Elaborazione e Protezione delle Immagini
|
|
- Lelia Crippa
- 8 anni fa
- Visualizzazioni
Transcript
1 Elaborazione e Protezione delle Immagini a.a Seminario su: Image Forensics per indagini giudiziarie 1
2 Elaborazione e Protezione delle Immagini Image Forensics Le prove digitali L era digitale coinvolge molteplici ambiti delle nostre vite, uno di essi è quello forense. Nel passato tutte le prove erano in formato analogico, prove fisiche. Oggi il concetto stesso di prova sta cambiando e la maggior parte dei procuratori, avvocati, giudici devono necessariamente confrontarsi con le prove digitali - digital evidences. 2
3 Elaborazione e Protezione delle Immagini Image Forensics Le prove digitali La prova digitale include tutte quelle forme di prova che sono create, elaborate, memorizzate, trasmesse per mezzo di dispositivi digitali quali computer, sistemi telefonici, sistemi di comunicazione wireless, internet, telefoni mobili, smart card, sistemi di navigazione, 3
4 Elaborazione e Protezione delle Immagini Image Forensics Un dialogo necessario Necessità di dialogo tra le due componenti: Scientifica Legale Componente scientifica: spiegare le capacità ed i limiti delle soluzioni tecnologiche disponibili, a supporto delle indagini e dei casi giudiziari Componente legale: deve indicare le proprie necessità e i vincoli di applicazione delle tecnologie 4
5 Elaborazione e Protezione delle Immagini Image Forensics Un dialogo necessario Scena del crimine Recupero dei dati digitali Copia dei dati Quesiti Analisi forense dei dati Report Analisi dei contenuti multimediali 5
6 Immagine: testimone della Elaborazione e Protezione delle Immagini Image Forensics realtà? Con l avvento della fotografia digitale (ma anche prima!) l integrità delle immagini è tutta da dimostrare! Popolarità delle fotocamere digitali. Disponibilità di software per elaborazione immagini di facile utilizzo. Una immagine falsa può essere definita come una immagine che rappresenta una scena che NON è stata ripresa come l immagine vuole lasciare intendere. 6
7 Elaborazione e Protezione delle Immagini Image Forensics Risvolti legali Validità probatoria delle immagini digitali Manipolazione dell opinione pubblica Riconoscimento tra immagini pedo-pornografiche create sinteticamente al computer o fotografate Modifica di contenuti per implicare situazioni non realmente esistenti 7
8 Elaborazione e Protezione delle Immagini Image Forensics Esigenza Conoscere quante più informazioni possibili sulla storia delle immagini che entrano a far parte di un iter giudiziale Conoscere la provenienza di queste immagini Avere informazioni sulla loro credibilità, autenticità, originalità SAPERE COSA E STATO FATTO SU UN IMMAGINE 8
9 Elaborazione e Protezione delle Immagini Image Forensics Tante informazioni utili Image Forensics può rispondere alla esigenza esposta, fornendo informazioni su: Dispositivo sorgente Specifica macchina fotografica Rivelazione di manipolazioni Dipendenza tra immagini 9
10 Elaborazione e Protezione delle Immagini Image Forensics Dispositivo sorgente Quale tipo di dispositivo ha generato l immagine? Reale o sintetica? Fotocamera digitale Scanner Telefoni cellulari Generata al computer 10
11 Specifica macchina Elaborazione e Protezione delle Immagini Image Forensics fotografica E possibile riconoscere la marca della fotocamera, il particolare modello, associare una fotografia ad uno specifico dispositivo (come pallottola-pistola) MARCA: Nikon? Canon? Pentax? NIKON: Coolpix P80? Coolpix S500? Quale Coolpix P60? 11
12 Elaborazione e Protezione delle Immagini Image Forensics Rivelazione di manipolazioni Il contenuto dell immagine è autentico? Localizzazione di regioni sospette 12
13 Elaborazione e Protezione delle Immagini Image Forensics Dipendenza tra immagini Due o più immagini aventi lo stesso contenuto possono essere una elaborazione di un altra, essere dipendenti 13
14 Elaborazione e Protezione delle Immagini Image Forensics Applicabilità in casi reali? Le forti basi scientifiche sono condizione necessaria per l affidabilità della perizia La conoscenza porta la consapevolezza dei limiti delle tecnologie Per comprendere meglio l applicabilità del Digital Image Forensics in ambito giudiziale, si è simulato un caso giudiziario mediante la collaborazione di un Avvocato 14
15 Elaborazione e Protezione delle Immagini Image Forensics Uno scenario legale Nel corso di alcune indagini viene acquisito un insieme di immagini, recuperate da internet (ad esempio un profilo di Facebook, Flickr, ecc) o dal computer sequestrato Oltre al computer, vengono sequestrati dei dispositivi che possono aver prodotto le immagini (ad esempio una macchina fotografica digitale o un cellulare) Le immagini vengono consegnate ad un perito affinché le analizzi 15
16 Elaborazione e Protezione delle Immagini Image Forensics Uno scenario legale I quesiti formulati dal Pubblico Ministero sono: 1. Le immagini sequestrate dalla Polizia Postale provengano da dispositivo di tipo fotografico o sono frutto di computer grafica o altro metodo di riproduzione di immagini (scansione)? 2. Quali sono le eventuali relazioni tra le immagini e i dispositivi sequestrati (macchina fotografica e cellulare)? 3. Le immagini hanno subito alterazioni o sono autentiche con riferimento al momento dello scatto? 4. Qual è la relazione che intercorre, se intercorre, tra le immagini pubblicate su Facebook e quelle rinvenute nel computer dell indagato? 16
17 Elaborazione e Protezione delle Immagini Image Forensics La perizia Ai quesiti posti dal PM il perito intende rispondere con gli strumenti della Digital Image Forensics Si vuole esplorare le problematiche tecnicogiuridiche ed investigative connesse al caso in esame Analizzare le soluzioni tecniche che consentono di rispondere ai quesiti del PM e validarne i risultati Capire l utilità e i limiti di perizie su immagini digitali 17
18 Iter di investigazione sulle Elaborazione e Protezione delle Immagini Image Forensics immagini A partire SOLO dalle immagini sotto esame: analisi del file contenitore dell immagine analisi visiva del contenuto analisi mediante i tool di Image Forensics confronto incrociato dei risultati provenienti dalle diverse analisi stesura dei risultati 18
