POLITECNICO DI BARI RICONOSCIMENTO DI VOLTI MEDIANTE H.M.M. SUPPORTATO DA RETI NEURALI
|
|
- Antonella Corsi
- 8 anni fa
- Visualizzazioni
Transcript
1 POLITECNICO DI BARI FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA TESI DI LAUREA IN CALCOLATORI ELETTRONICI RICONOSCIMENTO DI VOLTI MEDIANTE H.M.M. SUPPORTATO DA RETI NEURALI Relatore: Chiar.mo Prof. Giuseppe MASTRONARDI Correlatore: Dott. Domenico DALENO Laureando: Gaetano CARRO ANNO ACCADEMICO
2 DEDICHE Ai miei genitori Ai miei nonni Ai miei zii
3 RINGRAZIAMENTI Si ringrazia per la preziosa collaborazione e disponibilità il Chiar.mo Prof. Giuseppe MASTRONARDI e il Dott. Domenico DALENO
4 INDICE INTRODUZIONE... 8 CAPITOLO 1 - SISTEMI BIOMETRICI 1.1 INTRODUZIONE UN SALTO NEL PASSATO: IL SISTEMA BERTILLON ASPETTI GENERALI DEI SISTEMI BIOMETRICI PRESTAZIONI DI UN SISTEMA BIOMETRICO CLASSIFICAZIONI DEI SISTEMI BIOMETRICI ANALISI DEI SISTEMI BIOMETRICI Scansione delle impronte digitali Caratteristiche di un impronta digitale Anatomia delle impronte digitali Metodi di acquisizione delle impronte digitali Tecniche di riconoscimento di impronte digitali SCANSIONE DEL VOLTO Classificazione dei problemi di riconoscimento facciale Sistemi automatici di riconoscimento: generalità Rappresentazione Confronto Features-Based Matching e Template Matching Compressione PCA SCANSIONE DELLA VOCE Rappresentazione della voce MFCC (Mel Frequency Cepstrals Coefficients);
5 Indice Generale RASTA-PLP Confronto tra segnali vocali Vantaggi e svantaggi SCANSIONE DELLA RETINA Caratteristiche della retina Anatomia della retina Metodi di acquisizione della retina Tecniche di riconoscimento mediante retina Riconoscimento e compressione delle immagini acquisite Vantaggi e svantaggi SCANSIONE DELL IRIDE Caratteristiche dell iride e anatomia Perché usare l iride invece della retina Metodi di acquisizione dell iride ALTRI SISTEMI BIOMETRICI DI RICONOSCIMENTO CAPITOLO 2 - LE RETI NEURALI ARTIFICIALI 2.1 INTRODUZIONE STRUTTURA DI UNA RETE NEURALE FISIOLOGICA ARCHITETTURA DI UNA RETE NEURALE ARTIFICIALE Il neurone artificiale Funzioni di attivazione Tipologie di architettura La soglia e il Bias APPRENDIMENTO Regola Delta Regola Delta con funzioni continue differenziabili lineari Regola Delta con funzioni continue differenziabili non-lineari Algoritmo Back Propagation
6 Indice Generale Back Propagation con momentum e apprendimento con cicli Generalizzazione ALGORITMO GENETICO Crossover e mutazioni Funzione di Fitness Reti neurali e algoritmi genetici CAPITOLO 3 - LE CATENE DI MARKOV NASCOSTE ( HIDDEN MARKOV MODELS ) 3.1 INTRODUZIONE CONCETTI MATEMATICI DI BASE CATENE DI MARKOV La definizione di una catena di Markov L evoluzione di una catena di Markov CATENE DI MARKOV NASCOSTE La definizione di una catena di Markov nascosta L evoluzione di una catena di Markov nascosta Il problema della valutazione Il calcolo della probabilità forward Il calcolo della probabilità backward Il problema della decodifica Il problema dell apprendimento HIDDEN MARKOV MODEL (1D) PER IL RICONOSCIMENTO DEI VOLTI UMANI HTK CAPITOLO 4 - PSEUDO 2D HIDDEN MARKOV MODELS 4.1 INTRODUZIONE DEFINIZIONE DELLO PSEUDO 2D H.M.M
7 Indice Generale 4.3 P2DHMM PARAMETRI E VALUTAZIONE DEL MODELLO procedura di Baum-Welch procedura di Viterbi CAPITOLO 5 - RETE NEURALE B.P. + PSEUDO 2D H.M.M. 5.1 INTRODUZIONE ADDESTRAMENTO E SALVATAGGIO DELLA RETE NEURALE ARTIFICIALE CONVERSIONE DELLE FOTO IN UN FILE DAL FORMATO HTK ADDESTRAMENTO DELLE DIVERSE TIPOLOGIE DI PSEUDO 2D H.M.M IDENTIFICAZIONE DEI SOGGETTI DEL VALIDATION SET ASSEMBLAGGIO DELLE QUATTRO FASI DEL SISTEMA IBRIDO METODO ALTERNATIVO PER L ADDESTRAMENTO E L IDENTIFICAZIONE CONCLUSIONI LAVORI FUTURI BIBLIOGRAFIA APPENDICE APPENDICE
