Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
L
Paolo De Lutiis, Dario Lombardo
e infrastrutture NGN ed IMS generano un’enorme quantità di dati sotto forma di log
ed eventi di vario genere, ma generalmente tali informazioni non sono
completamente utilizzate, almeno dal punto di vista della sicurezza. L’utilizzo di tali
informazioni rende possibile l’adozione di strumenti innovativi di monitoraggio
e controllo, con minimo impatto sulle infrastrutture quindi sui costi di deployment. Sulla base
di queste premesse, nel 2006 il gruppo di Security Innovation ha avviato un progetto per la
sicurezza dei servizi VoIP, denominato SAD (Sip Anomaly Detection), che ha permesso la
prototipazione di un sistema atto ad ampliare la surveillance della piattaforma VoIP di
Telecom Italia sulla base delle informazioni generate dalle piattaforme di assurance e billing.
L’articolo fornisce una panoramica delle principali problematiche di sicurezza dei servizi IMS
(VoIP in particolare) e di come queste possono essere affrontate con strumenti di analisi
specifici come SAD, adatti sia per gli operatori di rete fissa che mobile. Sono descritti gli
scenari di rischio più significativi, le relative problematiche di detection e i principali riscontri
ottenuti durante la sperimentazione effettuata in campo sulla piattaforma Alice Voice.
1
Introduzione
L’architettura delle NGN (Next Generation offerti dalle reti a commutazione di pacchetto
Network) si basa sul principio di convergenza dei come Internet, su un’unica infrastruttura di rete
servizi telefonici, offerti tradizionalmente dalle basata su protocollo Internet Protocol (IP). Voice
reti a commutazione di circuito, e dei servizi dati, over Internet Protocol (VoIP) è la tecnologia che
alla nascita di fenomeni di spamming simili a possibilità di sfruttare appositi script già pronti
quelli che ora affliggono i sistemi di posta elettro- all’uso stanno drasticamente incrementando i
nica. Lo SPAM, definito come trasmissione di una metodi di attacco conosciuti, ed è probabile che
grande quantità di messaggi non desiderati, è l’attenzione degli autori di tali tool si rivolga presto
una delle minacce più conosciute del mondo In- alle caratteristiche delle reti NGN e dei servizi
ternet [16]. Tale scenario si potrebbe ripresentare VoIP.
oggi con il VoIP: decine o centinaia di messaggi Tra gli strumenti di sicurezza a disposizione
vocali per utente (ma non solo, essendo il VoIP il degli SP e operatori, l’Intrusion Detection System
reale enabler di applicazioni multimediali), inviati (IDS) è una tecnologia che permette di monito-
sulle reti IP che vanno ad intasare caselle vocali rare, e a volte prevenire, tentativi di intrusione o
e server VoIP. Per avere un’idea dello scenario comunque di manomissione di un sistema o delle
indesiderato a cui potrebbero essere destinate le risorse di una rete. I sistemi IDS sono, a tutti gli
nostre reti di telecomunicazione si pensi a spot effetti, un importante strumento di controllo dello
pubblicitari che interrompono le conversazioni, stato di una rete e permettono agli amministratori
bombardamenti di chiamate indesiderate, tenta- di avere sempre un quadro completo degli eventi
tivi di phishing vocale (vishing) e segreterie inta- che possono in qualche modo influire sull’usabi-
sate da messaggi molesti che reclamizzano lità dei servizi erogati [3].
prodotti di ogni genere [13]. Le stesse persone Gli IDS permettono l’automazione delle attività
che oggi generano SPAM non possono non ve- di monitoraggio e sono in grado di produrre spe-
dere con interesse i sistemi e le tecnologie VoIP cifici allarmi od anche una risposta automatica
(e altre applicazioni/ servizi multimediali): tele- per ogni attività sospetta: l’obiettivo dell’intrusion
marketing e truffe on-line, ma anche hacker inte- detection è di identificare tutti gli attacchi che ef-
ressati a sfidare la sicurezza delle emergenti fettivamente avvengono e ignorare quegli eventi
NGN. In ambito normativo e di standardizzazione che, anche se possono avere le caratteristiche di
[7, 8, 9] la problematica viene considerata molto un attacco, in realtà non lo sono (i falsi positivi).
seriamente, come ad esempio in [6], dove sono Infatti, i requisiti fondamentali per un IDS sono la
analizzate le cause e i mezzi per generare SPIT. tempestività e la correttezza delle risposte ri-
Già oggi sono disponibili strumenti che possono spetto agli stimoli provenienti dalle reti sotto os-
essere utilizzati per generare SPIT in modo mas- servazione.
sivo, basti pensare ai botnet utilizzati oggi per lo
SPAM della posta elettronica (si veda il proof-of-
concept “accademico” [10] che realizza un si- 1.3
stema di generazione di SPIT basato su IRC). Tipologie di IDS
Vedasi box spit per ulteriori dettagli sulla tema-
tica. L’intrusion detection system utilizza diverse
tecniche di valutazione per verificare se è avve-
nuta o meno un’intrusione o un tentativo di at-
1.2 tacco. In particolare ci sono due categorie di
Strumenti di controllo della sicurezza approcci [2]: “signature-based” che identifica dei
delle reti pattern corrispondenti ad attacchi noti (cono-
scenza a priori) ed “anomaly-based” che identi-
Il livello di sofisticatezza degli attacchi a si- fica deviazioni significative da un comportamento
stemi o risorse di rete è aumentato drasticamente atteso e considerato corretto (conoscenza a po-
negli ultimi anni, complice la sempre maggiore steriori).
connettività tra i sistemi e la dipendenza da ser- L’approccio signature-based consiste nell’ana-
vizi di rete distribuiti. Inoltre la crescente disponi- lizzare l’attività di un sistema cercando eventi che
bilità di tool free automatici di intrusione e la corrispondono ad un pattern di eventi predefiniti
che descrivono un attacco già noto. I pattern cor- sono già stati osservati in passato e per cui non
rispondenti ad attacchi conosciuti sono detti si- esiste una signature. Inoltre questi sistemi richie-
gnature, da cui il nome del metodo. dono comunque una fase di configurazione ini-
Il principio su cui si basa un anomaly detection ziale e un costante costo di gestione richiesto per
system è di rilevare deviazioni significative ri- il loro aggiornamento.
spetto ad un comportamento normale atteso (ba- I sistemi anomaly-based sono invece più diffi-
seline). I sistemi che si basano sull’anomaly cili da configurare perché richiedono, per ogni si-
detection partono dall’assunzione che gli attacchi stema da monitorare, una descrizione del
di sicurezza modificano sensibilmente l’attività comportamento osservato e di quello che ci si at-
“normale” di un sistema (ad esempio di una rete tende da esso. L’output dei sistemi di IDS ano-
VoIP) e che dunque possono essere rilevati met- maly-based produce generalmente conclusioni
tendo in luce queste differenze. In particolare, gli basate su correlazioni statistiche tra il comporta-
IDS anomaly-based costruiscono, su base stati- mento attuale e quello atteso. Sono più soggetti
stica, profili che rappresentano il normale com- ai falsi positivi generati da comportamenti anor-
portamento di una rete collezionando i dati mali ma non provocati intenzionalmente da un at-
storici, raccolti osservando per un certo periodo taccante. Il loro vantaggio è che sono in grado di
la normale attività del sistema. In fase di monito- rilevare attacchi non basati su una conoscenza
raggio per la rilevazione degli attacchi, i sensori pregressa ma in base alle logiche interne del si-
collezionano i dati relativi agli eventi che si veri- stema. Per questo motivo sono adatti a monito-
ficano e, sulla base di opportune misure, deter- rare i contesti tecnologici nuovi per cui non esiste
minano quando l’attività monitorata devia dalla una knowledge-base vasta.
baseline. L’approccio statistico di anomaly-detec- I risultati migliori si ottengono comunque com-
tion comporta la scelta ed analisi di metriche binando i due metodi.
base per pattern di traffico conosciuti e il settag-
gio di una soglia di allarme nel caso avvengano
consistenti variazioni nei pattern di traffico sotto
controllo. Una possibile baseline potrebbe essere
calcolata come la media dei valori caratteristici 2 Proposta per un sistema innovativo
del sistema (es. numero di chiamate/ora) con di monitoraggio: SAD
una tolleranza pari alla deviazione standard.
Un sistema signature-based è efficiente ed è Nel 2006 il gruppo di Security Innovation ha
in grado di rilevare attacchi generando un ridotto avviato un progetto sulla security VoIP denomi-
numero di falsi allarmi. I sistemi di questo tipo nato SAD (Sip Anomaly Detection). L'obiettivo di
traggono le loro conclusioni sulla base del pat- questo progetto era quello di prototipare un si-
tern-matching: possono fornire un messaggio di stema di sicurezza per ampliare la surveillance
allarme ogni qualvolta viene rilevata l’occorrenza della piattaforma VoIP. La scelta è stata quella di
di una determinata signature (o impronta dell’at- sviluppare un sistema di anomaly detection, per-
tacco) all’interno dei flussi di comunicazione posti ché questo tipo di sistema è quello che meglio si
sotto osservazione. presta ad un contesto nuovo come quello delle
Gli IDS signature-based sono però in grado di reti NGN e dei servizi IMS. Per questo motivo,
rilevare solo quegli attacchi che si conoscono e data la mancanza di una base di dati su cui co-
quindi, perché siano effettivamente efficaci, è ne- struire delle signature di attacchi su VoIP, l'ap-
cessario aggiornarli costantemente con le signa- proccio anomaly detection si è rivelato quello più
ture dei nuovi attacchi quando questi divengono proficuo. Anche la natura sociale delle comuni-
noti. Sono quindi sistemi che non hanno la fa- cazioni che transitano in questo tipo di reti ha
coltà di riconoscere quegli attacchi denominati portato ad optare per la soluzione anomaly de-
0day (zero-day), cioè quegli attacchi che non tection. Nonostante ciò sono stati, comunque, in-
sensibile calo del numero di chiamate ecco che ancora più rilevante, a causa di alcuni fattori che
verrebbe sollevato l’allarme, potenzialmente do- lo rendono più economico e semplice per gli at-
vuto ad un attacco DOS. taccanti:
• Costi bassi di chiamata;
• Possibilità di usare protocolli di segnalazione
2.1.2
semplici e facilmente interfacciabili con har-
SPAM/SPIT
dware a basso costo (SIP Scripting);
Lo SPAM viene generalmente usato per veico- • Possibilità di generare richieste di INVITE
lare ogni genere di informazioni pubblicitarie e/o massive in un breve lasso di tempo;
promozionali, virus e malware in genere e ultima- • Possibilità di sfruttare botnet di macchine
mente, integrato con tecniche di phishing e di so- compromesse per lanciare attacchi;
cial engineering, ai fini di carpire informazioni • Presenza in rete di elenchi di possibili vittime
riservate (ad esempio codici di accesso bancari) grazie a servizi di directory pubbliche come
ad utenti sprovveduti. Esistono già da tempo feno- ENUM;
meni di spam telefonico (ad esempio pubblicità di • Maggior impatto sulla vittima: a differenza
offerte commerciali da parte di call center), ma si delle email che possono essere cancellate
prevede che con la migrazione verso servizi VoIP senza leggere il corpo del messaggio (vanifi-
da parte dei service provider, il fenomeno possa cando così l'intento dello spammer), le chia-
avere un impatto molto più significativo. Si parla mate indesiderate causano un indubbio
quindi di Spam over Internet Telephony o SPIT. disagio all'utente.
I servizi VoIP di nuova generazione non veico- Esistono ovviamente diversi scenari di attacco
leranno solo la voce, ma anche altri servizi, ad SPIT. Con SAD è possibile rilevare anche tale ti-
esempio Instant Messaging, Presence Service e pologia di attacco. Si prenda ad esempio lo sce-
Voice Mailbox. In questa ottica lo SPIT diventa nario SPIT riportato in Figura 1. Lo schema
Ad oggi non sono stati resi noti molti attacchi SPIT reali, in parte perché le tecnologie VOIP si stanno
affermando solo di recente, ed in parte perché i servizi e le reti VoIP sono ancora isolate tra loro e poco
interconnesse ( ma è anche possibile che gli operatori non siano disponibili a pubblicare informazioni di
questo genere). Inoltre, mentre qualche notizia arriva dal Giappone e dagli USA, poco si conosce del
contesto Europeo e ancora meno dall’Italia. Infatti una ricerca condotta da NetIQ [15] su 66 responsabili
IT italiani di medie o grandi imprese che utilizzano o hanno in programma di installare sistemi VoIP,
rivela che più della metà degli intervistati (59%) ha definito come “bassa” o “molto bassa” la possibilità
che virus o worm attacchino il proprio sistema VoIP e i rischi di SPIT sono considerati minimi dagli in-
tervistati: solo il 12% e il 18% rispettivamente definiva queste minacce alla sicurezza come “gravi” o
“molto gravi”: segno che lo SPIT non si è ancora diffuso in Italia.
La nascita della problematica dello SPIT risale al febbraio del 2004, quando in Giappone diversi utenti
ricevettero chiamate preregistrate durante le quali era reclamizzato un sito per adulti. Da allora lo SPIT
ha iniziato a diffondersi e ha raggiunto sia gli Stati Uniti che l’Europa, arrivando nell’aprile del 2006 a
coinvolgere anche Skype, il software VoIP forse più noto e diffuso.
I primi fenomeni SPIT documentati sono quindi avvenuti in Giappone 1 , dove le tecnologie VoIP sono
già piuttosto utilizzate (si calcolano 10 milioni di utenti VoIP, escluso Skype, nel 2008).
Secondo un articolo della Nikkei Communications del 2005, il VoIP provider SoftBankBB (4,6 milioni
di clienti) ha denunciato tre eventi SPIT:
• Febbraio 2004: Messaggi commerciali che pubblicizzavano un sito per adulti
• Agosto 2004: Squilli di disturbo (comunicazione interrotta appena il ricevente sganciava la cornetta)
con frequenze di 6000 chiamate al giorno (rilevate) complessive sulla rete VoIP
• Novembre 2004: Richieste telefoniche di informazioni personali
Malgrado tutti gli eventi siano stati contraddistinti da caller-id differenti, SoftBankBB è riuscita a risalire
al colpevole degli attacchi SPIT ed isolarlo dalla propria rete.
Durante il 2006 sono stati registrati negli USA due fenomeni interessanti, uno di Vishing (Phishing via
VoIP) e uno di SPIT tradizionale. Infatti, oltre al telemarketing, lo Spit può essere utilizzato in maniera
anche più efficace per il phishing: è possibile simulare la chiamata di una banca o di una qualsiasi altra
organizzazione, invitando la potenziale vittima a rivelare a voce i propri dati sensibili. Il caso di Vishing
si è verificato nel mese di aprile. La società Cloudmark [14] ha rilevato due diverse segnalazioni: in en-
trambi i casi, i messaggi fraudolenti avvertivano di un problema con il conto bancario e fornivano un
numero di telefono per risolverlo. Il numero telefonico connetteva la potenziale vittima ad un sistema di
risposta vocale identico a quello della banca presa di mira, riutilizzando quindi le stesse tecniche del phi-
shing tradizionale, che utilizza siti web fasulli ma identici nella veste grafica a quelli delle istituzioni o
società dalle quali le mail sembrano provenire. La voce guida invitava a fornire informazioni personali
come il numero di conto corrente e la password.
Il caso di SPIT puro è invece accaduto nella rete (overlay) di SKYPE: diversi clienti SKYPE hanno ri-
portato (in un blog [12]) di essere stati interrotti durante conversazioni private da un’altra chiamata, ri-
velatasi poi un messaggio registrato pubblicitario. Immediatamente dopo anche la chiamata iniziale
veniva abbattuta.
Sempre negli USA, nel 2007, un caso di SPIT si è verificato con successo alla Columbia University [18]
di New York, dove ignoti sono riusciti ad accedere al proxy del sistema centrale dell’ateneo e a contattare
in sequenza tutte le linee, facendo ascoltare un messaggio a chiunque sollevasse la cornetta. >
1 I casi reali di SPIT riferiti al Giappone sono stati illustrati da NEC Europe durante incontri diretti. Sono comunque disponibili su
Internet alcuni riferimenti al caso SoftBankBB.
> In Europa uno dei primi casi documentati è stato segnalato in Olanda ed è riportato in [17], dove si de-
scrive un attacco SPIT per veicolare una serie di messaggi di tipo religioso originato dagli USA e destinato
a specifiche Corporate Olandesi.
Più di recente, nel periodo 4 Settembre 2008 – 10 Settembre 2008 è stato registrato un attacco SPIT di
dimensioni rilevanti verso numeri telefonici di diversi paesi europei e non (principalmente Germania e
Israele, ma anche Francia, Finlandia e forse Italia) e originato nella rete del SP tedesco Freenet.
L'attacco prevedeva l'invio massivo di richieste di INVITE. I terminali degli utenti attaccati hanno squil-
lato per lungo tempo (anche 40 minuti) a intervalli di qualche decina di minuti, molto spesso a tarda
notte. Molti utenti hanno richiamato il numero 5199362832664 dal quale provenivano queste chiamate.
Sembra si tratti di un numero peruviano (almeno dal prefisso 51) che una volta chiamato risponde per
circa tre minuti e poi chiude la chiamata. Alcuni utenti, principalmente israeliani hanno ricevuto chiamate
analoghe dal numero 99362832664 che sembrerebbe essere un numero afghano oppure turkmeno. I mes-
saggi sono apparentemente partiti da un centralino VoIP mal configurato (forse volutamente) poi loca-
lizzato in Bulgaria.
Verso la fine del 2008 un altro caso interessante di SPIT è accaduto nella svizzera tedesca. Secondo [21]
ben 10.000 telefoni (posti in stazioni od altri luoghi pubblici) hanno iniziato a squillare quasi contempo-
raneamente dalle 12:30 alle 15:00 del 24/11/2008. Le persone che avessero provato a sganciare la cornetta
avrebbero ascoltato lo spot pubblicitario di una canzone hip-hop.
La seguente tabella riassume gli eventi SPIT illustrati nel presente box.
2008/11 Svizzera Telefonate verso cabine pubbliche tabella - eventi SPit registrati
Tutti gli addetti ai lavori della sicurezza VoIP sono concordi nel considerare lo SPIT una minaccia im-
minente molto grave , con forti prospettive di crescita e dal potenziale catastrofico.
Alla luce della breve analisi dei fenomeni SPIT documentati fino ad oggi, sembra che tale previsione,
almeno nel breve periodo, non sia realistica. Si condivide comunque l’idea che non convenga sottovalu-
tare la potenziale gravità dello SPIT o sopravvalutare la capacita attuale delle NGN di evitarne la diffu-
sione, rischiando così di ripetere gli stessi errori commessi con la posta elettronica ("entro due anni da
ora, lo spam sarà eliminato", Bill Gates, World Economic Forum, 2004).
rappresentato rispecchia una situazione molto sono in tutto e per tutto dei sistemi general pur-
realistica (molti degli attacchi SPIT finora regi- pose, eventualmente dalle funzionalità ridotte.
strati sono di questo tipo): un utente malevolo, at- Molti di essi sono equipaggiati con il sistema Linux
traverso un sistema automatico, genera (o analogo) e quindi possono svolgere alcune delle
massivamente una serie di tentativi di chiamata operazioni che un pc standard può fare. Nel caso
verso molti, diversi utenti, riproducendo quindi un del worm, invece, la rete potrebbe essere colpita
messaggio registrato (ad esempio pubblicitario) da un codice autoreplicante (virus worm) che si dif-
alla risposta sempre della stessa durata. Riuscire fonde apparato dopo apparato a macchia d'olio
ad identificare e a bloccare un attacco di questo [11]. In questi due contesti un bug largamente dif-
genere è sicuramente una necessità per l’opera- fuso, potrebbe portare a problemi molto gravi coin-
tore, che deve salvaguardare sia la privacy dei volgendo grandi porzioni di rete. In questi casi la
clienti che l’integrità della rete. È ovvio che lo turbolenza nella rete sarebbe molto forte e quindi
SPIT può trasformarsi in un vero e proprio at- un sistema di anomaly detection come SAD solle-
tacco DOS in quanto vengono impegnate risorse verebbe un'elevata quantità di allarmi, dando così
che non possono quindi essere utilizzate per le all'operatore la possibilità di accorgersi del pro-
normali esigenze operative. blema.
2.1.3
Problemi distribuiti 2.2
Requisiti di un sistema di detection
Una famiglia di problematiche relative alle reti di per un large ISP
telecomunicazioni sono i cosiddetti fenomeni distri-
buiti. Essi si possono verificare quando uno speci- Nel momento in cui il sistema SAD è stato pro-
fico problema si presenta su più punti della rete gettato uno dei requisiti fondamentali è stato ca-
contemporaneamente, come ad esempio la pre- pire come collezionare le informazioni necessarie
senza di un baco software all’interno della versione per le analisi. L'approccio della cattura di pac-
di un software largamente utilizzato o una determi- chetti tramite sonde non sembrava potesse es-
nata configurazione errata riportata su tutti gli ap- sere adottato sul breve termine; infatti, la
parati di un certa rete. In questo caso il problema generale razionalizzazione dei sistemi di monito-
non è puntuale (come nel caso di un singolo ap- raggio portava ad una loro riduzione piuttosto che
parato malfunzionante), ma è comune a tutti i punti ad un aumento. È stata quindi condotta un'inda-
della rete. Il classico esempio è un bug in un si- gine per capire dove potessero essere presenti
stema operativo. Tutte le piattaforme dello stesso in azienda delle informazioni utili ai fini della de-
tipo soffrono dello stesso problema. Nel mondo tection. L'indagine ha portato ad individuare nel
VoIP questo rischio si può concretizzare nei resi- sistema di assurance della piattaforma VoIP un
dential gateway, quegli apparati, cioè, che connet- buon candidato. Questo sistema dispone, infatti,
tono l'utenza alla rete dell'ISP oppure sui terminali di una serie di sonde disseminate in rete e di un
telefonici (softphone o telefoni VoIP). A causa della sistema di collezione dei cartellini o CDR (Call
loro elevata numerosità se si manifestasse un pro- Detail Record). Questi cartellini contengono i dati
blema su una certa release di software a bordo di analitici di ogni chiamata telefonica VoIP e forni-
tutti o molti degli apparati utente, è facile immagi- scono tutte le informazioni ritenute utili ai fini
nare che la rilevanza del problema sarebbe dell’analisi: nello specifico il mittente ed il desti-
enorme. natario, l’ora di inizio, l’ora di fine e l’esito della
Due scenari di sfruttamento malevolo di questo chiamata. Tali informazioni sono estratte dalle
problema possono essere le botnet e i worm. Nel sonde direttamente dai messaggi di segnala-
primo caso un attaccante potrebbe sfruttare il bug zione SIP catturati in rete e rese accessibili al si-
per far compiere azioni illecite agli apparati. Essi stema SAD.
Il modello utilizzato è basato sul concetto di lisi viene quindi eseguita nuovamente sulla
grafo orientato i cui nodi sono le URI (identifica- nuova finestra, cosicchè, col passare del tempo,
tivi) degli utenti, mentre gli archi sono le relazioni i dati su cui si sono effettuate le prime analisi di-
di chiamata. Questo grafo rappresenta la rete te- ventano i dati storici.
lefonica SIP osservata in un determinato inter- La GUI di SAD è essenzialmente il punto di
vallo temporale [T1,T2]. Ogni arco ha poi una consultazione degli allarmi. Essa permette di vi-
serie di proprietà che descrivono le relazioni. At- sualizzare gli allarmi sollevati dal prad-analyzer
tualmente le proprietà prese in esame sono: e di esaminarne i dettagli.
■ totBytes: il numero totale di byte scambiati Permette inoltre di avere delle viste aggregate
tra i due utenti; sui dati grezzi (per esempio numero di chiamate
■ totDuration: la durata totale delle chiamate e numero di errori aggregati per giorno). Per-
tra i due utenti: mette inoltre di gestire le utenze (locali e LDAP)
■ conversations: il numero di conversazioni ef- gestendone l’inserimento e la scadenza ed im-
fettuate. plementa l’autenticazione forte (tramite token crit-
Quindi il seguente grafo: tografico) degli operatori del sistema, funzionalità
necessaria in ambienti operativi che trattano dati
di traffico.
2.4
Indica che l’utente 1 ha chiamato 2 volte Prad-scanner: dettagli
l’utente 2, per un totale di 120 secondi di chia-
mata e 200 byte di segnalazione scambiati. Lo scanner è stato sviluppato in C++ e pensato
Su questo modello è possibile fare delle ope- per funzionare su un sistema Linux. Utilizza, in-
razioni come confronto tra reti, calcolo di attributi fatti, una interfaccia del kernel chiamata INotify
(entropia, numero archi/nodi, ecc). Ad ogni itera- [19] che consente di creare un listener di eventi
zione si accede al database dei dati e si caricano sul file system. In questo caso il listener creato
in memoria N reti, con N specificabile in configu- sorveglia la creazione di file. L'interfaccia è molto
razione. Le reti 1..N-1 formano lo storico, la rete più efficiente di un sistema di polling perché in
N è la rete “attuale”, cioè quella sottoposta ad caso di inattività non vengono sprecati cicli di
esame. cpu, utilizzabili da altri componenti del sistema
L’analisi procede seguendo l’approccio sliding operativo. Lo scanner effettua una verifica sintat-
window (figura 3). In questo approccio si effettua tica sulle URI per vedere che esse siano con-
un’analisi su un certo lasso di tempo (finestra), formi agli standard di riferimento (rispetto ai
poi si procede a far “scorrere” la finestra in avanti principali RFC IETF) dopodiché carica i dati pre
di intervalli di tempo prefissati di 5 minuti. L’ana- elaborati nel database di SAD. Sebbene i cartel-
lini originariamente contengono un timestamp RAM. La presenza di molta RAM consente una
che tiene conto anche di frazioni di secondo, in configurazione del server in cui molta memoria
base alle statistiche calcolate in SAD si è ritenuto viene allocata staticamente per operazioni di indi-
che la granularità fino al secondo fosse suffi- cizzazione e caching. Con le configurazioni utiliz-
ciente, per cui le frazioni vengono ignorate. zate nel prototipo si è ottenuto un database di
circa 60 GB con una velocità di risposta molto alta.
Inoltre l'elevata quantità di operazioni in cache
2.5 permette una fruizione delle GUI molto rapida.
