Prof. Stefano Bistarelli a cura di: Chiara Simonelli e Michele Piconi

Slides:



Advertisements
Presentazioni simili
Teoria e Tecniche del Riconoscimento
Advertisements

UDDI (Universal Description, Discovery and Integration Protocol) Laurea Magistrale in Informatica Reti 2 (2006/07) dott. Federico Paoloni
4-1 Routing Gerarchico Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
Model – View - Controller
G. Sansoni: SPVI – Superposition of waves Cosa succede quando due o più onde di luce si sovrappongono nella stessa regione dello spazio sta alla base di.
Roma, 16 novembre 2010 SPT – Il sistema di accettazione Gestione centralizzata Dott. Paolo Spadetta.
Presentazione Finale Team 2 1. Decomposizione in sottosistemi 2.
Fotogrammetria elementare
Un esempio: Registrazione e lettura di dati in un file
Corso di Telecomunicazioni
Biologia a.s Biorisanamento di Castelli Enrico 2i.
GE.CO. Gestione per competenze. Introduzione a GE.CO. Orienta nella scelta di nuovi modelli organizzativi. Elabora modelli concettuali ed operativi. Introduce.
I SISTEMI OPERATIVI: INTERFACCE Interfacce testuali: le operazioni vengono compiute scrivendo i comandi su una riga dello schermo (riga di comando). Esempi:
Microsoft Access Maschere.
I Videoterminali.
Muoversi tra le finestre
C aso di Studio Gruppo9: DAvino,Vetrano,Monda,Papa, Berardini,Schettino.
Filtri a finestra mobile
JavaScript Lezione 5 Tipizzazione ed operazioni tra tipi diversi Istruzioni di input.
Corso di Elementi di Informatica
IL METODO FOTOGRAMMETRICO 1
PRIMI DISEGNI CON CABRI Realizzato da Daniel Bulgarini e Matteo Co CLASSE 2°C LICEO PASCAL MANERBIO.
I 7 strumenti della qualità
ABILMENTE International Classification of Functioning, Health and Desease Poggio Mirteto, 31 gennaio 2012.
Simucenter 3 N 2009/10. Storia del led Il primo LED è stato sviluppato nel 1962 da Nick Holonyak Jr.. [1][2] Il dispositivo sfrutta le proprietà ottiche.
Telemarketing & Market Research Advanced on Line Business Oriented Research Solutions ALBORS.
PROGETTO “NASTRO FERMI”
Servizio Glaciologico Lombardo IX Corso per Operatori Glaciologici maggio 2010 Gestione delle immagini digitali a cura di Riccardo Scotti - SGL.
La risoluzione determina il dettaglio dell'immagine, quindi le massime dimensioni di stampa che potete raggiungere mantenendo una buona qualità. La fotocamera.
Primi passi con Windows: Gestione del Desktop Barra Applicazioni Menu Avvio ISTITUTO COMPRENSIVO N.7 - VIA VIVALDI - IMOLA Via Vivaldi, Imola.
I mille volti della formazione dalle-learning allemployergame Novembre 2012 I mille volti della formazione: dalle-learning allemployergame 4° Release Novembre.
DA NATIVI DIGITALI A INTERNAUTI CONSAPEVOLI
Liceo Statale Martin Luther King Viale Pietro Nenni,136 – Favara (AG) Tel sito web: -
1 Web Design Internet Agency. 2 Web Design Internet Agency Qual è il valore aggiunto che può portare allimpresa ? Perché è fondamentale oggi avere un.
SCUOLA SECONDARIA DI PRIMO GRADO CLASSI III A E III B ISTITUTO COMPRENSIVO T. GULLUNI Colonna (Roma)
Mappa concettuale di sintesi
Cosa vuol dire «Embedded»? Valter
Presenta Progetto Web Marketing 3.0. Hyper-code Via Domenico Mercante 6, Verona (VR) – Tel Cell mail.
PROFESSIONALITA PROFESSIONALITA AFFIDABILITA AFFIDABILITA INDIPENDENZA QUALITA QUALITA CREATIVITA CREATIVITA Cliente LAzienda Lintuizione Contatti Attivare.
