UNIVERSITÀ DEGLI STUDI DI SIENA ANALISI DELLE TECNOLOGIE EMERGENTI PER I SISTEMI DI VIDEOSORVEGLIANZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UNIVERSITÀ DEGLI STUDI DI SIENA ANALISI DELLE TECNOLOGIE EMERGENTI PER I SISTEMI DI VIDEOSORVEGLIANZA"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI SIENA Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica ANALISI DELLE TECNOLOGIE EMERGENTI PER I SISTEMI DI VIDEOSORVEGLIANZA Relatore: Dr. MONICA BIANCHINI Correlatore: Dr. FRANCO SCARSELLI Tesi di Laurea di: SIMONA CASINI ANNO ACCADEMICO

2 Indice Introduzione 1 1 Sistemi di videosorveglianza Introduzione La tutela della privacy Un case study: il sistema Cloak La videosorveglianza come supporto alla disabilità Event Detection e Face Recognition.16 2 Event Detection Introduzione Motion Detection Generazione dello sfondo Mantenimento dello sfondo Segmentazione Rimozione delle ombre Estrazione delle feature Tracking Behavioural Analysis..38 1

3 3 Face Recognition Introduzione Localizzazione di volti Processi di segmentazione Segmentazione HSV Segmentazione RGB Clustering K-Means Tecnologie di riconoscimento di volti PCA Eigenfaces Reti Neurali Ricorsive Introduzione Le Reti Ricorrenti Modelli di Reti Neurali Ricorsive Applicazioni di Reti Neurali Ricorsive Riconoscimento di immagini Classificazione di immagini Object Detection Localizzazione di volti Parser per linguaggi naturali.81 5 Conclusioni..83 Ringraziamenti

4 Elenco delle figure 1.1: Macchina a Stati Finiti per identificazione di una caduta : Schema di un sistema di videosorveglianza : Diagramma a blocchi della struttura : Esempio di traiettorie per una persona : Immagine contenente un insieme di volti (a): Spazio Colore HSV (b): Esempio intervallo colore per rappresentazione della pelle umana : Spazio Colore RGB : Spazio Colore HSI : Localizzazione del volto attraverso il colore della pelle : Tre fasi per il riconoscimento facciale : Rilevamento di punti salienti in un volto : Esempi di eigenfaces : Rete Neurale Ricorrente : Struttura della Rete di Codifica : Struttura di RNN per DAGs-LE, con Φ lineare 70 3

5 4.4: Reti di Codifica e di Uscita (a): Grafo Ciclico e Albero di Copertura...73 T G 4.5 (b), (c): Alberi Ricorsivamente Equivalenti : Estrazione di un DOAG a partire da un immagine : (a) Immagine di partenza; (b) Immagine segmentata : (c), (d) Estrazione del RAG-LE : (a) Grafo G : (b) T ottenuto usando diversi criteri di arresto della procedura ricorsiva di srotolamento

6 Introduzione La crescente importanza attribuita nel corso degli ultimi anni al tema della sicurezza è stata di impulso al notevole sviluppo delle applicazioni di videosorveglianza. La loro evoluzione ha riguardato essenzialmente la realizzazione di sistemi automatici, in grado di monitorare l area assegnata anche senza la presenza dell operatore umano, permettendo un maggior livello di controllo a costi più contenuti. Questi sistemi consentono infatti ad un operatore di monitorare differenti attività su aree estese e forniscono la possibilità di rintracciare in maniera più efficace, sia in tempo reale che a posteriori, l oggetto/persona estraneo all ambiente. Il presente lavoro di tesi intende fornire un analisi dettagliata dei sistemi di videosorveglianza, con particolare riferimento alle procedure e tecnologie utilizzate per individuare (detect) ed inseguire (track) oggetti/persone in movimento, al fine di interpretare il loro comportamento. La tecnica di Background Subtraction costituisce l approccio più diffuso per l individuazione di oggetti in movimento all interno di una sequenza di immagini. Essa consiste nel mantenere un modello dello sfondo ed effettuare la sottrazione pixel a pixel con il frame corrente, evidenziando così i blob degli oggetti. L analisi del movimento di tali blob permette di riconoscere gli eventi, classificati come statici (presenza di oggetti), o come dinamici (monitoraggio di situazioni che evolvono in frame successivi, codificati in genere tramite sequenze temporali). In ambienti come tribunali, banche, uffici giudiziari e di polizia, impianti militari, o settori strategici di industrie in cui deve essere 5

7 garantita la sicurezza nel controllo degli accessi fisici ed informatici, occorre realizzare sistemi per il riconoscimento dell individuo. Il problema del Face Recognition costituisce di per sé un compito significativo in pattern recognition; tecnicamente si realizza grazie ad un computer che analizza in pochi secondi i dati del volto (la distanza degli occhi, l altezza degli zigomi, la posizione del naso e della bocca) ricavandone una sorta di cartografia facciale, che viene confrontata con quelle presenti nel database di interesse. La localizzazione del volto è il primo passo da affrontare per il riconoscimento: a partire da un immagine arbitraria, si rileva la presenza o meno di un volto, restituendone la locazione. I metodi che possono essere utilizzati si suddividono in quattro categorie principali: knowledge-based, feature invariant, template-matching e appearance-based. Lo studio delle metodologie del tipo appearance-based costituisce il nucleo principale di questo lavoro di tesi. La caratteristica fondamentale dei metodi appearance-based è l utilizzo di tecniche di apprendimento che, a partire da un insieme di esempi, sono in grado di ricostruire i modelli che descrivono i volti. Le reti neurali ricorsive, potendo elaborare informazione strutturata, tipicamente sotto forma di grafo, sono uno strumento particolarmente adatto ad affrontare il problema del Face Recognition: il loro parallelismo intrinseco le rende infatti efficienti e, inoltre, la rappresentazione sotto forma di grafo delle immagini risulta invariante rispetto a rotazioni e traslazioni delle immagini stesse. A tal proposito, viene fornita un analisi di diverse architetture neurali ricorsive, valutandone l efficienza in relazione alla tipologia di grafi che ne costituiscono l ingresso. 6

