Università degli Studi di Genova. Facoltà di Ingegneria. Dipartimento di Ingegneria Biofisica ed Elettronica TESI DI LAUREA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Genova. Facoltà di Ingegneria. Dipartimento di Ingegneria Biofisica ed Elettronica TESI DI LAUREA"

Transcript

1 Università degli Studi di Genova Facoltà di Ingegneria Dipartimento di Ingegneria Biofisica ed Elettronica TESI DI LAUREA Modellizzazione e predizione di interazioni tra soggetti non cooperanti tramite Hidden Markov Model per applicazioni di sorveglianza intelligente Relatore : Chiar. mo Prof. Carlo S. Regazzoni Correlatori : Ing. Alessio Dore : Ing. Lorenzo Ciardelli : Ing. Matteo Pinasco Candidato : Luca Parodi Anno Accademico

2 Ai miei genitori

3 Abstract In the last years, because of the increasing event of crime news, the public opinion has pointed out a pervasive sensation of discomfort, due to the lacking sense of security warned against. Many funds have been invested for research, to make up for this lack; studies in Ambient Intelligence systems applied to advanced security have brought to the development of intelligent video-surveillance. The task proposed in this framework, that aims to develop a system able to make predictions about the behaviour of moving sujects (a guard and an intruder in the examined case),is framed into this scenario; results obtained by testing this method can be used by a virtual guide system, in order to send messages that allow to the guard the pursuit of the intruder, advancing his movements. The main innovative features introduced in this work are based on the development of algorithms that are able to: - make an autonomous partition of the monitored environment in zones (called cells), on the basis of trajectories followed by the two subjects; - make a prediction on the next movement of the two subjects given the state of the system in a certain time instant. Proposed methods have been tested via the execution of simulations made with the aid of a simulator developed in the DIBE, Dipartimento di Ingegneria Biofisica ed Elettronica of the University of Genoa, able to imitate the bahaviour of two subjects iii

4 iv moving into a certain environment. Some experiments have been also carried out on real application in order to verify the correspondencce between the prediction made and the real movement. Results so obtained demonstrate the efficacy of the proposed methods, though other simulations are required to verify its complete validity.

5 Sommario Negli ultimi anni, a causa di sempre più frequenti episodi di cronaca, l opinione pubblica ha evidenziato una diffusa sensazione di disagio dovuta al carente senso di sicurezza avvertito. Per poter sopperire a questa mancanza sono stati investiti molti fondi per la ricerca; lo studio dei sistemi di Ambient Intelligence applicati alla sicurezza avanzata ha portato allo sviluppo di sistemi di videosorveglianza intelligente. Proprio all interno di questo scenario si inquadra il lavoro proposto nella seguente tesi, che mira a sviluppare un sistema in grado di effettuare delle predizioni sul comportamento di soggetti in movimento (nel caso in esame una guardia ed un intruso); i risultati così ottenuti possono poi essere utilizzati da un sistema di guida virtuale, al fine di inviare alla guardia dei messaggi che le permettano di inseguire l intruso, anticipandone i movimenti. I principali elementi innovativi introdotti in questa tesi si basano sullo sviluppo di algoritmi che siano in grado di: - effettuare in maniera autonoma una suddivisione in zone (dette celle) dell ambiente monitorato, sulla base delle traiettorie seguite dai due soggetti; - effettuare una predizione sul possimo movimento dei due soggetti dato lo stato del sistema in un determinato istante. I metodi proposti sono stati testati tramite lo svolgimento di simulazioni effettuate con l ausilio di un simulatore sviluppato presso il DIBE, Dipartimento di v

6 vi Ingegneria Biofisica ed Elettronica dell Università di Genova, capace di imitare il comportamento di due soggetti che si muovono all interno di un determinato ambiente. Sono inoltre stati realizzati alcuni esperimenti in applicazioni reali (sequenze riprese attraverso telecamere) al fine di verificare la corrispondenza tra predizione effettuata e movimento reale. I risultati ottenuti dimostrano l efficacia dei metodi proposti, anche se sono necessarie altre simulazioni per verificarne appieno la validità.

7 Indice Abstract Sommario iii v 1 Introduzione Obiettivi e finalità Struttura della tesi Ambient Intelligence Definizione generale Sistemi di AmI e di sicurezza avanzata Architettura dei sistemi di videosorveglianza Moduli di basso livello Moduli di medio livello Moduli di alto livello Rappresentazione di un sistema di AmI attraverso il modello biologico di Damasio Modello biologico di Damasio Architettura di sistemi basati sul modello biologico Interazioni tra sistemi cognitivi Il ciclo cognitivo Relazione tra entità cognitive vii

8 INDICE viii 3 Metodi di classificazione e predizione Introduzione generale sui classificatori Panoramica sui tipi di classificatori Classificatori basati su approccio statistico Approccio bayesiano Approcci non parametrici Riduzione della dimensionalità Clustering Multi classificatori Reti neurali Introduzione generale Modello matematico del neurone Tipologie di apprendimento Tipologie di reti neurali Reti Multilayer Perceptron Introduzione generale sui metodi di predizione Hidden Markov Models Parametri delle HMM Problemi base delle HMM Tipologie di HMM Problemi nell implementazione delle HMM Modellizzazione e predizione di interazioni tra soggetti non cooperanti tramite HMM Introduzione Generazione automatica delle mappe Instantaneous Topological Map Creazione celle

9 INDICE ix 4.3 Predizione tramite HMM Applicazione allo scenario considerato Algoritmo di voting Risultati Descrizione simulatore Regole di visibilità Comportamento dei due agenti Regole di inseguimento per la guardia Regole di fuga per l intruso Creazione mappe Creazione modello statistico Risultati reali Conclusioni e sviluppi futuri Conclusioni Sviluppi futuri Appendices 137 A Istantaneous Topological Map 137 Bibliography 143

10 INDICE x

11 Capitolo 1 Introduzione In questi ultimi anni a seguito dello sviluppo tecnologico che ha coinvolto vari settori dell Information Technology si è assistito ad una crescita di interesse nei sistemi di Ambient Intelligence. Questa disciplina, in continua fase di sviluppo, mira alla creazione di un mondo in cui le persone si trovino immerse in una forma di tecnologia che sia cosciente di sé e dell ambiente che la circonda, con la quale interagire nella maniera più naturale possibile. Come si vedrà in seguito, perché ciò sia possibile occorre che i dispositivi elettronici necessari siano integrati negli oggetti di tutti i giorni, e presentino caratteristiche tali da renderli intelligenti. L Ambient Intelligence è fortemente legata ai sistemi di localizzazione ed inseguimento video; uno dei primi campi in cui si è affermato tale legame è stato quello della videosorveglianza, evolutasi fino a diventare uno dei principali esempi applicativi di intelligenza d ambiente in grado di comprendere automaticamente la scena osservata ed agire solo in caso di reale necessità. 1.1 Obiettivi e finalità L obiettivo di questa tesi è quello di sviluppare un sistema che sia in grado di effettuare delle predizioni sul movimento di due soggetti non cooperanti (tipicamente 1

12 Capitolo 1 : Introduzione 2 due individui) che si trovano all interno di un ambiente monitorato da telecamere. In particolare il primo individuo rappresenta una guardia, mentre il secondo un intruso che si viene a trovare nel campo d azione delle telecamere stesse. I principali argomenti che verranno descritti in questa tesi riguardano: - Lo sviluppo di un algoritmo che, sulla base delle traiettorie dei due soggetti, sia in grado di effettuare in maniera autonoma una suddivisione in zone (dette celle) dell ambiente monitorato; - Lo sviluppo di un algoritmo che, data la posizione di guardia ed intruso (cioè lo stato del sistema in quel determinato istante), sia in grado di effettuare una predizione sul prossimo movimento dei due soggetti; - L applicazione di tali algoritmi allo scenario in esame. 1.2 Struttura della tesi La presente tesi è suddivisa in sei capitoli, compreso quello presente in cui vengono presentati brevemente obiettivi e finalità del metodo proposto. Nel Capitolo 2 viene fornita un ampia analisi delle tematiche relative ai sistemi di videosorveglianza e di Ambient Intelligence in generale; viene presentato inoltre un modello di riferimento bio-inspired per la modellizzazione di ambienti intelligenti (altrimenti detti Smart Space). Nel Capitolo 3, sempre relativo allo Stato dell Arte, viene fornita una panoramica sui principali sistemi di classificazione e predizione presenti in letteratura, dimostrando particolare attenzione per il metodo utilizzato nell ambito della presente tesi. Nel Capitolo 4 viene fornita una spiegazione del contesto in cui si opera, andando a descrivere nei dettagli il metodo utilizzato per effettuare le predizioni. Nel Capitolo 5 viene descritto il funzionamento del simulatore impiegato; vengono

13 1.2 Struttura della tesi 3 inoltre presentati esempi che verificano la validità del metodo proposto (esempi relativi alla corrispondenza tra predizione e movimento reale). Nel Capitolo 6, infine, vengono presentati gli obiettivi raggiunti e le linee guida per futuri ulteriori sviluppi.

