Venerdì 4 dicembre 2009, Aula FA-2-G Facoltà di Ingegneria di Modena. Andrea Prati Simona Sassatelli



Documenti analoghi
Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca

SISTEMI DI AUTOMAZIONE BARCODE & RFID

OmniAccessSuite. Plug-Ins. Ver. 1.3

NuMa Nuove Manutenzioni. Web Application per la Gestione dell Iter di Manutenzione degli Edifici e del Territorio

1. BASI DI DATI: GENERALITÀ

Le strumentazioni laser scanning oriented per i processi di censimento anagrafico dei patrimoni

mobile working application

SISTEMI DI TRACCIABILITÀ

Come avviare o sviluppare un centro di noleggio

Politecnico di Bari Corso di Laurea Specialistica in Ingegneria Informatica A.A Casi di Studio. Traccia n 1

Le Raccomandazioni ministeriali per la prevenzione dei rischi in chirurgia: linee di indirizzo regionali di implementazione a livello aziendale

Sistema di misura WBox_S Stock temperature monitoring with active RFID tags

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni

CitySoftware PROTOCOLLO. Info-Mark srl

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale

integrazione di sistemi

STUDIO TECNICO PROF. NERI s.r.l.

DATABASE.

Controllo accessi nei cantieri

Rev 09/01/2012 I.R.I.S. Controllo Accessi

*AGEFor. Applicativo GEstionale per le attività Formative

BluData. The smart eyes over your production system.

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico

PRIMA GIORNATA DELL INNOVAZIONE


Il sistema di rilevazione dati per il controllo globale delle macchine di produzione

IMPIANTI DI SORVEGLIANZA TVCC PER APPLICAZIONI DI SICUREZZA (VIDEOSORVEGLIANZA)

Docsweb Digital Sign: la Firma Grafometrica

I Sistemi Informativi

LA VOSTRA SICUREZZA PRIMA DI TUTTO

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

SINER ACCESS. Sistema per il controllo degli accessi

La Videosorveglianza Criteri per il dimensionamento dello storage

Waste Management Solutions

Progetto PI , passo A.1 versione del 14 febbraio 2007

BASE DI DATI: introduzione. Informatica 5BSA Febbraio 2015

CONTROLLO DI GESTIONE DELLO STUDIO

NFC MORE. La nuova frontiera dell'identificazione automatica

sistema gestionale analisi gestione centralizzata cespiti dati ricevimento e gestione nuovi cespiti rilevazione cespiti esistenti collocazione cespite

EyesTK Trouble Ticketing System. Soluzioni Informatiche

CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

HR - Sicurezza. Parma 17/12/2015

RACCOLTA AUTOMATICA DI DATI CERTI!!!

Provincia- Revisione della disciplina delle funzioni

Sistemi video per il monitoraggio

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

Il sistema di monitoraggio efficace e semplice da usare

Tecnologie di action-tracking per valutare l impatto economico. Nicola Zeni, Luisa Mich Università degli Studi di Trento

La progettazione centrata sull utente nei bandi di gara

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

Base di dati e sistemi informativi

Creare una Rete Locale Lezione n. 1

- la possibilità di monitorare lo stato attuale della macchina - fornire una reportistica sulla base di alcune variabili

HABITAT ITALIANA s.r.l. Via Serenissima, Brescia - Italy. Tel fax

Software per Helpdesk

La gestione del documento

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

REGOLAMENTO PER LA GESTIONE DEL PATRIMONIO FONDAZIONE CASSA DI RISPARMIO DI FANO

Basi di dati. Corso di Laurea in Ingegneria Informatica Canale di Ingegneria delle Reti e dei Sistemi Informatici - Polo di Rieti

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni

IL COMPLESSO MOBILE CAMPALE

Introduzione ai database relazionali

Aris TimeSheet. che guardano oltre. enti e aziende. Soluzioni per

Piano delle Performance

SISTEMA 3D-MBS (Three Dimensional Multi Band System)

BANDO FARE IMPRESA DIGITALE Nuove tecnologie digitali per le Piccole e Medie Imprese

