Algoritmo per il rilevamento di targhe
|
|
|
- Leo Cuomo
- 10 anni fa
- Visualizzazioni
Transcript
1 Algoritmo per il rilevamento di targhe 19 maggio 2008 Nell affrontare il problema del riconoscimento delle targhe sono stati sviluppati due algoritmi che basano la loro ricerca su criteri differenti. Lo scopo di questo report è quello di analizzare una possibile interazione tra i due algoritmi. Andrea Machina matr
2 Sommario Introduzione... 3 Parte 1: modifiche apportate all algoritmo(1)... 4 Parte 2: integrazione degli algoritmi... 7 Descrizione dell algoritmo(1)... 7 Descrizione dell algoritmo (2)... 7 Cooperazione dei due algoritmi... 8 Primo approccio... 8 Secondo approccio Terzo approccio Quarto approccio (possibili sviluppi futuri) Parte 3: problemi riscontrati... 14
3 Introduzione Nell affrontare il problema del riconoscimento delle targhe sono stati sviluppati due algoritmi che basano la loro ricerca su criteri differenti. Lo scopo di questo report è quello di analizzare una possibile interazione tra i due algoritmi. Il primo algoritmo (1) si basa sull applicazione successiva di maschere che evidenziano ciascuna una caratteristica particolare presente nella targa (dimensione, caratteri neri su sfondo bianco ecc ) il risultato è dunque un immagine in cui sono presenti solamente le aree che probabilmente conterranno la targa cercata. Parte del lavoro di questo progetto è consistito nel riordinare il codice, implementare nuove funzioni e apportare modifiche in modo tale da poter migliorare le prestazioni per poter utilizzare il codice su una telecamera. Il secondo (2) invece si basa sulla ricerca di rettangoli della dimensione di una targa. Vengono dunque calcolati il gradiente orizzontale e quello verticale per rilevare i contorni nell immagine e cercare in essa le linee orizzontali e verticali a una determinata distanza tra di loro. La cooperazione tra i due algoritmi porterebbe dunque a migliori risultati, sia sotto l aspetto computazionale sia sotto quello della precisione. Le aree trovate dovranno poi essere analizzate attraverso un ulteriore algoritmo per il riconoscimento dei caratteri in modo tale da determinare se l area trovata è davvero una targa.
4 Parte 1: modifiche apportate all algoritmo(1) Il software di elaborazione dell immagine è composto da diversi moduli che comunicano tra di loro grazie ad un sistema di coordinamento che permette di eseguire e applicare maschere e analisi in sequenza all immagine in ingresso. Questo progetto si basa su un precedente lavoro svolto da altri studenti del Politecnico di Milano, ne risolve alcuni problemi, aggiunge funzionalità e lo ottimizza per l esecuzione sul processore della telecamera. Il software di simulazione su PC utilizza le librerie di Computer Vision (CV) gratuite e open source per gestire il caricamento dell immagine in ingresso. Grazie a funzioni nella libreria CV, l immagine viene immagazzinata in un array di lunghezza pari alla dimensione lineare di pixel dell immagine. Presenta come unico vincolo il fatto che l immagine iniziale deve essere in formato Grayscale, onde evitare problemi nella fase di caricamento. Si e scelta questa soluzione solo per semplificare i calcoli dell algoritmo, dato che il contributo del colore al riconoscimento della posizione della targa non e determinante. Dal momento che la telecamera si trova in una posizione fissa su un veicolo, le immagini ottenute sono caratterizzate da una deformazione, quindi la targa potrebbe non essere individuata da un rettangolo di dimensioni fisse, in quanto vista da una prospettiva diversa da quella di una visione frontale. Per questo motivo, la prima funzione introdotta in fase di simulazione e proprio una trasformazione omografica dell immagine con parametri derivati da un dataset di immagini campione. Questa stessa funzione e poi stata resa parametrica per essere introdotta anche in fase di messa a punto su telecamera. Ne sono state fatte due versioni, una prima che esegue la trasformazione omogenea come calcolo matriciale, l altra invece effettua un interpolazione lineare che consente di non intaccare le caratteristiche dell immagine.