8 La tesi è organizzata come di seguito illustrato. Nel Capitolo 1 viene fornita una introduzione generale ai sistemi di videosorveglianza, descrivendone i settori di impiego e soprattutto ponendo l attenzione sull importanza di associare alla sicurezza la tutela della privacy. A titolo di esempio viene illustrato un sistema, chiamato Cloak, capace di garantire ad una persona (o ad un oggetto) il diritto di proibire ad altri la distribuzione di filmati contenenti la propria immagine. Nel Capitolo 2 vengono analizzate le fasi che caratterizzano un sistema per Event Detection, mentre il Capitolo 3 contiene una descrizione delle principali tecnologie utilizzate in applicazioni di Face Recognition. Il Capitolo 4 è dedicato allo studio delle Reti Neurali Ricorsive, con un analisi dei modelli mediante i quali vengono elaborate diverse categorie di grafi: Grafi Diretti Aciclici Posizionali (DPAG), Grafi Diretti Aciclici con Archi Etichettati (DAG-LE), grafi diretti ciclici. Infine, il Capitolo 5 riassume le conclusioni del lavoro di ricerca svolto. 7

9 Capitolo 1 Sistemi di videosorveglianza 1.1 Introduzione Negli ultimi anni l evoluzione della tecnologia ha incrementato l interesse per lo sviluppo di sistemi di videosorveglianza, aprendo nuove prospettive nel campo della sicurezza e permettendo un maggior livello di controllo a costi più contenuti. Sebbene le telecamere di sorveglianza vengano già utilizzate nelle banche, nei supermercati, e nei parcheggi, generalmente i dati da esse forniti vengono consultati solo dopo l accaduto, ad esempio come prova da esibire durante i processi. Un sistema di videosorveglianza tradizionale di solito prevede due possibili configurazioni: la registrazione passiva delle immagini relative all area da sorvegliare, oppure la presenza di un operatore che osservi costantemente la zona d interesse. La ricerca attuale si sta orientando verso lo sviluppo di sistemi di monitoraggio in grado di effettuare l elaborazione automatica di sequenze di immagini per individuare (detect) ed inseguire (track) oggetti/persone in movimento, al fine di interpretare il loro comportamento. Questi sistemi presentano una certa complessità, perché sviluppare un apparato di videosorveglianza con tali caratteristiche richiede, di fatto, la realizzazione per via artificiale dei processi di osservazione visiva propri dell intelligenza umana. In molti campi di applicazione, non solo in quello della videosorveglianza, la 8

10 visione artificiale consente di limitare la necessità di un controllo umano delle informazioni raccolte. Il grado di supporto dipende principalmente dall ambiente da cui provengono le immagini, in particolare dalla misura in cui le variazioni delle condizioni di ripresa si discostano dal modello del sistema di visione che effettua l analisi. Quindi, l obiettivo principale della ricerca in questo ambito consiste nell individuare algoritmi e sistemi poco sensibili alle mutazioni ambientali, rispetto al modello considerato, capaci di garantire livelli ottimali o comunque accettabili di efficienza e robustezza. Considerato che tali requisiti impongono l utilizzo di algoritmi complessi, per i sistemi di videosorveglianza che possono essere definiti intelligenti, ne deriva un onere computazionale considerevole. Le tecniche di videosorveglianza vengono classificate in base al livello di elaborazione richiesta, al tipo di ambiente in cui si applicano (outdoor o indoor), e al tipo di oggetti presi in considerazione (persone, veicoli o più classi di oggetti). Ad esempio, la videosorveglianza di ambienti chiusi come banche o uffici, può essere considerata un applicazione indoor, mentre il monitoraggio del traffico ed il controllo di parcheggi o di altre aree di interesse, rappresentano esempi di applicazioni outdoor. In genere, la realizzazione di semplici applicazioni di videosorveglianza prevede che venga generato un allarme (e spesso registrata una sequenza di immagini), nel caso in cui si verifichino cambiamenti in una parte predefinita dell immagine considerata, oppure in un certo numero di zone d interesse, ignorando tutto ciò che avviene nel resto dell immagine. In alcuni casi, i sistemi di videosorveglianza hanno il compito di raccogliere dati, ad esempio il numero di utenti in coda ad uno sportello o la quantità di veicoli che transitano per una strada; mentre in altre situazioni sono mirati a 9

11 garantire la sicurezza: controllo di accesso a zone proibite, individuazione di oggetti abbandonati. Le applicazioni di videosorveglianza riguardanti il traffico sono in grado di identificare i veicoli, effettuarne un conteggio, stabilire la classe a cui appartengono (ovvero se trattasi, almeno a livello approssimato di auto, piccoli furgoni, moto o autocarri), e rilevarne le traiettorie ed il movimento. In molti paesi nel mondo, trova larga diffusione l impiego di telecamere di videosorveglianza e di televisioni a circuito chiuso (CCTV) per il monitoraggio di spazi pubblici, per prevenire atti vandalici e fenomeni di terrorismo. Tuttavia, nelle stazioni metropolitane e ferroviarie, a causa dell alto numero di frequentatori, difficilmente possono essere adottati gli stessi sistemi di controllo utilizzati, ad esempio, negli aeroporti. Nei cosiddetti luoghi ad alta frequentazione anonima, l implementazione di sistemi di videosorveglianza deve essere coadiuvata da un intensa opera di prevenzione investigativa, e da un controllo a campione sui passeggeri. Potendo realizzare sistemi di videosorveglianza intelligenti basati su circuiti CCTV, l attenzione dell operatore che effettua il monitoraggio può essere focalizzata su particolari eventi, come oggetti incustoditi, probabili suicidi, o gestione di assembramenti pericolosi, rilevati automaticamente dal sistema stesso. L individuazione di anomalie viene ottenuta mediante un confronto tra le immagini acquisite dalle varie telecamere, e le immagini pre-registrate, relative alla stessa scena. Dall analisi delle differenze, il sistema evidenzia potenziali eventi pericolosi o anomali. Se, ad esempio, nell immagine di una piattaforma della metropolitana persiste un insieme di pixel, anche dopo il passaggio di molti treni, il sistema emette un segnale di allarme, in quanto la macchia potrebbe rappresentare un passeggero che si è perso, un bagaglio incustodito, o un aspirante suicida. In genere, l utilizzo 10