SISTEMI DI VIDEOSORVEGLIANZA

READY-TO-GO PRODUZIONE

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

RIPETITORE DI SEGNALE WIRELESS PER SISTEMA VIA RADIO ART. 45RPT000

Come valutare le caratteristiche aerobiche di ogni singolo atleta sul campo

Lezione 1. Introduzione e Modellazione Concettuale

Sistema di Controllo Incendi Boschivi

EUROCONSULTANCY-RE. Privacy Policy

Specifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni

Human Resources Management Planning

Pianificazione e progettazione

Accesso veicolare a Zone Pedonali e Zone a Traffico Limitato Controllo accessi automezzi in cantieri o aziende Linee di produzione per gestione

Durante la realizzazione di questo WP verranno anche effettuate delle sperimentazioni per verificare la bontà delle ipotesi in fase di studio.

GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10. Angelo Bonomi

SOLUZIONE Web.Orders online

Le Basi di Dati. Le Basi di Dati

Scopo della lezione. Informatica. Informatica - def. 1. Informatica

Come archiviare i dati per le scienze sociali

Introduzione alla teoria dei database relazionali. Come progettare un database

Il Programma MED

LA BUSSOLA DELLA TRASPARENZA: DAVIDE D AMICO PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA

Il Responsabile della conservazione: proposte per un profilo

Linee Guida Modalità di assolvimento dell obbligo statistico tramite il SIRED

ENERGY EFFICIENCY PERFORMANCE IL MIGLIORAMENTO DELL EFFICIENZA EFFICIENZA ENERGETICA NELLE PICCOLE E MEDIE IMPRESE DAVIDE VITALI ALESSANDRO LAZZARI

Analisi risultati Survey a supporto Convegno IT ANIMP

TERMINALE DI RILEVAZIONE PRESENZE PORTATILE MOD. SVARUNO-MOBILE

Il Middleware RFID di Aton. Soluzioni di Logistica e Tracciabilità

Con il termine programma Teacch si intende l organizzazione dei servizi per persone autistiche realizzato nella Carolina del Nord, che prevede una

Corso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati

REGOLAMENTO PER LA GESTIONE DEL PATRIMONIO

L architettura dell applicazione La figura seguente rappresenta l architettura dell applicazione di Rilevazione Presenze.

Transcript:

Seminario sui sistemi RFID: Radio Frequency Identification Venerdì 4 dicembre 2009, Aula FA-2-G Facoltà di Ingegneria di Modena Andrea Prati Simona Sassatelli Flavio Bonfatti

IL PROBLEMA: MONITORAGGIO DEI CANTIERI

Introduzione al progetto Progetto in collaborazione con azienda Bridge 129 di Reggio Emilia Progetto Asse 1 del POR FESR 2007-2013 e Misura 3.1 azione A del PRRIITT Regione Emilia Romagna, dal titolo OUTDOOR VIDEO PROTECTION : visione artificiale e tecnologie informatiche innovative per la sicurezza di ambienti di lavoro all aperto aperto. Scopo del progetto: studiare e sviluppare un sistema per il monitoraggio non invasivo di cantieri (per rilevare intrusi e non solo)

Difficoltà del progetto Il cantiere è: un ambiente principalmente esterno con: problemi di installazione (strutture non stabili) problemi climatici i i e di illuminazionei i tipicamente dislocato su un ampia area: area da monitorare molto grande punti di accesso non noti e non controllabili molto complesso come scena da monitorare Soluzione: vogliamo usare sensor fusion multimodale (telecamere e sensori RFID)

Esempi di scene di cantieri

Tecnologie informatiche Il monitoraggio non può avvenire con varchi presidiati né con tecnologie troppo invasive i (fingerprint impossibile!) Due necessità: Identificare le persone (per rilevare gli intrusi) Localizzare le persone (per tracciarle e per individuare se sono in zone non autorizzate e/o pericolose) Telecamere permettono la localizzazione, ma NON l identificazione i (in scene del genere) Sensori RFID permettono l identificazione, ma NON la localizzazione li i (per lo meno precisa)