Prad-analyzer: dettagli
Il prad-analyzer si occupa dell'analisi compor- 2.7
tamentale degli utenti. È un componente scritto Gui: dettagli
in C++ ed utilizza molte delle funzionalità della li-
breria Boost [16]. In particolare tale libreria viene L'ultimo componente di SAD è la graphical
utilizzata per costruire in memoria un modello user interface (GUI), un'interfaccia utente acces-
della rete VoIP sotto forma di grafi. sibile via web. Questa componente è stata svi-
Su questo modello è possibile fare delle ope- luppata utilizzando l'ambiente RubyOnRails
razioni come confronto tra reti, calcolo di attributi (ROR), un ambiente di sviluppo per applicazioni
(entropia, numero archi/nodi, ecc). Ad ogni itera- web particolarmente innovativo. La principale ca-
zione si accede al database dei dati e si caricano ratteristica di RoR è quella di consentire uno svi-
in memoria N reti, con N specificabile in configu- luppo molto veloce e agile, utilizzando una serie
razione. Le reti 1..N-1 formano lo storico, la rete di paradigmi della programmazione tradizionale
N è la rete “attuale”, cioè quella sottoposta ad mescolati con altri più moderni. L'esperienza con
esame. Il processo di caricamento dei dati è di- questo ambiente è stata positiva perché ha per-
pendente dal database, ed è in generale la parte messo al team di progetto di ottenere ottimi risul-
più onerosa. La fase di calcolo invece dura pochi tati grafici e funzionali in breve tempo e con un
secondi. dispendio di energie contenuto. Il risparmio di
Durante la sperimentazione, il sistema è riu- energie ha permesso di concentrarsi maggior-
scito ad effettuare il caricamento di 5 finestre mente sugli aspetti algoritmici e logici. L'utilizzo
temporali da 1 ora (indicativamente 200.000 di questo tipo di approccio si colloca in un conte-
chiamate ciascuna) in circa 4 minuti, mentre sto più ampio di ottimizzazione dei processi pro-
l'analisi è stata effettuata in pochi secondi. totipali che si sta sviluppando in Security
È quindi possibile effettuare un'iterazione ogni Innovation. L'obiettivo è quello di ridurre i tempi
5 minuti circa. Questo valore (chiamato risolu- di sviluppo, mantenendo la stessa qualità o di au-
zione del sistema) indica in pratica la sua velo- mentare la capacità di sviluppo mantenendo il
cità: se si verifica un'anomalia essa viene notata tempo costante. La metodologia utilizzata è par-
al più tardi dopo 5 minuti. ticolarmente adatta per gli ambienti prototipali,
consentendo ai team di sviluppo una gestione
agile, alleggerendo alcuni aspetti formali che per
2.6 un prototipo sarebbero ridondanti.
Database: dettagli RoR implementa il modello MVC (Model-View-
Controller) per la separazione delle competenze
Il database di SAD è il componente più critico dei componenti ed il paradigma Convention-
dell'intera infrastruttura. Un database lento impe- Over-Configuration per ridurre la quantità di co-
disce di fatto l'esecuzione in tempi accettabili dei dice di servizio in favore di alcune convenzioni
componenti di SAD. Il prototipo utilizza un data- implicite nel framework. Sebbene non sia ancora
base MySQL su un server HP dotato di 16GB di chiaro quale sarà il futuro di questo ambiente (per
tervallo temporale, riportati in Ta- Massimo 201158 Massimo 127351 Massimo 0.63
bella 2.
La tecnica dell'entropia è una nuova tecnica per la rilevazione delle anomalie statistiche nel traffico
nella rete VoIP causato da fallimenti del funzionamento della rete o da attacchi generali come (Di-
stributed) Denial of Service ((D)DoS) oppure SPIT (SPam over Internet Telephony). Le caratte-
ristiche simboliche estratte dal traffico della rete SIP sono SIP URI della sorgente e del destinatario
(denotate come sURI e dURI, rispettivamente) prese dai Call Data Record (CDR) corrispondenti
alle sessioni SIP. In generale l'entropia è una misura della dispersione statistica associata ai valori
simbolici dei dati in un intervallo di tempo. Questa misura raggiunge il suo minimo se tutti i valori
sono identici tra loro e raggiunge il suo massimo se i valori sono distribuiti uniformemente nella
gamma dei valori simbolici ammissibili. Nel nostro approccio viene selezionato un intervallo di
tempo di lunghezza fissa Т che viene fatto scorrere nel tempo avanzando con un passo discreto
pari a ΔT. L’entropia utilizzata è l’entropia quadratica associata alle frequenze relative dei valori
simbolici osservati. L’essenza della tecnica consiste nel computare l’entropia quadratica per ogni
finestra e trovare i punti nel tempo dove l’entropia varia improvvisamente rispetto ad un’appro-
priata differenza relativa. Ci si aspetta che il cambiamento relativo dell'entropia tra due finestre
consecutive possa essere molto più piccolo nel traffico normale rispetto a quando c’è una transi-
zione dal traffico normale al traffico anomalo.
Più precisamente, per la k-esima finestra, poniamo che Fi(k) denoti il numero delle volte in cui un
valore simbolico ai si raggiunge, per esempio la frequenza assoluta di questo valore, e che
ƒi(k)=Fi(k)/nk denoti la corrispondente frequenza relativa, dove nk denota il numero totale dei va-
lori osservati nella finestra. L’entropia quadratica per la k-esima finestra poi va computata come
dove C(k) è la corrispondente misura quadratica della concentrazione. In pratica, solo le frequenze
relative più alte possono essere messe in conto, trascurando quelle più basse. La differenza relativa
va poi computata come
L’allarme va annunciato se il valore δ(k) eccede una soglia definita in modo tale che la quantità
dei falsi allarmi sia sufficientemente bassa nel traffico normale.
In uno scenario di incondizionato, le variabili simboliche osservate sono sURI, dURI, e la variabile
congiunta (sURI, dURI). In questo caso vengono considerate le misure della concentrazione delle >
> SIP URI della sorgente, SIP URI del destinatario, oppure dei SIP URI della sorgente e del desti-
natario congiunti. Nello scenario condizionato, le variabili simboliche osservate sono sURI | dURI
o dURI | sURI. In questo caso si tratta delle misure della concentrazione delle SIP URIs della sor-
gente condizionate ai SIP URIs del destinatario o viceversa. Se il valore della variabile che con-
diziona non è fisso, potrebbe essere vantaggioso calcolare la misura media condizionata della
concentrazione. Se fi,j (k) denota la frequenza relativa del valore (ai, bj) della variabile simbolica
congiunta (x, y), la frequenza relativa del valore simbolico ai condizionata al valore simbolico bj
si definisce come
ƒi,j(k)
ƒi׀j(k) =
ƒj(k)
dove ƒj(k)=Σiƒi,j(k)>0 è la frequenza relativa del valore simbolico bj. La misura media condizio-
nata quadratica della concentrazione del x dato y va poi computata come
ƒi,j(k) 2
Cx׀y(k) = i(k)i׀j(k) 2
=
i i i,j ƒj(k)
In questo caso si valuta la misura media della concentrazione delle SIP URI della sorgente condi-
zionata alle SIP URI del destinatario o viceversa.
In caso di attacco DDoS che colpisce un numero piccolo di destinatari da un numero grande di
destinazioni (scelte casualmente) ci si aspetta che la misura quadratica della concentrazione del
sURI decrementi e che la misura media quadratica della concentrazione del sURI condizionata al
dURI decrementi ancora più significativamente. Similarmente, in caso di attacco SPIT verso un
numero grande di destinatari casualmente scelti verso un numero piccolo di SIP URI sorgente, ci
si aspetta che la misura media quadratica della concentrazione delle URI destinazione condizionata
alle sorgenti decrementi significativamente. Equivalentemente, ci si aspetta che le corrispondenti
entropie quadratiche incrementino significativamente in tutti due casi.
jovan.golic@telecomitalia.it
di un valore aggregato non consente, in gene- stema si crea in memoria. Questi grafi permet-
rale, di individuare lo specifico parametro (utente tono all'analista di avere una rappresentazione
per esempio) responsabile di tale anomalia. grafica dello stato della rete, il che consente di
Per avere un maggior precisione l'analyzer evidenziare situazioni altrimenti difficili da indivi-
avvia un processo di approfondimento al fine di duare. In Figura 7 è riportato un grafo relativo ad
far emergere quali utenti hanno contribuito a far un comportamento della rete VoIP rilevato du-
variare l'entropia. rante la sperimentazione . Nell'immagine è pos-
Viene quindi analizzato il comportamento di sibile individuare una grande quantità di utenti
ogni singolo utente scartando quelli che hanno poco rilevanti (a bordo immagine), una grande
bassa rilevanza (poco traffico): quello che si ot- quantità di utenti di media rilevanza (visibili spo-
tiene è una lista di utenti sospetti. standosi verso il centro) ed un ridotto numero di
grossi cluster che rappresentano utenze molto
3.3.2
Grafi relazionali attive. In generale, un elevato numero di archi en-
tranti suggerisce che il nodo possa essere un
Elaborando i dati collezionati da SAD è possi- call-center, un elevato numero di archi uscenti in-
bile creare dei grafi analoghi a quelli che il si- dica invece un contact-center oppure un ele-
3.3.4
Anomalie legate alle festività
infrasettimanali
4
200OK (chiamata andata a buon fine), quindi
tutte le chiamate che tenta di instaurare sono fal-
lite. Si ha riscontro di questo guardando la “call Conclusioni
duration distribution”, cioè il conteggio di quante
chiamate sono state fatte suddivise sulla base Per effettuare il trial è stato necessario sotto-
della loro durata (quante lunghe meno di 1 mi- porre i dati ad un processo di anonimizzazione, e
nuto, meno di 2, meno di 3 e così via). per questo motivo il trasferimento dei dati è stato
L'analisi svolta sui dati ha spiegato che questi effettuato in modalità batch. Il modo ideale di ana-
fenomeni erano riconducibili a sistemi di test im- lizzare i dati è invece in maniera automatica e
piegati direttamente in rete. Il comportamento di continuativa, in modo che il motore di analisi
questi sistemi era comunque simile ad un attacco possa elaborare i dati continuamente.
e quindi il sistema ha correttamente evidenziato Sebbene i dati non possano essere convogliati
il fenomeno, dimostrando l'efficacia del metodo sul server SAD nel momento stesso in cui sono
di analisi adottato.
A CronImI
NGN”
[8] 3rd Generation Partnership Project; Techni-
cal Report Group Services and System
DNS Domain Name System Aspects; Protection against SMS, MMS and
DOS Denial of service IMS SPAM; Study of Different SPAM Protec-
GUI Graphical User Interface tion Mechanisms Release 8
[9] ITU-T Study Group 17, X.ocsip – Overview [14] MSNbc, “'Vishing' scams use your telephone
of countering SPAM for IP multimedia appli- to hook you”, http://www.msnbc.msn.com/
cation - TD 2499 Rev.1 id/14138614/from/ET/
[10] VoIP-IRC bot, Mohamed Nassar, Radu [15] Il sole 24 ore, “Gli IT manager italiani non te-
State, Olivier Festor “VoIP security : a myth mono il VoIp”, 04 Febbraio 2008
or a fact ? let's try this bot and we'll get the [16], Spam Monthly Report, May 2008
response later” http://www.loria.fr/~nassar/ [17] http://www.voipsa.org/pipermail/voipsec_
readme.html voipsa.org/2006-March/001324.html
[11] Storm botnet, http://en.wikipedia.org/wiki/ [18] http://www.guardian.co.uk/technology/2007/
Storm_botnet nov/01/news.hacking
[12] February 14, 2008: Blue Box #76: Cisco, [19] http://inotify.aiken.cz/
Skype and BT vulnerabilities, when SIP [20] http://www.boost.org/
looks like SPIT, VoIP security threat predic- [21] http://www.20min.ch/news/zuerich/story/
tions and the FBI forgets to pay their bills, 12093602
plus listener comments and more...
http://www.blueboxpodcast.com/2008/02/blu
e-box-76-cis.html
[13] Morello, Repubblica Affari&Finanza, 04 feb- dario.lombardo@telecomitalia.it
braio 2008 paolo.delutiis@telecomitalia.it
A UTorI
O
Paolo Fasano, Domenico Marocco, Maurizio Siviero
1Introduzione
novità sono sufficienti a fare di IPv6 un protocollo
incompatibile con IPv4 e quindi a rendere il pro-
blema della migrazione alquanto complesso. I
Sono passati alcuni anni da quando il proto- Service Provider stanno studiando le modalità
collo IPv6 [1] è stato specificato. Anche la fase di più opportune per affiancare il trasporto di IPv6
sperimentazione che ha visto l’operatività della a quello di IPv4 con impatti su tutte le componenti
rete 6Bone [2] si è conclusa. In questi anni l’at- tecnologiche, infrastrutture di rete, piattaforme di
tuale versione del protocollo IP ha mostrato ca- controllo, servizio e gestione e terminali d’utente.
pacità di sopravvivenza inimmaginabili, pur Si prospetta all’orizzonte uno scenario in cui i
tuttavia le ragioni per un nuovo protocollo non due protocolli coesisteranno a lungo e anche altri
sono venute meno e l’esaurimento degli indirizzi segnali, ad esempio i più recenti sviluppi nel con-
IP sta diventando una preoccupazione concreta testo dell’Home Networking, fanno intravedere la
per gli Internet Service Provider. prospettiva di una rete sempre più eterogenea.
IPv6 offre uno spazio di indirizzamento dav- La nuova frontiera del networking potrebbe pro-
vero ampio e propone nuovi meccanismi per la prio essere quella di gestire secondo nuovi para-
configurazione automatica dei terminali; queste digmi questa realtà diversificata.
2 Perché IPv6
trasportare informazioni su indirizzi di livello 3 e/o
4. Una rete in cui si utilizzi NAT richiede quindi
anche Application Layer Gateway (ALG) per spe-
cifici protocolli. Si risparmiano quindi indirizzi ma
2.1 i costi crescono.
Stato delle assegnazioni IPv4 Non sempre inoltre l’introduzione di un ALG è
sufficiente a garantire un corretto funzionamento
Alla fine degli anni ’70 quando fu definito il pro- dei software applicativi: applicativi basati sul pa-
tocollo IPv4 ancora oggi in uso [3], un campo in- radigma peer-to-peer, in generale non funzio-
dirizzo di 32 bit, corrispondente ad uno spazio di nano correttamente in presenza di NAT. Il NAT
2^32 (circa 4,3 miliardi) di indirizzi, sembrò suffi- introduce inoltre problemi nella gestione di mec-
ciente a soddisfare ogni possibile espansione di canismi di mobilità basati su Mobile IP e di mec-
Internet. canismi di sicurezza end-to-end basati su IPsec:
Tuttavia già nella metà degli anni ’90 apparve ‘rompere’ il principio ‘end-to-end’, vista l’attuale
chiaro che la limitazione dello spazio di indirizza- architettura di servizi ed applicativi di Internet, è
mento, anche a causa delle soluzioni tecniche e quindi critico.
delle politiche di assegnazione adottate, sarebbe Le soluzioni tecniche introdotte e le nuove po-
diventato a breve un vincolo all’espansione della litiche di assegnazione hanno determinato nella
rete. Furono quindi adottate soluzioni tecniche seconda metà degli anni ’90 un sensibile rallen-
per contrastare l’esaurimento degli indirizzi (prin- tamento nella corsa agli indirizzi, come evidente
cipalmente CIDR e NAT), e fu operata una prima dall’andamento della curva di Figura 1.
revisione delle politiche di assegnazione. A partire dal 2001, in corrispondenza del-
Il CIDR (Classless Inter-Domain Routing) [4] l’espansione degli accessi Broadband fissi, del-
costituisce per Internet il passaggio da routing l’espansione della rete in tutti i continenti ed
Classfull a routing Classless: con il routing Clas- ultimamente dell’accesso alla rete dati anche
sfull si assume che una classe di indirizzi non parte dei terminali mobili, la crescita è ripresa.
possa essere partizionata in due domini separati. Vari tentativi sono stati fatti negli anni di interpo-
Con il routing classless viene superata questa ri- lare la curva e fare delle previsioni realistiche
gidità, pemettendo quindi di partizionare classi di sulla possibile data di esaurimento: tra gli altri
indirizzi tra organizzazioni differenti e aumen- sono da citare gli studi di G. Huston a cui si ri-
tando l’efficienza di utilizzo. manda [7][8]. Dal gennaio 2004 al gennaio 2009
Il Network Address Translation (NAT) [5] e la sono state assegnate 54 classi A, circa 10 al-
sua estensione Network Address Port Translation l’anno, con un picco di 13 nel 2007. Ne riman-
(NAPT anche noto come PAT) [6] permettono ad gono 31 da allocare; a questi ritmi, potranno
apparati appartenenti ad una rete con indirizza- bastare per 24/36 mesi. IANA (Internet Assigned
mento privato di utilizzare un numero limitato di Number Authority) assegna gli indirizzi agli enti
indirizzi pubblici per accedere all’esterno della di assegnazione regionali (come il RIPE NCC re-
propria organizzazione. L’introduzione del NAT sponsabile per Europa, Medio Oriente e Asia
costituisce una radicale modifica dell’archittettura Centrale); trascorreranno quindi probabilmente
di Internet: viene meno il principio end-to-end che altri 12 mesi prima che un’organizzazione che ne
costituiva uno dei capisaldi del progetto iniziale faccia richiesta non riceva indirizzi. Quindi se
della rete, principio che voleva assicurare che la nulla di nuovo succede, entro il 2012 non sa-
rete fornisse puro trasporto. Con i meccanismi di ranno più disponibili indirizzi IPv4.
NAT gli apparati intermedi si interpongono sem- Ma può succedere ancora qualcosa? Ci sono
pre almeno a livello TCP o UDP, ma in alcuni casi 16 classi A riservate per usi futuri: utilizzarle po-
devono intervenire anche nei messaggi di proto- trebbe essere complicato perchè alcuni router
colli applicativi (ad esempio SIP) che possono potrebbero non instradare i pacchetti verso que-
Figura 1 - andamento
dell’assegnazione degli indirizzi
IPv4 da parte IaNa
sti indirizzi (un router conforme allo standard do- evitare una corsa all’accaparramento di indirizzi
vrebbe scartarli). Esistono poi molte classi di in- viene effettuato un monitoring dell’efficienza di
dirizzi assegnate nei primi anni ’90 che sono utilizzo degli indirizzi già assegnati e vengono as-
sotto utilizzate. Ad oggi sono difficilmente recu- segnati nuovi indirizzi solo quando il richiedente
perabili: chi dovrebbe rilasciare gli indirizzi, deve dimostri di avere esaurito, con la migliore effi-
sicuramente sostenere costi e disservizi per rinu- cienza di utilizzo possibile, gli spazi di indirizzi già
merare le proprie reti. assegnati. Si vedano ad esempio le norme vi-
Un punto di vista interessante è stato recente- genti all’interno che RIPE NCC [10].
mente espresso da B. Edelman [9], economista Naturalmente l’adozione di queste norme porta
di Harvard: gli indirizzi IPv4 sono stati sino ad ad un carico operativo più elevato nella gestione
oggi concessi ad un costo irrisorio, fuori da una della rete da parte dell’ISP. Frequente è anche la
politica di mercato. Inoltre è espressamente vie- tentazione di utilizzare indirizzi privati per nume-
tato trasferire indirizzi da un’organizzazione ad rare terminali che nel breve termine non hanno
un’altra. Gli indirizzi non utilizzati possono solo necessità di accesso ad Internet o per i quali l’im-
essere restituiti agli enti che li hanno assegnati. piego di NAT non costituiscano nell’immediato un
Rivedere questa politica, permettendo il trasferi- problema rilevante.
mento a prezzi di mercato, potrebbe favorire un Le tecniche di NAT, se da una parte sono sem-
uso più efficiente, il rilascio degli indirizzi non uti- pre state osteggiate da parte degli architetti di In-
lizzati e quindi prolungare la vita di IPv4. Ma la ternet, hanno sempre trovato terreno abbastanza
comunità di Internet è pronta a questo passo? fertile tra i Service Provider. Vi sono almeno tre
ragioni che giustificano questo atteggiamento. La
prima ragione è che il NAT introduce un incre-
2.2 mento di costi che spesso è a carico dell’utente
Problemi pratici per gli ISP stesso: attualmente il NAT viene realizzato ai
bordi della rete, su CPE o Network Termination,
L’esaurimento degli indirizzi IPv4 sta progres- i cui costi sono a carico dell’utente finale o facil-
sivamente trasformandosi da un tema di studio, mente ribaltabili sullo stesso. La seconda ragione
ad un problema pratico per gli ISP: ad oggi le ri- è che il NAT è percepito come un meccanismo
chieste di indirizzi da parte degli ISP verso gli enti che permette un maggior controllo da parte dell’
di assegnazione regionali vengono ancora sod- ISP del traffico in rete: limita le applicazioni end-
difatte, ma sono aumentati i tempi burocratici per to-end (almeno per gli utenti non sufficientemente
ottenere gli spazi di inidirizzamento richiesti. Per esperti) e quindi fa in modo che per l’utente finale
sia più semplice utilizzare i servizi forniti dagli ISP possibile. Ma è davvero questa la logica corretta?
rispetto a quelli forniti da terze parti. Da sempre, Il dubbio è più che legittimo; la migrazione
infine, è opinione comune che i NAT costitui- verso IPv6 come detto è un processo molto lungo
scano un meccanismo di sicurezza a basso e chi parte troppo tardi rischia di trovarsi in diffi-
costo. Naturalmente è possibile confutare queste coltà, esattamente come chi inizia la migrazione
affermazioni, tutte molto deboli in una prospettiva troppo presto.
di medio/lungo periodo, ma più difficili da scal- Occorre notare che in passato sono state stu-
zare nel breve periodo, tanto è vero che proprio diate soluzioni per permettere a traffico IPv6 di
per l’interesse degli ISP vengono oggi riproposte attraversare isole IPv4 only: queste soluzioni ba-
in IETF (Internet Engineering Task Force) solu- sate su tunneling sono presenti oggi all’interno di
zioni di NAT a più livelli (si veda ad esempio [22]), diversi sistemi operativi, ad esempio XP e Vista.
anche note come Carrier Grade NAT o Large Non offrire connettività IPv6 nativa da parte di un
Scale NAT [21]. ISP potrebbe lasciare spazio alla realizzazione di
IPv6 dal punto di vista dei Service Provider è reti overlay basate su questi meccanismi.
sicuramente una scelta molto più controversa. Il Dal punto di vista degli ISP quindi l’unica stra-
regime di concorrenza impone ai Service Provi- tegia vincente, o forse non perdente, è quella di
der attenzione alle richieste del mercato, alla sta- un progressivo adeguamento dell’infrastruttura,
bilità delle reti e ai costi delle soluzioni fornite. con una realistica attenzione ai costi: progetta-
IPv6 sembra andare contro tutti questi principi zione della rete IPv6, scelta di apparati e di re-
basilari della fase commerciale di Internet. Non lease IPv6 ready, accensione delle funzionalità,
vi è richiesta da parte del mercato perchè non vi individuazione degli apparati obsoleti e delle pro-
sono ad oggi nuove prestazioni abilitate in IPv6 cedure per sostituirli. Acquisire quindi la capacità
che non siano già disponibili in IPv4. Dal punto di fornire connettività IPv6 in tutti i punti della pro-
di vista della stabilità della rete, anche se negli pria rete e la libertà di cominciare a farlo quando
ultimi dieci anni si sono moltiplicate le sperimen- sia più opportuno; ma non necessariamente so-
tazioni, vale la massima generale, che ogni cam- stenere i costi di fornire IPv6 a tutta la clientela a
biamento introduce necessariamente transitori in partire da domani.
cui si creano disservizi. Da ultimo i costi: per par-
tire occorre intervenire riprogettando la rete, for-
mando il personale, aggiornando le release sulle
macchine; nel transitorio in cui la rete sarà dual
stack, occorre disporre di macchine con presta-
3 IPv6: cosa cambia
zioni maggiori in grado di gestire entrambi i pro-
tocolli; per completare la migrazione infine Nel progettare il nuovo protocollo ci si pose
occorre sostituire gli apparati più vecchi, non in l’obiettivo di espandere lo spazio di indirizzamento
grado di evolvere ad IPv6 e migrare conseguen- e di migliorare alcuni aspetti di IPv4 che si erano
temente l’utenza che da questi è servita. rivelati critici, quali la sicurezza, la semplicità di
Nei Service Provider è, quindi, ancor oggi ra- configurazione, la gestione della mobilità, il multi-
dicata la convinzione che, anche se il passaggio cast, la qualità di servizio. Le innovazioni introdotte
ad IPv6 sarà inevitabile, saranno necessaria- in IPv6 relativamente a questi ultimi aspetti sono
mente coloro che si muoveranno per primi a so- state successivamente recepite in opportune
stenere i maggiori costi e ad avere maggiori estensioni di IPv4 e quindi oggi per questi aspetti
ritorni negativi: maggiori costi e minor stabilità non vi sono particolari differenze di funzionalità e
della rete non potranno che risultare in una mi- prestazioni in IPv6 rispetto ad IPv4.
nore competitività sul mercato per gli early adop- Le differenze fondamentali si limitano pertanto
ter. Secondo questa logica è quindi conveniente al formato del Header dei pacchetti, alla struttura
procrastinare l’introduzione di IPv6 il più a lungo degli indirizzi ed ai meccanismi per assegnare ed
utilizzare gli indirizzi all’interno della rete. Queste sorgente e destinazione che in IPv6 hanno lun-
differenze sono sufficienti a fare di IPv6 un pro- ghezza pari a 128 bit. Lo spazio di indirizzamento
tocollo simile ma incompatibile con IPv4 e quindi è strutturato in modo da ricavare delle classi di
a determinare i conseguenti problemi di migra- indirizzi dedicate a specifici utilizzi; in particolare
zione. sono definiti gli indirizzi Global Unicast, Link
L’Header IPv6 [11] ha lunghezza fissa pari a 40 Local, Unique Local Addresses e Multicast [43].
byte; per contro l’Header IPv4 (Figura 2) può Il formato di questi indirizzi è riportato in
avere lunghezza variabile per la presenza di Op- Figura 3. Si osservi che le prime tre classi di in-
tion (raramente utilizzate). Eventuali informazioni dirizzi sono strutturate secondo uno schema ge-
aggiuntive sono inserite in IPv6 in Extension nerale del tipo prefisso+identificativo di
Header che di norma vengono analizzati solo agli interfaccia; l’identificativo di interfaccia ha una
estremi della comunicazione: la presenza di Ex- lunghezza pari a 64 bit, per permettere di rica-
tension Header viene segnalata nel campo Next vare in modo automatico dall’indirizzo MAC (Me-
Header che di norma indicherà il codice del pro- dium Access Control) dell’interfaccia fisica questa
tocollo di livello superiore (ad esempio TCP o parte dell’indirizzo e quindi semplificare le opera-
UDP) già presente nel campo Protocol del pac- zioni di configurazione di una sottorete.
chetto IPv4. In IPv6 inoltre non è possibile la Va notato che con IPv6 un’interfaccia di rete
frammentazione del pacchetto da parte di router può avere più indirizzi che utilizzerà per scopi
intermedi: un pacchetto di lunghezza incompati- differenti; questo rende anche molto semplice la
bile con l’MTU (Maximum Transfer Unit) di una rinumerazione delle reti IPv6, in quanto nel tran-
data tratta viene semplicemente scartato ed una sitorio viene semplicemente aumentato il numero
segnalazione di errore viene inviata alla sorgente degli indirizzi assegnati e quindi si può gestire la
che dovrà adeguare da quel momento in poi la rinumerazione senza perdita di operatività.
dimensione dei pacchetti inviati. In particolare un’interfaccia ha sempre un in-
Nel Header sono inseriti i campi per gli indirizzi dirizzo Link Local, ricavato dal prefisso FE80::/64
e dall’indirizzo MAC
dell’interfaccia fi-
sica; questo indi-
rizzo permette la
comunicazione di
tutti gli apparati di
una stessa LAN in
modo automatico,
senza nessuna
operazione di con-
figurazione sulle re-
lative interfacce.
