UNIVERSITÀ DEGLI STUDI DI SIENA ANALISI DELLE TECNOLOGIE EMERGENTI PER I SISTEMI DI VIDEOSORVEGLIANZA

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UNIVERSITÀ DEGLI STUDI DI SIENA ANALISI DELLE TECNOLOGIE EMERGENTI PER I SISTEMI DI VIDEOSORVEGLIANZA"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI SIENA Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica ANALISI DELLE TECNOLOGIE EMERGENTI PER I SISTEMI DI VIDEOSORVEGLIANZA Relatore: Dr. MONICA BIANCHINI Correlatore: Dr. FRANCO SCARSELLI Tesi di Laurea di: SIMONA CASINI ANNO ACCADEMICO

2 Indice Introduzione 1 1 Sistemi di videosorveglianza Introduzione La tutela della privacy Un case study: il sistema Cloak La videosorveglianza come supporto alla disabilità Event Detection e Face Recognition.16 2 Event Detection Introduzione Motion Detection Generazione dello sfondo Mantenimento dello sfondo Segmentazione Rimozione delle ombre Estrazione delle feature Tracking Behavioural Analysis..38 1

3 3 Face Recognition Introduzione Localizzazione di volti Processi di segmentazione Segmentazione HSV Segmentazione RGB Clustering K-Means Tecnologie di riconoscimento di volti PCA Eigenfaces Reti Neurali Ricorsive Introduzione Le Reti Ricorrenti Modelli di Reti Neurali Ricorsive Applicazioni di Reti Neurali Ricorsive Riconoscimento di immagini Classificazione di immagini Object Detection Localizzazione di volti Parser per linguaggi naturali.81 5 Conclusioni..83 Ringraziamenti

4 Elenco delle figure 1.1: Macchina a Stati Finiti per identificazione di una caduta : Schema di un sistema di videosorveglianza : Diagramma a blocchi della struttura : Esempio di traiettorie per una persona : Immagine contenente un insieme di volti (a): Spazio Colore HSV (b): Esempio intervallo colore per rappresentazione della pelle umana : Spazio Colore RGB : Spazio Colore HSI : Localizzazione del volto attraverso il colore della pelle : Tre fasi per il riconoscimento facciale : Rilevamento di punti salienti in un volto : Esempi di eigenfaces : Rete Neurale Ricorrente : Struttura della Rete di Codifica : Struttura di RNN per DAGs-LE, con Φ lineare 70 3

5 4.4: Reti di Codifica e di Uscita (a): Grafo Ciclico e Albero di Copertura...73 T G 4.5 (b), (c): Alberi Ricorsivamente Equivalenti : Estrazione di un DOAG a partire da un immagine : (a) Immagine di partenza; (b) Immagine segmentata : (c), (d) Estrazione del RAG-LE : (a) Grafo G : (b) T ottenuto usando diversi criteri di arresto della procedura ricorsiva di srotolamento

6 Introduzione La crescente importanza attribuita nel corso degli ultimi anni al tema della sicurezza è stata di impulso al notevole sviluppo delle applicazioni di videosorveglianza. La loro evoluzione ha riguardato essenzialmente la realizzazione di sistemi automatici, in grado di monitorare l area assegnata anche senza la presenza dell operatore umano, permettendo un maggior livello di controllo a costi più contenuti. Questi sistemi consentono infatti ad un operatore di monitorare differenti attività su aree estese e forniscono la possibilità di rintracciare in maniera più efficace, sia in tempo reale che a posteriori, l oggetto/persona estraneo all ambiente. Il presente lavoro di tesi intende fornire un analisi dettagliata dei sistemi di videosorveglianza, con particolare riferimento alle procedure e tecnologie utilizzate per individuare (detect) ed inseguire (track) oggetti/persone in movimento, al fine di interpretare il loro comportamento. La tecnica di Background Subtraction costituisce l approccio più diffuso per l individuazione di oggetti in movimento all interno di una sequenza di immagini. Essa consiste nel mantenere un modello dello sfondo ed effettuare la sottrazione pixel a pixel con il frame corrente, evidenziando così i blob degli oggetti. L analisi del movimento di tali blob permette di riconoscere gli eventi, classificati come statici (presenza di oggetti), o come dinamici (monitoraggio di situazioni che evolvono in frame successivi, codificati in genere tramite sequenze temporali). In ambienti come tribunali, banche, uffici giudiziari e di polizia, impianti militari, o settori strategici di industrie in cui deve essere 5

7 garantita la sicurezza nel controllo degli accessi fisici ed informatici, occorre realizzare sistemi per il riconoscimento dell individuo. Il problema del Face Recognition costituisce di per sé un compito significativo in pattern recognition; tecnicamente si realizza grazie ad un computer che analizza in pochi secondi i dati del volto (la distanza degli occhi, l altezza degli zigomi, la posizione del naso e della bocca) ricavandone una sorta di cartografia facciale, che viene confrontata con quelle presenti nel database di interesse. La localizzazione del volto è il primo passo da affrontare per il riconoscimento: a partire da un immagine arbitraria, si rileva la presenza o meno di un volto, restituendone la locazione. I metodi che possono essere utilizzati si suddividono in quattro categorie principali: knowledge-based, feature invariant, template-matching e appearance-based. Lo studio delle metodologie del tipo appearance-based costituisce il nucleo principale di questo lavoro di tesi. La caratteristica fondamentale dei metodi appearance-based è l utilizzo di tecniche di apprendimento che, a partire da un insieme di esempi, sono in grado di ricostruire i modelli che descrivono i volti. Le reti neurali ricorsive, potendo elaborare informazione strutturata, tipicamente sotto forma di grafo, sono uno strumento particolarmente adatto ad affrontare il problema del Face Recognition: il loro parallelismo intrinseco le rende infatti efficienti e, inoltre, la rappresentazione sotto forma di grafo delle immagini risulta invariante rispetto a rotazioni e traslazioni delle immagini stesse. A tal proposito, viene fornita un analisi di diverse architetture neurali ricorsive, valutandone l efficienza in relazione alla tipologia di grafi che ne costituiscono l ingresso. 6

8 La tesi è organizzata come di seguito illustrato. Nel Capitolo 1 viene fornita una introduzione generale ai sistemi di videosorveglianza, descrivendone i settori di impiego e soprattutto ponendo l attenzione sull importanza di associare alla sicurezza la tutela della privacy. A titolo di esempio viene illustrato un sistema, chiamato Cloak, capace di garantire ad una persona (o ad un oggetto) il diritto di proibire ad altri la distribuzione di filmati contenenti la propria immagine. Nel Capitolo 2 vengono analizzate le fasi che caratterizzano un sistema per Event Detection, mentre il Capitolo 3 contiene una descrizione delle principali tecnologie utilizzate in applicazioni di Face Recognition. Il Capitolo 4 è dedicato allo studio delle Reti Neurali Ricorsive, con un analisi dei modelli mediante i quali vengono elaborate diverse categorie di grafi: Grafi Diretti Aciclici Posizionali (DPAG), Grafi Diretti Aciclici con Archi Etichettati (DAG-LE), grafi diretti ciclici. Infine, il Capitolo 5 riassume le conclusioni del lavoro di ricerca svolto. 7