8 CAPITOLO 5 RETE NEURALE B.P. + PSEUDO 2D H. M. M.
9 Capitolo 5 Rete Neurale B.P. + Pseudo 2D H.M.M. 5.1 Introduzione Il sistema ibrido per la verifica d identità, proposto in questa tesi è costituito dal collegamento in cascata (in serie) di due sistemi distinti, che sono la rete neurale e la catena di markov nascosta pseudo 2d: Figura 5.1: schema ibrido di riconoscimento. In ingresso é fornito la foto del soggetto da riconoscere, mentre in uscita si ottiene l identificazione del soggetto stesso con la relativa probabilità d identificazione. I soggetti da riconoscere formano un database di immagini detto Validation Set costituito da 51 soggetti e per ogni soggetto sono disponibili 10 foto, quindi per un totale di 510 foto (vedi Appendice 1). Le foto che rappresentano i soggetti con immagini prevalenti di tipo frontale sono state prese dal database AT&T Olivetti [8] mentre quelle in cui i soggetti sono rappresentati anche da foto di profilo oltre che frontali sono state aggiunte successivamente ed in particolare sono stati aggiunti due soggetti il cui volto e camuffato da occhiali scuri o bende. Queste foto sono dei comuni file con estensione.bmp di dimensione pixel e in scala di grigi. Nella Figura 5.2 è riportato un esempio, in cui sono evidenziate le sue proprietà:
10 Capitolo 5 Rete Neurale B.P. + Pseudo 2D H.M.M. Figura 5.2: Proprietà di una foto del Validation Set. Chiaramente prima di poter utilizzare questo sistema ibrido è necessario completare l addestramento della rete neurale artificiale e della catena di markov nascosta. Per cui vediamo nel dettaglio le seguenti fasi: 1. Addestramento e salvataggio della Rete Neurale Artificiale. 2. Conversione delle foto in file dal formato HTK. 3. Addestramento delle diverse tipologie di Pseudo 2D H.M.M. 4. Identificazione dei soggetti del Validation Set
11 Bibliografia [1] L.R. Rabiner: A Tutorial on Hidden Markov Models and Selected Applications in Speech Recognition, Proceedings of IEEE, vol.77, n.2, Febbraio [2] Dario Floreano e Claudio Mattiussi. Manuale sulle Reti Neurali. Il Mulino, second edition, [3] S. Serpico G. Vernazza, Teoria e tecniche del riconoscimento, Seconda Edizione, CUSL Il Gabbiano, 1995 [4] A. V. Nefian and M. H. Hayes III, Face Detection and Recognition Using Hidden Markov Models, Proc. IEEE Int l Conf. Image Processing, vol. 1, pp , [5] A. V. Nefian and M. H. Hayes, Hidden Markov Models for face recognition, in ICASSP98, pp , [6] S. Young, G. Everman T. Hain, The HTK book (for HTK 3.3), Cambridge University [7] S. Young, ATK An Application Toolkit for HTK, Version 1.2 Cambridge University Laboratori. [8] AT&T Olivetti Database (
Indice. Introduzione...6. Capitolo 1: Realtà virtuale e computer vision..10. Capitolo 2: Riconoscimento facciale..34
Indice Introduzione...6 Capitolo 1: Realtà virtuale e computer vision..10 Introduzione.....10 1.1 Realtà virtuale immersiva 11 1.2 Dispositivi per l interazione 12 1.3 Gradi di immersione...14 1.4 Realtà
Dettagli"Rapid Prototyping: studio delle possibili sorgenti di errore"
"Rapid Prototyping: studio delle possibili sorgenti di errore" Facoltà di Ingegneria Civile ed Industriale Corso di laurea in Ingegneria Meccanica Laureando: Daniele Cortis Relatore: Ing. Francesca Campana
DettagliClassificazione e Segmentazione di Gesture per la Human Computer Interaction
Università degli studi di Modena e Reggio Emilia Dipartimento di Ingegneria "Enzo Ferrari" Corso di Laurea Magistrale in Ingegneria Informatica Classificazione e Segmentazione di Gesture per la Human Computer
DettagliIndice. Capitolo 1: Introduzione 1 1.1 Premessa 2 1.2 Scopi 3 1.3 Organizzazione del lavoro 4
dei capitoli Capitolo 1: Introduzione 1 1.1 Premessa 2 1.2 Scopi 3 1.3 Organizzazione del lavoro 4 Capitolo 2: Analisi sperimentale 6 2.1 Metodi di analisi sperimentale 7 2.2 Monitoraggio strutturale 9
DettagliGIS & TELERILEVAMENTO
Febbraio 2006 PROPOSTA PER UN CORSO GIS & TELERILEVAMENTO IN DUE LIVELLI (BASE ED AVANZATO) PRESSO L ORDINE DEGLI INGEGNERI DELLA PROVINCIA D AGRIGENTO s.r.l. Via Massaua 12, 70123 Bari INDICE INTRODUZIONE
DettagliStudio e implementazione di un OCR per auto-tele-lettura dei contatori di gas e acqua
POLITECNICO DI MILANO Corso di Laurea in Ingegneria Informatica Dipartimento di Elettronica e Informazione Studio e implementazione di un OCR per auto-tele-lettura dei contatori di gas e acqua AI & R Lab
DettagliUniversità degli studi di Messina
Università degli studi di Messina Facoltà di Ingegneria Corso di laurea in Ingegneria Elettronica Tesina di Sistemi di Telecomunicazione Prenotazione Esami con CSLU Speech - toolkit Docente: Prof. Salvatore
DettagliTecniche di riconoscimento statistico