Schema di principio VIDEO PROCESSING LISTOFVISUAL OBJECTS REASONING ENGINE E SIGNAL PROCESSING LIST OF IDS

Esempio del sistema A intruder B FRAMEWORK PROBABILISTICO + D STORICO (DYNAMICAL SYSTEM) C RFID=on RFID=off 3 people, 2 read, 2 visual???? 2 read, 2 visual (1 out) intruder 1 read, 2 visual (2 out) allowed 1 read, 3 visual (2 out) allowed??? allowed allowed

Preliminary Demo DEMO

Reasoning Engine Nei casi reali, la situazione può essere molto complessa sistema probabilistico bili di reasoning Gli RFID forniscono osservazioni i molto ripetitive e spesso rumorose ed inaffidabili gestione intelligente dei dati RFID Come reasoning engine si possono usare: DBN (Dynamical Bayesian Networks) Sistemi a regole (sistemi esperti) Modelli di Graph Matching Sistema di inferenza fuzzy

Reasoning Engine A B Osservando la potenza del segnale del tag X per l intervallo di tempo (t- N, t-1), posso definire la probabilità P che il tag X al tempo t abbia effettuato la transizione: P X (A->B) P X (B->A) P X (A->A) P X (B->B) con un certo grado di membership fuzzy µ: High Medium Low

Reasoning Engine Effettuando il tracking della traccia T posso ricavare la posizione (x, y). C D Osservando le posizioni della traccia T per l intervallo di tempo (t-n, t-1), posso definire la probabilità P che la traccia T al tempo t abbia effettuato la transizione: P T (D->C) P T (C->D) P T (C->C) P T (D->D) con un certo grado di membership fuzzy µ: High Medium Low

Reasoning Engine Utilizzando una serie di regole del tipo: IF.. THEN.. è possibile definire la probabilità che il tag X appartenga alla traccia T : P(T X) IF P X X( (A->B) = High AND P T T( (D->C) = High THEN P(T X) = High IF P X (A->B) = High AND P T (D->C) = Low THEN P(T X) = Medium IF P X (A->B) = Low AND P T (D->C) = Low THEN P(T X) = Low ETC... Anche aumentando il numero di tag e il numero di tracce rilevabili contemporaneamente, con questo ragionamento diventa possibile definire una probabilità B per l associazione di un tag Xi con una traccia Tj. SeP(Ti Xj) = High, allora la traccia Ti è la persona autorizzata con il tag Xj. Se P(Ti Xj) = Low per ogni j, allora la traccia Ti non è una persona autorizzata. A

GESTIONE INTELLIGENTE DEI DATI RFID

Dati RFID ant1 tag2 tag5 tag3 tag4 tag6 ant2 Stream illimitato di tuple nella forma: <tag_id,antenna_id,time> Es: <,ant1,t1> <tag2,ant1,t1> <tag3,ant2,t1>... <,ant1,t4>...<tag2,ant1,t5> <tag3,ant2,t5>... <tag4,ant1,t20> t1 t20> <tag2,ant1,t20>... t1 t20> <tag3,ant2,t30>...

Gestione di Dati RFID: Problematiche Enormi quantità di dati Es: anche uno scenario di dimensioni modeste genera GB di dati al giorno Dati ridondanti Es: un tag che produce un osservazione al secondo e rimane fermo nell area di lettura di una stessa antenna per 2 ore produce 7200 tuple identiche ant1 <,ant1,t1> <,ant1,t2> <,ant1,t3>... <,ant1,t50>, <,ant1,t51>... <,ant1,t220> t1 t220...

Gestione di Dati RFID: Problematiche Dati poco affidabili Missed reading Es: un antenna comunemente rileva solo il 60-70% dei tag che si trovano nelle sue vicinanze t1 t2 t3 t4 t5 t6 tempo tag2 tag4 tag2 tag4 tag4 tag4 tag2 tag4 tag2 tag4 il tag2 nonèpiù attivo o si tratta di una missed reading? ant1 tag2 tag4

Gestione di Dati RFID: Problematiche Dati poco affidabili (cont.) Conflicting reading Es: il che è indossato da Bob è rilevato nello stesso istante da due antenne adiacentiqual è la vera posizione di Bob? Granularity mismatch Es: un applicazione i è interessata t a quello che avviene in un certo luogo (es. nei pressi della gru), mentre il sistema fornisce solo informazioni relative a tag e antenna coinvolti

