Effettua una ricerca
Giuseppe Mastronardi
Ruolo
Non Disponibile
Organizzazione
Politecnico di Bari
Dipartimento
Dipartimento di Ingegneria Elettrica e dell'Informazione
Area Scientifica
Area 09 - Ingegneria industriale e dell'informazione
Settore Scientifico Disciplinare
ING-INF/05 - Sistemi di Elaborazione delle Informazioni
Settore ERC 1° livello
PE - Physical sciences and engineering
Settore ERC 2° livello
PE6 Computer Science and Informatics: Informatics and information systems, computer science, scientific computing, intelligent systems
Settore ERC 3° livello
PE6_11 - Machine learning, statistical data processing and applications using signal processing (e.g. speech, image, video)
The occurrence of false-positives (FPs) is still an important concern and source of unreliability in computer-aided diagnosis systems developed for 3D virtual colonoscopy. This work presents three different supervised approaches, based on supervised artificial neural networks (ANNs) architectures tested on 16 rows helical multi-slice computer tomography. The performance of the best ANN architecture developed, by using the volumes belonging to only 4 of 7 available nodules diagnosed by expert radiologists as polyps and non-polyps were evaluated in terms of FPs and false-negatives. It revealed good performance in terms of generalization and FPs reduction, correctly detecting all 7 polyps.
The distance learning (DL) is a teaching system that extends the education beyond the physical barriers, providing access to remote places and disabilities. The increasing need of procedures for DL certification is now involving biometric approach. An analysis of biometric techniques is shown in order to ensure the users authentication, to verify the individual's attention level and then to certificate the learning outcomes. That is necessary to implement a system to identify uniquely the users and to track both path's carried (visited pages) and use's time, to have a secure users identification and also validation of the environments conditions in which they take place during possible tests of certification. The appropriate biometric technique is appeared the Face Recognition because it allows a real-time verification of the real presence, low implementation costs by use of webcam and reasonable degree of reliability. To avoid the influence related to environmental conditions, it has been realized a modular system that implements Detection and Recognition operations. The implemented system is able to verify the presence of learners beyond the screen during lessons or learning tests, to allow authentication and to verify the simultaneous presence of other individuals in order to start an alarm if unregistered peoples are present during learning or testing sessions. This system is also capable to recognize the attention level of users through Request Random Windows (RRW). The application opens casually a RRW in different screen position during the DL and asks learner to click upon to close it within a few seconds. When this window is closed, a new step of Face Recognitions is performed again to validate the presence of the same user. Interesting results are obtained in experimental cases employing these techniques on a individuals samples set.
Introduction and objective: the purpose of this work is to design and implement an innovative tool to recognize 16 different human gestural actions and use them to predict 7 different emotional states. The solution proposed in this paper is based on RGB and depth information of 2D/3D images acquired from a commercial RGB-D sensor called Kinect. Materials: the dataset is a collection of several human actions made by different actors. Each action is performed by each actor for three times in each video. 20 actors perform 16 different actions, both seated and upright, totalling 40 videos per actor. Methods: human gestural actions are recognized by means feature extractions as angles and distances related to joints of human skeleton from RGB and depth images. Emotions are selected according to the state-of-the-art. Experimental results: despite truly similar actions, the overall accuracy reached is approximately 80%. Conclusions and future works: the proposed work seems to be back-ground- and speed independent, and it will be used in the future as part of a multimodal emotion recognition software based on facial expressions and speech analysis as well.
The distance learning (DL) is a teaching system that extends the education beyond the physical barriers, providing access to remote places and disabilities. The increasing need of procedures for DL certification is now involving biometric approach. An analysis of biometric techniques is shown in order to ensure the users authentication, to verify the individual’s attention level and then to certificate the learning outcomes. That is necessary to implement a system to identify uniquely the users and to track both path’s carried (visited pages) and use’s time, to have a secure users identification and also validation of the environments conditions in which they take place during possible tests of certification. The appropriate biometric technique is appeared the Face Recognition because it allows a real-time verification of the real presence, low implementation costs by use of webcam and reasonable degree of reliability. To avoid the influence related to environmental conditions, it has been realized a modular system that implements Detection and Recognition operations. The implemented system is able to verify the presence of learners beyond the screen during lessons or learning tests, to allow authentication and to verify the simultaneous presence of other individuals in order to start an alarm if unregistered peoples are present during learning or testing sessions. This system is also capable to recognize the attention level of users through Request Random Windows (RRW). The application opens casually a RRW in different screen position during the DL and asks learner to click upon to close it within a few seconds. When this window is closed, a new step of Face Recognitions is performed again to validate the presence of the same user. Interesting results are obtained in experimental cases employing these techniques on a individuals samples set.
