oscuri e difficili. Tutto ciò che vi aspettate da una telecamera termica oltre alle normali funzionalità offerte da Axis. Proteggete

Dettagli

Regolamento Comunale per l'utilizzo dei sistemi di. videosorveglianza

Regolamento Comunale per l'utilizzo dei sistemi di. videosorveglianza COMUNE DI SIRMIONE PROVINCIA di BRESCIA Regolamento Comunale per l'utilizzo dei sistemi di videosorveglianza approvato con deliberazione del Consiglio Comunale n. 46 del 4 ottobre 2007 INDICE Art. 1 -

Dettagli

TITOLO Programma di previsione MITHRA: principi di calcolo ed applicazione al caso di un tratto di tangenziale nell area Nord Est di Padova

TITOLO Programma di previsione MITHRA: principi di calcolo ed applicazione al caso di un tratto di tangenziale nell area Nord Est di Padova TITOLO Programma di previsione MITHRA: principi di calcolo ed applicazione al caso di un tratto di tangenziale nell area Nord Est di Padova Amadasi G. (1), Mossa G. (1), Riva D. (1) 1) S.C.S. controlli

Dettagli

Richiami di informatica e programmazione

Richiami di informatica e programmazione Richiami di informatica e programmazione Il calcolatore E una macchina usata per Analizzare Elaborare Collezionare precisamente e velocemente una grande quantità di informazioni. Non è creativo Occorre

Dettagli

ISTITUTO TECNICO INDUSTRIALE STATALE "G. MARCONI" Via Milano n. 51-56025 PONTEDERA (PI) DIPARTIMENTO: Discipline Informatiche

ISTITUTO TECNICO INDUSTRIALE STATALE G. MARCONI Via Milano n. 51-56025 PONTEDERA (PI) DIPARTIMENTO: Discipline Informatiche PROGRAMMAZIONE COORDINATA TEMPORALMENTE Monte ore annuo 66 Libro di Testo A.LORENZI M.GOVONI APPLICAZIONI SCIENTIFICHE per il Liceo Scientifico delle Scienze applicate - ATLAS SETTEMBRE Modulo 0 : COLLEGAMENTO

Dettagli

Introduzione alla Business Intelligence. E-mail: infobusiness@zucchetti.it

Introduzione alla Business Intelligence. E-mail: infobusiness@zucchetti.it Introduzione alla Business Intelligence E-mail: infobusiness@zucchetti.it Introduzione alla Business Intelligence Introduzione Definizione di Business Intelligence: insieme di processi per raccogliere

Dettagli

MATEMATICA TRAGUARDI PER LO SVILUPPO DELLE COMPETENZE ALLA FINE DELLA SCUOLA PRIMARIA

MATEMATICA TRAGUARDI PER LO SVILUPPO DELLE COMPETENZE ALLA FINE DELLA SCUOLA PRIMARIA MATEMATICA TRAGUARDI PER LO SVILUPPO DELLE COMPETENZE ALLA FINE DELLA SCUOLA PRIMARIA L alunno si muove con sicurezza nel calcolo scritto e mentale con i numeri naturali e sa valutare l opportunità di

Dettagli

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile

Dettagli

REGOLAMENTO COMUNALE IMPIANTO DI VIDEOSORVEGLIANZA

REGOLAMENTO COMUNALE IMPIANTO DI VIDEOSORVEGLIANZA COMUNE DI VEDANO OLONA (Provincia di Varese) REGOLAMENTO COMUNALE IMPIANTO DI VIDEOSORVEGLIANZA (Approvato con delibera di C.C. n. 14 del 31/03/2008) INDICE CAPO I - PRINCIPI GENERALI Art. 1 Oggetto Art.

Dettagli

AREA MATEMATICO-SCIENTIFICO-TECNOLOGICA MATEMATICA

AREA MATEMATICO-SCIENTIFICO-TECNOLOGICA MATEMATICA AREA MATEMATICO-SCIENTIFICO-TECNOLOGICA MATEMATICA TRAGUARDI PER LO SVILUPPO DELLE COMPETENZE AL TERMINE DELLA SCUOLA SECONDARIA DI PRIMO GRADO. L alunno ha rafforzato un atteggiamento positivo rispetto

Dettagli