Per comunicazioni
tra apparati remoti
è invece richiesto
un indirizzo Global
Unicast, che può
essere configurato
in modo esplicito o
ottenuto attraverso
alcuni meccanismi Figura 3 - Formato degli indirizzi IPv6
di tipo automatico: IPv6 Stateless Address
Autoconfiguration [44], DHCPv6 [45] o DHCPv6
con prefix delegation [46]. nuovo protocollo. In particolare da lungo tempo
I meccanismi di autoconfigurazione sono par- viene proposto l’approccio così detto dual-stack:
ticolarmente potenti e permettono di semplificare tale approccio è basato sulla capacità di un rou-
notevolmente le configurazioni di rete: hanno tut- ter di instradare pacchetti appartenenti a proto-
tavia il costo di utilizzare in modo non ottimale lo colli differenti; ad esempio un router può
spazio di indirizzamento, in particolare riservare instradare indifferentemente pacchetti IP e pac-
64 bit per l’indirizzo di interfaccia evita la confi- chetti MPLS.
gurazione manuale, ma, di fatto, “spreca” la metà Introdurre IPv6 in modalità dual stack significa
dello spazio di indirizzamento. in estrema sintesi assegnare ad ogni interfaccia
fisica di ogni router della rete, già numerata con
IPv4, anche una numerazione IPv6; distribuire tra
i diversi router della rete le informazioni di rag-
giungibilità delle sottoreti IPv6 attraverso proto-
4 L’introduzione in rete
colli di routing adeguati e costruire all’interno dei
router le tabelle di routing e di forwarding speci-
fiche. Inoltre sui router devono essere abilitati
4.1 una serie di protocolli e di procedure, specifici di
4.1 Abilitare l’infrastruttura IPv6 (ad esempio Router Advertisment,
DHCPv6,…), come dettagliato in [12].
In ambito IETF sono state fatte negli anni ripe- I protocolli di routing utilizzati per IPv6 sono op-
tute analisi sulle modalità di introduzione di IPv6 portune estensioni dei protocolli di routing utiliz-
in una rete IPv4, con l’obiettivo di preservare il zati per IPv4. In particolare le estensioni per
più possibile gli investimenti, ridurre i disservizi e MP-BGP [16] e per IS-IS [18] discendono natu-
procedere in modo graduale all’abilitazione del ralmente dalla capacità di questi protocolli di tra-
sportare informazioni di raggiungibilità per più stituiscono gli eventuali apparati che si ritiene
classi di indirizzi diversi. Forse meno naturali conveniente non migrare.
sono le estensioni specificate per OSPF [17], che
era stato progettato pensando esplicitamente ad Rispetto a questo approccio, si osserva che il
IPv4. passo 2a può risultare particolarmente oneroso,
Inserire queste funzionalità sui router può risul- in quanto richiede un aggiornamento del proto-
tare in alcuni casi critico: in primo luogo si ha un collo di routing IGP utilizzato nel backbone.
maggior carico sul piano di controllo, che non di- Per questo motivo e traendo beneficio dal fatto
pende, come detto, dall’inserimento di nuovi pro- che negli ultimi anni si è affermato l’utilizzo di
tocolli di routing, quanto dalla necessità di MPLS nel backbone per il trasporto di IP, in luogo
elaborare oltre alle informazioni sulla raggiungi- del forwarding di IPv6 nativo è stata proposta la
bilità delle reti IPv4 anche quella delle reti IPv6. soluzione 6PE [19]: in questa soluzione, come
Questo carico addizionale è presumibilmente avviene per le VPN MPLS, il backbone trasporta
modesto nella fase iniziale, in quanto IPv6 per solo traffico MPLS (e quindi non viene aggiornato
sua natura si presta meglio all’aggregazione ad IPv6), ed il protocollo MP-iBGP viene utiliz-
delle informazioni di routing ed inoltre la Full In- zato per scambiare le informazioni (rotte IPv6 ed
ternet table IPv6 è ad oggi limitata ad alcune de- associate label MPLS) di una address family de-
cine di migliaia di rotte. Un secondo problema è dicata. Come per MPLS VPN è richiesto che tutti
legato alla crescita della memoria occupata per i router di bordo condividano l’intera tabella di
gestire le varie tabelle IPv6: a causa della lun- routing e che incapsulino il pacchetto IPv6 con
ghezza degli indirizzi, anche un numero modesto una doppia etichetta MPLS, un’etichetta esterna
di rotte, occupa uno spazio di memoria significa- che instrada il pacchetto sul circuito virtuale (LSP,
tivo. Un ultimo problema rilevante è legato al Label Switched Path) infrastrutturale verso il PE
piano di forwarding; ad oggi questa operazione destinazione e una label più interna che indirizza
viene realizzata per IPv4 in HW sulle macchine la tabella delle rotte IPv6. Questa soluzione ha il
di classe più elevata: non tutti i router sono tutta- principale inconveniente di non supportare traf-
via predisposti per il forwarding in HW di IPv6. fico multicast IPv6, ma allo stato attuale questa
Una valutazione della rete da migrare ad IPv6, limitazione viene comunemente accettata.
deve in primo luogo identificare quelle porzioni Adottando l’architettura 6PE (Figura 4) occorre
critiche rispetto a questi parametri, ovvero gli ap- quindi attivare la funzionalità sia sui router di
parati che non potranno a regime sostenere traf- Edge, sia sui router di bordo del dominio. Si noti
fico IPv6 e che quindi non sarà conveniente che il protocollo di routing MP-iBGP richiede in
aggiornare ma si dovranno sostituire al termine alternativa o una maglia completa di sessioni
del percorso di migrazione. iBGP tra tutti i PE o una sessione iBGP da ogni
In [13] viene proposto un approccio graduale PE verso un Route Reflector Server che ridistri-
per attuare la migrazione: buisca le informazioni di routing a tutti i 6PE.
■ Passo 1 “launch”: prevede l’acquisizione degli Quest’ultima soluzione è normalmente preferita
indirizzi IPv6 dai registri ed il collegamento perchè più scalabile; il Route Reflector Server
agli upstream provider, ovvero l’aggiorna- può essere sia un apparato dedicato all’address
mento dei router di bordo verso altri domini; family IPv6, sia un apparato già utilizzato per
■ Passo 2a “backbone”: aggiornamento a dual rotte IPv4 o VPNv4.
stack dei router di backbone; L’impatto della funzionalità 6PE sugli apparati
■ Passo 2b “customer connection”: aggiorna- di edge, va sempre valutato in termini di incre-
mento dei router di edge per permettere il col- mento di carico sul piano di controllo e di occu-
legamento nativo della clientela in IPv6; pazione di memoria (almeno tutte le rotte interne
■ Passo 3 “complete”: è la fase in cui tutta la al dominio devono essere distribuite su tutti i
rete supporta IPv6, ovvero quella in cui si so- 6PE). L’incremento percentuale di entrambi i pa-
○ sistemi per la configurazione remota degli ap- dell’infrastruttura; la seconda, che prevede la mi-
parati a casa dell’utente; grazione delle restanti piattaforme, che può es-
○ sistemi per la fornitura dei servizi ToIP resi- sere posticipata.
denziali e business; In particolare, il DNS deve essere aggiornato
○ portali Internet di servizio e di intrattenimento già nella prima fase per contenere, oltre agli indi-
(e.g. nel contesto TI alice.it, 187.it, yalp!,…) rizzi IPv4, anche i nuovi indirizzi IPv6, che di loro
○ piattaforme per servizi IPTV; natura sono estremamente poco mnemonici.
○ sistemi per l’interfacciamento tra le reti ToIP e Questa esigenza deriva dal fatto che, anche per
la PSTN/PLMN e l’SBC (Session Border Con- effettuare semplici operazioni di debugging in rete,
troller) per l’interfacciamento con le reti degli l’utilizzo dei nomi logici è praticamente obbligatorio
altri operatori (OLO); vista la lunghezza degli indirizzi IPv6. Il coinvolgi-
○ eventuali SoftSwitch e nodi di accesso multi- mento del sistema di autenticazione e di presence
servizio. nella prima fase è indispensabile per garantire,
anche in presenza di IPv6, la funzione di AAA (Au-
Su alcune piattaforme in esercizio l’introdu- thentication, Authorization, Accounting), ossia l’ac-
zione di IPv6 potrebbe essere difficoltosa (per cesso alla rete degli utenti e dei terminali.
obolescenza tecnologica) o molto onerosa. Un requisito generale per la migrazione delle
È quindi opportuno dividere la migrazione in piattaforme è la garanzia di continuità del funzio-
due fasi: la prima, che coinvolge il DNS ed i si- namento di tutti i servizi per la clientela che ri-
stemi di autenticazione e di presence, da svol- mane su IPv4. Questo requisito è reso ancora più
gere in concomitanza con la migrazione indispensabile dal fatto che, nelle fasi iniziali di
questo processo, la clientela IPv4 costituirà in
pratica la totalità del parco clienti. Un altro impor-
1 I protocolli HSPA sono un’evoluzione dell’UMTS che, in termini di prestazioni, apporta migliorie analoghe a quelle introdotte dal-
l'EDGE sullo standard GPRS. High Speed Downlink Packet Access (HSDPA) permette di aumentare la velocità di trasmissione
raggiungendo la velocità teorica di 14,4 Mbit/s; gli sviluppi attuali hanno raggiunto velocità di 7,2Mbit/s, con un massimo di
384 Kbit/s in up-link. High Speed Uplink Packet Access (HSUPA) viceversa permette di migliorare le performance di up-link fino
a 5,76Mbit/s teorici.
Recentemente l'HSPA è stato ulteriormente migliorato, introducendo nuove versioni indicate come HSPA Evolution (HSPA+),
ed in grado di offrire velocità di accesso fino a circa 50 Mbps.
tante requisito è che i servizi che prevedono una Per incrementare l’utilizzo e la diffusione di
comunicazione tra due o più clienti (come i servizi IPv6, sarebbe auspicabile che i portali di ser-
ToIP) possano essere fruiti indipendentemente vizio dell’ISP fossero abilitati a funzionare
dalla versione del protocollo adottata dai clienti. anche in IPv6.
Questo implica che le piattaforme che realizzano Chiaramente, l’approccio dual stack non im-
tali servizi dovranno garantire l’interoperabilità tra plica un significativo risparmio di indirizzi IPv4
clientele eterogenee. per l’operatore di rete. Va però notato che ap-
I principali scenari di servizio che dovranno es- procci basati sull’assegnazione di soli indirizzi
sere affrontati sono i seguenti: IPv6 (quindi con risparmio di indirizzi IPv4) e
■ Scenario navigazione/servizi web-based: per traduzione effettuata in rete, sia a livello rete-
questi servizi si prevede che la clientela IPv6- trasporto (NAT-PT) sia a livello applicativo
enabled debba continuare ad utilizzare per (ALG), non appaiono percorribili in quanto
lungo tempo anche IPv4, al fine di accedere ai soffrono dei già citati problemi di mancanza di
siti e alle applicazioni sul web che sono ospi- trasparenza rispetto alle applicazioni e di costi
tati su server IPv4. In sostanza, per supportare aggiuntivi.
tali applicazioni la clientela IPv6 sarà dotata di ■ Scenario servizi ToIP: per questi servizi si pre-
dual stack. I principali web browser in uso (In- vede di poter introdurre, da un certo mo-
ternet Explorer, Mozilla Firefox) supportano mento, nuovi AG (Access Gateway) e nuovi
nativamente il dual stack, ossia sono in grado terminali IPv6-enabled. Dovrà essere quindi
di utilizzare lo stack corretto per accedere ad garantita sia la compatibilità di tali AG/termi-
un sito, in funzione del tipo di indirizzo che è nali con le piattaforme di controllo legacy, che
stato restuito come risultato della query DNS. potrebbero avere tempi di migrazione diversi
> tanto un indirizzo IPv6 e quindi la comunicazione verso destinazioni IPv4 è possibile solo at-
traverso Application Level Gateway (ALG) o traduttori di protocollo. Inoltre può rendersi ne-
cessaria un'ulteriore funzione di interlavoro sul terminale nel caso in cui l'utente stia utilizzando
un'applicazione che supporti solo IPv4.
Oltre che su terminali e GGSN, l’introduzione di IPv6 in rete mobile ha anche impatti sui tradi-
zionali nodi che sono alla base dell’operatività di una qualunque rete IP quali: server DNS, estesi
per risolvere richieste di risoluzione relative ad indirizzi IPv6, server di Autenticazione Autoriz-
zazione ed Accounting (AAA), piattaforme di tariffazione, estese per poter gestire Charging Data
Record (CDR) contenenti indirizzi IPv6, piattaforme di policy control, sistemi di per l’intercetto
legale, etc.
Meccanismi di transizione quali ad esempio il dual-stack andrebbero inoltre considerati per i portali
ed altre piattaforme di servzio, quali portali WAP (Wireless Application Protocol), server di posta,
server MMS (Multimedia Messaging Service), piattaforme IMS (IP Multimedia Subsystem), etc.
Guardando infine ai terminali, ad oggi il protocollo IPv6 è già supportato da vari sistemi operativi,
come ad esempio Symbian OS, Windows Mobile, Android e Mac OS X. Di conseguenza è imma-
ginabile che i costruttori di terminali mobili che implementano quei sistemi operativi sarebbero
già in grado di utilizzare IPv6 per l’accesso alle reti dati. Tuttavia, questa funzionalità non è ancora
esposta da vari terminali, anche molto evoluti (e.g. iPhone e BlackBerry), probabilmente perché
non ancora richiesta dagli operatori e per non complicare i test di interoperabilità necessari per la
validazione e certificazione del modello.
Da questa analisi emerge che l’eventuale attivazione di IPv6 in rete mobile ha impatti su molti nodi
di rete ed il meccanismo di transizione è un processo non banale che va pianificato in modo molto
accurato.
da quelli dei terminali, sia la possibilità di co- Linux, il supporto di IPv6 dovrebbe essere garan-
municare tra i nuovi terminali IPv6 e terminali tito per quanto riguarda il S.O., mentre dovrà es-
legacy IPv4. sere realizzato il porting delle applicazioni.
Per realizzare entrambe le funzioni, un ruolo Per quanto riguarda i terminali non distribuiti
molto importante sarà svolto dai Session Di- da ISP, la velocità di adozione di IPv6 non è con-
rector (SD), che già oggi implementano fun- trollabile direttamente dall’operatore, ma è deter-
zioni di ALG. In futuro, le funzioni potrebbero minata dalle scelte dei clienti nonché dalle
essere estese per disaccoppiare l’introdu- implementazioni decise dai fornitori dei device,
zione dell’IPv6 nei terminali ToIP dall’evolu- dei Sistemi Operativi e degli applicativi.
zione del Core di controllo/servizio. Analizzando il panorama dei sistemi operativi,
La migrazione ad IPv6 delle connessioni di ge- è possibile affermare che la maggioranza dei
stione e/o dedicate ai servizi ToIP su AG, per- S.O. in uso oggigiorno supporta IPv6, anche se
metterebbe di risparmiare un elevato numero non sempre tale protocollo è automaticamente
di indirizzi IPv4. Quindi anche se ha un impatto attivato sulle macchine; in particolare:
in rete significativo, può risultare prioritaria. ■ Linux supporta IPv6 già dalla versione 2.2 del
■ Scenario servizi IPTV: le prime analisi indi- kernel, rilasciata nel 1999. Tuttavia, i kernel
cano che un vincolo rilevante per la migra- 2.2 e 2.4 non sono più stati aggiornati per
zione del servizio riguarda il supporto del supportare gli ultimi RFC, pertanto al mo-
multicast IPv6 da parte dell’infrastruttura di mento l’utilizzo di IPv6 è consigliato solo con
rete, in quanto, come già osservato, attual- kernel dell’ultima generazione (2.6.x). Il Linux
mente non previsto dall’architettura 6PE. Un IPv6 User Group e mantiene una lista di ap-
primo possibile passo potrebbe essere la ge- plicazioni portate su IPv6 ed effettua il porting
stione con dual stack: i contenuti Video on De- di nuove applicazioni.
mand (VoD) potrebbero essere erogati su ■ UNIX BSD è il sistema operativo che ha la più
IPv6, mentre i contenuti mutlicast continue- lunga tradizione di supporto di IPv6. Free-BSD
rebbero ad essere distribuiti su IPv4, in attesa e Net-BSD hanno gruppi di utenti che manten-
di una soluzione di rete che consenta l’utilizzo gono liste di applicazioni portate su IPv6.
del solo protocollo IPv6. ■ Microsoft ha rilasciato versioni “trial” dello
stack IPv6 già per Windows 95, 98 e 2000
Infine, sarà necessario aggiornare per tutti i (IPv6 Technology Preview). Solo a partire da
servizi per i quali via via si intende predisporre Windows XP Service Pack 1 (settembre 2002)
l’offerta, i sistemi di gestione automatizzata e i si- lo stack IPv6 è stato ufficialmente rilasciato e
stemi per la tariffazione. supportato. Si noti che con XP lo stack è già
installato, ma deve essere attivato. Soltanto
con Vista IPv6 è abilitato già di default.
4.3 ■ MAC OS X supporta IPv6 dalla versione 10.2
Abilitare i terminali “Jaguar”. Tuttavia, non è previsto alcun sup-
porto in MAC OS Release 9. Apple mantiene
Per quanto riguarda i terminali occorre distin- una lista delle applicazioni portate su IPv6.
guere tra quelli forniti e gestiti dal ISP e quelli che
gli utenti acquistano sul mercato. Per quanto riguarda le applicazioni, il pano-
Per quanto riguarda i terminali forniti da ISP rama appare sicuramente articolato, ma sono già
(quali terminali ToIP, Set Top Box, Access Gate- numerose le applicazioni abilitate ad utilizzare
way,…) dovrà essere definito il piano di abilita- IPv6 anche in modalità dual-stack. A titolo di
zione coerentemente con le scelte e le tempistiche esempio, indichiamo:
decise a livello di piattaforma. In generale, es- ■ Web browser: supporto in Microsoft Internet
sendo la maggior parte dei dispositivi basati su Explorer (ottimale solo dalla release 7), Mo-
zilla Firefox (dalla rel. 1.5), Opera (dalla rel. tiva. Da quel momento in poi a nuovi utenti po-
7.20), Google Chrome; tranno essere assegnati solo indirizzi pubblici
■ Client e-mail: supporto in Microsoft Outlook IPv6. Internet sarà di fatto partizionata in tre ca-
2007, Windows Mail (embedded in Vista), tegorie di utenza, IPv4 only, IPv4/IPv6 ed IPv6
Apple Mail, Mozilla Thunderbird; only. In questo scenario solo gli utenti dual stack
■ Media Player: supporto in Windows Media potranno nativamente accedere a tutte le risorse
Player (dalla 9.0), Video Lan Client (VLC), Wi- di rete. Per i rimanenti dovranno essere previste
nAmp (dalla 5.34); opportune funzionalità di adattamento di proto-
■ File sharing: l’implementazione di IPv6 nei collo. Il problema è rilevante e le attività in IETF
protocolli Kad e ED2K è in corso. Tuttavia, si stanno concentrando su questo aspetto.
l’implementazione dei protocolli e delle funzio- In realtà un meccanismo base detto “Network
nalità interne dei programmi peer-to-peer Address Translator – Protocol Translator” (NAT-
(come eMule), nonchè la diffusione nelle reti PT) per permettere la comunicazione tra apparati
peer-to-peer delle nuove versioni dei proto- IPv4 ed apparati IPv6 è stato definito da tempo
colli potrebbe richiedere alcuni anni. [23] ma successivamente deprecato [24] perchè
percepito come un elemento che poteva ritardare
la migrazione ad IPv6. Le nuove soluzioni allo
studio di fatto sono varianti migliorate di tale mec-
Considerato l’elevato impatto dell’introduzione di IPv6 in rete, Telecom Italia ha deciso di intra-
prendere da diverso tempo delle sperimentazioni mirate a raggiungere seguenti obiettivi:
a) monitorare il grado di evoluzione della tecnologia che viene progressivamente resa dispo-
nibile dai fornitori, al fine di poter migliorare le sinergie con essi;
b) pianificare delle strategie di introduzione di IPv6 in modo coerente con le roadmap di cre-
scita tecnologica e con lo scopo di abbattere o ridurre sensibilmente il fabbisogno di indirizzi
IPv4 nel più breve arco temporale.
Superare la fase delle sperimentazioni di laboratorio e verificare IPv6 nella rete di produzione ha
lo scopo di sperimentare non solo la connettività IPv6 di base che apparati e terminali possono of-
frire, ma anche il grado di adeguatezza e di compatibilità delle varie funzionalità che costituiscono
la struttura portante dei servizi erogati dagli ISP quali ad esempio Quality of Service, Multicast,
AAA, Security (antispoofing, Lawful Intercept), protocolli di gestione.
I servizi di accesso ad Internet dual-stack IPv4/IPv6 per clientela residenziale e business costitui-
scono un banco di prova adeguato a questo scopo e sono realizzabili nel breve termine, richiedendo
limitati adattamenti a livello di piattaforme. Per questo motivo Telecom Italia ha deciso di foca-
lizzarsi in tal senso nell’attuale fase di trial in campo, rimandando ad un prossimo futuro la speri-
mentazione della migrazione ad IPv6 di servizi quali ad esempio VoIP o IPTV, che essendo
caratterizzati da relazioni di traffico che si richiudono prevalentemente all’interno della propria
rete, potrebbero permettere una fase di transizione più rapida, ma che utilizzano terminali e piat-
taforme non ancora predisposti per IPv6.
In tale ottica, Telecom Italia ha intrapreso un’attività sperimentale nell’ambito del progetto CVIS
(Cooperative Vehicle-Infrastructures System) [48] finanziato dall’Unione Europea e che vede la
partecipazione consorziata di ISP, Vendor di TLC e delle principali case automobilistiche. Il pro-
getto è finalizzato ad offrire servizi avanzati di infomobilità e prevede l’utilizzo di speciali dispo-
sitivi installati a bordo dei veicoli che scambiano dati in connettività IPv6 sia tra di loro che verso
un centro servizi.
Il compito specifico di Telecom Italia è costituito dalla fornitura di infrastruttura di rete IP dual
stack al centro servizi mediante accesso ADSL.
Lo schema su cui è stata basata l’architettura è il seguente (figura A):
a) Router ADSL presso il centro servizi di Infomobility con modalità di accesso PPPoE dual
stack (IPv4 ed IPv6);
b) Rete ADSL pubblica di Telecom Italia: Access Node, Access Network e BroadBand Net-
work Access Server (BNAS);
c) Piattaforma di autenticazione AAA
d) Trasporto del traffico IPv6 su OPB (Optical Packet Backbone) in modalità 6PE, ovvero al-
l’interno di un tunnel MPLS;
e) Connettività verso Big Internet IPv6 attraverso Gateway Internazionale
f) DNS Server “IPv6 aware”, ovvero in grado di risolvere URL associate ad indirizzi IPv6 ba-
sandosi su DNS query IPv4.
Il router ADSL è dotato di un client PPP (Point-to-Point Protocol) dual-stack sull’interfaccia WAN
che consente di poter dialogare con il BNAS attraverso i protocolli per la gestione dell’indirizza-
mento IPv4 (Link Address Control Protocol - LCP, Network Control Provocol - NCP, PPP IP
Control Protocol IPCP, Password Authentication Protocol - PAP) ed IPv6 (DHCPv6, ICMPv6).
La rete di accesso è completamente trasparente alla modalità di indirizzamento utilizzata (IPv4 o >
Figura a - architettura di riferimento del trial realizzato nell’ambito del progetto cVIS
> IPv6) ed ha il solo scopo di aggregare a livello 2 gli Access Node della rete ADSL.
Il BNAS svolge una funzione chiave nell’architettura in questione, poiché è l’elemento di rete che
svolge le seguenti funzioni:
- negoziazione a livello logico lato client del router ADSL dei parametri di connettività IPv4
ed IPv6,
- interazione con la piattaforma AAA (Authentication, Authorization, Accounting) per l’au-
tenticazione del cliente, l’applicazione di alcuni parametri relativi al profilo di utenza (re-
sidenti nel DB della piattaforma AAA) e l’emissione dei dati di accounting.
Quando la sessione PPP dual-stack è instaurata, nel BNAS sono presenti due interfacce virtuali
punto-punto verso il cliente, afferenti a due istanze di routing differenziate, rispettivamente IPv4
ed IPv6.
Il routing verso il BackBone prevede la consegna del traffico IPv6 ad un nodo con funzionalità
6PE per il trasporto verso l’end-point 6PE del nodo Gateway verso Internet, ove sono presenti
sessioni e-MP-BGP con address family IPV6 verso l’upstream provider.
Il server DNS (Domain Name Server) “IPv6 aware” supporta la risoluzione di URL associate ad
entrambe le tipologie IPv4 ed IPv6: la query DNS è basata sul protocollo IPv4.