5 Figura 1. Nelle precedenti figure e possibile vedere il risultato dell applicazione della trasformazione su un esempio di immagini catturate dalla telecamera. E da notare che la trasformazione non sempre rende la targa pefettamente orizzontale, perche i parametri sono basati su una sorta di analisi statistica; in ogni caso, l aggiustamento dell immagine e tale da permettere l approssimazione della targa con un rettangolo di dimensioni prestabilite. Il contributo di questa fase del progetto ha anche permesso di correggere alcuni errori che erano presenti nella precedente versione del software implementato in C. Inoltre il codice e stato organizzato meglio, commentato e sono stati eliminati e risolti tutti quei punti che avrebbero causato incompatibilita con l ambiente di sviluppo della telecamera, come ad esempio l utilizzo di allocazione dinamica per la memorizzazione temporanea di immagini intermedie all interno di buffer.
6 Un altra modifica che si è reso necessario apportare al codice è stata la re implementazione della funzione FloodFill. Questa ha il compito di riconoscere e catalogare le aree di pixel bianchi presenti nell immagine tali che siano connessi. La re implementazione è stata necessaria in quanto la funzione originale era troppo pesante e non sempre portava a risultati corretti. La nuova funzione creata è più semplice e chiara sia sotto l aspetto esecutivo, sia sotto quello della programmazione.
7 Parte 2: integrazione degli algoritmi Descrizione dell algoritmo(1) Dopo aver applicato l omografia di cui si è parlato precedentemente, l algoritmo applica all immagine delle maschere i cui risultati sono utili per l individuazione della cosiddetta RoI (Region of Interest). Prima di procedere con le maschere vere e proprie, e necessario uniformare l immagine per rendere piu apprezzabili i dettagli. Vengono pertanto eseguite in sequenza equalizzazione e convoluzione. Per individuare la posizione della targa nell immagine si utilizzano informazioni che riguardano fondamentalmente il riconoscimento di patterns comuni nelle targhe, come il frequente alternarsi di zone scure e zone chiare, che sono i numeri e i caratteri della targa (analisi del gradiente), oppure il fatto che i caratteri sono formati da linee scure di dimensione costante su uno sfondo chiaro (stroke mask). Lo scopo di operazioni come le precedenti e quello di far risultare la targa piu luminosa e piu chiara rispetto al resto dell immagine, cosi che sia possibile poi filtrarla attraverso l utilizzo di un threshold. Il risultato dell applicazione di ogni singola maschera viene infine fuso con quello di tutte le altre maschere ottenendo così un immagine binaria in cui si evidenziano dei blob, la loro posizione e dimensione viene poi determinata grazie a una funzione (FloodFill). Le aree trovate dopo l applicazione dell ultima maschera sono quelle che, per dimensioni e caratteristiche delle quali abbiamo discusso precedentemente, rappresentano in miglior modo una targa. Descrizione dell algoritmo (2) L algoritmo ora presentato è stato implementato basandosi sulle caratteristiche geometriche della targa. Vengono dunque ricercate le linee orizzontali e verticali che, incrociate tra loro, rappresentano un rettangolo che rispetta le proporzioni e le misure di una targa. Per ottenere i possibili rettangoli dell immagine viene innanzitutto calcolata l omografia in modo da rendere i contorni della targa orizzontali e verticali dandole così una forma rettangolare. In seguito viene calcolato il gradiente orizzontale e quello verticale per determinare i contorni e ricercare in essi i possibili rettangoli aventi le dimensioni desiderate. Una volta trovati tutti i rettangoli nell immagine che soddisfano in dimensione le caratteristiche della targa viene selezionato il candidato che più probabilmente rappresenterà la targa. Per fare
8 questo effettuato il calcolo della media dei pixel contenuti nel rettangolo nell immagine del gradiente orizzontale in quanto i caratteri della targa rendono un maggiore contrasto orizzontalmente. Viene poi scelto il candidato che ha il valore del colore medio maggiore. Cooperazione dei due algoritmi Questo progetto nasce dal voler sfruttare le caratteristiche principali degli algoritmi visti precedentemente in modo da ottenere migliori risultati. Il primo passo nello sviluppo di questo programma è stato quello di integrare i due algoritmi apportando tutte le modifiche necessarie per poterli eseguire nello stesso ambiente. Sono state così rimosse le funzioni implementate in entrambe gli algoritmi, ottimizzato il numero di buffer e di caricamenti di immagini in modo tale da cercare di rendere il programma il più leggero possibile. In seguito è stato effettuato uno studio su come poter sfruttare le caratteristiche migliori dei due algoritmi in modo tale da ottenerne un terzo che le accomuni tutte. Sono risultati di particolare importanza i seguenti tre approcci implementati e l idea di un quarto sviluppabile in futuro. Primo approccio Come prima cosa si è cercato di sfruttare le diverse metodologie di valutazione dei due algoritmi. E stato quindi applicato all immagine originale l algoritmo(2) in modo tale da fare una prima scrematura in base alle caratteristiche geometriche. Sono dunque stati presi in considerazione tutti i candidati ottenuti come risultato e si è costruita una maschera binaria delle dimensioni dell immagine nella quale il valore alle coordinate (x,y) è stato posto a 1 se il pixel fosse rientrato in almeno uno dei candidati, a 0 altrimenti.