Gestione di Dati RFID: Problematiche Dati temporali Le osservazioni sono time-dependent e dynamically-changing I dati interessanti sono solitamente quelli che appartengono ad un certo intervallo temporale (sliding window query) now - T now t1 t2 t3 t4 t5 t6 tempo tag2 tag3 tag2 tag3 tag3 tag3 tag3 tag5 tag3 tag5 SLIDING WINDOW (di ampiezza T=4)

Gestione di Dati RFID: Soluzione Per il reasoning engine: Operare sullo stream grezzo introduce problematiche di complessità computazionale correttezza Necessità di disporre di dati storici Soluzione: RFID Data Management Module pulitura dei dati on-line: eliminazione delle ridondanze gestione dell incertezza memorizzazione efficiente di dati storici (es: mantenere per ogni tag solo il t IN e il t OUT ) esecuzione di temporal sliding window query per alimentare il reasoning engine

Gestione di Dati RFID: Soluzione RFID Data Management Module <,ant1,t1> ant1 t1> <tag2,ant1,t1> <tag3,ant2,t1>... <,ant1,t4>... <tag3,ant2,t5>... <tag4,ant1,t20> <tag2,ant1,t20>... Hidden Markov Model (HMM) (Bob, gru, t1, t4, 0.8) (Bob, ponteggio, t1, t4, 0.1) (Bill, ponteggio, t20, t50, 0.7) Query Engine (temporal sliding window query) DB Temporale Probabilistico

Gestione di Dati RFID: Soluzione SIGNAL PROCESSING Stream di dati ridondanti, incerti e non interrogabili Chi era presente in cantiere 5 minuti fa? Quante persone sono state nel cantiere negli ultimi 10 minuti? Negli ultimi 2 minuti è accaduto che la persona x e la persona y fossero presenti contemporaneamente? RFID Data Management Module Query temporali Dato storico corretto e affidabile REASONING ENGINE Risultati

Il progetto RFID-ROI-SME

Il progetto RFID-ROI-SME ROI Progetto Europeo CIP (Competitiveness and Innovation Programme) ) Inizio previsto = Febbraio 2010, durata = 24 mesi Partecipanti da BE BG DK ES GR IT UK Budget = 4.4 Mio Euro, contributo EC = 2.2 Mio Euro Obiettivi Promuovere l adozione della tecnologia RFID In particolate presso le SME Europee Assicurando un reale ritorno degli investimenti Strumenti principali Utilizzazione e adattamento della tecnologia ASPIRE Validazione sul campo attraverso 8 casi pilota

Gli 8 casi pilota 1. Archiviazione e tracciamento di documenti (IT) 2. Sicurezza nei cantieri edili (IT) 3. Biglietti elettronici per ospiti VIP (DK) 4. Controllo eventi nel settore dei film di plastica (ES) 5. Logistica del commercio di rotoli di cavi (BG) 6. Sistemi di sicurezza personale (UK) 7. Controllo intelligente di qualità nella produzione (GR) 8. Tracciamento nel settore abbigliamento (BG + GR)

Trattamento dei documenti Contesto Società di servizi multi - sede di CNA A cui artigiani e imprese consegnano documenti contabili Che devono essere conservati ed elaborati Operazioni tracciate Entrata in sede / magazzino / scaffale / cartella Uscita da sede / magazzino / scaffale / cartella Ricerca di un documento nella sua locazione Accertamento di chi sposta il documento Interfacciamento con il Workflow Manager

La tecnologia ASPIRE (www.fp7-aspire.eu + wiki.aspire.ow2.org) È un middleware Leggero e programmabile, per applicazioni aziendali Open-source > software libero (senza royalty) Supporta l architettura EPC globale Integra una grande varietà di lettori e tecnologie RFID Consente di collegare i segnali alle fasi del workflow Consente di filtrare i segnali per meglio organizzarli Archivia i segnali in un database pronto per applicazioni Rispetta le raccomandazioni UE sulla privacy Rispetta le specifiche dell NFC forum e della OSGi Alliance