19 Come è fatto un file Elaborazione e Protezione delle Immagini Image Forensics immagine? File immagine = contenitore Header con i Metadati (EXIF) = descrizione del contenuto I Dati = contenuto vero e proprio Tipi di formato per citarne alcuni: JPEG (lossy compression) TIFF (lossless compression) RAW (no standard) 19
20 Elaborazione e Protezione delle Immagini Image Forensics EXIF EXchangeable Image file Format Standard per file immagini JPEG e TIFF, o file audio (Wave) Informazioni su: date ed ora impostazioni della fotocamera: modello e produttore della fotocamera orientamento, apertura, velocità dello scatto, lunghezza focale, bilanciamento del bianco, informazioni di velocità ISO impostate una miniatura per visualizzare un'anteprima descrizioni ed informazioni di copyright informazioni relative alla locazione degli scatti (GPS) informazioni relative alla compressione dei dati 20
21 Elaborazione e Protezione delle Immagini Image Forensics EXIF Esempio file JPEG 21
22 Elaborazione e Protezione delle Immagini Image Forensics EXIF Esempio file JPEG 22
23 Elaborazione e Protezione delle Immagini Image Forensics EXIF: dati importanti Marca e modello Data acquisizione e data ultima modifica Software usato GPS Tabelle quantizzazione JPEG 23
24 Elaborazione e Protezione delle Immagini Image Forensics EXIF: c è da fidarsi? Lo standard non è manutenuto da nessuna organizzazione Lo standard definisce un tag MakerNote che permette al produttore della fotocamera di scrivere metadati in qualsiasi formato personalizzato internamente al file Il software di manipolazione fotografica a volte non riesce ad aggiornare la miniatura inclusa dopo un operazione di modifica introducendo la possibilità che un utente possa pubblicare involontariamente informazioni non corrette. I dati Exif possono essere manipolati molto facilmente 24
25 Elaborazione e Protezione delle Immagini Image Forensics EXIF: alcuni tool Exiftool: riga di comando, Windows, Mac e Linux Jhead: riga di comando, Windows, Mac e Linux Opanda Power Exif: GUI, Windows ExiftoolGUI: GUI, Windows Tool che permettono inserimento cancellazione e modifica dei dati: modificare valori data/ora relativi alle immagini estrarre diapositive, anteprime e jpeg da file RAW copiare informazioni tra i file (anche di formati differenti) cancellare singole meta-informazioni in gruppo o completamente (ad esempio per rimuovere in blocco tutte le informazioni EXIF) impostare la data di modifica file modificare i dati in modo condizionale basandosi sui valori di qualsiasi metainformazione 25
26 Elaborazione e Protezione delle Immagini Image Forensics Analisi visiva L occhio umano può percepire incoerenze nelle immagini Luci, ombre Contorni Zone uniformi Confronto tra più immagini 26
27 Strumenti di Image Forensics Elaborazione e Protezione delle Immagini Image Forensics Identificazione del dispositivo Camera Ballistic (PRNU) Rivelazione di manipolazioni (tramite JPEG, CFA, altro) Dipendenza tra immagini Una breve parentesi per dettagliare alcuni strumenti 27
28 Identificazione del dispositivo Elaborazione e Protezione delle Immagini Image Forensics Interpolazione CFA Estrazione features Rumore classificatore 28
29 Elaborazione e Protezione delle Immagini Image Forensics Feature della CFA Determinazione dei coefficienti di interpolazione delle tre bande di colore: FiltrodiBayer Algoritmi di interpolazione (bilineare, bicubico, mediano, gradient based, smooth hue, adaptive color plane) Determinazione zone ad alto gradiente orizzontale, zone ad alto gradiente verticale e zone lisce Gradiente verticale Zona liscia Gradiente orizzontale 29
30 Elaborazione e Protezione delle Immagini Image Forensics Feature della CFA Per ogni banda di colore, per ogni zona, si ricerca mediante una finestra 7x7 la ricostruzione dell interpolazione che più si avvicina alla immagine sotto analisi 3x3x7x7= 441 features CFA in ingresso al classificatore 30
31 Elaborazione e Protezione delle Immagini Image Forensics Feature del rumore Il rumore è un segnale non desiderato di origine naturale o artificiale che si sovrappone all informazione trasmessa o elaborata in un sistema Le caratteristiche del rumore servono a classificare l immagine Si fa una descrizione del rumore 31
32 Elaborazione e Protezione delle Immagini Image Forensics Feature del rumore Denoising, media e deviazione standard del rumore estratto: 2 valori 5 filtri di denoising 3 bande RGB = 30 features Analisi Wavelet, media e deviazione standard della distribuzione che descrive i coeff. Wavelet: 2 valori 3 sottobande Wavelet 3 bande RGB = 18 features Predizione lineare del rumore, media e deviazione standard dell errore di predizione in 2 zone lisce (chiare e scure): 2 valori 2 zone 3 bande RGB = 12 features = 60 features rumore in ingresso al classificatore 32
33 Identificazione del dispositivo Elaborazione e Protezione delle Immagini Image Forensics Training/testing del classificatore (SVM) Training set Testing set 33
34 Elaborazione e Protezione delle Immagini Image Forensics Dipendenza tra immagini 34
35 Elaborazione e Protezione delle Immagini Image Forensics Dipendenza tra immagini 35
36 Elaborazione e Protezione delle Immagini Image Forensics Dipendenza tra immagini E utile per: Definire l immagine sorgente originaria (root) del contenuto e raggruppare immagini che provengono dalla stessa root Capire il ruolo di differenti siti web per la formazione delle opinioni Ricostruire come l uso dell informazione trasportata dall immagine root evolve nello spazio e nel tempo Questioni di copyright 36
37 Dipendenza tra immagini: idea Elaborazione e Protezione delle Immagini Image Forensics 37
38 Dipendenza tra immagini: idea Elaborazione e Protezione delle Immagini Image Forensics 38
39 Elaborazione e Protezione delle Immagini Image Forensics Dipendenza tra immagini Concatenazione di 3 funzioni elementari: Trasformazione geometrica (φ g ) Trasformazione dei colori (φ c ) Compressione JPEG (φ J ) Queste rappresentano la maggior parte delle attività di un tipico utente. Il sistema può essere esteso per includere altre funzioni di modifica (ad es. fotomontaggio) 39
