Elaborazione e Protezione delle Immagini

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Elaborazione e Protezione delle Immagini"

Transcript

1 Elaborazione e Protezione delle Immagini a.a Seminario su: Image Forensics per indagini giudiziarie 1

2 Elaborazione e Protezione delle Immagini Image Forensics Le prove digitali L era digitale coinvolge molteplici ambiti delle nostre vite, uno di essi è quello forense. Nel passato tutte le prove erano in formato analogico, prove fisiche. Oggi il concetto stesso di prova sta cambiando e la maggior parte dei procuratori, avvocati, giudici devono necessariamente confrontarsi con le prove digitali - digital evidences. 2

3 Elaborazione e Protezione delle Immagini Image Forensics Le prove digitali La prova digitale include tutte quelle forme di prova che sono create, elaborate, memorizzate, trasmesse per mezzo di dispositivi digitali quali computer, sistemi telefonici, sistemi di comunicazione wireless, internet, telefoni mobili, smart card, sistemi di navigazione, 3

4 Elaborazione e Protezione delle Immagini Image Forensics Un dialogo necessario Necessità di dialogo tra le due componenti: Scientifica Legale Componente scientifica: spiegare le capacità ed i limiti delle soluzioni tecnologiche disponibili, a supporto delle indagini e dei casi giudiziari Componente legale: deve indicare le proprie necessità e i vincoli di applicazione delle tecnologie 4

5 Elaborazione e Protezione delle Immagini Image Forensics Un dialogo necessario Scena del crimine Recupero dei dati digitali Copia dei dati Quesiti Analisi forense dei dati Report Analisi dei contenuti multimediali 5

6 Immagine: testimone della Elaborazione e Protezione delle Immagini Image Forensics realtà? Con l avvento della fotografia digitale (ma anche prima!) l integrità delle immagini è tutta da dimostrare! Popolarità delle fotocamere digitali. Disponibilità di software per elaborazione immagini di facile utilizzo. Una immagine falsa può essere definita come una immagine che rappresenta una scena che NON è stata ripresa come l immagine vuole lasciare intendere. 6

7 Elaborazione e Protezione delle Immagini Image Forensics Risvolti legali Validità probatoria delle immagini digitali Manipolazione dell opinione pubblica Riconoscimento tra immagini pedo-pornografiche create sinteticamente al computer o fotografate Modifica di contenuti per implicare situazioni non realmente esistenti 7

8 Elaborazione e Protezione delle Immagini Image Forensics Esigenza Conoscere quante più informazioni possibili sulla storia delle immagini che entrano a far parte di un iter giudiziale Conoscere la provenienza di queste immagini Avere informazioni sulla loro credibilità, autenticità, originalità SAPERE COSA E STATO FATTO SU UN IMMAGINE 8

9 Elaborazione e Protezione delle Immagini Image Forensics Tante informazioni utili Image Forensics può rispondere alla esigenza esposta, fornendo informazioni su: Dispositivo sorgente Specifica macchina fotografica Rivelazione di manipolazioni Dipendenza tra immagini 9

10 Elaborazione e Protezione delle Immagini Image Forensics Dispositivo sorgente Quale tipo di dispositivo ha generato l immagine? Reale o sintetica? Fotocamera digitale Scanner Telefoni cellulari Generata al computer 10

11 Specifica macchina Elaborazione e Protezione delle Immagini Image Forensics fotografica E possibile riconoscere la marca della fotocamera, il particolare modello, associare una fotografia ad uno specifico dispositivo (come pallottola-pistola) MARCA: Nikon? Canon? Pentax? NIKON: Coolpix P80? Coolpix S500? Quale Coolpix P60? 11

12 Elaborazione e Protezione delle Immagini Image Forensics Rivelazione di manipolazioni Il contenuto dell immagine è autentico? Localizzazione di regioni sospette 12

13 Elaborazione e Protezione delle Immagini Image Forensics Dipendenza tra immagini Due o più immagini aventi lo stesso contenuto possono essere una elaborazione di un altra, essere dipendenti 13

14 Elaborazione e Protezione delle Immagini Image Forensics Applicabilità in casi reali? Le forti basi scientifiche sono condizione necessaria per l affidabilità della perizia La conoscenza porta la consapevolezza dei limiti delle tecnologie Per comprendere meglio l applicabilità del Digital Image Forensics in ambito giudiziale, si è simulato un caso giudiziario mediante la collaborazione di un Avvocato 14

15 Elaborazione e Protezione delle Immagini Image Forensics Uno scenario legale Nel corso di alcune indagini viene acquisito un insieme di immagini, recuperate da internet (ad esempio un profilo di Facebook, Flickr, ecc) o dal computer sequestrato Oltre al computer, vengono sequestrati dei dispositivi che possono aver prodotto le immagini (ad esempio una macchina fotografica digitale o un cellulare) Le immagini vengono consegnate ad un perito affinché le analizzi 15

16 Elaborazione e Protezione delle Immagini Image Forensics Uno scenario legale I quesiti formulati dal Pubblico Ministero sono: 1. Le immagini sequestrate dalla Polizia Postale provengano da dispositivo di tipo fotografico o sono frutto di computer grafica o altro metodo di riproduzione di immagini (scansione)? 2. Quali sono le eventuali relazioni tra le immagini e i dispositivi sequestrati (macchina fotografica e cellulare)? 3. Le immagini hanno subito alterazioni o sono autentiche con riferimento al momento dello scatto? 4. Qual è la relazione che intercorre, se intercorre, tra le immagini pubblicate su Facebook e quelle rinvenute nel computer dell indagato? 16

17 Elaborazione e Protezione delle Immagini Image Forensics La perizia Ai quesiti posti dal PM il perito intende rispondere con gli strumenti della Digital Image Forensics Si vuole esplorare le problematiche tecnicogiuridiche ed investigative connesse al caso in esame Analizzare le soluzioni tecniche che consentono di rispondere ai quesiti del PM e validarne i risultati Capire l utilità e i limiti di perizie su immagini digitali 17

18 Iter di investigazione sulle Elaborazione e Protezione delle Immagini Image Forensics immagini A partire SOLO dalle immagini sotto esame: analisi del file contenitore dell immagine analisi visiva del contenuto analisi mediante i tool di Image Forensics confronto incrociato dei risultati provenienti dalle diverse analisi stesura dei risultati 18

19 Come è fatto un file Elaborazione e Protezione delle Immagini Image Forensics immagine? File immagine = contenitore Header con i Metadati (EXIF) = descrizione del contenuto I Dati = contenuto vero e proprio Tipi di formato per citarne alcuni: JPEG (lossy compression) TIFF (lossless compression) RAW (no standard) 19

20 Elaborazione e Protezione delle Immagini Image Forensics EXIF EXchangeable Image file Format Standard per file immagini JPEG e TIFF, o file audio (Wave) Informazioni su: date ed ora impostazioni della fotocamera: modello e produttore della fotocamera orientamento, apertura, velocità dello scatto, lunghezza focale, bilanciamento del bianco, informazioni di velocità ISO impostate una miniatura per visualizzare un'anteprima descrizioni ed informazioni di copyright informazioni relative alla locazione degli scatti (GPS) informazioni relative alla compressione dei dati 20