9 Capitolo 1 Sistemi di videosorveglianza 1.1 Introduzione Negli ultimi anni l evoluzione della tecnologia ha incrementato l interesse per lo sviluppo di sistemi di videosorveglianza, aprendo nuove prospettive nel campo della sicurezza e permettendo un maggior livello di controllo a costi più contenuti. Sebbene le telecamere di sorveglianza vengano già utilizzate nelle banche, nei supermercati, e nei parcheggi, generalmente i dati da esse forniti vengono consultati solo dopo l accaduto, ad esempio come prova da esibire durante i processi. Un sistema di videosorveglianza tradizionale di solito prevede due possibili configurazioni: la registrazione passiva delle immagini relative all area da sorvegliare, oppure la presenza di un operatore che osservi costantemente la zona d interesse. La ricerca attuale si sta orientando verso lo sviluppo di sistemi di monitoraggio in grado di effettuare l elaborazione automatica di sequenze di immagini per individuare (detect) ed inseguire (track) oggetti/persone in movimento, al fine di interpretare il loro comportamento. Questi sistemi presentano una certa complessità, perché sviluppare un apparato di videosorveglianza con tali caratteristiche richiede, di fatto, la realizzazione per via artificiale dei processi di osservazione visiva propri dell intelligenza umana. In molti campi di applicazione, non solo in quello della videosorveglianza, la 8

10 visione artificiale consente di limitare la necessità di un controllo umano delle informazioni raccolte. Il grado di supporto dipende principalmente dall ambiente da cui provengono le immagini, in particolare dalla misura in cui le variazioni delle condizioni di ripresa si discostano dal modello del sistema di visione che effettua l analisi. Quindi, l obiettivo principale della ricerca in questo ambito consiste nell individuare algoritmi e sistemi poco sensibili alle mutazioni ambientali, rispetto al modello considerato, capaci di garantire livelli ottimali o comunque accettabili di efficienza e robustezza. Considerato che tali requisiti impongono l utilizzo di algoritmi complessi, per i sistemi di videosorveglianza che possono essere definiti intelligenti, ne deriva un onere computazionale considerevole. Le tecniche di videosorveglianza vengono classificate in base al livello di elaborazione richiesta, al tipo di ambiente in cui si applicano (outdoor o indoor), e al tipo di oggetti presi in considerazione (persone, veicoli o più classi di oggetti). Ad esempio, la videosorveglianza di ambienti chiusi come banche o uffici, può essere considerata un applicazione indoor, mentre il monitoraggio del traffico ed il controllo di parcheggi o di altre aree di interesse, rappresentano esempi di applicazioni outdoor. In genere, la realizzazione di semplici applicazioni di videosorveglianza prevede che venga generato un allarme (e spesso registrata una sequenza di immagini), nel caso in cui si verifichino cambiamenti in una parte predefinita dell immagine considerata, oppure in un certo numero di zone d interesse, ignorando tutto ciò che avviene nel resto dell immagine. In alcuni casi, i sistemi di videosorveglianza hanno il compito di raccogliere dati, ad esempio il numero di utenti in coda ad uno sportello o la quantità di veicoli che transitano per una strada; mentre in altre situazioni sono mirati a 9

11 garantire la sicurezza: controllo di accesso a zone proibite, individuazione di oggetti abbandonati. Le applicazioni di videosorveglianza riguardanti il traffico sono in grado di identificare i veicoli, effettuarne un conteggio, stabilire la classe a cui appartengono (ovvero se trattasi, almeno a livello approssimato di auto, piccoli furgoni, moto o autocarri), e rilevarne le traiettorie ed il movimento. In molti paesi nel mondo, trova larga diffusione l impiego di telecamere di videosorveglianza e di televisioni a circuito chiuso (CCTV) per il monitoraggio di spazi pubblici, per prevenire atti vandalici e fenomeni di terrorismo. Tuttavia, nelle stazioni metropolitane e ferroviarie, a causa dell alto numero di frequentatori, difficilmente possono essere adottati gli stessi sistemi di controllo utilizzati, ad esempio, negli aeroporti. Nei cosiddetti luoghi ad alta frequentazione anonima, l implementazione di sistemi di videosorveglianza deve essere coadiuvata da un intensa opera di prevenzione investigativa, e da un controllo a campione sui passeggeri. Potendo realizzare sistemi di videosorveglianza intelligenti basati su circuiti CCTV, l attenzione dell operatore che effettua il monitoraggio può essere focalizzata su particolari eventi, come oggetti incustoditi, probabili suicidi, o gestione di assembramenti pericolosi, rilevati automaticamente dal sistema stesso. L individuazione di anomalie viene ottenuta mediante un confronto tra le immagini acquisite dalle varie telecamere, e le immagini pre-registrate, relative alla stessa scena. Dall analisi delle differenze, il sistema evidenzia potenziali eventi pericolosi o anomali. Se, ad esempio, nell immagine di una piattaforma della metropolitana persiste un insieme di pixel, anche dopo il passaggio di molti treni, il sistema emette un segnale di allarme, in quanto la macchia potrebbe rappresentare un passeggero che si è perso, un bagaglio incustodito, o un aspirante suicida. In genere, l utilizzo 10

12 di sistemi per la sorveglianza degli spazi urbani, in termini di controllo del flusso pedonale ed automobilistico, viene affidato alle agenzie municipali. Ad esempio, il Dipartimento di Polizia Metropolitana (MPD) di Washington DC si avvale di un sistema di videosorveglianza per il controllo e la salvaguardia del Distretto di Columbia; in Gran Bretagna tutti i sistemi di videosorveglianza sono collegati alle stazioni di polizia, quindi il monitoraggio di aree sorvegliate, effettuato da guardie di sicurezza private, può essere supervisionato in tempo reale, intervenendo tempestivamente qualora si presentino delle situazioni di pericolo. In Irlanda, la videosorveglianza con CCTV viene utilizzata da compagnie private sin dal 1980 per il controllo di uffici postali, negozi, banche, e centri commerciali. La manipolazione di immagini che ritraggono persone ed oggetti in spazi pubblici, effettuata da un vasto numero di sistemi di videosorveglianza, evidenzia il problema della tutela della privacy. La questione è piuttosto delicata e controversa, perché non è facile riuscire a bilanciare quelle che sono le esigenze di prevenzione e di contrasto del crimine, con le esigenze di privacy e riservatezza della popolazione. È importante dettare delle regole che evitino gli abusi, anche se il problema non si riferisce tanto al proliferare dei sistemi di videosorveglianza, quanto al cattivo uso che ne potrebbe essere fatto. In [1] si afferma che, nonostante le proteste di alcune organizzazioni contro la videosorveglianza di città e frontiere, l opinione pubblica è poco consapevole del fatto che le recenti innovazioni nel campo della visione artificiale permettono l estrazione di dati da elementi acquisiti senza il consenso delle persone che vengono filmate. Agli occhi di un osservatore occasionale, le telecamere per la sorveglianza sembrano pali della luce, alcune di esse hanno una visione a 360 gradi ed una capacità di 11

13 ingrandimento pari ad un fattore di volte rispetto alla visione umana, considerato lo stesso raggio di azione. Inoltre, vengono impiegate anche telecamere dotate di visori notturni, con la capacità di zoomare su un obiettivo abbastanza da consentire la lettura del testo di una pagina scritta, o l osservazione all interno di edifici. La combinazione dei risultati ottenuti a partire da ricerche video con informazioni già in possesso di banche dati, possono essere considerati metodi di identificazione e di rilevamento estremamente potenti. I segni particolari del corpo, data la loro unicità, rendono l identificazione di un individuo molto semplice; ad esempio, a Forth Worth, in Texas, la polizia è in grado di seguire le tracce di persone appartenenti ad una gang mediante l utilizzo di un programma chiamato GangNet. Il software, avvalendosi di un database contenente le descrizioni dei tatuaggi, fornisce le immagini degli individui a cui appartengono. Ricerche analoghe possono effettuarsi sui numeri di targa dei veicoli, o su numeri di documenti di patente [1]. 1.2 La tutela della privacy La diffusione delle tecnologie per la videosorveglianza in spazi pubblici, se da un lato costituisce una grande opportunità per lo sviluppo di nuovi servizi, dall altro può rappresentare una minaccia alla tutela della privacy del singolo individuo. Infatti, è facile immaginare come le sequenze video acquisite da un agenzia municipale vincolata finanziariamente, possano essere vendute ad altri per utilizzi secondari, cercando in questo modo di recuperare il capitale investito, necessario al 12