I sistemi biometrici sono in grado di fornire un livello di sicurezza più elevato rispetto ad altri sistemi di autenticazione basati su password o schede, ma esistono alcuni problemi legati alle caratteristiche della biometria stessa (alcune cambiano nel tempo in modo significativo) o ai dispositivi utilizzati per catturarle (alcuni possono essere indotti in errore o possono avere difficoltà ad acquisire il tratto biometrico) che scoraggiano la loro diffusione. Le biometrie più utilizzate per il riconoscimento automatico di persone sono le impronte digitali e i tratti somatici. Il primo è altamente affidabile ma oneroso dal punto di vista computazionale, mentre il secondo richiede un settaggio ben controllato. Vedremo che l'iride si presta molto meglio di altri dati biometrici per l'identificazione certa, ma che le applicazioni presenti sul mercato fino ad oggi sono state limitate dalla necessità di acquisire l'iride a distanza ravvicinata e con una pur minima cooperazione da parte dell'utente. Per questo motivo, la ricerca sta indagando recentemente sull'uso di sistemi di riconoscimento dell'iride, anche in condizioni critiche, al fine di sviluppare sistemi affidabili in grado di acquisire l'iride a distanza e con poca collaborazione da parte dell'utente, e rendere questo strumento maggiormente utilizzabile nell’ambito della tracciabilità di individui segnalati.
Biometrics, in the medical field, helps to provide a response to the ever increasing need to automate the procedures for early diagnosis of diseases. The proposed method is undertaken by a collaboration between Politecnico di Bari and the Hospital "Casa Sollievo della Sofferenza" by S. Giovanni Rotondo, aimed at the characterization of RD (Rare Diseases). Among these, the need has arisen to compare the faces belonging to particular subjects suffering from syndromes such as, for example, Williams syndrome, characterized by the presence of morphological alterations of the face. This method can be used on stored images and is an innovative approach based on biometric comparison with respect to normalized face templates.
L’identificazione del volto umano spesso richiede un approccio basato su diversi metodi di visione artificiale, in grado di risolvere passo dopo passo il problema del confronto tra soggetti ripresi e registrati in sequenze di immagini. Questi metodi consistono nell’identificare e misurare alcune caratteristiche del volto, generalmente strutture facciali antropometriche. In questo articolo, dopo la presentazione del problema e dei principali metodi di confronto per stimare gli indici di identificazione e la loro capacità di discriminazione, viene presentato un protocollo operativo fondamentale per ottenere in modo oggettivo le caratteristiche del volto tese al confronto tra un sospettato e un criminale di riferimento.
Privacy protection in several services, made possible by the Internet, remains a hot topic that could erase the undeniable success of the potential of e-business applications. In particular, identity theft may discourage the use of all the opportunities provided by the network. New skills aimed at designing security tools, but also at verifying and tracking the abuses in computer crime and information fraud, are required.
Nelle attività investigative sono in crescente aumento le applicazioni di tecniche informatiche sempre più sofisticate finalizzate a supportare il compito di esperti impegnati nella ricerca della verità in vicende criminose il cui responsabile è spesso ignaro di lasciare tracce della sua presenza o della sua identità. A maggior ragione tali tecniche si applicano ai crimini informatici, ovvero a quei reati che si compiono mediante lo stesso mezzo informatico e vengono facilitati dall'uso di tutte le possibilità offerte dalla rete, ove è diventato sempre più praticabile il furto di identità e la frode di informazione. Per poter procedere ad analisi valutative utili e ripetibili, è necessario esaminare reperti costituiti da elementi certi, che possono essere ottenuti mediante il "congelamento" della prova. Affinchè le prove di abusi o reati, a cui dare seguito con un'azione disciplinare o l'apertura di un procedimento civile o penale, siano utilizzabili è necessario che soddisfino criteri di conformità. Le prove raccolte con metodi tradizionali non sempre sono sufficienti a garantire la loro ammissibilità nei procedimenti giudiziari. Si evidenzia, quindi, la necessità di un nuovo approccio per garantire la corretta raccolta delle prove che corrisponde a verifiche di accettabilità, autenticità, completezza e affidabilità. L'esperto di computer-forensics, per offrire la sua opera nella computer-crime (criminalità informatica), è solito preservare, individuare, indagare e analizzare il contenuto memorizzato in qualsiasi supporto o dispositivo di memoria.
Nel presente lavoro viene introdotta e descritta una piattaforma ICT in grado di offrire formazione a distanza (FAD) previo riconoscimento dell'allievo attraverso una combinazione di tecniche biometriche, consistenti nel riconoscimento facciale, nel riconoscimento vocale e nella keystroke dynamics. La combinazione di queste tecniche biometriche garantisce una maggiore affidabilità del riconoscimento. La prospettiva del sistema è il suo impiego per l'e-voting, in cui è fondamentale garantire l’identità del candidato.
Il progetto prevede la realizzazione di un sistema per il controllo automatico dei tessuti basato sull'utilizzo delle tecniche di visione artificiale.
Condividi questo sito sui social