21 Elaborazione e Protezione delle Immagini Image Forensics EXIF Esempio file JPEG 21

22 Elaborazione e Protezione delle Immagini Image Forensics EXIF Esempio file JPEG 22

23 Elaborazione e Protezione delle Immagini Image Forensics EXIF: dati importanti Marca e modello Data acquisizione e data ultima modifica Software usato GPS Tabelle quantizzazione JPEG 23

24 Elaborazione e Protezione delle Immagini Image Forensics EXIF: c è da fidarsi? Lo standard non è manutenuto da nessuna organizzazione Lo standard definisce un tag MakerNote che permette al produttore della fotocamera di scrivere metadati in qualsiasi formato personalizzato internamente al file Il software di manipolazione fotografica a volte non riesce ad aggiornare la miniatura inclusa dopo un operazione di modifica introducendo la possibilità che un utente possa pubblicare involontariamente informazioni non corrette. I dati Exif possono essere manipolati molto facilmente 24

25 Elaborazione e Protezione delle Immagini Image Forensics EXIF: alcuni tool Exiftool: riga di comando, Windows, Mac e Linux Jhead: riga di comando, Windows, Mac e Linux Opanda Power Exif: GUI, Windows ExiftoolGUI: GUI, Windows Tool che permettono inserimento cancellazione e modifica dei dati: modificare valori data/ora relativi alle immagini estrarre diapositive, anteprime e jpeg da file RAW copiare informazioni tra i file (anche di formati differenti) cancellare singole meta-informazioni in gruppo o completamente (ad esempio per rimuovere in blocco tutte le informazioni EXIF) impostare la data di modifica file modificare i dati in modo condizionale basandosi sui valori di qualsiasi metainformazione 25

26 Elaborazione e Protezione delle Immagini Image Forensics Analisi visiva L occhio umano può percepire incoerenze nelle immagini Luci, ombre Contorni Zone uniformi Confronto tra più immagini 26

27 Strumenti di Image Forensics Elaborazione e Protezione delle Immagini Image Forensics Identificazione del dispositivo Camera Ballistic (PRNU) Rivelazione di manipolazioni (tramite JPEG, CFA, altro) Dipendenza tra immagini Una breve parentesi per dettagliare alcuni strumenti 27

28 Identificazione del dispositivo Elaborazione e Protezione delle Immagini Image Forensics Interpolazione CFA Estrazione features Rumore classificatore 28

29 Elaborazione e Protezione delle Immagini Image Forensics Feature della CFA Determinazione dei coefficienti di interpolazione delle tre bande di colore: FiltrodiBayer Algoritmi di interpolazione (bilineare, bicubico, mediano, gradient based, smooth hue, adaptive color plane) Determinazione zone ad alto gradiente orizzontale, zone ad alto gradiente verticale e zone lisce Gradiente verticale Zona liscia Gradiente orizzontale 29

30 Elaborazione e Protezione delle Immagini Image Forensics Feature della CFA Per ogni banda di colore, per ogni zona, si ricerca mediante una finestra 7x7 la ricostruzione dell interpolazione che più si avvicina alla immagine sotto analisi 3x3x7x7= 441 features CFA in ingresso al classificatore 30

31 Elaborazione e Protezione delle Immagini Image Forensics Feature del rumore Il rumore è un segnale non desiderato di origine naturale o artificiale che si sovrappone all informazione trasmessa o elaborata in un sistema Le caratteristiche del rumore servono a classificare l immagine Si fa una descrizione del rumore 31

32 Elaborazione e Protezione delle Immagini Image Forensics Feature del rumore Denoising, media e deviazione standard del rumore estratto: 2 valori 5 filtri di denoising 3 bande RGB = 30 features Analisi Wavelet, media e deviazione standard della distribuzione che descrive i coeff. Wavelet: 2 valori 3 sottobande Wavelet 3 bande RGB = 18 features Predizione lineare del rumore, media e deviazione standard dell errore di predizione in 2 zone lisce (chiare e scure): 2 valori 2 zone 3 bande RGB = 12 features = 60 features rumore in ingresso al classificatore 32

33 Identificazione del dispositivo Elaborazione e Protezione delle Immagini Image Forensics Training/testing del classificatore (SVM) Training set Testing set 33

34 Elaborazione e Protezione delle Immagini Image Forensics Dipendenza tra immagini 34

35 Elaborazione e Protezione delle Immagini Image Forensics Dipendenza tra immagini 35

36 Elaborazione e Protezione delle Immagini Image Forensics Dipendenza tra immagini E utile per: Definire l immagine sorgente originaria (root) del contenuto e raggruppare immagini che provengono dalla stessa root Capire il ruolo di differenti siti web per la formazione delle opinioni Ricostruire come l uso dell informazione trasportata dall immagine root evolve nello spazio e nel tempo Questioni di copyright 36

37 Dipendenza tra immagini: idea Elaborazione e Protezione delle Immagini Image Forensics 37

38 Dipendenza tra immagini: idea Elaborazione e Protezione delle Immagini Image Forensics 38

39 Elaborazione e Protezione delle Immagini Image Forensics Dipendenza tra immagini Concatenazione di 3 funzioni elementari: Trasformazione geometrica (φ g ) Trasformazione dei colori (φ c ) Compressione JPEG (φ J ) Queste rappresentano la maggior parte delle attività di un tipico utente. Il sistema può essere esteso per includere altre funzioni di modifica (ad es. fotomontaggio) 39

40 Dipendenza tra immagini: schema I A Match Colors Match Compression Image Denoise noise Elaborazione e Protezione delle Immagini Image Forensics Image Correlate content Registration Estimation Registration Application Image Registration content I B Image Denoise noise Correlate ρ AB Nearduplicated Image Dataset Image Correlate Correlation Matrix C Threshold Onthology Dependency Graph

41 Dipendenza tra immagini: esempio Elaborazione e Protezione delle Immagini Image Forensics 41

42 Dipendenza tra immagini: esempio Elaborazione e Protezione delle Immagini Image Forensics Le 20 immagini si raggruppano in differenti gruppi che corrispondono a sotto-grafi disgiunti Non conoscendo la reale connessione, possiamo solo valutare se i risultati sono plausibili 42

43 Dipendenza tra immagini: esempio Elaborazione e Protezione delle Immagini Image Forensics Queste immagini sono foto dell attrice che interpretò il ruolo de La ragazza con l orecchino di perla. Queste immagini sono le sole con una cornice o scritte Questa immagine non ha nessuna relazione con le altre 43

44 Elaborazione e Protezione delle Immagini Image Forensics Adesso il CASO! 2010: mediante una tesi di laurea si è sperimentata la stesura di una perizia su un set di immagini fotografiche, possibili fonti di prova in un caso giudiziario, per la verifica dell integrità delle immagini stesse => link 2011: altratesidilaureain corso, in cui si stanno sperimentando diversi tool di Image Forensics per acquisire anche informazioni circa l origine, e la dipendenza tra le foto sotto analisi 44