9 Figura 2. A sinistra è possibile notare i rettangoli candidati ottenuti applicando l algoritmo(2). A destra viene visualizzata l area selezionata che farà parte della maschera binaria utilizzata poi nell algoritmo(1) Tale maschera è stata utilizzata nell algoritmo(1) al momento di fare l unione delle varie immagini calcolate. L immagine risultante è stata così ripulita da tutti quei candidati che non soddisfano i requisiti geometrici imposti, portando a una importante scrematura di possibili risultati.
10 L applicazione di tale approccio ha dato buoni risultati in quanto si è potuto diminuire consistentemente il numero di blob da analizzare in un secondo momento tramite algoritmi di OCR.
11 Figura 3. A sinistra è possibile vedere il risultato ottenuto applicando l algoritmo(1). A destra viene mostrato il risultato dell algoritmo(1) dopo che è stato applicato l algoritmo(2) per creare la maschera binaria. Secondo approccio Si è voluto tentare un ulteriore approccio che cercasse di ottimizzare, oltre il numero di candidati ottenuti, la complessità computazionale. L algoritmo(2) infatti è molto più veloce dell algoritmo(1) in quanto effettua calcoli banali. E per questo che si è sviluppato un metodo per cercare di rendere l algoritmo(1) più leggero. E stato così applicato all immagine originale l algoritmo(2) e, come nell approccio precedente, sono stati presi in considerazione tutti i candidati. Questa volta però ogni candidato è stato considerato singolarmente in modo tale da poter applicare l algoritmo(1) solo sulle singole aree interessate. Il risultato di questo approccio non è soddisfacente in quanto apporta una scrematura nei risultati ma non garantisce sempre l ottimizzazione del calcolo. L algoritmo(2) trova infatti in alcuni casi molti candidati sovrapposti (differiscono solamente di un pixel nelle due direzioni verticali e nelle due orizzontali) che portano l algoritmo(2) a svolgere le stesse operazioni su aree molto simili. Questo a volte porta addirittura a un appesantimento del calcolo in quanto l area da analizzare, moltiplicata per il numero di candidati ottenuti, supera le dimensioni totali dell immagine. Risulta pertanto sconveniente applicare questo approccio.
12 Figura 4. Le due immagini mostrano il fatto che sull area selezionata (quella di sinistra) vengono identificate 209 possibili targhe. Essendo la targa di 150X50 pixel e l immagine nel formato 640X480 è ovvio che l approccio in questo caso non è conveniente. Terzo approccio Nello sviluppo di questo approccio si è voluto far collaborare i due algoritmi in modo tale che l algoritmo(2) non si limiti a scremare i risultati per l applicazione dell algoritmo(1) ma in modo più stretto. Vengono quindi prese in considerazione le aree trovate dall algoritmo(2) e per ognuna di esse viene calcolato il valor medio della merging mask applicata a ogni area e si ordinano tali zone in funzione del valore calcolato. Il primo elemento della lista risulterebbe dunque un rettangolo delle dimensioni di una targa, delimitato da bordi e con le caratteristiche fotometriche di una targa.