On AIR s.r.l. Tecniche di riconoscimento statistico Applicazioni alla lettura automatica di testi (OCR) Parte 4 Reti neurali per la classificazione Ennio Ottaviani On AIR srl ennio.ottaviani@onairweb.com
DettagliComputazione per l interazione naturale: Modelli dinamici
Computazione per l interazione naturale: Modelli dinamici Corso di Interazione Naturale Prof. Giuseppe Boccignone Dipartimento di Informatica Università di Milano boccignone@di.unimi.it boccignone.di.unimi.it/in_2015.html
DettagliI costi di gestione del servizio di ristorazione: esperienze a confronto
IV Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale TESI DI LAUREA I costi di gestione del servizio di ristorazione: esperienze a confronto Relatori: Prof. Giuseppe Catalano Prof. Carlo Cambini
DettagliSistema di rilevamento automatico e riconoscimento volti. aspetti metodologici e pratici
Introduzione Sistema di rilevamento automatico e riconoscimento volti: aspetti metodologici e pratici by Univr https://www.scienze.univr.it 24 novembre 2010 Goal Introduzione Goal Sistemi biometrici Face
DettagliImplementazione parallela di algoritmi genetici per la stima di HMM
Università degli Studi di Trieste Implementazione parallela di algoritmi genetici per la stima di HMM Relatore Enzo Mumolo Candidato Nicola Timeus 14 marzo 2014 Motivazioni Pattern recognition mediante
DettagliTecniche di Clustering basate sul Machine Learning
UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II Scuola Politecnica e delle Scienze di base Area didattica Scienze Matematiche Fisiche e Naturali Corso di Laurea in Informatica Tecniche di Clustering basate
DettagliTecniche Biometriche Combinate nei Processi di elearning ed evoting
Tecniche Biometriche Combinate nei Processi di elearning ed evoting Autori: Prof. Giuseppe Mastronardi Dott. Giuseppe Buonamassa Dott.ssa Teodolinda Patruno Dott. Cosimo Pierri OUTLINE Formazione a Distanza
DettagliLA PROGETTAZIONE DI UN NUOVO STRUMENTO PER IL WEB
UNIVERSITÀ DEGLI STUDI DI PADOVA FACOLTÀ DI LETTERE E FILOSOFIA CORSO DI LAUREA MAGISTRALE IN STRATEGIE DI COMUNICAZIONE LA PROGETTAZIONE DI UN NUOVO STRUMENTO PER IL WEB LA PROPOSTA DI UN MODELLO MIRATO
DettagliCORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO -
1 CORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO - Corsi di Laurea in Informatica, Ing. Informatica, Ing. di Internet (a.a. 2015-2016) Roberto Basili 2 Overview WM&R: Motivazioni e prospettive
DettagliDiscretizzazione di superfici per analisi CFD: messa a punto di un modulo automatico per la modellazione di assiemi complessi.
Facoltà di Ingegneria Civile ed Industriale Corso di Laurea Magistrale in Ingegneria Meccanica Discretizzazione di superfici per analisi CFD: messa a punto di un modulo automatico per la modellazione di
DettagliAnalisi del Rischio Rapina
G. Bruno Ronsivalle Analisi del Rischio Rapina Il nuovo modello di valutazione e simulazione mediante algoritmi neuronali Verso una visione integrata del rischio rapina I tre livelli del modello di analisi
DettagliRiconoscimento di cifre manoscritte tramite una rete neurale
Riconoscimento di cifre manoscritte tramite una rete neurale 3 luglio 2008 Argomenti discussi 1 Il problema 2 Il training set Codifica dei file 3 Soluzione implementata Soluzione ideale Soluzione implementata
DettagliSistema di rilevamento automatico e riconoscimento volti. aspetti metodologici e pratici
Introduzione Sistema di rilevamento automatico e riconoscimento volti: aspetti metodologici e pratici by Univr https://www.scienze.univr.it 24 novembre 2010 Goal Introduzione Goal Sistemi biometrici Face
DettagliUniversità di Pisa Facoltà di Scienze Matematiche Fisiche e Naturali
Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea Specialistica in Informatica (classe 23/S: Informatica) Corso di Laurea Specialistica in Tecnologie Informatiche (classe 23/S: Informatica)
DettagliSommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7
Introduzione 2 Capitolo I - Sicurezza Informatica e Crittografia 6 1.1 Problematiche di sicurezza 6 1.1.1 Cos'è la Sicurezza Informatica 6 1.1.2 Il modello di riferimento 7 1.1.3 Valutazione del rischio
DettagliLe reti neurali artificiali. Giacomo Trudu aka Wicker25
Le reti neurali artificiali Giacomo Trudu aka Wicker25 Sommario L'approccio algoritmico Le reti neurali artificiali Apprendimento delle reti neurali Il neurone biologico Il percettrone L'apprendimento
DettagliUNIVERSITA DI PISA FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA ANNO ACCADEMICO 2004-2005 TESI DI LAUREA
UNIVERSITA DI PISA FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA ANNO ACCADEMICO 2004-2005 TESI DI LAUREA SVILUPPO DI METODI DECONVOLUTIVI PER L INDIVIDUAZIONE DI SORGENTI INDIPENDENTI
DettagliVerbale n. 2 (valutazione dei titoli e delle pubblicazioni scientifiche)