45 Elaborazione e Protezione delle Immagini Image Forensics References H. Gou, A. Swaminathan, M. Wu and M. Wu, "Robust Scanner Identification Based on Noise Features", in: SPIE Conference on Security, Steganography, and Watermarking of Multimedia Contents, San Jose, CA, 2007 C. McKay, A. Swaminathan, H. Gou and M. Wu, Image Acquisition Forensics: Forensic Analysis to Identify Imaging Source, in: IEEE International Conference on Acoustics, Speech, and Signal Processing, Las Vegas, NV, 2008 A. De Rosa, F. Uccheddu, A. Costanzo, A. Piva and M. Barni, "Exploring Image Dependencies: A New Challenge in Image Forensics", in: SPIE Conference on Media Forensics and Security, San Jose, CA,

46 Introduzione Laboratorio Comunicazioni e Immagini Dipartimento Elettronica e Telecomunicazioni 3 novembre 2010

47 Introduzione Creazione del caso di studio 1/2 Integrità delle immagini Scenario Il Consulente Informatico del Forlab dott. Nunzio Gagliardi ed il Pubblico Ministero della Procura della Repubblica di Prato dott. Eligio Paolini hanno pensato di simulare un caso di omicidio. Simulazione di un caso di omicidio Morte di donna (54 anni) sposata con un figlio (24 anni) presso il Palazzo di Giustizia di Prato. Ipotesi di omicidio con sospetti concentrati sui membri della famiglia. Acquisizione di tutto il materiale elettronico presente nella casa degli indagati e sul luogo del crimine. Simulazione della raccolta di prove digitali Sono stati forgiati ad hoc i dati di cui era stata disposta l acquisizione: 1 2 video recuperati dalle videocamere di sorveglianza del tribunale fotografie, prelevate da un computer e da due fotocamere presenti nell abitazione della vittima.

48 Introduzione Creazione del caso di studio 2/2 Integrità delle immagini Scenario Simulazione dei quesiti del Pubblico Ministero Il figlio afferma l esistenza di un amante della madre e le fotografie sequestrate supportano questa testimonianza marito sospettato. Il PM non è convinto, essendo insospettito dai pregressi problemi del figlio col mondo della droga. Il PM richiede una perizia sul materiale fotografico per rispondere a due quesiti: 1 Discriminazione tra le immagini integre e quelle manipolate. 2 Identificazione delle regioni manipolate. Materiale sottoposto a perizia Le 46 immagini sono in formato JPEG Exif.

49 Introduzione Creazione del caso di studio 2/2 Integrità delle immagini Scenario Simulazione dei quesiti del Pubblico Ministero Il figlio afferma l esistenza di un amante della madre e le fotografie sequestrate supportano questa testimonianza marito sospettato. Il PM non è convinto, essendo insospettito dai pregressi problemi del figlio col mondo della droga. Il PM richiede una perizia sul materiale fotografico per rispondere a due quesiti: 1 Discriminazione tra le immagini integre e quelle manipolate. 2 Identificazione delle regioni manipolate. Materiale sottoposto a perizia Le 46 immagini sono in formato JPEG Exif.

50 Introduzione Creazione del caso di studio 2/2 Integrità delle immagini Scenario Simulazione dei quesiti del Pubblico Ministero Il figlio afferma l esistenza di un amante della madre e le fotografie sequestrate supportano questa testimonianza marito sospettato. Il PM non è convinto, essendo insospettito dai pregressi problemi del figlio col mondo della droga. Il PM richiede una perizia sul materiale fotografico per rispondere a due quesiti: 1 Discriminazione tra le immagini integre e quelle manipolate. 2 Identificazione delle regioni manipolate. Materiale sottoposto a perizia Le 46 immagini sono in formato JPEG Exif.

51 Introduzione Creazione del caso di studio 2/2 Integrità delle immagini Scenario Simulazione dei quesiti del Pubblico Ministero Il figlio afferma l esistenza di un amante della madre e le fotografie sequestrate supportano questa testimonianza marito sospettato. Il PM non è convinto, essendo insospettito dai pregressi problemi del figlio col mondo della droga. Il PM richiede una perizia sul materiale fotografico per rispondere a due quesiti: 1 Discriminazione tra le immagini integre e quelle manipolate. 2 Identificazione delle regioni manipolate. Materiale sottoposto a perizia Le 46 immagini sono in formato JPEG Exif.

52 Introduzione Creazione del caso di studio 2/2 Integrità delle immagini Scenario Simulazione dei quesiti del Pubblico Ministero Il figlio afferma l esistenza di un amante della madre e le fotografie sequestrate supportano questa testimonianza marito sospettato. Il PM non è convinto, essendo insospettito dai pregressi problemi del figlio col mondo della droga. Il PM richiede una perizia sul materiale fotografico per rispondere a due quesiti: 1 Discriminazione tra le immagini integre e quelle manipolate. 2 Identificazione delle regioni manipolate. Materiale sottoposto a perizia Le 46 immagini sono in formato JPEG Exif.

53 Formato JPEG Introduzione Formato JPEG Exchangeable Image File Format Algoritmi di Image Forensics Strumenti utilizzati Il JPEG(Joint Photographic Expert Group) è uno dei formati di compressione fotografica più utilizzati. Algoritmo baseline (di tipo lossy): eliminazione di informazioni in base alle caratteristiche del HVS (Human Visual System). Algoritmo Le principali fasi sono: DCT (trasformata discreta del coseno): applicata a blocchi 8x8 f (i, j) DCT F (u, v) Quantizzazione: fase che introduce la perdita ed è irreversibile Codifica Entropica

54 Quantizzazione Introduzione Formato JPEG Exchangeable Image File Format Algoritmi di Image Forensics Strumenti utilizzati La prima fase che porta una vera perdita d informazione ed è irreversibile. Vengono eliminate le informazioni a cui siamo meno sensibili. Ciascun blocco 8x8 viene diviso per delle costanti specifiche, contenute in matrici 8x8 chiamate tabelle di quantizzazione. Operazione di quantizzazione Se indichiamo con Q(u, v) l elemento della matrice di quantizzazione e F (u, v) l elemento della matrice delle frequenze spaziali, l elemento quantizzato F Q (u, v) viene ottenuto tramite la seguente operazione: ( ) F (u, v) F Q (u, v) = round, u, v 0,..., 7 Q(u, v)

55 Quantizzazione Introduzione Formato JPEG Exchangeable Image File Format Algoritmi di Image Forensics Strumenti utilizzati Grossa flessibilità nel grado di compressione delle immagini 3 tabelle con 64 coefficienti ciascuna, i quali variano solitamente tra 1 e 25. Possono esistere possibili tabelle di quantizzazione. Questo numero è molto minore perchè gli elementi non sono scelti indipendentemente l uno dall altro. Tabelle come indicazione della sorgente Tracce lasciate dai dispositivi di acquisizione e software di photo editing. I produttori di fotocamere configurano i propri dispositivi bilanciando qualità e compressione, quindi utilizzando determinate tabelle. In alcuni casi le tabelle sono adattive In altri casi vengono usate sempre le stesse tabelle (Adobe Photoshop)

