POLITECNICO DI BARI RICONOSCIMENTO DI VOLTI MEDIANTE H.M.M. SUPPORTATO DA RETI NEURALI

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "POLITECNICO DI BARI RICONOSCIMENTO DI VOLTI MEDIANTE H.M.M. SUPPORTATO DA RETI NEURALI"

Transcript

1 POLITECNICO DI BARI FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA TESI DI LAUREA IN CALCOLATORI ELETTRONICI RICONOSCIMENTO DI VOLTI MEDIANTE H.M.M. SUPPORTATO DA RETI NEURALI Relatore: Chiar.mo Prof. Giuseppe MASTRONARDI Correlatore: Dott. Domenico DALENO Laureando: Gaetano CARRO ANNO ACCADEMICO

2 DEDICHE Ai miei genitori Ai miei nonni Ai miei zii

3 RINGRAZIAMENTI Si ringrazia per la preziosa collaborazione e disponibilità il Chiar.mo Prof. Giuseppe MASTRONARDI e il Dott. Domenico DALENO

4 INDICE INTRODUZIONE... 8 CAPITOLO 1 - SISTEMI BIOMETRICI 1.1 INTRODUZIONE UN SALTO NEL PASSATO: IL SISTEMA BERTILLON ASPETTI GENERALI DEI SISTEMI BIOMETRICI PRESTAZIONI DI UN SISTEMA BIOMETRICO CLASSIFICAZIONI DEI SISTEMI BIOMETRICI ANALISI DEI SISTEMI BIOMETRICI Scansione delle impronte digitali Caratteristiche di un impronta digitale Anatomia delle impronte digitali Metodi di acquisizione delle impronte digitali Tecniche di riconoscimento di impronte digitali SCANSIONE DEL VOLTO Classificazione dei problemi di riconoscimento facciale Sistemi automatici di riconoscimento: generalità Rappresentazione Confronto Features-Based Matching e Template Matching Compressione PCA SCANSIONE DELLA VOCE Rappresentazione della voce MFCC (Mel Frequency Cepstrals Coefficients);

5 Indice Generale RASTA-PLP Confronto tra segnali vocali Vantaggi e svantaggi SCANSIONE DELLA RETINA Caratteristiche della retina Anatomia della retina Metodi di acquisizione della retina Tecniche di riconoscimento mediante retina Riconoscimento e compressione delle immagini acquisite Vantaggi e svantaggi SCANSIONE DELL IRIDE Caratteristiche dell iride e anatomia Perché usare l iride invece della retina Metodi di acquisizione dell iride ALTRI SISTEMI BIOMETRICI DI RICONOSCIMENTO CAPITOLO 2 - LE RETI NEURALI ARTIFICIALI 2.1 INTRODUZIONE STRUTTURA DI UNA RETE NEURALE FISIOLOGICA ARCHITETTURA DI UNA RETE NEURALE ARTIFICIALE Il neurone artificiale Funzioni di attivazione Tipologie di architettura La soglia e il Bias APPRENDIMENTO Regola Delta Regola Delta con funzioni continue differenziabili lineari Regola Delta con funzioni continue differenziabili non-lineari Algoritmo Back Propagation

6 Indice Generale Back Propagation con momentum e apprendimento con cicli Generalizzazione ALGORITMO GENETICO Crossover e mutazioni Funzione di Fitness Reti neurali e algoritmi genetici CAPITOLO 3 - LE CATENE DI MARKOV NASCOSTE ( HIDDEN MARKOV MODELS ) 3.1 INTRODUZIONE CONCETTI MATEMATICI DI BASE CATENE DI MARKOV La definizione di una catena di Markov L evoluzione di una catena di Markov CATENE DI MARKOV NASCOSTE La definizione di una catena di Markov nascosta L evoluzione di una catena di Markov nascosta Il problema della valutazione Il calcolo della probabilità forward Il calcolo della probabilità backward Il problema della decodifica Il problema dell apprendimento HIDDEN MARKOV MODEL (1D) PER IL RICONOSCIMENTO DEI VOLTI UMANI HTK CAPITOLO 4 - PSEUDO 2D HIDDEN MARKOV MODELS 4.1 INTRODUZIONE DEFINIZIONE DELLO PSEUDO 2D H.M.M

7 Indice Generale 4.3 P2DHMM PARAMETRI E VALUTAZIONE DEL MODELLO procedura di Baum-Welch procedura di Viterbi CAPITOLO 5 - RETE NEURALE B.P. + PSEUDO 2D H.M.M. 5.1 INTRODUZIONE ADDESTRAMENTO E SALVATAGGIO DELLA RETE NEURALE ARTIFICIALE CONVERSIONE DELLE FOTO IN UN FILE DAL FORMATO HTK ADDESTRAMENTO DELLE DIVERSE TIPOLOGIE DI PSEUDO 2D H.M.M IDENTIFICAZIONE DEI SOGGETTI DEL VALIDATION SET ASSEMBLAGGIO DELLE QUATTRO FASI DEL SISTEMA IBRIDO METODO ALTERNATIVO PER L ADDESTRAMENTO E L IDENTIFICAZIONE CONCLUSIONI LAVORI FUTURI BIBLIOGRAFIA APPENDICE APPENDICE

8 CAPITOLO 5 RETE NEURALE B.P. + PSEUDO 2D H. M. M.

9 Capitolo 5 Rete Neurale B.P. + Pseudo 2D H.M.M. 5.1 Introduzione Il sistema ibrido per la verifica d identità, proposto in questa tesi è costituito dal collegamento in cascata (in serie) di due sistemi distinti, che sono la rete neurale e la catena di markov nascosta pseudo 2d: Figura 5.1: schema ibrido di riconoscimento. In ingresso é fornito la foto del soggetto da riconoscere, mentre in uscita si ottiene l identificazione del soggetto stesso con la relativa probabilità d identificazione. I soggetti da riconoscere formano un database di immagini detto Validation Set costituito da 51 soggetti e per ogni soggetto sono disponibili 10 foto, quindi per un totale di 510 foto (vedi Appendice 1). Le foto che rappresentano i soggetti con immagini prevalenti di tipo frontale sono state prese dal database AT&T Olivetti [8] mentre quelle in cui i soggetti sono rappresentati anche da foto di profilo oltre che frontali sono state aggiunte successivamente ed in particolare sono stati aggiunti due soggetti il cui volto e camuffato da occhiali scuri o bende. Queste foto sono dei comuni file con estensione.bmp di dimensione pixel e in scala di grigi. Nella Figura 5.2 è riportato un esempio, in cui sono evidenziate le sue proprietà:

