di Flavio Bernardotti

 

 


 

Sintesi Attività

 

 

  • 1976-1981 Elettronica, sistemi a microprocessore
  • 1982-1984 Informatica su sistemi CBM PET 20 Basic
  • 1984-1989 Linguaggio C, Pascal, Basic, Prolog, Assembler, Zortech C++, DOS, UNIX, Reti a commutazione pacchetto
  • 1989-1994 Reti Unix, Rete internet, programmizone C/C++ Visual C, Dos, Windows, Unix, Sistemi Informativi INFORMIX
  • 1994-2000 Server's su rete INternet, Gestioni servers in cluster, Servers WEB, servers mail, server's farm, programmzione c/c++ uso basso livello, programmzione di rete, html, php, asp, Sistemi Informativi INFORMIX, MySQL, MSSQL
  • 2001-2002 Programmzione Java, C/C++, softwares di rete, analisi sicurezza reti,creazioni LAN/WAN, sistemi operativi Windows e Unix, creazione sistemi Active Directory, , Sistemi Informativi INFORMIX, MySQL, MSSQL, Oracle.
  • 2003-2006 Programmzione C e Assembler per DSP Texas TMS320C6000, Programmzione C e Assembler Micro PIC 18Fxxxx, Programmazione in VHDL Fpga Actel e Xilinx, sistemi elettronici con FPGA, DSP E MICRO, programmzione legata alla computer vision, programmazione Visual Studio 2008 , C++Builder, Delphi
  • 2006-2009 Progettazione sistemi computer vision, programmazione Visual Studio 2008, C++Builder, Libreria OPENCV, Sistemi di virtualizzione Windows 2008 Server HYPERV
  • 2009 Research and project manager in IT MAINT srl. Ricerche e sviluppo sistemi per la Regione Piemonte per il controllo della viabilità, confronti volumetrici per identificare automezzi che hanno utilizzato illecitamente discariche rifiuti. Sistemi di riconoscimento persone per sistemi antifurto. Riconoscimenti targhe.

 


 

 

 

Bookmark and Share

AddThis Feed Button

 

Skype Me™!

 

Il nuovo portale della computer vision

http://www.computervisionitalia.com

 

 

PROGETTAZIONE E SVILUPPO DI SISTEMI DI COMPUTER VISION INDIRIZZATI ALLA SICUREZZA E ALL'ANALISI DEI CONTENUTI DEI FILMATI. VIDEOSORVEGLIANZE. ANALISI IMMAGINI. IDENTIFICAZIONI DI PERSONE E OGGETTI. CREAZIONE DI TELEVISIONI INTERNET SIA PER VISUALIZZAZIONE DI SISTEMI DI SORVEGLIANZA CHE PER SISTEMI MEDIATICI INFORMATIVI, PUBBLICITARI ECC. SISTEMI PER IL CONTROLLO TRAMITE CELLULARI DI FLUSSI VIDEO.

 

PROGETTAZIONE E SVILUPPO SOFTWARE E HARDWARE.

 

 

Biometric L'informatica si evolve e cambia Security

.

.

 

Anni fa l'informatica si limitava ad osservare semplici processi reali e a trasformarli in forma algoritmica per computer di poca potenza come i vacchi PC IBM del 1983. Il processo di astrazione era relativamente complessa anche se di fatto bastava mettersi a fianco a una persona che già faceva manualmente il tutto per riuscire ad astrarlo mediante un linguaggio di programmazione. Scrivere una contabilità era semplicemente una fatto di seguire semplice regole quasi sempre legate all'organizzazioine di dati più che dal punto di vista matematico. Ormai l'informatica sta cercando di portare al pubblico quello che fino a poco tempo fa era nei laboratori di ricerca. Semplici funzioni come il fatto di riconoscere una persona vengono svolte dal cervello con una semplicità estrema. Ma l'astrazione di queste funzionalità sono anche loro semplici ? Come dicevo procedure indirizzate ad interpretare gesti, a riconoscere persone, ad individuare oggetti sono state fino a pochi anni fa dominio dei centri di ricerca delle università. Oggi come oggi le persone che devono redare tesi e che devono aumentare le caratteristiche di certi tipi di software, come quelli di sorveglianza analitica, devono apprendere da queste ricerche e saperle trasformare in sistemi pratici. Insommma il lavoro del programmatore diventa più complesso. Modelli matematici complessi di computer vision, uso di reti neurali, classificatori, modelli di machine learning. Tutta una serie di metodi e tecniche avanzate che pretendono delle buone basi e al limite dei buoni aiuti.