In conclusione, l’esperienza CVIS sta rappresentando una occasione ottimale per Telecom Italia
di sperimentazione IPv6 per le seguenti ragioni:
- la rete è inserita in uno scenario “green-field” di terminali ed apparati: non si hanno quindi
stringenti requisiti di retro-compatibilità con il protocollo IPv4 poiché le relazioni di traffico
si racchiudono prevalentemente all’interno della rete CVIS.
- Permette di minimizzare l’impiego di indirizzi IPv4 che sono riservati esclusivamente alla
connettività del centro servizi connesso in modalità dual-stack che rappresenta l’unico ele-
mento centralizzato IPv4 compatibile. L’utilizzo di indirizzamento IPv4 sugli autoveicoli
non risulterebbe comunque adeguato poiché non permetterebbe di scalare ad un potenziale
bacino di milioni di utenze rappresentato dagli autoveicoli attualmente in circolazione.
servizi telematici, si espande prima all’ambito standard industriali wired e wireless alternativi
delle telecomunicazioni in generale (telefoni IP, all’IP: basti pensare alle tecnologie Bluetooth
cellulari, sistemi di videoconferenza, …), per di- [38], Infrared Data Association (IrDA) [40], Fire-
ventare infine pervasiva e permettere la comuni- wire [39], USB [41], ZigBee [42]. PC ed in futuro
cazione ed il controllo remoto di un’ampia varietà probabilmente Access Gateway evoluti hanno il
di oggetti all’interno e all’esterno degli edifici. compito di costituire il Gateway tra le sottoreti do-
In futuro gli ambienti (le case, gli uffici, le auto- mestiche ‘specializzate’ e la rete IP. Il successo
mobili, le città) diventeranno sempre più intelli- di queste soluzioni è sicuramente determinato
genti e informatizzati e i nuovi dispositivi saranno anche da cartelli industriali dei costruttori degli
in grado di interagire e sfruttare l'intelligenza lar- apparati di consumer electronics, che cercano at-
gamente distribuita in questi ambienti (servizi di traverso la specificità delle soluzioni di proteg-
Ambient Intelligence). In futuro si tenderà ad uti- gere il loro mercato dall’invadenza della rete IP.
lizzare sempre più applicazioni che, a partire Ma è innegabile che per collegare tra loro un nu-
dalle funzionalità di localizzazione, permette- mero limitato di device queste soluzioni siano
ranno ai terminali di “capire il contesto” (Context molto semplici ed efficaci.
Awareness) in cui operano consentendo alle ap- Queste soluzioni, accanto a soluzioni proprie-
plicazioni di adattarsi alla situazione. tarie, sono molto impiegate anche nelle reti di
Le nuove applicazioni non comporteranno solo sensori, all’interno delle quali un dispositivo ma-
interazione fra esseri umani e servizi, ma anche ster che ha interfaccia verso la rete Internet è
fra macchine e macchine (servizi “Machine to Ma- normalmente utilizzato per raccogliere le infor-
chine”). I servizi possibili spaziano dalle applica- mazioni dai singoli sensori e convogliarle verso
zioni relative alla sanità e al wellness a quelle opportuni centri di controllo.
relative al controllo remotizzato di apparati e si- In questo quadro, non si può quindi affermare
stemi di produzione e controllo, dai sistemi di in- che l’industria sia compatta nell’attesa della dif-
fomobilità, ad applicazioni complesse di fusione di IPv6 per dare nuovo impulso alle ap-
smistamento merci. L'Internet delle cose forse plicazioni di tipo machine-to-machine. Tuttavia
non consumerà grandi quantità di banda, ma avrà IPv6, con la sua abbondanza di indirizzi, costitui-
sicuramente dei requisiti stringenti su come i dati sce un elemento importante affinchè i fornitori di
saranno trasportati e inviati agli estremi della rete. tecnologia IP e i Service Provider possano aspi-
Occorre tuttavia notare che questi scenari, pur rare ad un ruolo in questo nuovo potenziale mer-
se da tempo dibattuti, tardano a concretizzarsi: cato.
in passato, ed in certa misura ancora oggi, lo
spazio di indirizzamento non ha costituito una li-
mitazione al collegamento ad Internet di nuovi 5.3
terminali, ma non per questo vi è stato un perva- Oltre l’IP
sivo proliferare di dispositivi IP. Alcune iniziative
stanno avendo un successo contrastato; si veda
ad esempio lo standard Universal Plug and Play Un punto di vista originale sull’evoluzione di In-
(UPnP) [36] e le correlate specifiche della Digital ternet è presentato in alcuni studi recenti [27][28]:
Living Network Alliance (DLNA) [37] che appog- secondo questo punto di vista, è necessario non
giandosi su la suite di protocolli TCP/IP permet- tanto rivedere il protocollo di trasporto dei dati,
tono la condivisione di contenuti (in particolare quanto il paradigma stesso su cui Internet è stata
audio/video) tra diversi dispositivi all’interno della costruita. Di fatto le comunicazioni su Internet
casa quali Personal Computer, palmari, cellulari, sono costruite su due pilastri: il principio end-to-
video registratori o video Player. end ed il modello client-server. Entrambi questi
Per collegare apparecchi di consumer electro- pilastri sono mutuati dalla rete telefonica, di cui
nics a corto raggio è più comune l’impiego di Internet si è mostrata la naturale evoluzione. Ul-
timamente però sta emergendo un modello di co- tere di raggiungere un elevato livello di sicurezza
municazione diverso, che viene comunemente delle informazioni prescindendo dall’impiego di
detto Information Centric Networking, che si sta canali di comunicazione sicuri end-to-end. Da no-
sviluppando in reti overlay, quali le reti peer-to- tare che, in questo contesto, dato è sinonimo di
peer (e.g. eMule/eDonkey [29], BitTorrent [30], informazione digitale nel senso più generale del
Kazaa [31], Skype [32]] o di distribuzione dei con- termine, ovvero pagine web, filmati, registrazioni
tenuti (Akamai [33], etc.). audio o programmi eseguibili, sono istanze di
Il modello client-server presenta alcuni pro- ‘dati’, caratterizzati da opportuni attributi.
blemi intrinseci a cui negli anni si è riusciti a dare La rete Information Centric mantiene tabelle di
solo soluzioni parziali. Ad esempio il problema di instradamento dei ‘nomi’, ovvero tabelle che ri-
sicurezza dei dati, per il quale sono stati proposti solvono un nome nell’indirizzo fisico di in uno o
meccanismi per realizzare canali sicuri tra il client più repository. Un meccanismo di indirezione
ed i server, senza riuscire a risolvere il problema nella tabella dei nomi può essere utilizzato per
di fondo di garantire l’autenticità e l’integrità del gestire in modo semplice la mobilità di un termi-
dato. O i problemi di congestione, legati a mal- nale (e quindi dei dati in questo memorizzati) at-
funzionamenti dei nodi di rete, colli di bottiglia in- traverso Internet. Il problema tecnologico da
trinseci dei server, o attacchi di tipo DDOS. O affrontare è proprio quello di gestione delle ta-
anche la gestione di multicast o di mobilità, che belle dei nomi: in linea di principio uno spazio dei
nelle reti IP attuali presentano complessitità rea- nomi (anche detto dizionario) piatto è preferibile;
lizzative e problemi di scalabilità. è questa la soluzione adottata in alcuni overlay
Nell’approccio Information Centric Networking peer-to-peer, che dal punto di vista tecnologico
si riconosce la centralità del dato, della singola utilizzano soluzioni basate su Distributed Hash
unità di informazione, e si costruisce la rete sulla Table (DHT). Ma questi meccanismi sono accet-
base di un’interfaccia cliente di tipo publish/sub- tabili da un punto di vista amministrativo/com-
scribe: i dati vengono pubblicati in rete ed è la merciale (è accettabile che parte dei nomi di dati
rete che si preoccupa di preservarne l’integrità, registrati da utenti di un dato ISP siano gestiti da
tracciarne le copie autentiche disponibili ed indi- un ISP concorrente o da un ISP che si trova agli
viduare il meccanismo più idoneo a distribuirli, a antipodi?), e sono sufficientemente potenti da in-
singoli utenti o a gruppi di utenti che ne facciano dirizzare l’intero spazio dei nomi della futura In-
richiesta. L’Information Centric Networking su- ternet? Ed inoltre, è possibile conciliare questi
pera il principio di trasparenza end-to-end, in meccanismi con l’esigenza di trasferire il dato nel
quanto pone la rete come mediatore delle comu- modo più efficiente possibile, contrariamente a
nicazioni; implicitamente supera quindi anche la quanto oggi sembra accadere negli overlay P2P?
necessità di utilizzare tecnologia unificante per Questi sono solo alcuni degli innumerevoli punti
Internet: non essendovi necessità di gestire co- aperti che devono essere risolti prima che da
municazioni end-to-end, Internet può essere par- un’idea potenzialmente molto promettente si
tizionata in più sottoreti, alcune delle quali possa passare ad una fase realizzativa.
utilizzeranno ad esempio IPv4 per le comunica- Le potenzialità delle soluzioni Information Cen-
zioni tra i vari nodi; altre potranno utilizzare IPv6 tric sono enormi e per questo motivo, importanti
o altre soluzioni ancora, ad esempio quelle tipi- progetti di ricerca, tra i quali ad esempio il pro-
che della home network o delle reti di sensori. getto IST 4WARD [47], stanno investendo un si-
Ciò che deve essere preservato e reso uni- gnificativo effort in questa direzione. Dal punto di
voco, nonostante l’eterogeneità tecnologica dei vista dei Service Provider questo approccio è
nodi che costituiscono tale rete, è il ‘nome’ del particolarmente interessante, perchè verrebbe ad
dato che che ne costituisce la chiave unica di ri- attribuire agli ISP un ruolo centrale nella società
cerca e di instradamento. L’impiego di tecnologie dell’informazione, simile a quello rivestito dai
di auto-certificazione dei dati [34] potrà permet- Telco con la rete telefonica: garantire agli utenti
6Conclusioni
b IbLIografIa
L’esaurimento degli indirizzi IP è un problema
prossimo venturo e per alcuni versi è già un pro- [1] F. Iuso, “IPv6: la nuova versione del proto-
blema di oggi, in quanto ottenere nuovi indirizzi collo Internet”, «Notiziario Tecnico Telecom
è diventato difficile e l’amministrazione oculata di Italia», Anno 7, n. 1, aprile 1998, pp. 47-56.
quelli a disposizione è costosa. [2] P. Fasano, G. Girardi e I. Guardini, “IPv6
IPv6 rimane l’unica soluzione identificata dalla nell'evoluzione di Internet”, «Notiziario Tec-
comunità internazionale in grado di dare nuova nico Telecom Italia», Anno 10, n. 2, Settem-
linfa al modello di Internet che tanto successo ha bre 2001, pp. 60-73.
avuto negli ultimi decenni. Le alternative, sostan- [3] RFC 791 “Internet Protocol”, J. Postel, Sep-
zialmente basate sull’uso estensivo di indirizzi tember 1981.
privati e NAT, introducono architetture di rete com- [4] RFC 1519 “Classless Inter-Domain Routing
plesse, non convenienti dal punto di vista economico (CIDR): an Address Assignment and Aggre-
e con la prospettiva di ridurre pesantemente la gation Strategy”, V. Fuller, T. Li, J. Yu,
flessibilità nello sviluppo di nuovi servizi. K. Varadhan, September 1993.
Questo articolo descrive un approccio al per- [5] RFC 1631 “The IP Network Address Tran-
corso di introduzione di IPv6 in rete che evidenzia slator (NAT)”, K. Egevang, P. Francis, May
come i primi passi siano di tipo infrastrutturale e 1994.
richiedano attività di industralizzazione su tutti i [6] RFC 3022 “Traditional IP Network Address
segmenti di rete e sulle principali piattaforme abi- Translator (Traditional NAT)”, P. Srisuresh,
litanti ai servizi di connettività. La disponibilità di K. Egevang, January 2001.
servizi di connettività IP dual stack abiliterà in se- [7] G. Huston “The changing Foundation of the
guito la possibilità di scegliere IPv6 come base Internet: confronting IPv4 Address Exhau-
per l’evoluzione di servizi, sia servizi nuovi, sia stion”, in The Internet Protocol Journal,
servizi per i quali la scarsità di indirizzi IPv4 di- volume 11, number 3, September 2008.
venga problematica. [8] G. Huston “The IPv4 Internet Report”,
Scostando il velo del futuro vengono eviden- http://ipv4.potaroo.net, August 2008.
ziati tre aspetti. Dapprima la considerazione che [9] Benjamin Edelman “Running Out of Num-
introducendo IPv6 andremo per un lungo periodo bers: Scarcity of IP Addresses and What To
verso una situazione di reti eterogenee, che cer- Do About It”, Harvard Business School,
tamente richiederà di gestire situazioni di interla- Working Paper 09-091, August 2008.
voro tra i due protocolli IP. La seconda è che la [10] “IPv4 Address Allocation and Assignment
disponibilità dell’enorme spazio di indirizzamento Policies for the RIPE NCC Service Region”,
a
maurizio.siviero@telecomitalia.it
UTorI
1Introduzione
Nei codici bidimensionali (ovvero tag 2D, “mo-
bile code”,…), evoluzioni di quelli lineari, le infor-
mazioni sono rappresentate da un insieme di
I Mobile Code, ovvero i barcode 2d o codici a moduli quadrati bianchi e neri (o colorati) che for-
barre bidimensionali (anche noti come tag 2d) mano figure quadrate o rettangolari (figura 2) . La
sono rappresentazioni di informazioni interpreta- loro capacità di contenere informazioni varia da
bili da una macchina e si presentano come for- pochi caratteri ad alcune migliaia. I tag bidimen-
mati grafici impressi su superfici di tipo materiale sionali possono contenere oltre 3000 caratteri
(carta, prodotti di elettronica) e multimediale ASCII e vengono acquisiti e interpretati dai ter-
(video clip). Nei codici a barre lineari le informa- minali mobili dotati di fotocamera e client di de-
zioni sono rappresentate da linee parallele di dif- codifica.
ferente spessore (figura 1).
2 Tecnologia
2.1
Simbologia
I formati di barcode più diffusi nel mondo sono ste o su video (contenuti televisivi, pubblicità,
gli standard QRCode (figura 3) sviluppati nel video sul web, videoclip musicali).
1994 da Denso Wave e popolarissimo in Giap- I barcode sono solitamente generati con l'au-
pone e altri Paesi asiatici, e Datamatrix (figura 4), silio di una piattaforma di encoding, dotata di
inventata da RVSI Acuity, utilizzato in Europa (in un’interfaccia web mediante la quale un set di in-
particolare in Francia). Sono disponibili anche so- formazioni, tra cui contenuto del barcode, nome,
luzioni proprietarie, alcune molto diffuse, come titolo, data di scadenza, è codificato in immagini
gli EZCode (Spagna, Italia, USA, Messico). di piccole dimensioni. Successivamente, la piat-
A seconda dei formati può variare il numero taforma genera uno o più barcode (in formato
delle informazioni codificabili in un barcode: ad .jpeg o .png) in dimensioni diverse (piccolo,
esempio un barcode DataMatrix può contenere medio, grande) a seconda del supporto di desti-
circa 3000 caratteri ASCII nazione.
All'interno di un codice a barre è possibile co- Una volta generati, i barcode possono essere
dificare informazioni come contatti personali, in- agevolmente decodificati da appositi programmi,
dirizzi email e di siti internet. Il risultato è una barcode o mobile code reader (client), che li ac-
piccola immagine di forma quadrata che può es- quisiscono sotto forma di immagini e ne interpre-
sere inserita in pubblicità, brochure, giornali, rivi- tano il contenuto.
2.4
Mobile Code Specifications
sponse) e il Data Matrix Code, esiste uno stan- tecnici di OMA, il gruppo MCE-MC (Mobile Code)
dard relativo. Al momento non esiste alcuno stan- sta lavorando attivamente alla specifica completa
dard per i modelli funzionali legati alle (ovvero requisiti, architettura, e specifica tecnica
architetture. Ciò ha creato negli ultimi anni una di dettaglio) dell’enabler Mobile Code. Parteci-
frammentazione sul mercato di diversi vendor e pano attivamente e con interesse al gruppo sia
piattaforme di creazione e gestione dei vari com- Operatori (Telefonica, Vodafone, Orange, At&T,
ponenti dei mobile code non interoperabili tra di T-Mobile, NTTDoCoMo, China Mobile, …), sia
loro. Pertanto OMA, Open Mobile Alliance, sta la- manifatturiere (Samsung, Nokia, HP, Fujitsu) sia
vorando per la creazione di uno standard per l’in- media vendor (Scanbuy, Neomedia, …). Il primo
teroperabilità di tutti i componenti dell’ambiente deliverable pubblico rilasciato dal gruppo OMA
“mobile code”, ovvero simbologie, client di lettura Mobile Code è stato un white paper (pubblicato
e decodifica, funzionalità di registrazione e riso- nel 2008 in linea con le linee guida di GSMA).
luzione “server side”, sia a livello di requisiti, sia Obiettivo principale del gruppo tecnico è quello
a livello di architettura logica. I primi risultati sono di realizzare un’architettura standard completa
attesi per fine 2009. per l’ecosistema dei Mobile Codes (utenti, publi-
shers, service providers), che permetta l’intero-
perabilità fra gli erogatori dei servizi legati ai
3.1 mobili code, mantenendo una backwards com-
OMA patibility con esistenti e rilevanti sistemi di 2D
barcode. Tale interoperabilità abiliterà la decodi-
L’obiettivo di OMA , creata nel giugno del fica delle stesse simbologie da client di lettura
2002, è quello di produrre standard aperti e spe- realizzati da vendor diversi; inoltre sarà realizzata
cifiche a partire dalle richieste del mercato e dei un’architettura di gestione e risoluzione (per il
clienti, che realizzino un'interoperabilità end-to- metodo indiretto) che permetterà all’utente finale
end in maniera trasversale rispetto sia ai vari di usufruire di servizi messi a disposizione dai di-
fora di standard, che ai differenti attori della ca- versi operatori in modo completamente traspa-
tena del valore (Operatori,Vendors, Content Pro- rente. Il gruppo MCE-MC sta lavorando a requisiti
viders, IT,..) . per il barcode reader, la simbologia, l’architettura
Il mandato di OMA non si applica più solo al diretta e indiretta di registrazione e risoluzione,
mondo mobile, ma anche al mondo fisso in ottica le specifiche per la sintassi di decodifica e risolu-
di convergenza: OMA non specifica “servizi”, ma zione e ad alcune funzionalità a corredo del buon
“Service Enablers”; in tal modo gli attori della ca- funzionamento dei servizi abilitati dai tag 2d,
tena del valore possono sviluppare “servizi” inno- come la security.
vativi e differenziati, mantenendo comunque la La specifica è ora nella fase di definizione
massima interoperabilità e riducendo i costi. Con dell’architettura e si prevede la sua chiusura nel
Enabler si intende pertanto un insieme di speci- primo semestre del 2010.
fiche che definiscono una determinata funziona-
lità, che viene offerta al livello applicativo per la
realizzazione di servizi per l’utente finale; lo
scopo di OMA è definire quindi un framework ar-
chitetturale comune, indipendente da tecnologie
4 User experience: “One click content”
proprietarie e “bearer agnostic”.
Telecom Italia è tra gli Operatori più attivi all’in- Tramite barcode bidimensionali è possibile ac-
terno dell’ente ed ha una consistente ed attiva cedere a contenuti multimediali in mobilità con
partecipazione ai vari gruppi tecnici, detenendo poche e semplici operazioni: inquadrare un bar-
alcune chairmanship di rilievo. code, acquisirlo, decodificarlo, accedere ad una
All’interno della struttura operativa dei gruppi pagina web o a un contenuto multimediale.
Il cliente beneficia dell’uso dei codici a barre dell’azienda Sylvania. Lo scopo primario consi-
poiché tale modalità diminuisce il numero di click steva nell’identificazione di vagoni ferroviari; dagli
per accedere ai contenuti e unifica il meccanismo anni ’60 i codici a barre sono applicati in ambito
per l’accesso a servizi forniti da Operatori diversi commerciale per l’identificazione di beni di largo
(informazioni turistiche, orari dei mezzi di tra- consumo.
sporto, messaggi pubblicitari, streaming audiovi- Negli ultimi dieci anni si sono diffuse le prime
deo, chiamate a numeri di pubblica utilità…). applicazioni consumer, grazie anche all’introdu-
I barcode portano benefici anche ai content zione di telefoni cellulari con fotocamera. In Giap-
provider in quanto tale modalità aumenta la visi- pone), dove i tag e i relativi lettori sono diffusi da
bilità dei loro contenuti e come conseguenza fa- una decina d’anni, circa il 90% dei consumatori
vorisce gli acquisti di impulso (ad esempio, accede regolarmente alle informazioni relative ai
scaricare una suoneria, effettuando la scansione beni di consumo, effettuando scansioni con la fo-
di un barcode su un video musicale o un DVD). tocamera del telefono cellulare per connettersi ad
Lo schema seguente (figura 8) esemplifica il Internet.
passaggio da un codice a barre stampato su sup- Oggi dall’Estremo Oriente i tag 2D si stanno
porto fisico o pubblicato su un video ad un con- diffondendo anche in Europa, in particolare in
tenuto multimediale. Francia (figura 9): sono stampati su quotidiani,
periodici, manifesti pubblicitari, sull’etichetta di in-
dumenti e sui biglietti da visita.
Con il telefono cellulare dotato di una fotoca-
5 Servizi disponibili
mera e di un’applicazione specifica (sviluppata in
Java oppure nativa Symbian, Windows Mobile,
…) è possibile effettuare la scansione e la deco-
L’utilizzo di codici a barre inizia negli anni ‘40 difica di un tag, e quindi far compiere automati-
grazie al lavoro di due ricercatori americani del camente l’azione desiderata, ad esempio aprire
Drexel Institute of Technology e successivamente il link Wap o Web contenuto nel codice e visua-
lizzare informazioni aggiuntive relative al prodotto
pubblicizzato, oppure acquistare contenuti digitali
(sfondi e suonerie) o scaricare applicazioni sul
terminale. Tutto ciò inquadrando semplicemente
un’immagine, ovvero un tag anziché inserendo
un indirizzo Internet. Si tratta di un sistema inno- persino sulle etichette del vino (figura 10) per ot-
vativo per la promozione di prodotti, servizi e con- tenere maggiori informazioni sulla qualità, gli ab-
tenuti. binamenti, la gradazione alcolica del contenuto
L’utilizzo dei tag diminuisce quindi fortemente di una bottiglia…
il numero di click per la ricerca di informazioni in Anche in Italia da qualche tempo il servizio di
mobilità e al contempo consente di aumentare la scansione e decodifica tag si sta diffondendo, so-
visibilità dei contenuti e favorire gli acquisti di im- prattutto sulla carta stampata e la cartellonistica.
pulso. Ecco alcuni esempi applicativi: la memo- Nel maggio 2008 il quotidiano La Gazzetta
rizzazione di un contatto mediante la lettura del dello Sport (gruppo RCS) ha lanciato gazza&play
tag stampato su un biglietto da visita; l’intera- (figura 11), un servizio mobile multimediale ba-
zione con servizi interattivi multimediali, quali il sato sui codici a barre bidimensionali, che con-
televoto; l’advertising multimediale e il one-click sente ai lettori di approfondire le notizie
content, ovvero il reperimento facile e l’invio ve- pubblicate sul quotidiano mediante la fruizione di
loce di informazioni su terminali mobili. Per contenuti mobili multimediali (audio e video); per
esempio in Giappone i tag sono usati ovunque, accedere a tali contenuti, è necessario disporre
Inoltre l’edizione italiana della rivista Wired, ap- Ed ancora: la rivista Quattroruote offre un ser-
prezzata dagli appassionati di tecnologie, ospita vizio di approfondimento dei propri articoli me-
regolarmente inserti pubblicitari corredati di co- diante l’utilizzo di QRCode: effettuando la
dici a barre. In fondo ad ogni messaggio pubbli- scansione, si accede a pagine web con contenuti
citario sono normalmente presenti le istruzioni extra relativi all’articolo in oggetto.
per scaricare ed installare una delle molte appli- Se passiamo poi al campo delle affissioni mu-
cazioni barcode reader gratuite disponibili sul rali, su una delle pareti della stazione FFSS
web. Santa Lucia di Venezia, oggi campeggia un
Figura 11 - I barcode de “La Gazzetta dello sport” i download mediante la scansione di codici a
barre, anziché l’inserimento di lunghe e com-
plesse URL nella barra degli indirizzi del browser
enorme poster giallo che raffigura un codice mobile: accedendo con un computer a tali siti
QRCode da cui è possibile accedere ad informa- web, accanto a ciascuna applicazione è visualiz-
zioni turistiche sulla città. zato un barcode: per accedere alla URL specifica
Sovente, quando si frequentano conferenze, e scaricare l’applicazione desiderata, è suffi-
incontri e riunioni all’estero, professionisti e ma- ciente lanciare un barcode reader dal cellulare
nager di aziende straniere porgono i loro biglietti ed effettuare la scansione di quel codice a barre.
da visita corredati da piccoli barcode cui è asso- Quando si acquista un biglietto per un volo
ciata generalmente una v-card, ovvero un file con aereo o per un viaggio in treno, è inoltre sempre
le informazioni di contatto (nome, cognome, più usuale ricevere per email la relativa docu-
email, indirizzo, numero di telefono), leggibile da mentazione in formato elettronico, spesso corre-
molti programmi di posta elettronica e dalle rubri- data da un codice a barre. Alcune compagnie
che dei principali terminali mobili. aree consentono di effettuare l’imbarco mediante
Alcuni siti web che distribuiscono applicazioni la scansione di un barcode ricevuto per email su
per terminali mobili consentono, poi, di effettuare un terminale mobile. Il barcode, visualizzato sul
display del terminale, è acquisito da uno scanner In tale occasione, è stato predisposto un si-
installato al varco verso l’aeromobile. Tale moda- stema sperimentale di guide multimediali basato
lità semplifica e accelera la procedura di imbarco. sulla scansione di codici a barre associati ad al-
Telecom Italia ha recentemente lanciato il ser- cune delle fotografie esposte. Terminali Apple
vizio TIM FlashMe, disponibile per telefoni con si- iPhone equipaggiati con il client per la lettura di
stemi operativi Java, Windows CE e Symbian... tag e connessi ad una rete wireless ad alta velo-
L’applicazione FlashMe è stata anche oggetto cità, appositamente predisposta, sono stati con-
di un trial di servizio condotto presso il Telecom segnati ai visitatori della mostra che,
Italia Future Center a Venezia. Nel settembre inquadrando i barcode, hanno così potuto acce-
2008, presso il secondo chiostro al piano terreno dere direttamente sull’iPhone a molti contenuti
del convento è stata organizzata una mostra di multimediali: video interviste all’autore, descri-
fotografie intitolata “Vapore d’acqua” con il patro- zioni testuali, immagini correlate e strumenti in-
cinio del Comune di Venezia e della società di terattivi di votazione e commento.
trasporti pubblici ACTV. Le immagini seguenti (figura 12) sono alcune
delle pagine web visualizzate dal browser del ter-
Figura 12 - Informazioni aggiuntive reperite tramite
scansione di barcode
6conclusioni
[FLASHCODE] “Flashcode Reader International
Specification”, Version 1.0 http://www.mobi-
letag.com/beta/en/contactspecification.html
È facile prevedere un aumento della diffusione [FLASHME] Il client, se non già presente sul temi-
e dell’utilizzo dei codici a barre bidimensionali per lane mobile TIM, può essere scaricato dal
facilitare l’accesso alle informazioni in mobilità o sito WAP: http://FlashMe.getscanlife.com ed
anche solo per gestire operazioni semplici, come installato su molti telefoni cellulari compatibili
aggiungere un numero alla rubrica del cellulare, con l’applicazione. TIM FlashMe è anche di-
o chiamare un taxi, inquadrando il barcode asso- sponibile tra le applicazioni della community
ciato al numero di telefono della compagnia. I NextInnovation (www.nextinnovation.it)
barcode non saranno ospitati esclusivamente su [GIAPPONE] http://onlypunjab.com/fullstory2k7-
supporti fisici e cartacei, come giornali, cartelloni, insight-Brings+Barcode-status-19-newsID-
copertine di CD, o su pagine di siti web, ma tro- 21380.html
veranno spazio anche su supporti immateriali [MIME] “Multipurpose Internet Mail Extensions
come video trasmessi in televisione per abilitare, (MIME) Part Two: Media Types”, RFC 2046
ad esempio, l’interattività dello spettatore con http://www.ietf.org/rfc/rfc2046.txt
programmi televisivi o l’acquisto di contenuti cor- [NDEF] “NFC Data Exchange Format (NDEF)
relati con il programma fruito (ad esempio, la suo- Technical Specification”, NFC Forum
neria di un video musicale visto in TV). http://www.nfc-forum.org/specs/
Anche l’acquisto di contenuti mobili o la sotto- [NFCRTD] “NFC Record Type Definition (RTD)
scrizione a servizi mobili a valore aggiunto, al Technical Specification”, NFC Forum
momento gestita mediante l’invio di comandi te- [NOKIA] “Mobile Codes” http://mobilecodes.
stuali a numeri large account, potrà essere effet- nokia.com
tuata mediante la scansione e l’acquisizione di [NTTDOCOMOGUIDE] “Guidelines and criteria
codici a barre associati a particolari servizi. for creating QR codes compatible with all
terminals”, NTT DoCoMo, http://www.nttdo-
como.co.jp/english/service/imode/make/con
tent/barcode/about/#p02
a crOnImI
[NTTDOCOMOFUNC] “Bar Code Function”,
NTT DoCoMo, http://www.nttdocomo.co.jp/
english/service/imode/make/content/bar-
QRCode Quick Response Code code/function/
URL Universal Resource Locator [OMAURI] “URI Schemes for the Mobile Applica-
WAP Wireless Application Protocol tions Environment”, Version 1.0, Open Mo-
3G Third Generation Network bile Alliance™, OMA-TS-URI_Schemes-V1
URI Uniform Resource Identifier _0-20070718-D, URL:http://www.openmo-
OMA Open Mobile Alliance bilealliance.org/.