10 Capitolo 5 Rete Neurale B.P. + Pseudo 2D H.M.M. Figura 5.2: Proprietà di una foto del Validation Set. Chiaramente prima di poter utilizzare questo sistema ibrido è necessario completare l addestramento della rete neurale artificiale e della catena di markov nascosta. Per cui vediamo nel dettaglio le seguenti fasi: 1. Addestramento e salvataggio della Rete Neurale Artificiale. 2. Conversione delle foto in file dal formato HTK. 3. Addestramento delle diverse tipologie di Pseudo 2D H.M.M. 4. Identificazione dei soggetti del Validation Set

11 Bibliografia [1] L.R. Rabiner: A Tutorial on Hidden Markov Models and Selected Applications in Speech Recognition, Proceedings of IEEE, vol.77, n.2, Febbraio [2] Dario Floreano e Claudio Mattiussi. Manuale sulle Reti Neurali. Il Mulino, second edition, [3] S. Serpico G. Vernazza, Teoria e tecniche del riconoscimento, Seconda Edizione, CUSL Il Gabbiano, 1995 [4] A. V. Nefian and M. H. Hayes III, Face Detection and Recognition Using Hidden Markov Models, Proc. IEEE Int l Conf. Image Processing, vol. 1, pp , [5] A. V. Nefian and M. H. Hayes, Hidden Markov Models for face recognition, in ICASSP98, pp , [6] S. Young, G. Everman T. Hain, The HTK book (for HTK 3.3), Cambridge University [7] S. Young, ATK An Application Toolkit for HTK, Version 1.2 Cambridge University Laboratori. [8] AT&T Olivetti Database (

Classificazione e Segmentazione di Gesture per la Human Computer Interaction

Classificazione e Segmentazione di Gesture per la Human Computer Interaction Università degli studi di Modena e Reggio Emilia Dipartimento di Ingegneria "Enzo Ferrari" Corso di Laurea Magistrale in Ingegneria Informatica Classificazione e Segmentazione di Gesture per la Human Computer

Dettagli

Indice. Introduzione...6. Capitolo 1: Realtà virtuale e computer vision..10. Capitolo 2: Riconoscimento facciale..34

Indice. Introduzione...6. Capitolo 1: Realtà virtuale e computer vision..10. Capitolo 2: Riconoscimento facciale..34 Indice Introduzione...6 Capitolo 1: Realtà virtuale e computer vision..10 Introduzione.....10 1.1 Realtà virtuale immersiva 11 1.2 Dispositivi per l interazione 12 1.3 Gradi di immersione...14 1.4 Realtà

Dettagli

Sistema di rilevamento automatico e riconoscimento volti. aspetti metodologici e pratici

Sistema di rilevamento automatico e riconoscimento volti. aspetti metodologici e pratici Introduzione Sistema di rilevamento automatico e riconoscimento volti: aspetti metodologici e pratici by Univr https://www.scienze.univr.it 24 novembre 2010 Goal Introduzione Goal Sistemi biometrici Face

Dettagli

Sistema di rilevamento automatico e riconoscimento volti. aspetti metodologici e pratici

Sistema di rilevamento automatico e riconoscimento volti. aspetti metodologici e pratici Introduzione Sistema di rilevamento automatico e riconoscimento volti: aspetti metodologici e pratici by Univr https://www.scienze.univr.it 24 novembre 2010 Goal Introduzione Goal Sistemi biometrici Face

Dettagli

Tecniche Biometriche Combinate nei Processi di elearning ed evoting

Tecniche Biometriche Combinate nei Processi di elearning ed evoting Tecniche Biometriche Combinate nei Processi di elearning ed evoting Autori: Prof. Giuseppe Mastronardi Dott. Giuseppe Buonamassa Dott.ssa Teodolinda Patruno Dott. Cosimo Pierri OUTLINE Formazione a Distanza

Dettagli

Indice. Capitolo 1: Introduzione 1 1.1 Premessa 2 1.2 Scopi 3 1.3 Organizzazione del lavoro 4

Indice. Capitolo 1: Introduzione 1 1.1 Premessa 2 1.2 Scopi 3 1.3 Organizzazione del lavoro 4 dei capitoli Capitolo 1: Introduzione 1 1.1 Premessa 2 1.2 Scopi 3 1.3 Organizzazione del lavoro 4 Capitolo 2: Analisi sperimentale 6 2.1 Metodi di analisi sperimentale 7 2.2 Monitoraggio strutturale 9

Dettagli

Università degli studi di Messina

Università degli studi di Messina Università degli studi di Messina Facoltà di Ingegneria Corso di laurea in Ingegneria Elettronica Tesina di Sistemi di Telecomunicazione Prenotazione Esami con CSLU Speech - toolkit Docente: Prof. Salvatore

Dettagli

Studio e implementazione di un OCR per auto-tele-lettura dei contatori di gas e acqua

Studio e implementazione di un OCR per auto-tele-lettura dei contatori di gas e acqua POLITECNICO DI MILANO Corso di Laurea in Ingegneria Informatica Dipartimento di Elettronica e Informazione Studio e implementazione di un OCR per auto-tele-lettura dei contatori di gas e acqua AI & R Lab

Dettagli

Computazione per l interazione naturale: Modelli dinamici

Computazione per l interazione naturale: Modelli dinamici Computazione per l interazione naturale: Modelli dinamici Corso di Interazione Naturale Prof. Giuseppe Boccignone Dipartimento di Informatica Università di Milano boccignone@di.unimi.it boccignone.di.unimi.it/in_2015.html

Dettagli

Verbale n. 2 (valutazione dei titoli e delle pubblicazioni scientifiche)

Verbale n. 2 (valutazione dei titoli e delle pubblicazioni scientifiche) Procedura di valutazione comparativa per la copertura di un posto di professore ordinario per il settore scientifico-disciplinare ING INF/05 Sistemi di Elaborazione delle Informazioni presso la Facoltà