Per riconsocere persone si osservano parti del cervello come funzionano e si cerca di riprodurre tali funzionalità. Ad esempio nell'ambito del riconoscimento e' possibile osservare la corteccia cerebrale e riprodurre modelli di memoria associativa che permettono di svolgere funzioni simili a quelle che utilizza l'uomo nelle sue 'semplici' azioni della vita quotidiana. Bene. Il sito non ha folli ambizioni. Vuole solo creare un centro per le persone interessate all'argomento che risponda con parole 'umane' a certi problemi. Questo per dire che non vuole essere un sito sul quale si discute le estensioni matematiche che sonos ate introdotte per al descrizione della RELATIVITA'. Vuole essere una posto dove si parla di cose che possono essere complesse ma con parole umane !

 

.

.

.

Biometric Dalle reti alla programmazione Security

.

 

Nei primi anni 70 il mio orientamento verso le tecnologie elettroniche ed informatiche venne favorito da un baracchino CB (27 Mhz) Tenko 23 Ch. che i miei mi comprarono dopo 6 mesi di richieste. Il radioamatore è un animale strano che vive per metà in un mondo virtuale analogico fatto di voci che viaggiano nell'etere in cui il relazionamento con gli altri avviene grazie alle nottate passate tra un CQ-CQ ed un altro e per l'altra metà tra un raduno all sera nelle varie sedi della FIR e le fiere del surplus elettronico. Il contatto con l'elettronica avvenne cercando di capire lo scopo delle varie schede e com ponenti comprate nei vari NOVEGRO o fiere simili, schede che per la maggior parte non ho ancora capito a cosa potessero servire. Io ho sempre pensato di essere uno scrittore mancato in quanto da sempre ho avuto la passione a scrivere lunghissimi testi (a mano ... con biro a 3 colori) ( 1, 2, 3 ) sugli argomenti di cui ero appassionato. Già negli anni 70 senza computers o macchine da scrivere creai diversi quaderni con su lunghissime elucubrazioni sui vari sistemi elettronic che in quei tempi iniziavano a invadere il mercato. Nel 1978 ebbi il primo rapporto diretto con quello che poteva essere definito computer ovvero un PET 2001 CBM dotato di Basic su ROM. La pazzia però inizio con l'acquisto del mio primo PC IBM con CPU 8088 a 4.77Mhz. Verso la fine del 1984 la mia vita venne drammaticamente indirizzata verso lo sbando totale quando mi venne chiesto di insegnare programmazione in linguaggio C in corsi di aggiornamento agli insegnati della regione Piemonte. In quegli anni il C era più che altro la terza lettera dell'alfabeto per cui la possibilità di avere supporto era una remota possibilità. L'idea geniale fu questa : Perche' non creare una rete telematica con nun software scritto in C che permetta a persone remote di scambiare messaggi come se fossero collegati allo stesso computer ? Giorgio Rutigliano di Potenza in quegli anni (84-85) stava utilizzando FIDO un software che faceva appunto quello. Lo adottai immediatamente diventando il secondo nodo della rete italiana FIDONET. Nel frattempo scrissi, in due anni di lavoro, ITALINK la risposta italiana a Opus e Fido ma con in più una sezione di gestione database, sezione alla quale collaboro Maurizio Agosti di Parma. La cultura fatta tra modifiche di interrupts e amenità di quel tipo mi portò a scrivere il primo libro e precisamente : Programmazione avanzata in Linguaggio C (400 p. 1986)

Nell'immagine seguente il potente WYSE 386 a 16 Mhz dove c'era ITALINK (33/3) nel 1987.

 

 

 

 

.

.

.

Biometric Le reti cambiano Security

.

Intanto tra nottate insonni e bollete SIP da fantascienza giunse il 1987. La rete FIDONET, grazie a Commodore che aveva regalato l'accoppiatore telematico con il C64, era diventata con più di 150 sistemi e infiniti utenti. La nascita di SUBLINK, rete concorrenziale a I2U, ci permise di sotrarci dal casino e di entrare in una realtà molto più professionale. Nel 1987 intanto dai vetusti modem a 2400 si iniziava ad usare i TELEBIT a 19200 reali con emulazione hardware dei protocolli (2 milioni di modem). E da qui SUBLINK entrò in USENET. Eravamo quasi arrivati ad internet ! In pratica internet era dietro alla porta. Infatti Davide Yachaya di Pavia, uno dei SUBLINK dipendenti fu uno dei primi, verso gli inizi degli anni 90 a crfeare un link direttamente sugli USA e quindi diventare uno dei primissimi provider Internet. I 19200 comunque non ci salvarono da bollette astronomiche in quanto con il collegamento del 1987 di Sublink con USENET ilo flusso di messaggi giornaliero era di decine e decine di mbytes.