12 di sistemi per la sorveglianza degli spazi urbani, in termini di controllo del flusso pedonale ed automobilistico, viene affidato alle agenzie municipali. Ad esempio, il Dipartimento di Polizia Metropolitana (MPD) di Washington DC si avvale di un sistema di videosorveglianza per il controllo e la salvaguardia del Distretto di Columbia; in Gran Bretagna tutti i sistemi di videosorveglianza sono collegati alle stazioni di polizia, quindi il monitoraggio di aree sorvegliate, effettuato da guardie di sicurezza private, può essere supervisionato in tempo reale, intervenendo tempestivamente qualora si presentino delle situazioni di pericolo. In Irlanda, la videosorveglianza con CCTV viene utilizzata da compagnie private sin dal 1980 per il controllo di uffici postali, negozi, banche, e centri commerciali. La manipolazione di immagini che ritraggono persone ed oggetti in spazi pubblici, effettuata da un vasto numero di sistemi di videosorveglianza, evidenzia il problema della tutela della privacy. La questione è piuttosto delicata e controversa, perché non è facile riuscire a bilanciare quelle che sono le esigenze di prevenzione e di contrasto del crimine, con le esigenze di privacy e riservatezza della popolazione. È importante dettare delle regole che evitino gli abusi, anche se il problema non si riferisce tanto al proliferare dei sistemi di videosorveglianza, quanto al cattivo uso che ne potrebbe essere fatto. In [1] si afferma che, nonostante le proteste di alcune organizzazioni contro la videosorveglianza di città e frontiere, l opinione pubblica è poco consapevole del fatto che le recenti innovazioni nel campo della visione artificiale permettono l estrazione di dati da elementi acquisiti senza il consenso delle persone che vengono filmate. Agli occhi di un osservatore occasionale, le telecamere per la sorveglianza sembrano pali della luce, alcune di esse hanno una visione a 360 gradi ed una capacità di 11

13 ingrandimento pari ad un fattore di volte rispetto alla visione umana, considerato lo stesso raggio di azione. Inoltre, vengono impiegate anche telecamere dotate di visori notturni, con la capacità di zoomare su un obiettivo abbastanza da consentire la lettura del testo di una pagina scritta, o l osservazione all interno di edifici. La combinazione dei risultati ottenuti a partire da ricerche video con informazioni già in possesso di banche dati, possono essere considerati metodi di identificazione e di rilevamento estremamente potenti. I segni particolari del corpo, data la loro unicità, rendono l identificazione di un individuo molto semplice; ad esempio, a Forth Worth, in Texas, la polizia è in grado di seguire le tracce di persone appartenenti ad una gang mediante l utilizzo di un programma chiamato GangNet. Il software, avvalendosi di un database contenente le descrizioni dei tatuaggi, fornisce le immagini degli individui a cui appartengono. Ricerche analoghe possono effettuarsi sui numeri di targa dei veicoli, o su numeri di documenti di patente [1]. 1.2 La tutela della privacy La diffusione delle tecnologie per la videosorveglianza in spazi pubblici, se da un lato costituisce una grande opportunità per lo sviluppo di nuovi servizi, dall altro può rappresentare una minaccia alla tutela della privacy del singolo individuo. Infatti, è facile immaginare come le sequenze video acquisite da un agenzia municipale vincolata finanziariamente, possano essere vendute ad altri per utilizzi secondari, cercando in questo modo di recuperare il capitale investito, necessario al 12

14 mantenimento dell infrastruttura propria del sistema di sorveglianza stesso Un case study: il sistema Cloack In [2], viene presentato un nuovo sistema, chiamato Cloak, capace di garantire ad una persona (o ad un oggetto) il diritto di proibire ad altri la distribuzione di filmati contenenti la propria immagine. Il concetto fondamentale caratterizzante il sistema in questione è la distinzione tra la condizione di sorvegliato, e la condizione di divulgazione di immagini o sequenze video non autorizzate. La tecnologia alla base del progetto non viene realizzata per impedire l acquisizione di immagini né per ostacolarne la distribuzione, bensì per consentire l eliminazione di persone o di oggetti in esse contenuti, qualora ciò venga richiesto a tutela della privacy. Inoltre, dal momento che la quasi totalità di materiale video scaricato tramite telecamere di sorveglianza non ha un alto valore commerciale, il sistema viene progettato in modo tale da evitare di modificare le infrastrutture per la videosorveglianza esistenti, ed impedire ogni tipo di azione, se ciò che viene acquisito non può essere divulgato. Una persona che viene a trovarsi in uno spazio pubblico soggetto a sorveglianza decide di assumere uno stato di Privacy Assertion (PA), ovvero di difesa della privacy, portando con sé ed attivando un Privacy Enabling Device (PED), cioè un dispositivo di attivazione della privacy. Un PED è uno strumento mobile che permette la comunicazione e la trasmissione di dati; è composto da un clock, un identificatore personale, un mezzo di percezione della posizione simile ad un GPS (Global Positioning System), ed un collegamento wireless utilizzato per la 13