Dettagli

Tecniche di Clustering basate sul Machine Learning

Tecniche di Clustering basate sul Machine Learning UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II Scuola Politecnica e delle Scienze di base Area didattica Scienze Matematiche Fisiche e Naturali Corso di Laurea in Informatica Tecniche di Clustering basate

Dettagli

Tecniche di riconoscimento statistico

Tecniche di riconoscimento statistico On AIR s.r.l. Tecniche di riconoscimento statistico Applicazioni alla lettura automatica di testi (OCR) Parte 4 Reti neurali per la classificazione Ennio Ottaviani On AIR srl ennio.ottaviani@onairweb.com

Dettagli

Page 1. Evoluzione. Intelligenza Artificiale. Algoritmi Genetici. Evoluzione. Evoluzione: nomenclatura. Corrispondenze natura-calcolo

Page 1. Evoluzione. Intelligenza Artificiale. Algoritmi Genetici. Evoluzione. Evoluzione: nomenclatura. Corrispondenze natura-calcolo Evoluzione In ogni popolazione si verificano delle mutazioni. Intelligenza Artificiale In un ambiente che varia, le mutazioni possono generare individui che meglio si adattano alle nuove condizioni. Questi

Dettagli

Autenticazione Vocale

Autenticazione Vocale Autenticazione Vocale (A. Gorziglia) INTRODUZIONE: perché usare i sistemi biometrici per l autenticazione. Il motivo principale è quello di impedire all utente di perdere (o dimenticare) la chiave di autenticazione

Dettagli

UNIVERSITA DI PISA FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA ANNO ACCADEMICO 2004-2005 TESI DI LAUREA

UNIVERSITA DI PISA FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA ANNO ACCADEMICO 2004-2005 TESI DI LAUREA UNIVERSITA DI PISA FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA ANNO ACCADEMICO 2004-2005 TESI DI LAUREA SVILUPPO DI METODI DECONVOLUTIVI PER L INDIVIDUAZIONE DI SORGENTI INDIPENDENTI

Dettagli

Implementazione parallela di algoritmi genetici per la stima di HMM

Implementazione parallela di algoritmi genetici per la stima di HMM Università degli Studi di Trieste Implementazione parallela di algoritmi genetici per la stima di HMM Relatore Enzo Mumolo Candidato Nicola Timeus 14 marzo 2014 Motivazioni Pattern recognition mediante

Dettagli

CORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO -

CORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO - 1 CORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO - Corsi di Laurea in Informatica, Ing. Informatica, Ing. di Internet (a.a. 2015-2016) Roberto Basili 2 Overview WM&R: Motivazioni e prospettive

Dettagli

Identificazione del dispositivo sorgente

Identificazione del dispositivo sorgente UNIVERSITÀ DEGLI STUDI DI FIRENZE Facoltà di Ingegneria Corso di Laurea in INGEGNERIA INFORMATICA Identificazione del dispositivo sorgente mediante tecniche di Image Forensics Tesi di Laurea di ANDREA

Dettagli

09/12/2013 Riconoscimento facciale 2

09/12/2013 Riconoscimento facciale 2 Lezione 10: Misure delle Prestazioni Sistemi Multibiometrici Docente: Michele Nappi mnappi@unisa.it biplab.unisa.it 089-963334963334 Verifica e Riconoscimento Verifica: Confronto Uno a Uno. Conferma l

Dettagli

Discretizzazione di superfici per analisi CFD: messa a punto di un modulo automatico per la modellazione di assiemi complessi.

Discretizzazione di superfici per analisi CFD: messa a punto di un modulo automatico per la modellazione di assiemi complessi. Facoltà di Ingegneria Civile ed Industriale Corso di Laurea Magistrale in Ingegneria Meccanica Discretizzazione di superfici per analisi CFD: messa a punto di un modulo automatico per la modellazione di

Dettagli

Le reti neurali artificiali. Giacomo Trudu aka Wicker25

Le reti neurali artificiali. Giacomo Trudu aka Wicker25 Le reti neurali artificiali Giacomo Trudu aka Wicker25 Sommario L'approccio algoritmico Le reti neurali artificiali Apprendimento delle reti neurali Il neurone biologico Il percettrone L'apprendimento

Dettagli

ALMA MATER STUDIORUM UNIVERSITÀ DI BOLOGNA

ALMA MATER STUDIORUM UNIVERSITÀ DI BOLOGNA ALMA MATER STUDIORUM UNIVERSITÀ DI BOLOGNA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea in Fisica SVILUPPO E VALUTAZIONE DI UN MODELLO PREVISIONALE PER IL CALCOLO DELL INDUZIONE MAGNETICA

Dettagli

VISIONE PER COMPETERE

VISIONE PER COMPETERE Workshop VISIONE PER COMPETERE Innovare i prodotti e i processi con le nuove tecnologie di visione artificiale Giovedì 14 Aprile 2011 ore 14.30 17.30 Presso Soilmec Gruppo Trevi Via Dismano 5819 Pievesestina

Dettagli

Riconoscimento di cifre manoscritte tramite una rete neurale

Riconoscimento di cifre manoscritte tramite una rete neurale Riconoscimento di cifre manoscritte tramite una rete neurale 3 luglio 2008 Argomenti discussi 1 Il problema 2 Il training set Codifica dei file 3 Soluzione implementata Soluzione ideale Soluzione implementata

Dettagli

La Visione Artificiale. La vis ione delle macchine La vis ione umana Acquis izione di immag ine

La Visione Artificiale. La vis ione delle macchine La vis ione umana Acquis izione di immag ine La Visione Artificiale La vis ione delle macchine La vis ione umana Acquis izione di immag ine Copyright Alcune slide sono tratte dal testo: Digital Image Processing Materiale didattico relativo si trova

Dettagli

GIS & TELERILEVAMENTO

GIS & TELERILEVAMENTO Febbraio 2006 PROPOSTA PER UN CORSO GIS & TELERILEVAMENTO IN DUE LIVELLI (BASE ED AVANZATO) PRESSO L ORDINE DEGLI INGEGNERI DELLA PROVINCIA D AGRIGENTO s.r.l. Via Massaua 12, 70123 Bari INDICE INTRODUZIONE