[QR] “Information technology - Automatic identi- [URI] “RFC 3986. Uniform Resource Identifier
fication and data capture techniques -QR (URI): Generic Syntax”, IETF,
Code 2005 bar code symbology specifica- http://www.ietf.org/rfc/rfc3986.txt.
tion”, ISO/IEC 18004:2006. [URIRTD] “NFC URI RTD Technical Specifica-
[SPRTD] “NFC Smart Poster RTD Technical Spe- tion”, NFC Forum
cification”, NFC Forum [URNRES] “RFC 2169 - A Trivial Convention for
[TAGURI] “RFC 4151. The 'tag' URI Scheme”, using HTTP in URN Resolution”, IETF,
IETF, http://www.faqs.org/rfcs/rfc4151.html. http://www.faqs.org/rfcs/rfc2169.html.
[TEXTRTD] “NFC Text RTD Technical Specifica-
tion”, NFC Forum ceciliamaria.corbi@telecomitalia.it
stefania.lisa@telecomitalia.it
a
giuseppe.piersantelli@telecomitalia.it
UTOrI
l’esterno dell’abitacolo e il guidatore. I sensori ot- tempo degli altri veicoli per poter meglio valu-
tici montati a bordo del veicolo in questa fase del tare potenziali situazioni pericolose.
progetto sono: L’elaborazione dei flussi video è stata realiz-
■ telecamera-Webcam a colori con vista verso zata attraverso moduli interconnessi, in modo da
l’esterno del veicolo, puntata nello spazio di sfruttare le informazioni ottenute ad ogni passo.
strada di fronte al veicolo. Tale sensore per- A partire dal flusso video ottenuto dalla teleca-
mette di acquisire ad esempio immagini di altri mera orientata all’esterno del veicolo si operano
veicoli che si trovano sulla carreggiata e della le seguenti operazioni:
carreggiata stessa; ■ rilevazione di corsie: in questa fase si effettua
■ telecamera-Webcam a colori con vista all’in- la ricerca delle linee che delimitano le carreg-
terno del veicolo, puntata sul guidatore. Tale giate e vengono identificate le corsie di marcia;
sensore permette di acquisire immagini sullo ■ valutazione posizione del veicolo sulla strada:
stato del conducente. viene effettuata la valutazione della posizione
Un’interfaccia è stata sviluppata per l’acquisi- relativa del veicolo tra le carreggiate rilevate
zione e la memorizzazione real-time dei diversi al passo precedente. In questo modo è pos-
dati sincronizzati tra di loro. Il modulo di acquisi- sibile stimare il comportamento di guida tra-
zione permette pertanto di ottenere fino ad un mite analisi temporale dei cambi di
massimo di 4 flussi video a 25 frame/sec, acqui- carreggiata;
siti da telecamere anche con caratteristiche di- ■ rilevazione di veicoli nelle prossimità: in que-
verse, e di sincronizzarli temporalmente fra loro sto modulo vengono ricercati veicoli che si tro-
in modo da permettere l’associazione coerente vino nelle vicinanze. Questa elaborazione
dei dati elaborati in ciascuno di essi. permette di valutare lo stato del traffico e rile-
vare possibili situazioni di pericolo causate
dagli altri automobilisti;
2
■ inseguimento veicoli estratti: i veicoli rilevati
ad ogni istante sono quindi coerentemente
Analisi video del contesto stradale associati per momenti successivi in modo da
valutarne il movimento all’interno della strada.
Lo scopo degli algoritmi per l’analisi di conte- Nel seguito verranno descritti singolarmente i
sto da telecamere esterne è quello di estrarre in- sottomoduli del sistema, specificando per
formazioni su ciò che accade all’esterno del ognuno le informazioni che vengono estratte, le
veicolo stesso. I principali elementi di interesse caratteristiche che sono già state implementate
presenti nello spazio intorno al veicolo sono le e quelle da migliorare/implementare.
linee della strada, gli altri veicoli, gli ostacoli ed i
pedoni.
In questo progetto l’attenzione è stata incen- 2.1
trata sulle seguenti caratteristiche: Estrazione contorni con algoritmo
■ posizione delle linee della carreggiate, nu- di Canny
mero di carreggiate;
■ stato del traffico caratterizzato da tre livelli di L'algoritmo di Canny è un operatore per l’estra-
intensità, ovvero, scorrevole, moderato, in- zione dei contorni (edge detection) ideato nel
tenso; 1986 da John F. Canny ampiamente utilizzato in
■ posizione del veicolo nella strada; elaborazione delle immagini. Canny ha presen-
■ altri veicoli presenti sulla strada con partico- tato una teoria del riconoscimento dei contorni [3]
lare attenzione a quelli di fronte che potreb- che si propone di spiegare i fondamenti di questa
bero essere causa di tamponamenti. In tecnica. Questo algoritmo si basa su un metodo
questo caso è utile conoscere le posizioni nel di calcolo multi-stadio per individuare i contorni
presenti nelle immagini. In particolare si utilizza decisione su quali sono, tra tutte le linee, quelle
il calcolo delle variazioni, una tecnica basata che identificano al meglio la strada che il veicolo
sulla ricerca della funzione che ottimizza un dato sta percorrendo.
funzionale. La funzione ottimale è definita come
somma di quattro termini esponenziali, ma può
essere approssimata dalla derivata prima di una 2.3
funzione gaussiana. Un esempio di estrazione Estrazione informazioni strada e
dei contorni da un’immagine della strada acqui- posizione veicolo
sita da un veicolo in movimento è presentata in
figura 3 (a). I moduli successivi si occupano di trovare le in-
formazioni che riguardano la strada e il veicolo a
partire dalle linee estratte ai passi precedenti.
2.2 Le informazioni interessanti che possono es-
Estrazione delle linee con algoritmo sere estratte sono:
di Hough ■ numero di carreggiate;
■ stato del traffico;
Dopo aver estratto i contorni l’immagine binaria ■ posizione veicolo.
risultante viene utilizzata per rilevare le linee pre- L’algoritmo di ricerca delle linee si fonda sul
senti nell’immagine utilizzando l’algoritmo di fatto che nella strada le uniche linee che dovreb-
Hough [4, 5, 6]. Prima di iniziare con la ricerca bero essere presenti sono quelle relative alle
delle linee sull’immagine binaria viene applicata linee laterali che la delimitano e la linea di mez-
una maschera per escludere le zone di non inte- zeria se presenti.
resse. Nel caso di immagini da veicolo, per Il primo passo da eseguire è la ricerca della
esempio, la parte in alto si può considerare inutile linea a destra e della linea a sinistra prossime
ai fine della ricerca delle linee della strada. Natu- al veicolo. Esse sono la prima linea destra e la
ralmente nel nostro caso verranno ricercate le prima sinistra tra quelle trovate partendo dal
linee che hanno caratteristiche che possono es- basso dell’immagine. Una volta estratte le due
sere associate alle linee della carreggiata. linee si focalizza l’attenzione su una zona all’in-
Nell’elaborazione delle immagini la trasformata terno del triangolo formato da esse. Su tale
di Hough viene utilizzata per individuare forme di- zona viene eseguita una statistica dei pixel ap-
verse definite analiticamente (ad esempio linee, partenenti alla strada nel tempo allo scopo di
cerchi ellissi…). creare un modello della strada. Tale statistica si
L'algoritmo riceve come ingresso le coordinate effettua all’interno di una finestra temporale che
dei punti dell'immagine (binaria) e fornisce in viene spostata avanti nel tempo per considerare
uscita una descrizione parametrica dell'insieme possibili cambiamenti delle condizioni della
delle curve riconosciute, appartenenti ad una fis- strada (come ad esempio variazioni dell’illumi-
sata figura analitica (nel nostro caso le linee). nazione).
L’algoritmo di Hough, applicato sull’immagine dei Il valore dei pixel della zona considerata
contorni che rappresenta il contesto esterno al (strada) vengono utilizzati per creare in modo ite-
veicolo, estrae un numero abbastanza alto di rativo un modello gaussiano [7] (,) con
linee come si può vedere da figura 3 (b). Per media e matrice di covarianza . Da notare che
l’estrazione delle linee nel sistema in realtà ven- si può assume l’indipendenza dei tre canali co-
gono utilizzati due estrattori in parallelo uno per lore, pertanto la matrice di covarianza può essere
le linee a destra del veicolo (nella figura dise- considerata diagonale con le varianze sul rosso,
gnate di rosso) e uno per le linee a sinistra del sul blu e sul verde sulla diagonale.
veicolo (nella figura disegna te di verde). In seguito alla creazione del modello della
Il modulo successivo si occupa di prendere la strada basato sul colore, sono considerati tutti i
pixel dell’immagine al di sotto del punto di inter- delle due zone ha un numero sufficiente di pixel
sezione tra le due linee trovate e ognuno viene appartenenti alla strada questa viene considerata
confrontato con il modello gaussiano della a due corsie e la nuova linea come linea di deli-
strada, cercando quelli che sono più simili al mo- mitazione della strada. Un esempio di linee
dello. Un esempio può essere visto in figura 3 (c). estratte è mostrato in figura 3 (d).
Il passo successivo è capire se la strada è a Le situazioni che possono capitare dopo aver
una o due corsie e la posizione del veicolo all’in- estratto le prime due linee sono le seguenti:
terno di essa. Le altre linee vengono cercate spo- ■ nessuna nuova linea trovata. La strada è ad
standosi verso i lati dell’immagine, le successive una corsia;
linee a destra e a sinistra sufficientemente di-
stanti dalle prime trovate sono le candidate. Se
le linee sono presenti vengono create due zone
una tra due linee a destra e una tra le due linee Figura 3 - Esempio di passi di elaborazione per
a sinistra e per ogni zona vengono calcolati il nu- l’estrazione di dati contestuali della strada, a) estra-
mero di punti appartenenti alla strada. Se una zione dei contorni tramite l’algoritmo di canny;
b) rilevazione delle linee mediante calcolo della tra-
sformata di Hough; c) estrazione del modello della
strada; d) rilevazione delle linee di carreggiata.
a) b)
c) d)
1 (30 sec) 30 25 5 83
2(39 sec) 39 29 10 74
tabella 1 - Statistiche posizione
3(11 sec) 11 11 0 100 veicolo su strada
1(30 sec) 15 11 4 74
È necessario far notare che per come è stato 1. generazione delle ipotesi. Si intende la gene-
implementato il modulo la parte di estrazione razione delle ipotesi di dove potrebbe essere
della posizione del veicolo è strettamente corre- posizionato il possibile veicolo/oggetto all’in-
lata al numero esatto di corsie; infatti nel caso di terno dell’immagine;
due corsie dove una viene riconosciuta corretta- 2. verifica delle ipotesi. Si intende la verifica
mente se il veicolo è a sinistra sarà sicuramente della presenza dei veicoli/oggetti all’interno
un errore, mentre se veicolo è a destra sarà sem- dell’immagine partendo dalle ipotesi generate
pre corretto. nel precedente passo (ad esempio prima di
Invece quando il numero di corsie è corretto inizializzare il modulo di inseguimento).
ma la posizione del veicolo è calcolata in modo Una soluzione robusta di questo tipo di proble-
sbagliato (ad esempio in sequenza 2), significa matiche non è semplice, infatti un sistema deve
che le linee estratte non sono corrette (non sono soddisfare principalmente due requisiti:
quelle che identificano la strada). 1. numero di mancati allarmi;
2. numero di falsi allarmi.
Bisogna quindi raggiungere un buon compro-
2.4 messo sulle due caratteristiche richieste. Inoltre
Rilevamento di veicoli in prossimità è necessario studiare le strategie di decisione
(verifica delle ipotesi) per migliorare la detezione.
Per lo sviluppo di un efficiente sistema intelli- La più semplice decisione è quella di considerare
gente che permetta il miglioramento della sicu- un veicolo presente appena viene riconosciuto;
rezza è necessario poter estrarre nella maniera sicuramente in questo caso c’è il rischio che ac-
più accurata possibile le informazione che riguar- cadano alcune situazioni di falso allarme, se l’al-
dano lo spazio intorno al veicolo stesso. In que- goritmo di ricerca non è preciso.
sto spazio potranno essere presenti oggetti fissi Per risolvere questo problema è stato studiato
come ad esempio edifici o alberi e/o oggetti in ed implementato un algoritmo basato sull’estra-
movimento che sono rappresentati principal- zione e l’inseguimento delle caratteristiche (fea-
mente da tutti gli altri veicoli (motocicli, autovet- ture) KLT (Kanade Lucas Tomasi) [8], ovvero dei
ture, camion, ecc.) presenti in prossimità punti ad elevata curvatura (corner o punti ango-
dell’automobile. losi).
Un accurato sistema di riconoscimento di vei- Con questo metodo si cerca di estrarre esclu-
coli da telecamera mobile si basa su due passi sivamente il veicolo di fronte nel momento in cui
consecutivi: appare. Partendo dalle informazioni delle due
linee della strada che “prossime al” veicolo, vimento. Da sottolineare inoltre che, essendo la
estratte dai moduli precedenti, si restringe il zona di ricerca ristretta, al massimo può essere
campo di ricerca ad una zona intorno al punto di presente un solo veicolo. Pertanto si suppone
intersezione di tali linee. Successivamente ven- che nella zona di interesse sia presente un vei-
gono estratte in tale zona le feature di Kanade colo se la forma trovata dall’algoritmo di raggrup-
Lucas Tomasi per più frame consecutivi conside- pamento delle caratteristiche KLT è composta da
rando solo quelle che: un numero sufficiente di feature e presenta di-
■ sono stabili (cioè presenti per più frame con- mensioni e proporzioni appropriate, ovvero che
secutivi); possono essere assimilate ad un veicolo che si
■ presentano un movimento superiore ad una trova in posizione frontale rispetto alla vettura.
certa soglia prefissata. Un esempio di questa procedura è mostrato in fi-
Raggruppando tali caratteristiche si cerca la gura 5.
“forma” che appare di fronte. L’algoritmo di rag- In questo esempio la zona di ricerca è dise-
gruppamento (clustering) che è stato implemen- gnata in verde, le feature che sono state raggrup-
tato ed utilizzato è piuttosto semplice e si basa pate sono associate al colore rosso mentre le
su due caratteristiche delle feature che sono rimanenti sono in verde. Infine la forma dell’og-
state estratte: getto estratto è colorato in viola.
■ posizione; Quindi per utilizzare questo metodo per ogni
■ movimento. frame della sequenza video devono essere
Quindi dopo questa operazione sono raggrup-
pate le feature che sono vicine fra loro e che
hanno movimento simile. Molto importante è Figura 5 - Esempio estrazione veicoli tramite il
quindi la scelta di due soglie di vicinanza e di mo- metodo Klt
estratte e inseguite le caratteristiche KLT (feature il loro spostamento nel tempo allo scopo di avere
tracking) che si presentano nella zona di inte- una completa analisi del contesto esterno e di
resse. Nel seguito si dà una breve descrizione di tutti i suoi “protagonisti”.
cosa sia intenda per feature tracking. A questo scopo sono stati adattati due algo-
Per capire cosa sia il feature tracking è sufficiente ritmi di inseguimento sviluppati dal gruppo di ri-
dare una definizione dei due termini chiave: feature cerca in seguito ad attività precedenti: uno
(caratteristica) e tracking (inseguimento). Una basato sul Meanshift [9] e l’altro basato sui cor-
feature è una caratteristica particolare dell’immagine. ner e sulla GHT [10]. Al fine di migliorare le pre-
Quali siano queste caratteristiche dipende dall’al- stazioni di inseguimento e di ottenere algoritmi
goritmo utilizzato per l’inseguimento, ma in generale più robusti sono state esplorate le seguenti pos-
si richiede che la caratteristica sia facilmente indi- sibilità:
viduabile in un certo intorno, ad esempio una por- 1. modifica e miglioramento dell’algoritmo ba-
zione dell’immagine dall’intensità luminosa uniforme sato su Meanshift;
generalmente non contiene feature, perché è 2. adattamento alle esigenze del progetto
difficile distinguere al suo interno tra un punto e dell’algoritmo sperimentale denominato
l’altro. Invece, un pixel con intensità diversa da MAPT [11].
quelli confinanti può essere identificato con maggiore
semplicità nei frame successivi. Tuttavia è difficile
osservare in maniera affidabile le proprietà dei
singoli punti di un’immagine a causa del rumore
introdotto dalla telecamera per cui solitamente
3 Analisi video dello stato di
una feature non è un punto, ma un’intera zona. attenzione del conducente
L’inseguimento consiste nel cercare la corri-
spondenza tra le feature trovate in due frame L’analisi di ciò che avviene all’interno del vei-
successivi, in modo da poter valutare lo sposta- colo è una delle sorgenti di informazione di mag-
mento avvenuto nell’intervallo tra questi due giore interesse per le applicazioni automotive.
frame. In particolare dall’analisi di contesto a bordo di
Il feature tracking dipende quindi dalla scelta di veicoli si cercano di estrarre considerazioni sul
buone (ovvero in grado di essere discriminative) comportamento del guidatore al fine di identifi-
caratteristiche dell’immagine e dalla loro asso- care possibili situazioni di pericolo (colpi di
ciazione per i frame successivi al fine di osservarne sonno, cambi di corsia senza aver verificato la
lo spostamento. Quello del feature tracking è presenza di altri veicoli che sopraggiungono,
stato un problema ampiamente studiato negli ecc.) o al fine di determinare se lo stile di guida
anni. Uno degli algoritmi proposti è quello sviluppato rispetti le regole del codice della strada. Per ot-
da Lucas, Kanade e Tomasi. L’algoritmo su cui si tenere ciò, i dati più significativi che possono es-
basa si fonda su un primo lavoro del 1981 di sere estratti da una camera che monitorizza il
Lucas e Kanade, successivamente sviluppato e guidatore sono la direzione dello sguardo, la po-
completato da Tomasi e Kanade. Una descrizione sizione della faccia, la frequenza di battito di ci-
dettagliata dell’algoritmo si trova in un articolo di glia (blink) e il fatto che la bocca sia aperta o
Shi e Tomasi [8]. chiusa.
Nell'articolo presentato in [12] gli autori presen-
tano un sistema che mira ad utilizzare algoritmi
2.5 di visione artificiale al fine di sviluppare metodi di
Inseguimento dei veicoli estratti assistenza al guidatore per prevenire situazioni
di pericolo. L’approccio utilizzato si distingue ri-
Dopo aver estratto i veicoli nello spazio esterno spetto a quelli presenti in molti altri lavori dello
è sicuramente utile tenerne traccia e conoscerne stato dell’arte dove l’analisi è limitata a ciò che
accade all’esterno dell’auto (presenza pedoni, della direzione dello sguardo e del battito di ci-
ostacoli, avvicinamento ad altri veicoli, ecc.). In- glia.
fatti gli autori considerano tre componenti del si- Nel seguito sono descritti alcuni degli approcci
stema, ovvero il veicolo, l’ambiente esterno e il di maggiore interesse per queste tre categorie.
guidatore e costruiscono dei modelli e delle tec-
niche per analizzare i dati relativi a questi tre ele-
menti al fine di favorire la guida sicura. Per 3.1
quanto riguarda l’ambiente esterno gli elementi Rilevamento e inseguimento di volti
da estrarre dai flussi video acquisiti sono la pre-
senza di altri veicoli o pedoni, la posizione ri- Il rilevamento e l’inseguimento di volti è uno dei
spetto alle linea della carreggiata, mentre dai dati problemi che ha raccolto maggiore interesse
presenti sul can bus del veicolo possono essere nella comunità scientifica della visione artificiale.
ottenute informazioni sull’angolo di sterzo delle Infatti, in molte applicazioni (p.e. ambient intelli-
ruote, la velocità, l’utilizzo del freno, ecc. Tuttavia gence, videosorveglianza, ecc.) è richiesto di
al fine di definire se il comportamento del guida- comprendere dove si trovino i volti delle persone
tore sia veramente rischioso e per predire le all’interno del frame acquisito da una telecamera.
azioni che saranno compiute devono essere de- Il problema del rilevamento del volto, ovvero
rivati lo stato fisico e mentale del guidatore e i identificare la posizione del volto all’interno del
suoi comportamenti. A questo fine possono es- frame della sequenza video, è il passo fonda-
sere utilizzati diversi tipi di algoritmi di video pro- mentale di tutti questi tipi di applicazioni. In lette-
cessing finalizzati a questo tipo di analisi. ratura sono stati proposti molti approcci che
Nella letteratura di applicazioni automotive si possono essere categorizzati (vedi la monografia
trovano diversi lavori che sono incentrati su al- sull’argomento in [13]) nelle seguenti classi:
goritmi per l’analisi del guidatore. Molti approcci ■ tecniche di confronto del modello (template
sono classificati in base alla tipologia sottoline- matching) ;
ando la condizione di utilizzo, le ipotesi e le pre- ■ tecniche basate sull’analisi e la rappresenta-
stazioni ottenibili. Alcuni metodi si basano sullo zione dei dati (feature invariant) ;
studio del colore caratteristico delle componenti ■ tecniche basate sulla rappresentazione (ap-
della faccia (occhi , bocca) rispetto alla pelle, op- pearance based);
pure analizzano il movimento di qualche feature ■ AdaBoost con Haar feature [14].
rilevante nella zona degli occhi e della bocca. Gli algoritmi possono poi essere classificati
Altri lavori cercano di far fronte alle difficili con- anche in base al dominio in cui vengono effet-
dizioni ambientali delle applicazioni automotive tuate le operazioni, se in quello spaziale o in
(vale a dire frequenti e rilevanti modifiche nell’il- quello compresso. Da sottolineare il fatto che in
luminazione) individuando gli occhi con l’ausilio molte delle principali tecniche di face detection
di telecamere ad infrarossi (ad esempio si veda viene effettuato un prefiltraggio in cui vengono ri-
[12]). Questi approcci sono usualmente molto ro- cercate le zone di lavoro tramite metodi di seg-
busti e possono operare anche con bassa lumi- mentazione della pelle basti sull’analisi del
nosità, ma il costo delle camere infrarossi è colore. Nel seguito viene descritto più in dettaglio
molto più alto rispetto a quello delle webcam tra- il metodo utilizzato nel nostro lavoro ovvero
dizionali. l’AdaBoost con Haar feature.
È possibile categorizzare gli algoritmi utilizzati Il metodo proposto da Viola e Jones [14] è
in letteratura per l’analisi de guidatore in tre classi stato largamente utilizzato negli ultimi anni per
principali: applicazioni di rilevamento di oggetti in generale
1. rilevamento e inseguimento del volto; e di facce in particolare data la sua velocità che
2. stima della posa della testa; ne permette l’utilizzo in tempo reale e data l’inva-
3. rilevazione degli occhi legata all’analisi rianza alla scala.