14 Capitolo 2 Ambient Intelligence In questo capitolo verrà fornita una panoramica sulla disciplina dell Ambient Intelligence, partendo dalle possibili definizioni e procedendo a descrivere più dettagliatamente i sistemi di videosorveglianza, per poi introdurre il modello neurofisiologico di Damasio, attraverso il quale sarà proposto un possibile modello delle relazioni tra entità cognitive. 2.1 Definizione generale Negli ultimi anni un insieme di fattori concomitanti, tra cui l abbattimento dei costi dell hardware e l aumentata capacità computazionale dei sistemi di calcolo, ha portato ad un notevole sviluppo della tecnologia in tutte le sue branche. In questo contesto, una disciplina relativamente recente ed in continua evoluzione è quella dei sitemi di Intelligenza d Ambiente. L Ambient Intelligence (o AmI ) rapppresenta una nuova visione della vita di ogni giorno, costituita da sensori e dispositivi coordinati e cooperanti tra di loro, il cui compito è quello di simulare un intelligenza estesa a tutto l ambiente circostante affinché sia di sostegno alle attività ed alle interazioni degli utenti. Come detto in precedenza, grazie allo sviluppo della tecnologia digitale ed alla grande disponibilità 4

15 2.1 Definizione generale 5 di differenti tipi di dispositivi portatili e non, l uomo è sempre più circondato da un mondo digitale. Brooks in [18] afferma che un ambiente intelligente deve mettere a portata di mano delle persone una grande capacità computazionale distribuita in tutto lo spazio e in tutti gli oggetti; ciò nonostante, la grande diffusione di tali dispositivi elettronici non basta di per sé a dar luogo ad un sistema di Ambient Intelligence. Secondo l ISTAG (Information Society Technology Advisory Group) [48] l ambiente che si vuole realizzare deve essere cosparso di dispositivi dotati di interfacce intuitive ed intelligenti collocate in qualunque tipo di oggetto; inoltre deve anche essere capace di riconoscere i vari utenti, interagendo con loro senza che essi si accorgano della sua presenza. Secondo Aarts [1] dunque, tra i requisiti che devono possedere gli Smart Space, di fondamentale importanza sono: - onnipresenza: gli utenti sono circondati da una moltitudine di sistemi interconnessi tra loro; - trasparenza: le varie apparecchiature sono totalmente invisibili ed integrate nel background dello spazio in cui si muove l utente; - intelligenza: capacità del sistema di riconoscere le persone che risiedono in esso, adattarsi a loro ed apprendere in base ai loro comportamenti (ad esempio reagendo e/o anticipando le azioni degli utenti sulla base di informazioni raccolte da eventi passati,... ). In altre parole, questa disciplina offre agli utenti i relativi servizi sempre e dovunque, ponendo l utente stesso al centro del sistema mentre quest ultimo resta decentrato. In [19], Brumitt et al. pongono l attenzione sul fatto che in uno Smart Space è necessaria la presenza di sensori di natura differente, poichè per supportare le interazioni con gli utenti il sistema deve avere una conoscenza più approfondita

16 Capitolo 2 : Ambient Intelligence 6 dello spazio fisico sia per quanto riguarda i sensori sia per il controllo. Per esempio, se il sistema accende le luci al passaggio di una persona, deve essere in grado di identificarne la posizione, nonché di controllare tutti i dispositivi di accensione delle luci. Quindi, grazie allo sfruttamento dell AmI, le attività umane possono essere sostenute da un ambiente digitale, riducendo così gli sprechi di tempo e portando ad una vita più semplice per quel che riguarda le azioni quotidiane o, addirittura, a miglioramenti nei risultati di attività industriali. Infatti l Intelligenza d Ambiente non è legata ad una specifica attività umana, ma può essere applicata a diversi scenari e situazioni. Per esempio in [37] viene presentato un sistema operante nel campo dell aministrazione ospedaliera e di strutture sanitarie in generale, mentre in [90] l attenzione viene spostata sulle imprese, dove l AmI può sia supportare l attività dei lavoratori sia quella delle imprese stesse. In seguito tratteremo più in dettaglio i sistemi di Intelligenza d Ambiente applicati alla sicurezza avanzata, in quanto ricoprono un ruolo sempre più importante nella società odierna; inoltre, un sistema di videosorveglianza è stato utilizzato anche nell ambito della presente tesi. 2.2 Sistemi di AmI e di sicurezza avanzata I sistemi di videosorveglianza (vedi Figura 2.1) ricoprono da sempre un ruolo fondamentale nella società moderna, sia per quanto riguarda attività e/o ambienti pubblici sia in ambito privato; esempi di applicazioni si possono trovare nei settori del trasporto pubblico [101] [103], nella sicurezza urbana e di edifici [61], nel turismo [95], nei sistemi di protezione delle banche [77]..., mentre in principio erano stati pensati per usi strettamente militari [82] [38]. Negli ultimi anni, a causa di sempre più frequenti episodi di cronaca, l opinione

17 2.2 Sistemi di AmI e di sicurezza avanzata 7 Figura 2.1: Modello di un generico sistema di videosorveglianza pubblica ha evidenziato una diffusa sensazione di disagio dovuta al carente senso di sicurezza avvertito. Per poter sopperire a questa mancanza sono stati investiti molti fondi per la ricerca; proprio lo studio dei sistemi di Ambient Intelligence applicati alla sicurezza avanzata ha portato allo sviluppo di sistemi di videosorveglianza di terza generazione. Prima di analizzare la struttura di questi sistemi viene riportata brevemente la linea evolutiva da essi seguita, dagli anni 60 ad oggi; si distinguono quattro differenti generazioni di sistemi (come evidenziato anche nelle Figure 2.2 e 2.3): - Prima generazione (1GSS): Il sistema è basato su una sala di controllo in cui uno o più operatori, attraverso svariati monitor, sorvegliano differenti ambienti ed obiettivi. Le informazioni, acquisite tramite un sistema analogico a circuito chiuso (CCTV), non subiscono alcun tipo di elaborazione; l interpretazione delle scene e le relative decisioni da prendere nel caso in cui si verifichino eventi anomali sono totalmente affidate alle capacità dell uomo. La presenza obbligatoria di un supervisore umano coniuga, sia il vantaggio dato dalla possibilità di monitorare una o più location contemporaneamente e da più punti di vista diversi (permettendo così una possibile tempestiva ed adeguata contromisura) sia lo svantaggio dato dal decadimento del livello

18 Capitolo 2 : Ambient Intelligence 8 (a) (b) (c) Figura 2.2: Raffronto tra le diverse architetture: a) prima generazione b) seconda generazione c) terza generazione d) quarta generazione

19 2.2 Sistemi di AmI e di sicurezza avanzata 9 di attenzione col passare del tempo; la bassa frequenza con cui si verificano situazioni di pericolo e la necessità, in taluni casi, di dover visionare più volte una stessa registrazione portano infatti a possibili distrazioni da parte dell operatore (distrazioni dovute ad elementi soggettivi, quindi aleatorie e poco prevedibili). Un altro difetto di questo tipo di sistemi è legato alla scarsa qualità delle immagini acquisite che, essendo di tipo analogico e non subendo trattamenti di image processing, sono particolarmente sensibili al rumore. - Seconda generazione (2GSS): In questi sistemi si ha il passaggio dalla rappresentazione analogica a quella digitale delle immagini; è quindi possibile eseguire operazioni di image processing (a livello di acquisizione, trasmissione, memorizzazione e visualizzazione) per rendere le informazioni più compatte e resistenti al rumore. Il sistema è basato su un centro di controllo fornito di calcolatori che, in tempo reale, elaborano le sequenze ricevute e segnalano all operatore solo quelle di particolare interesse. Il ruolo della persona (comunque indispensabile) è però limitato all analisi di determinate scene, con un notevole alleggerimento del carico di lavoro ed un conseguente miglior rendimento dal punto di vista del mantenimento di un certo livello di attenzione. - Terza generazione (3GSS): Il sistema è caratterizzato da un architettura decentrata, in cui non si ha più un unico elaboratore, ma una serie di calcolatori (o nodi) collegati ad un elevato numero di sensori intelligenti, che cooperano tra loro al fine di fornire una rappresentazione più accurata dell ambiente monitorato. Tali dispostivi, dopo aver eseguito una prima elaborazione locale dei dati acquisiti, inviano i risultati al relativo nodo il quale ha il compito di eseguire una fusione dei dati in modo da estrarre dalla scena le informazioni rilevanti.