Dettagli

Sistema ibrido per l apprendimento continuo di reti neurali

Sistema ibrido per l apprendimento continuo di reti neurali Università Politecnica delle Marche FACOLTÀ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria Informatica Sistema ibrido per l apprendimento continuo di reti neurali Relatore: Chiar.mo Prof. Aldo

Dettagli

Modellazione dinamica e strumenti per la valutazione sperimentale del comportamento della via EGFR-IGF1R per la linea cellulare H1650

Modellazione dinamica e strumenti per la valutazione sperimentale del comportamento della via EGFR-IGF1R per la linea cellulare H1650 Università deglistudidiperugia FacoltàdiIngegneria Tesi di Laurea Magistrale in Ingegneria Informatica e dell Automazione Anno Accademico 2011/2012 Modellazione dinamica e strumenti per la valutazione

Dettagli

Università di Pisa Facoltà di Scienze Matematiche Fisiche e Naturali

Università di Pisa Facoltà di Scienze Matematiche Fisiche e Naturali Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea Specialistica in Informatica (classe 23/S: Informatica) Corso di Laurea Specialistica in Tecnologie Informatiche (classe 23/S: Informatica)

Dettagli

"Rapid Prototyping: studio delle possibili sorgenti di errore"

Rapid Prototyping: studio delle possibili sorgenti di errore "Rapid Prototyping: studio delle possibili sorgenti di errore" Facoltà di Ingegneria Civile ed Industriale Corso di laurea in Ingegneria Meccanica Laureando: Daniele Cortis Relatore: Ing. Francesca Campana

Dettagli

Un sistema di Vision Inspection basato su reti neurali

Un sistema di Vision Inspection basato su reti neurali Un sistema di Vision Inspection basato su reti neurali Ludovico Buffon 1, Evelina Lamma 1, Fabrizio Riguzzi 1, Davide Formenti 2 1 Dipartimento di Ingegneria, Via Saragat 1, 44122 Ferrara (FE), Italia

Dettagli

I costi di gestione del servizio di ristorazione: esperienze a confronto

I costi di gestione del servizio di ristorazione: esperienze a confronto IV Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale TESI DI LAUREA I costi di gestione del servizio di ristorazione: esperienze a confronto Relatori: Prof. Giuseppe Catalano Prof. Carlo Cambini

Dettagli

Suggerimenti per l approccio all analisi dei dati multivariati

Suggerimenti per l approccio all analisi dei dati multivariati Suggerimenti per l approccio all analisi dei dati multivariati Definizione degli obbiettivi Il primo passo è la definizione degli obbiettivi. Qual è l obbiettivo della sperimentazione i cui dati dovete

Dettagli

La ricerca universitaria, uno strumento scientifico al servizio della sicurezza delle reti Luca Spalazzi

La ricerca universitaria, uno strumento scientifico al servizio della sicurezza delle reti Luca Spalazzi La ricerca universitaria, uno strumento scientifico al servizio della sicurezza delle reti Luca Spalazzi Università Politecnica delle Marche sommario Sommario Linee di ricerca Comunità scientifica Università

Dettagli

LA PROGETTAZIONE DI UN NUOVO STRUMENTO PER IL WEB

LA PROGETTAZIONE DI UN NUOVO STRUMENTO PER IL WEB UNIVERSITÀ DEGLI STUDI DI PADOVA FACOLTÀ DI LETTERE E FILOSOFIA CORSO DI LAUREA MAGISTRALE IN STRATEGIE DI COMUNICAZIONE LA PROGETTAZIONE DI UN NUOVO STRUMENTO PER IL WEB LA PROPOSTA DI UN MODELLO MIRATO

Dettagli

Analisi del Rischio Rapina

Analisi del Rischio Rapina G. Bruno Ronsivalle Analisi del Rischio Rapina Il nuovo modello di valutazione e simulazione mediante algoritmi neuronali Verso una visione integrata del rischio rapina I tre livelli del modello di analisi

Dettagli

Il tempo è un gigante. che, vinto dal torpore, giace addormentato tra svolazzi di farfalle in un campo di fiori gialli e rossi.

Il tempo è un gigante. che, vinto dal torpore, giace addormentato tra svolazzi di farfalle in un campo di fiori gialli e rossi. Il tempo è un gigante che, vinto dal torpore, giace addormentato tra svolazzi di farfalle in un campo di fiori gialli e rossi. UNIVERSITÀ DEGLI STUDI DI PISA Facoltà di Ingegneria Corso di Laurea in Ingegneria

Dettagli

Iniziative e biblioteche digitali del Politecnico : un incontro di lavoro Aula Magna, Politecnico di Milano, 1 ottobre 2004

Iniziative e biblioteche digitali del Politecnico : un incontro di lavoro Aula Magna, Politecnico di Milano, 1 ottobre 2004 Iniziative e biblioteche digitali del Politecnico : un incontro di lavoro Aula Magna, Politecnico di Milano, 1 ottobre 2004 Archivio degli indici e degli abstract delle tesi di laurea delle Facoltà di

Dettagli

DIPARTIMENTO DI STUDI UMANISTICI

DIPARTIMENTO DI STUDI UMANISTICI DIPARTIMENTO DI STUDI UMANISTICI Corso di Laurea Interdipartimentale in Scienze della Formazione Primaria( Ind.Primaria) A.A 2013/2014 REPORT SULL ELABORAZIONE DI UN AGENTE ARITIFICIALE TEORIA E METODOLOGIA

Dettagli

Pro e contro delle RNA

Pro e contro delle RNA Pro e contro delle RNA Pro: - flessibilità: le RNA sono approssimatori universali; - aggiornabilità sequenziale: la stima dei pesi della rete può essere aggiornata man mano che arriva nuova informazione;

Dettagli

Corso di Laurea in Informatica. Manifesto degli Studi A.A. 2015-2016 (Regolamento didattico 2014)

Corso di Laurea in Informatica. Manifesto degli Studi A.A. 2015-2016 (Regolamento didattico 2014) Università degli Studi di Perugia Dipartimento di Matematica e Informatica Corso di Laurea in Informatica CLASSE L-31 (Lauree in Scienze e Tecnologie Informatiche) Manifesto degli Studi A.A. 2015-2016