13 Questo approccio è stato implementato ma non ha dato buoni risultati. E stato notato infatti che basta una minima area scura presente nella targa (causata per esempio da un ombra) per far variare il valor medio dell elemento della lista portandolo quindi in una posizione non considerabile come targa, l elemento non viene dunque preso in considerazione. Quarto approccio (possibili sviluppi futuri) L interazione migliore tra i due algoritmi si potrà sfruttare con lo sviluppo dell ultima parte del progetto, utilizzando l OCR. In questa fase infatti si andranno a cercare nelle aree candidate un certo numero di caratteri. Nel caso la ricerca sia andata a buon fine, si potrà esser certi di aver trovato la targa e quindi si potrà procedere nella sua estrapolazione. L idea di questo approccio consiste quindi nello sfruttare, come nei precedenti, la velocità dell algoritmo(2). Questa volta però, oltre a mantenere traccia dei candidati trovati, si prenderà in considerazione in primo luogo la possibile targa ottenuta cercando il valor medio nell immagine con il gradiente orizzontale. Il risultato ottenuto verrà dunque processato con l algoritmo di OCR, se il risultato dovesse essere positivo la ricerca della targa è terminata, in caso contrario si andranno a cercare, come nel primo approccio, le possibili targhe utilizzando l algoritmo(1) che applica dei criteri di scelta della targa più precisi. Questo tipo di interazione dovrebbe essere efficace in quanto ottimizza il tempo applicando l algoritmo(2) e considerando il suo risultato come miglior candidato. Il calcolo decisamente più complesso dell algoritmo(1) verrà effettuato solamente se la scelta dell algoritmo(2) risulta sbagliata garantendo così un risultato migliore.
14 Parte 3: problemi riscontrati Durante lo sviluppo del progetto si sono riscontrati problemi ai quali non si è potuto porre rimedio. Il primo tra questi è quello presentatosi al momento di testare l algoritmo(1) sulla telecamera del laboratorio. Il codice risulta essere troppo pesante per un corretto funzionamento. La telecamera infatti non riesce a elaborare l immagine in un tempo utile nemmeno dopo l ottimizzazione dell algoritmo o addirittura dopo una riduzione dello stesso per una fase di test. Con la cooperazione tra i due algoritmi si è cercato di risolvere questo problema ma con scarsi risultati, la soluzione migliore si otterrà con lo sviluppo del quarto approccio dove si utilizzerà l algoritmo(1) solo su zone circoscritte e solo nel caso in cui l algoritmo(2) fallisca. Un secondo problema che è stato riscontrato è di implementazione. Il programma infatti incorre in un errore di segmentation fault quando vengono apportate determinate modifiche al codice originale. Più precisamente l errore viene lanciato nella funzione floodfill ma è riconducibile a un altra parte del codice in quanto questa funzione è stata re implementata e sono stati eseguiti numerosi test con differenti immagini che hanno dato risultati positivi. Un esempio di modifica del codice che causa l errore è, nella black mask, una nuova chiamata alla funzione che inverte l immagine dopo che sono state applicate tutte le operazioni richieste. Anche la modifica dei parametri sul quale si basa l algoritmo(1) causa lo stesso errore, per esempio andando a modificare il parametro della floodfill che permette di considerare aree di pixel di dimensioni superiori a una certa quantità. Il problema non è riconducibile a cause del tipo out of bounds in quanto ogni funzione che opera sull immagine lavora su un campo ristretto dai parametri DIM_X e DIM_Y.