L’algoritmo si basa sull’utilizzo di feature tipo- presenti nello stato dell’arte utilizzati per la stima
Haar calcolate in modo veloce tramite il metodo della posa della testa. Questi approcci permet-
dell’Integral Image. L’algoritmo dell’AdaBoost è tono di ottenere informazioni rilevanti riguardanti
utilizzato per selezionare un sottoinsieme di carat- la direzione dello sguardo senza necessità di
teristiche da utilizzare per effettuare il rilevamento. dover individuare gli occhi e le pupille, opera-
Infine i classificatori in grado di distinguere gli zione questa spesso molto complessa.
oggetti in base alle caratteristiche selezionate sono I metodi di stima della posa della testa pos-
combinati in una struttura a cascata (cascade sono essere classificati nelle seguenti categorie:
classifier) che permette di eliminare nei primi passi ■ metodi basati sull’apparenza della sagoma
le zone di sfondo in modo da concentrarsi sulle (Appearance Template Methods): si confronta
zone con maggior probabilità di presenza di oggetti una nuova immagine della testa con un in-
e, quindi, di limitare i tempi di elaborazione. sieme di esempi ognuno dei quali etichettati
Il metodo dell’Integral Image permette di ridurre con un valore di posa al fine di trovare quello
molto il peso computazionale del calcolo delle più simile;
caratteristiche tipo-Haar che sono impiegate in ■ metodi basati sulla griglia di detettori (Detector
questo approccio. In particolare nell’algoritmo di Array Methods): si addestrano una serie di de-
Viola-Jones sono scelte delle caratteristiche ret- tettori di teste ognuno dei quali specifico per
tangolari in grado di rappresentare strutture geo- un valore discreto di posa;
metriche dell’immagine ispirate dalle feature di ■ metodi basati sulla regressione non-lineare
Haar. Queste sono caratterizzate da un numero (Non-linear Regression Methods): si utilizzano
variabile, da due a quattro, di rettangoli di dimen- strumenti di regressione non lineare per map-
sione uguale affiancate una all’altra. A differenza pare le immagini o le relative feature a dei va-
delle feature di Haar quelle utilizzate rappresentano lori di posa della testa;
un insieme sovra-completo in quanto sono consi- ■ metodi basati sugli iperspazi inclusi (Manifold
derate anche quelle linearmente dipendenti. Nel Embedding Methods): si cercano i sottospazi
sistema in esame dove la risoluzione di base del di dimensione minore che modellano la varia-
rilevatore (ovvero la dimensione della sottofinestra zione della posa della testa. Nuove immagini
dell’immagine dove effettuare la ricerca) è 24x24 possono essere inclusi in questi iperspazi e
pixel, il numero di feature è 45.396. utilizzati per template matching o regression;
Nel nostro lavoro utilizziamo questo approccio ■ modelli flessibili (Flexible Models): si adatta un
per determinare la posizione iniziale del viso, modello non rigido alla struttura della faccia di
degli occhi, del naso e della bocca. Per questo ogni individuo nel piano immagine. La stima
motivo per ogni componente della faccia è impie- della posa si ottiene tramite un confronto a li-
gato un rilevatore di tipo Viola-Jones. Quindi ab- vello di feature o dai parametri del modello;
biamo bisogno di cinque rilevatori per identificare ■ metodi geometrici (Geometric Methods): Si
ogni componente della faccia, questo fa aumen- utilizzano le posizioni di occhi, bocca, naso,
tare la complessità temporale dell’approccio. Per per determinare la posa a partire dalla loro
ridurlo la rilevazione bottom-up della bocca è so- configurazione;
stituita da un’inizializzazione top-down attraverso ■ metodi basati sull’inseguimento (Tracking Me-
vincoli geometrici. thods): si valuta la posa della testa in base ai
movimenti osservati tra istanti successivi;
■ metodi Ibridi (Hybrid Methods): si combinano
3.2 due o più dei metodi precedenti per superare
Stima della posa della testa le limitazioni inerenti in ciascun singolo ap-
proccio.
Nell’articolo di Murphy-Chutorian e Trivedi [15] In questo lavoro si è deciso di usare un approccio
è proposto una completa descrizione dei metodi tracking based per calcolare la direzione di vista,
perché esso fornisce un buon rapporto tra preci- rotazione rispetto al piano orizzontale), roll (an-
sione e complessità computazionale. I metodi di golo di rollio ovvero di rotazione longitudinale al
tracking operano seguendo il movimento relativo movimento) e pitch (angolo di rotazione verti-
della testa tra frame consecutivi durante una se- cale). In questo lavoro è proposto un metodo che
quenza video [12]. Dopo una fase di inizializza- mira ad ottenere un soddisfacente compromesso
zione, effettuata tramite la ricerca della faccia al- tra velocità di esecuzione e precisione della
l’interno di un frame, con l’algoritmo AdaBoost stima. Per questo fine lo sguardo è stato caratte-
con caratteristiche di Haar, viene utilizzato un al- rizzato da n possibili valori discreti. Per stimare
goritmo di tracking per localizzare la posizione l’angolo di yaw vengono utilizzate le informazioni
della faccia nei frame successivi e la posizione sulla posizione delle feature KLT, lo spostamento
relativa di ogni componente che costituisce il degli occhi durante la fase di inseguimento e il
viso come naso, bocca e occhi. Quando la stima triangolo formato tra i due occhi e il naso. Un
della posizione della faccia è ottenuta dentro un primo valore dell’angolo di yaw può essere cal-
frame video, vengono calcolati l’angolo di vista e colato dalle feature KLT nel modo seguente:
le altre informazioni di interesse.
var (Rx)
Per ogni componente della faccia viene utilizzata =
var (Lx)
un’istanza dell’algoritmo di inseguimento basato
sulle feature di Kanade-Lucas-Tomani (KLT) [8]. dove var(Rx) è la varianza sull’asse delle x del-
Questo algoritmo è basato su un modello di cam- l’occhio destro e var(Lx) è la varianza sull’asse
biamento di immagine affine, che usa un metodo delle x dell’occhio sinistro.
specifico per la selezione delle feature e una Lo spostamento degli occhi durante la fase di
tecnica di monitoraggio delle feature durante l’in- inseguimento associato allo studio della posi-
seguimento. La selezione è studiata appositamente zione relativa tra gli occhi e il naso garantiscono
per massimizzare la qualità dell’inseguimento ed un miglioramento della stima dell’angolo di yaw.
è quindi ottimale per costruzione, al contrario di Naturalmente se non c’è una conoscenza sulla
misure basate sulle caratteristiche locali (texture). posizione del naso, il triangolo costruito tra naso
Il monitoraggio è computazionalmente poco one- e occhi non può essere creato quindi si utilizzano
roso e aiuta a discriminare tra feature adatte o solo le informazioni delle feature KLT e dello spo-
meno sulla base di misure di diseguaglianza stamento. In questo modo l’angolo di yaw è
basate sul movimento affine legate al cambiamento meno preciso, ma ugualmente è possibile una
del modello dell’immagine sottostante. Grazie a stima.
questa scelta si ottiene una precisione sulla stima L’angolo di roll è calcolato grazie all’analisi
della posizione degli occhi e la possibilità di della posizione del centro degli occhi con il centro
riuscire a valutarla anche quando si verifica una del viso, più la differenza tra il valore della y tra
rilevante rotazione della testa. Inoltre l’uso delle gli occhi. Con questi due parametri è possibile
caratteristiche KLT permette di avere informazioni giungere ad una stima accettabile dell’angolo.
aggiuntive sui cambiamenti dell’orientazione del
volto, che possono essere utilizzati per determi- 3.2.2
narne la posa come descritto più dettagliatamente Risultati
in seguito.
I video utilizzati per testare il metodo sono
3.2.1 stati tutti ottenuti da una semplice webcam a
Calcolo angolo di vista 320x240 di risoluzione. Per i video di interno
sono state utilizzate sequenze di tre persone di-
L’angolo di vista è una delle più importanti in- verse che girano la testa in diverse direzioni. Per
formazioni per valutare lo stato del guidatore. i video a bordo la stessa webcam è stata installata
Può essere suddiviso in angolo di yaw (angolo di su una macchina ed è stata utilizzata per analiz-
zare due guidatori, diversi dalle persone analizzate In questo modo possiamo seguire la faccia del
nei video di interno, durante un viaggio di mezz’ora guidatore e dare una stima del suo angolo di
ciascuno. Naturalmente ci sono alcune differenze vista senza molte differenze rispetto al caso in-
tra le due tipologie di video che sono state prese terno. In tabella 3 sono analizzati i risultati speri-
in considerazione. Il primo tipo di esperimenti mentali ottenuti sia nel caso interno e sia nel
non è soggetto a cambi di luminosità che rendono caso esterno di rispettivamente 10:06 minuti e
più complessa la fase di inseguimento della se- 45:49 minuti a 25 frame al secondo.
conda tipologia. Per questo, nel caso interno, La percentuale di frame con errori sono state
l’inseguimento è robusto a meno di grosse oc- ricavate confrontando i risultati dell’algoritmo con
clusioni o di rotazioni molto significative, invece le osservazioni. I video acquisiti a bordo del vei-
nel caso della macchina, il traking necessita di colo hanno complessivamente più errori rispetto
essere inizializzato più frequentemente proprio a quelli di interno, in particolare l’errore è mag-
a causa dei cambi di luminosità. Utilizzando una giore nella fase di rilevamento e inseguimento,
metodologia di re-inizializzazione totale o parziale piuttosto che nel calcolo dell’angolo di vista. Que-
si riesce a mitigare questo problema. sto è facilmente spiegabile, gli errori sono dovuti
La stima degli angoli di roll e di yaw è abba- proprio al cambio di luminosità che ci porta a re-
stanza buona. Si può verificare che la maggior inizializzare l’algoritmo, o che porta errore nel
parte degli errori si osservano quando il movi- tracking, in particolare si può notare che nella
mento della testa è determinato dalla modifica di maggior parte dei casi solo una componente sba-
due o più angoli di rotazione. glia. L’angolo di roll soffre maggiormente degli er-
In figura 6 è mostrato un esempio di video in rori sul tracking, per questo motivo le prestazioni
macchina; i risultati non sono molto differenti ri- sono migliori nei casi di interno, mentre l’angolo
spetto a quelli del caso indoor, in quanto il vero di yaw è più robusto, ma presenta più errori nel
problema è il cambio di luminosità che ci obbliga
a re-inizializzare il modulo di inseguimento.
Figura 6 - Esperimenti a bordo auto
4
Integrazione dati per comprensione
Pertanto un possibile sviluppo della ricerca
presentata può riguardare l’introduzione di mo-
di relazioni causa-effetto duli di elaborazione che realizzino funzionalità di
integrazione dei dati relativi al traffico e quelli ri-
A partire dai dati contestuali derivati dall’analisi guardanti il conducente, in modo da determinare
dei flussi video riguardanti l’interno e l’esterno le relazioni causa-effetto tra essi. Per esempio
dell’autovettura è di notevole interesse realizzare può essere utile apprendere il comportamento
algoritmi in grado comprendere le relazioni tra si- del guidatore in presenza di traffico intenso per
tuazione del traffico e comportamento del guida- determinarne la pericolosità. Inoltre anche lo
tore. Un esempio di questo tipo di applicazioni è stato di attenzione del conducente può essere
presentato da McCall [16] che descrive la possi- associato alla presenza di altri veicoli o di pros-
bilità di combinare informazioni riguardanti l’an- simità di curve al fine di comunicare messaggi di
golo di vista del conducente, la posizione del attenzione. Tramite questa analisi sarebbe pos-
veicolo rispetto alle carreggiate e tutti i dati pro- sibile, inoltre, determinare le reazioni del guida-
venienti dal CAN bus della vettura, ovvero velo- tore ai diversi messaggi di allerta o di
cità, angolo di sterzo, pressione sul pedale del informazione, in modo da ottimizzare l’efficacia
freno,, al fine di predire le intenzioni di cambio di dell’interazione tra il sistema e l’utente.
carreggiata. Lo scopo di questa applicazione è
quello di inviare un allarme preventivo nel caso
in cui si rilevi l’intento di effettuare un cambio di
carreggiata in presenza di una macchina che sta
sopraggiungendo. In questo contesto, inoltre,
5 Conclusioni
l’apprendimento dello stile di guida del singolo
guidatore permette di migliorare la capacità di ri- In questo articolo è stata descritta l’attività di ri-
levazione di tali comportamenti potenzialmente cerca svolta all’interno del laboratorio congiunto
rischiosi tramite la possibilità di adattarsi al con- Telecom Italia Lab – Università di Genova. Il
ducente e la conseguente personalizzazione di gruppo di ricerca ISIP40, in collaboarazione con
tale funzionalità. In un altro lavoro [17], gli autori la divisione di TILab "Research & Trends", si è
occupato di realizzare moduli software per l’analisi [9] D. Comaniciu, V. Ramesh and P. Meer, “Real-
di contesto in ambito automobilistico. Sono stati time tracking of non-rigid objects using Mean
realizzati algoritmi in grado di fornire elementi Shif”, Proceedings of 2000 IEEE Conference
utili alla comprensione della situazione di guida on Computer Vision and Pattern Recognition,
sia riferiti al veicolo, cioè posizione rispetto alla Hilton Head, SC, volume II, June 2000.
carreggiata, cambi di corsia e presenza di altri [10]M. Asadi, A. Beoldo, A. Dore, and
veicoli in prossimità, sia riguardanti lo stato di at- C.S. Regazzoni, “Tracking by Using Dynamic
tenzione del guidatore, ovvero direzione dello Shape Model Learning in the Presence of
sguardo. Questi dati possono essere ottenuti in Occlusion”, IEEE AVSS, London, UK, 5-7
tempo reale e inviati, tramite una scheda wireless September 2007.
UMTS, ad un server centrale, che si occupa del [11] A.Dore, A. Beoldo, and C.S. Regazzoni, "Mul-
loro utilizzo. Le possibili applicazioni, per cui tiple Cue Adaptive Tracking of Deformable
queste informazioni possono risultare di interesse, Objects with Particle Filter", IEEE International
sono molteplici, dalla prevenzione di incidenti tra- Conference on Image Processing, ICIP 2008,
mite segnali di allerta in caso di situazioni di peri- San Diego, CA, USA, 12 - 15 October 2008.
colo, alle funzionalità tipo “scatola nera” per la re- [12]M. Trivedi, T. Gandhi, and J. McCall, “Loo-
gistrazione di video in caso di incidente, ai servizi king-in and looking-out of a vehicle: Compu-
per il miglioramento di confort di guida sfruttando ter-vision-based enhanced vehicle safety”,
l’analisi congiunta dei dati provenienti da più auto IEEE Transactions on Intelligent Transportation
in modo da segnalare agli utenti lo stato di traffico. Systems, vol. 8, no. 1, pp. 108–120, 2007.
[13]M. Yang, D. J. Kriegman, and N. Ahuja,
“Detecting faces in images: a survey”, Pattern
b IblIogrAfIA
Analysis and Machine Intelligence, IEEE
Transactions on, vol. 24, pp. 34–58, 2002.
[14]P. Viola and M. Jones, “Robust real-time
[1] http://cvrr.ucsd.edu/ object detection”, International Journal of
[2] http://www.roadscan.co.uk/ Computer Vision, 2002.
[3] Canny, J.,”A Computational Approach To [15]E. Murphy-Chutorian and M. M. Trivedi, “Head
Edge Detection”, IEEE Trans. Pattern Analysis pose estimation in computer vision: A survey”,
and Machine Intelligence, 8:679-714, 1986. IEEE Trans. Pattern Anal. Mach. Intell., vol.
[4] P.V.C. Hough, “Machine Analysis of Bubble 31, no. 4, pp. 607–626, 2009.
Chamber Pictures”, Proc. Int. Conf. High Energy [16]Joel McCall, David Wipf, Mohan M. Trivedi,
Accelerators and Instrumentation, 1959. Bhaskar Rao, "Lane Change Intent Analysis
[5] Duda, R. O. and P. E. Hart, "Use of the Using Robust Operators and Sparse Bayesian
Hough Transformation to Detect Lines and Learning", IEEE Transactions on Intelligent
Curves in Pictures". Comm. ACM, Vol. 15, Transportation Systems, Sept 2007
pp. 11–15 (January, 1972). [17]Shinko Y. Cheng, Anup Doshi, Mohan
[6] Shapiro, Linda and Stockman, George. “Com- M. Trivedi, "Active Heads-up Display based
puter Vision”, Prentice-Hall, Inc. 2001 Speed Compliance Aid for Driver Assistance:
[7] John Aldrich. Earliest “Uses of Symbols in A Novel Interfac e and Comparative Experi-
Probability and Statistics”. Electronic docu- mental Studies", IEEE Intelligent Vehicles
ment, retrieved March 20, 2005. Symposium, June 2007.
[8] J. Shi and C. Tomasi, “Good features to
track”. Computer Vision and Pattern Reco-
gnition, 1994. Proceedings CVPR ’94., 1994 carlo@dibe.unige.it
IEEE Computer Society Conference on, dore@dibe.unige.it
pp. 593–600, 1994. pasini@ginevra.dibe.unige.it
A UTorI
1Introduzione
questo paradigma sta crescendo giorno per
giorno, come evidenzia Google Trends (figura 1).
Del resto, come fa notare il Cloud Computing
Il termine “Cloud Computing” è ormai familiare Journal [13], sono numerosi i fattori che sosten-
a molti utilizzatori di servizi Internet: l’espressione gono questo interesse da parte delle aziende, tra
sta ad indicare un insieme di tecnologie informa- i quali vi è la necessità di disporre di sempre
tiche che permettono l’utilizzo di risorse, ad maggiori risorse computazionali fornite on-de-
esempio server o storage, distribuite e virtualiz- mand.
zate in rete, al fine di fornire servizi all’utente fi- Nonostante la semplice definizione, il Cloud
nale. Tipicamente l’utente finale accede a tali Computing implica diverse realtà tecnologiche,
Figura 1 - confronto delle ricerche in rete dei termini “cloud computing” e “Service Oriented Architecture” 1
1 http://www.google.com/trends?q=cloud+computing
2 http://en.wikipedia.org/wiki/Software_as_a_service
ferta a molte aziende di non investire sulle infra- rete, dove la memorizzazione dei dati è gratuita,
strutture informatiche, ma di “comprare on-de- mentre il recupero dei record è a pagamento.
mand” da un’azienda che ha realizzato StrikeIron invece ha creato un ambiente per l’ho-
un’infrastruttura di Cloud Computing potenza di sting delle API, mettendo insieme un ecosistema
calcolo, storage e servizi informatici: in questo composto da fornitori di tecnologia di base (gli
modo si converte CAPEX in OPEX. In un recente application server), i fornitori di servizi ed i pro-
articolo di ZDNet si legge lo slogan "start your grammatori. Un tentativo interessante è quello di
company with a credit card and a cloud" [14], per utilizzare anche tecniche di social network, per
sottolineare i potenziali risvolti economici del fornire servizi di Cloud Computing: ad esempio
Cloud Computing. I servizi e le infrastrutture in- Cucku, Crashplan e Zoomgo, seppur in modalità
formatiche diventano quindi delle “utility” da pa- diverse, propongono un servizio che oltre allo
gare a consumo, ribaltando così un modello di storage centralizzato, utilizza la memorizzazione
business consolidato negli anni e, secondo al- distribuita delle informazioni e dei file degli utenti
cuni, riproponendo un modello simile a quello dei su macchine e dispositivi di amici o conoscenti.
mainframe. Un vantaggio di tale approccio è in- In ogni caso queste tecnologie e approcci sono
negabilmente quello di poter disporre (lato e saranno sempre più rilevanti per definire uno
utente) di un sistema sempre aggiornato dal strato di servizi componibili e programmabili. È
punto di vista tecnologico e di poter rilassare la necessario, pertanto, identificare le funzionalità
necessità di rinnovare il parco macchine interno, di valore e le strategie che un Operatore può per-
per essere al passo con la tecnologia e le esi- seguire per essere parte attiva in questi nuovi
genze di calcolo. modelli di business.
Si torna quindi a parlare di “thin client”, ossia In figura 2 sono rappresentati la varietà delle
macchine con limitate capacità e prestazioni, ma soluzioni e lo spettro dell’applicabilità del Cloud
in grado di accedere efficacemente ad Internet Computing.
per usufruire dei servizi in rete.
Ovviamente c’è qualcuno che argomenta i pos-
2
sibili "lati oscuri" del Cloud Computing. Alcuni fau-
tori dei sistemi aperti (ad esempio Stallman [11])
vedono, però, nel Cloud Computing un ritorno al Software/Platform/Infrastructure
passato verso ambienti chiusi e proprietari, che a as a Service: cosa sono?
lungo termine porteranno al fenomeno del lock-in
degli utenti su una specifica piattaforma proprie- Il diffondersi delle tecnologie di virtualizzazione
taria: possibili rischi riguardano, ad esempio, la e di Cloud Computing, insieme ad una crescente
perdita di controllo sui dati sensibili aziendali me- esigenza di abbattere i costi di gestione delle ap-
morizzati nell’infrastruttura di un fornitore di Cloud plicazioni e dei sistemi nel mondo IT, hanno por-
Computing, la concentrazione dei servizi di Cloud tato alla diffusione di politiche di delivery dei
Computing nelle mani di pochi grossi player, i dis- servizi IT in modalità on-demand, così da permet-
servizi, in alcuni casi già sperimentati dai grossi tere la diffusione di nuovi modelli, o l’estensione
utenti di alcune attuali piattaforme, fatti che hanno di quelli esistenti, relativi alla distribuzione del
contribuito a creare un certo scetticismo sull’affi- software ed all’accesso degli applicativi software.
dabilità delle attuali soluzioni. Ecco, quindi, che si parla di software, piattaforme
Dal punto di vista dei modelli di business la si- o infrastrutture che sono resi disponibili come
tuazione è estremamente variegata. Le offerte servizi [17]. Questi servizi possono essere con-
sono molto ampie e al momento non si è pale- siderati come le componenti di base per lo svi-
sato un chiaro modello di business. Gli attori di luppo del Cloud Computing.
questo mondo tendono a coprire delle nicchie. Ad Andando nel dettaglio per ciascuna tipologia di
esempio Amazon offre un servizio di database in servizio:
pio, sono piattaforme che rendono disponibili piattaforme. I clienti accedono ai servizi tramite
strumenti di sviluppo come workflow, di crea- Internet, e questi servizi sono pagati in base al
zione di interfacce web, database integration, loro effettivo consumo o utilizzooro effettivo
storage, integrazione di web-service. In alter- consumo. Il provider normalmente supporta il
nativa, rendono disponibili degli strumenti per cliente con strumenti per la configurazione e il
la gestione del software, come la gestione monitoraggio delle risorse necessarie da utiliz-
delle versioni, la configurazione di delivery, zare, come ad esempio per la configurazione
strumenti di controllo delle performance del- dei firewall, oppure per la configurazione delle
l’applicativo e quindi di configurazione della politiche di backup, o di scale up/down in base
scalabilità. all’effettivo utilizzo delle risorse.
Alcuni esempi di PaaS sono gli ambienti di Molti sono i provider che si stanno aprendo al
sviluppo Azure Services Platform di Microsoft, mercato per supportare questa tipologia di
gli ambienti di sviluppo via Web Services di servizi: tra i primi e di maggior successo c’è
Amazon Web Services (AWS), oppure la piat- Amazon EC2 (Elastic Cloud Computing). Suc-
taforma BlueCloud annunciata da IBM. Inol- cessivamente, si sono aggiunti i maggiori for-
tre, alcuni produttori forniscono delle soluzioni nitori di hardware o software come IBM, SUN,
per sviluppare dei marketplace di soluzioni Microsoft, Oracle. Non mancano anche le piat-
applicative disponibili in modalità SaaS: tra taforme Open Source come Eucalyptus e
questi possiamo citare JameCraker, Sale- quelle di altri fornitori come GoGrid che pos-
sForce.com, o NEC. sono offrire servizi i cui costi sono competitivi
Un’altra soluzione interessante è Google App rispetto a quelli offerti da Amazon.
Engine, una piattaforma che permette di svi-
luppare e ospitare applicazioni web ed è gra- In figura 3 è schematizzata l’architettura con-
tuita fino a certi livelli di consumi di risorse. cettuale del paradigma “Software/Platform/Infra-
Un’interessante analisi di comparazione dei structure as a Service”.
servizi offerti da Amazon e Google PaaS è ri- Sicuramente tutte queste tre tipologie di servizi
portata in [18]. presentano e offrono delle caratteristiche comuni
■ Infrastructure as a Service (IaaS): il termine che possono essere così sintetizzate:
si riferisce alla modalità di offrire come servizi ■ facile disponibilità di accesso al servizio,
infrastrutturali, risorse di elaborazione, memoria con semplici interfacce web, che non richie-
e comunicazione, come macchine virtuali, CPU, dono la disponibilità di elevate capacità har-
memoria, schede LAN, apparati di rete e loro dware da parte del cliente, è possibile gestire
configurazioni, servizi di backup. Normalmente una auto-configurazione del servizio ri-
i servizi offrono una visione virtualizzata delle chiesto (self-provisioning);
■ la disponibilità di un servizio fruibile da Expo” 6 tenutasi nel marzo 2009 a New York
clienti diversi (multitenancy), poiché i clienti (USA) ha permesso di avere una panoramica ag-
condividono le stesse risorse hardware o soft- giornata sullo stato dell’arte, delle tecnologie e
ware, pur mantenendo una separazione lo- dei servizi del Cloud Computing. Questa è stata,
gica o fisica dei dati; infatti, l’occasione per i più importanti fornitori di
■ minori spese di investimento, in quanto le hardware o software come IBM, Microsoft, Sun,
infrastrutture (hardware o software) sono rese o società di servizi. di presentare le loro soluzioni
disponibili da chi fornisce il servizio (service già operative o di annunciare le prossime inizia-
provider); tive nel settore.