56 Exif Introduzione Formato JPEG Exchangeable Image File Format Algoritmi di Image Forensics Strumenti utilizzati Exif (Exchangeable Image File Format) è uno standard creato per delineare il metodo di registrazione dei dati immagine in un file. La specifica è utilizzata da tutti i produttori di fotocamere e da molti software di fotoritocco. Definisce: La struttura dei dati nel file immagine I tag utilizzati dallo standard (metadati contenuti) Informazioni I dati presenti nel file includono informazioni su: Marca e modello della fotocamera Configurazione della fotocamera Data ed ora dell acquisizione/data ed ora dell ultimo salvataggio Software utilizzato per l ultimo salvataggio Dimensioni dell immagine Tabelle di quantizzazione Spazio di colori ed istogrammi

57 Exif Introduzione Formato JPEG Exchangeable Image File Format Algoritmi di Image Forensics Strumenti utilizzati Exif (Exchangeable Image File Format) è uno standard creato per delineare il metodo di registrazione dei dati immagine in un file. La specifica è utilizzata da tutti i produttori di fotocamere e da molti software di fotoritocco. Definisce: La struttura dei dati nel file immagine I tag utilizzati dallo standard (metadati contenuti) Informazioni I dati presenti nel file includono informazioni su: Marca e modello della fotocamera Configurazione della fotocamera Data ed ora dell acquisizione/data ed ora dell ultimo salvataggio Software utilizzato per l ultimo salvataggio Dimensioni dell immagine Tabelle di quantizzazione Spazio di colori ed istogrammi

58 Introduzione Algoritmo Single Compression Formato JPEG Exchangeable Image File Format Algoritmi di Image Forensics Strumenti utilizzati coefficiente C j delle basse frequenze, di tutti blocchi 8x8, si crea un istogramma. Tramite gli istrogrammi si calcola la probabilità che i blocchi facciano parte di una zona manipolata. Viene costruita una mappa di probabilità (BPPM) in cui ogni pixel corrisponde ad un blocco ed il suo valore alla probabilità di essere manipolato.

59 Applicativi Introduzione Formato JPEG Exchangeable Image File Format Algoritmi di Image Forensics Strumenti utilizzati 1 JPEGSnoop: Un applicazione per Windows in fase di sviluppo, che esamina e decodifica le informazioni contenute all interno di immagini compresse JPEG. 2 Matlab: Per utilizzare in modo automatico metadati estratti e per rendersi indipendenti da uno specifico software Utilizzi MatLab Estrazione di metadati attraverso funzioni già esistenti Estrazione delle matrici di quantizzazione tramite la libreria JPEGlib Implementazione di funzioni per la classificazione delle immagini in base ai metadati Clusterizzazione delle immagini in base alle tabelle di quantizzazione Utilizzo di algoritmi di Image Forensics sviluppati in ambiente Matlab

60 Dataset 1/2 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva

61 Dataset 2/2 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva

62 Introduzione Estrazione e utilizzo di Metadati Exif Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Vengono estratte le seguenti informazioni: Marca e modello della fotocamera Data ed ora dell acquisizione/data ed ora dell ultimo salvataggio Software utilizzato per l ultimo salvataggio Tabelle di quantizzazione Classificazione dei dati Si vogliono classificare/clusterizzare le immagini in base a: Fotocamera di acquisizione Consistenza o inconsistenza delle date di acquisizione e di ultima modifica Software utilizzato per l ultimo salvataggio

63 Introduzione Estrazione e utilizzo di Metadati Exif Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Vengono estratte le seguenti informazioni: Marca e modello della fotocamera Data ed ora dell acquisizione/data ed ora dell ultimo salvataggio Software utilizzato per l ultimo salvataggio Tabelle di quantizzazione Classificazione dei dati Si vogliono classificare/clusterizzare le immagini in base a: Fotocamera di acquisizione Consistenza o inconsistenza delle date di acquisizione e di ultima modifica Software utilizzato per l ultimo salvataggio

64 Metadati Exif Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Classificazione in base alla fotocamera di acquisizione Nikon COOLPIX L1 Nikon COOLPIX L19

65 Metadati Exif Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Classificazione in base alla consistenza delle date di acquisizione ed ultima modifica e ai software di ultimo salvataggio Firmware Nikon COOLPIX L1/L19 Microsoft Photo Gallery Adobe Photoshop Date uguali Date diverse

66 Metadati Exif Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Classificazione in base alla consistenza delle date di acquisizione ed ultima modifica e ai software di ultimo salvataggio Firmware Nikon COOLPIX L1/L19 Microsoft Photo Gallery Adobe Photoshop Date uguali Date diverse

67 Metadati Exif Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Classificazione in base alla consistenza delle date di acquisizione ed ultima modifica e ai software di ultimo salvataggio Firmware Nikon COOLPIX L1/L19 Microsoft Photo Gallery Adobe Photoshop Date uguali Date diverse

68 Metadati Exif Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Classificazione in base alla consistenza delle date di acquisizione ed ultima modifica e ai software di ultimo salvataggio Firmware Nikon COOLPIX L1/L19 Microsoft Photo Gallery Adobe Photoshop Date uguali Date diverse

69 Matrici di quantizzazione Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Clusterizzazione delle immagini in base alle tabelle di quantizzazione ha confermato l insieme delle immagini sospette. Luminanza Crominanza

70 algoritmo 1/6 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva

71 algoritmo 2/6 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva

72 algoritmo 3/6 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva

73 algoritmo 4/6 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva

74 algoritmo 5/6 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva

75 algoritmo 6/6 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva

76 Analisi visiva 1/8 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva

77 Analisi visiva 2/8 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva

78 Analisi visiva 3/8 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva

79 Analisi visiva 4/8 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva

80 Analisi visiva 5/8 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva

81 Analisi visiva 6/8 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva

82 Analisi visiva 7/8 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva

83 Analisi visiva 8/8 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva

84 Introduzione del Pubblico Ministero L analisi ha permesso di: Indurre un ragionevole dubbio di alterazione su alcune immagini Individuare zone manipolate attraverso algoritmi di Image Forensics Individuare artefatti attraverso analisi visiva che confermano i risultati degli algoritmi ed offrono ulteriori informazioni Ipotesi formulate dal PM Tentativo di nascondere una terza persona Sostituzione di un oggetto/contenitore importante con uno di poco conto Tentativo di camuffare un identità Creazione di un contesto fasullo

85 La verità 1/7 Introduzione

86 La verità 2/7 Introduzione

87 La verità 3/7 Introduzione

88 La verità 4/7 Introduzione

89 La verità 5/7 Introduzione

90 La verità 6/7 Introduzione

91 La verità 7/7 Introduzione

Identificazione del dispositivo sorgente

Identificazione del dispositivo sorgente UNIVERSITÀ DEGLI STUDI DI FIRENZE Facoltà di Ingegneria Corso di Laurea in INGEGNERIA INFORMATICA Identificazione del dispositivo sorgente mediante tecniche di Image Forensics Tesi di Laurea di ANDREA