Plate Locator Riconoscimento Automatico di Targhe
Progetto per Laboratorio di Informatica 3 - Rimotti Daniele, Santinelli Gabriele Plate Locator Riconoscimento Automatico di Targhe Il programma plate_locator.m prende come input: l immagine della targa
Analisi e diagramma di Pareto
Analisi e diagramma di Pareto L'analisi di Pareto è una metodologia statistica utilizzata per individuare i problemi più rilevanti nella situazione in esame e quindi le priorità di intervento. L'obiettivo
e-dva - eni-depth Velocity Analysis
Lo scopo dell Analisi di Velocità di Migrazione (MVA) è quello di ottenere un modello della velocità nel sottosuolo che abbia dei tempi di riflessione compatibili con quelli osservati nei dati. Ciò significa
Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)
FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed
Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti
Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta
MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. [email protected]. [Manuale versione 1.0 marzo 2013]
MOCA Modulo Candidatura http://www.federscacchi.it/moca [email protected] [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire
Stefania Marrara - Esercitazioni di Tecnologie dei Sistemi Informativi. Integrazione di dati di sorgenti diverse
Politecnico di Milano View integration 1 Integrazione di dati di sorgenti diverse Al giorno d oggi d la mole di informazioni che viene gestita in molti contesti applicativi è enorme. In alcuni casi le
Guida all uso di Java Diagrammi ER
Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con
. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi
Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare
Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
So.Di. LINUX: Software Didattico OpenSource per tutti
So.Di. LINUX: Software Didattico OpenSource per tutti V. Candiani, G.P. Caruso, L. Ferlino, M. Ott, M. Tavella Istituto per le Tecnologie Didattiche ITD-CNR La scuola italiana non è ancora pronta per valutare
ACCESSO AL SISTEMA HELIOS...
Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO
LA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
Immagini binarie. Binarizzazione di immagini a livelli di grigio
Immagini binarie Binarizzazione di immagini a livelli di grigio Immagini binarie In molti casi gli le scene di interesse conducono ad immagini che possono essere considerate binarie, cioè contenenti nel
Schede ADI ADP ADEM Prestazioni aggiuntive MMG. - Manuale - Data Solution Provider s.r.l.
Schede ADI ADP ADEM Prestazioni aggiuntive MMG - Manuale - Data Solution Provider s.r.l. 1. Generalità Per poter accedere all applicazione è necessario aprire Internet Explorer e connettersi al sito di
Gestione Turni. Introduzione
Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente
MANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
Introduzione alla teoria dei database relazionali. Come progettare un database
Introduzione alla teoria dei database relazionali Come progettare un database La struttura delle relazioni Dopo la prima fase di individuazione concettuale delle entità e degli attributi è necessario passare
Tutorial per il modulo Composizione e tecnica fotografica Un approfondimento sulla fotografia panoramica. Roberto Gonella, Alberto Terragni
Tutorial per il modulo Composizione e tecnica fotografica Un approfondimento sulla fotografia panoramica Roberto Gonella, Alberto Terragni INDICE 1. Introduzione... 2 2. Scattare e importare le fotografie...
FIRESHOP.NET. Gestione completa delle fidelity card & raccolta punti. Rev. 2014.3.1 www.firesoft.it
FIRESHOP.NET Gestione completa delle fidelity card & raccolta punti Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 3 La gestione delle fidelity card nel POS... 4 Codificare una nuova fidelity
Il menu File contiene tutti i comandi relativi alle seguenti operazioni:
1 - FILE FIGURA 1.1 Il menu File contiene tutti i comandi relativi alle seguenti operazioni: - apertura e salvataggio di disegni nuovi ed esistenti; - spedizione di disegni tramite email; - collegamento
Guida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video
Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile
APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI
APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................
INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)
INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine
A tal fine il presente documento si compone di tre distinte sezioni:
Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali
Università degli Studi "Roma Tre" Dipartimento di Informatica ed automazione. Facoltà di Ingegneria
Università degli Studi "Roma Tre" Dipartimento di Informatica ed automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesi di Laurea AUTENTICAZIONE PER APPLICAZIONI WEB Relatore
PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE
PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione
ARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.
IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. Negli ultimi anni, il concetto di risparmio energetico sta diventando di fondamentale
Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015
Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del
LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1
LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD
della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
Archivi e database. Prof. Michele Batocchi A.S. 2013/2014
Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi
CHIUSURE di MAGAZZINO di FINE ANNO
CHIUSURE di MAGAZZINO di FINE ANNO Operazioni da svolgere per il riporto delle giacenze di fine esercizio Il documento che segue ha lo scopo di illustrare le operazioni che devono essere eseguite per:
Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità
Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi
Olga Scotti. Basi di Informatica. Excel
Basi di Informatica Excel Tabelle pivot Le tabelle pivot sono strumenti analitici e di reporting per creare tabelle riassuntive, riorganizzare dati tramite trascinamento, filtrare e raggruppare i dati,
2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento.