15 comunicazione dei dati, oppure una memoria non volatile. Lo stato PA permette al PED di effettuare l individuazione delle proprie coordinate di locazione, ad intervalli di tempo regolari; queste possono essere trasmesse immediatamente o immagazzinate nella memoria posseduta, posticipandone così l invio. Una clearinghouse (lett: stanza di compensazione) riceve le comunicazioni provenienti dal PED attivato, indicizzando e memorizzando l informazione ottenuta. In tal caso, prima di poter divulgare del materiale acquisito tramite videosorveglianza, è necessario consultare la clearinghouse mediante un protocollo di comunicazione specifico. Questo permette di sapere se, durante il periodo di tempo in cui è avvenuta la registrazione in oggetto, sia stata rilevata la presenza di PED attivi all interno del campo visivo proprio della telecamera da cui provengono le immagini. In caso di risposta affermativa la parte di video in esame, unitamente agli spostamenti dei PED o alle traiettorie provenienti dalla clearinghouse, vengono inviate ad un dispositivo (lett: sanitizer) che intercede presso i possessori della sequenza di immagini, affinché ne venga effettuata l eliminazione, nel rispetto della privacy di tutti gli utilizzatori dei PED attivi che vengono rilevati. Per poter applicare la procedura di eliminazione, è necessario che anche da parte dei possessori di video ci sia la volontà di rispettare la privacy di coloro che vengono ripresi. Infatti, la tecnologia da sola non è in grado di tutelare la privacy di nessun individuo, se tale richiesta viene deliberatamente ignorata; il sistema in esame può solo rendere pubblica l avvenuta violazione. Ciononostante, il pubblico disprezzo può essere considerato un efficace deterrente nei confronti della distribuzione non autorizzata di immagini e del conseguente acquisto da parte di terzi. Un altro aspetto da considerare riguarda la fiducia che deve essere riposta verso il sistema Cloak, poiché l utilizzo di un identificatore per 14

16 individuare l utente consente di nascondere la propria identità anche ai possessori delle sequenze video, ma non permette di fare altrettanto per quanto riguarda gli spostamenti. Un PED ha la capacità di specificare un Quality of Privacy (QoP) preferito, ovvero la qualità di privacy; ed i parametri che possono stabilire se il servizio richiesto soddisfa le aspettative includono il tipo di entità (ad esempio persona o automobile) da nascondere, il tempo di mantenimento dei dati in memoria, e il grado di eliminazione desiderato. L algoritmo mediante il quale il sistema Cloak effettua l occultamento o l eliminazione di persone/oggetti da immagini, presuppone la presenza di P persone/oggetti nel campo [ t,t + D] visivo di una telecamera in un generico intervallo di tempo, e l attivazione di un unico PED. Indicata con s ( t) la posizione effettiva del PED al tempo t e con s() t la posizione stimata, l equazione (1.1) definisce l errore commesso a seguito della stima effettuata: s () t s()< t (1.1) che, per un corretto funzionamento, deve mantenersi inferiore ad una soglia predefinita. Assumendo di seguito che le tecniche utilizzate per l analisi di un immagine siano in grado di rilevare le singole persone/oggetti in una scena, sia v i ( t) con i P il punto centrale dell iesimo oggetto distinguibile al tempo t, entro la sequenza video presa in esame. Questa informazione viene utilizzata dal dispositivo che decide in merito all eliminazione di immagini, per determinare le traiettorie di ogni oggetto distinguibile nel generico intervallo di tempo [ ] t, t + D. Il dispositivo in questione riceve s() t, corrispondente alla traiettoria stimata del PED, così come viene registrata entro il campo visivo tridimensionale della telecamera. Questa traiettoria subisce una 15

17 trasformazione passando dal sistema di coordinate tridimensionale a quello bidimensionale di rappresentazione dell immagine contenente v i () t con P, e la sua versione approssimata viene indicata con s t. La i () determinazione dell oggetto corrispondente alla traiettoria approssimata viene effettuata mediante il confronto tra la traiettoria in questione e quelle di ogni persona/oggetto P individuati analizzando l immagine. La proceduta adottata per il confronto si basa sulla minimizzazione di una delle due funzioni euristiche Mean Square Error (MSE), ovvero la funzione che prende in esame l errore quadratico medio, e Linear Error (LE), in cui viene considerato l errore lineare, formalizzate come segue: MSE: t+ D t v i 2 t+ D () t s() t dt < v () t s() t dt ; t j 2 LE: t+ D t i t+ D () t s() t dt < v () t s() t v dt ; t j 16

18 con 0 < i P, 0 < j P, j i, nell intervallo di tempo [ t t + D],. Il sistema proposto è in grado di garantire la tutela della privacy anche nel caso in cui i dati trasmessi possano essere affetti da errore; inoltre gli esperimenti compiuti mettono in evidenza la possibilità di uno sviluppo futuro del sistema su larga scala. 1.3 La videosorveglianza come supporto alla disabilità La ricerca nel campo della visione artificiale per la sorveglianza in ambito domestico, assieme alla possibilità di realizzare sistemi multimediali efficienti ad accesso remoto, rende possibile la costruzione di strutture complesse che permettono di monitorare gli spostamenti di persone, affette da una qualche forma di invalidità, all interno delle proprie abitazioni, in totale accordo con le attuali politiche di tutela della privacy. L accurata definizione di un insieme di situazioni di pericolo viene considerata il punto di partenza per il compimento di alcune azioni, come la comunicazione con utenti remoti, con un centro di controllo, oppure con un altro individuo. Inoltre, solo in tali circostanze, gli utenti remoti possono mettersi in contatto con la persona che chiede aiuto mediante strumenti a basso costo, come telefoni GPRS. Il lavoro presentato in [3], intende sfruttare le potenzialità del rilevamento automatico mediante analisi di immagini, per scoprire eventi pericolosi; questi determinano l invio di un segnale di allarme ad un centro di controllo. L estrazione di oggetti ed eventi dalla scena in esame viene effettuata mediante l applicazione di tecniche proprie della visione 17