40 Dipendenza tra immagini: schema I A Match Colors Match Compression Image Denoise noise Elaborazione e Protezione delle Immagini Image Forensics Image Correlate content Registration Estimation Registration Application Image Registration content I B Image Denoise noise Correlate ρ AB Nearduplicated Image Dataset Image Correlate Correlation Matrix C Threshold Onthology Dependency Graph
41 Dipendenza tra immagini: esempio Elaborazione e Protezione delle Immagini Image Forensics 41
42 Dipendenza tra immagini: esempio Elaborazione e Protezione delle Immagini Image Forensics Le 20 immagini si raggruppano in differenti gruppi che corrispondono a sotto-grafi disgiunti Non conoscendo la reale connessione, possiamo solo valutare se i risultati sono plausibili 42
43 Dipendenza tra immagini: esempio Elaborazione e Protezione delle Immagini Image Forensics Queste immagini sono foto dell attrice che interpretò il ruolo de La ragazza con l orecchino di perla. Queste immagini sono le sole con una cornice o scritte Questa immagine non ha nessuna relazione con le altre 43
44 Elaborazione e Protezione delle Immagini Image Forensics Adesso il CASO! 2010: mediante una tesi di laurea si è sperimentata la stesura di una perizia su un set di immagini fotografiche, possibili fonti di prova in un caso giudiziario, per la verifica dell integrità delle immagini stesse => link 2011: altratesidilaureain corso, in cui si stanno sperimentando diversi tool di Image Forensics per acquisire anche informazioni circa l origine, e la dipendenza tra le foto sotto analisi 44
45 Elaborazione e Protezione delle Immagini Image Forensics References H. Gou, A. Swaminathan, M. Wu and M. Wu, "Robust Scanner Identification Based on Noise Features", in: SPIE Conference on Security, Steganography, and Watermarking of Multimedia Contents, San Jose, CA, 2007 C. McKay, A. Swaminathan, H. Gou and M. Wu, Image Acquisition Forensics: Forensic Analysis to Identify Imaging Source, in: IEEE International Conference on Acoustics, Speech, and Signal Processing, Las Vegas, NV, 2008 A. De Rosa, F. Uccheddu, A. Costanzo, A. Piva and M. Barni, "Exploring Image Dependencies: A New Challenge in Image Forensics", in: SPIE Conference on Media Forensics and Security, San Jose, CA,
46 Introduzione Laboratorio Comunicazioni e Immagini Dipartimento Elettronica e Telecomunicazioni 3 novembre 2010
47 Introduzione Creazione del caso di studio 1/2 Integrità delle immagini Scenario Il Consulente Informatico del Forlab dott. Nunzio Gagliardi ed il Pubblico Ministero della Procura della Repubblica di Prato dott. Eligio Paolini hanno pensato di simulare un caso di omicidio. Simulazione di un caso di omicidio Morte di donna (54 anni) sposata con un figlio (24 anni) presso il Palazzo di Giustizia di Prato. Ipotesi di omicidio con sospetti concentrati sui membri della famiglia. Acquisizione di tutto il materiale elettronico presente nella casa degli indagati e sul luogo del crimine. Simulazione della raccolta di prove digitali Sono stati forgiati ad hoc i dati di cui era stata disposta l acquisizione: 1 2 video recuperati dalle videocamere di sorveglianza del tribunale fotografie, prelevate da un computer e da due fotocamere presenti nell abitazione della vittima.
48 Introduzione Creazione del caso di studio 2/2 Integrità delle immagini Scenario Simulazione dei quesiti del Pubblico Ministero Il figlio afferma l esistenza di un amante della madre e le fotografie sequestrate supportano questa testimonianza marito sospettato. Il PM non è convinto, essendo insospettito dai pregressi problemi del figlio col mondo della droga. Il PM richiede una perizia sul materiale fotografico per rispondere a due quesiti: 1 Discriminazione tra le immagini integre e quelle manipolate. 2 Identificazione delle regioni manipolate. Materiale sottoposto a perizia Le 46 immagini sono in formato JPEG Exif.
49 Introduzione Creazione del caso di studio 2/2 Integrità delle immagini Scenario Simulazione dei quesiti del Pubblico Ministero Il figlio afferma l esistenza di un amante della madre e le fotografie sequestrate supportano questa testimonianza marito sospettato. Il PM non è convinto, essendo insospettito dai pregressi problemi del figlio col mondo della droga. Il PM richiede una perizia sul materiale fotografico per rispondere a due quesiti: 1 Discriminazione tra le immagini integre e quelle manipolate. 2 Identificazione delle regioni manipolate. Materiale sottoposto a perizia Le 46 immagini sono in formato JPEG Exif.
50 Introduzione Creazione del caso di studio 2/2 Integrità delle immagini Scenario Simulazione dei quesiti del Pubblico Ministero Il figlio afferma l esistenza di un amante della madre e le fotografie sequestrate supportano questa testimonianza marito sospettato. Il PM non è convinto, essendo insospettito dai pregressi problemi del figlio col mondo della droga. Il PM richiede una perizia sul materiale fotografico per rispondere a due quesiti: 1 Discriminazione tra le immagini integre e quelle manipolate. 2 Identificazione delle regioni manipolate. Materiale sottoposto a perizia Le 46 immagini sono in formato JPEG Exif.
51 Introduzione Creazione del caso di studio 2/2 Integrità delle immagini Scenario Simulazione dei quesiti del Pubblico Ministero Il figlio afferma l esistenza di un amante della madre e le fotografie sequestrate supportano questa testimonianza marito sospettato. Il PM non è convinto, essendo insospettito dai pregressi problemi del figlio col mondo della droga. Il PM richiede una perizia sul materiale fotografico per rispondere a due quesiti: 1 Discriminazione tra le immagini integre e quelle manipolate. 2 Identificazione delle regioni manipolate. Materiale sottoposto a perizia Le 46 immagini sono in formato JPEG Exif.
52 Introduzione Creazione del caso di studio 2/2 Integrità delle immagini Scenario Simulazione dei quesiti del Pubblico Ministero Il figlio afferma l esistenza di un amante della madre e le fotografie sequestrate supportano questa testimonianza marito sospettato. Il PM non è convinto, essendo insospettito dai pregressi problemi del figlio col mondo della droga. Il PM richiede una perizia sul materiale fotografico per rispondere a due quesiti: 1 Discriminazione tra le immagini integre e quelle manipolate. 2 Identificazione delle regioni manipolate. Materiale sottoposto a perizia Le 46 immagini sono in formato JPEG Exif.