14 mantenimento dell infrastruttura propria del sistema di sorveglianza stesso Un case study: il sistema Cloack In [2], viene presentato un nuovo sistema, chiamato Cloak, capace di garantire ad una persona (o ad un oggetto) il diritto di proibire ad altri la distribuzione di filmati contenenti la propria immagine. Il concetto fondamentale caratterizzante il sistema in questione è la distinzione tra la condizione di sorvegliato, e la condizione di divulgazione di immagini o sequenze video non autorizzate. La tecnologia alla base del progetto non viene realizzata per impedire l acquisizione di immagini né per ostacolarne la distribuzione, bensì per consentire l eliminazione di persone o di oggetti in esse contenuti, qualora ciò venga richiesto a tutela della privacy. Inoltre, dal momento che la quasi totalità di materiale video scaricato tramite telecamere di sorveglianza non ha un alto valore commerciale, il sistema viene progettato in modo tale da evitare di modificare le infrastrutture per la videosorveglianza esistenti, ed impedire ogni tipo di azione, se ciò che viene acquisito non può essere divulgato. Una persona che viene a trovarsi in uno spazio pubblico soggetto a sorveglianza decide di assumere uno stato di Privacy Assertion (PA), ovvero di difesa della privacy, portando con sé ed attivando un Privacy Enabling Device (PED), cioè un dispositivo di attivazione della privacy. Un PED è uno strumento mobile che permette la comunicazione e la trasmissione di dati; è composto da un clock, un identificatore personale, un mezzo di percezione della posizione simile ad un GPS (Global Positioning System), ed un collegamento wireless utilizzato per la 13

15 comunicazione dei dati, oppure una memoria non volatile. Lo stato PA permette al PED di effettuare l individuazione delle proprie coordinate di locazione, ad intervalli di tempo regolari; queste possono essere trasmesse immediatamente o immagazzinate nella memoria posseduta, posticipandone così l invio. Una clearinghouse (lett: stanza di compensazione) riceve le comunicazioni provenienti dal PED attivato, indicizzando e memorizzando l informazione ottenuta. In tal caso, prima di poter divulgare del materiale acquisito tramite videosorveglianza, è necessario consultare la clearinghouse mediante un protocollo di comunicazione specifico. Questo permette di sapere se, durante il periodo di tempo in cui è avvenuta la registrazione in oggetto, sia stata rilevata la presenza di PED attivi all interno del campo visivo proprio della telecamera da cui provengono le immagini. In caso di risposta affermativa la parte di video in esame, unitamente agli spostamenti dei PED o alle traiettorie provenienti dalla clearinghouse, vengono inviate ad un dispositivo (lett: sanitizer) che intercede presso i possessori della sequenza di immagini, affinché ne venga effettuata l eliminazione, nel rispetto della privacy di tutti gli utilizzatori dei PED attivi che vengono rilevati. Per poter applicare la procedura di eliminazione, è necessario che anche da parte dei possessori di video ci sia la volontà di rispettare la privacy di coloro che vengono ripresi. Infatti, la tecnologia da sola non è in grado di tutelare la privacy di nessun individuo, se tale richiesta viene deliberatamente ignorata; il sistema in esame può solo rendere pubblica l avvenuta violazione. Ciononostante, il pubblico disprezzo può essere considerato un efficace deterrente nei confronti della distribuzione non autorizzata di immagini e del conseguente acquisto da parte di terzi. Un altro aspetto da considerare riguarda la fiducia che deve essere riposta verso il sistema Cloak, poiché l utilizzo di un identificatore per 14

16 individuare l utente consente di nascondere la propria identità anche ai possessori delle sequenze video, ma non permette di fare altrettanto per quanto riguarda gli spostamenti. Un PED ha la capacità di specificare un Quality of Privacy (QoP) preferito, ovvero la qualità di privacy; ed i parametri che possono stabilire se il servizio richiesto soddisfa le aspettative includono il tipo di entità (ad esempio persona o automobile) da nascondere, il tempo di mantenimento dei dati in memoria, e il grado di eliminazione desiderato. L algoritmo mediante il quale il sistema Cloak effettua l occultamento o l eliminazione di persone/oggetti da immagini, presuppone la presenza di P persone/oggetti nel campo [ t,t + D] visivo di una telecamera in un generico intervallo di tempo, e l attivazione di un unico PED. Indicata con s ( t) la posizione effettiva del PED al tempo t e con s() t la posizione stimata, l equazione (1.1) definisce l errore commesso a seguito della stima effettuata: s () t s()< t (1.1) che, per un corretto funzionamento, deve mantenersi inferiore ad una soglia predefinita. Assumendo di seguito che le tecniche utilizzate per l analisi di un immagine siano in grado di rilevare le singole persone/oggetti in una scena, sia v i ( t) con i P il punto centrale dell iesimo oggetto distinguibile al tempo t, entro la sequenza video presa in esame. Questa informazione viene utilizzata dal dispositivo che decide in merito all eliminazione di immagini, per determinare le traiettorie di ogni oggetto distinguibile nel generico intervallo di tempo [ ] t, t + D. Il dispositivo in questione riceve s() t, corrispondente alla traiettoria stimata del PED, così come viene registrata entro il campo visivo tridimensionale della telecamera. Questa traiettoria subisce una 15

17 trasformazione passando dal sistema di coordinate tridimensionale a quello bidimensionale di rappresentazione dell immagine contenente v i () t con P, e la sua versione approssimata viene indicata con s t. La i () determinazione dell oggetto corrispondente alla traiettoria approssimata viene effettuata mediante il confronto tra la traiettoria in questione e quelle di ogni persona/oggetto P individuati analizzando l immagine. La proceduta adottata per il confronto si basa sulla minimizzazione di una delle due funzioni euristiche Mean Square Error (MSE), ovvero la funzione che prende in esame l errore quadratico medio, e Linear Error (LE), in cui viene considerato l errore lineare, formalizzate come segue: MSE: t+ D t v i 2 t+ D () t s() t dt < v () t s() t dt ; t j 2 LE: t+ D t i t+ D () t s() t dt < v () t s() t v dt ; t j 16

18 con 0 < i P, 0 < j P, j i, nell intervallo di tempo [ t t + D],. Il sistema proposto è in grado di garantire la tutela della privacy anche nel caso in cui i dati trasmessi possano essere affetti da errore; inoltre gli esperimenti compiuti mettono in evidenza la possibilità di uno sviluppo futuro del sistema su larga scala. 1.3 La videosorveglianza come supporto alla disabilità La ricerca nel campo della visione artificiale per la sorveglianza in ambito domestico, assieme alla possibilità di realizzare sistemi multimediali efficienti ad accesso remoto, rende possibile la costruzione di strutture complesse che permettono di monitorare gli spostamenti di persone, affette da una qualche forma di invalidità, all interno delle proprie abitazioni, in totale accordo con le attuali politiche di tutela della privacy. L accurata definizione di un insieme di situazioni di pericolo viene considerata il punto di partenza per il compimento di alcune azioni, come la comunicazione con utenti remoti, con un centro di controllo, oppure con un altro individuo. Inoltre, solo in tali circostanze, gli utenti remoti possono mettersi in contatto con la persona che chiede aiuto mediante strumenti a basso costo, come telefoni GPRS. Il lavoro presentato in [3], intende sfruttare le potenzialità del rilevamento automatico mediante analisi di immagini, per scoprire eventi pericolosi; questi determinano l invio di un segnale di allarme ad un centro di controllo. L estrazione di oggetti ed eventi dalla scena in esame viene effettuata mediante l applicazione di tecniche proprie della visione 17