Dettagli

Laboratorio di Scienze Forensi. Pin s.c.r.l. University of Florence

Laboratorio di Scienze Forensi. Pin s.c.r.l. University of Florence Laboratorio di Scienze Forensi Pin s.c.r.l. University of Florence Chi siamo Il FORLAB è nato nel 2010 nell Università di Firenze dall incontro di professionisti del settore forense e ricercatori accademici

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Sviluppo e gestione delle fotografie digitali

Sviluppo e gestione delle fotografie digitali 01/13 Sviluppo e gestione delle fotografie digitali Come ottenere il meglio dalle proprie foto 02/13 Gli argomenti trattati in questo talk saranno: I file RAW ed i software per gestirli Esempi pratici

Dettagli

Le immagini digitali. formati, caratteristiche e uso. Testo e foto di Mario Ceppi

Le immagini digitali. formati, caratteristiche e uso. Testo e foto di Mario Ceppi Le immagini digitali formati, caratteristiche e uso Testo e foto di Mario Ceppi GIF Ideale per la rappresentazione di immagini sul Web come gif animate, pulsanti e intestazioni, non è invece adatto alle

Dettagli

Studio e sviluppo di un algoritmo per l implementazione del Triangle Test in uno scenario applicativo di Image Forensics

Studio e sviluppo di un algoritmo per l implementazione del Triangle Test in uno scenario applicativo di Image Forensics Studio e sviluppo di un algoritmo per l implementazione del Triangle Test in uno scenario applicativo di Image Forensics Andrea Novi Firenze, 29/04/2011 Relatori: Prof. Fabrizio Argenti Dr. Roberto Caldelli

Dettagli

Sistema di ripresa con fotocamera digitale fissa Calibrazione

Sistema di ripresa con fotocamera digitale fissa Calibrazione Sistema di ripresa con fotocamera digitale fissa Calibrazione TUTORIAL CALIBRAZIONE FOTOCAMERA Sommario 1. Interfacciamento PC... 3 2. Collocamento fotocamera... 4 3. Distanza di ripresa... 5 4. Interfacciamento

Dettagli

IMMAGINE BITMAP E VETTORIALI

IMMAGINE BITMAP E VETTORIALI BITMAP VETTORIALE VETTORIALE BITMAP IMMAGINE BITMAP è una immagine costituita da una matrice di Pixel. PIXEL (picture element) indica ciascuno degli elementi puntiformi che compongono la rappresentazione

Dettagli

PHOTOSHOP BREVE TUTORIAL

PHOTOSHOP BREVE TUTORIAL PHOTOSHOP BREVE TUTORIAL CARATTERISTICHE INNOVATIVE DI PHOTOSHOP CS SOMMARIO Il file browser Galleria dei filtri Disporre testo su un tracciato Paletta degli istogrammi Omogeneizzazione del colore ed acquisizione

Dettagli

Il database management system Access

Il database management system Access Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio

Dettagli

Informazione e dato. Gabriella Trucco

Informazione e dato. Gabriella Trucco Informazione e dato Gabriella Trucco Cos è l informatica? Informatica? Trattamento automatico delle informazioni INFORMATICA Informazione Informazione: Qualcosa che quando viene fornito dissipa un dubbio,

Dettagli

Dal foglio di carta alla multimedialità

Dal foglio di carta alla multimedialità Dal foglio di carta alla multimedialità Multimediale Che utilizza più mezzi di comunicazione. Nell'ambito delle tecnologie educative significa utilizzare più mezzi didattici integrati. IPERTESTO E IPERMEDIA

Dettagli

Generazione Automatica di Asserzioni da Modelli di Specifica

Generazione Automatica di Asserzioni da Modelli di Specifica UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:

Dettagli

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014 Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi

Dettagli

per immagini guida avanzata Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1

per immagini guida avanzata Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Il raggruppamento e la struttura dei dati sono due funzioni di gestione dati di Excel, molto simili tra

Dettagli

La Visione Artificiale. La vis ione delle macchine La vis ione umana Acquis izione di immag ine

La Visione Artificiale. La vis ione delle macchine La vis ione umana Acquis izione di immag ine La Visione Artificiale La vis ione delle macchine La vis ione umana Acquis izione di immag ine Copyright Alcune slide sono tratte dal testo: Digital Image Processing Materiale didattico relativo si trova

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

La progettazione centrata sull utente nei bandi di gara

La progettazione centrata sull utente nei bandi di gara Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA La progettazione centrata sull utente nei bandi di gara Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile

Dettagli

Elaborazione testi: immagini

Elaborazione testi: immagini by Studio Elfra sas Gestione Immagini Aggiornato a Aprile 2009 Informatica di base 1 Elaborazione testi: immagini Il testo di un documento di Word può essere integrato con immagini di vario tipo: 2 1 Elaborazione

Dettagli

Come importare le foto senza utilizzare una fotocamera 2

Come importare le foto senza utilizzare una fotocamera 2 Usare iphoto 1 Come importare le foto senza utilizzare una fotocamera 2 Vi sono molti modi per importare foto in iphoto oltre a usare una fotocamera digitale (se non si utilizza una fotocamera digitale,

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Giorgio Maria Di Nunzio

Giorgio Maria Di Nunzio Università degli Studi di Padova Dipartimento di Scienze Storiche, Geografiche e dell Antichità Fondamenti di Informatica A.A. 2012/2013 Giorgio Maria Di Nunzio Immagini Digitali Ä Dispense aggiuntive

Dettagli

Gestione ed analisi di base dati nell epidemiologia. delle malattie infettive

Gestione ed analisi di base dati nell epidemiologia. delle malattie infettive Università degli Studi di Torino - Facoltà di Medicina Veterinaria Laboratorio di epidemiologia delle malattie infettive Scuola Specializzazione in Sanità Animale, Allevamento e Produzioni Zootecniche

Dettagli

3DE Modeling Color. E il modulo che si occupa della costruzione di modelli 3D con tessitura a colori.

3DE Modeling Color. E il modulo che si occupa della costruzione di modelli 3D con tessitura a colori. 3DE Modeling Color E il modulo che si occupa della costruzione di modelli 3D con tessitura a colori. E spesso necessario che alle informazioni geometriche di forma siano abbinate informazioni di colore

Dettagli

Il Watermak Teoria e tecniche di utilizzo

Il Watermak Teoria e tecniche di utilizzo Il Watermak Teoria e tecniche di utilizzo 1/15 2/15 In informatica, il termine watermarking si riferisce all'inclusione di informazioni all'interno di un file multimediale o di altro genere, che può essere

Dettagli

Modulo: Fogli elettronici

Modulo: Fogli elettronici Corso: Abilità Informatiche Modulo: Fogli elettronici Pagina 1 di 18 Autori del Modulo: Bruno fadini; Pino Cepparulo Presentazione del Modulo: Versione Italiano Il modulo, corrispondente al modulo 4 dell'ecdl

Dettagli

Fotografia corso base. Educazione Permanente Treviso. Specifiche digitali. Federico Covre. http://arcifotografiabase.wordpress.com

Fotografia corso base. Educazione Permanente Treviso. Specifiche digitali. Federico Covre. http://arcifotografiabase.wordpress.com Fotografia corso base Educazione Permanente Treviso Specifiche digitali http://arcifotografiabase.wordpress.com Federico Covre Pixel (picture element) Indica ciascuno degli elementi puntiformi che compongono

Dettagli

I Codici Documento consentono di classificare le informazioni e di organizzare in modo logico l archiviazione dei file.