53 Formato JPEG Introduzione Formato JPEG Exchangeable Image File Format Algoritmi di Image Forensics Strumenti utilizzati Il JPEG(Joint Photographic Expert Group) è uno dei formati di compressione fotografica più utilizzati. Algoritmo baseline (di tipo lossy): eliminazione di informazioni in base alle caratteristiche del HVS (Human Visual System). Algoritmo Le principali fasi sono: DCT (trasformata discreta del coseno): applicata a blocchi 8x8 f (i, j) DCT F (u, v) Quantizzazione: fase che introduce la perdita ed è irreversibile Codifica Entropica
54 Quantizzazione Introduzione Formato JPEG Exchangeable Image File Format Algoritmi di Image Forensics Strumenti utilizzati La prima fase che porta una vera perdita d informazione ed è irreversibile. Vengono eliminate le informazioni a cui siamo meno sensibili. Ciascun blocco 8x8 viene diviso per delle costanti specifiche, contenute in matrici 8x8 chiamate tabelle di quantizzazione. Operazione di quantizzazione Se indichiamo con Q(u, v) l elemento della matrice di quantizzazione e F (u, v) l elemento della matrice delle frequenze spaziali, l elemento quantizzato F Q (u, v) viene ottenuto tramite la seguente operazione: ( ) F (u, v) F Q (u, v) = round, u, v 0,..., 7 Q(u, v)
55 Quantizzazione Introduzione Formato JPEG Exchangeable Image File Format Algoritmi di Image Forensics Strumenti utilizzati Grossa flessibilità nel grado di compressione delle immagini 3 tabelle con 64 coefficienti ciascuna, i quali variano solitamente tra 1 e 25. Possono esistere possibili tabelle di quantizzazione. Questo numero è molto minore perchè gli elementi non sono scelti indipendentemente l uno dall altro. Tabelle come indicazione della sorgente Tracce lasciate dai dispositivi di acquisizione e software di photo editing. I produttori di fotocamere configurano i propri dispositivi bilanciando qualità e compressione, quindi utilizzando determinate tabelle. In alcuni casi le tabelle sono adattive In altri casi vengono usate sempre le stesse tabelle (Adobe Photoshop)
56 Exif Introduzione Formato JPEG Exchangeable Image File Format Algoritmi di Image Forensics Strumenti utilizzati Exif (Exchangeable Image File Format) è uno standard creato per delineare il metodo di registrazione dei dati immagine in un file. La specifica è utilizzata da tutti i produttori di fotocamere e da molti software di fotoritocco. Definisce: La struttura dei dati nel file immagine I tag utilizzati dallo standard (metadati contenuti) Informazioni I dati presenti nel file includono informazioni su: Marca e modello della fotocamera Configurazione della fotocamera Data ed ora dell acquisizione/data ed ora dell ultimo salvataggio Software utilizzato per l ultimo salvataggio Dimensioni dell immagine Tabelle di quantizzazione Spazio di colori ed istogrammi
57 Exif Introduzione Formato JPEG Exchangeable Image File Format Algoritmi di Image Forensics Strumenti utilizzati Exif (Exchangeable Image File Format) è uno standard creato per delineare il metodo di registrazione dei dati immagine in un file. La specifica è utilizzata da tutti i produttori di fotocamere e da molti software di fotoritocco. Definisce: La struttura dei dati nel file immagine I tag utilizzati dallo standard (metadati contenuti) Informazioni I dati presenti nel file includono informazioni su: Marca e modello della fotocamera Configurazione della fotocamera Data ed ora dell acquisizione/data ed ora dell ultimo salvataggio Software utilizzato per l ultimo salvataggio Dimensioni dell immagine Tabelle di quantizzazione Spazio di colori ed istogrammi
58 Introduzione Algoritmo Single Compression Formato JPEG Exchangeable Image File Format Algoritmi di Image Forensics Strumenti utilizzati coefficiente C j delle basse frequenze, di tutti blocchi 8x8, si crea un istogramma. Tramite gli istrogrammi si calcola la probabilità che i blocchi facciano parte di una zona manipolata. Viene costruita una mappa di probabilità (BPPM) in cui ogni pixel corrisponde ad un blocco ed il suo valore alla probabilità di essere manipolato.
59 Applicativi Introduzione Formato JPEG Exchangeable Image File Format Algoritmi di Image Forensics Strumenti utilizzati 1 JPEGSnoop: Un applicazione per Windows in fase di sviluppo, che esamina e decodifica le informazioni contenute all interno di immagini compresse JPEG. 2 Matlab: Per utilizzare in modo automatico metadati estratti e per rendersi indipendenti da uno specifico software Utilizzi MatLab Estrazione di metadati attraverso funzioni già esistenti Estrazione delle matrici di quantizzazione tramite la libreria JPEGlib Implementazione di funzioni per la classificazione delle immagini in base ai metadati Clusterizzazione delle immagini in base alle tabelle di quantizzazione Utilizzo di algoritmi di Image Forensics sviluppati in ambiente Matlab
60 Dataset 1/2 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva
61 Dataset 2/2 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva
62 Introduzione Estrazione e utilizzo di Metadati Exif Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Vengono estratte le seguenti informazioni: Marca e modello della fotocamera Data ed ora dell acquisizione/data ed ora dell ultimo salvataggio Software utilizzato per l ultimo salvataggio Tabelle di quantizzazione Classificazione dei dati Si vogliono classificare/clusterizzare le immagini in base a: Fotocamera di acquisizione Consistenza o inconsistenza delle date di acquisizione e di ultima modifica Software utilizzato per l ultimo salvataggio
63 Introduzione Estrazione e utilizzo di Metadati Exif Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Vengono estratte le seguenti informazioni: Marca e modello della fotocamera Data ed ora dell acquisizione/data ed ora dell ultimo salvataggio Software utilizzato per l ultimo salvataggio Tabelle di quantizzazione Classificazione dei dati Si vogliono classificare/clusterizzare le immagini in base a: Fotocamera di acquisizione Consistenza o inconsistenza delle date di acquisizione e di ultima modifica Software utilizzato per l ultimo salvataggio
64 Metadati Exif Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Classificazione in base alla fotocamera di acquisizione Nikon COOLPIX L1 Nikon COOLPIX L19
65 Metadati Exif Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Classificazione in base alla consistenza delle date di acquisizione ed ultima modifica e ai software di ultimo salvataggio Firmware Nikon COOLPIX L1/L19 Microsoft Photo Gallery Adobe Photoshop Date uguali Date diverse
66 Metadati Exif Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Classificazione in base alla consistenza delle date di acquisizione ed ultima modifica e ai software di ultimo salvataggio Firmware Nikon COOLPIX L1/L19 Microsoft Photo Gallery Adobe Photoshop Date uguali Date diverse
67 Metadati Exif Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Classificazione in base alla consistenza delle date di acquisizione ed ultima modifica e ai software di ultimo salvataggio Firmware Nikon COOLPIX L1/L19 Microsoft Photo Gallery Adobe Photoshop Date uguali Date diverse