19 artificiale e dell analisi del movimento. Nel caso specifico, le persone in movimento vengono considerate come i principali oggetti di interesse, mentre un modulo di ragionamento ad alto livello basato sulla transizione dello stato è in grado di estrarre eventi che permettono l invio dell allarme, come la caduta della persona monitorata. Per garantire una maggiore flessibilità, il problema viene analizzato nel caso bidimensionale, riducendo in questo modo l analisi alle immagini provenienti da una sola telecamera. Di conseguenza, viene considerato un punto di vista in cui la posizione dell individuo può essere facilmente percepita senza ambiguità anche nel piano di rappresentazione dell immagine, e viene considerata una sequenza video proveniente da un ambiente indoor con telecamera fissa. L intera struttura è formata da una serie di moduli, compresa la sorgente delle immagini: innanzitutto un people detector che fornisce la lista delle persone presenti nella scena, per ogni frame considerato; un posture estimator per il calcolo della posizione assunta da ciascun individuo rilevato dal modulo precedente; un dangerous situation detector per l identificazione di situazioni anomale e la conseguente generazione di un segnale di allarme. La classificazione delle posizioni assunte da un individuo che, frame dopo frame, viene fornita dal modulo posture estimator, è formata dalle quattro posizioni: in piedi, seduto, accovacciato, e sdraiato. Queste posizioni vengono utilizzate dal modulo dangerous situation detector; ad esempio la Macchina a Stati Finiti mostrata in Fig. 1.1 illustra la condizione di pericolo relativa alla caduta della persona monitorata. Dal momento che in un ambiente indoor le persone spesso entrano in una stanza stando in piedi, tale posizione viene assunta come quella iniziale. La transizione tra lo stato di movimento e quello statico dipende dallo spostamento medio del blob che viene seguito, mentre la transizione che interessa i diversi stati di 18

20 movimento, dipende dai cambiamenti di posizione compiuti dall individuo, e definiti nella classificazione presentata in uscita al modulo precedente. Se la permanenza nella condizione sdraiata si protrae a lungo, lo stato statico genera un segnale di allarme. Fig. 1.1: Macchina a Stati Finiti per identificazione di una caduta È interessante notare che non esiste una connessione tra gli stati di movimento e quelli statici; di conseguenza, se una transizione tra le due tipologie di stato determina l invio da parte del sistema di un segnale di avvertimento, questo viene interpretato come un errore di struttura. Gli allarmi corrispondenti alle diverse condizioni di pericolo, vengono gestiti in vario modo. Ad esempio, un centro di controllo può essere avvisato e connesso con la persona assistita tramite un collegamento audio-video, oppure può essere inviato un messaggio vocale o un SMS ad un parente o ad un vicino. In ultima analisi, la struttura fornisce la possibilità di effettuare il salvataggio in un database degli eventi che accadono, per 19

21 ulteriori elaborazioni. Questo sistema di sorveglianza fornisce la possibilità a tutti coloro che presentano problemi, sia a livello di mobilità o altro, di poter usufruire di una connessione costantemente attiva con un sito remoto; inoltre consente alle persone a casa di comunicare, mediante uscita audio, con i soccorsi. Tale struttura rappresenta il primo passo per lo sviluppo di modelli, capaci di assicurare nell immediato futuro un miglioramento della qualità della vita per tutte le persone diversamente abili. 1.4 Event Detection e Face Recognition Il rilevamento di oggetti in movimento ed il riconoscimento di volti in sequenze di immagini sono tra i compiti più importanti nella videosorveglianza. Per effettuare l individuazione di oggetti in movimento, una tecnica largamente utilizzata è quella di Background Subtraction ; l utilizzo di tale procedura permette di compiere la segmentazione degli oggetti in movimento, mediante la sottrazione pixel a pixel tra un modello caratterizzante l immagine presa come sfondo ed il frame corrente. In seguito, i blob rilevati vengono considerati il punto di partenza per compiere il riconoscimento degli eventi (event detection), classificati in eventi statici (presenza di oggetti) o dinamici (monitoraggio di situazioni che evolvono in frame successivi e vengono di solito codificate tramite sequenze temporali) [4]. Per garantire una procedura di Background Subtraction robusta ed efficiente, è necessario distinguere il movimento dovuto a fattori ambientali accidentali (ad esempio cambiamenti di luce, ombre, e spostamento di foglie), dal movimento 20

22 che in realtà deve essere rilevato. Nei sistemi per il controllo di accesso ad aree riservate, dopo che è stata rilevata la presenza di una persona, occorre anche effettuarne il riconoscimento. Il problema del riconoscimento di volti (Face Recognition) costituisce di per sé un compito significativo in pattern recognition; esso si basa sul confronto di una certa immagine contenente uno o più volti con un database, per rilevare eventuali associazioni. La difficoltà di realizzazione di un sistema che effettua riconoscimento di volti, è determinata dall attenzione che è necessario porre qualora vengano utilizzate tecniche basate sul campionamento bidimensionale, essendo estremamente sensibili alle condizioni di luminosità ambientale e al posizionamento del soggetto davanti al dispositivo di ripresa. Altri fattori che possono incidere sul riconoscimento sono: la barba/baffi, gli occhiali da sole, l alterazione dei tratti del volto dovuta all età ecc Una maggiore affidabilità viene fornita da tecniche di riconoscimento che si basano sul campionamento tridimensionale; tuttavia una loro applicazione prevede l utilizzo di attrezzature molto sofisticate. La localizzazione del volto è il primo passo da affrontare per il riconoscimento: a partire da un immagine arbitraria, si rileva la presenza o meno di un volto, restituendone la locazione. I metodi che possono essere utilizzati in questo ambito si suddividono in quattro categorie principali: knowledge-based, feature invariant, template-matching e appearance-based. I metodi del tipo appearance-based sono quelli di maggiore interesse; la caratteristica fondamentale di questi metodi è l utilizzo di tecniche di apprendimento che, a partire da un insieme di esempi, sono in grado di ricostruire i modelli che descrivono i volti. Le reti neurali ricorsive, potendo elaborare informazione strutturata, tipicamente sotto 21

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Progetto Didattico di Informatica Multimediale

Progetto Didattico di Informatica Multimediale Progetto Didattico di Informatica Multimediale VRAI - Vision, Robotics and Artificial Intelligence 20 aprile 2015 Rev. 18+ Introduzione Le videocamere di riconoscimento sono strumenti sempre più utilizzati

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 1.1 Che cos è un algoritmo CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 Gli algoritmi sono metodi per la soluzione di problemi. Possiamo caratterizzare un problema mediante i dati di cui si dispone all inizio