Uso del computer e gestione dei file 57 2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento. All interno
FIRESHOP.NET. Gestione Lotti & Matricole. www.firesoft.it
FIRESHOP.NET Gestione Lotti & Matricole www.firesoft.it Sommario SOMMARIO Introduzione... 3 Configurazione... 6 Personalizzare le etichette del modulo lotti... 6 Personalizzare i campi che identificano
MANUALE ESSE3 Gestione Registro delle lezioni
MANUALE ESSE3 Gestione Registro delle lezioni DOCENTI 1 INDICE 1. INTRODUZIONE E ACCESSO... 3 2. GESTIONE DEL REGISTRO... 4 2.1. Informazioni generali... 6 2.2. Stato del Registro... 7 2.2.1. Transizioni
Università degli Studi di L Aquila. Facoltà di Ingegneria. Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi
Università degli Studi di L Aquila Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi Prof. Gaetanino Paolone Dott. Ottavio Pascale a.a.2003-2004 Progetto Campo
MODULO 5 ACCESS Basi di dati. Lezione 4
MODULO 5 ACCESS Basi di dati Lezione 4 ARGOMENTI Lezione 4 Filtrare i dati Esempio 1 Query Cos è Creare Query in visualizza struttura Criteri di ricerca Esempio 2 Esempio 3 Esempio 4 Creare Query in creazione
Database. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
Soluzione dell esercizio del 2 Febbraio 2004
Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo
Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO
Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO Login All apertura il programma controlla che sia stata effettuata la registrazione e in caso negativo viene visualizzato un messaggio.
BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso
2.0 Gli archivi All interno della sezione archivi sono inserite le anagrafiche. In pratica si stratta di tutti quei dati che ricorreranno costantemente all interno dei documenti. 2.1 Inserire gli archivi
I casi d uso corrispondono ai compiti che l attore (che può essere una persona fisica e non) può svolgere.
UML e i Casi d USO I casi d uso specificano una sequenza di azioni che producono un risultato visibile agli attori del sistema. Essi nascono per fornire descrizioni delle capacità del sistema. I casi d
L amministratore di dominio
L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un
6.2 USM. Definizione dei contorni in un immagine
Definizione dei contorni in un immagine SilverFast possiede uno strumento per la definizione dei contorni appositamente sviluppato, la cosiddetta «Maschera dei contorni» (USM, UnSharp Mask). Questo concetto
Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
MODULO 5 Appunti ACCESS - Basi di dati
MODULO 5 Appunti ACCESS - Basi di dati Lezione 1 www.mondopcnet.com Modulo 5 basi di dati Richiede che il candidato dimostri di possedere la conoscenza relativa ad alcuni concetti fondamentali sui database.
Automazione Industriale (scheduling+mms) scheduling+mms. [email protected]
Automazione Industriale (scheduling+mms) scheduling+mms [email protected] Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione
Gestore Comunicazioni Obbligatorie - VARDATORI - Progetto SINTESI Dominio Provinciale Modulo Applicativo:COB Procedura VARDATORI
Progetto SINTESI Dominio Provinciale Modulo Applicativo:COB Procedura VARDATORI 1 INDICE 1 INTRODUZIONE... 3 2 COMUNICAZIONI VARDATORI... 4 2.1 VARIAZIONE DELLA RAGIONE SOCIALE DEL DATORE DI LAVORO...
La manutenzione come elemento di garanzia della sicurezza di macchine e impianti
La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa
Introduzione all Information Retrieval
Introduzione all Information Retrieval Argomenti della lezione Definizione di Information Retrieval. Information Retrieval vs Data Retrieval. Indicizzazione di collezioni e ricerca. Modelli per Information
Mon Ami 3000 Produzione base Produzione articoli con distinta base e calcolo dei fabbisogni
Prerequisiti Mon Ami 3000 Produzione base Produzione articoli con distinta base e calcolo dei fabbisogni L opzione Produzione base è disponibile per le versioni Azienda Light e Azienda Pro. Introduzione
Dipartimento per le Libertà Civili e l Immigrazione
Dipartimento per le Libertà Civili e l Immigrazione Sistema inoltro telematico Manuale utente Versione 10 Data aggiornamento: 14/09/2012 Pagina 1 (25) Sommario 1. Il sistema di inoltro telematico delle
MODULO PER LA GESTIONE DEI RESI
MODULO PER LA GESTIONE DEI RESI Clienti, prodotti, categorie merceologiche e stabilimenti di produzione. Difetti, tipologia difetti, test ed esiti finali di verifica. Raggruppamento dei test loro in schede
Sistema operativo: Gestione della memoria
Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e
Il riduttore di focale utilizzato è il riduttore-correttore Celestron f/ 6.3.