68 Metadati Exif Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Classificazione in base alla consistenza delle date di acquisizione ed ultima modifica e ai software di ultimo salvataggio Firmware Nikon COOLPIX L1/L19 Microsoft Photo Gallery Adobe Photoshop Date uguali Date diverse
69 Matrici di quantizzazione Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Clusterizzazione delle immagini in base alle tabelle di quantizzazione ha confermato l insieme delle immagini sospette. Luminanza Crominanza
70 algoritmo 1/6 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva
71 algoritmo 2/6 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva
72 algoritmo 3/6 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva
73 algoritmo 4/6 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva
74 algoritmo 5/6 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva
75 algoritmo 6/6 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva
76 Analisi visiva 1/8 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva
77 Analisi visiva 2/8 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva
78 Analisi visiva 3/8 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva
79 Analisi visiva 4/8 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva
80 Analisi visiva 5/8 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva
81 Analisi visiva 6/8 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva
82 Analisi visiva 7/8 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva
83 Analisi visiva 8/8 Introduzione Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva
84 Introduzione del Pubblico Ministero L analisi ha permesso di: Indurre un ragionevole dubbio di alterazione su alcune immagini Individuare zone manipolate attraverso algoritmi di Image Forensics Individuare artefatti attraverso analisi visiva che confermano i risultati degli algoritmi ed offrono ulteriori informazioni Ipotesi formulate dal PM Tentativo di nascondere una terza persona Sostituzione di un oggetto/contenitore importante con uno di poco conto Tentativo di camuffare un identità Creazione di un contesto fasullo
85 La verità 1/7 Introduzione
86 La verità 2/7 Introduzione
87 La verità 3/7 Introduzione
88 La verità 4/7 Introduzione
89 La verità 5/7 Introduzione
90 La verità 6/7 Introduzione
91 La verità 7/7 Introduzione
Identificazione del dispositivo sorgente
UNIVERSITÀ DEGLI STUDI DI FIRENZE Facoltà di Ingegneria Corso di Laurea in INGEGNERIA INFORMATICA Identificazione del dispositivo sorgente mediante tecniche di Image Forensics Tesi di Laurea di ANDREA
DettagliLaboratorio di Scienze Forensi. Pin s.c.r.l. University of Florence
Laboratorio di Scienze Forensi Pin s.c.r.l. University of Florence Chi siamo Il FORLAB è nato nel 2010 nell Università di Firenze dall incontro di professionisti del settore forense e ricercatori accademici
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliSviluppo e gestione delle fotografie digitali
01/13 Sviluppo e gestione delle fotografie digitali Come ottenere il meglio dalle proprie foto 02/13 Gli argomenti trattati in questo talk saranno: I file RAW ed i software per gestirli Esempi pratici
DettagliLe immagini digitali. formati, caratteristiche e uso. Testo e foto di Mario Ceppi
Le immagini digitali formati, caratteristiche e uso Testo e foto di Mario Ceppi GIF Ideale per la rappresentazione di immagini sul Web come gif animate, pulsanti e intestazioni, non è invece adatto alle
DettagliStudio e sviluppo di un algoritmo per l implementazione del Triangle Test in uno scenario applicativo di Image Forensics
Studio e sviluppo di un algoritmo per l implementazione del Triangle Test in uno scenario applicativo di Image Forensics Andrea Novi Firenze, 29/04/2011 Relatori: Prof. Fabrizio Argenti Dr. Roberto Caldelli
DettagliSistema di ripresa con fotocamera digitale fissa Calibrazione
Sistema di ripresa con fotocamera digitale fissa Calibrazione TUTORIAL CALIBRAZIONE FOTOCAMERA Sommario 1. Interfacciamento PC... 3 2. Collocamento fotocamera... 4 3. Distanza di ripresa... 5 4. Interfacciamento
DettagliIMMAGINE BITMAP E VETTORIALI
BITMAP VETTORIALE VETTORIALE BITMAP IMMAGINE BITMAP è una immagine costituita da una matrice di Pixel. PIXEL (picture element) indica ciascuno degli elementi puntiformi che compongono la rappresentazione
DettagliPHOTOSHOP BREVE TUTORIAL
PHOTOSHOP BREVE TUTORIAL CARATTERISTICHE INNOVATIVE DI PHOTOSHOP CS SOMMARIO Il file browser Galleria dei filtri Disporre testo su un tracciato Paletta degli istogrammi Omogeneizzazione del colore ed acquisizione
DettagliIl database management system Access
Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio
DettagliInformazione e dato. Gabriella Trucco
Informazione e dato Gabriella Trucco Cos è l informatica? Informatica? Trattamento automatico delle informazioni INFORMATICA Informazione Informazione: Qualcosa che quando viene fornito dissipa un dubbio,
DettagliDal foglio di carta alla multimedialità
Dal foglio di carta alla multimedialità Multimediale Che utilizza più mezzi di comunicazione. Nell'ambito delle tecnologie educative significa utilizzare più mezzi didattici integrati. IPERTESTO E IPERMEDIA
DettagliGenerazione Automatica di Asserzioni da Modelli di Specifica
UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:
DettagliArchivi e database. Prof. Michele Batocchi A.S. 2013/2014
Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi
Dettagliper immagini guida avanzata Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1
Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Il raggruppamento e la struttura dei dati sono due funzioni di gestione dati di Excel, molto simili tra
DettagliLa Visione Artificiale. La vis ione delle macchine La vis ione umana Acquis izione di immag ine
La Visione Artificiale La vis ione delle macchine La vis ione umana Acquis izione di immag ine Copyright Alcune slide sono tratte dal testo: Digital Image Processing Materiale didattico relativo si trova
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliLa progettazione centrata sull utente nei bandi di gara
Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA La progettazione centrata sull utente nei bandi di gara Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
DettagliLibrerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video
Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile
DettagliElaborazione testi: immagini
by Studio Elfra sas Gestione Immagini Aggiornato a Aprile 2009 Informatica di base 1 Elaborazione testi: immagini Il testo di un documento di Word può essere integrato con immagini di vario tipo: 2 1 Elaborazione
DettagliCome importare le foto senza utilizzare una fotocamera 2
Usare iphoto 1 Come importare le foto senza utilizzare una fotocamera 2 Vi sono molti modi per importare foto in iphoto oltre a usare una fotocamera digitale (se non si utilizza una fotocamera digitale,
DettagliDispensa di Informatica I.1
IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.