I sistemi G.I.S. Una breve panoramica. G Sta per GeographicG Sta per Geographic I GIS hanno a che fare con la cartografiaI GIS hanno a che fare con la.
1 Target Cross Intelligence Le decisioni d'impresa, spesso, non sono né giuste né sbagliate. Le decisioni d'impresa, spesso, non sono né giuste né sbagliate.
Tableau de bord Cruscotto di direzione
Sistema Informativo per Associazioni Agricole AgriManager Progetto realizzato da in collaborazione con.
El Kaouam Reda Clemente Vincenzo
Analisi del video: Come può essere così difficile? Dopo aver visto il documentario, sul sito
ORTHO 3.04 di M. Canciani UNIVERSITA’ DEGLI STUDI ROMA TRE
Tutorial relativo al Mio EBSCOhost. Benvenuti al tutorial dedicato a Mio EBSCOhost, verranno fornite le istruzioni per la configurazione e lutilizzo ottimizzato.
Fare clic per modificare lo stile del titolo Fare clic per modificare stili del testo dello schema – Secondo livello Terzo livello – Quarto livello » Quinto.
Modulo 1 bis Menù Incolla Esercitazione Un computer è quasi umano, a parte il fatto che non attribuisce i propri errori a un altro computer. (Anonimo)
Videoingranditori questi sconosciuti Franco Frascolla - coordinatore di videoingranditori.org HANDImatica (Bologna) giovedì 22/11/2012.
SALA AUDIO-VIDEO. La Fondazione Christian Cappelluti Onlus ha realizzato allinterno della Biblioteca Multimediale Chris Cappell una sala per la visione.
Le porte di comunicazione
Firenze – Festival della Creatività 2009 Comm.it s.r.l. – Ing. Davide Rogai, Ph.D. – Software >> eyelander tracking semplice con il tuo cellulare.
TAQ Identità oggetto Contenuto Modalità di uso Nome oggetto: numero
Ischia, giugno 2006Riunione Annuale GE 2006 Algoritmi ed architetture per sistemi ad alta dinamica S. Marsi, G. Ramponi and S. Carrato A.Ukovich,
Innovazioni versione 4 Bari, 17 ottobre Innovazioni versione 4 Il menù dinamico secondo logica operativa Il ruolo dei Ruoli Facilitare la scelta.
Moduli o Form I Moduli permettono all'utente di immettere informazioni...
P r o g e t t o M o n t a g n a s i c u r a Club Alpino Italiano Soccorso Alpino Speleologico Toscano Provincia di LuccaProvincia di Massa e Carrara Provincia.
LABORATORIO di FOTOGRAFIA ARCHITETTURE. Il concetto di architettura abbraccia l'intero ambiente della vita umana; non possiamo sottrarci all'architettura,
INTERNET Internet è una rete a livello mondiale che permette alle persone di comunicare ed ad accedere a banca dati da qualunque parte del mondo e su qualunque.
Gruppo 4: Gelmi Martina, Morelato Francesca, Parisi Elisa La mia scuola ha un sito Web: modelli per la qualità dei siti (Ingegneria del Web)
Andrea Petricca Problematiche di rete nella sperimentazione di file-system distribuiti su WAN per applicazioni di GRID-Computing Rapporto trimestrale attività
La nascita di internet Luigi Di Chiara Arci Solidarietà Napoli.
Strumenti di contrasto e prevenzione della corruzione per le PMI alla luce delle nuove normative Camera di Commercio di Bergamo 16 ottobre 2013 Strumenti.
ICF e Politiche del Lavoro
Attività Formativa Sviluppo di un WORKFLOW ENGINE di Dott. Riccardo Gasperoni Alessandro Caricato Gabriele Trabucco in collaborazione con Progesi S.p.A.
Giancarlo Colferai - CEPAS
L4 Tecniche di Background Subtraction
Corso di Web Services A A Domenico Rosaci Patterns di E-Business D. RosaciPatterns per l'e-Business.
Elaborazione delle Immagini Operatori Puntuali Luigi Cinque
Transcript della presentazione:

Prof. Stefano Bistarelli a cura di: Chiara Simonelli e Michele Piconi Image forensics (elaborazione di immagini a scopo forense) Prof. Stefano Bistarelli a cura di: Chiara Simonelli e Michele Piconi

Campi di applicazione: Indagini di polizia scientifica Indagini penali Sistemi di sorveglianza Servizi di intelligence Imaging medicale Giornalismo

Image forgery identification: Image source identification: individuazione del tipo di sorgente che ha generato l’immagine Image forgery identification: identificazione di manipolazione Image recostruction: restauro di immagini deteriorate

Self embedding: Video analysis: Ricostruzione 3D: inserimento ed estrazione di informazioni Video analysis: analisi comportamentale Ricostruzione 3D: estrazione delle informazioni tridimensionali

Software di Image Forensics Image Error Level Analyzer Amped Five Image Forensics Search System (IFSS)

Image Error Level Analyser L’immagine viene risalvata e confrontata con l’originale. Se le parti di cui l’immagine è composta sono state salvate un numero di volte differente, esse risulteranno di colori differenti nel test ELA.

Punti deboli: Lavora solo con immagini jpeg ad alta qualità L’analisi può dare un falso negativo nel caso in cui le varie parti dell’immagine siano state salvate lo stesso numero di volte  stessa luminosità Accetta solo immagini di dimensioni limitate

Amped Five Software per l'elaborazione di immagini e filmati per applicazioni forensi, investigative e legate alla pubblica sicurezza. L'applicazione principale di Amped Five è il miglioramento di immagini e filmati provenienti dalle scene di un crimine e catturate con dispositivi quali: macchine fotografiche digitali, sistemi di sorveglianza o telefonini. Caricamento, salvataggio, elaborazione, analisi di singole immagini, sequenze di immagini o filmati.

Interfaccia semplice e comoda. Caricamento di immagini e filmati da tutti formati più comuni. Funzioni di editing di base. Correzione di distorsioni e prospettive. Miglioramento manuale della luminosità e del contrasto. Correzione della sfocatura dovuta a movimenti troppo veloci o errata messa a fuoco.

Alcuni esempi: De-interlacciamento video di Amped Five

Correzione VHS danneggiato di Amped Five

Cambio punto di vista con correzione prospettica di Amped Five

Image Forensics Search System Utile alle forze dell’ordine quando hanno bisogno di scoprire se una particolare immagine si trova all’interno di una grossa raccolta di immagini. (es. polizia che è in possesso di una foto che mostra attività illegali e vuole verificare se tale immagine si trova all'interno di un hard disk sequestrato).

IFSS permette agli utenti di fare 3 tipi di ricerche: ricerca di immagini simili a quella target all'interno di una directory; ricerca dell'immagine target all'interno di una seconda immagine scelta ("Image within image" singola); ricerca dell'immagine target all'interno di tutte le immagini di una directory ("Image within image" multipla).

Funzionamento: 1) Viene richiesto di indicare l’immagine target e il tipo di ricerca.

2) In seguito vengono richiesti parametri specifici relativi alla ricerca selezionata (immagini/directory di confronto,soglie e criteri vari). Punto debole: Lentezza nell'elaborazione, soprattutto nelle ricerche del tipo "image within image".

Manomissione: Alterazione per fini personali Alterazione a fine di lucro o per acquisire fama Le contraffazioni possono essere classificate in 3 categorie: 1- Elaborazione dell’immagine mediante applicazioni di computer grafica 2- Alterazione del significato dell’immagine, senza modificarne il contenuto 3- Alterazione del contenuto dell’immagine, inserendo o nascondendo parti

Metodi di Digital Forensics Tecniche pixel-based Tecniche format-based Tecniche camera-based Tecniche physically-based Tecniche geometric-based

Tecniche pixel-based: Individuano anomalie statistiche a livello di pixel. Copia e incolla (Cut & Paste): consiste nel clonare intere regioni della stessa immagine. Ricampionamento: operazioni di ridimensionamento, rotazioni, oppure deformazioni di porzioni di immagini. Fusione: di due o più scatti, al fine di ottenere una vista d’insieme più ampia.

Tecniche format-based: La caratteristica della compressione lossy di “perdita dei dati”, viene utilizzata come ottimo strumento per l’individuazione delle manomissioni. Quantizzazione JPEG: questo schema di compressione lossy permette di stabilire, in qualche modo, un grado di compressione dei dati al fine di identificare la sorgente di un’immagine.

Tecniche camera-based: Basandosi su determinati artefatti introdotti dai vari stadi dell’elaborazione dell’immagine all’interno delle fotocamere, determinano un collegamento univoco tra fotocamera e immagine. Rumore del sensore: il rumore nelle immagini digitali si evidenzia in prevalenza nelle aree uniformi, o in aree scure con poco dettaglio. Questo argomento è utilizzato soprattutto per l’identificazione della sorgente.

Tecniche physically-based: Generano un modello specifico delle anomalie mediante un’interazione nello spazio 3D degli oggetti, delle fonti di luce e del sensore della fotocamera. Direzione della luce (3D) Luce Ambientale

Tecniche geometric-based: Confrontano misure fisiche degli oggetti reali e delle loro posizioni rispetto alla fotocamera. Punto principale: : Nelle immagini reali il punto principale (la proiezione del centro della fotocamera sul piano dell’immagine) è vicino al centro dell’immagine. Quando si sposta un oggetto oppure una persona nell’immagine, il punto principale è spostato proporzionalmente. Misure: Nel riquadro possiamo vedere come una trasformazione prospettica (accompagnata ad un ingrandimento) possa rendere visibili i caratteri alfanumerici altrimenti irriconoscibili.

Grazie per l’attenzione!!! FINE!!! Grazie per l’attenzione!!!