Procedura di valutazione comparativa per la copertura di un posto di professore ordinario per il settore scientifico-disciplinare ING INF/05 Sistemi di Elaborazione delle Informazioni presso la Facoltà
DettagliMisure Termotecniche
Percorso didattico del Tecnico Superiore per la gestione e la verifica di impianti energetici secondo l European Qualification Framework - EQF matrice EQF del Percorso in Misure Termotecniche Questa parte
DettagliPro e contro delle RNA
Pro e contro delle RNA Pro: - flessibilità: le RNA sono approssimatori universali; - aggiornabilità sequenziale: la stima dei pesi della rete può essere aggiornata man mano che arriva nuova informazione;
DettagliDIPARTIMENTO DI STUDI UMANISTICI
DIPARTIMENTO DI STUDI UMANISTICI Corso di Laurea Interdipartimentale in Scienze della Formazione Primaria( Ind.Primaria) A.A 2013/2014 REPORT SULL ELABORAZIONE DI UN AGENTE ARITIFICIALE TEORIA E METODOLOGIA
Dettagli09/12/2013 Riconoscimento facciale 2
Lezione 10: Misure delle Prestazioni Sistemi Multibiometrici Docente: Michele Nappi mnappi@unisa.it biplab.unisa.it 089-963334963334 Verifica e Riconoscimento Verifica: Confronto Uno a Uno. Conferma l
DettagliVISIONE PER COMPETERE
Workshop VISIONE PER COMPETERE Innovare i prodotti e i processi con le nuove tecnologie di visione artificiale Giovedì 14 Aprile 2011 ore 14.30 17.30 Presso Soilmec Gruppo Trevi Via Dismano 5819 Pievesestina
DettagliUn architettura per la gestione dei log di applicazioni distribuite
tesi di laurea Anno Accademico: 2007/2008 relatore Ch.mo prof. Domenico Cotroneo correlatore Ing. Antonio Strano candidato Renato Riccio Matr. 534/2116 Contesto applicativo e problematiche Applicazioni
DettagliINGEGNERIA DEL SOFTWARE. Prof. Paolo Salvaneschi
Università di Bergamo Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica INGEGNERIA DEL SOFTWARE Prof. Paolo Salvaneschi 1 Obiettivi Scopi del corso: - Fornire gli elementi di base della disciplina,
DettagliPROTOCOLLO INFORMATICO. Soluzioni gestionali integrate per la Pubblica Amministrazione Architettura client/server
Soluzioni gestionali integrate per la Pubblica Amministrazione Architettura client/server PROTOCOLLO INFORMATICO Acquisizione Massiva Documenti Manuale Utente Protocollo Informatico 1/9 INDICE 1 INTRODUZIONE
DettagliIdentificazione del dispositivo sorgente
UNIVERSITÀ DEGLI STUDI DI FIRENZE Facoltà di Ingegneria Corso di Laurea in INGEGNERIA INFORMATICA Identificazione del dispositivo sorgente mediante tecniche di Image Forensics Tesi di Laurea di ANDREA
DettagliALMA MATER STUDIORUM - UNIVERSITÀ DI BOLOGNA
ALMA MATER STUDIORUM - UNIVERSITÀ DI BOLOGNA SCUOLA DI INGEGNERIA E ARCHITETTURA DIPARTIMENTO DI INGEGNERIA CIVILE, CHIMICA, AMBIENTALE E DEI MATERIALI CORSO DI LAUREA IN INGEGNERIA CIVILE TESI DI LAUREA
DettagliUniversità degli Studi di Pavia Insegnamento di Tecnologia Meccanica Anno accademico 2008-09
Università degli Studi di Pavia Insegnamento di Tecnologia Meccanica Anno accademico 2008-09 MODIFICA REGOLE PROGETTO CAUSA NEVE Volevo scusarmi per la mia assenza ma la neve mi ha impedito di raggiungere
DettagliLe tecnologie biometriche tra sicurezza e privacy
Esempio strutturato di SICUREZZA LOGICA Le tecnologie biometriche tra sicurezza e privacy Lo sviluppo di qualsiasi tecnologia biometrica deve aver tre obiettivi fondamentali: 1 Autenticare il fruitore
DettagliModellazione dinamica e strumenti per la valutazione sperimentale del comportamento della via EGFR-IGF1R per la linea cellulare H1650
Università deglistudidiperugia FacoltàdiIngegneria Tesi di Laurea Magistrale in Ingegneria Informatica e dell Automazione Anno Accademico 2011/2012 Modellazione dinamica e strumenti per la valutazione
DettagliLa Visione Artificiale. La vis ione delle macchine La vis ione umana Acquis izione di immag ine
La Visione Artificiale La vis ione delle macchine La vis ione umana Acquis izione di immag ine Copyright Alcune slide sono tratte dal testo: Digital Image Processing Materiale didattico relativo si trova
DettagliE-Privacy 2004 Firenze, 14 15 maggio 2004
E-Privacy 2004 Firenze, 14 15 maggio 2004 Il sottile confine tra privacy e sicurezza: i dispositivi biometrici Yvette Agostini - yvette@yvetteagostini.it vodka@s0ftpj.org Il Progetto Winston Smith The
DettagliAspetti strategici e valutativi degli Invisible Assets I casi Brembo e Gruppo Solvay
Università di Pisa Facoltà di Economia Corso di laurea in Finanza Aziendale e Mercati Finanziari Laurea Specialistica in Finanza per le decisioni Aziendali Aspetti strategici e valutativi degli Invisible
DettagliGestione Iter Manuale Sistemista. Gestione Iter Manuale Sistemista
Gestione Iter Manuale Sistemista Paragrafo-Pagina di Pagine 1-1 di 8 Versione 3 del 24/02/2010 SOMMARIO 1 A Chi è destinato... 1-3 2 Pre requisiti... 2-3 3 Obiettivi... 3-3 4 Durata della formazione...