DettagliGiorgio Maria Di Nunzio
Università degli Studi di Padova Dipartimento di Scienze Storiche, Geografiche e dell Antichità Fondamenti di Informatica A.A. 2012/2013 Giorgio Maria Di Nunzio Immagini Digitali Ä Dispense aggiuntive
DettagliGestione ed analisi di base dati nell epidemiologia. delle malattie infettive
Università degli Studi di Torino - Facoltà di Medicina Veterinaria Laboratorio di epidemiologia delle malattie infettive Scuola Specializzazione in Sanità Animale, Allevamento e Produzioni Zootecniche
Dettagli3DE Modeling Color. E il modulo che si occupa della costruzione di modelli 3D con tessitura a colori.
3DE Modeling Color E il modulo che si occupa della costruzione di modelli 3D con tessitura a colori. E spesso necessario che alle informazioni geometriche di forma siano abbinate informazioni di colore
DettagliIl Watermak Teoria e tecniche di utilizzo
Il Watermak Teoria e tecniche di utilizzo 1/15 2/15 In informatica, il termine watermarking si riferisce all'inclusione di informazioni all'interno di un file multimediale o di altro genere, che può essere
DettagliModulo: Fogli elettronici
Corso: Abilità Informatiche Modulo: Fogli elettronici Pagina 1 di 18 Autori del Modulo: Bruno fadini; Pino Cepparulo Presentazione del Modulo: Versione Italiano Il modulo, corrispondente al modulo 4 dell'ecdl
DettagliFotografia corso base. Educazione Permanente Treviso. Specifiche digitali. Federico Covre. http://arcifotografiabase.wordpress.com
Fotografia corso base Educazione Permanente Treviso Specifiche digitali http://arcifotografiabase.wordpress.com Federico Covre Pixel (picture element) Indica ciascuno degli elementi puntiformi che compongono
DettagliI Codici Documento consentono di classificare le informazioni e di organizzare in modo logico l archiviazione dei file.
Archivia Modulo per l acquisizione, l archiviazione e la consultazione di informazioni Il modulo Archivia permette l acquisizione, l archiviazione e la consultazione di informazioni (siano esse un immagine,
DettagliSIDIP Sistema Informativo Dibattimentale Penale Modulo 415 bis
SIDIP Sistema Informativo Dibattimentale Penale Modulo 415 bis Presentazione introduttiva per avvocati Torino, 30 novembre 2012 Introduzione L applicativo SIDIP è un sistema informativo che supporta il
DettagliBasi di Dati Multimediali. Fabio Strocco
Basi di Dati Multimediali Fabio Strocco September 19, 2011 1 Contents 2 Introduzione Le basi di dati (o database) hanno applicazioni in molti campi, in cui è necessario memorizzare, analizzare e gestire
Dettagliconnessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI
Documenti su Internet LINGUAGGI DI MARKUP Internet permette (tra l altro) di accedere a documenti remoti In generale, i documenti acceduti via Internet sono multimediali, cioè che possono essere riprodotti
DettagliWEB SEMINAR Dettaglio servizio
WEB SEMINAR Dettaglio servizio INTRODUZIONE L organizzazione di un web seminar prevede diverse e ben distinte fasi che iniziano con la promozione dell evento e si concludono con i report relativi alle
DettagliLa Metodologia adottata nel Corso
La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema
DettagliCORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)
Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni
DettagliProgetto ASTREA WP2: Sistema informativo per il monitoraggio del sistema giudiziario
Progetto ASTREA WP2: Sistema informativo per il monitoraggio del sistema giudiziario Nell ambito di questa attività è in fase di realizzazione un applicativo che metterà a disposizione dei policy makers,
DettagliCapitolo V : Il colore nelle immagini digitali
Capitolo V : Il colore nelle immagini digitali Lavorare con il colore nelle immagini digitali L uso dei colori nella visione computerizzata e nella computer grafica implica l incorrere in determinate problematiche
DettagliScuola Digitale. Manuale utente. Copyright 2014, Axios Italia
Scuola Digitale Manuale utente Copyright 2014, Axios Italia 1 SOMMARIO SOMMARIO... 2 Accesso al pannello di controllo di Scuola Digitale... 3 Amministrazione trasparente... 4 Premessa... 4 Codice HTML
DettagliCorso di Sistemi di Elaborazione delle informazioni
Corso di Sistemi di Elaborazione delle informazioni Basi di Dati Claudio Marrocco I report I Report sono lo strumento più adatto per ottenere una copia stampata dei dati e delle informazioni ricavate dalle
DettagliCURRICOLO VERTICALE DI TECNOLOGIA NELLA SCUOLA PRIMARIA- CLASSE PRIMA
CURRICOLO VERTICALE DI TECNOLOGIA NELLA SCUOLA PRIMARIA- CLASSE PRIMA 1a.Distinguere, descrivere con le parole e rappresentare con disegni e schemi elementi del mondo artificiale, cogliendone le differenze
DettagliLezione 8. La macchina universale
Lezione 8 Algoritmi La macchina universale Un elaboratore o computer è una macchina digitale, elettronica, automatica capace di effettuare trasformazioni o elaborazioni su i dati digitale= l informazione
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
DettagliC M A P M IONAM A E M NT N O
IMMAGINE DIGITALE Nelle immagini digitali, il contenuto fotografico (radiometria) viene registrato sotto forma di numeri. Si giunge a tale rappresentazione (RASTER) suddividendo l immagine fotografica
DettagliMODULO 5 Appunti ACCESS - Basi di dati
MODULO 5 Appunti ACCESS - Basi di dati Lezione 1 www.mondopcnet.com Modulo 5 basi di dati Richiede che il candidato dimostri di possedere la conoscenza relativa ad alcuni concetti fondamentali sui database.