.

.

Biometric Gli anni del consulente Security

 

I libri scritti negli anni 80 e le reti telematiche mi fecero un buona pubblicità e per questo motivo dal 1984 fino al 1996 la mia vita come cosnulente in informatica mi permise di fare progetti per le mmaggiori industrie italiane ed estere. SIP, Cartiere Burgo, ASHLAND (Spagna), Polysius (Germania), Cartiere Ardennes (Belgio), General Electrics, Gruppo Fiat, Intersistemi, Regione Piemonte, Cementerie di Monselice, UNICEM e decine di altre. Chiaramente la cultura acquisita nei progetti aumento e questo mi permise di scrivere altri volumi.

 


 

Flavio Bernardotti Ivana Flavio 2

 


 

.

.

Biometric Dal 2000 in poi Security

.

Nel 1999 mi venne offerto il progetto di una serverfarm indirizzata alla creazione di banchedati e servizi informatici su internet. Nacque la WEBSITEK.COM nella quale mi fu offerta la posizione di socio. La progettazione fu legata alla messa a punto di una server farm utilizzante una serie di grossi server COMPAQ PROLIANT, con configurazione in cluster. I tre anni di progetti legatio alla messa a punto del sistema e i vari progetti di software per reti dei clienti mi portò a affinare le metodologie legate alla sicurezza. Da qui la nascita del libro HACKER'S PROGRAMMING BOOK (1750p - 2002). Nel 2002 infine il passaggio nella società dove lavoro e dove gli scopi erano legati alla sicurezza militare e civile con indirizzamento ai sistemi biometrici. Il ruolo fu quello di responsabile alla ricerca e sviluppo. E da qui ormai siamo al presente .... Il presente sono quattro anni di ricerca e sviluppo di sistemi intelligenti di sorveglianza per cui riconoscimenti facciali, identificazione oggetti abbandonati, riconoscimenti gestuali ecc.
.

.

.

.

 

NEL 1998 GRAZIE A UN FINANZIAMENTO DELLA REGIONE PIEMONTE CREAIAMO WEBSITEK UNA SERVERFARM ALL' INTERNO DEL PARCO SCIENTIFICO TECNOLOGICO DI RIVALTA SCRIVIA DOVE LE TECNOLOGIE STUDIATE DAL SOTTOSCRITTO SULLE VARIE RETI DAL 1984 SINO AD ALLORA (FIDONET, SUBLINK, USENET ECC.) MI PERMETTENO DI CREARE UN SISTEMA ANTI HACKERS DI CUI FA MENZIONE ANCHE LA STAMPA. UN SISTEMA COMPOSTO DA SERVERS PROLIANT CON DISCHI SCSI III MONTATI IN CLUSTERING NULL SHARED PERMETTEVANO DI VEDERE I SISTEMI REALI , PROTETTI DA FIREWALL CISCO PIX 15, CON COPIE. SU UNO DI QUESTI VENIVANO ATTIRATI GLI HACKER GRAZIE ALLA PRESENZA DI UN SISTO CHIAMATO CRACKINGUNIVERSITY2000 NEL QUALE ERANO PRESENTI DEI BUGS CHE COSTRINGEVANO GLI HACKER DENTRO A UN 'RECINTO' CONTROLLATO NEL QUALE UN SISTEMA AUTOMATICOO ANALIZZAVA TUTTE LE INFORMAZIONI FINO AL PUNTO DI ARRIVARE AD AVERE INFORMAZIONI INTERNE AL SISTEMA ATTACCANTE. LE LINEE GARANTITE VIAGGIAVANO INVECE SU PORZIONI DI BANDA GESTITE GRAZIE A SISTEMI HARDWARE CHE NON FACEVANO MAI SCENDERE LA BANDA DEI CLIENTI SOTTTO UNA CERTA PERCENTUALE E CHE GARANTIVANO TRAMITE VNP IL COLLOQUIO CON GLI ALTRI SERVER PROLIANT DELLA RETE.

 

.