Dettagli

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Corso di laurea magistrale in Ingegneria delle Telecomunicazioni Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Trasmettitore

Dettagli

Elementi di Statistica

Elementi di Statistica Elementi di Statistica Contenuti Contenuti di Statistica nel corso di Data Base Elementi di statistica descrittiva: media, moda, mediana, indici di dispersione Introduzione alle variabili casuali e alle

Dettagli

Introduzione al GIS (Geographic Information System)

Introduzione al GIS (Geographic Information System) Introduzione al GIS (Geographic Information System) Sommario 1. COS E IL GIS?... 3 2. CARATTERISTICHE DI UN GIS... 3 3. COMPONENTI DI UN GIS... 4 4. CONTENUTI DI UN GIS... 5 5. FASI OPERATIVE CARATTERIZZANTI

Dettagli

www.leasys.com Marketing & Comunicazione Servizio di infomobilità e telediagnosi - 23/01/2014

www.leasys.com Marketing & Comunicazione Servizio di infomobilità e telediagnosi - 23/01/2014 Servizio di Infomobilità e Telediagnosi Indice 3 Leasys I Care: i Vantaggi dell Infomobilità I Servizi Report di Crash Recupero del veicolo rubato Blocco di avviamento del motore Crash management Piattaforma

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

5.2. Pipetta. 2: Lo strumento di luce/ombra

5.2. Pipetta. 2: Lo strumento di luce/ombra 2: Lo strumento di luce/ombra Scostamento Luce a «0%» e Ombra a «100%» Con lo strumento di luce/ombra possono essere fissati il punto più chiaro, il punto medio e quello più scuro dell immagine. Sotto

Dettagli

Gestione Email Gruppo RAS Carrozzerie Convenzionate

Gestione Email Gruppo RAS Carrozzerie Convenzionate Email Ras - CARROZZIERI Pag. 1 di 17 Gestione Email Gruppo RAS Carrozzerie Convenzionate Notizie Generali Email Ras - CARROZZIERI Pag. 2 di 17 1.1 Protocollo Gruppo RAS Questo opuscolo e riferito al Protocollo

Dettagli

Cos è l Ingegneria del Software?

Cos è l Ingegneria del Software? Cos è l Ingegneria del Software? Corpus di metodologie e tecniche per la produzione di sistemi software. L ingegneria del software è la disciplina tecnologica e gestionale che riguarda la produzione sistematica

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

AUTOLIVELLI (orizzontalità ottenuta in maniera automatica); LIVELLI DIGITALI (orizzontalità e lettura alla stadia ottenute in maniera automatica).

AUTOLIVELLI (orizzontalità ottenuta in maniera automatica); LIVELLI DIGITALI (orizzontalità e lettura alla stadia ottenute in maniera automatica). 3.4. I LIVELLI I livelli sono strumenti a cannocchiale orizzontale, con i quali si realizza una linea di mira orizzontale. Vengono utilizzati per misurare dislivelli con la tecnica di livellazione geometrica

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

Dall italiano alla logica proposizionale

Dall italiano alla logica proposizionale Rappresentare l italiano in LP Dall italiano alla logica proposizionale Sandro Zucchi 2009-10 In questa lezione, vediamo come fare uso del linguaggio LP per rappresentare frasi dell italiano. Questo ci

Dettagli

γ (t), e lim γ (t) cioè esistono la tangente destra e sinistra negli estremi t j e t j+1.

γ (t), e lim γ (t) cioè esistono la tangente destra e sinistra negli estremi t j e t j+1. Capitolo 6 Integrali curvilinei In questo capitolo definiamo i concetti di integrali di campi scalari o vettoriali lungo curve. Abbiamo bisogno di precisare le curve e gli insiemi che verranno presi in

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

Istituto per l Energia Rinnovabile. Autori: David Moser, PhD; Daniele Vettorato, PhD. Bolzano, Gennaio 2013

Istituto per l Energia Rinnovabile. Autori: David Moser, PhD; Daniele Vettorato, PhD. Bolzano, Gennaio 2013 Istituto per l Energia Rinnovabile Catasto Solare Alta Val di Non Relazione Versione: 2.0 Autori: David Moser, PhD; Daniele Vettorato, PhD. Coordinamento e Revisione: dott. Daniele Vettorato, PhD (daniele.vettorato@eurac.edu)

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

Text mining ed analisi di dati codificati in linguaggio naturale. Analisi esplorative di dati testualilezione

Text mining ed analisi di dati codificati in linguaggio naturale. Analisi esplorative di dati testualilezione Text mining ed analisi di dati codificati in linguaggio naturale Analisi esplorative di dati testualilezione 2 Le principali tecniche di analisi testuale Facendo riferimento alle tecniche di data mining,

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Lezione 1 Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Definizione di utente e di programmatore L utente è qualsiasi persona che usa il computer anche se non è in grado di programmarlo

Dettagli

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione Processi (di sviluppo del) software Fase di Analisi dei Requisiti Un processo software descrive le attività (o task) necessarie allo sviluppo di un prodotto software e come queste attività sono collegate

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Esercizi Capitolo 5 - Alberi

Esercizi Capitolo 5 - Alberi Esercizi Capitolo 5 - Alberi Alberto Montresor 19 Agosto, 2014 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente, è possibile saltare alle

Dettagli

Documento approvato dalla Commissione di studio per le norme relative ai materiali stradali e progettazione, costruzione e manutenzione strade del CNR

Documento approvato dalla Commissione di studio per le norme relative ai materiali stradali e progettazione, costruzione e manutenzione strade del CNR MINISTERO DELLE INFRASTRUTTURE E DEI TRASPORTI SISTEMI DI REGOLAZIONE DEL TRAFFICO LINEE GUIDA Documento approvato dalla Commissione di studio per le norme relative ai materiali stradali e progettazione,