Dettagli

Elaborazione delle immagini e Pattern Recognition. Giovanni Scavello

Elaborazione delle immagini e Pattern Recognition. Giovanni Scavello Elaborazione delle immagini e Pattern Recognition Giovanni Scavello Programma dei seminari Nozioni di base del trattamento delle immagini Descrizione matematica Spazi colore Operazioni comuni Filtraggio

Dettagli

Le Tecnologie Biometriche ed il loro Utilizzo

Le Tecnologie Biometriche ed il loro Utilizzo Le Tecnologie Biometriche ed il loro Utilizzo di * Federico Fumagalli La tecnologia, i processi ed i campi di utilizzazione, Introduzione Biometria = caratteristiche fisiologiche o comportamentali misurabili

Dettagli

UNIVERSITÀ DEGLI STUDI DI FERRARA MANIFESTO DEGLI STUDI ANNO ACCADEMICO

UNIVERSITÀ DEGLI STUDI DI FERRARA MANIFESTO DEGLI STUDI ANNO ACCADEMICO UNIVERSITÀ DEGLI STUDI DI FERRARA MANIFESTO DEGLI STUDI ANNO ACCADEMICO 2001/2002 Corso di laurea in MATEMATICA APPLICATA Classe 32 : Scienze Matematiche NUOVA ORGANIZZAZIONE DIDATTICA Le novità contenute

Dettagli

ALMA MATER STUDIORUM - UNIVERSITÀ DI BOLOGNA

ALMA MATER STUDIORUM - UNIVERSITÀ DI BOLOGNA ALMA MATER STUDIORUM - UNIVERSITÀ DI BOLOGNA SCUOLA DI INGEGNERIA E ARCHITETTURA DIPARTIMENTO DI INGEGNERIA CIVILE, CHIMICA, AMBIENTALE E DEI MATERIALI CORSO DI LAUREA IN INGEGNERIA CIVILE TESI DI LAUREA

Dettagli

E-Privacy 2004 Firenze, 14 15 maggio 2004

E-Privacy 2004 Firenze, 14 15 maggio 2004 E-Privacy 2004 Firenze, 14 15 maggio 2004 Il sottile confine tra privacy e sicurezza: i dispositivi biometrici Yvette Agostini - yvette@yvetteagostini.it vodka@s0ftpj.org Il Progetto Winston Smith The

Dettagli

Esperienze di Apprendimento Automatico per il corso di Intelligenza Artificiale

Esperienze di Apprendimento Automatico per il corso di Intelligenza Artificiale Esperienze di Apprendimento Automatico per il corso di lippi@dsi.unifi.it Dipartimento Sistemi e Informatica Università di Firenze Dipartimento Ingegneria dell Informazione Università di Siena Introduzione

Dettagli

Ministero dell Interno

Ministero dell Interno Ministero dell Interno Dipartimento della Pubblica Sicurezza Direzione Centrale Anticrimine della Polizia di Stato Servizio Polizia Scientifica Centro Elaborazione Dati Settore Studi e Ricerche Ing. Massimo

Dettagli

Corso di Laurea in Informatica

Corso di Laurea in Informatica Università degli Studi di Parma Dipartimento di Matematica e Informatica Corso di Laurea in Informatica Laurea di primo livello Classe L-31 Scienze e Tecnologie Informatiche (studenti immatricolati negli

Dettagli

CORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO -

CORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO - 1 CORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO - Corsi di Laurea in Informatica, Ing. Informatica, Ing. di Internet (a.a. 2013-2014) Roberto Basili 2 Overview WM&R: Motivazioni e prospettive

Dettagli

Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2)

Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2) Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2) Chiara Braghin chiara.braghin@unimi.it Autenticazione basata su caratteristiche Autenticazione basata su caratteristiche Possesso di caratteristiche

Dettagli

Corso di Laurea in Informatica. Manifesto degli Studi A.A. 2012-2013 (Regolamento didattico 2011)

Corso di Laurea in Informatica. Manifesto degli Studi A.A. 2012-2013 (Regolamento didattico 2011) Università degli Studi di Perugia Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Informatica CLASSE L-31 (Lauree in Scienze e Tecnologie Informatiche) Manifesto degli Studi A.A. 2012-2013

Dettagli

REGOLAMENTO DIDATTICO DEL CORSO DI LAUREA IN SICUREZZA DEI SISTEMI E DELLE RETI INFORMATICHE

REGOLAMENTO DIDATTICO DEL CORSO DI LAUREA IN SICUREZZA DEI SISTEMI E DELLE RETI INFORMATICHE REGOLAMENTO DIDATTICO DEL CORSO DI LAUREA IN SICUREZZA DEI SISTEMI E DELLE RETI INFORMATICHE 1. Il presente Regolamento specifica gli aspetti organizzativi del corso di laurea in Sicurezza dei sistemi

Dettagli

Laurea in Ingegneria Meccanica e Meccatronica

Laurea in Ingegneria Meccanica e Meccatronica Università degli Studi di Padova Sede di Vicenza Laurea in Ingegneria Meccanica e Meccatronica Laurea in Ingegneria Meccanica e Meccatronica, Università di Padova - sede di Vicenza 1/15 La laurea in Ingegneria

Dettagli

PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE

PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE Relatore: prof. Michele Moro Laureando: Marco Beggio Corso di laurea in Ingegneria Informatica Anno Accademico 2006-2007

Dettagli

Corsi di Laurea in Ingegneria Informatica/Automazione Sbocchi occupazionali

Corsi di Laurea in Ingegneria Informatica/Automazione Sbocchi occupazionali Corsi di Laurea in Ingegneria Informatica/Automazione Sbocchi occupazionali Al termine degli studi i laureati del Corso di Laurea in Ingegneria Informatica devono possedere conoscenze teoriche e competenze

Dettagli

REGOLAMENTO DIDATTICO DEL CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA INFORMATICA. Art. 1 Denominazione e classe di appartenenza

REGOLAMENTO DIDATTICO DEL CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA INFORMATICA. Art. 1 Denominazione e classe di appartenenza REGOLAMENTO DIDATTICO DEL CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA INFORMATICA CLASSE DELLE LAUREE SPECIALISTICHE IN INGEGNERIA DELL'INFORMAZIONE (CLASSE N. 35/S) Art. 1 Denominazione e classe di appartenenza