19 artificiale e dell analisi del movimento. Nel caso specifico, le persone in movimento vengono considerate come i principali oggetti di interesse, mentre un modulo di ragionamento ad alto livello basato sulla transizione dello stato è in grado di estrarre eventi che permettono l invio dell allarme, come la caduta della persona monitorata. Per garantire una maggiore flessibilità, il problema viene analizzato nel caso bidimensionale, riducendo in questo modo l analisi alle immagini provenienti da una sola telecamera. Di conseguenza, viene considerato un punto di vista in cui la posizione dell individuo può essere facilmente percepita senza ambiguità anche nel piano di rappresentazione dell immagine, e viene considerata una sequenza video proveniente da un ambiente indoor con telecamera fissa. L intera struttura è formata da una serie di moduli, compresa la sorgente delle immagini: innanzitutto un people detector che fornisce la lista delle persone presenti nella scena, per ogni frame considerato; un posture estimator per il calcolo della posizione assunta da ciascun individuo rilevato dal modulo precedente; un dangerous situation detector per l identificazione di situazioni anomale e la conseguente generazione di un segnale di allarme. La classificazione delle posizioni assunte da un individuo che, frame dopo frame, viene fornita dal modulo posture estimator, è formata dalle quattro posizioni: in piedi, seduto, accovacciato, e sdraiato. Queste posizioni vengono utilizzate dal modulo dangerous situation detector; ad esempio la Macchina a Stati Finiti mostrata in Fig. 1.1 illustra la condizione di pericolo relativa alla caduta della persona monitorata. Dal momento che in un ambiente indoor le persone spesso entrano in una stanza stando in piedi, tale posizione viene assunta come quella iniziale. La transizione tra lo stato di movimento e quello statico dipende dallo spostamento medio del blob che viene seguito, mentre la transizione che interessa i diversi stati di 18

20 movimento, dipende dai cambiamenti di posizione compiuti dall individuo, e definiti nella classificazione presentata in uscita al modulo precedente. Se la permanenza nella condizione sdraiata si protrae a lungo, lo stato statico genera un segnale di allarme. Fig. 1.1: Macchina a Stati Finiti per identificazione di una caduta È interessante notare che non esiste una connessione tra gli stati di movimento e quelli statici; di conseguenza, se una transizione tra le due tipologie di stato determina l invio da parte del sistema di un segnale di avvertimento, questo viene interpretato come un errore di struttura. Gli allarmi corrispondenti alle diverse condizioni di pericolo, vengono gestiti in vario modo. Ad esempio, un centro di controllo può essere avvisato e connesso con la persona assistita tramite un collegamento audio-video, oppure può essere inviato un messaggio vocale o un SMS ad un parente o ad un vicino. In ultima analisi, la struttura fornisce la possibilità di effettuare il salvataggio in un database degli eventi che accadono, per 19

21 ulteriori elaborazioni. Questo sistema di sorveglianza fornisce la possibilità a tutti coloro che presentano problemi, sia a livello di mobilità o altro, di poter usufruire di una connessione costantemente attiva con un sito remoto; inoltre consente alle persone a casa di comunicare, mediante uscita audio, con i soccorsi. Tale struttura rappresenta il primo passo per lo sviluppo di modelli, capaci di assicurare nell immediato futuro un miglioramento della qualità della vita per tutte le persone diversamente abili. 1.4 Event Detection e Face Recognition Il rilevamento di oggetti in movimento ed il riconoscimento di volti in sequenze di immagini sono tra i compiti più importanti nella videosorveglianza. Per effettuare l individuazione di oggetti in movimento, una tecnica largamente utilizzata è quella di Background Subtraction ; l utilizzo di tale procedura permette di compiere la segmentazione degli oggetti in movimento, mediante la sottrazione pixel a pixel tra un modello caratterizzante l immagine presa come sfondo ed il frame corrente. In seguito, i blob rilevati vengono considerati il punto di partenza per compiere il riconoscimento degli eventi (event detection), classificati in eventi statici (presenza di oggetti) o dinamici (monitoraggio di situazioni che evolvono in frame successivi e vengono di solito codificate tramite sequenze temporali) [4]. Per garantire una procedura di Background Subtraction robusta ed efficiente, è necessario distinguere il movimento dovuto a fattori ambientali accidentali (ad esempio cambiamenti di luce, ombre, e spostamento di foglie), dal movimento 20

22 che in realtà deve essere rilevato. Nei sistemi per il controllo di accesso ad aree riservate, dopo che è stata rilevata la presenza di una persona, occorre anche effettuarne il riconoscimento. Il problema del riconoscimento di volti (Face Recognition) costituisce di per sé un compito significativo in pattern recognition; esso si basa sul confronto di una certa immagine contenente uno o più volti con un database, per rilevare eventuali associazioni. La difficoltà di realizzazione di un sistema che effettua riconoscimento di volti, è determinata dall attenzione che è necessario porre qualora vengano utilizzate tecniche basate sul campionamento bidimensionale, essendo estremamente sensibili alle condizioni di luminosità ambientale e al posizionamento del soggetto davanti al dispositivo di ripresa. Altri fattori che possono incidere sul riconoscimento sono: la barba/baffi, gli occhiali da sole, l alterazione dei tratti del volto dovuta all età ecc Una maggiore affidabilità viene fornita da tecniche di riconoscimento che si basano sul campionamento tridimensionale; tuttavia una loro applicazione prevede l utilizzo di attrezzature molto sofisticate. La localizzazione del volto è il primo passo da affrontare per il riconoscimento: a partire da un immagine arbitraria, si rileva la presenza o meno di un volto, restituendone la locazione. I metodi che possono essere utilizzati in questo ambito si suddividono in quattro categorie principali: knowledge-based, feature invariant, template-matching e appearance-based. I metodi del tipo appearance-based sono quelli di maggiore interesse; la caratteristica fondamentale di questi metodi è l utilizzo di tecniche di apprendimento che, a partire da un insieme di esempi, sono in grado di ricostruire i modelli che descrivono i volti. Le reti neurali ricorsive, potendo elaborare informazione strutturata, tipicamente sotto 21

L analisi video Gli algoritmi più diffusi e interessanti

L analisi video Gli algoritmi più diffusi e interessanti L analisi video Gli algoritmi più diffusi e interessanti Serie vol. 0805/2010 Cos e l analisi Video? Con il termine Analisi Video si intende genericamente la capacità di un sistema di controllo video (detto

Dettagli

1 INTRODUZIONE 1.1 Computer Vision e Pattern Recognition

1 INTRODUZIONE 1.1 Computer Vision e Pattern Recognition 1 INTRODUZIONE 1.1 Computer Vision e Pattern Recognition Gli studi condotti nel corso del mio Dottorato di Ricerca si possono maggiormente ricondurre a quella branca della scienza che va sotto il nome

Dettagli

Fondamenti di Elaborazione di Immagini Estrazione dei Bordi e Segmentazione. Raffaele Cappelli raffaele.cappelli@unibo.it