DettagliC3 indirizzo Elettronica ed Elettrotecnica Profilo
C3 indirizzo Elettronica ed Elettrotecnica Profilo Il Diplomato in Elettronica ed Elettrotecnica : - ha competenze specifiche nel campo dei materiali e delle tecnologie costruttive dei sistemi elettrici,
DettagliElementi di Bioinformatica per lʼanalisi di dati NGS
Corso di Alta formazione in Elementi di Bioinformatica per lʼanalisi di dati NGS 21-23 Settembre 2011 Centro Didattico Morgagni Viale Morgagni 40, Firenze Presentazione del corso Il corso di alta formazione
DettagliAREA FORMAZIONE PROGRAMMAZIONE E SVILUPPO RELAZIONE VALUTAZIONE DI FINE CORSO QUESTIONARI DI GRADIMENTO CORSI DI INFORMATICA 2004.
UMACROAREA RISORSE UMANE AREA FORMAZIONE PROGRAMMAZIONE E SVILUPPO RELAZIONE DI FINE CORSO QUESTIONARI DI GRADIMENTO CORSI DI INFORMATICA 2004. Nel corso dei mesi di novembre e dicembre dello scorso anno
DettagliMODULO 1 CONCETTI BASE DEL ITC (17 ORE)
PIANO DI LAVORO ANNUALE Classe I A Disciplina: Tecnologie informatiche A.S. 2014/2015 Docente: prof. Vidhi Meri, prof. Solazzo Alessandro Ore settimanali: 3 ( di cui 2 di laboratorio) Analisi della situazione
DettagliDISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI INDIRIZZO DI INFORMATICA E TELECOMUNICAZIONI ARTICOLAZIONE TELECOMUNICAZIONI Utilizzare consapevolmente gli strumenti
DettagliAutenticazione Vocale
Autenticazione Vocale (A. Gorziglia) INTRODUZIONE: perché usare i sistemi biometrici per l autenticazione. Il motivo principale è quello di impedire all utente di perdere (o dimenticare) la chiave di autenticazione
DettagliUniversità degli Studi di Napoli Federico II Facoltà di Ingegneria. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Field Failure Data Analysis
Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Sistemi Distribuiti Prof. Stefano Russo Domenico Cotroneo Failure Data Analysis (FDA) (1/2) I mezzi per la dependability possono
DettagliOFFERTA FORMATIVA INDIRIZZI DI STUDIO
ISTITUTO TECNICO E. SCALFARO Piazza Matteotti, 1- CATANZARO Tel.: 0961 745155 - Fax: 0961 744438 E-mail:cztf010008@istruzione.it Sito: www.itiscalfaro.cz.it ANNO SCOLASTICO 2011 2012 OFFERTA FORMATIVA
DettagliALMA MATER STUDIORUM UNIVERSITÀ DI BOLOGNA
ALMA MATER STUDIORUM UNIVERSITÀ DI BOLOGNA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea in Fisica SVILUPPO E VALUTAZIONE DI UN MODELLO PREVISIONALE PER IL CALCOLO DELL INDUZIONE MAGNETICA
DettagliPIANO DI LAVORO DEI DOCENTI
Pag. 1 di 6 Docente: Materia insegnamento: SISTEMI ELETTRONICI AUTOMATICI Dipartimento: ELETTRONICA Classe Anno scolastico: 1 Livello di partenza (test di ingresso, livelli rilevati) Sono richieste conoscenze
DettagliIl tempo è un gigante. che, vinto dal torpore, giace addormentato tra svolazzi di farfalle in un campo di fiori gialli e rossi.