20 Capitolo 2 : Ambient Intelligence 10 La struttura così ottenuta è dotata di un elevato grado di flessibilità, dovuta alla relativa indipendenza dei nodi che la costituiscono; questi forniscono all operatore umano solo le indicazioni necessarie per segnalare e descrivere una situazione di pericolo. - Quarta generazione (4GSS): Al giorno d oggi la ricerca scientifica si sta muovendo nella direzione dei sistemi di videosorveglianza cognitiva, cioè capaci di interpretare le situazioni che si verificano e di adattarsi ad eventuali cambiamenti dell ambiente. Lo scopo è quello di poter agire sul mondo esterno, attraverso attuatori presenti nell area monitorata, in modo tale da evitare il verificarsi di eventi indesiderati o da reagire in maniera tempestiva ed adeguata. Come si vedrà nel seguito, al fine di svolgere il suddetto compito, questi sistemi sono progettati per imitare le capacità del cervello umano. Un sistema così concepito e rappresentato in Figura 2.3, è in grado sia di prendere decisioni in maniera autonoma, andando persino a svolgere alcune azioni, sia di interagire con operatori umani, al fine di prendere decisioni cooperative. Figura 2.3: Architettura di un sistema di videosorveglianza di ultima generazione

21 2.2 Sistemi di AmI e di sicurezza avanzata 11 Un moderno sistema di sicurezza avanzata è dunque costituito da un architettura distribuita di sensori multipli che, una volta elaborati i dati acquisiti, riesce a comprendere il contesto in cui si trova ad operare ed a generare segnali automatici di allarme [104]. I sensori utilizzati sono di tipo eterogeneo, in modo da poter elaborare dati di natura differente; questo permette di ampliare il raggio d azione del sistema, rendendo più robusto ed efficiente il rilevamento di possibili situazioni di pericolo. L elevata variabilità delle scene che si possono presentare, inoltre, ha reso necessari l introduzione e lo sviluppo di capacità di apprendimento automatico, così da rendere il più autosufficiente possibile il sistema Architettura dei sistemi di videosorveglianza I sistemi di videosorveglianza di nuova generazione devono saper svolgere tre funzioni fondamentali [99] [39]: 1. Detection: consiste nell eseguire operazioni di comprensione automatica della scene in esame, andando in seguito a rilevare gli obiettivi di interesse. 2. Tracking: consiste nel seguire l obiettivo, verificandone gli spostamenti anche in caso si verifichino situazioni di occlusione, affollamento Riconoscimento: consiste nello stabilire se si sono verificate o meno situazioni anomale o di pericolo. Un tipico sistema di inseguimento può essere rappresentato con un architettura composta da vari moduli: Moduli di basso livello: l informazione viene elaborata a livello di singoli pixel, con lo scopo di capire se questi fanno parte o meno del background dell immagine.

22 Capitolo 2 : Ambient Intelligence 12 Moduli di medio livello: i dati sono trattati a livello di gruppi; i pixel che non fanno parte dello sfondo vengono raggruppati in oggetti detti blob. Moduli di alto livello: i risultati forniti dal modulo precedente vengono esaminati a livello di frame successivi, in modo da poter estrarre informazioni semanticamente complesse dalle scene acquisite. A monte di questi moduli si ha il blocco di acquisizione delle immagini; nel caso in cui si utilizzi una telecamera analogica occorre aggiungere un frame grabber [12], che fornisce una rappresentazione digitale della sequenza video ripresa. Un aspetto fondamentale per il corretto funzionamento generale è dato dalla calibrazione dello strumento di ripresa che consente di stabilire una corrispondenza tra coordinate immagine e coordinate reali; tale operazione può essere eseguita sia manualmente [21] sia automaticamente [89]. In Figura 2.4 è mostrato un esempio grafico di come viene elaborata passo dopo passo l immagine, mentre nei paragrafi seguenti verranno analizzati più in dettaglio i vari moduli sopra elencati Moduli di basso livello Change detection Elemento fondamentale presente in quasi tutti i sistemi di videosorveglianza [78], questo modulo effettua una differenza pixel a pixel tra l immagine corrente I(x,y) ed un immagine di background B(x,y) aggiornata ad intervalli regolari; generalmente l operazione viene eseguita su frame acquisiti tramite sistemi RGB, anche se spesso si ricorre a trasformazioni in spazi di colori differenti in modo da ottenere risultati migliori. Tramite un processo di sogliatura si ottiene infine un immagine binaria D(x,y) detta maschera dei cambiamenti, in cui le zone bianche rappresentano le variazioni rilevate rispetto allo sfondo. Fattori quali cambiamenti di lumi-

23 2.2 Sistemi di AmI e di sicurezza avanzata 13 Figura 2.4: Architettura di un tipico sistema di inseguimento nosità, movimento della telecamera, rumore di acquisizione... vanno ad influire sulla maschera, per cui la scelta del valore di soglia diventa molto importante al fine di ottenere un buon risultato; una soglia troppo bassa infatti porta a rilevare cambiamenti non realmente avvenuti, mentre una soglia troppo elevata rende il sistema più robusto ai disturbi ma anche meno sensibile. In letteratura si possono trovare esempi di algoritmi di change detection più o meno complicati [70] [100]. L equazione (2.1) mostra la formulazione di un algoritmo piuttosto semplice (adatto quindi ad operare su sistemi real-time) applicato ad immagini in bianco e nero: 1 se B(x, y) I(x, y) change th D(x, y) = (2.1) 0 se B(x, y) I(x, y) < change th mentre in Figura 2.5 viene illustrato il risultato prodotto dal modulo appena de-

24 Capitolo 2 : Ambient Intelligence 14 scritto. (a) (b) (c) Figura 2.5: Esempio di change detection: a) immagine di background b) immagine corrente c) maschera dei cambiamenti Aggiornamento del background L operazione di aggiornamento dello sfondo è necessaria al fine di considerare tutti i fattori ambientali che possono influire sul modulo precedente, uno tra tutti il cambio di luminosità dovuto principalmente alla variazione della luce solare; molto importante nel caso in cui si operi in ambienti esterni, questo fattore può portare alla rilevazione di un elevato numero di falsi allarmi allorché la luminosità dell immagine corrente differisca sensibilmente da quella del background. L algoritmo ricorsivo descritto in [40] genera ad ogni ciclo un nuovo sfondo partendo dall immagine corrente e dal background precedente, utilizzando la seguente regola: B k+1 (x, y) = I k (x, y) + α [B k (x, y) I k (x, y)] (2.2) dove α [0, 1] è detto coefficiente di aggiornamento. Se α tende a 0 il background aggiornato è molto simile al frame corrente, mentre se tende a 1 si ha un updating molto più soft per cui il nuovo sfondo si discosta di poco dal precedente; per questo motivo α va scelto opportunamente a seconda del contesto in cui si opera.