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

capitolo 6 IL QUESTIONARIO PER LA VALUTV ALUTAZIONEAZIONE DEI CONTENUTI

capitolo 6 IL QUESTIONARIO PER LA VALUTV ALUTAZIONEAZIONE DEI CONTENUTI capitolo 6 IL QUESTIONARIO PER LA VALUTV ALUTAZIONEAZIONE DEI CONTENUTI 6.1 ISTRUZIONI PER IL VALUTATORE Il processo di valutazione si articola in quattro fasi. Il Valutatore deve: 1 leggere il questionario;

Dettagli

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Informatica IL SAMPLE AND HOLD Progetto di Fondamenti di Automatica PROF.: M. Lazzaroni Anno Accademico

Dettagli

CNC. Linguaggio ProGTL3. (Ref. 1308)

CNC. Linguaggio ProGTL3. (Ref. 1308) CNC 8065 Linguaggio ProGTL3 (Ref. 1308) SICUREZZA DELLA MACCHINA È responsabilità del costruttore della macchina che le sicurezze della stessa siano abilitate, allo scopo di evitare infortuni alle persone

Dettagli

La ricerca non sperimentale

La ricerca non sperimentale La ricerca non sperimentale Definizione Ricerca osservazionale: : 1. naturalistica Ricerca osservazionale: : 2. osservatori partecipanti Ricerca d archiviod Casi singoli Sviluppo di teorie e verifica empirica

Dettagli

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Unified Process Prof. Agostino Poggi Unified Process Unified Software Development Process (USDP), comunemente chiamato

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

CERVED RATING AGENCY. Politica in materia di conflitti di interesse

CERVED RATING AGENCY. Politica in materia di conflitti di interesse CERVED RATING AGENCY Politica in materia di conflitti di interesse maggio 2014 1 Cerved Rating Agency S.p.A. è specializzata nella valutazione del merito creditizio di imprese non finanziarie di grandi,

Dettagli

WQuesto orologio è un modello a W onde radio che riceve le onde radio dell orario standard trasmesso in Germania.

WQuesto orologio è un modello a W onde radio che riceve le onde radio dell orario standard trasmesso in Germania. LQuesto orologio indica con il terminale più corto della lancetta dei secondi, il livello di ricezione e il risultato di ricezione. Lancetta dei secondi Lancetta dei minuti Lancetta delle ore Pulsante

Dettagli

Ricapitoliamo. Ricapitoliamo

Ricapitoliamo. Ricapitoliamo Ricapitoliamo Finora ci siamo concentrati sui processi computazionali e sul ruolo che giocano le procedure nella progettazione dei programmi In particolare, abbiamo visto: Come usare dati primitivi (numeri)

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Caratteristiche principali

Caratteristiche principali Il regolatore semaforico Hydra nasce nel 1998 per iniziativa di CTS Engineering. Ottenute le necessarie certificazioni, già dalla prima installazione Hydra mostra sicurezza ed affidabilità, dando avvio

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

La ricerca empirica: una definizione

La ricerca empirica: una definizione Lucido 35/51 La ricerca empirica: una definizione La ricerca empirica si distingue da altri tipi di ricerca per tre aspetti (Ricolfi, 23): 1. produce asserti o stabilisce nessi tra asserti ipotesi teorie,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE Modello 730 precompilato e fatturazione elettronica Roma, 11 marzo 2015 2 PREMESSA Signori

Dettagli

Che cos è un focus-group?

Che cos è un focus-group? Che cos è un focus-group? Si tratta di interviste di tipo qualitativo condotte su un ristretto numero di persone, accuratamente selezionate, che vengono riunite per discutere degli argomenti più svariati,

Dettagli

Formazione a distanza nell Educazione Continua in Medicina

Formazione a distanza nell Educazione Continua in Medicina Formazione a distanza nell Educazione Continua in Medicina UN ESPERIENZA Dott.ssa Stefania Bracci Datré S.r.l via di Vorno 9A/4 Guamo (Lucca) s.bracci@datre.it Sommario In questo contributo presentiamo

Dettagli

Oscilloscopi serie WaveAce

Oscilloscopi serie WaveAce Oscilloscopi serie WaveAce 60 MHz 300 MHz Il collaudo facile, intelligente ed efficiente GLI STRUMENTI E LE FUNZIONI PER TUTTE LE TUE ESIGENZE DI COLLAUDO CARATTERISTICHE PRINCIPALI Banda analogica da

Dettagli

(accuratezza) ovvero (esattezza)

(accuratezza) ovvero (esattezza) Capitolo n 2 2.1 - Misure ed errori In un analisi chimica si misurano dei valori chimico-fisici di svariate grandezze; tuttavia ogni misura comporta sempre una incertezza, dovuta alla presenza non eliminabile

Dettagli

Problema n. 1: CURVA NORD

Problema n. 1: CURVA NORD Problema n. 1: CURVA NORD Sei il responsabile della gestione del settore Curva Nord dell impianto sportivo della tua città e devi organizzare tutti i servizi relativi all ingresso e all uscita degli spettatori,

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

tanhαl + i tan(ωl/v) 1 + i tanh αl tan(ωl/v). (10.1)

tanhαl + i tan(ωl/v) 1 + i tanh αl tan(ωl/v). (10.1) 10 - La voce umana Lo strumento a fiato senz altro più importante è la voce, ma è anche il più difficile da trattare in modo esauriente in queste brevi note, a causa della sua complessità. Vediamo innanzitutto

Dettagli

Stefano Bonetti Framework per la valutazione progressiva di interrogazioni di localizzazione

Stefano Bonetti Framework per la valutazione progressiva di interrogazioni di localizzazione Analisi del dominio: i sistemi per la localizzazione Definizione e implementazione del framework e risultati sperimentali e sviluppi futuri Tecniche di localizzazione Triangolazione Analisi della scena

Dettagli

Tecnologia personale per l autonomia di persone con disabilità nel calcolo del resto

Tecnologia personale per l autonomia di persone con disabilità nel calcolo del resto Tecnologia personale per l autonomia di persone con disabilità nel calcolo del resto Giovanni Dimauro 1, Marzia Marzo 2 1 Dipartimento di Informatica, Università degli Studi di Bari, dimauro@di.uniba.it

Dettagli

APPENDICE 3 AL CAPITOLATO TECNICO

APPENDICE 3 AL CAPITOLATO TECNICO CONSIP S.p.A. APPENDICE 3 AL CAPITOLATO TECNICO Manuale d uso del programma Base Informativa di Gestione (BIG), utilizzato per la raccolta delle segnalazioni ed il monitoraggio delle attività di gestione

Dettagli

Analisi statistica di dati biomedici Analysis of biologicalsignals

Analisi statistica di dati biomedici Analysis of biologicalsignals Analisi statistica di dati biomedici Analysis of biologicalsignals II Parte Verifica delle ipotesi (a) Agostino Accardo (accardo@units.it) Master in Ingegneria Clinica LM in Neuroscienze 2013-2014 e segg.