Fondamenti di Elaborazione di Immagini Estrazione dei Bordi e Segmentazione. Raffaele Cappelli raffaele.cappelli@unibo.it Fondamenti di Elaborazione di Immagini Estrazione dei Bordi e Segmentazione Raffaele Cappelli raffaele.cappelli@unibo.it Contenuti Estrazione dei bordi Calcolo del gradiente Operatori di Roberts Operatori

Dettagli

DANCOM s.r.l. Soluzioni Video Intelligenti

DANCOM s.r.l. Soluzioni Video Intelligenti Pagina 1 di 7 Soluzioni Video Intelligenti Le soluzioni video intelligenti aggiungono ai sistemi di videosorveglianza la caratteristica di essere attivi, cioè la capacità di elaborare le immagini in tempo-reale

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Genova Robot s.r.l. www.genovarobot.com info@genovarobot.com Genova Robot s.r.l fornisce un sistema intelligente con

Dettagli

Risultati ottenuti. Risultati ottenuti

Risultati ottenuti. Risultati ottenuti Capitolo XIII : Risultati ottenuti Per testare l inseguitore di forme sono stati realizzati alcuni filmati di oggetti in movimento, e scene in cui è la telecamera a muoversi in un ambiente. L algoritmo

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

Analisi video intelligente

Analisi video intelligente Analisi video intelligente (versione 1.4) pag. 1 di 17 INDICE 1. PRESENTAZIONE ANALISI VIDEO... 3 2. PROSPETTIVA... 4 3. AREE DI INTERESSE... 6 4. PARAMETRI BASE... 7 5. PEOPLE DETECTOR... 10 6. PERCORSI...

Dettagli

Durante la realizzazione di questo WP verranno anche effettuate delle sperimentazioni per verificare la bontà delle ipotesi in fase di studio.

Durante la realizzazione di questo WP verranno anche effettuate delle sperimentazioni per verificare la bontà delle ipotesi in fase di studio. Allegato WP2 Il pacchetto software implementerà le seguenti funzioni specifiche del progetto allegato, così come delineato nella descrizione del WP 2 che vale come specifica generale: 1. programmazione

Dettagli

Specifiche tecniche del servizio inebula Guardian

Specifiche tecniche del servizio inebula Guardian Specifiche tecniche del servizio inebula Guardian Specifiche del servizio e dei componenti HW Il servizio inebula Guardian fornisce una soluzione di sicurezza estremamente evoluta grazie all adozione di

Dettagli

Se la targa risulta essere tra quelle segnalate, il sistema avvisa con messaggio SMS uno o più numeri telefonici per intervenire tempestivamente.

Se la targa risulta essere tra quelle segnalate, il sistema avvisa con messaggio SMS uno o più numeri telefonici per intervenire tempestivamente. Traffic Scanner rappresenta una piattaforma di lettura e riconoscimento delle targhe automobilistiche di tutti i paesi europei, avente come finalità la segnalazione automatica dei veicoli ricercati e l

Dettagli

TECHNOAWARE RICERCA E REALIZZA FONDATA NEL 2003 TECHNOAWARE NASCE DALLA COMPETENZA

TECHNOAWARE RICERCA E REALIZZA FONDATA NEL 2003 TECHNOAWARE NASCE DALLA COMPETENZA TECHNOAWARE RICERCA E REALIZZA TECNOLOGIE, PRODOTTI E SOLUZIONI PER LA VIDEO ANALISI E L INTELLIGENZA DI AMBIENTE FONDATA NEL 2003 TECHNOAWARE NASCE DALLA COMPETENZA DEL GRUPPO DI RICERCA ISIP40 DELL UNIVERSITÀ

Dettagli

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio Rappresentazione dell Informazione

Dettagli

Distributed P2P Data Mining. Autore: Elia Gaglio (matricola n 809477) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo

Distributed P2P Data Mining. Autore: Elia Gaglio (matricola n 809477) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo Distributed P2P Data Mining Autore: (matricola n 809477) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo A.A. 2005/2006 Il settore del Data Mining Distribuito (DDM): Data Mining: cuore del processo

Dettagli

SOLUZIONI DI SICUREZZA INTEGRATA

SOLUZIONI DI SICUREZZA INTEGRATA Quando un idea creativa genera progresso, allora si parla di innovazione. Se l innovazione si traduce in un agire concreto capace di portare dei risultati tangibili, allora siamo nel raggio dell, oggetto

Dettagli

Un unica soluzione per Enti differenti

Un unica soluzione per Enti differenti Un unica soluzione per Enti differenti La soluzione innovativa per il riconoscimento delle targhe automobilistiche e l analisi dei flussi di traffico nelle Smart Cities Cos è Traffic Scanner è una soluzione

Dettagli

Tecniche di Simulazione: Introduzione. N. Del Buono:

Tecniche di Simulazione: Introduzione. N. Del Buono: Tecniche di Simulazione: Introduzione N. Del Buono: 2 Che cosa è la simulazione La SIMULAZIONE dovrebbe essere considerata una forma di COGNIZIONE (COGNIZIONE qualunque azione o processo per acquisire

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Il concetto di Algoritmo e di Calcolatore Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Cos

Dettagli

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile

Dettagli

Informazioni sulla verifica di codici a barre 1D e 2D mediante l'elaborazione elettronica delle immagini

Informazioni sulla verifica di codici a barre 1D e 2D mediante l'elaborazione elettronica delle immagini Informazioni sulla verifica di codici a barre 1D e 2D mediante l'elaborazione elettronica delle immagini Nozioni fondamentali sulla verifica della leggibilità dei codici a barre per una maggiore affidabilità

Dettagli

Massimo Borzani. L esperienza della Videoanalisi applicata al mondo dei Trasporti

Massimo Borzani. L esperienza della Videoanalisi applicata al mondo dei Trasporti Massimo Borzani L esperienza della Videoanalisi applicata al mondo dei Trasporti Cosa è la videoanalisi? Quale oggetto seguire prima che accada un incidente? L importante è capire cosa annotare (veicoli,

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Total Security Knowledge Management Solution

Total Security Knowledge Management Solution Total Security Knowledge Management Solution Gestione Integrata della Sicurezza Aziendale Videosorveglianza Overview Lenel intelligent Video è la soluzione basata sulla tecnologia di Lenel che provvede,

Dettagli

Videosorveglianza digitale di alta qualità in ogni angolo

Videosorveglianza digitale di alta qualità in ogni angolo Videosorveglianza digitale di alta qualità in ogni angolo Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza digitale in qualunque tipo di organizzazione e installazione è aumentata

Dettagli

Principi dell ingegneria del software Relazioni fra

Principi dell ingegneria del software Relazioni fra Sommario Principi dell ingegneria del software Leggere Cap. 3 Ghezzi et al. Principi dell ingegneria del software Relazioni fra Principi Metodi e tecniche Metodologie Strumenti Descrizione dei principi

Dettagli

Altri metodi di indicizzazione

Altri metodi di indicizzazione Organizzazione a indici su più livelli Altri metodi di indicizzazione Al crescere della dimensione del file l organizzazione sequenziale a indice diventa inefficiente: in lettura a causa del crescere del

Dettagli

SISTEMA DI ALLARME. Sistema automatico di monitoraggio per il rilevamento delle perdite N 1.0

SISTEMA DI ALLARME. Sistema automatico di monitoraggio per il rilevamento delle perdite N 1.0 SISTEMA DI ALLARME Sistema automatico di monitoraggio per il rilevamento delle perdite N 1.0 i s o p l u s IPS-DIGITAL-CU IPS-DIGITAL-NiCr IPS-DIGITAL-Software IPS-DIGITAL-Mobil IPS-DIGITAL isoplus Support