LE FOCALI DEL C8 Di Giovanni Falcicchia Settembre 2010 Premessa (a cura del Telescope Doctor). Il Celestron C8 è uno Schmidt-Cassegrain, ovvero un telescopio composto da uno specchio primario concavo sferico
RICONOSCIMENTO DI TARGHE AUTOMOBILISTICHE
PROGETTO DEL CORSO DI VISIONE E PERCEZIONE PARTE 2 RICONOSCIMENTO DI TARGHE AUTOMOBILISTICHE Scopo del progetto Il progetto ha come obiettivo quello di riconoscere il testo di una targa automobilistica
I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte.
I TUTORI Indice Del Manuale 1 - Introduzione al Manuale Operativo 2 - Area Tutore o Area Studente? 3 - Come creare tutti insieme i Tutori per ogni alunno? 3.1 - Come creare il secondo tutore per ogni alunno?
TRASMISSIONE RAPPORTO ARBITRALE IN FORMATO PDF
TRASMISSIONE RAPPORTO ARBITRALE IN FORMATO PDF Come da disposizioni di inizio stagione, alcune Delegazioni provinciali hanno richiesto la trasmissione dei referti arbitrali solo tramite fax o tramite mail.
L ANALISI ABC PER LA GESTIONE DEL MAGAZZINO
L ANALISI ABC PER LA GESTIONE DEL MAGAZZINO È noto che la gestione del magazzino è uno dei costi nascosti più difficili da analizzare e, soprattutto, da contenere. Le nuove tecniche hanno, però, permesso
Progetti e diagrammi di Gantt con Access
Progetti e diagrammi di Gantt con Access In questo articolo esamineremo un applicazione Access per la pianificazione delle attività dei progetti. L applicazione può essere facilmente utilizzata per soddisfare
Axios RE App. Installazione. ios. Android
Axios RE App Installazione ios È possibile scaricare ed installare la app direttamente dallo store ufficiale App Store, dove verrà pubblicato ogni successivo aggiornamento. Android È possibile scaricare
Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015]
Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Premessa... 2 Fase di Login... 2 Menù principale... 2 Anagrafica clienti...
GESTIONE INTERESSI DI MORA. Impostazioni su Gestione Condominio. Addebito interessi su codice spesa 22. Immissione/gestione versamenti
GESTIONE INTERESSI DI MORA Partendo dal presupposto che i versamenti vengano effettuati quasi sempre (salvo casi sporadici) tramite banca (e non in contanti presso l ufficio dell amministratore), l analisi
CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)
Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni
La Metodologia adottata nel Corso
La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema
Le fattispecie di riuso
Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché
Manuale Utente Amministrazione Trasparente GA
Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione
FIRESHOP.NET. Gestione del taglia e colore. www.firesoft.it
FIRESHOP.NET Gestione del taglia e colore www.firesoft.it Sommario SOMMARIO Introduzione... 3 Configurazione iniziale... 5 Gestione delle varianti... 6 Raggruppamento delle varianti... 8 Gestire le varianti
MODULO STAMPA BOLLETTINO PDF
MODULO STAMPA BOLLETTINO PDF MODULO STAMPA BOLLETTINO PDF pagina 2 di 7 INTRODUZIONE Il modulo STAMPA BOLLETTINO PDF è una applicazione stand-alone, sviluppata in linguaggio Java, che permette di produrre
CP Customer Portal. Sistema di gestione ticket unificato
CP Customer Portal Sistema di gestione ticket unificato Sommario CP Customer Portal...1 Sistema di gestione ticket unificato...1 Sommario...2 Flusso gestione ticket...3 Modalità di apertura ticket...3
Dipartimento per le Libertà Civili e l Immigrazione
Dipartimento per le Libertà Civili e l Immigrazione SUI Sportello Unico Immigrazione Sistema inoltro telematico Manuale utente Versione 9 Data aggiornamento 19/11/2010 17.19.00 Pagina 1 (1) Sommario 1.