Il tempo è un gigante che, vinto dal torpore, giace addormentato tra svolazzi di farfalle in un campo di fiori gialli e rossi. UNIVERSITÀ DEGLI STUDI DI PISA Facoltà di Ingegneria Corso di Laurea in Ingegneria
DettagliSettembre-Gennaio Obbiettivi di apprendimento Conoscenze Capacità/abilità
Anno scolastico 2013-2014 classe 4TLA ISTITUTO TECNICO INDUSTRIALE G.B. LUCARELLI PROGRAMMAZIONE PER UDA DELLA DISCIPLINA SISTEMI AUTOMATICI ELETTRONICI Docente: prof. De Bellis Giovanni Competenze dell
DettagliCorso AutoCAD. Perché usare il C.A.D.????? Struttura a blocchi. AutoCAD LT 2000 BASE. Programma. Obiettivo del corso AVANZATO.
EN.A.I.P. PIEMONTE C.S.F. DOMODOSSOLA Anno Formativo 2001/2002 Relatore: Rolandini Operatore Lunedì Mercoledì C.A.D. Giovedì dalle 19.30 Serale alle 22.30 250 ore Mario Presentazione Che cos è il C.A.D.?????
DettagliBART SIMPSON!! Caratterizzazione e analisi segnali multidimensionali. Classificazione supervisionata. Biometria: riconoscimento impronte digitali
Ingegneria g Elettronica e delle Telecomunicazioni Orientamento Caratterizzazione e analisi segnali multidimensionali Classificazione supervisionata Biometria: riconoscimento impronte digitali Riconoscimento
DettagliPage 1. Evoluzione. Intelligenza Artificiale. Algoritmi Genetici. Evoluzione. Evoluzione: nomenclatura. Corrispondenze natura-calcolo
Evoluzione In ogni popolazione si verificano delle mutazioni. Intelligenza Artificiale In un ambiente che varia, le mutazioni possono generare individui che meglio si adattano alle nuove condizioni. Questi
DettagliTecniche di personalizzazione di interfacce Web
Tecniche di personalizzazione di interfacce Web Parte dei contenuti delle seguenti slides sono stati estratti da Tasso C., Omero P, La personalizzazione dei contenuti WEB, Franco Angeli, 2002 ed arricchite
DettagliVADEMECUM PIATTAFORMA DOCEBO Operazioni del Docente Corsista
VADEMECUM PIATTAFORMA DOCEBO Operazioni del Docente Corsista Indice Premessa Accesso alla piattaforma di gestione dei corsi I miei corsi Finestra di inizio lavoro Il menù di selezione Gestione sessioni
DettagliCorso di Laurea in Informatica
Università degli Studi di Parma Dipartimento di Matematica e Informatica Corso di Laurea in Informatica Laurea di primo livello Classe L-31 Scienze e Tecnologie Informatiche (studenti immatricolati negli
DettagliProcedure di utilizzo e di descrizione applicativa
1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo
DettagliUniversità degli Studi "Roma Tre" Dipartimento di Informatica ed automazione. Facoltà di Ingegneria
Università degli Studi "Roma Tre" Dipartimento di Informatica ed automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesi di Laurea AUTENTICAZIONE PER APPLICAZIONI WEB Relatore
DettagliSi possono ovviamente dare vari casi. A titolo di esempio consideriamo alcuni casi possibili:
V FACOLTA DI INGEGNERIA CORSO DI STUDIO IN INGEGNERIA INFORMATICA (SEDE DI COMO) REGOLE PER IL PASSAGGIO DAL VECCHIO ORDINAMENTO AL NUOVO ORDINAMENTO Novembre 2004 Studenti del Corso di Laurea V.O. Il
DettagliSommario IX. Indice analitico 331
Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e
DettagliCORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO -
1 CORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO - Corsi di Laurea in Informatica, Ing. Informatica, Ing. di Internet (a.a. 2013-2014) Roberto Basili 2 Overview WM&R: Motivazioni e prospettive
DettagliIl corso di laurea in Ottica e Optometria. Dipartimento di Scienze
Il corso di laurea in Ottica e Optometria Dipartimento di Scienze Corso di laurea a carattere professionalizzante Formazione di Ottici e Optometristi Gli Ottici e gli optometristi sono professionisti che
DettagliElementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2)
Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2) Chiara Braghin chiara.braghin@unimi.it Autenticazione basata su caratteristiche Autenticazione basata su caratteristiche Possesso di caratteristiche
DettagliVETTOR DAL BITMAP AL VETTORIALE. Paolo Mantini TEORIA E PRATICA DELLA CONVERSIONE DELLE IMMAGINI DA RASTER A VETTORIALI
Paolo Mantini VETTOR DAL BITMAP AL VETTORIALE TEORIA E PRATICA DELLA CONVERSIONE DELLE IMMAGINI DA RASTER A VETTORIALI Introduzione Ritengo utile cominciare questo CD-Book definendo cosa significa vettorizzare
DettagliUNIVERSITÀ DEGLI STUDI GUGLIELMO MARCONI
UNIVERSITÀ DEGLI STUDI GUGLIELMO MARCONI FACOLTÀ DI SCIENZE E TECNOLOGIE APPLICATE CORSO DI LAUREA IN SCIENZE GEO-CARTOGRAFICHE, ESTIMATIVE ED EDILIZIE TECNICHE DI MODELLAZIONE 3D A PARTIRE DA DATI RILEVATI
DettagliIl file seme o file modello del disegno
o file modello del disegno Alla fine del capitolo saremo in grado di: Comprendere il significato e l utilizzo del file seme. Scegliere tra file seme bidimensionali e tridimensionali. Creare nuovi disegni.