Dettagli

LOCALIZZAZIONE E COORDINAMENTO DEI PADRONCINI

LOCALIZZAZIONE E COORDINAMENTO DEI PADRONCINI LOCALIZZAZIONE E COORDINAMENTO DEI PADRONCINI Esigenza Numerose aziende che operano nel settore della logistica e dei trasporti in conto terzi, nonché le aziende di produzione, che hanno la necessità di

Dettagli

Corso di Calcolo Numerico

Corso di Calcolo Numerico Corso di Calcolo Numerico Dott.ssa M.C. De Bonis Università degli Studi della Basilicata, Potenza Facoltà di Ingegneria Corso di Laurea in Ingegneria Meccanica Sistemi di Numerazione Sistema decimale La

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Lezione 1. Introduzione e Modellazione Concettuale

Lezione 1. Introduzione e Modellazione Concettuale Lezione 1 Introduzione e Modellazione Concettuale 1 Tipi di Database ed Applicazioni Database Numerici e Testuali Database Multimediali Geographic Information Systems (GIS) Data Warehouses Real-time and

Dettagli

Tecniche di riconoscimento statistico

Tecniche di riconoscimento statistico On AIR s.r.l. Tecniche di riconoscimento statistico Applicazioni alla lettura automatica di testi (OCR) Parte 5 Tecniche OCR Ennio Ottaviani On AIR srl ennio.ottaviani@onairweb.com http://www.onairweb.com/corsopr

Dettagli

Monitoraggio e certificazione dei servizi di ronda

Monitoraggio e certificazione dei servizi di ronda Scenario Monitoraggio e certificazione dei servizi di ronda I servizi di ronda/ispezione forniti dagli Istituti di Vigilanza vengono effettuati da Guardie Giurate incaricate di verificare ed ispezionare

Dettagli

SISTEMA 3D-MBS (Three Dimensional Multi Band System)

SISTEMA 3D-MBS (Three Dimensional Multi Band System) SISTEMA 3D-MBS (Three Dimensional Multi Band System) Sistema 3D-MBS 1 SISTEMA 3D-MBS (Three Dimensional Multi Band System) Il 3D-Multi Band System è un sistema integrato per la gestione della sicurezza

Dettagli

Comune di Medicina Provincia di Bologna REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA

Comune di Medicina Provincia di Bologna REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Comune di Medicina Provincia di Bologna REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con Delibera del Consiglio Comunale n.125 del 28/09/2015 1 INDICE Articolo 1 Oggetto pag. 3 Articolo

Dettagli

S.A.T.A.P. S.p.A. TRONCHI A4 TORINO-MILANO E A21 TORINO-PIACENZA TRASPORTO MERCI PERICOLOSE IN AUTOSTRADA

S.A.T.A.P. S.p.A. TRONCHI A4 TORINO-MILANO E A21 TORINO-PIACENZA TRASPORTO MERCI PERICOLOSE IN AUTOSTRADA S.A.T.A.P. S.p.A. TRONCHI A4 TORINO-MILANO E A21 TORINO-PIACENZA TRASPORTO MERCI PERICOLOSE IN AUTOSTRADA E64/A4 Torino Milano E7/A21 Torino Piacenza LA CENTRALE OPERATIVA Presso le Direzioni di Esercizio

Dettagli

SISTEMA DI TELECONTROLLO PER LA GESTIONE DELLA FLOTTA

SISTEMA DI TELECONTROLLO PER LA GESTIONE DELLA FLOTTA SISTEMA DI TELECONTROLLO PER LA GESTIONE DELLA FLOTTA INTRODUZIONE Al fine di migliorare il servizio di trasporto pubblico è necessario dotarsi di sistemi tecnologici avanzati di supporto alla gestione

Dettagli

Informatica Documentale

Informatica Documentale Informatica Documentale Ivan Scagnetto (scagnett@dimi.uniud.it) Stanza 3, Nodo Sud Dipartimento di Matematica e Informatica Via delle Scienze, n. 206 33100 Udine Tel. 0432 558451 Ricevimento: giovedì,

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

PACS. ( Sistemi di archiviazione e comunicazione dell immagine ) Nicola H. Strickland Pubblicato su Archives of Disease in Childhood 2000; 83:82-86

PACS. ( Sistemi di archiviazione e comunicazione dell immagine ) Nicola H. Strickland Pubblicato su Archives of Disease in Childhood 2000; 83:82-86 PACS ( Sistemi di archiviazione e comunicazione dell immagine ) Radiologia senza pellicola Nicola H. Strickland Pubblicato su Archives of Disease in Childhood 2000; 83:82-86 * Giugno 2000 * 1 Introduzione

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 10

MANUALE DELLA QUALITÀ Pag. 1 di 10 MANUALE DELLA QUALITÀ Pag. 1 di 10 INDICE IL SISTEMA DI GESTIONE DELLA QUALITÀ Requisiti generali Responsabilità Struttura del sistema documentale e requisiti relativi alla documentazione Struttura dei

Dettagli

Azione su un prodotto-servizio NC, per renderlo conforme ai requisiti

Azione su un prodotto-servizio NC, per renderlo conforme ai requisiti Partipilo dr. Valerio ODONTOIATRIA E SISTEMA QUALITA Data: 14-07-09 Pag. 4 di 5 Prodotto (Uni en iso Prodotto di proprietà dei cliente (documentazione della) (uni 10722-3:1999) (modifica della) (uni en

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

IL SISTEMA INFORMATIVO AZIENDALE

IL SISTEMA INFORMATIVO AZIENDALE IL SISTEMA INFORMATIVO AZIENDALE CL. 5ATP - A.S. 2006/2007 L azienda e i suoi elementi PERSONE AZIENDA BENI ECONOMICI ORGANIZZAZIONE L azienda è un insieme di beni organizzati e coordinati dall imprenditore

Dettagli

Privacy e videosorveglianza: novità dal Garante Privacy. Michele Iaselli

Privacy e videosorveglianza: novità dal Garante Privacy. Michele Iaselli Privacy e videosorveglianza: novità dal Garante Privacy Michele Iaselli In materia di rapporti fra privacy e videosorveglianza, al di là dei principi generali fissati dal codice in materia di protezione

Dettagli

SINER ACCESS. Sistema per il controllo degli accessi

SINER ACCESS. Sistema per il controllo degli accessi SINER ACCESS Sistema per il controllo degli accessi INTRODUZIONE Sia in ambito civile che industriale, è da anni costantemente più avvertita l esigenza di sviluppare forme evolute di controllo di determinate

Dettagli

RADIOSITY TUTORIAL. versione originale su: http://www.mvpny.com/radtutmv/radiositytut1mv.html

RADIOSITY TUTORIAL. versione originale su: http://www.mvpny.com/radtutmv/radiositytut1mv.html RADIOSITY TUTORIAL La "Profondità Diffusione" che si imposta nella finesta Settaggi Radiosity (render- >parametri rendering->radiosity) stabilisce quante volte una fonte di illuminazione andrà a riflettersi

Dettagli

Visione Artificiale nell Automotive

Visione Artificiale nell Automotive Visione Artificiale nell Automotive Una presenza diffusa Introduzione Nell ultimo decennio, la necessità di controlli automatici sempre più accurati ha portato ad un intensa integrazione dell industria

Dettagli

PROGETTAZIONE B.I.M.