I Codici Documento consentono di classificare le informazioni e di organizzare in modo logico l archiviazione dei file. Archivia Modulo per l acquisizione, l archiviazione e la consultazione di informazioni Il modulo Archivia permette l acquisizione, l archiviazione e la consultazione di informazioni (siano esse un immagine,

Dettagli

SIDIP Sistema Informativo Dibattimentale Penale Modulo 415 bis

SIDIP Sistema Informativo Dibattimentale Penale Modulo 415 bis SIDIP Sistema Informativo Dibattimentale Penale Modulo 415 bis Presentazione introduttiva per avvocati Torino, 30 novembre 2012 Introduzione L applicativo SIDIP è un sistema informativo che supporta il

Dettagli

Basi di Dati Multimediali. Fabio Strocco

Basi di Dati Multimediali. Fabio Strocco Basi di Dati Multimediali Fabio Strocco September 19, 2011 1 Contents 2 Introduzione Le basi di dati (o database) hanno applicazioni in molti campi, in cui è necessario memorizzare, analizzare e gestire

Dettagli

connessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI

connessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI Documenti su Internet LINGUAGGI DI MARKUP Internet permette (tra l altro) di accedere a documenti remoti In generale, i documenti acceduti via Internet sono multimediali, cioè che possono essere riprodotti

Dettagli

WEB SEMINAR Dettaglio servizio

WEB SEMINAR Dettaglio servizio WEB SEMINAR Dettaglio servizio INTRODUZIONE L organizzazione di un web seminar prevede diverse e ben distinte fasi che iniziano con la promozione dell evento e si concludono con i report relativi alle

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

Progetto ASTREA WP2: Sistema informativo per il monitoraggio del sistema giudiziario

Progetto ASTREA WP2: Sistema informativo per il monitoraggio del sistema giudiziario Progetto ASTREA WP2: Sistema informativo per il monitoraggio del sistema giudiziario Nell ambito di questa attività è in fase di realizzazione un applicativo che metterà a disposizione dei policy makers,

Dettagli

Capitolo V : Il colore nelle immagini digitali

Capitolo V : Il colore nelle immagini digitali Capitolo V : Il colore nelle immagini digitali Lavorare con il colore nelle immagini digitali L uso dei colori nella visione computerizzata e nella computer grafica implica l incorrere in determinate problematiche

Dettagli

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia Scuola Digitale Manuale utente Copyright 2014, Axios Italia 1 SOMMARIO SOMMARIO... 2 Accesso al pannello di controllo di Scuola Digitale... 3 Amministrazione trasparente... 4 Premessa... 4 Codice HTML

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Basi di Dati Claudio Marrocco I report I Report sono lo strumento più adatto per ottenere una copia stampata dei dati e delle informazioni ricavate dalle

Dettagli

CURRICOLO VERTICALE DI TECNOLOGIA NELLA SCUOLA PRIMARIA- CLASSE PRIMA

CURRICOLO VERTICALE DI TECNOLOGIA NELLA SCUOLA PRIMARIA- CLASSE PRIMA CURRICOLO VERTICALE DI TECNOLOGIA NELLA SCUOLA PRIMARIA- CLASSE PRIMA 1a.Distinguere, descrivere con le parole e rappresentare con disegni e schemi elementi del mondo artificiale, cogliendone le differenze

Dettagli

Lezione 8. La macchina universale

Lezione 8. La macchina universale Lezione 8 Algoritmi La macchina universale Un elaboratore o computer è una macchina digitale, elettronica, automatica capace di effettuare trasformazioni o elaborazioni su i dati digitale= l informazione

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

C M A P M IONAM A E M NT N O

C M A P M IONAM A E M NT N O IMMAGINE DIGITALE Nelle immagini digitali, il contenuto fotografico (radiometria) viene registrato sotto forma di numeri. Si giunge a tale rappresentazione (RASTER) suddividendo l immagine fotografica

Dettagli

MODULO 5 Appunti ACCESS - Basi di dati

MODULO 5 Appunti ACCESS - Basi di dati MODULO 5 Appunti ACCESS - Basi di dati Lezione 1 www.mondopcnet.com Modulo 5 basi di dati Richiede che il candidato dimostri di possedere la conoscenza relativa ad alcuni concetti fondamentali sui database.

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

ControlloCosti. Cubi OLAP. Controllo Costi Manuale Cubi

ControlloCosti. Cubi OLAP. Controllo Costi Manuale Cubi ControlloCosti Cubi OLAP I cubi OLAP Un Cubo (OLAP, acronimo di On-Line Analytical Processing) è una struttura per la memorizzazione e la gestione dei dati che permette di eseguire analisi in tempi rapidi,

Dettagli

PowerPoint. Guida introduttiva

PowerPoint. Guida introduttiva PowerPoint Guida introduttiva Informativa Questa guida nasce con l intento di spiegare in modo chiaro e preciso come usare il software Microsoft PowerPoint. In questa guida saranno tralasciati tutti quei

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

PROGETTO EM.MA PRESIDIO

PROGETTO EM.MA PRESIDIO PROGETTO EM.MA PRESIDIO di PIACENZA Bentornati Il quadro di riferimento di matematica : INVALSI e TIMSS A CONFRONTO LE PROVE INVALSI Quadro di riferimento per la valutazione Quadro di riferimento per i

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Multimedia. Creazione di Modelli 3D usando ARC3D

Multimedia. Creazione di Modelli 3D usando ARC3D Multimedia Creazione di Modelli 3D usando ARC3D - The 3D models are created by the ARC 3D webservice, developed by the VISICS research group of the KULeuven in Belgium - Presentazione a cura di Filippo

Dettagli

TECNOLOGIA TRAGUARDI PER LO SVILUPPO DELLE COMPETENZE ALLA FINE DELLA SCUOLA PRIMARIA

TECNOLOGIA TRAGUARDI PER LO SVILUPPO DELLE COMPETENZE ALLA FINE DELLA SCUOLA PRIMARIA TECNOLOGIA TRAGUARDI PER LO SVILUPPO DELLE COMPETENZE ALLA FINE DELLA SCUOLA PRIMARIA L alunno riconosce e identifica nell ambiente che lo circonda elementi e fenomeni di tipo artificiale. E' a conoscenza