DettagliArchitetture Applicative
Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture
DettagliControlloCosti. Cubi OLAP. Controllo Costi Manuale Cubi
ControlloCosti Cubi OLAP I cubi OLAP Un Cubo (OLAP, acronimo di On-Line Analytical Processing) è una struttura per la memorizzazione e la gestione dei dati che permette di eseguire analisi in tempi rapidi,
DettagliPowerPoint. Guida introduttiva
PowerPoint Guida introduttiva Informativa Questa guida nasce con l intento di spiegare in modo chiaro e preciso come usare il software Microsoft PowerPoint. In questa guida saranno tralasciati tutti quei
DettagliCosa è un foglio elettronico
Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti
DettagliPROGETTO EM.MA PRESIDIO
PROGETTO EM.MA PRESIDIO di PIACENZA Bentornati Il quadro di riferimento di matematica : INVALSI e TIMSS A CONFRONTO LE PROVE INVALSI Quadro di riferimento per la valutazione Quadro di riferimento per i
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
DettagliMultimedia. Creazione di Modelli 3D usando ARC3D
Multimedia Creazione di Modelli 3D usando ARC3D - The 3D models are created by the ARC 3D webservice, developed by the VISICS research group of the KULeuven in Belgium - Presentazione a cura di Filippo
DettagliTECNOLOGIA TRAGUARDI PER LO SVILUPPO DELLE COMPETENZE ALLA FINE DELLA SCUOLA PRIMARIA
TECNOLOGIA TRAGUARDI PER LO SVILUPPO DELLE COMPETENZE ALLA FINE DELLA SCUOLA PRIMARIA L alunno riconosce e identifica nell ambiente che lo circonda elementi e fenomeni di tipo artificiale. E' a conoscenza
DettagliIntroduzione alla teoria dei database relazionali. Come progettare un database
Introduzione alla teoria dei database relazionali Come progettare un database La struttura delle relazioni Dopo la prima fase di individuazione concettuale delle entità e degli attributi è necessario passare
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliSCUOLA PRIMARIA Anno Scolastico 2014/2015 CURRICOLO DI TECNOLOGIA OBIETTIVI DI APPRENDIMENTO AL TERMINE DELLA CLASSE TERZA DELLA SCUOLA PRIMARIA
Ministero dell Istruzione, dell Università e della Ricerca Istituto Comprensivo Statale di Calolziocorte Via F. Nullo,6 23801 CALOLZIOCORTE (LC) e.mail: lcic823002@istruzione.it - Tel: 0341/642405/630636
DettagliIl moderno messaggio mediatico: l Ipertesto e l Ipermedia. Stefano Cagol
Il moderno messaggio mediatico: l Ipertesto e l Ipermedia Sommario Esercizio Creazione di un ipertesto o ipermedia Competenze Quali le capacità e le competenze? Elementi Caratteristiche peculiari dell
DettagliCreare diagrammi di Gantt con Visio 2003
Creare diagrammi di Gantt con Visio 2003 La fase di pianificazione di un progetto è sicuramente molto delicata e alquanto complessa, in quanto bisogna riuscire a definire una scomposizione del progetto
DettagliUNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria
ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta
DettagliFasi di creazione di un programma
Fasi di creazione di un programma 1. Studio Preliminare 2. Analisi del Sistema 6. Manutenzione e Test 3. Progettazione 5. Implementazione 4. Sviluppo 41 Sviluppo di programmi Per la costruzione di un programma
DettagliSTRUMENTI DI PRESENTAZIONE MODULO 6
STRUMENTI DI PRESENTAZIONE MODULO 6 2012 A COSA SERVE POWER POINT? IL PROGRAMMA NASCE PER LA CREAZIONE DI PRESENTAZIONI BASATE SU DIAPOSITIVE (O LUCIDI) O MEGLIO PER PRESENTARE INFORMAZIONI IN MODO EFFICACE
DettagliInformatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI. donato@informa-caforense.it
COMPUTER FORENSICS CORSO DI LAUREA IN INFORMATICA ANNO ACCADEMICO 2012-2013 CATANIA 11 MARZO 2013 TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI Informatica forense è la disciplina che concerne le attività
DettagliNodeXL: l amo delle Reti Sociali
UNIVERSITA DEGLI STUDI DI MILANO Facoltà di Giurisprudenza Cattedre di Informatica Giuridica e Informatica Avanzata CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E DATA PROTECTION l amo delle Reti Sociali
Dettagliascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare
Flex360 La valutazione delle competenze online comunicare la vision ascoltare problem solving favorire il cambiamento proattività pianificare miglioramento organizzare ispirare e motivare Cos è Flex360
DettagliSistemi Informativi e Sistemi ERP
Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO
DettagliLe strumentazioni laser scanning oriented per i processi di censimento anagrafico dei patrimoni
CONVEGNO FACILITY MANAGEMENT: LA GESTIONE INTEGRATA DEI PATRIMONI PUBBLICI GENOVA FACOLTA DI ARCHITETTURA 06.07.2010 Le strumentazioni laser scanning oriented per i processi di censimento anagrafico dei
DettagliForniscono competenze che favoriscono l inserimento nel mondo del lavoro, danno un importante riconoscimento, in termini di crediti, in alcuni ambiti
Forniscono competenze che favoriscono l inserimento nel mondo del lavoro, danno un importante riconoscimento, in termini di crediti, in alcuni ambiti universitari e sono di supporto nel progetto di orientamento
DettagliCONTENT MANAGEMENT SY STEM
CONTENT MANAGEMENT SY STEM I NDI CE I NTRODUZI ONE Accesso al CMS 1) CONTENUTI 1.1 I nserimento, modifica e cancellazione dei contenuti 1.2 Sezioni, categorie e sottocategorie 2) UTENTI 3) UP LOAD FILES
DettagliINFORMATICA APPLICATA AL TESSILE - I
INFORMATICA APPLICATA AL TESSILE - I prof.ssa Enrichetta GENTILE PRE-REQUISITI Nessuno. OBIETTIVI FORMATIVI La conoscenza delle nozioni fondamentali dell Informatica e le abilità di base nell uso dei computer
DettagliCookie Policy per www.lalocandadisettala.com
Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.