DettagliProgettaz. e sviluppo Data Base
Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo
DettagliLa ricerca universitaria, uno strumento scientifico al servizio della sicurezza delle reti Luca Spalazzi
La ricerca universitaria, uno strumento scientifico al servizio della sicurezza delle reti Luca Spalazzi Università Politecnica delle Marche sommario Sommario Linee di ricerca Comunità scientifica Università
DettagliFOTOGRAFIE E ARCHITETTURE.
Corso di aggiornamento professionale FOTOGRAFIE E ARCHITETTURE. Dispositivi visivi e rappresentazioni dello spazio a cura di: Antonio Di Cecco, Marco Introini, Peppe Maisto, Alessandra Chemollo, Davide
DettagliSCHEDA PROGETTAZIONE UDA
SCHEDA PROGETTAZIONE UDA UNITA DI APPRENDIMENTO Denominazione Descrizione sintetica del progetto Prodotti Competenze mirate Comuni/cittadinanza professionali BISOGNI, BENI, CONSUMI DEGLI ADOLESCENTI Il
DettagliCOORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA
Pagina 1 di 5 COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA AREA DISCIPLINARE Triennio, Indirizzo Elettronica ed Elettrotecnica, art. ELETTRONICA MATERIA:
DettagliCorrispondenza tra gli insegnamenti: ORDINAMENTO (DM 509) NUOVO ORDINAMENTO (DM 270)
Corrispondenza tra gli insegnamenti: ORDINAMENTO (DM 509) NUOVO ORDINAMENTO (DM 270) Questo documento è indirizzato agli studenti che intendono optare per i corsi di laurea del nuovo ordinamento DM 270/04,
DettagliPROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE
PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE Relatore: prof. Michele Moro Laureando: Marco Beggio Corso di laurea in Ingegneria Informatica Anno Accademico 2006-2007
DettagliStrumenti e metodi di ausilio didattico per i dislessici
Strumenti e metodi di ausilio didattico per i dislessici La Dislessia è un Disturbo specifico dell Apprendimento (DSA) di cui soffrono dal 3 al 4% degli studenti in età evolutiva. Da almeno 10 anni viene
DettagliArt. 1 Definizioni. Art. 2 Denominazione, Classe di Appartenenza e Struttura Didattica di Riferimento. Art. 3 Obiettivi Formativi Specifici
Regolamento Didattico del Corso di Laurea Specialistica in Biologia Agro-alimentare e della Nutrizione Facoltà di Scienze mm. ff. nn Classe 6/S delle Lauree Specialistiche in Biologia Art. 1 Definizioni
DettagliLA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE
Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente
DettagliData mining e rischi aziendali
Data mining e rischi aziendali Antonella Ferrari La piramide delle componenti di un ambiente di Bi Decision maker La decisione migliore Decisioni Ottimizzazione Scelta tra alternative Modelli di apprendimento
DettagliLe Tecnologie Biometriche ed il loro Utilizzo
Le Tecnologie Biometriche ed il loro Utilizzo di * Federico Fumagalli La tecnologia, i processi ed i campi di utilizzazione, Introduzione Biometria = caratteristiche fisiologiche o comportamentali misurabili
DettagliVC-dimension: Esempio
VC-dimension: Esempio Quale è la VC-dimension di. y b = 0 f() = 1 f() = 1 iperpiano 20? VC-dimension: Esempio Quale è la VC-dimension di? banale. Vediamo cosa succede con 2 punti: 21 VC-dimension: Esempio
DettagliINGEGNERIA DEL SOFTWARE
INGEGNERIA DEL SOFTWARE A.A. 2014 2015 Pasquale Ardimento, Nicola Boffoli, Danilo Caivano, Giuseppe Visaggio Sommario ð Il Piano del Corso ð Svolgimento degli Esami ð Bibliografia ð Materiale didattico
DettagliUn sistema di Vision Inspection basato su reti neurali
Un sistema di Vision Inspection basato su reti neurali Ludovico Buffon 1, Evelina Lamma 1, Fabrizio Riguzzi 1, Davide Formenti 2 1 Dipartimento di Ingegneria, Via Saragat 1, 44122 Ferrara (FE), Italia
DettagliPresidenza del Consiglio dei Ministri
Presidenza del Consiglio dei Ministri SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE FORMAZIONE AVANZATA e-government 1. Premessa Oggi l innovazione nella pubblica amministrazione (PA) e, in particolare,
DettagliELETTROTECNICA E MACCHINE ELETTRICHE
CORSO DI ELETTROTECNICA E MACCHINE Circuiti in corrente continua e alternata - Misure elettriche e laboratorio - Aspetti costruttivi, funzionamento e caratteristiche delle macchine elettriche 2005, pp.