Dettagli

Introduzione alla teoria dei database relazionali. Come progettare un database

Introduzione alla teoria dei database relazionali. Come progettare un database Introduzione alla teoria dei database relazionali Come progettare un database La struttura delle relazioni Dopo la prima fase di individuazione concettuale delle entità e degli attributi è necessario passare

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

SCUOLA PRIMARIA Anno Scolastico 2014/2015 CURRICOLO DI TECNOLOGIA OBIETTIVI DI APPRENDIMENTO AL TERMINE DELLA CLASSE TERZA DELLA SCUOLA PRIMARIA

SCUOLA PRIMARIA Anno Scolastico 2014/2015 CURRICOLO DI TECNOLOGIA OBIETTIVI DI APPRENDIMENTO AL TERMINE DELLA CLASSE TERZA DELLA SCUOLA PRIMARIA Ministero dell Istruzione, dell Università e della Ricerca Istituto Comprensivo Statale di Calolziocorte Via F. Nullo,6 23801 CALOLZIOCORTE (LC) e.mail: lcic823002@istruzione.it - Tel: 0341/642405/630636

Dettagli

Il moderno messaggio mediatico: l Ipertesto e l Ipermedia. Stefano Cagol

Il moderno messaggio mediatico: l Ipertesto e l Ipermedia. Stefano Cagol Il moderno messaggio mediatico: l Ipertesto e l Ipermedia Sommario Esercizio Creazione di un ipertesto o ipermedia Competenze Quali le capacità e le competenze? Elementi Caratteristiche peculiari dell

Dettagli

Creare diagrammi di Gantt con Visio 2003

Creare diagrammi di Gantt con Visio 2003 Creare diagrammi di Gantt con Visio 2003 La fase di pianificazione di un progetto è sicuramente molto delicata e alquanto complessa, in quanto bisogna riuscire a definire una scomposizione del progetto

Dettagli

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta

Dettagli

Fasi di creazione di un programma

Fasi di creazione di un programma Fasi di creazione di un programma 1. Studio Preliminare 2. Analisi del Sistema 6. Manutenzione e Test 3. Progettazione 5. Implementazione 4. Sviluppo 41 Sviluppo di programmi Per la costruzione di un programma

Dettagli

STRUMENTI DI PRESENTAZIONE MODULO 6

STRUMENTI DI PRESENTAZIONE MODULO 6 STRUMENTI DI PRESENTAZIONE MODULO 6 2012 A COSA SERVE POWER POINT? IL PROGRAMMA NASCE PER LA CREAZIONE DI PRESENTAZIONI BASATE SU DIAPOSITIVE (O LUCIDI) O MEGLIO PER PRESENTARE INFORMAZIONI IN MODO EFFICACE

Dettagli

Informatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI. donato@informa-caforense.it

Informatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI. donato@informa-caforense.it COMPUTER FORENSICS CORSO DI LAUREA IN INFORMATICA ANNO ACCADEMICO 2012-2013 CATANIA 11 MARZO 2013 TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI Informatica forense è la disciplina che concerne le attività

Dettagli

NodeXL: l amo delle Reti Sociali

NodeXL: l amo delle Reti Sociali UNIVERSITA DEGLI STUDI DI MILANO Facoltà di Giurisprudenza Cattedre di Informatica Giuridica e Informatica Avanzata CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E DATA PROTECTION l amo delle Reti Sociali

Dettagli

ascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare

ascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare Flex360 La valutazione delle competenze online comunicare la vision ascoltare problem solving favorire il cambiamento proattività pianificare miglioramento organizzare ispirare e motivare Cos è Flex360

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

Le strumentazioni laser scanning oriented per i processi di censimento anagrafico dei patrimoni

Le strumentazioni laser scanning oriented per i processi di censimento anagrafico dei patrimoni CONVEGNO FACILITY MANAGEMENT: LA GESTIONE INTEGRATA DEI PATRIMONI PUBBLICI GENOVA FACOLTA DI ARCHITETTURA 06.07.2010 Le strumentazioni laser scanning oriented per i processi di censimento anagrafico dei

Dettagli

Forniscono competenze che favoriscono l inserimento nel mondo del lavoro, danno un importante riconoscimento, in termini di crediti, in alcuni ambiti

Forniscono competenze che favoriscono l inserimento nel mondo del lavoro, danno un importante riconoscimento, in termini di crediti, in alcuni ambiti Forniscono competenze che favoriscono l inserimento nel mondo del lavoro, danno un importante riconoscimento, in termini di crediti, in alcuni ambiti universitari e sono di supporto nel progetto di orientamento

Dettagli

CONTENT MANAGEMENT SY STEM

CONTENT MANAGEMENT SY STEM CONTENT MANAGEMENT SY STEM I NDI CE I NTRODUZI ONE Accesso al CMS 1) CONTENUTI 1.1 I nserimento, modifica e cancellazione dei contenuti 1.2 Sezioni, categorie e sottocategorie 2) UTENTI 3) UP LOAD FILES

Dettagli

INFORMATICA APPLICATA AL TESSILE - I

INFORMATICA APPLICATA AL TESSILE - I INFORMATICA APPLICATA AL TESSILE - I prof.ssa Enrichetta GENTILE PRE-REQUISITI Nessuno. OBIETTIVI FORMATIVI La conoscenza delle nozioni fondamentali dell Informatica e le abilità di base nell uso dei computer

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

FILE: ESTENSIONI o Formati. Augusto Grossi

FILE: ESTENSIONI o Formati. Augusto Grossi FILE: ESTENSIONI o Formati Augusto Grossi File: estensioni Tutti i file sono distinguibili tra loro, oltre che dal nome e dall icona, anche dal formato (o estensione), indicato sempre dopo il nome del

Dettagli

RIFERIMENTI ATTORI GLOSSARIO. ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova

RIFERIMENTI ATTORI GLOSSARIO. ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova RIFERIMENTI ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova Dipartimento di Matematica Corso di Laurea in Informatica, A.A. 2014 2015 I riferimenti devono essere precisi

Dettagli

Analisi sensitività. Strumenti per il supporto alle decisioni nel processo di Valutazione d azienda

Analisi sensitività. Strumenti per il supporto alle decisioni nel processo di Valutazione d azienda Analisi sensitività. Strumenti per il supporto alle decisioni nel processo di Valutazione d azienda Premessa Con l analisi di sensitività il perito valutatore elabora un range di valori invece di un dato

Dettagli

Suggerimenti per l approccio all analisi dei dati multivariati

Suggerimenti per l approccio all analisi dei dati multivariati Suggerimenti per l approccio all analisi dei dati multivariati Definizione degli obbiettivi Il primo passo è la definizione degli obbiettivi. Qual è l obbiettivo della sperimentazione i cui dati dovete

Dettagli

3DEverywhere S.r.l. sito web: http://www.3deverywhere.com

3DEverywhere S.r.l. sito web: http://www.3deverywhere.com 3DE Modeling Analyzer 3DE Modeling Analyzer permette di effettuare un'analisi accurata dei modelli ottenuti con 3DE Modeling Professional. 3DE Modeling Analyzer consente: il caricamento di singole viste