25 2.2 Sistemi di AmI e di sicurezza avanzata 15 (a) (b) Figura 2.6: Esempio di aggiornamento del background: a) background iniziale b) background aggiornato In Figura 2.6 viene mostrato il funzionamento di un algoritmo di aggiornamento; in particolare si nota come un veicolo parcheggiato, dopo un certo periodo di tempo, venga assorbito dal background. Filtraggio non lineare Il filtraggio non lineare ha il compito di ripulire il più possibile dal rumore la maschera dei cambiamenti generata dal modulo di change detection. L applicazione di un algoritmo di filtraggio morfologico [23] prevede due operazioni basate sull uso di maschere: - Erosione: rende più compatte e separabili le aree bianche, eliminando i piccoli gruppi di pixel isolati dovuti al rumore. Ad ogni punto dell immagine dei cambiamenti viene applicata una maschera che va a contare il numero di pixel bianchi in essa contenuti; al punto considerato viene quindi assegnato, sulla base di una soglia th e, il valore 1 se fa parte dell oggetto rilevato oppure il valore 0 se fa parte del background:

26 Capitolo 2 : Ambient Intelligence 16 1 se M 1 (i) th e f e (i) = 0 altrimenti (2.3) dove f e (i) è il valore assegnato al pixel i esimo, mentre M 1 (i) è il numero di pixel bianchi (cioè con valore 1) contenuti nella maschera centrata nel piexl i esimo. - Dilatazione: operazione speculare rispetto alla precedente, consente di recuperare i pixel di interesse eventualmente eliminati dal processo di erosione andando così a compattare le superfici rilevate. Questa volta la maschera applicata all immagine va a contare il numero di pixel neri in essa contenuti e, utilizzando una soglia th d, assegna al pixel di riferimento il valore adeguato secondo la seguente regola: 1 se M 1 (i) th d f d (i) = 0 altrimenti (2.4) dove f d (i) è il valore assegnato al pixel i esimo, mentre M 1 (i) è il numero di pixel neri contenuti nella maschera centrata nel piexl i esimo. In Figura 2.7 è mostrato il risultato dell operazione di filtraggio morfologico sulla maschera dei cambiamenti prodotta dal modulo di change detection precedentemente analizzato Moduli di medio livello Focalizzazione dell attenzione Ha il compito di fornire una descrizione sintetica delle aree di interesse presenti in un frame; ogni regione di interesse (ROI, Region Of Interest) corrisponde ad

27 2.2 Sistemi di AmI e di sicurezza avanzata 17 (a) (b) Figura 2.7: Esempio di filtraggio non lineare: a) maschera dei cambiamenti b) immagine filtrata un oggetto rilevato sulla scena. Si passa così dall analisi di immagini all analisi di oggetti; questo permette ai moduli di alto livello di concentrare la loro attenzione solamente sugli obiettivi di interesse, gestendo il problema in modo più strutturato. Una volta individuato un target, questo può essere rappresentato in diversi modi a seconda del contesto in cui si opera [80]. Generalmente si distinguono due classi principali: rappresentazione basata sull oggetto, in cui si effettua la segmentazione del piano immagine e rappresentazione basata sull immagine, in cui si opera direttamente sui pixel indipendentemente dalla presenza di oggetti. Una tecnica molto usata facente parte della prima categoria è quella della rappresentazione tramite rettangoli, in cui ogni pixel di un oggetto è contenuto all interno di una bounding box (vedi Figura 2.8); questo metodo può essere utilizzato anche per eseguire operazioni di tracking, e non solo come rappresentazione intermedia. Altri metodi di rappresentazione basata sull oggetto sono: rappresentazione tramite punti, rappresentazione tramite sagome e rappresentazione tramite blob. Fanno parte della seconda classe, invece, le tecniche di rappresentazione tramite

Dispense del corso di Elaborazione di Immagini e Audio Digitali

Dispense del corso di Elaborazione di Immagini e Audio Digitali http://imagelab.ing.unimo.iting it Dispense del corso di Elaborazione di Immagini e Audio Digitali Video Processing Prof. Roberto Vezzani Dall immagine al video Un video può essere visto innanzitutto come

Dettagli

Premessa. Presentazione

Premessa. Presentazione Premessa Nexera nasce come società del settore ICT, con una forte focalizzazione sulla ricerca tecnologica, e, sin dall inizio della sua attività, ha concentrato la propria attenzione al settore della

Dettagli

TechnoAware Profilo TechnoAware s.r.l. -

TechnoAware Profilo TechnoAware s.r.l. - TechnoAware Profilo TechnoAware produce tecnologie e soluzioni per ambienti intelligenti. Fondata nel 2003 TechnoAware nasce dall esperienza e competenza del gruppo di ricerca ISIP40 dell Università di

Dettagli

DALLA VISIONE NATURALE ALLA VISIONE ARTIFICIALE

DALLA VISIONE NATURALE ALLA VISIONE ARTIFICIALE DALLA VISIONE NATURALE ALLA VISIONE ARTIFICIALE Prof. Gian Luca Foresti Università di Udine Dipartimento di Matematica ed Informatica (DIMI) Laboratorio di Visione e Sistemi Real-Time (AVIRES) Gli esseri

Dettagli

Introduzione all elaborazione di immagini Part II

Introduzione all elaborazione di immagini Part II Introduzione all elaborazione di immagini Part II Obiettivi delle tecniche di elaborazione di immagini: miglioramento di qualità (image enhancement) ripristino di qualità o restauro (image restoration)

Dettagli

UNIVERSITÀ DEGLI STUDI DI SIENA

UNIVERSITÀ DEGLI STUDI DI SIENA UNIVERSITÀ DEGLI STUDI DI SIENA FACOLTÀ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria Informatica, orientamento Robotica ed Automazione Tesi di Laurea Interazione Visuo-Aptica con Oggetti Deformabili

Dettagli

Classificazione e Segmentazione di Gesture per la Human Computer Interaction

Classificazione e Segmentazione di Gesture per la Human Computer Interaction Università degli studi di Modena e Reggio Emilia Dipartimento di Ingegneria "Enzo Ferrari" Corso di Laurea Magistrale in Ingegneria Informatica Classificazione e Segmentazione di Gesture per la Human Computer

Dettagli

ESTRAZIONE DI DATI 3D DA IMMAGINI DIGITALI. (Visione 3D)

ESTRAZIONE DI DATI 3D DA IMMAGINI DIGITALI. (Visione 3D) ESTRAZIONE DI DATI 3D DA IMMAGINI DIGITALI () Calcolo delle corrispondenze Affrontiamo il problema centrale della visione stereo, cioè la ricerca automatica di punti corrispondenti tra immagini Chiamiamo

Dettagli

SISTEMI INFORMATIVI AZIENDALI

SISTEMI INFORMATIVI AZIENDALI SISTEMI INFORMATIVI AZIENDALI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: Alla fine di ogni lezione Modalità esame: scritto 1 Data Mining. Introduzione La crescente popolarità

Dettagli

Promelit DiMavision. Video OverIP. DiMavision. L intelligenza al servizio della videosorveglianza.

Promelit DiMavision. Video OverIP. DiMavision. L intelligenza al servizio della videosorveglianza. Promelit DiMavision Video OverIP DiMavision. L intelligenza al servizio della videosorveglianza. DiMavision. Il sofware per gestire il sistema di videosorveglianza in modo facile, efficace, distribuito

Dettagli

Corso SIRI 2014. Dott. Ing. Stefano Tonello

Corso SIRI 2014. Dott. Ing. Stefano Tonello Corso SIRI 2014 Dott. Ing. Stefano Tonello IT+Robotics Spin-off dell Università di Padova fondata nel 2005 IAS-LAB (Intelligent and Autonomous Systems Laboratory) Attiva nei campi della robotica e visione

Dettagli

Test riconoscimento automatico espressioni del volto

Test riconoscimento automatico espressioni del volto Università degli studi di Roma Tor Vergata Test riconoscimento automatico espressioni del volto Preparato per: Giovannella Carlo, Professore Preparato da: Tobia Giani e Alessandro Borelli, Studenti 10

Dettagli

Smart Cities : 10 Febbraio 2014. Smart Security per Smart Cities Trend Tecnologici. Auditorim- Assolombarda via Pantano Milano

Smart Cities : 10 Febbraio 2014. Smart Security per Smart Cities Trend Tecnologici. Auditorim- Assolombarda via Pantano Milano : Trend Tecnologici Trend tecnologici per la sicurezza delle città intelligenti Luca Bertoletti Hyperion Srl Direttivo ClubTi - Milano 10 Febbraio 2014 Auditorim- Assolombarda via Pantano Milano Security

Dettagli

1. Hard Real Time Linux (Laurea VO o specialistica)

1. Hard Real Time Linux (Laurea VO o specialistica) 20/9/06 Elenco Tesi Disponibili Applied Research & Technology Dept. La Società MBDA La MBDA Italia è un azienda leader nella realizzazione di sistemi di difesa che con i suoi prodotti è in grado di soddisfare

Dettagli

1 INTRODUZIONE 1.1 Computer Vision e Pattern Recognition

1 INTRODUZIONE 1.1 Computer Vision e Pattern Recognition 1 INTRODUZIONE 1.1 Computer Vision e Pattern Recognition Gli studi condotti nel corso del mio Dottorato di Ricerca si possono maggiormente ricondurre a quella branca della scienza che va sotto il nome