■ accesso ai servizi da remoto mediante inter- Tra le prime società che hanno iniziato ad ero-
facce che sono indipendenti dal tipo di de- gare servizi infrastrutturali di Cloud Computing
vice utilizzato e che rendono trasparente possiamo citare Amazon.com, che ha lanciato il
l’effettiva locazione del punto di erogazione servizio nel 2002, utilizzando piattaforme virtua-
del servizio stesso; lizzate con il prodotto Xen. Amazon.com ha poi
■ erogazione di un servizio disponibile in mo- arricchito ulteriormente la sua offerta di servizi,
dalità anche estemporanea ma comunque resi disponibili in internet come web services
immediata (on-demand), con forme di pa- (Amazon Web Services: AWS), tramite HTTP e i
gamento che sono legate strettamente al protocolli REST o SOAP.
reale utilizzo delle risorse (pay-as-you-go). Via Web Services sono quindi disponibili servizi
Ad esempio, Amazon può garantire la dispo- di configurazione delle risorse hardware virtua-
nibilità di una decina di macchine virtuali in lizzate (Elastic Compute Cloud: EC2), di memo-
una o due ore e il pagamento avviene con rizzazione (simple storage service: S3), persistenza
semplice addebito in carta di credito, in base in DBMS (SimpleDB Services), di gestione delle
all’effettiva “accensione” della virtual machine; code (Simple Queue Service), di autenticazione,
■ aggiornamenti software o nuove funziona- di gestione pagamenti e fatturazione (DevPay),
lità sono resi disponibili a tutti i clienti del e molti altri. Tutti questi servizi sono sempre
servizio, in maniera trasparente e normal- erogati e fruiti in modalità on-demand, e permet-
mente senza ulteriori aggravi di spesa da tono di sviluppare applicazioni completamente
parte degli utenti, facendo quindi non gravare distribuite in internet.
sui clienti tutte le politiche di gestione delle Vari sono i partner che possono vantare di
patch e di nuovi aggiornamenti; avere collaborato con Amazon.com per la ge-
■ possono essere resi disponibili dei servizi che stione della piattaforma, come IBM, Sun, Ri-
sono il risultato di un’integrazione di diffe- ghtscale e 3Tera.
renti servizi disponibili nelle varie Cloud, Amazon.com può vantare diversi casi di suc-
servizi che possono essere configurati anche cesso di utilizzo dei propri servizi. Ad esempio:
dinamicamente in base ad esempio a criteri Animoto, Facebook, o per l’accesso ai dati storici,
di scalabilità, di disponibilità delle risorse, o ai NASDAQ, sono applicativi che sono ospitati nel-
costi di erogazione dei servizi stessi. l’infrastruttura di Amazon.com. Un esempio effi-
cace di utilizzo estemporaneo dei servizi Amazon
è invece il caso del Washington Post, che ha uti-
lizzato i servizi di Amazon EC2 per indicizzare e
elaborazione, sono stati utilizzati circa 200 virtual massiva di dati (blob), servizi di memorizzazione
machine per circa 24 ore per un totale di circa di tabelle e di gestione di code di dati/messaggi.
1400 ore (tempo utilizzo delle virtual machine), Le applicazioni che utilizzano i servizi Windows
con una spesa totale di soli $144,62! Azure utilizzano protocollo .NET e linguaggi
La soluzione IBM, invece, si sta caratteriz- come Visual Basic, WCF, C#, C++. Microsoft ha
zando soprattutto per la gestione di infrastrutture comunque dichiarato che supporterà anche ap-
dinamiche che permettono la gestione di Cloud plicativi sviluppati con altri linguaggi, come php,
private, pubbliche o ibride (parte pubbliche e pri- Perl, Phyton, java,… I servizi sono per ora offerti
vate) e propone una piattaforma Blue Cloud di gratuitamente e in futuro saranno contabilizzati
servizi infrastrutturali e applicativi che sono inte- in base al consumo effettivo delle risorse.
grati in una piattaforma (basata su Tivoli) di ge- Il fornitore che invece sta puntando alla predi-
stione del provisioning, del performance sposizione di una suite Open Source per la ge-
management, di security, accounting,… stione dei servizi di Cloud Computing, è SUN
Durante la conferenza Microsoft ha poi pre- (figura 4), che ha presentato alcuni strumenti pro-
sentato la sua piattaforma Windows Azure Plat- totipali di integrazione dei tool Eucalyptus, ZFS,
form, che offre alcuni dei servizi proposti da Lustre, MySQL, NetBeans,…
Amazon, ma in sola tecnologia virtualizzata ba- Altri esempi interessanti che sono stati presen-
sata su prodotti Microsoft e nei data center di Mi- tati riguardano poi la fornitura di applicativi che
crosoft. Offrono servizi di memorizzazione sono di supporto per la gestione di macchine fi-
siche e virtualizzate in differenti data center e e SaaS che Telecom Italia ha realizzato e rende
quindi sono di supporto per i provider dei servizi disponibili al mercato.
IaaS, SaaS o PaaS. Tra i più interessanti ci sono I servizi di IaaS sono offerti ai clienti PMI e Top
i prodotti RightScale e 3Tera, che come citato Client tramite la piattaforma NetComputing, che
sopra sono anche partner di Amazon.com. permette di gestire servizi infrastrutturali su har-
Altri provider, come The Rackspace Cloud e dware virtualizzato e utilizzando diverse piatta-
GoGrid, si stanno, invece, proponendo al mer- forme, come IBM AIX, VMware, Solaris, Hp-UX.
cato con prezzi e funzionalità competitive rispetto La piattaforma, tramite la componente di Service
ad Amazon.com: ad esempio i servizi di load ba- Provisioning, permette la gestione semi-automa-
lancing e clustering sono gratuiti. Questi provider tica delle richieste di provisioning delle risorse
sono in grado di offrire servizi infrastrutturali, me- hardware, attivate tramite la componente NIS, e
morizzazione massiva di dati, gestione di appli- dei servizi applicativi erogati in modalità SaaS,
cativi web ed email hosting. attivati automaticamente tramite l’attivatore NAS
Un’altra interessante soluzione è stata quella (figura 5).
proposta da AppZero che, sfruttando i meccanismo La piattaforma è, inoltre, integrata nella catena
di Virtual Application Appliance (VAA), permette di delivery dei servizi di Telecom Italia e quindi
di costruire il packaging di un applicativo con tutte nei sistemi di provisioning e billing della catena
le sue dipendenze, ma separando totalmente le OSS/BSS aziendale.
dipendenze dal sistema operativo, Linux, Unix o La piattaforma è dotata di un portale, a cui i
Windows. In questo modo il delivery di un appli- clienti registrati possono accedere alla compo-
cativo, anche se implementato su più livelli, può nente di self-provisioning, per l’eventuale acqui-
essere facilmente gestito e distribuito su server sto delle soluzioni applicative fornite in modalità
fisici, virtuali o distribuiti nella Cloud. Questo mec- SaaS 7.
canismo permette ad esempio di spostare facil- Tra i servizi erogati in modalità SaaS, Telecom
mente un applicativo, o un layer dell’applicativo, Italia ha già messo a disposizione diverse soluzioni
da un Cloud Provider all’altro, in base a eventuali applicative che si basano sia su prodotti commer-
problemi di sovraccarico della rete o a politiche di ciali, sia su prodotti Open Source e il cui ambito
sconto vantaggiose. rientra in quei servizi ICT offerti alla clientela TOP
La conferenza di New York voleva essere anche e Business. I domini applicativi spaziano dai do-
un’occasione per finalizzare l’Open Cloud Mani- cumentali, ai CRM, ai sistemi ERP, alle soluzioni
festo, identificando i punti cardine su cui basare i di eLearning per la formazione, o ai servizi base
futuri sviluppi di servizi e tecnologie, in modo da di gestione del backup, o di mail. Alcuni esempi di
garantire che i servizi possano interoperare in servizi SaaS sono: CRM Open source SugarCRM
Cloud private e pubbliche e non essere legati a (offerta MyCustomerEasy), CRM Dynamics di Mi-
standard proprietari. A questo manifesto hanno crosoft (offerta MyCustomer), ERP opensource
aderito più di 150 aziende che operano in questo OpenBravo (offerta MyCompanyEasy), ERP IBM
ambito, ma purtroppo non hanno per ora aderito i ACG (offerta MyCompany), documentale IBM Do-
grandi player come Amazon.com e Microsoft! cument Management e documentale Kelyan, piat-
taforma di eLearning basata sul prodotto open-
source Moodle.
4
Una delle possibili evoluzioni funzionali della
piattaforma NetComputing e dei servizi applicativi
Le soluzioni di Cloud Computing SaaS, consiste nell’estendere la componente di
di Telecom Italia
Questa sezione offre una panoramica delle so- 7 Il portale è accedibile tramite il link:
luzioni di Cloud Computing e dei servizi di IaaS http://www.pmi.telecomitalia.it/pmi/
self-provisioning per rendere il processo di ero- ■ estendere i modelli di business dal puro SaaS
gazione dei servizi IaaS e Saas completamente verso nuovi modelli di Reselling e Revenue
automatico e mettere a disposizione dell’acqui- Sharing, allo scopo di consolidare un ecosi-
rente forme di pagamento on-line come carta di stema di clienti e partner che abbia Telecom
credito, paypal, o con possibilità di addebito alla Italia come focal point per il portafoglio dei
bolletta telefonica fissa o conto mobile (figura 6). servizi e l’infrastruttura di erogazione.
Gli obiettivi di questa evoluzione sono diversi: Nella figura 6 è illustrata l'evoluzione di Net-
■ integrare, riusare e mettere a fattor comune Computing verso la piattaforma ICT&VAS che in-
processi e strumenti sviluppati nello sviluppo tegra ed estende i portali di self-provisioning,
dei servizi VAS nell’ambito mobile per l’evolu- portali di marketplace o i canali di provider esterni
zione dell’offerta dei servizi ICT offerti da TI per l’erogazione di nuovi servizi ICT con le fun-
(es. piattaforma dei servizi VAS – BAAS, zionalità già erogate nel mondo Mobile VAS. La
forme di pagamento on-line o conto mobile, piattaforma NAS di Netcomputing è quindi estesa
gestione provisioning pacchetti SMS, ecc.); con la componente di DataCollection ed integrata
■ permettere di allargare il bacino di clienti po- con i servizi di pagamento on-line offerti dalla
tenziali, di ridurre i costi e i tempi di provisio- piattaforma VAS.
ning e di gestione dei servizi stessi con un La componente BAAS, Business As As Ser-
processo di self-provisioning completamente vice, ha il ruolo centrale di orchestrazione dei
automatico; servizi ICT e Mobile VAS, e di collegamento con
la catena standard di delivery dei servizi, e prin- più efficace: le applicazioni ed i dati “in the cloud”
cipalmente con i sistemi CRM-Affari, Asset si affiancheranno, integrandosi, con applicazioni
Inventory, Service Inventory, e sistemi di Fattu- in esecuzione sui client e sui server interni al-
razione. l’azienda (secondo il modello Software-plus-
Service, S+S).
In effetti questo secondo modello potrebbe
5
consentire una maggiore flessibilità nella scelta
del device di accesso alle applicazioni (PC, tele-
Ulteriori scenari di servizio fono, ecc.), del tipo di connessione, del luogo
abilitati dal cloud computing dove eseguire una certa logica di servizio “lato
server” (in-the-cloud/on-premise), e può tenere
Questa sezione introduce ulteriori scenari ap- conto degli sviluppi della tecnologia dei dispositivi
plicativi abilitati dalle tecnologie del Cloud Com- di Utente, che, nel prossimo futuro, segnerà no-
puting. tevoli aumenti della capacità di esecuzione e me-
morizzazione.
Un interessante esempio di questo modello
5.1 ibrido è fornito dall’idea di clonare il cellulare nel
Il modello Software-plus-Service cloud [15], così da consentire da un lato di sfrut-
tare appieno le potenzialità di elaborazione e
Sono in molti a credere che la rivoluzione del memoria dei cellulari di futura generazione e
Cloud Computing si attuerà attraverso il presso- dall’altro di facilitare la reperibilità dei propri
ché completo trasferimento di applicazioni e dati contenuti e servizi e la loro condivisione con
nel Cloud (secondo il modello SaaS). C’è chi so- altri utenti, ad esempio all’interno di una rete
stiene invece che un modello ibrido possa essere sociale.
5.2
Rich Internet Application e servizi di ambiente operativo in rete, mettendo a disposi-
Network PC zione del singolo utente un disco di rete, potenza
di calcolo, un insieme di applicativi di interesse
I servizi Web 2.0 offrono un ampio insieme di (ad esempio gli applicativi di tipo Office), stru-
funzionalità e capacità. Essi tendono a replicare, menti di comunicazione personale (instant mes-
estendendolo e migliorandolo, il modello delle sager, posta elettronica ed altro) e in più la
applicazioni per il desktop. Il “caso” delle appli- possibilità di estendere le funzionalità, acce-
cazioni di tipo “Microsoft Office” in rete è paradig- dendo ad un sistema di repository di applicazioni
matico: le funzionalità e servizi offerti permettono di terze parti. Tipicamente i servizi di tipo WebOS
agli utenti di gestire documenti, calendari, fogli di sono basati sulle seguenti assunzioni:
calcolo, posta elettronica ed altro direttamente ■ disponibilità in rete di un’elevata capacità di
tramite il browser. I dati degli utenti sono memo- calcolo;
rizzati in rete e recuperati indipendentemente dal ■ disponibilità in rete di capacità di memorizza-
tipo di accesso alla rete, inoltre essi possono es- zione elevate;
sere condivisi, gettando le basi per nuove appli- ■ possibilità di essere sempre connessi;
cazioni di lavoro cooperativo. Questo approccio ■ esigenza di dover accedere ai servizi di net-
sembra essere una possibile minaccia per il con- work PC da diversi tipi di terminali (da casa,
solidato mercato delle applicazioni desktop. dall’ufficio, in viaggio).
In sostanza la tecnologia Web 2.0 coniugata I primi due requisiti sono naturalmente soddi-
con l’accesso a larga banda abilitano una nuova sfatti da un’infrastruttura di Cloud Computing.
classe di servizi denominata Rich Internet Appli-
cations (RIA). Esse sono fruite per mezzo di un Un capostipite di questo approccio è stato
browser, sono localmente eseguite in un am- YouOS 10, un "web operating system" sperimen-
biente sicuro, detto “sandbox” (cioè, una mac- tale che offriva prestazioni di un moderno si-
china virtuale che implementa controlli di stema operativo. Gli utenti potevano accedere,
sicurezza sull’uso delle risorse locali), mentre il tramite un browser, ad un sistema che emulava
carico computazionale pesante (cambio di stati, un moderno sistema operativo, simile a Linux,
gestione e memorizzazione dei dati) è eseguito che offriva le applicazioni tipiche di un desktop e
remotamente da server specializzati realizzati in che permetteva di crearne di nuove, mediante un
un Cloud computazionale. Siccome la logica di proprio sistema di sviluppo delle applicazioni in-
servizio e i dati sono mmorizzati nel Cloud com- tegrato. Tale approccio è ora perseguito da
putazionale, i servizi sono acceduti mediante una eyeOs, da i-cloud e da varie distribuzioni Linux:
connessione broadband anche in modalità no- in particolare “One”, una nuova versione di
madica e mobile, se si utilizza un accesso ade- Ubuntu, è stata progettata per potere offrire que-
guato. Esempi di questa nuova classe di servizi sto tipo di servizi.
sono: Google’s Docs & Spreadsheets suite 8 o Sebbene il servizio di Network PC sia poten-
l’ambiente collaborativo zimbra 9. zialmente interessante, non è stato finora decli-
Un esempio di applicazioni RIA è il ricorrente nato in maniera vincente. Inoltre, tale mercato è
interesse per i servizi che mimano il “network frammentato in varie iniziative a tal punto che si
PC”. La classe di servizi che va sotto il nome di avverte la necessità di sistematizzare le proble-
WebOS si riferisce a servizi Web 2.0 che utiliz- matiche dei WebOS mediante la standardizza-
zano le capacità della rete per virtualizzare un zione delle API.
8 http://www.google.com/google-d-s/tour1.html 10 http://en.wikipedia.org/wiki/YouOS
9 http://www.zimbra.com/products/desktop.html
ranno alla creazione di Cloud di risorse che si vano imparare come gestire se stesse, guidate
espandono in maniera pervasiva e senza solu- solamente da policy di alto livello fornite dagli
zione di continuità dai terminali all’Edge della operatori umani. La visione prendeva spunto
rete, ai server dei data center in rete o dei con- dalla metafora del sistema nervoso neuromoto-
tent/service provider. rio, in particolare alla sua funzione di regolare
La conseguente crescente distribuzione e l’omeostasi dell’organismo attraverso meccani-
complessità richiederà soluzioni capaciti di auto- smi autonomi, la cui complessità è mascherata
adattarsi alla forte dinamicità del contesto servizi alla volontà cosciente. I sistemi autonomici, per-
e al tempo stesso di auto-gestirsi (con un limitato tanto, sono in grado di prendere decisioni auto-
intervento umano). Infatti, le caratteristiche di nomamente, controllando costantemente il loro
questi “Pervasive Cloud” di risorse, quali, ad stato e modificando il proprio comportamento
esempio, la distribuzione geografica, la dinami- adattandolo al variare delle condizioni interne
cità con cui le risorse entrano nel Cloud o lo la- ed esterne di esecuzione, ad esempio per mi-
sciano (churn rate), impediscono di introdurre gliorare le prestazioni, oppure per recuperare si-
sistemi di supervisione logicamente centralizzati, tuazioni critiche o di errore.
anche se distribuiti/distribuibili su sistemi diffe- L’introduzione di prestazioni autonomiche nei
renti per ragioni prestazionali o di resistenza ai modelli di comunicazione ha permesso la rea-
guasti, per implementare funzioni di monitoring lizzazione di sistemi autonomici distribuiti. Tali
ed ottimizzazione. Infatti: sistemi sono tipicamente organizzati come un
■ l’elaborazione di soluzioni ottime globali a li- insieme cooperante di componenti autonomiche
vello del “pervasive cloud” (ad esempio, per il dotate di prestazioni di auto-adattamento del
load balancing) potrebbero essere inutili, sic- proprio comportamento, come quelle denomi-
come la soluzione computata potrebbe es- nate self-CHOP (self-configuration, self-healing,
sere obsoleta o inutile a causa della sua self-optimizing, self-protection).
dinamicità; Un esempio di componente autonomica è
■ un sistema di gestione centralizzato potrebbe l’ACE (Autonomic Communitation Element) de-
non essere in grado di avere un quadro ag- finito dal Progetto CASCADAS [5]. Sebbene i
giornato dello stato del sistema, tramite la col- dettagli del modello di comunicazione possano
lezione degli eventi, log, allarmi di interesse, variare, la distanza “massima” a cui due com-
a causa della distribuzione geografica delle ri- ponenti autonomiche possono comunicare e in-
sorse, dell’evoluzione dinamica delle risorse teragire è in generale piccola, se comparata alla
disponibile e dalla possibile, temporanea, di- dimensione dell’intero sistema. Inoltre, le comu-
sconnessione di alcune risorse o di sottoreti. nicazioni sono realizzate attraverso un’Overlay
Network, che interconnette tutte le componenti.
Un’alternativa è quella di introdurre soluzioni Tali Overlay Network sono create, mantenute ed
altamente decentralizzate, realizzate come si- ottimizzate, attraverso algoritmi di auto-organiz-
stemi distribuiti basati su tecnologie di Autono- zazione [6], i quali possono anche essere utiliz-
mic Computing e Communication. Le tecnologie zati per creare raggruppamenti di componenti
autonomiche sono nate proprio con l’obiettivo di secondo le loro proprietà (es. il tipo di risorsa
sviluppare soluzioni di elaborazione distribuita, gestita).
in grado di rispondere ai requisiti della crescente L’auto-organizazzione è una delle caratteristi-
complessità ed eterogeneità delle reti del futuro. che particolarmente interessanti delle reti di
L’Autonomic Computing è stato introdotto nel componenti autonomi che, in quanto offre la ca-
2001 da IBM [7]: nel suo manifesto introduttivo pacità di far emergere spontaneamente, dalle
alla tecnologia, IBM ha argomentato che, a interazioni locali dei singoli elementi costituitivi,
causa della complessità crescente dei sistemi pattern e/o comportamenti adattativi organizza-
informativi, i computer e le applicazioni dove- tivi a livello dell’intero sistema.
un nodo comunica una piccola quantità di dati stori delle risorse nel “Pervasive Cloud”, an-
con un limitato sottoinsieme di nodi nel sistema, ch’essi implementabili tramite componenti atomi-
in generale, tra i vicini in un’Overlay Network. che, sono organizzati in un’Overlay Network
Tramite tali meccanismi si può bilanciare il ca- utilizzata dalle applicazioni sia per inoltrare richie-
rico elaborativo, ad esempio per soddisfare le ste di “discovery” di risorse, sia per negoziare l’al-
condizioni negoziate sulla qualità di servizio, re- locazione di loro capacità.
cuperare situazioni d’errore e realizzare politiche Ad esempio, quando un’applicazione ha bisogno
d’ottimizzazione nell’utilizzo delle risorse [2]. di una certa capacità di una risorsa, registra la
A titolo di esempio, l’approccio può essere illu- sua richiesta come un’asta. Questa informazione
strato da un algoritmo completamente decentra- è distribuita, attraverso l’Overlay Network, a tutti i
lizzato per la realizzazione di politiche di risparmio gestori delle risorse del tipo richiesto. Tali entità,
energetico. La logica si basa sulla considerazione che hanno il compito di regolare l’allocazione
che un server attivo, ma in Idle, consuma circa delle capacità delle risorse gestite, rispondono
20 volte di più di un server in stand-by, mentre con un’offerta. La formulazione delle offerte è
l’energia consumata da un nodo attivo si incre- realizzata considerando lo stato attuale di alloca-
menta di poco all’aumentare del carico. Pertanto, zione delle capacità della risorsa gestita e le po-
un gruppo di server con un basso utilizzo causa litiche di allocazione e di “pricing”. Tale approccio
uno spreco d’energia, in quanto lo stesso carico ha il vantaggio di essere completamente distribuito,
potrebbe essere gestito da un numero inferiore sia nella negoziazione che nell’allocazione delle
di server. Attraverso lo scambio d’informazione, risorse, sia nell’auto-organizzazione dell’Overlay
tramite gossiping, sul carico elaborativo dei Network che collega le applicazioni ai gestori
server, le logiche locali di supervisione possono delle risorse.
decidere di mettere in stand-by la risorsa con- In un quadro evolutivo di questo tipo è assolu-
trollata, o di “risvegliarne” una vicina, nel caso tamente necessario ricercare nuovi modelli di bu-
d’informazioni di sovraccarico. siness, basati sul paradigma degli ecosistemi.
Valutazioni fatte tramite ambienti di simulazione Ciò che caratterizza un ecosistema, ispirandosi
hanno dimostrato che, tramite quest’algoritmo alla metafora biologica, è proprio l’insieme di re-
completamente decentralizzato, arricchito con lazioni, anche caotiche, che in qualche modo
una logica di bilanciamento del carico elaborativo, condizionano il comportamento e l’evoluzione del
è possibile ottenere risparmi dell’ordine del 7%- sistema stessa.
10%, con un peggioramento marginale dei tempi Gli ecosistemi, che si creano intorno ad un’in-
d’esecuzione [3]. novazione tecnologica, possono rappresentare
Un secondo punto d’attenzione è la realizza- potenziali opportunità di sviluppo per gli Opera-
zione di politiche di allocazione dinamica delle ri- tori, nella misura in cui questi riescano a rita-
sorse, per soddisfare le richieste di un servizio. gliarsi un ruolo e inserirsi in un modello di
Anche in questo caso le caratteristiche di ele- business vantaggioso.
vata distribuzione e dinamicità del “Pervasive Negli ecosistemi il valore non è tanto legato ad
Cloud” richiedono di realizzare soluzioni decen- una specifica applicazione, servizio o informa-
tralizzate. Un possibile approccio è quello di do- zione, ma alla totalità dell’offerta. Si passa da un
tare i servizi/applicazioni di prestazioni per valore puntuale (il servizio che utilizzo), ad uno
richiedere alle risorse le capacità richieste dalla potenziale (la varietà di servizi che potrei utiliz-
loro esecuzione e di arricchire i gestori delle ri- zare). Proprio per questo la persona diventa un
sorse con le corrispettive funzioni per l’assegna- partecipante all’ecosistema, proprio come ac-
zione dinamica di tali capacità, secondo cade con il Web: nessun sito è talmente interes-
opportune politiche di allocazione. sante da motivare l’acquisto di un collegamento
Uno degli approcci di maggiore interesse è ad Internet, ma l’enorme varietà del Web, fa per-
quello basato sulle “aste elettroniche” [4]: i ge- cepire al singolo l’utilità dell’acquisto.
Quello dunque che potrebbe emergere dal- paradigma client-server adottato dai grandi attori
l’evoluzione del Parvasive Cloud è un vero e pro- del Web e a quello della Network Intelligence che
prio ecosistema per Telecomunicazioni, ICT e centralizza tutte le funzioni nella rete dell’Opera-
Internet: una miriade di risorse dati e/o servizi tore.
(autonomici) che interagiscono direttamente o in-
direttamente condizionandosi a vicenda, adattan-
dosi e facendo emergere strutture organizzate.
8 ringraziamenti
7Conclusioni
Gli autori ringraziano Fabrizio Broccolini e Ro-
berto Minerva per l'attenta supervisione e i pre-
ziosi suggerimenti forniti all'arricchimento del
Il Cloud Computing potrebbe richiedere dei presente articolo.
servizi di comunicazione che vanno oltre alla
semplice connettività. L’Operatore dovrebbe
comprendere quali funzionalità potrebbe fornire
per entrare nell’eco-sistema del Cloud Compu-
ting: ad esempio, le soluzioni a supporto delle
b IbLIogrAfIA
VPN dati o i servizi di sicurezza e transazionali.
A livello di servizio il Cloud Computing è un [1] S. Dobson, S. Denazis, A. Fernández, D.
mezzo per permettere all’Operatore per entrare Gaïti, E. Gelenbe, F. Massacci, P. Nixon, F.
ancora più prepotentemente nel mercato dei ser- Saffre, N. Schmidt, F. Zambonelli, A survey
vizi IT, valorizzando i propri asset unici, come i of autonomic communications, ACM Trans.
data center e i servizi di connettività “intelligente”. Auton. Adapt. Syst., 1(2): 223-259, 2006.
Inoltre, la flessibilità del Cloud Computing po- [2] P. Deussen, L. Ferrari, A. Manzalini, C.
trebbe permettere agli Operatori di aggregarsi di- Moiso, “Highly Distributed Supervision for
namicamente tra loro, al fine di costituire delle Autonomic Networks and Services”, Procee-
piattaforme elaborative, in grado di competere dings of the Fifth Advanced International
con quelle dei migliori attori del mondo Web, Conference on Telecommunications
come Google ed Amazon. (AICT2009).