DettagliFILE: ESTENSIONI o Formati. Augusto Grossi
FILE: ESTENSIONI o Formati Augusto Grossi File: estensioni Tutti i file sono distinguibili tra loro, oltre che dal nome e dall icona, anche dal formato (o estensione), indicato sempre dopo il nome del
DettagliRIFERIMENTI ATTORI GLOSSARIO. ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova
RIFERIMENTI ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova Dipartimento di Matematica Corso di Laurea in Informatica, A.A. 2014 2015 I riferimenti devono essere precisi
DettagliAnalisi sensitività. Strumenti per il supporto alle decisioni nel processo di Valutazione d azienda
Analisi sensitività. Strumenti per il supporto alle decisioni nel processo di Valutazione d azienda Premessa Con l analisi di sensitività il perito valutatore elabora un range di valori invece di un dato
DettagliSuggerimenti per l approccio all analisi dei dati multivariati
Suggerimenti per l approccio all analisi dei dati multivariati Definizione degli obbiettivi Il primo passo è la definizione degli obbiettivi. Qual è l obbiettivo della sperimentazione i cui dati dovete
Dettagli3DEverywhere S.r.l. sito web: http://www.3deverywhere.com
3DE Modeling Analyzer 3DE Modeling Analyzer permette di effettuare un'analisi accurata dei modelli ottenuti con 3DE Modeling Professional. 3DE Modeling Analyzer consente: il caricamento di singole viste
DettagliINFORMATICA E GRAFICA PER IL WEB
INFORMATICA E GRAFICA PER IL WEB Psicologia e comunicazione A.A. 2014/2015 Università degli studi Milano-Bicocca docente: Diana Quarti LEZIONE 04 INFORMATICA E GRAFICA PER IL WEB A.A. 2014/2015 docente:
DettagliSommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.
Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell
DettagliDispensa di database Access
Dispensa di database Access Indice: Database come tabelle; fogli di lavoro e tabelle...2 Database con più tabelle; relazioni tra tabelle...2 Motore di database, complessità di un database; concetto di
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Compressione delle immagini 2 Tecniche di compressione Esistono tecniche di compressione per
DettagliISTITUTO TECNICO ECONOMICO MOSSOTTI
CLASSE III INDIRIZZO S.I.A. UdA n. 1 Titolo: conoscenze di base Conoscenza delle caratteristiche dell informatica e degli strumenti utilizzati Informatica e sistemi di elaborazione Conoscenza delle caratteristiche
DettagliUniversità degli Studi di Catania Corso di Laurea Magistrale in Informatica Multimedia 2013/14. Cantarella Danilo. OpenCV Android
Università degli Studi di Catania Corso di Laurea Magistrale in Informatica Multimedia 2013/14 Cantarella Danilo Introduzione OpenCV (Open Source Computer Vision Library) è una libreria disponibile per
DettagliAbilità Informatiche A.A. 2010/2011 Lezione 9: Query Maschere Report. Facoltà di Lingue e Letterature Straniere
Abilità Informatiche A.A. 2010/2011 Lezione 9: Query Maschere Report Facoltà di Lingue e Letterature Straniere Le QUERY 2 Che cos è una Query? Una Query rappresenta uno strumento per interrogare un database.
DettagliIL SISTEMA SMART RESPONSE
IL SISTEMA SMART RESPONSE Intervideo Srl Via E. Fermi, 24 37026 Settimo di Pescantina (Vr) Tel: 045 8900022 Fax: 045 8900502 e-mail: info@intervideosrl.com 1 LO SMART RESPONSE Il sistema di risposta interattiva
DettagliScheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
DettagliTECNICHE DI SIMULAZIONE
TECNICHE DI SIMULAZIONE INTRODUZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Introduzione alla simulazione Una simulazione è l imitazione
DettagliNuova ECDL NASCE UNA NUOVA COMPETENZA. LA TUA.
Nuova ECDL NASCE UNA NUOVA COMPETENZA. LA TUA. E una certificazione della formazione informatica rinnovata nei contenuti, adeguata ai cambiamenti dello scenario tecnologico, educativo, professionale e
DettagliImmagini digitali. Paolo Zatelli. Dipartimento di Ingegneria Civile ed Ambientale Università di Trento. Immagini digitali
Immagini digitali Immagini digitali Paolo Zatelli Dipartimento di Ingegneria Civile ed Ambientale Università di Trento Paolo Zatelli Università di Trento 1 / 22 Immagini digitali Outline 1 Immagini digitali
DettagliORGANIZZAZIONE MODULARE E PER UNITÀ FORMATIVE
ORGANIZZAZIONE MODULARE E PER UNITÀ FORMATIVE AREA DELLE COMPETENZE INFORMATICHE (Ore 96) U.F.C. n. 1 CONCETTI TEORICI DI BASE DELLA TECNOLOGIA DELL INFORMAZIONE Far acquisire conoscenze sulle componenti
DettagliCapitolo 4 Pianificazione e Sviluppo di Web Part
Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,
DettagliLinee guida per la rilevazione sistematica della customer satisfaction tramite emoticons
Allegato 1 Linee guida per la rilevazione sistematica della customer satisfaction tramite emoticons 1. Premessa La rilevazione della customer satisfaction è utilizzata da molte amministrazioni per misurare
DettagliIntroduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC
Introduzione Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC L informatica forense (Computer Forensics - CF) E la scienza che studia l'individuazione, la conservazione,
DettagliBase di dati e sistemi informativi
Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per
DettagliLa Videosorveglianza Criteri per il dimensionamento dello storage
La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità
DettagliRich Media Communication Using Flash CS5
Rich Media Communication Using Flash CS5 Dominio 1.0 Impostare i requisiti del progetto 1.1 Individuare lo scopo, i destinatari e le loro esigenze per i contenuti multimediali. 1.2 dentificare i contenuti
DettagliPROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO
PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO Modulo 1: IL LINGUAGGIO HTML Formato degli oggetti utilizzati nel Web Elementi del linguaggio HTML: tag, e attributi
Dettagli3DE Modeling Professional
3DE Modeling Professional 3DE Modeling Professional è la parte di 3DE Modeling Suite che si occupa della modellazione 3D automatica di oggetti ed edifici a partire da nuvole di punti ottenute con scanner
DettagliColorSplitter. La separazione automatica dei colori di Colibri.. Perché ColorSplitter? Come opera ColorSplitter?
ColorSplitter La separazione automatica dei colori di Colibri.. ColorSplitter è una nuova funzionalità aggiunta a Colibri, che permette di elaborare un immagine trasformandola in una separata in canali
DettagliAlessia NOBILE. Geomatica per la Conservazione e la Comunicazione dei Beni Culturali. Università degli Studi di Firenze
IMMAGINI PANORAMICHE E TIPI DI PROIEZIONE Alessia NOBILE Geomatica per la Conservazione e la Comunicazione dei Beni Culturali Università degli Studi di Firenze Corso di perfezionamento in Geomatica per
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliUso delle basi di dati DBMS. Cos è un database. DataBase. Esempi di database
Uso delle basi di dati Uso delle Basi di Dati Il modulo richiede che il candidato comprenda il concetto di base dati (database) e dimostri di possedere competenza nel suo utilizzo. Cosa è un database,
Dettagli