Dettagli

Computazione per l interazione naturale: Modelli dinamici

Computazione per l interazione naturale: Modelli dinamici Computazione per l interazione naturale: Modelli dinamici Corso di Interazione Naturale Prof. Giuseppe Boccignone Dipartimento di Informatica Università di Milano boccignone@di.unimi.it boccignone.di.unimi.it/in_2015.html

Dettagli

VIS infrastruttura di trasmissione rete dati IP VIS Qualità affidabilità flessibilità

VIS infrastruttura di trasmissione rete dati IP VIS Qualità affidabilità flessibilità VIS (rel. 3.4) è un sistema di videosorveglianza completamente basato su tecnologie digitali: utilizza come infrastruttura di trasmissione qualsiasi rete dati IP (wireless o wired, Intranet o Internet)

Dettagli

Hardware Efficient Un singolo server può generare metadata per centinaia di telecamere simultaneamente

Hardware Efficient Un singolo server può generare metadata per centinaia di telecamere simultaneamente Vi-Search consente di raccogliere i veri benefits della tua rete di videosorveglianza permettendoti il recupero automatico e l analisi delle preziose informazioni contenute nelle registrazioni. Vi-Search

Dettagli

Dalla tastiera alla Smart City, come evolvono tecnologie e servizi

Dalla tastiera alla Smart City, come evolvono tecnologie e servizi Dalla tastiera alla Smart City, come evolvono tecnologie e servizi A. Rossi, P.L. Emiliani Seconda Parte 2012-30 anni di Ausilioteca GIORNATA DI STUDIO La proposta di tecnologie assistive: fattori di qualità

Dettagli

Identificazione del dispositivo sorgente

Identificazione del dispositivo sorgente UNIVERSITÀ DEGLI STUDI DI FIRENZE Facoltà di Ingegneria Corso di Laurea in INGEGNERIA INFORMATICA Identificazione del dispositivo sorgente mediante tecniche di Image Forensics Tesi di Laurea di ANDREA

Dettagli

Presentazione della Tesi di Laurea

Presentazione della Tesi di Laurea Presentazione della Tesi di Laurea Massimiliano de Leoni Titolo della Tesi: Progettazione e realizzazione di Tecniche per la gestione adattiva del Workflow per Reti Ad Hoc Relatore: ing. Massimo Mecella

Dettagli

Promelit DiMavision. Video OverIP. DiMavision. L intelligenza al servizio della videosorveglianza.

Promelit DiMavision. Video OverIP. DiMavision. L intelligenza al servizio della videosorveglianza. Promelit DiMavision Video OverIP DiMavision. L intelligenza al servizio della videosorveglianza. DiMavision. Il sofware per gestire il sistema di videosorveglianza in modo facile, efficace, distribuito

Dettagli

Apprendimento Automatico

Apprendimento Automatico Metodologie per Sistemi Intelligenti Apprendimento Automatico Prof. Pier Luca Lanzi Laurea in Ingegneria Informatica Politecnico di Milano Polo regionale di Como Intelligenza Artificiale "making a machine

Dettagli

4 Studio del moto basato su Block Matching 4.1 Introduzione

4 Studio del moto basato su Block Matching 4.1 Introduzione 4 Studio del moto basato su Block Matching 4.1 Introduzione La ricerca condotta ha per scopo lo sviluppo di un sistema di monitoraggio del traffico basato sulla visione che sia in grado di misurare i parametri

Dettagli

Università degli Studi di Perugia Dipartimento di Matematica e Informatica. Corso di Laurea Magistrale in Informatica. CLASSE LM18 (Informatica)

Università degli Studi di Perugia Dipartimento di Matematica e Informatica. Corso di Laurea Magistrale in Informatica. CLASSE LM18 (Informatica) Università degli Studi di Perugia Dipartimento di Matematica e Informatica Corso di Laurea Magistrale in Informatica CLASSE LM18 (Informatica) Manifesto degli Studi A.A. 2015-2016 (Regolamento didattico

Dettagli

CAPITOLO 3 Previsione

CAPITOLO 3 Previsione CAPITOLO 3 Previsione 3.1 La previsione I sistemi evoluti, che apprendono le regole di funzionamento attraverso l interazione con l ambiente, si rivelano una risorsa essenziale nella rappresentazione di

Dettagli

Un Algoritmo parallelo per l Equazione delle Onde nelle Applicazioni Geofisiche

Un Algoritmo parallelo per l Equazione delle Onde nelle Applicazioni Geofisiche UNIVERSITÀ DEGLI STUDI DI ROMA TRE FACOLTÀ DI SCIENZE M.F.N. Un Algoritmo parallelo per l Equazione delle Onde nelle Applicazioni Geofisiche Sintesi della tesi di Laurea in Matematica di Riccardo Alessandrini

Dettagli

I SISTEMI INTEGRATI DI SICUREZZA PER LA PROTEZIONE DEI BENI CULTURALI

I SISTEMI INTEGRATI DI SICUREZZA PER LA PROTEZIONE DEI BENI CULTURALI I SISTEMI INTEGRATI DI SICUREZZA PER LA PROTEZIONE DEI BENI CULTURALI Fabio Garzia Ingegneria della Sicurezza - DICMMPM Università degli Studi di Roma La Sapienza Via Eudossiana, 18-00184 Roma tel. 0644585626,

Dettagli

EMERGENCE OF SELF ORGANIZATION AND SEARCH FOR OPTIMAL ENTERPRISE STRUCTURE: AI EVOLUTIONARY METHODS APPLIED TO AGENT BASED PROCESS SIMULATION

EMERGENCE OF SELF ORGANIZATION AND SEARCH FOR OPTIMAL ENTERPRISE STRUCTURE: AI EVOLUTIONARY METHODS APPLIED TO AGENT BASED PROCESS SIMULATION EMERGENCE OF SELF ORGANIZATION AND SEARCH FOR OPTIMAL ENTERPRISE STRUCTURE: AI EVOLUTIONARY METHODS APPLIED TO AGENT BASED PROCESS SIMULATION remond@di.unito.it Department of Computer Science University

Dettagli

Un sistema di Vision Inspection basato su reti neurali

Un sistema di Vision Inspection basato su reti neurali Un sistema di Vision Inspection basato su reti neurali Ludovico Buffon 1, Evelina Lamma 1, Fabrizio Riguzzi 1, Davide Formenti 2 1 Dipartimento di Ingegneria, Via Saragat 1, 44122 Ferrara (FE), Italia

Dettagli

I Modelli della Ricerca Operativa

I Modelli della Ricerca Operativa Capitolo 1 I Modelli della Ricerca Operativa 1.1 L approccio modellistico Il termine modello è di solito usato per indicare una costruzione artificiale realizzata per evidenziare proprietà specifiche di

Dettagli

PROGETTO CLUSTER INTELLIGENZA D AMBIENTE: Tecnologie ed Applicazioni

PROGETTO CLUSTER INTELLIGENZA D AMBIENTE: Tecnologie ed Applicazioni PROGETTO CLUSTER INTELLIGENZA D AMBIENTE: Tecnologie ed Applicazioni FASE 1: Definizione del Piano di Formazione di massima per i quattro filoni tecnologici individuati Di seguito vengono proposti i piani

Dettagli

Lettura targhe con telecamere MOBOTIX

Lettura targhe con telecamere MOBOTIX Lettura targhe con telecamere MOBOTIX Premessa Le telecamere MOBOTIX non hanno a bordo un software in grado di effettuare la lettura dei caratteri della targa (OCR Optical Character Recognition) ma possono

Dettagli

VERSO LA SMART SPECIALIZATION TRE LEVE MOLTO IMPORTANTI PER UNA NUOVA COMPETITIVITÀ

VERSO LA SMART SPECIALIZATION TRE LEVE MOLTO IMPORTANTI PER UNA NUOVA COMPETITIVITÀ COMPETITIVITA 2.0? VERSO LA SMART SPECIALIZATION TRE LEVE MOLTO IMPORTANTI PER UNA NUOVA COMPETITIVITÀ F.Boccia/B.IT sas 1 SOMMARIO PROGETTAZIONE ASSISTITA DA CAE/SIMULAZIONE/SUPERCALCOLO LOGISTICA INTELLIGENTE

Dettagli

Tecniche di DM: Link analysis e Association discovery

Tecniche di DM: Link analysis e Association discovery Tecniche di DM: Link analysis e Association discovery Vincenzo Antonio Manganaro vincenzomang@virgilio.it, www.statistica.too.it Indice 1 Architettura di un generico algoritmo di DM. 2 2 Regole di associazione:

Dettagli

1.4.1 Architettura protocollare 802.15. 1.4.2 Architettura Core System

1.4.1 Architettura protocollare 802.15. 1.4.2 Architettura Core System Introduzione Capitolo 1: Le Reti Wireless 1.1 Introduzione 1.2 Le reti Cellulari 1.2.1 Struttura di una rete cellulare 1.2.2 Stabilimento e mantenimento di una chiamata 1.3 Panoramica sulle diverse generazioni

Dettagli

Sistema di Leak Detection - LDS

Sistema di Leak Detection - LDS Sistema di Leak Detection - LDS Descrizione di prodotto mktd_expertlds_01_01 Il presente documento è di esclusiva proprietà della. Non può essere riprodotto, alterato e/o divulgato senza previa autorizzazione

Dettagli

Dalla Computer Vision alle interfacce naturali

Dalla Computer Vision alle interfacce naturali Dalla Computer Vision alle interfacce naturali METODI E MODELLI DI INTERAZIONE Social Q&A @vs_ar #askvisionary www.vision-ary.net 14/11/2014 TWITTER @VS_AR 2 Obiettivi del seminario 1. Fornire gli elementi

Dettagli

Mobile Laser scanner - Soluzione Riegl / Microgeo e Geosoft

Mobile Laser scanner - Soluzione Riegl / Microgeo e Geosoft Mobile Laser scanner - Soluzione Riegl / Microgeo e Geosoft Microgeo Srl Via Petrarca 42 Campi Bisenzio Firenze Tel 055 8954766 cel 335 6471882 www.microgeo.it Geosoft Srl Viale Lino Zanussi 8/d - 33170

Dettagli

Lezione 3: Grafica 3D*

Lezione 3: Grafica 3D* Lezione 3: Grafica 3D* Informatica Multimediale Docente: Umberto Castellani *I lucidi sono tratti da una lezione di Maura Melotti (m.melotti@cineca.it) Sommario Il processo grafico La modellazione 3D Rendering

Dettagli

Amministrazione Provinciale di Lucca Servizio Lavoro UO Programmazione

Amministrazione Provinciale di Lucca Servizio Lavoro UO Programmazione Amministrazione Provinciale di Lucca Servizio Lavoro UO Programmazione Appendice tecnica all analisi delle iscrizioni negli elenchi delle persone in cerca di occupazione dei Centri per l Impiego della

Dettagli

ELEMENTI DI STATISTICA PER IDROLOGIA

ELEMENTI DI STATISTICA PER IDROLOGIA Carlo Gregoretti Corso di Idraulica ed Idrologia Elementi di statist. per Idrolog.-7//4 ELEMETI DI STATISTICA PER IDROLOGIA Introduzione Una variabile si dice casuale quando assume valori che dipendono

Dettagli

Dott. Dore Alessio 1. TEMATICHE DI RICERCA

Dott. Dore Alessio 1. TEMATICHE DI RICERCA Dott. Dore Alessio RELAZIONE SULL'ATTIVITA' E LE RICERCHE SVOLTE ALLA CONCLUSIONE DEL I ANNO DEL XXII CICLO DEL CORSO DI DOTTORATO DI RICERCA IN SCIENZE E INGEGNERIA DELLO SPAZIO 1. TEMATICHE DI RICERCA

Dettagli

DiSS Diagnostics for Solar Systems

DiSS Diagnostics for Solar Systems DiSS Diagnostics for Solar Systems Software per la diagnosi automatizzata di moduli fotovoltaici basata su immagini all infrarosso Silvano Vergura, Dip. di Ingegneria Elettrica e dell Informazione (DEI),

Dettagli

INNOVATION CASE. Sistema di controllo del traffico in una galleria autostradale

INNOVATION CASE. Sistema di controllo del traffico in una galleria autostradale Sistema di controllo del traffico in una galleria autostradale INNOVARE: COSA? L IDEA Ovunque nel mondo si assiste ad un aumento della densità del traffico veicolare. Il fenomeno porta con sé un enorme

Dettagli

Capitolo 6 ELABORAZIONE DI IMMAGINI A COLORI

Capitolo 6 ELABORAZIONE DI IMMAGINI A COLORI Capitolo 6 ELABORAZIONE DI IMMAGINI A COLORI Il colore viene utilizzato nelle immagini digitali per due motivi principali: è un descrittore che semplifica l identificazione di un oggetto e la sua estrazione

Dettagli

CIRCUITI INTELLIGENTI Parte 5: PCA e ICA

CIRCUITI INTELLIGENTI Parte 5: PCA e ICA Ing. Simone SCARDAPANE Circuiti e Algoritmi per l Elaborazione dei Segnali Anno Accademico 2012/2013 Indice della Lezione 1. Analisi delle Componenti Principali 2. Auto-Associatori 3. Analisi delle Componenti

Dettagli

Progetto Didattico di Informatica Multimediale

Progetto Didattico di Informatica Multimediale Progetto Didattico di Informatica Multimediale VRAI - Vision, Robotics and Artificial Intelligence 20 aprile 2015 Rev. 18+ Introduzione Le videocamere di riconoscimento sono strumenti sempre più utilizzati

Dettagli

Università degli studi Roma Tre. Sensor Networks: Evolution, Opportunities and Challanges. Andrea Gasparri

Università degli studi Roma Tre. Sensor Networks: Evolution, Opportunities and Challanges. Andrea Gasparri Università degli studi Roma Tre : Evolution, Opportunities and Challanges Introduzione 1 Una rete di sensori è una collezione di nodi che collaborano per la raccolta di dati e per il loro processamento

Dettagli

Serie IMZ-RS400. RealShot Manager versione 4. www.sonybiz.net/nvm

Serie IMZ-RS400. RealShot Manager versione 4. www.sonybiz.net/nvm Serie IMZ-RS400 RealShot Manager versione 4 www.sonybiz.net/nvm Software di monitoraggio basato sull innovativa piattaforma DEPA (Distributed Enhanced Processing Architecture) che fornisce un analisi delle

Dettagli

Table of Contents. Insegnamento: Sistemi Distribuiti - 6 cfu LM Ing. Informatica Docente: Prof. Marcello Castellano

Table of Contents. Insegnamento: Sistemi Distribuiti - 6 cfu LM Ing. Informatica Docente: Prof. Marcello Castellano Insegnamento: Sistemi Distribuiti - 6 cfu LM Ing. Informatica Docente: Prof. Marcello Castellano Table of Contents Definizione di Sistema Distribuito - 4 Obiettivi Principali di un S.D. - 7 Tipi di Sistemi

Dettagli

L4 Tecniche di Background Subtraction. Corso di Visione Artificiale Ing. Luca Mazzei

L4 Tecniche di Background Subtraction. Corso di Visione Artificiale Ing. Luca Mazzei L4 Tecniche di Background Subtraction Corso di Visione Artificiale Ing. Luca Mazzei AA 2009/2010 Visione Artificiale 2 Background Subtraction Insieme di tecniche per separare in un immagine lo sfondo dagli

Dettagli

Soluzioni innovative per la protezione delle Agenzie Bancarie

Soluzioni innovative per la protezione delle Agenzie Bancarie Soluzioni innovative per la protezione delle Agenzie Bancarie Pierfrancesco Poce IT Executive Consultant Safety & Security Leader p_poce@it.ibm.com Soluzioni, strumenti e metodologie per una nuova strategia

Dettagli

DANCOM s.r.l. Soluzioni Video Intelligenti

DANCOM s.r.l. Soluzioni Video Intelligenti Pagina 1 di 7 Soluzioni Video Intelligenti Le soluzioni video intelligenti aggiungono ai sistemi di videosorveglianza la caratteristica di essere attivi, cioè la capacità di elaborare le immagini in tempo-reale

Dettagli

Table of Contents. Definizione di Sistema Distribuito 15/03/2013

Table of Contents. Definizione di Sistema Distribuito 15/03/2013 Insegnamento: Sistemi Distribuiti - 6 cfu LM Ing. Informatica Docente: Prof. Marcello Castellano Table of Contents Definizione di Sistema Distribuito - 4-7 - 13 Definizioni e Principali Caratteristiche

Dettagli

POLITECNICO DI BARI RICONOSCIMENTO DI VOLTI MEDIANTE H.M.M. SUPPORTATO DA RETI NEURALI

POLITECNICO DI BARI RICONOSCIMENTO DI VOLTI MEDIANTE H.M.M. SUPPORTATO DA RETI NEURALI POLITECNICO DI BARI FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA TESI DI LAUREA IN CALCOLATORI ELETTRONICI RICONOSCIMENTO DI VOLTI MEDIANTE H.M.M. SUPPORTATO DA RETI NEURALI Relatore:

Dettagli

Capitolo 12 - Individuazione di Forme 1. Template Matching

Capitolo 12 - Individuazione di Forme 1. Template Matching Capitolo - Individuazione di Forme Template Matching Molte applicazioni di visione richiedono di localizzare nell immagine correntemente analizzata una o più istanze di una particolare sotto-immagine di

Dettagli

Facoltà di Scienze e Tecnologie

Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Applicata Estratto da: Tesi di laurea di: Matteo Parlani Anno Accademico 2006-2007 Indice 1. Introduzione 2. Cepstrum Analysis 3. Caso di studio 4. Esperimenti 5. Risultati

Dettagli

COMPACT GUIDE. Analisi del movimento integrata nella telecamera

COMPACT GUIDE. Analisi del movimento integrata nella telecamera IT 05/13 COMPACT GUIDE Analisi del movimento integrata nella telecamera Rilevamento dei movimenti di persone e oggetti Filtraggio in base alle direzioni di movimento Configurazione semplice e rapida Funzionamento

Dettagli

È possibile caratterizzare un percorso formativo per gli studenti sulla base di due aree di specializzazione (indirizzi):

È possibile caratterizzare un percorso formativo per gli studenti sulla base di due aree di specializzazione (indirizzi): Percorsi per la Laurea Magistrale in Informatica Percorso Video Game Docenti di riferimento: Dario Maggiorini, Laura Anna Ripamonti Sede di erogazione: Milano LIKE THIS! Obiettivi generali Il mercato dei

Dettagli

Sistemi Informativi Multimediali Indicizzazione multidimensionale

Sistemi Informativi Multimediali Indicizzazione multidimensionale Indicizzazione nei sistemi di IR (1) Sistemi Informativi Multimediali Indicizzazione multidimensionale ugusto elentano Università a Foscari Venezia La struttura fondamentale di un sistema di information

Dettagli

UNIVERSITÀ DEGLI STUDI DI SIENA ANALISI DELLE TECNOLOGIE EMERGENTI PER I SISTEMI DI VIDEOSORVEGLIANZA

UNIVERSITÀ DEGLI STUDI DI SIENA ANALISI DELLE TECNOLOGIE EMERGENTI PER I SISTEMI DI VIDEOSORVEGLIANZA UNIVERSITÀ DEGLI STUDI DI SIENA Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica ANALISI DELLE TECNOLOGIE EMERGENTI PER I SISTEMI DI VIDEOSORVEGLIANZA Relatore: Dr. MONICA BIANCHINI Correlatore:

Dettagli

Visualizzazione live, trasmissione, registrazione, gestione e video analisi

Visualizzazione live, trasmissione, registrazione, gestione e video analisi Visia2 La Piattaforma di Videosorveglianza Intelligente Visualizzazione live, trasmissione, registrazione, gestione e video analisi Indice Premessa...3 Presentazione...3 Descrizione della piattaforma...8

Dettagli

Intelligenza Artificiale (lucidi lezione introduttiva)

Intelligenza Artificiale (lucidi lezione introduttiva) Intelligenza Artificiale (lucidi lezione introduttiva) Prof. Alfonso Gerevini Dipartimento di Elettronica per l Automazione Facoltà di Ingegneria Università degli Studi di Brescia 1 Che cosa è l Intelligenza

Dettagli

Sommario. 1 Specifiche della soluzione. Davide Anastasia, Nicola Cogotti. 27 dicembre 2005

Sommario. 1 Specifiche della soluzione. Davide Anastasia, Nicola Cogotti. 27 dicembre 2005 Utilizzo delle reti neurali di tipo MLP e RBF per l approssimazione di funzioni reali di variabile reale note mediante coppie di punti (x,y) in presenza di rumore Davide Anastasia, Nicola Cogotti 27 dicembre

Dettagli

Scheda n.5: variabili aleatorie e valori medi

Scheda n.5: variabili aleatorie e valori medi Scheda n.5: variabili aleatorie e valori medi October 26, 2008 1 Variabili aleatorie Per la definizione rigorosa di variabile aleatoria rimandiamo ai testi di probabilità; essa è non del tutto immediata

Dettagli

Le catene di Markov come metodologia utilizzata dai motori di ricerca per classificare le pagine web su internet.

Le catene di Markov come metodologia utilizzata dai motori di ricerca per classificare le pagine web su internet. Università degli Studi di Palermo Facoltà di Economia Dipartimento di Scienze Statistiche e Matematiche S. Vianelli Dottorato di Ricerca in Statistica e Finanza Quantitativa - XXI Ciclo Sergio Salvino

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Operazioni morfologiche

Operazioni morfologiche Elaborazione dei Segnali Multimediali a.a. 2009/2010 Operazioni morfologiche L.Verdoliva Le tecniche di enhancement studiate finora si basano tipicamente su operazioni di tipo lineare, tuttavia spesso

Dettagli

UNIT 2 I modelli matematici ricchi di informazione Corso di Controlli Automatici Prof. Tommaso Leo Corso di Controlli Automatici Prof.

UNIT 2 I modelli matematici ricchi di informazione Corso di Controlli Automatici Prof. Tommaso Leo Corso di Controlli Automatici Prof. UNIT 2 I modelli matematici ricchi di informazione Corso di Controlli Automatici Prof. Tommaso Leo Corso di Controlli Automatici Prof. Tommaso Leo 1 Indice UNIT 2 I modelli matematici ricchi di informazione

Dettagli

HSVideo 4. HSVideo4. I moduli software. Videosorveglianza

HSVideo 4. HSVideo4. I moduli software. Videosorveglianza 4 moduli software integrabili tra loro per realizzare una soluzione intelligente, configurabile ed adattabile alle molteplici esigenze di un moderno sistema di videocontrollo HSVideo4 HSvideo4 è un software

Dettagli

Localizzazione e Tracciamento di persone e robot attraverso la Stereo Visione. di Luigi Scozzafava

Localizzazione e Tracciamento di persone e robot attraverso la Stereo Visione. di Luigi Scozzafava Localizzazione e Tracciamento di persone e robot attraverso la Stereo Visione. di Luigi Scozzafava Luigi Scozzafava 2003 Tesi presentata alla UNIVERSITÀ DEGLI STUDI DI ROMA La Sapienza FACOLTÀ DI INGEGNERIA

Dettagli

CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE

CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE Negli ultimi anni si è compreso che sistemi anche molto diversi tra loro possono essere efficacemente descritti in termini di cosiddetti "networks" o reti complesse.

Dettagli

Information Visualization

Information Visualization Information Visualization Introduzione alla CG Prof. Andrea F. Abate abate@unisa.it http://www.unisa.it/docenti/andreafrancescoabate/index CG e VR: cosa sono e a cosa servono Con il termine Computer Graphics,

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

UNIVERSITÀ DI PISA FACOLTÀ DI INGEGNERIA

UNIVERSITÀ DI PISA FACOLTÀ DI INGEGNERIA UNIVERSITÀ DI PISA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di Laurea Analisi statistica di propagazione di campo elettromagnetico in ambiente urbano. Relatori:

Dettagli

Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di laurea specialistica in INFORMATICA

Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di laurea specialistica in INFORMATICA Università degli Studi di Perugia Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di laurea specialistica in INFORMATICA Basi di Dati Avanzate e Tecniche di Data Mining Prof. G. Cecconi, Prof.