PROGETTAZIONE B.I.M. PROGETTAZIONE B.I.M. Building Information Modeling INTRODUZIONE: Negli ultimi anni, in architettura, ingegneria e nel mondo delle costruzioni è avvenuto un radicale cambiamento negli strumenti e nei metodi

Dettagli

Gestione di progetti Domande d esame

Gestione di progetti Domande d esame Esami modulari SVF-ASFC Edizione autunno 2009 Gestione di progetti Domande d esame Durata dell esame: 60 minuti Mezzi ausiliari ammessi: nessuno Incollate qui l etichetta con il vostro no di riferimento!

Dettagli

L architettura dell applicazione La figura seguente rappresenta l architettura dell applicazione di Rilevazione Presenze.

L architettura dell applicazione La figura seguente rappresenta l architettura dell applicazione di Rilevazione Presenze. Rilevazione Presenze Molte aziende si avvalgono di personale che svolge la propria attività in mobilità, lontano dalla sede, e hanno la necessità di registrarne e certificarne la presenza e gli orari di

Dettagli

Rapporto Tecnico su installazione del dimostratore

Rapporto Tecnico su installazione del dimostratore Rapporto Tecnico su installazione del dimostratore Indice 1 Introduzione 2 2 Installazione 3 2.1 Requisiti.............................. 3 2.2 Installazione........................... 3 3 Inserimento e/o

Dettagli

Sistemi Informativi Territoriali. Vari tipi di immagini

Sistemi Informativi Territoriali. Vari tipi di immagini Paolo Mogorovich Sistemi Informativi Territoriali Appunti dalle lezioni Vari tipi di immagini Cod.303 - Vers.E41 1 Introduzione 2 Immagine fisica 3 Immagine classificata 4 Immagine cartografica 5 Immagine

Dettagli

COORDINAMENTO PATTUGLIE E VIGILANZA

COORDINAMENTO PATTUGLIE E VIGILANZA COORDINAMENTO PATTUGLIE E VIGILANZA Esigenza Con riferimento al Decreto Ministeriale 290 dell 1 dicembre 2010, fanno parte dei servizi svolti dagli Istituti di Vigilanza le seguenti attività: servizio

Dettagli

FORUM P.A. 23/5/2007 INTERVENTO DELL ASSESSORE CARMELO ALBERTO D ADDESE

FORUM P.A. 23/5/2007 INTERVENTO DELL ASSESSORE CARMELO ALBERTO D ADDESE Assessorato Lavori Pubblici e Infrastrutture - Trasporto e Mobilità - Patrimonio - Sport e Benessere - Personale - Polizia Municipale - Onoranze Funebri FORUM P.A. 23/5/2007 INTERVENTO DELL ASSESSORE CARMELO

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

Video Controllo & Spyone - CENTRO ASSISTENZA INFORMATICA COMPUTER PC MAC HP NOTEBOOK D PREMESSA

Video Controllo & Spyone - CENTRO ASSISTENZA INFORMATICA COMPUTER PC MAC HP NOTEBOOK D PREMESSA PREMESSA Nel settore della videosorveglianza vengono attualmente usate molte tipologie di sistemi e dispositivi per il monitoraggio e la protezione di edifici e persone. Per meglio comprendere la portata

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Descrizione Sistemi Fotovoltaici a Concentrazione

Descrizione Sistemi Fotovoltaici a Concentrazione Descrizione Sistemi Fotovoltaici a Concentrazione Sommario Le energie rinnovabili ed il fotovoltaico I sistemi fotovoltaici a concentrazione e la loro potenziale convenienza Struttura di un sistema a concentrazione

Dettagli

Algoritmo per il rilevamento di targhe

Algoritmo per il rilevamento di targhe Algoritmo per il rilevamento di targhe 19 maggio 2008 Nell affrontare il problema del riconoscimento delle targhe sono stati sviluppati due algoritmi che basano la loro ricerca su criteri differenti. Lo

Dettagli

SMS-GPS MANAGER. Software per la gestione remota ed automatizzata dei telecontrolli gsm con e senza gps

SMS-GPS MANAGER. Software per la gestione remota ed automatizzata dei telecontrolli gsm con e senza gps SOFTWARE PER LA GESTIONE DEI TELECONTROLLI SMS-GPS MANAGER Software per la gestione remota ed automatizzata dei telecontrolli gsm con e senza gps Rev.0911 Pag.1 di 8 www.carrideo.it INDICE 1. DESCRIZIONE

Dettagli

LICARUS LICENSE SERVER

LICARUS LICENSE SERVER UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Sicurezza dei Sistemi Informatici LICARUS LICENSE SERVER

Dettagli

La Visione Artificiale. La vis ione delle macchine La vis ione umana Acquis izione di immag ine

La Visione Artificiale. La vis ione delle macchine La vis ione umana Acquis izione di immag ine La Visione Artificiale La vis ione delle macchine La vis ione umana Acquis izione di immag ine Copyright Alcune slide sono tratte dal testo: Digital Image Processing Materiale didattico relativo si trova

Dettagli

Informatica e Bioinformatica: Sistemi Operativi

Informatica e Bioinformatica: Sistemi Operativi Informatica e Bioinformatica: Sistemi Operativi 11 marzo 2013 Macchina Hardware/Software Sistema Operativo Macchina Hardware La macchina hardware corrisponde alle componenti fisiche del calcolatore (quelle

Dettagli

Dispense del corso di Elaborazione di Immagini e Audio Digitali

Dispense del corso di Elaborazione di Immagini e Audio Digitali http://imagelab.ing.unimo.iting it Dispense del corso di Elaborazione di Immagini e Audio Digitali Video Processing Prof. Roberto Vezzani Dall immagine al video Un video può essere visto innanzitutto come

Dettagli

Introduzione all Analisi dei Segnali

Introduzione all Analisi dei Segnali Tecniche innovative per l identificazione delle caratteristiche dinamiche delle strutture e del danno Introduzione all Analisi dei Segnali Prof. Ing. Felice Carlo PONZO - Ing. Rocco DITOMMASO Scuola di

Dettagli

PingoTraffic - Sperimentazione Parcheggio Il Fagiolone

PingoTraffic - Sperimentazione Parcheggio Il Fagiolone 1 PingoTraffic - Sperimentazione Parcheggio Il Fagiolone Fase 1: adattamento al task e prove di classificazione 1 Specifiche del problema e scopo dell adattamento Il task proposto da SienaParcheggi S.p.A.

Dettagli

Esposizione Con Una Reflex Digitale In Situazioni Di Alto Contrasto

Esposizione Con Una Reflex Digitale In Situazioni Di Alto Contrasto Esposizione Con Una Reflex Digitale In Situazioni Di Alto Contrasto Autore: Vitali Shkaruba Traduzione in italiano: Enrico De Santis Nota: prima di affrontare questo articolo sarebbe opportuno conoscere

Dettagli

1. L analisi statistica

1. L analisi statistica 1. L analisi statistica Di cosa parleremo La statistica è una scienza, strumentale ad altre, concernente la determinazione dei metodi scientifici da seguire per raccogliere, elaborare e valutare i dati

Dettagli

Checklist di valutazione sistemi di Gestione Documentale

Checklist di valutazione sistemi di Gestione Documentale Checklist di valutazione sistemi di Gestione Documentale Le seguenti domande vi aiuteranno a valutare differenti sistemi di gestione documentale al fine di scegliere il sistema che soddisfa le vostre necessità

Dettagli

Privacy Policy INTRODUZIONE GENERALE

Privacy Policy INTRODUZIONE GENERALE Privacy Policy INTRODUZIONE GENERALE La presente Policy ha lo scopo di descrivere le modalità di gestione di questo sito di proprietà di Consorzio dei Commercianti del Centro Commerciale di Padova, in

Dettagli

IDEALE PER MONZA E PER LA BRIANZA (ZONE A DOMANDA DEBOLE)

IDEALE PER MONZA E PER LA BRIANZA (ZONE A DOMANDA DEBOLE) Via Tazzoli 37-20052 Monza IL (Mi) BUS - Email: A DOMANDA hqmonza.info@gmail.com (TAXIBUS) FLESSIBILE, Web: http://hqmonza.tripod.com VELOCE, COMODO Giugno 2002 - Pagina 1 di 6 IDEALE PER MONZA E PER LA

Dettagli

Sistema per il test dell impianto elettrico in linea di montaggio della vettura FERRARI 575 MM.