Dettagli

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7 Introduzione 2 Capitolo I - Sicurezza Informatica e Crittografia 6 1.1 Problematiche di sicurezza 6 1.1.1 Cos'è la Sicurezza Informatica 6 1.1.2 Il modello di riferimento 7 1.1.3 Valutazione del rischio

Dettagli

BART SIMPSON!! Caratterizzazione e analisi segnali multidimensionali. Classificazione supervisionata. Biometria: riconoscimento impronte digitali

BART SIMPSON!! Caratterizzazione e analisi segnali multidimensionali. Classificazione supervisionata. Biometria: riconoscimento impronte digitali Ingegneria g Elettronica e delle Telecomunicazioni Orientamento Caratterizzazione e analisi segnali multidimensionali Classificazione supervisionata Biometria: riconoscimento impronte digitali Riconoscimento

Dettagli

Un sistema di identificazione basato sulla tecnologia RFID

Un sistema di identificazione basato sulla tecnologia RFID tesi di laurea Un sistema di identificazione basato sulla tecnologia RFID Anno Accademico 2005-2006 relatore Ch.mo prof. Stefano Russo correlatore Ch.mo prof. Massimo Ficco candidato Giacomo Scibelli Matr.

Dettagli

Università degli Studi di Napoli Federico II

Università degli Studi di Napoli Federico II Università degli Studi di Napoli Federico II Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Tesi sperimentale di Laurea Triennale Calcolo ad alte prestazioni basato su GPU Un modello ibrido

Dettagli

f a c o l t à d i INGEGNERIA

f a c o l t à d i INGEGNERIA f a c o l t à d i INGEGNERIA UNIVERSITÀ politecnica delle marche facoltà di Via Brecce Bianche, 12 60131 Tel. 071 2204778 INGEGNERIA Per informazioni più approfondite relative alla didattica dei singoli

Dettagli

Realizzazione e valutazione delle. tecniche di pattern recognition per. calcolatori. Claudio Mazzariello cmazzari@unina.it

Realizzazione e valutazione delle. tecniche di pattern recognition per. calcolatori. Claudio Mazzariello cmazzari@unina.it Realizzazione e valutazione delle prestazioni di un sistema basato su tecniche di pattern recognition per la rilevazione di attacchi a reti di calcolatori Claudio Mazzariello cmazzari@unina.it artimento

Dettagli

Seminario Sicurezza Informatica. VoIP Attack

Seminario Sicurezza Informatica. VoIP Attack UNIVERSITA' DEGLI STUDI DI PERUGIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in Informatica Seminario Sicurezza Informatica VoIP Attack Studenti Alfredo Parisi Saverio

Dettagli

Le tecnologie biometriche tra sicurezza e privacy

Le tecnologie biometriche tra sicurezza e privacy Esempio strutturato di SICUREZZA LOGICA Le tecnologie biometriche tra sicurezza e privacy Lo sviluppo di qualsiasi tecnologia biometrica deve aver tre obiettivi fondamentali: 1 Autenticare il fruitore

Dettagli

CURRICULUM VITAE DEL PROF. AVV. ANTONIO D ALESSIO

CURRICULUM VITAE DEL PROF. AVV. ANTONIO D ALESSIO CURRICULUM VITAE DEL PROF. AVV. ANTONIO D ALESSIO Laureato in Giurisprudenza il 20 luglio 1973 presso l Università La Sapienza di Roma con la votazione di 110/110 e lode, con una tesi in Diritto processuale

Dettagli

Aspetti strategici e valutativi degli Invisible Assets I casi Brembo e Gruppo Solvay

Aspetti strategici e valutativi degli Invisible Assets I casi Brembo e Gruppo Solvay Università di Pisa Facoltà di Economia Corso di laurea in Finanza Aziendale e Mercati Finanziari Laurea Specialistica in Finanza per le decisioni Aziendali Aspetti strategici e valutativi degli Invisible

Dettagli

2. Captare e ascoltare di nascosto una comunicazione intercettare una telefonata intercettare una notizia

2. Captare e ascoltare di nascosto una comunicazione intercettare una telefonata intercettare una notizia Intercettare 1. Individuare qualcosa in movimento, o impedirgli di giungere a destinazione intercettare una nave intercettare una persona intercettare una pallina in volo 2. Captare e ascoltare di nascosto

Dettagli

Visione Computazionale

Visione Computazionale Il docente Visione Computazionale Introduzione al corso a.a. 2004/2005 Andrea FUSIELLO, Professore Associato Dip. Informatica, Ca Vignal 2, I piano, stanza 5 Email: andrea.fusiello@univr.it Web Page del

Dettagli

IL RETTORE. VISTO il Regolamento Didattico di Ateneo (R.D.A.) emanato con D.R. n. 2440 del 16 luglio 2008 e s.m.i.;

IL RETTORE. VISTO il Regolamento Didattico di Ateneo (R.D.A.) emanato con D.R. n. 2440 del 16 luglio 2008 e s.m.i.; DR/2013/2878 del 04/09/2013 Firmatari: Marrelli Massimo U.S.R. IL RETTORE VISTO lo Statuto di Ateneo emanato con Decreto Rettorale n. 1660 del 15/05/2012; VISTO il Decreto Ministeriale 22 ottobre 2004

Dettagli

Tesi di Laurea Specialistica. Elaborazione di dati bioinformatici attraverso l uso di Particle Swarm Optimization

Tesi di Laurea Specialistica. Elaborazione di dati bioinformatici attraverso l uso di Particle Swarm Optimization Università degli Studi di Genova Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea Specialistica in Informatica Anno Accademico 2009/2010 Tesi di Laurea Specialistica Elaborazione di dati

Dettagli

pag. Presentazione... IX Ringraziamenti... XXIII Prefazione... XXV Introduzione... 1 Capitolo I IDENTIFICAZIONE GENETICA

pag. Presentazione... IX Ringraziamenti... XXIII Prefazione... XXV Introduzione... 1 Capitolo I IDENTIFICAZIONE GENETICA INDICE pag. Presentazione... IX Ringraziamenti... XXIII Prefazione... XXV Introduzione... 1 Capitolo I IDENTIFICAZIONE GENETICA 1.1. Il concetto d identificazione... 9 1.2. L identificazione nella storia....