DettagliUNIVERSITÁ DI PISA. Realizzazione di un sistema SCADA per la. gestione di un magazzino FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA
UNIVERSITÁ DI PISA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA TESI DI LAUREA: Realizzazione di un sistema SCADA per la gestione di un magazzino RELATORE CANDIDATO PROF. LUCA SANI Dipartimento
DettagliProgetto ed implementazione di un tool di supporto allo sviluppo di applicazioni per Linux LibeRTOS
tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo Prof. Ing. Domenico Cotroneo correlatore Ing. Armando Migliaccio candidato Giuseppe Di Luca Matr. 534/1493 LibeRTOS KUSP Contesto Linux based Real
DettagliSuggerimenti per l approccio all analisi dei dati multivariati
Suggerimenti per l approccio all analisi dei dati multivariati Definizione degli obbiettivi Il primo passo è la definizione degli obbiettivi. Qual è l obbiettivo della sperimentazione i cui dati dovete
DettagliIncontro delle Biblioteche della Sapienza
Incontro delle Biblioteche della Sapienza Prove di alfabetizzazione informativa: l esperienza della biblioteca di Psicologia Quest'opera è distribuita con Licenza Creative Commons Attribuzione Non commerciale
DettagliCorso di Studio in Ingegneria Aerospaziale Laboratori progettuali anno accademico 2005-2006 Orientamento propedeutico
Corso di Studio in Ingegneria Aerospaziale Laboratori progettuali anno accademico 2005-2006 Orientamento propedeutico Laboratorio Progettuale (numero, sigla, data ) Proponente Prof. Luigi DeLuca Tutor
DettagliPROGETTAZIONE DIDATTICA CLASSI PRIME ANNO SCOLASTICO 2012-2013 TECNOLOGIA. Traguardi per lo sviluppo delle competenze OBIETTIVI DI APPRENDIMENTO
PROGETTAZIONE DIDATTICA CLASSI PRIME ANNO SCOLASTICO 2012-2013 TECNOLOGIA E compito della tecnologia quello di promuovere nei bambini e nei ragazzi forme di pensiero e atteggiamenti che preparino e sostengano
DettagliISTITUTO D ISTRUZIONE SUPERIORE "L. EINAUDI" ALBA ANNO SCOLASTICO 2015/2016
ISTITUTO D ISTRUZIONE SUPERIORE "L. EINAUDI" ALBA ANNO SCOLASTICO 2015/2016 CLASSE 5 I Disciplina: Sistemi automatici Docenti: Linguanti Vincenzo Gasco Giovanni PROGETTAZIONE DIDATTICA ANNUALE COMPETENZE
DettagliLogica e codifica binaria dell informazione
Politecnico di Milano Corsi di Laurea in Ingegneria Matematica e Ingegneria Fisica Dipartimento di Elettronica ed Informazione Logica e codifica binaria dell informazione Anno Accademico 2002 2003 L. Muttoni
DettagliMETODOLOGIA DI PREVISIONE DELLA DOMANDA ELETTRICA E DELLA
1 di 5 METODOLOGIA DI PREVISIONE DELLA DOMANDA ELETTRICA E DELLA PREVISIONE DA FONTI RINNOVABILI AI FINI DELLA FASE DI PROGRAMMAZIONE DI MSD Storia delle revisioni Rev.00 25/02/2016 Versione iniziale 2
DettagliCORSO: ALIMENTAZIONE. ALIMENTI FUNZIONALI - NUTRACEUTICI- PREBIOTICI e PROBIOTICI NELLA SALUTE UMANA - NUTRIGENOMICA e NUTRIGENETICA
PRESENTAZIONE CORSO ECM FAD CORSO: ALIMENTAZIONE ALIMENTI FUNZIONALI - NUTRACEUTICI- PREBIOTICI e PROBIOTICI NELLA SALUTE UMANA - NUTRIGENOMICA e NUTRIGENETICA a cura dell ISTITUTO DI SCIENZE DELL ALIMENTAZIONE
DettagliLaurea in Ingegneria Meccanica e Meccatronica
Università degli Studi di Padova Sede di Vicenza Laurea in Ingegneria Meccanica e Meccatronica Laurea in Ingegneria Meccanica e Meccatronica, Università di Padova - sede di Vicenza 1/15 La laurea in Ingegneria
DettagliLABORATORIO DI INFORMATICA
- PROGRAMMAZIONE DI DIPARTIMENTO - anno scolastico 2015-2016 Corso: Liceo Linguistico Quadro orario Classe I II Laboratorio di 2 2 LABORATORIO DI INFORMATICA L insegnamento dell informatica nel liceo linguistici
DettagliUniversita degli Studi di Napoli Federico II. Scansione Tridimensionale con Metodi a Luce Debolmente Strutturata
Universita degli Studi di Napoli Federico II Facolta di Ingegneria Corso di laurea in Ingegneria Elettronica Tesi di Laurea Scansione Tridimensionale con Metodi a Luce Debolmente Strutturata Relatore:
Dettagli