Dettagli

INFORMATICA E GRAFICA PER IL WEB

INFORMATICA E GRAFICA PER IL WEB INFORMATICA E GRAFICA PER IL WEB Psicologia e comunicazione A.A. 2014/2015 Università degli studi Milano-Bicocca docente: Diana Quarti LEZIONE 04 INFORMATICA E GRAFICA PER IL WEB A.A. 2014/2015 docente:

Dettagli

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell

Dettagli

Dispensa di database Access

Dispensa di database Access Dispensa di database Access Indice: Database come tabelle; fogli di lavoro e tabelle...2 Database con più tabelle; relazioni tra tabelle...2 Motore di database, complessità di un database; concetto di

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Compressione delle immagini 2 Tecniche di compressione Esistono tecniche di compressione per

Dettagli

ISTITUTO TECNICO ECONOMICO MOSSOTTI

ISTITUTO TECNICO ECONOMICO MOSSOTTI CLASSE III INDIRIZZO S.I.A. UdA n. 1 Titolo: conoscenze di base Conoscenza delle caratteristiche dell informatica e degli strumenti utilizzati Informatica e sistemi di elaborazione Conoscenza delle caratteristiche

Dettagli

Università degli Studi di Catania Corso di Laurea Magistrale in Informatica Multimedia 2013/14. Cantarella Danilo. OpenCV Android

Università degli Studi di Catania Corso di Laurea Magistrale in Informatica Multimedia 2013/14. Cantarella Danilo. OpenCV Android Università degli Studi di Catania Corso di Laurea Magistrale in Informatica Multimedia 2013/14 Cantarella Danilo Introduzione OpenCV (Open Source Computer Vision Library) è una libreria disponibile per

Dettagli

Abilità Informatiche A.A. 2010/2011 Lezione 9: Query Maschere Report. Facoltà di Lingue e Letterature Straniere

Abilità Informatiche A.A. 2010/2011 Lezione 9: Query Maschere Report. Facoltà di Lingue e Letterature Straniere Abilità Informatiche A.A. 2010/2011 Lezione 9: Query Maschere Report Facoltà di Lingue e Letterature Straniere Le QUERY 2 Che cos è una Query? Una Query rappresenta uno strumento per interrogare un database.

Dettagli

IL SISTEMA SMART RESPONSE

IL SISTEMA SMART RESPONSE IL SISTEMA SMART RESPONSE Intervideo Srl Via E. Fermi, 24 37026 Settimo di Pescantina (Vr) Tel: 045 8900022 Fax: 045 8900502 e-mail: info@intervideosrl.com 1 LO SMART RESPONSE Il sistema di risposta interattiva

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

TECNICHE DI SIMULAZIONE

TECNICHE DI SIMULAZIONE TECNICHE DI SIMULAZIONE INTRODUZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Introduzione alla simulazione Una simulazione è l imitazione

Dettagli

Nuova ECDL NASCE UNA NUOVA COMPETENZA. LA TUA.

Nuova ECDL NASCE UNA NUOVA COMPETENZA. LA TUA. Nuova ECDL NASCE UNA NUOVA COMPETENZA. LA TUA. E una certificazione della formazione informatica rinnovata nei contenuti, adeguata ai cambiamenti dello scenario tecnologico, educativo, professionale e

Dettagli

Immagini digitali. Paolo Zatelli. Dipartimento di Ingegneria Civile ed Ambientale Università di Trento. Immagini digitali

Immagini digitali. Paolo Zatelli. Dipartimento di Ingegneria Civile ed Ambientale Università di Trento. Immagini digitali Immagini digitali Immagini digitali Paolo Zatelli Dipartimento di Ingegneria Civile ed Ambientale Università di Trento Paolo Zatelli Università di Trento 1 / 22 Immagini digitali Outline 1 Immagini digitali

Dettagli

ORGANIZZAZIONE MODULARE E PER UNITÀ FORMATIVE

ORGANIZZAZIONE MODULARE E PER UNITÀ FORMATIVE ORGANIZZAZIONE MODULARE E PER UNITÀ FORMATIVE AREA DELLE COMPETENZE INFORMATICHE (Ore 96) U.F.C. n. 1 CONCETTI TEORICI DI BASE DELLA TECNOLOGIA DELL INFORMAZIONE Far acquisire conoscenze sulle componenti

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

Linee guida per la rilevazione sistematica della customer satisfaction tramite emoticons

Linee guida per la rilevazione sistematica della customer satisfaction tramite emoticons Allegato 1 Linee guida per la rilevazione sistematica della customer satisfaction tramite emoticons 1. Premessa La rilevazione della customer satisfaction è utilizzata da molte amministrazioni per misurare

Dettagli

Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC

Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC Introduzione Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC L informatica forense (Computer Forensics - CF) E la scienza che studia l'individuazione, la conservazione,

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

Rich Media Communication Using Flash CS5

Rich Media Communication Using Flash CS5 Rich Media Communication Using Flash CS5 Dominio 1.0 Impostare i requisiti del progetto 1.1 Individuare lo scopo, i destinatari e le loro esigenze per i contenuti multimediali. 1.2 dentificare i contenuti

Dettagli

PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO

PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO Modulo 1: IL LINGUAGGIO HTML Formato degli oggetti utilizzati nel Web Elementi del linguaggio HTML: tag, e attributi

Dettagli

3DE Modeling Professional

3DE Modeling Professional 3DE Modeling Professional 3DE Modeling Professional è la parte di 3DE Modeling Suite che si occupa della modellazione 3D automatica di oggetti ed edifici a partire da nuvole di punti ottenute con scanner

Dettagli

ColorSplitter. La separazione automatica dei colori di Colibri.. Perché ColorSplitter? Come opera ColorSplitter?

ColorSplitter. La separazione automatica dei colori di Colibri.. Perché ColorSplitter? Come opera ColorSplitter? ColorSplitter La separazione automatica dei colori di Colibri.. ColorSplitter è una nuova funzionalità aggiunta a Colibri, che permette di elaborare un immagine trasformandola in una separata in canali

Dettagli

Alessia NOBILE. Geomatica per la Conservazione e la Comunicazione dei Beni Culturali. Università degli Studi di Firenze

Alessia NOBILE. Geomatica per la Conservazione e la Comunicazione dei Beni Culturali. Università degli Studi di Firenze IMMAGINI PANORAMICHE E TIPI DI PROIEZIONE Alessia NOBILE Geomatica per la Conservazione e la Comunicazione dei Beni Culturali Università degli Studi di Firenze Corso di perfezionamento in Geomatica per

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Uso delle basi di dati DBMS. Cos è un database. DataBase. Esempi di database

Uso delle basi di dati DBMS. Cos è un database. DataBase. Esempi di database Uso delle basi di dati Uso delle Basi di Dati Il modulo richiede che il candidato comprenda il concetto di base dati (database) e dimostri di possedere competenza nel suo utilizzo. Cosa è un database,

Dettagli