Dettagli

Un architettura per la gestione dei log di applicazioni distribuite

Un architettura per la gestione dei log di applicazioni distribuite tesi di laurea Anno Accademico: 2007/2008 relatore Ch.mo prof. Domenico Cotroneo correlatore Ing. Antonio Strano candidato Renato Riccio Matr. 534/2116 Contesto applicativo e problematiche Applicazioni

Dettagli

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI INDIRIZZO DI INFORMATICA E TELECOMUNICAZIONI ARTICOLAZIONE TELECOMUNICAZIONI Utilizzare consapevolmente gli strumenti

Dettagli

Master in innovazione di Reti e Servizi nel Settore ICT. Dai il via al tuo futuro

Master in innovazione di Reti e Servizi nel Settore ICT. Dai il via al tuo futuro Master in innovazione di Reti e Servizi nel Settore ICT Dai il via al tuo futuro ACCENDI NUOVE OPPORTUNITÀ Il tuo futuro parte adesso. Perché il mondo delle telecomunicazioni è il futuro. E Telecom Italia

Dettagli

Università degli Studi di Genova Facoltà di Ingegneria. Tesi di Laurea in Ingegneria Elettronica

Università degli Studi di Genova Facoltà di Ingegneria. Tesi di Laurea in Ingegneria Elettronica Università degli Studi di Genova Facoltà di Ingegneria Tesi di Laurea in Ingegneria Elettronica Performance measurement system per la gestione di eventi industriali complessi Candidato: Adriano Moretti

Dettagli

Mappatura dei Descrittori di Dublino negli Insegnamenti previsti dal Corso di Studi

Mappatura dei Descrittori di Dublino negli Insegnamenti previsti dal Corso di Studi Dipartimento di Ingegneria Navale, Elettrica, Elettronica e delle Telecomunicazioni (DITEN) Corso di Laurea Magistrale in Ingegneria Elettrica Classe LM-28 Mappatura dei Descrittori di Dublino negli Insegnamenti

Dettagli

POLITECNICO DI MILANO

POLITECNICO DI MILANO POLITECNICO DI MILANO Facoltà di Ingegneria Industriale Corso di Laurea in Ingegneria Meccanica Realizzazione di un riflettore tramite un processo di stampaggio e di idroformatura Relatore: prof. Matteo

Dettagli

AREA FORMAZIONE PROGRAMMAZIONE E SVILUPPO RELAZIONE VALUTAZIONE DI FINE CORSO QUESTIONARI DI GRADIMENTO CORSI DI INFORMATICA 2004.

AREA FORMAZIONE PROGRAMMAZIONE E SVILUPPO RELAZIONE VALUTAZIONE DI FINE CORSO QUESTIONARI DI GRADIMENTO CORSI DI INFORMATICA 2004. UMACROAREA RISORSE UMANE AREA FORMAZIONE PROGRAMMAZIONE E SVILUPPO RELAZIONE DI FINE CORSO QUESTIONARI DI GRADIMENTO CORSI DI INFORMATICA 2004. Nel corso dei mesi di novembre e dicembre dello scorso anno

Dettagli

Teoria ed esercitazioni di Automazione Industriale

Teoria ed esercitazioni di Automazione Industriale POLITECNICO DI TORINO Dipartimento di Automatica e Informatica Fabio Balduzzi Teoria ed esercitazioni di Automazione Industriale Diploma Universitario a Distanza in Ingegneria Logistica e della Produzione

Dettagli

TECNOLOGIA PROGRAMMAZIONE EDUCATIVA DIDATTICA CLASSI PRIME OBIETTIVI FORMATIVI

TECNOLOGIA PROGRAMMAZIONE EDUCATIVA DIDATTICA CLASSI PRIME OBIETTIVI FORMATIVI PROGRAMMAZIONE EDUCATIVA DIDATTICA CLASSI PRIME OBIETTIVI FORMATIVI TECNOLOGIA 1. Esprimersi e comunicare mediante l uso del linguaggio specifico della tecnologia ( disegno, grafica, schemi, tabelle, metodi

Dettagli

L informatica nella scuola: mezzo o fine?

L informatica nella scuola: mezzo o fine? L informatica nella scuola: mezzo o fine? Il paradigma della ricerca in didattica; L introduzione del computer nell insegnamento delle matematiche. 1 La comunicazione delle matematiche ed il computer come

Dettagli

Master universitario di SECONDO LIVELLO in Sistemi e Tecnologie Elettroniche per la Sicurezza, la Difesa e l Intelligence STATUTO

Master universitario di SECONDO LIVELLO in Sistemi e Tecnologie Elettroniche per la Sicurezza, la Difesa e l Intelligence STATUTO Master universitario di SECONDO LIVELLO in Sistemi e Tecnologie Elettroniche per la Sicurezza, la Difesa e l Intelligence STATUTO Art.1 - Istituzione È istituito, presso il Dipartimento di Ingegneria Elettronica

Dettagli

V E R B A L E N. 2 (PRESA VISIONE DEI DOCUMENTI INVIATI DAI CANDIDATI)

V E R B A L E N. 2 (PRESA VISIONE DEI DOCUMENTI INVIATI DAI CANDIDATI) Valutazione comparativa per la copertura di n. 1 posti di ricercatore universitario per il settore scientifico disciplinare ING-INF04 (Automatica) presso la Facoltà di Ingegneria dell Università degli

Dettagli

Sviluppo di applicazioni Internet: l'uso integrato di XML e Java

Sviluppo di applicazioni Internet: l'uso integrato di XML e Java UNIVERSITA' DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Ingegneria - Sede di Modena Corso di Laurea in Ingegneria Infomatica Sviluppo di applicazioni Internet: l'uso integrato di XML e Java realizzata

Dettagli

Dopo il diploma in Elettrotecnica Elettronica

Dopo il diploma in Elettrotecnica Elettronica !! !!!#! %&! (#%) Dopo il diploma in Elettrotecnica Elettronica Sbocchi lavorativi Progettista e installatore di impianti elettrici civili e industriali Progettista e installatore di impianti fotovoltaici