Biometric Esempi di software usati per studiare i metodi Security

.

RUBYCON è stata una sperimentazione legata a un sistema automatico di segreteria.

In altre parole il sistema messo in un ingresso riconosceva le persone in ingresso parlando con loro.

Se nell'immagine c'era una persona non conosciuta chiedeva a quella conosciuta se poteva memorizzarla per un successivo riconoscimento.

.

Rubycon1

.

Il training viene fatto parlando interattivamente con la persona acquisita.

.

Training

.

Le persone quando si muovono ad un bivio il sistema rileva in quale direzione sono andati.

.

Direzione

.

Inoltre se un operatore segnala con le mani una combinazione il sistema invia un allarme via email, via SMS oppure via VOIP parlando e capendo le scelte fatte a voce.

.

Gesti

 

.

Biometric Curriculum Security

.

Fondamentalmente tuitte le attività svolte dal 1984 sino ad adesso sono state legate alla progettazione di sistemi software mediante l'uso di linguaggi a basso livello come il Linguaggio C e a corsi tenuti per diverse realtà private e pubbliche.

Il livello generalmente ha sempre espresso la mia natura di elettronico per cui tendente all'automazione industraile piuttosto che al gestionale.

Le attività svolte sono riportate nel documento scaricabile il quale include anche le conoscenze utilizzabili in applicazioni future.

Molte attività svolte a livello di passatempo come la scrittura del software di gestione della rete FIDENET e del BBS collegato denominato ITALINK (1985-1988) al quale ha collaborato anche Maurizio Agosti di Parma ela scrittura dei vari volumi sono serviti a rafforzare il marcatore 'genetico' del mio tipo di informatica.

Personalmente ho sempre inteso l'informatica come derivazione dell'elettronica dalla quale di fatto non sono mai riuscito a vederla distaccata.

.

Attuale lavoro I principali lavori Hacker

.

Probabilmente favorito dagli anni 80 in cui l'informatica non era ancora scoppiata a livello di moda, ho svolto progetti ed ho tenuto corsi per un grosso numero di società italiane ed estere. Tra queste risaltano nomi come AUSIMONT, SIP (ora TELECOM), UNICEM, ASHLAND (Spagna), POLISYUS (Germania), CARTIERE ARDENNESS (Belgio), Gruppo FIAT, GENERAL ELECTRIC, CEMENTERIE di Monselice, SACCI, DIALOG ecc. ecc. I progetti sono hanno coperto una grosso numero di settori da quello legato all'automazione industriale per arrivare alla gestione di grossi sistemi informativi. Settori coperti a livelli di consuelnze sono stati quelli legati alla sicurezza delle reti (Itapac X25, SNA Ibm, Internet ecc.)

Dopo l'alluvione di Alessandria del 1994 l'attività di consulente è stata resa parallela a quella relativa alla creazione della servers farm al Parco scientifioco tecnologico di Rivalta (WEBSITEK.COM).

Si trattava del periodo in cui è stato scritto ilm libro Hacker's Programming Book.

Dal 2002 in poi ho interrotto l'attività di consulente a seguito del fatto di aver ricoperto il posto di addetto alla ricerca e sviluppo nella ditta in cui lavoro.

.

Attuale lavoro

Curriculum

Face recognition

.

Il curriculum è in formato PDF

.

 

 

 

SISTEMI DI SVILUPPO USATI NEI PROGETTI

 

 

 

Esempi di lavori da me fatti elettronica, ottica e informatica.

 

SISTEMA RICONOSCIMENTO MUCCHE TRAMITE RETINA

 

 

Banco ottico autocostruito mediante alluminio dato al fresatore
Il blocco per fermare le lenti e' stato fatto per adattarsi alla telecamera CANON in mododa non avere cavi nelle stalle dove si andava a provare.

L'illuminatore l'ho progettato mediante due lenti di collemanzione e un prisma.

E' stato fatto in modo da essere montato sull'obbiettivo in modo da fornire la luce con 10 gradi.

Software di riconoscimento

.

 

SISTEMA DI VIDEOSORVEGLIANZA INTELLIGENTE

 

http://www.facesurveil.com

 

 

 

 

 

 

http://www.bernardotti.it/searchengine.html

 

.

Attuale lavoro

2006-20xx

Face recognition

 

Dopo la chiusura di AMC la mia attività si è indirizzata completamente verso i sistemi di computer vision sia legati alla sicurezza che ai controlli industriali. Vedi ITMAINT