Dettagli

Data Mining. Gabriella Trucco gabriella.trucco@unimi.it

Data Mining. Gabriella Trucco gabriella.trucco@unimi.it Data Mining Gabriella Trucco gabriella.trucco@unimi.it Perché fare data mining La quantità dei dati memorizzata su supporti informatici è in continuo aumento Pagine Web, sistemi di e-commerce Dati relativi

Dettagli

Processi di Business e Sistemi di Gestione di Workflow: concetti di base. Prof. Giancarlo Fortino g.fortino@unical.it

Processi di Business e Sistemi di Gestione di Workflow: concetti di base. Prof. Giancarlo Fortino g.fortino@unical.it Processi di Business e Sistemi di Gestione di Workflow: concetti di base Prof. Giancarlo Fortino g.fortino@unical.it Introduzione Le aziende devono modificare la loro organizzazione per cogliere le nuove

Dettagli

Studio empirico per la dinamica della curva dei tassi d interesse forward

Studio empirico per la dinamica della curva dei tassi d interesse forward UNIVERSITÀ DEGLI STUDI DI ROMA TRE FACOLTÀ DI SCIENZE M.F.N. Studio empirico per la dinamica della curva dei tassi d interesse forward Sintesi della tesi di Laurea in Matematica di Daniela Cavaldesi Relatore:

Dettagli

REALIZZAZIONE DI UN SISTEMA PER LA NAVIGAZIONE EFFICIENTE DI LGV IN AMBIENTI QUASI-STATICI

REALIZZAZIONE DI UN SISTEMA PER LA NAVIGAZIONE EFFICIENTE DI LGV IN AMBIENTI QUASI-STATICI UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica REALIZZAZIONE DI UN SISTEMA PER LA NAVIGAZIONE EFFICIENTE DI LGV IN AMBIENTI QUASI-STATICI

Dettagli

Miglioramento dell analisi di immagine in GRASS tramite segmentazione

Miglioramento dell analisi di immagine in GRASS tramite segmentazione Segmentazione in GRASS Miglioramento dell analisi di immagine in GRASS tramite segmentazione Alfonso Vitti e Paolo Zatelli Dipartimento di Ingegneria Civile ed Ambientale Università di Trento Italy FOSS4G-it

Dettagli

CAPITOLO 8 PROCESSO DI IDENTIFICAZIONE E COMPENSAZIONE DELL ATTRITO INTRODUZIONE 8.1 IL PROBLEMA DEL CONTROLLO

CAPITOLO 8 PROCESSO DI IDENTIFICAZIONE E COMPENSAZIONE DELL ATTRITO INTRODUZIONE 8.1 IL PROBLEMA DEL CONTROLLO 80 CAPITOLO 8 PROCESSO DI IDENTIFICAZIONE E COMPENSAZIONE DELL ATTRITO INTRODUZIONE In questo capitolo è descritto un metodo teorico per l identificazione dell attrito, attraverso l impiego della normale

Dettagli

Esercizi di Ricerca Operativa I

Esercizi di Ricerca Operativa I Esercizi di Ricerca Operativa I Dario Bauso, Raffaele Pesenti May 10, 2006 Domande Programmazione lineare intera 1. Gli algoritmi per la programmazione lineare continua possono essere usati per la soluzione

Dettagli

Ing. Simone Giovannetti

Ing. Simone Giovannetti Università degli Studi di Firenze Dipartimento di Elettronica e Telecomunicazioni Ing. Simone Giovannetti Firenze, 29 Maggio 2012 1 Incertezza di Misura (1/3) La necessità di misurare nasce dall esigenza

Dettagli

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006 tesi di laurea Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Anno Accademico 2005/2006 relatore Ch.mo prof. Stefano Russo correlatore Ing. Massimo Ficco candidato Giorgio

Dettagli

CENTRO GRANDI STRUMENTI Università Degli Studi Di Pavia. Tissue Studio Il patologo digitale

CENTRO GRANDI STRUMENTI Università Degli Studi Di Pavia. Tissue Studio Il patologo digitale CENTRO GRANDI STRUMENTI Università Degli Studi Di Pavia Tissue Studio Il patologo digitale 16 Giugno 2010 Immagini & Computer S.n.c. Via Don Carlo Riva 4 20010 Bareggio (Mi) L interpretazione e la comprensione

Dettagli

Feature Selection per la Classificazione

Feature Selection per la Classificazione 1 1 Dipartimento di Informatica e Sistemistica Sapienza Università di Roma Corso di Algoritmi di Classificazione e Reti Neurali 20/11/2009, Roma Outline Feature Selection per problemi di Classificazione

Dettagli

FONDAMENTI di INFORMATICA Prof. Lorenzo Mezzalira

FONDAMENTI di INFORMATICA Prof. Lorenzo Mezzalira FONDAMENTI di INFORMATICA Prof. Lorenzo Mezzalira Appunti del corso 1 Introduzione all informatica: algoritmi, linguaggi e programmi Indice 1. Introduzione 2. Risoluzione automatica di problemi - Algoritmi

Dettagli

Capitolo 2. Un introduzione all analisi dinamica dei sistemi

Capitolo 2. Un introduzione all analisi dinamica dei sistemi Capitolo 2 Un introduzione all analisi dinamica dei sistemi Obiettivo: presentare una modellistica di applicazione generale per l analisi delle caratteristiche dinamiche di sistemi, nota come system dynamics,

Dettagli

Computazione Naturale AA. 2011-2012

Computazione Naturale AA. 2011-2012 Computazione Naturale AA. 2011-2012 Prof. Mario Pavone CdL Magistrale in Informatica Dip. Matematica ed Informatica mpavone@dmi.unict.it http://www.dmi.unict.it/mpavone/ INDICE Obiettivi formativi Cos

Dettagli

Analisi statistica degli errori

Analisi statistica degli errori Analisi statistica degli errori I valori numerici di misure ripetute risultano ogni volta diversi l operazione di misura può essere considerata un evento casuale a cui è associata una variabile casuale

Dettagli

LAUREA MAGISTRALE INGEGNERIA ELETTRONICA. Acquisizione e Sincronizzazione Iniziale di Codice in Sistemi 3G (UMTS)

LAUREA MAGISTRALE INGEGNERIA ELETTRONICA. Acquisizione e Sincronizzazione Iniziale di Codice in Sistemi 3G (UMTS) LAUREA MAGISTRALE INGEGNERIA ELETTRONICA Anno Accademico 2006/2007 Acquisizione e Sincronizzazione Iniziale di Codice in Sistemi 3G (UMTS) ing. Francesco Benedetto (fbenedet@uniroma3.it) Digital Signal

Dettagli

Sviluppo di una app per Android al fine di gestire una serie di rilievi fotografici nell ambito della sicurezza dei fiumi

Sviluppo di una app per Android al fine di gestire una serie di rilievi fotografici nell ambito della sicurezza dei fiumi 1. Android App Android App Sviluppo di una app per Android al fine di gestire una serie di rilievi fotografici nell ambito della sicurezza dei fiumi Adriano Mancini mancini@dii.univpm.it Si deve sviluppare

Dettagli

PIANIFICAZIONE E REALIZZAZIONE DI UN SISTEMA INFORMATIVO 147 6/001.0

PIANIFICAZIONE E REALIZZAZIONE DI UN SISTEMA INFORMATIVO 147 6/001.0 PIANIFICAZIONE E REALIZZAZIONE DI UN SISTEMA INFORMATIVO 147 6/001.0 PIANIFICAZIONE E REALIZZAZIONE DI UN SISTEMA INFORMATIVO ELEMENTI FONDAMENTALI PER LO SVILUPPO DI SISTEMI INFORMATIVI ELABORAZIONE DI

Dettagli

TRASFORMATA ASSE MEDIANO (MAT)

TRASFORMATA ASSE MEDIANO (MAT) Capitolo 9 - Trasformate per Immagini Binarie 1 TRASFORMATA ASSE MEDIANO (MAT) L informazione contenuta in un immagine binaria può essere codificata ricorrendo a schemi di rappresentazione più compatti

Dettagli

BIPLAB Biometric and Image Processing Laboratory. Eye Tracking Analisys

BIPLAB Biometric and Image Processing Laboratory. Eye Tracking Analisys BIPLAB Biometric and Image Processing Laboratory Eye Tracking Analisys Caratteristiche Biometriche Caratteristiche Biometriche Statiche o Fisiologiche Dinamiche o Comportamentali Impronte Digitali Mano

Dettagli

Proprietá dell immagine digitale

Proprietá dell immagine digitale Capitolo 5 Proprietá dell immagine digitale 5.1 Metrica delle immagini 5.1.1 Distanza Euclidea D E Per una immagine digitale, definita come una matrice bidimensionale, rappresenta una misura quantitativa

Dettagli

Capitolo 9: PROPAGAZIONE DEGLI ERRORI

Capitolo 9: PROPAGAZIONE DEGLI ERRORI Capitolo 9: PROPAGAZIOE DEGLI ERRORI 9.1 Propagazione degli errori massimi ella maggior parte dei casi le grandezze fisiche vengono misurate per via indiretta. Il valore della grandezza viene cioè dedotto

Dettagli

Lezione 12: La visione robotica

Lezione 12: La visione robotica Robotica Robot Industriali e di Servizio Lezione 12: La visione robotica L'acquisizione dell'immagine L acquisizione dell immagine Sensori a tubo elettronico (Image-Orthicon, Plumbicon, Vidicon, ecc.)

Dettagli