Dettagli

Sistema ibrido per il riconoscimento di volti

Sistema ibrido per il riconoscimento di volti UNIVERSITÀ POLITECNICA DELLE MARCHE FACOLTÀ DI INGEGNERIA Corso di Laurea in Ingegneria Informatica e dell Automazione Sistema ibrido per il riconoscimento di volti Tesi di Laurea di: Francesco Comignani

Dettagli

ATTIVITÀ SCIENTIFICA Prof. ing. Leonarda CARNIMEO

ATTIVITÀ SCIENTIFICA Prof. ing. Leonarda CARNIMEO ATTIVITÀ SCIENTIFICA Prof. ing. Leonarda CARNIMEO Nella propria attività di ricerca la prof. Leonarda Carnimeo collabora con Docenti e Ricercatori appartenenti ad altre sedi universitarie in vari Programmi

Dettagli

Overview Glocal Value Srl Distributore per l l Italia Italia

Overview Glocal Value Srl Distributore per l l Italia Italia V1.2 Overview Glocal Value Srl Distributore per l Italia Panoramica documento - dati aziendali critici, attualmente utilizzati in forma cartacea MFD lo strumento per acquisire il dato cartaceo Scanshare

Dettagli

Formazione degli studenti per l apprendimento delle strategie di ricerca bibliografica: la nostra esperienza nel

Formazione degli studenti per l apprendimento delle strategie di ricerca bibliografica: la nostra esperienza nel Formazione degli studenti per l apprendimento delle strategie di ricerca bibliografica: la nostra esperienza nel campo dell architettura e della pianificazione Università di Bologna Formazione per formatori

Dettagli

Psicologia Educazione Società 1

Psicologia Educazione Società 1 Psicologia Educazione Società 1 copyright 2012 Euno Edizioni via Mercede 25-94013 Leonforte (En) Tel. e Fax 0935 905300 info@eunoedizioni.it Copertina di Emilio Barbera Finito di stampare nel febbraio

Dettagli

Decreto Rettorale n. 2855/AG del 09 novembre 2012

Decreto Rettorale n. 2855/AG del 09 novembre 2012 Decreto Rettorale n. 2855/AG del 09 novembre 2012 REGOLAMENTO PER L IMPEGNO DIDATTICO DEI PROFESSORI E DEI RICERCATORI DEL POLITECNICO DI MILANO, AI SENSI DELL ART. 6 DELLA LEGGE 30.12.2010, N. 240 Art.

Dettagli

Backpropagation in MATLAB

Backpropagation in MATLAB Modello di neurone BACKPROPAGATION Backpropagation in MATLAB Prof. Beatrice Lazzerini Dipartimento di Ingegneria dell Informazione Via Diotisalvi 2, 56122 Pisa La funzione di trasferimento, che deve essere

Dettagli

PROGETTAZIONE DIDATTICA CLASSI PRIME ANNO SCOLASTICO 2012-2013 TECNOLOGIA. Traguardi per lo sviluppo delle competenze OBIETTIVI DI APPRENDIMENTO

PROGETTAZIONE DIDATTICA CLASSI PRIME ANNO SCOLASTICO 2012-2013 TECNOLOGIA. Traguardi per lo sviluppo delle competenze OBIETTIVI DI APPRENDIMENTO PROGETTAZIONE DIDATTICA CLASSI PRIME ANNO SCOLASTICO 2012-2013 TECNOLOGIA E compito della tecnologia quello di promuovere nei bambini e nei ragazzi forme di pensiero e atteggiamenti che preparino e sostengano

Dettagli

MODULO 1 CONCETTI BASE DEL ITC (17 ORE)

MODULO 1 CONCETTI BASE DEL ITC (17 ORE) PIANO DI LAVORO ANNUALE Classe I A Disciplina: Tecnologie informatiche A.S. 2014/2015 Docente: prof. Vidhi Meri, prof. Solazzo Alessandro Ore settimanali: 3 ( di cui 2 di laboratorio) Analisi della situazione

Dettagli

Sistema di rilevamento automatico e riconoscimento volti: aspetti metodologici e pratici

Sistema di rilevamento automatico e riconoscimento volti: aspetti metodologici e pratici Cristina Segalin Massimo Gambin Sistema di rilevamento automatico e riconoscimento volti: aspetti metodologici e pratici Tesi di Laurea Triennale Università di Verona Dicembre 2010 Università di Verona

Dettagli

Corrispondenza tra gli insegnamenti: ORDINAMENTO (DM 509) NUOVO ORDINAMENTO (DM 270)

Corrispondenza tra gli insegnamenti: ORDINAMENTO (DM 509) NUOVO ORDINAMENTO (DM 270) Corrispondenza tra gli insegnamenti: ORDINAMENTO (DM 509) NUOVO ORDINAMENTO (DM 270) Questo documento è indirizzato agli studenti che intendono optare per i corsi di laurea del nuovo ordinamento DM 270/04,

Dettagli

DISCIPINA: SCIENZE SCUOLA PRIMARIA: CLASSE PRIMA APPRENDIMENTO. 1. Esplorare il mondo attraverso i cinque sensi

DISCIPINA: SCIENZE SCUOLA PRIMARIA: CLASSE PRIMA APPRENDIMENTO. 1. Esplorare il mondo attraverso i cinque sensi SCUOLA PRIMARIA: CLASSE PRIMA COMPETENZE OBIETTIVI DI APPRENDIMENTO ATTIVITA - VERIFICA E VALUTAZIONE 1. Osserva persone e oggetti nell ambiente circostante 2. Classifica, identifica relazioni, produce

Dettagli

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida Convegno di studio La biometria entra nell e-government Le attività del CNIPA nel campo della biometria: le Linee guida Alessandro Alessandroni Cnipa alessandroni@cnipa.it Alessandro Alessandroni è Responsabile

Dettagli

VC-dimension: Esempio

VC-dimension: Esempio VC-dimension: Esempio Quale è la VC-dimension di. y b = 0 f() = 1 f() = 1 iperpiano 20? VC-dimension: Esempio Quale è la VC-dimension di? banale. Vediamo cosa succede con 2 punti: 21 VC-dimension: Esempio

Dettagli