International School of Siena. Procedura di ammissione. Le procedure
International School of Siena Procedura di ammissione L International School of Siena accoglie culture e nazionalità diverse. Offriamo un educazione generale utilizzando l inglese come lingua veicolare,
Guida alla redazione del Fascicolo XBRL
o Europeo 2015 22.2.3 BILANCIO EUROPEO 2015 Guida alla redazione del Fascicolo XBRL Versione 22.2.3 Data Marzo 2015 Sommario GUIDA ALLA REDAZIONE DEL FASCICOLO XBRL parte 1 Premessa o Europeo e la gestione
Gestione Risorse Umane Web
La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...
Forze come grandezze vettoriali
Forze come grandezze vettoriali L. Paolucci 23 novembre 2010 Sommario Esercizi e problemi risolti. Per la classe prima. Anno Scolastico 2010/11 Parte 1 / versione 2 Si ricordi che la risultante di due
63 7. Quale geometria per la computer grafica? 75 8. L omografia e l affinità nella digitalizzazione e georeferenziazione
Indice 7 Presentazione 9 Premessa 11 Introduzione 13 1. Rilevamento ed oggetto 19 2. La stazione totale 23 3. La procedura generale 33 4. Dai punti al modello tridimensionale 45 5. Il modello tridimensionale
GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.
*+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti
Esercizio data base "Biblioteca"
Rocco Sergi Esercizio data base "Biblioteca" Database 2: Biblioteca Testo dell esercizio Si vuole realizzare una base dati per la gestione di una biblioteca. La base dati conterrà tutte le informazioni
LE CARATTERISTICHE DEI PRODOTTI MULTIVARIANTE
LE CARATTERISTICHE DEI PRODOTTI MULTIVARIANTE Che cosa sono e a cosa servono le caratteristiche? Oltre a descrivere le qualità di un prodotto con un testo generico (descrizione) è possibile dettagliare
MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
Eliminare il messaggio "Rete non identificata" da Windows 7
Eliminare il messaggio "Rete non identificata" da Windows 7 Con Windows Vista e Windows 7, Microsoft ha profondamente rivisto la modalità di gestione delle reti dei propri sistemi operativi. Tra le varie
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
Word processor funzione Stampa Unione
Word processor funzione Stampa Unione La funzione Stampa unione permette di collegare un documento che deve essere inviato ad una serie di indirizzi ad un file che contenga i nominativi dei destinatari.
Mon Ami 3000 Varianti articolo Gestione di varianti articoli
Prerequisiti Mon Ami 3000 Varianti articolo Gestione di varianti articoli L opzione Varianti articolo è disponibile per le versioni Azienda Light e Azienda Pro e include tre funzionalità distinte: 1. Gestione
Esercizio 1: trading on-line
Esercizio 1: trading on-line Si realizzi un programma Java che gestisca le operazioni base della gestione di un fondo per gli investimenti on-line Creazione del fondo (con indicazione della somma in inizialmente
OpenPsy: OpenSource nella Psicologia. Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova)
OpenPsy: OpenSource nella Psicologia Pag. 1 di 9 OpenPsy: OpenSource nella Psicologia Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova) PREMESSA Per prima cosa, appare ovvio
MODELLISTICA DI IMPIANTI E SISTEMI 2
MODELLISTICA DI IMPIANTI E SISTEMI 2 Indice 1 Dalla traccia al modello 2 1.1 BAS................................................ 4 I Traccia Si consideri il problema della gestione efficiente dei servizi
Gestione della memoria centrale
Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti
PROCEDURA PER LA GESTIONE ESAMI DI STATO AREA ALUNNI AXIOS
PROCEDURA PER LA GESTIONE ESAMI DI STATO AREA ALUNNI AXIOS Lo scopo di questa guida rapida è quello di fornire all utente, sia del prodotto SISSI in RETE che del prodotto Axios, un vademecum per la corretta