Dettagli

Rational Unified Process Introduzione

Rational Unified Process Introduzione Rational Unified Process Introduzione G.Raiss - A.Apolloni - 4 maggio 2001 1 Cosa è E un processo di sviluppo definito da Booch, Rumbaugh, Jacobson (autori dell Unified Modeling Language). Il RUP è un

Dettagli

Gli uni e gli altri. Strategie in contesti di massa

Gli uni e gli altri. Strategie in contesti di massa Gli uni e gli altri. Strategie in contesti di massa Alessio Porretta Universita di Roma Tor Vergata Gli elementi tipici di un gioco: -un numero di agenti (o giocatori): 1,..., N -Un insieme di strategie

Dettagli

IDENTIFICAZIONE dei MODELLI e ANALISI dei DATI. Lezione 40: Filtro di Kalman - introduzione. Struttura ricorsiva della soluzione.

IDENTIFICAZIONE dei MODELLI e ANALISI dei DATI. Lezione 40: Filtro di Kalman - introduzione. Struttura ricorsiva della soluzione. IDENTIFICAZIONE dei MODELLI e ANALISI dei DATI Lezione 40: Filtro di Kalman - introduzione Cenni storici Filtro di Kalman e filtro di Wiener Formulazione del problema Struttura ricorsiva della soluzione

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

ESAME DI STATO DI LICEO SCIENTIFICO 2006 Indirizzo Scientifico Tecnologico Progetto Brocca

ESAME DI STATO DI LICEO SCIENTIFICO 2006 Indirizzo Scientifico Tecnologico Progetto Brocca ESAME DI STATO DI LICEO SCIENTIFICO 2006 Indirizzo Scientifico Tecnologico Progetto Brocca Trascrizione del testo e redazione delle soluzioni di Paolo Cavallo. La prova Il candidato svolga una relazione

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

VARIABILI E DISTRIBUZIONI DI FREQUENZA A.A. 2010/2011

VARIABILI E DISTRIBUZIONI DI FREQUENZA A.A. 2010/2011 VARIABILI E DISTRIBUZIONI DI FREQUENZA A.A. 2010/2011 1 RAPPRESENTARE I DATI: TABELLE E GRAFICI Un insieme di misure è detto serie statistica o serie dei dati 1) Una sua prima elementare elaborazione può

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Accuratezza di uno strumento

Accuratezza di uno strumento Accuratezza di uno strumento Come abbiamo già accennato la volta scora, il risultato della misurazione di una grandezza fisica, qualsiasi sia lo strumento utilizzato, non è mai un valore numerico X univocamente

Dettagli

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione.

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione. Grafi ed Alberi Pag. /26 Grafi ed Alberi In questo capitolo richiameremo i principali concetti di due ADT che ricorreranno puntualmente nel corso della nostra trattazione: i grafi e gli alberi. Naturale

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Il mondo in cui viviamo

Il mondo in cui viviamo Il mondo in cui viviamo Il modo in cui lo vediamo/ conosciamo Dalle esperienze alle idee Dalle idee alla comunicazione delle idee Quando sono curioso di una cosa, matematica o no, io le faccio delle domande.

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Mini Guida. Lotta alle frodi nella RC Auto

Mini Guida. Lotta alle frodi nella RC Auto Mini Guida Lotta alle frodi nella RC Auto Guida realizzata da Con il patrocinio ed il contributo finanziario del LOTTA ALLE FRODI NELLA RC AUTO Le frodi rappresentano un problema grave per il settore della

Dettagli

GLI ASSI CULTURALI. Allegato 1 - Gli assi culturali. Nota. rimessa all autonomia didattica del docente e alla programmazione collegiale del

GLI ASSI CULTURALI. Allegato 1 - Gli assi culturali. Nota. rimessa all autonomia didattica del docente e alla programmazione collegiale del GLI ASSI CULTURALI Nota rimessa all autonomia didattica del docente e alla programmazione collegiale del La normativa italiana dal 2007 13 L Asse dei linguaggi un adeguato utilizzo delle tecnologie dell

Dettagli

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Grazie per il suo interesse alla nuova tecnologia voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Cristina Brambilla Telefono 348.9897.337,

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Valutazione modellistica ricaduta al suolo delle emissioni dell impianto Rena Energia srl

Valutazione modellistica ricaduta al suolo delle emissioni dell impianto Rena Energia srl Valutazione modellistica ricaduta al suolo delle emissioni dell impianto Rena Energia srl Studio Settembre 2014 1 Pag / indice 3 / Premessa 4 / Descrizione della catena modellistica 6 / Lo scenario simulato

Dettagli

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16 Un ripasso di aritmetica: Conversione dalla base 1 alla base 16 Dato un numero N rappresentato in base dieci, la sua rappresentazione in base sedici sarà del tipo: c m c m-1... c 1 c (le c i sono cifre

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Gli array. Gli array. Gli array. Classi di memorizzazione per array. Inizializzazione esplicita degli array. Array e puntatori

Gli array. Gli array. Gli array. Classi di memorizzazione per array. Inizializzazione esplicita degli array. Array e puntatori Gli array Array e puntatori Laboratorio di Informatica I un array è un insieme di elementi (valori) avente le seguenti caratteristiche: - un array è ordinato: agli elementi dell array è assegnato un ordine

Dettagli