Sistema per il test dell impianto elettrico in linea di montaggio della vettura FERRARI 575 MM. Sistema per il test dell impianto elettrico in linea di montaggio della vettura FERRARI 575 MM. La sfida Certificare il corretto montaggio dell impianto elettrico, escludendo la presenza di cortocircuiti

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Sistemi di Controllo per l Automazione Industriale

Sistemi di Controllo per l Automazione Industriale 10 marzo 2015 Ing. foglietta.chiara@gmail.com Università degli Studi di Cassino e del Lazio Meridionale Agenda Eventi Esempi di Eventi 2 Ing. Università degli Studi Roma TRE Email: foglietta.chiara@gmail.com

Dettagli

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006 tesi di laurea Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Anno Accademico 2005/2006 relatore Ch.mo prof. Stefano Russo correlatore Ing. Massimo Ficco candidato Giorgio

Dettagli

Analisi dei Requisiti

Analisi dei Requisiti Analisi dei Requisiti Pagina 1 di 16 Analisi dei Requisiti Indice 1 - INTRODUZIONE... 4 1.1 - OBIETTIVO DEL DOCUMENTO...4 1.2 - STRUTTURA DEL DOCUMENTO...4 1.3 - RIFERIMENTI...4 1.4 - STORIA DEL DOCUMENTO...4

Dettagli

SISTEMI DI VIDEOSORVEGLIANZA

SISTEMI DI VIDEOSORVEGLIANZA L Autorità Garante per la protezione dei dati personali ha varato nuove regole per i soggetti pubblici e privati che intendono installare telecamere e sistemi di videosorveglianza Il nuovo provvedimento

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

Relazione di fine tirocinio. Andrea Santucci

Relazione di fine tirocinio. Andrea Santucci Relazione di fine tirocinio Andrea Santucci 10/04/2015 Indice Introduzione ii 1 Analisi numerica con COMSOL R 1 1.1 Il Software.................................... 1 1.1.1 Geometria................................

Dettagli

Privacy e cookie policy. Trattamento dei Dati Personali degli Utenti

Privacy e cookie policy. Trattamento dei Dati Personali degli Utenti Privacy e cookie policy Trattamento dei Dati Personali degli Utenti I Dati Personali (che includono i dati identificativi, di recapito, di navigazione e di eventuale scelte effettuate tramite il sito)

Dettagli

SISTEMA DI TELEVIGILANZA MEDIANTE TELECAMERE SISTEMA SAFECAM

SISTEMA DI TELEVIGILANZA MEDIANTE TELECAMERE SISTEMA SAFECAM SISTEMA DI TELEVIGILANZA MEDIANTE TELECAMERE SISTEMA SAFECAM Il sistema per televigilanza SafeCam consente di monitorare, in remoto, costantemente ed in tempo reale, una proprietà, sia essa un capannone

Dettagli

Privacy Policy. Tipi di dati trattati. Profili

Privacy Policy. Tipi di dati trattati. Profili Privacy Policy Il presente documento ha lo scopo di descrivere le modalità di gestione dei punti di accesso web relativamente al trattamento dei dati personali degli utenti/visitatori che vi accedono previa

Dettagli

OCS Open Control System

OCS Open Control System OCS Open Control System L OCS è una applicazione software innovativa di supervisione e controllo, progettata e realizzata da Strhold S.p.A. per consentire la gestione centralizzata di sottosistemi periferici.

Dettagli

Introduzione all elaborazione di immagini Part II

Introduzione all elaborazione di immagini Part II Introduzione all elaborazione di immagini Part II Obiettivi delle tecniche di elaborazione di immagini: miglioramento di qualità (image enhancement) ripristino di qualità o restauro (image restoration)

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA

Dettagli

disponibili nel pacchetto software.

disponibili nel pacchetto software. Modulo syllabus 4 00 000 00 0 000 000 0 Modulo syllabus 4 DATABASE 00 000 00 0 000 000 0 Richiede che il candidato dimostri di possedere la conoscenza relativa ad alcuni concetti fondamentali sui database

Dettagli

1 IL SISTEMA DI AUTOMAZIONE E TELECONTROLLO

1 IL SISTEMA DI AUTOMAZIONE E TELECONTROLLO 1 IL SISTEMA DI AUTOMAZIONE E TELECONTROLLO Quello che generalmente viene chiamato sistema di automazione d edificio si compone di diverse parti molto eterogenee tra loro che concorrono, su diversi livelli

Dettagli

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Discipline con attività di laboratorio 3 4 5 Fisica 132 Gestione di progetto

Dettagli

L archivio di impresa

L archivio di impresa L archivio di impresa Mariella Guercio Università degli studi di Urbino m.guercio@mclink.it Politecnico di Torino, 25 novembre 2011 premessa L archivistica è una disciplina della complessità, aperta, basata

Dettagli

Quali sono i vostri desideri?

Quali sono i vostri desideri? Banche e istituti finanziari Quali sono i vostri desideri? L'evoluzione della sicurezza in banca. Filiali bancarie. Sicurezza da tutte le angolazioni e in ogni area. Le filiali bancarie affrontano diverse

Dettagli

Introduzione all analisi dei segnali digitali.

Introduzione all analisi dei segnali digitali. Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza

Dettagli

STRUMENTO DI SUPPORTO PER L ANALISI DEL RISCHIO-RAPINA

STRUMENTO DI SUPPORTO PER L ANALISI DEL RISCHIO-RAPINA Convegno ABI BANCHE E SICUREZZA 2007 STRUMENTO DI SUPPORTO PER L ANALISI DEL RISCHIO-RAPINA Fabrizio Capobianco Responsabile Ufficio Gestione Sicurezza - SGS Gruppo Banco Popolare di Verona e Novara Caratteristiche

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELL ATTIVITA DI VIDEOSORVEGLIANZA CAPO I DISPOSIZIONI GENERALI

REGOLAMENTO PER LA DISCIPLINA DELL ATTIVITA DI VIDEOSORVEGLIANZA CAPO I DISPOSIZIONI GENERALI REGOLAMENTO PER LA DISCIPLINA DELL ATTIVITA DI VIDEOSORVEGLIANZA CAPO I DISPOSIZIONI GENERALI ART. 1 OGGETTO Oggetto del presente regolamento è la disciplina del trattamento dei dati personali effettuato

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI EFFETTUATO MEDIANTE L ATTIVAZIONE DI IMPIANTI DI VIDEOSORVEGLIANZA. (Delib. G.C.

REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI EFFETTUATO MEDIANTE L ATTIVAZIONE DI IMPIANTI DI VIDEOSORVEGLIANZA. (Delib. G.C. REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI EFFETTUATO MEDIANTE L ATTIVAZIONE DI IMPIANTI DI VIDEOSORVEGLIANZA. (Delib. G.C. n 442/2001) PRINCIPI GENERALI Art. 1 Finalità e definizioni 1. Il presente

Dettagli