UNIVERSITÀ DEGLI STUDI DI CATANIA FACOLTÀ DI INGEGNERIA   CORSO DI LAUREA IN INGEGNERIA ELETTRONICA Dipartimento di Ingegneria Elettrica Elettronica e.

Slides:



Advertisements
Presentazioni simili
Segmentazione delle immagini
Advertisements

FACOLTA’ DI INGEGNERIA Corso di Laurea in Ingegneria Elettronica
Intelligenza artificiale
UNIVERSITA DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Ingegneria – Sede di Modena Corso di Laurea in Ingegneria Informatica Progetto e sviluppo di.
SVILUPPO DI UN METODO DI CALIBRAZIONE DI UN SISTEMA STEREOSCOPICO PER LA MISURA DELLA LARGHEZZA DI PRODOTTI PIANI LAMINATI A CALDO Laureando: MASSIMO DAL.
Realizzazione di un robot mobile controllato mediante comandi labiali
Riconoscimento di forme
Sistemi di supporto alle decisioni 2. Features space
Reti neurali per la percezione dell’ambiente in robotica autonoma
Intelligenza Artificiale 2 Metodologie di ragionamento Prof. M.T. PAZIENZA a.a
Sistemi basati su conoscenza (agenti intelligenti) Prof. M.T. PAZIENZA a.a
Valutazione delle ipotesi
Appunti di inferenza per farmacisti
Ricerca della Legge di Controllo
Apprendimento di movimenti della testa tramite Hidden Markov Model
Modelli simulativi per le Scienze Cognitive
Modelli probabilistici
INTELLIGENZA D’AMBIENTE PER LA SORVEGLIANZA DI AREE ESTESE
Riconoscimento automatico di oggetti in immagini digitali
Intelligenza Artificiale
In contrapposizione con i metodi convenzionali (hard computing), le tecniche di soft computing non si basano su procedimenti esprimibili in forma chiusa.
Modello Relazionale Definisce tipi attraverso il costruttore relazione, che organizza i dati secondo record a struttura fissa, rappresentabili attraverso.
Obiettivi Conoscere strumento Analisi di un progetto
KAPPAELLE 2008 Roberto Pirrone Università degli Studi Palermo
APPLICAZIONI DI INTELLIGENZA ARTIFICIALE ALLA MEDICINA
Impatto della ricerca sulla didattica Giorgio De Michelis.
Supervisione della potenza elettrica in una smart grid tramite arduino
Simulazione 3D e applicazioni per robot mobili con UsarSim Giuliano Polverari 26 ottobre 2005.
Cosa sono i sistemi distribuiti Prof. Andrea Omicini Corso di Sistemi Distribuiti A.A. 2001/2002 Parte I.
Relatrice: Prof. Ing. Raffaela Cefalo
Ischia, giugno 2006Riunione Annuale GE 2006 Sistema di rilevamento di incendi in rete wireless per il monitoraggio ambientale Sistema di rilevamento.
Agenti Mobili Intelligenti e Sicurezza Informatica
Le distribuzioni campionarie
Inseguimento adattativo binoculare in tempo reale
Relatore Candidato Prof. Alessandro De Luca Daniele De Simone
Uso dei Modelli in Statistica
Tesi di Master Universitario Applicazione Sperimentale SoftPLC e SCADA
Analisi e realizzazione software
Stima del flusso ottico per il controllo dei movimenti oculari
Università degli Studi di Cagliari
Modelli predittivi F. De Santis, L. Bolognini Convegno Misurare la giustizia? Roma, ottobre 2004.
Teoria e Metodologia del movimento umano
Informazioni e dati A. Ferrari. Informazione automatica Informatica deriva dalla contrazione di altri due termini: informazione e automatica e sta a significare.
Sistemi basati su conoscenza Gestione della conoscenza Prof. M.T. PAZIENZA a.a
Facoltà di Ingegneria Dipartimento di Informatica ed Automazione
Robotica Lezione 6. Paradigma Gerarchico Il paradigma gerarchico, altrimenti detto knowledge-based, procede top-down dalla definizione del compito assegnato.
POLITECNICO DI MILANO Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica STUDIO E REALIZZAZIONE DI UN BRACCIO ROBOTICO ANTROPOMORFO E SOLUZIONE.
D2b Antonio Lioy Marco Vallini Politecnico di Torino Dip. Automatica e Informatica (Sestriere, Gennaio 2015)
Torino 2006 Architettura sistema videosorveglianza Ing.Masieri Claudio.
Filosofia analitica del linguaggio: mod. ontologia esistenza e identità Francesco Orilia A.A I Semestre.
FUS-ROB, ENEA - C.R. Casaccia
La logica Dare un significato preciso alle affermazioni matematiche
“Teoria e metodi della ricerca sociale e organizzativa”
Aspetti Principali: Metodo scientifico
Sistemi basati su conoscenza (agenti intelligenti) Prof. M.T. PAZIENZA a.a
Intelligenza Artificiale 2 Metodologie di ragionamento Prof. M.T. PAZIENZA a.a
INTELLIGENZA ARTIFICIALE
Vessel Enhanced DETection and TrAffic Acquisition
Fuzzy logic Articolo: dse.doc.ic.ac.uk/~nd/surprise_96/ journal/vol2/jp6/article2.html Lotfi Zadeh: 1973
U.GaspariniCorso SM, Dottorato, XIII ciclo1 LEP: la ricerca diretta dell’Higgs L’ accoppiamento del campo di Higgs ai bosoni vettori ed ai fermioni è totalmente.
EConference3P Planning Poker Plugin Un tool per il Planning Poker distribuito.
Progetto AMBIT: Ottimizzazione e Valutazione Sperimentale del Motore di Ricerca Semantico Basato sul Contesto Università degli studi di Modena e Reggio.
Economia e Organizzazione Aziendale
M. De Cecco - Sensor Fusion: teoria ed applicazione alla percezione di sistemi robotici SLAM Simultanea localizzazione e mappatura di veicoli autonomi.
Capitolo 4 Nicoletti. Classi di movimento –Discreti: inizio-fine (calciare, afferrare) –Continui: ciclici (camminare correre nuotare) –Seriali: (sequenza.
Laboratorio di Pattern Recognition and Applications Presentazione a cura di: Giorgio Giacinto, Gian Luca Marcialis.
REALIZZAZIONE DI UN SISTEMA DI CLASSIFICAZIONE Prof. Roberto Tagliaferri Studente: Ragognetti Gianmarco Corso di Reti Neurali e Knowledge Discovery A.A.
Smart Homes for Independent and Active Ageing: Outcomes from the TRASPARENTE Project Authors: Susanna Spinsante 1 Co-authors: Adelmo De Santis 1, Ennio.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
Scienze tecniche e psicologiche
Transcript della presentazione:

UNIVERSITÀ DEGLI STUDI DI CATANIA FACOLTÀ DI INGEGNERIA   CORSO DI LAUREA IN INGEGNERIA ELETTRONICA Dipartimento di Ingegneria Elettrica Elettronica e dei Sistemi ANDREA SCIUTO   APPLICABILITÀ DI TECNICHE DI MULTI-SENSOR DATA FUSION ALL’INTRUSION DETECTION: STUDIO ED ANALISI SIMULATIVA Relatori:   Chia.mo Prof. Alfio Lombardo Ing. Mario Barbera

…o Sistema di sorveglianza intelligente?

Data Fusion Alcuni esempi… “…combine data from multiple sensors, and related information from associated databases, to achieve improved accuracy and more specific inferences that could be achieved by the use of a single sensor alone” (D.L. Hall, J. Llinas) Alcuni esempi… Sorveglianza di ambienti Monitoraggio della salute della persona Applicazioni militari Navigazione di robot

Architettura di un processo di Data Fusion Fusione ad alto livello – I simboli estratti dalle precedenti decisioni ed elaborazioni sensoriali vengono fusi al più alto livello di astrazione. Le informazioni in gioco spesso provengono da regioni dell’ambiente molto diverse Fusione ad alto livello Variabili Variabili Fusione a livello misto – Le caratteristiche descrittive estratte dai sensori e rappresentanti fenomeni fisici simili e non, sono combinate in vettori di caratteristiche, che possono essere elaborati usando metodi di Pattern recognition Fusione a livello misto Dati/Variabili Variabili Fusione a basso livello – Le misure provenienti dai sensori vengono fuse utilizzando le classiche tecniche di stima ed elaborazione dei dati Signal-Level Fusion. Pixel-Level Fusion. Fusione a basso livello Dati Dati/Variabili

Tecniche di Fusione ad alto livello Variabili Variabili Inferenza classica e Bayesiana Voting Fusion Logica Fuzzy Reti Neurali Artificiali (ANN) Teoria dell’evidenza di Dempster-Shafer

Teoria dell’evidenza di Dempster-Shafer Si definisce Power Set un insieme di ipotesi non necessariamente esaustivi e mutuamente esclusivi attraverso le quali viene manifestata la conoscenza Si definisce Mass of evidence una funzione per mezzo della quale è possibile operare all’interno del Power Set Date due mass of evidence relative ad informazioni sensoriali differenti è possibile ricavare la massa fusa utilizando la regola di combinazione di Dempster: Supporto e Plausibilità definiscono l’ “Intervallo di credibilità” che quantifica il grado informativo di un evento

Caso di studio: Applicazione di Intrusion Detection

Monitoraggio di un ambiente Sensori Acustici Sensori PIR e Radar E’ stato realizzato un software per simulare eventi dannosi e falsi allarmi…

Scenario 1: Intruso Rumoroso in Movimento Caso A: Nessun rumore di misura Soglia

Scenario 1: Intruso Rumoroso in Movimento Caso B: rumore di misura Gaussiano a media nulla e deviazione standard variabile

Scenario 2: Rumore Ambientale e Corrente d’aria calda Caso A: Nessun rumore di misura Rumore Ambientale e Corrente d’aria calda Intruso Rumoroso in Movimento

Scenario 2: Rumore Ambientale e Corrente d’aria calda Caso B: rumore di misura Gaussiano a media nulla e deviazione standard variabile

Scenario 3: Distribuzioni sparse di calore Caso A: Nessun rumore di misura Distribuzioni sparse di calore Intruso Rumoroso in Movimento

Scenario 3: Distribuzioni sparse di calore Caso B: rumore di misura Gaussiano a media nulla e deviazione standard variabile

Scenario 4: Condizione di test in assenza di bersagli Caso A: Nessun rumore di misura Condizione di test in assenza di bersagli Intruso Rumoroso in Movimento

Scenario 4: Condizione di test in assenza di bersagli Caso B: rumore di misura Gaussiano a media nulla e deviazione standard variabile

Conclusioni Sviluppi futuri… Le simulazioni realizzate ed i risultati raggiunti consentono di affermare che la metodologia di fusione adottata si presta ottimamente allo sviluppo di applicazioni pratiche di sorveglianza L’utilizzo di questa metodologia di fusione permette di ridurre notevolmente il numero di falsi allarmi Sviluppi futuri… Integrazione del motore di fusione in un sistema di video sorveglianza basato su IP camere Sviluppo del software in piattaforma .Net