Dal punto di vista delle reti sociali, inoltre, [3] S. Sahuquillo, L. Ferrari, A. Manzalini, C.
l’Operatore potrebbe costruire anche delle Cloud Moiso, J. Solé Pareta, B. Otero, “Self-Orga-
miste che comprendono sia risorse dell’Opera- nized Server Farms for Energy Savings”, in
tore, sia risorse messe a disposizione dagli utenti Proc. 6th International Conference on Auto-
finali, per eseguire servizi ed applicazioni a sup- nomic Computing and Communications
porto dei social network e di applicazioni con im- (ICAC09).
plicazioni socio-economiche, come, ad esempio, [4] S. Magrath, F. Chiang, S. Markovits, R.
“Emergent City” 12, infrastrutture su richiesta per Braun, F. Cuervo, Autonomics in telecommu-
associazioni di volontariato o per situazioni di nications service activation. In Autonomous
emergenza. Decentralized Systems 2005 (pp. 731- 737).
A tendere questa visione di aggregazione di ri- [5] A. Manzalini, F. Zambonelli, L. Baresi, A. Di
sorse distribuite in rete e sui device d’utente po- Ferdinando, The CASCADAS Framework
trebbe essere un’alternativa, percorribile sia dal for Autonomic Communications, in: “Autono-
punto di vista tecnico sia da quello economico, al mic Communication” (Eds.: A. Vasilakos, M.
12 http://www.stanza.co.uk/emergentcity/?page_id=6
antonio.manzalini@telecomitalia.it
corrado.moiso@telecomitalia.it
elisabetta.morandin@telecomitalia.it
A UTorI
Gianluca Zaffiro
tecnici ed i costi non sono però l’ostacolo princi- cerca sulla Presenza è orientata a produrre tec-
pale: la chiave è rendere questa tecnologia ade- nologie dirompenti che possono avere un impatto
guata agli impieghi della vita reale. sociale profondo e sollevare serie questioni eti-
Continui miglioramenti nel rapporto prezzo/ che, Peach ha avuto l’obiettivo di analizzare la
prestazioni dei relativi dispositivi, comunque, relazione tra le tecnologie della Presenza e la so-
hanno reso le tecnologie per la Presenza più cietà (tendenze, etica, aspetti legali), stimolare il
economiche, tanto che molte applicazioni della contatto dei ricercatori con il mercato e migliorare
Presenza sono oggi citate in articoli e su giornali la comprensione pubblica sulla ricerca e le tec-
non solo a livello sperimentale e di ricerca, ma nologie della Presenza.
anche industriale e commerciale. In questo articolo si presenta uno studio delle
Per sua natura la Presenza è un campo pro- aree di applicazione della Presenza che possono
fondamente interdisciplinare, che copre un ampio essere individuate nel mercato. Si segnala che
numero di aree: dalle neuroscienze e scienze co- questa ricerca non intende costituire una lista
gnitive, all’intelligenza artificiale, sensoristica e si- esaustiva in tutte le aree, ma è stata piuttosto
stemistica. Questa caratteristica orizzontale pensata per metter in luce prodotti e servizi inte-
rende la Presenza un terreno affascinante e fer- ressanti e rappresentativi. L’analisi è stata coor-
tile, ma costituisce anche un impedimento al suo dinata da Telecom Italia in quanto partner di
sviluppo, data la distribuzione dei ricercatori su Peach e in qualità di responsabile delle attività di
disparate discipline e gruppi in tutto il mondo. Market Interaction di Peach.
Un’attività di coordinamento intesa a promuo- L’analisi è partita dalla realizzazione di un
vere il dialogo tra le discipline, a costruire elenco di aziende che operano con la Presenza,
un’identità e a favorire l’integrazione nel processo condotta attraverso una ricerca e selezione delle
dell’individuazione del futuro della ricerca e del- stesse effettuate tra aprile 2007 e febbraio 2009,
l’indirizzamento delle linee guida, è stata pertanto utilizzando varie fonti indicate in tabella 1. In re-
promossa nell’ambito del programma quadro lazione ai risultati precedenti sono quindi state
Peach [1]. Peach è un progetto fondato dall’unità classificate le aree di applicazione industriale
delle Tecnologie Future ed Emergenti della Co- della Presenza.
munità Europea della durata di tre anni, iniziato Per ogni azienda è stata compilata, o su indi-
nel maggio 2006 e concluso a maggio 2009. cazione diretta della stessa, o dall’analisi del pro-
Il primo obiettivo di Peach è stato quello di sti- filo e del sito web, una scheda con le seguenti
molare, strutturare e supportare la comunità di ri- informazioni:
cerca, con un’attenzione speciale alle sfide ■ una breve descrizione dell’azienda;
associate all’inter-disciplinarietà del campo e alla ■ una breve descrizione dei prodotti e servizi;
produzione di uno scenario futuro e di una ■ l’area di competenza, con più scelte possibili
mappa evolutiva a supporto della costruzione (es. interfacce acustiche, intelligenza artifi-
della Presenza. In secondo luogo, dato che la ri- ciale, processamento dei segnali);
Lista Peach
Contatti Ricerche
Fonte iniziale Lista ISPR who is Totale
IST2006 web
Peach who 2006
■ l’area applicativa, con più scelte possibili (es. La scienza della Presenza [6] studia come il
telecomunicazioni, medicina, intrattenimento). cervello umano costruisce il modello della realtà
e di sé stesso sostituendo, o incrementando l’in-
La lista delle aziende è stata infine pubblicata formazione sensoriale e d’interazione ad esso in-
sul sito di Peach [2]. dirizzata. Essa appartiene ad una più ampia
Dall’analisi della lista di aziende sono stati de- classe di campi di ricerca che studiano come i si-
rivati progressivi cambiamenti e aggiustamenti stemi cognitivi costruiscono modelli del loro am-
alla tassonomia. biente e interagiscono con esso.
Inoltre la lista delle aziende ha fornito la base Il principale obiettivo è quello di sviluppare una
dati per l’analisi statistica delle caratteristiche del scienza e tecnologia per raggiungere un efficace
mercato della Presenza, consentendo per esem- livello di sostituzione e interazione ed offrire ac-
pio di estrarne la distribuzione per paese e per cesso ad un gran numero di potenti applicazioni.
competenze. Il campo di ricerca della Presenza si può se-
Le idee iniziali sulle aziende da includere nella parare in tre aree principali:
lista sono state basate su alcuni contatti già noti ■ scienze cognitive umane e sociali: da con-
al consorzio Peach, su una lista pubblica della siderarsi nel senso più ampio, includendo sia
Società Internazionale per la Ricerca sulla Pre- la parte di intelligenza che di azione, le emo-
senza (ISPR) [3], associazione questa che sup- zioni ed i processi volitivi. Tra le discipline che
porta la ricerca accademica in particolare relativa vi ricadono vi sono la psicologia e le neuro-
alla tele-presenza, su un indirizzario di ricercatori scienze, le scienze sociali e cognitive;
ed esperti di Presenza, denominato “Peach Who ■ interfacce uomo-macchina: tecnologie per
is Who” e redatto dal consorzio Peach [4], ed in- inviare e ricevere informazioni dagli esseri
fine dai contatti stabiliti durante una sessione di umani agli agenti informatici. In pratica sono
networking organizzata da Peach a Helsinki du- dei sistemi di comunicazione bi-direzionali tra
rante l’evento IST 2006 supportato dalla Comu- uomo e macchina: schermi, telecamere, mi-
nità Europea [5], durante il quale sono stati crofoni, altoparlanti, sensori elettro-fisiologici,
raccolti un certo numero di riferimenti di persone. stimolatori vestibolari o di altro tipo, sintetiz-
Successivamente la ricerca via web è stata fo- zatori di odori, stimolatori magnetici trans-cra-
calizzata e basata sull’identificazione delle aree nici ecc;
di applicazione e tecnologiche, così come su ul- ■ scienza cognitiva applicata alla macchina:
teriori contatti personali ed informazioni da altre questo campo comprende l’intelligenza artifi-
fonti. In totale sono state analizzate 211 aziende ciale (nel senso più ampio possibile), l’intelli-
da tutte le fonti citate, di cui 152 aziende sono genza computazionale (inclusa la fuzzy logic,
state finalmente mantenute nell’attuale lista. l’apprendimento statistico ecc.) così come i si-
stemi di gestione di grandi moli di dati, la clas-
sificazione automatica, l’analisi statistica e il
processamento dei segnali. Questo aspetto si
siche e comportamentali indotte dall’esperienza tuale può generare reazioni psicofisiche e cogni-
virtuale nel soggetto sono confrontabili con quelle tive confrontabili con quelle determinate da una
che si avrebbero nell’ambiente reale corrispon- esperienza reale corrispondente; l’impiego di si-
dente, nonostante il soggetto sappia che l’am- mulatori di parti anatomiche e di strumenti medi-
biente in cui si trova è una mera simulazione. cali, con feedback anche tattili, offre al medico la
Conseguentemente applicazioni come le eserci- possibilità di far pratica, apprendere tecniche e
tazioni in caso di incendio o per altre situazioni di procedure complesse in un contesto equivalente
pericolo assumono notevole valore. Inoltre la al reale ma in condizioni prive di rischio e con una
Presenza può essere impiegata nell’educazione efficace gestione dei costi [9].
scolastica per visualizzare concetti astratti (e
non).
3.4
Telecomunicazioni
3.3
Medicina e Psicologia La video-teleconferenza o tele-presenza (vedi
figura 1) oltre a rappresentare la tipica applica-
Si tratta di una delle prime e più note aree di zione di ambiente immersivo è anche un esem-
applicazione per la Presenza, come risulta sia pio evidente di come la scienza della Presenza
dall’analisi della lista delle aziende che vi si de- sia la base per l’illusione di comunicare tra per-
dicano, sia dalla numerosità di articoli e ricerche sone, come se ci si trovasse effettivamente nello
scientifiche che vi fanno riferimento. La medicina stesso luogo.
e la psicologia beneficiano dalla Presenza in nu- I dati dei venditori e degli utilizzatori dimo-
merosi modi: tecnologicamente la visualizza- strano che il ricorso allo strumento di tele-pre-
zione aumentata supporta il chirurgo durante senza nelle organizzazioni che se ne sono dotate
un’operazione espandendo il contenuto informa- si attesta al 30 o 40%, mentre il tasso d’uso dei
tivo disponibile e consentendo di vedere gli or- sistemi di videoconferenza tradizionale si limita
gani attraverso i tessuti [7]; un ambiente al 6 o 7%. Fino al 15% del mercato di tele-pre-
immersivo 3-D consente il trattamento di fobie ed senza sarà legato ai servizi pubblici, come ad
altre problematiche mentali, guidando il paziente esempio i sistemi installati nei centri business e
in un’esperienza virtuale controllata dal terapeuta negli alberghi. Oggi un sistema di tele-presenza
[8], proprio in virtù del fatto che l’esperienza vir- costa tra 150.000 e 250.000 euro a postazione e
Figura 1 - Sistema di
tele-presenza di HP
tridimensionale come un progetto edilizio evolve applicazioni immersive virtuali generate dal cal-
nelle sue varie fasi temporali, permettendo di ri- colatore nei CAVE (Computer Automatic Virtual
vedere la pianificazione o di verificare lo stato di Environment).
avanzamento. Nel primo caso l’obiettivo è di ricostruire il
mondo reale in una copia virtuale esattamente
identica, creata sensorialmente dalla macchina,
mentre nel secondo caso l’obiettivo è di sostituire
■ strumenti d’interazione naturale (tattile, vo- La realtà aumentata (AR) sta emergendo e
cale, gestuale ecc.); conquisterà la massima diffusione di mercato
■ strumenti di interpretazione degli stati umani probabilmente nel lungo periodo [10]. Questa
psico-fisici, cognitivi ed emotivi (onde cere- tecnologia può essere totalmente immersiva,
brali, emozioni ecc.); come nel caso d’impiego di visori che schermano
■ metodi di rappresentazione (avatar, agenti vir- il campo visivo, o semi-occlusivi, per esempio
tuali, mondi e ambienti virtuali ecc.); come nel caso dei dispositivi commerciali
■ soluzioni di confluenza uomo-macchina (non “MyVu”, che lasciano libero parte del campo vi-
invasive, come nella realtà mista o aumentata sivo, o che sono semitrasparenti. Alcuni visori
e alcune interfacce BCI oppure invasive come possono proiettare dati alfanumerici per aggiun-
nelle protesi, interfacce neurali, interfacce BCI gere informazioni sul contesto (come nel caso di
impiantate). applicazioni militari o per squadre di manuten-
zione o soccorso). Oggi gli inconvenienti mag-
La combinazione di queste componenti potrà giori legati a questi sistemi sono il consumo e la
dare origine a soluzioni di comunicazione me- durata della batteria, le dimensioni ingombranti e
diata estremamente diverse, dove l’elemento co- la scarsa visibilità o luminosità quando usati in
mune è l’adozione di una tecnologia che potenzia luce solare. I telefoni mobili stanno guadagnando
e amplifica la capacità umana di scambio di in- sempre più importanza come interfacce per AR,
formazioni o di collaborazione a obiettivi comuni. specialmente per supportare la comprensione e
Di seguito si descrivono nel dettaglio le com- interazione delle persone in una situazione con-
ponenti citate. testuale. Quando i cellulari adotteranno soluzioni
per scoprire non solo la loro posizione ma anche
il loro orientamento nello spazio e si doteranno
4.1 di soluzioni di riconoscimento dei gesti basati su
Dispositivi di visualizzazione telecamera, diventeranno allora una potente in-
terfaccia per i contenuti virtuali (vedi figura 3).
Gli schermi stereoscopici si diffonderanno nel La Natural Feature Tracking è una tecnologia
mercato nel medio termine. I nuovi schermi “olo- che potrà essere impiegata per sovraimporre ed
grafici” recentemente sviluppati superano alcuni orientare correttamente nello spazio oggetti vir-
limiti di quelli lenticolari: ogni punto dello schermo tuali o altri dati su flussi video e immagini, senza
di questi nuovi dispositivi emette raggi di luce di utilizzare marker. In questo modo per esempio
colore ed intensità diversi e in direzioni multiple,
in questo modo l’immagine 3-D può es-
sere vista da più persone contempora-
neamente e cambiando l’angolo di vista
in modo continuo. Inoltre sistemi di proie-
zione sulla retina offriranno per la visua-
lizzazione personale soluzioni molto più
snelle di quelle attuali [10].
riamente si esprime in forma cibernetica. Questa di virtuale (attraverso l’uso di una forza retro-
ricerca porterà all’estensione delle capacità sen- attiva);
soriale e percettive, potenzierà la memoria per- ■ co-presenza: porta vantaggio soprattutto alle
sonale o collettiva e accrescerà le prestazioni telecomunicazioni (e più precisamente alle co-
mentali e cognitive del singolo o distribuite. I primi municazioni mediate, ai sistemi di collabora-
vantaggi giungeranno in ambito medico alle per- zione e alle applicazioni con umani virtuali) e
sone che necessitano assistenza per varie forme alla robotica. Riguarda la sensazione di stare
di disabilità. Infine si arriverà, come prevedibile con qualcun altro, rendendo semplice e natu-
conseguenza dell’evoluzione delle interfacce cer- rale comunicare come se ci si trovasse faccia
vello-calcolatore-cervello, alla comunicazione “te- a faccia, collaborare con qualcun altro, com-
lepatica” o “empatica” di stati mentali. prendere meglio ed efficacemente la dinamica
di un gruppo, ed infine dare ad un agente
umano virtuale o un robot la capacità di com-
portarsi in modo più simile a quello umano.
tecnologie della Presenza alle applicazioni com- I risultati riportati in questo lavoro fanno riferi-
merciali, è possibile individuare quattro elementi mento alla classificazione di 152 aziende, indivi-
principali, che emergono trasversalmente su tutte duate in quanto produttrici o consumatrici di
le aree applicative: tecnologie relative alla Presenza. La lista delle
■ visualizzazione 3-D o aumentata: impatta aziende è stata analizzata considerando le aree
principalmente su chirurgia, intrattenimento, di competenza delle aziende, i mercati all’interno
militare, architettura e costruzioni, educa- dei quali operano e la collocazione geografica.
zione. Questa caratteristica attiene alla capa- La distribuzione delle aziende rispetto alle aree
cità di mostrare la realtà in modo più efficace, di competenza è presentata nella tabella 2.
aggiungendo informazioni ed elementi utili, o
semplicemente permettendo di rendere visi-
bile ciò che diversamente non lo sarebbe, o Tabella 2 - Distribuzione numerica delle aziende
della Presenza per area di competenza
lo sarebbe con difficoltà;
■ ambienti immersivi: sono utili soprattutto nel
Area di competenza Aziende
contesto della terapia psicologica virtuale,
Realtà virtuale 65
delle telecomunicazioni e sistemi di collabo-
Computer grafica 39
razione, della formazione, dei mondi virtuali,
del manifatturiero e design, dell’architettura e Tecnologie di comunicazione 23
La prevalenza di realtà virtuale e computer fare Presenza, ma in qualche misura anche del
grafica è il risultato della visione tradizionale di fatto che queste aziende sono quelle più note alla
queste tecnologie come elemento centrale per comunità di ricerca.
Basandosi sulla distribuzione delle aziende per
area di competenza, le stesse sono state collo-
Figura 7 - Distribuzione percentuale delle aziende cate sui tre pilastri disciplinari della Pre-
tra i tre pilastri disciplinari della Presenza
senza [6] (in figura 7 il numero nei
tondi bianchi mostra la quantità
percentuale di aziende che
appartengono a quella
Figura 8 - Distribuzione
percentuale delle aziende
della Presenza in relazione
al mercato in cui operano
7Conclusioni
bito di ricerca. Si può ipotizzare un crescente
impiego di tecnologie basate sulle neuroscienze
e sul riconoscimento e trasmissione delle emo-
In questo articolo è stata presentata un’analisi zioni: saranno adottate nuove interfacce capaci
attiva dell’industria mirata a individuare aziende di interpretare direttamente i segnali del cervello
che hanno attualmente adottato, o stanno produ- e di controllare i calcolatori o di riconoscere le in-
cendo soluzioni che impiegano tecnologie o ap- tenzioni o gli stati mentali umani.
plicazioni legate alla Presenza. Sono state Questa evoluzione ridurrà i confini tra uomo e
identificate 152 aziende, che, a loro volta, pos- macchina, creando un mix di realtà e virtualità, e
sono essere classificate all’interno di otto mercati metterà le persone nelle condizioni di manipolare
o aree applicative. I mercati più affollati sono la realtà attraverso applicazioni mediate dalle
quelli dell’intrattenimento, dell’educazione e for- macchine.
mazione e della medicina e psicologia. La mag-
gior parte delle aziende dimostra di avere
competenze nelle tecnologie di interazione
uomo-macchina, come la computer grafica, la re-
altà virtuale, la realtà mista e aumentata. Oltre
R IngRazIaMenTI
alla realtà virtuale, che è naturalmente la “tecno-
logia” più prodotta e utilizzata nei mercati della Si ringraziano in particolare il prof. Igor S. Pan-
Presenza, molte aziende sono specializzate in dzic della Università di Zagabria, Facoltà di Inge-
computer grafica, centrale nella visualizzazione gneria Elettrica e Calcolo (Croazia), e i dottori
3-D e nella costruzione di ambienti immersivi. In Giulio Ruffini e Cristina Martin-Puig del diparti-
a CRonIMI [9]
Feb 2007
Medicine Meets Virtual Reality conference.
URL: http://www.nextmed.com
AR Augmented Reality [10] Hype Cycle for Human-Computer Interac-
BCI Brain to Computer Interface tion, 2008. ID Number: G00164139. Gar-
CAVE Computer Automatic Virtual Envi- tner, Dec 2008.
ronment [11] F. Biocca, C. Harms, J.Gregg, The Networ-
CBI Computer to Brain Interface ked Minds Measure of Social Presence:
EEG Elettro-encefalo-gramma Pilot Test of the Factor Structure and Con-
HMI Human Machine Interface current Validity, Presence 2001, 4th Annual
IST Information Society Technology International Workshop, Philadelphia, 21-23
PEACH Presence Research in Action May 2001
[12] J. Hauber, H. Regenbrecht, A. Hills,
A. Cockburn, M. Billinghurst, Social Pre-
sence in Two- and Three-dimensional Vi-
b IblIogRafIa
deoconferencing, Presence 2005, 8th
Annual International Workshop on Pre-
sence, London, 21-23 Sep 2005
[1] Peach FP6 Coordination Action No 33909. [13] G. Riva, R. Schroeder, G. Zaffiro, Delivera-
URL: http://peachbit.org ble D47 Peach Future Markets Annex II.
[2] I. Pandzic, G. Zaffiro, Deliverable D47 Peach FP6 Coordination Action No 33909.
Peach Future Markets Issue 2 Annex I. Apr 2008.
Peach FP6 Coordination Action No 33909. [14] F. Martino, A. Miotto, F. Davide and L. Gam-
Apr 2009. berini, Exploring Social Network Indices As
[3] ISPR: International Society for Presence Cues To Augment Communication and to
Research. URL: www.temple.edu/ispr Improve Social Practices. 1st International
[4] Peach Who is Who electronic magazine. Workshop on Maps Based Interaction in So-
URL: http://peachbit.org cial Networks, MapISNet '07, Rio de Ja-
[5] IST Event 2006, Networking Session A neiro, Brasil, 10 Sep 2007
common marketplace for Presence, Virtual [15] M. C. Brugnoli, F. Morabito, R. Walzer and
Reality, Sound and Sense research, Hel- F. Davide, (2006). The PASION Project:
sinki, 21-23 Nov 2006. URL: Psychologically Augmented Social Interac-
ec.europa.eu/information_society/iste- tion Over Networks. PsychNology Journal,
vent/2006/cf/network-detail.cfm?id=922 4(1), 103-116. URL: www.psychnology.org/
[6] G. Ruffini et al., Deliverable D31 Visions, 358.php
Roadmaps, the ERA [Issue 3]. Peach FP6 [16] M. Garau, The Impact of Avatar Fidelity on
Coordination Action No 33909. Apr 2009 Social Interaction in Virtual Environments,
[7] K. Kania. (R&D Horizons) Virtual Reality Department of Computer Science University
Moves into the Medical Mainstream. Medi- College London, 13 Oct 2003
cal Device & Diagnostic Industry Magazine. [17] J. White. It’s a Video Game, and an Army
Recruiter. Washington Post. 27 May 2005. [25] Demo of Orange Vallee's gesture-controlled
URL: www.washingtonpost.com/wp-dyn/ TV, with Softkinetics technology. URL:
content/article/2005/05/26/AR20050526015 w w w. y o u t u b e . c o m / w a t c h ? v = K 0 - 4 -
05.html FObaRU
[18] Ching-Rong Lin, et al. Virtual reality for geo- [26] M. Monroy, M. Oyarzabal, M. Ferre, A.
sciences visualization. Computer Human In- Campos, J. Barrio, “MasterFinger: Multi-fin-
teraction, 1998. Proceedings. 3rd Asia ger Haptic Interface for Collaborative Envi-
Pacific ronments”, Lecture notes in Computer
[19] J. White, Virtual Reality and the Built Envi- Science 2008, Springer Berlin / Heidelberg
ronment (2002) Architectural Press, Oxford [27] J. N. Bailenson, Nick Yee, “Virtual interper-
[20] G. Zaffiro, G. Ruffini, I. Pandzic, C. Martin- sonal touch: Haptic interaction and copre
Puig, Augmenting Human Communication, sence in collaborative virtual environments.”
Proceedings Poster Session FET09, Praga, Multimedia Tools Appl. 37(1): 5-14 (2008)
21-23 Apr 2009. [28] J. N. Bailenson, E. D. Pontikakis, I. B.
[21] Blue-C Portal URL: http://blue-c.ethz.ch Mauss, J.J. Gross, M. E. Jabone, C. A.C.
[22] J. Lite, Star Wars comes to CNN: Network Hutchersond, C. Nassa, O. Johnf “Real-
uses holographic journo, Scientific Ameri- time classification of evoked emotions using
can 5 Nov 2008, URL: facial feature tracking and physiological” In-
www.sciam.com/blog/60-second-science/ ternational Journal of Human-Computer
post.cfm?id=star-wars-comes-to-cnn- Studies, 2007, Elsevier
network-uses-2008-11-05
[23] Mobile 3D Interface Concept Video from
Samsung. URL: www.youtube.com/
watch?v=5zzNZGggA_Y
[24] Robust High Speed Natural Feature Trac-
king on PC. URL: www.youtube.com/
watch?v=2Vwt4q8vJ5g gianluca.zaffiro@telecomitalia.it
a UToRI
Gianluca zaffiro
laureato in Ingegneria Elettronica presso il Politecnico di Torino nel 1992, con
Master in Telecomunicazioni presso COREP/SSGRR nel 1995. Entra in
Telecom Italia nel 1994 dove si è occupato di reti ottiche, partecipando all’IEC
per gli standard e la pubblicazione di numerosi articoli. Da qualche anno
opera nel gruppo Innovation Trends di Telecom Italia Lab. È responsabile per
Telecom Italia dell’azione di coordinamento IST FP6 Peach per la ricerca sulla
Presenza, sul cui tema ha pubblicato alcuni articoli. Si occupa di elaborare
scenari innovativi di medio/lungo periodo di interesse per le telecomunicazioni.
Nel 2004-2005 ha collaborato a numerose attività sulla Convergenza Fisso-
Mobile. Nel 2003 ha collaborato a dare supporto strategico per l’innovazione
tecnologica dell’area Mobile Services di TIM. Nel 2001-2002 ha partecipato al
lancio del servizio di Mobile Instant Messaging, TIMCafè, focalizzandosi su
aspetti di marketing ■
1 Introduzione
zione di un cablaggio strutturato ed è general-
mente applicabile solo nelle nuove lottizzazioni o
in edifici in profonda ristrutturazione. Tale solu-
Le tecnologie di connettività per la realizza- zione propone un cablaggio a stella indipendente
zione di reti dati richiedono in genere nuove in- dalle applicazioni per gestire tutti i servizi (multi-
frastrutture. play), garantendo un’adeguata flessibilità ed
La guida CEI 306-2 [1] prevede la realizza- espandibilità.
Anche l’attuale tecnologia Wi-Fi non sempre riuscite a fornire una soluzione adatta per tutte le
risulta adeguata in termini di prestazioni (coper- necessità ed in modo particolare, nel caso di edi-
tura radio, robustezza agli interferenti, massimo fici esistenti non è agevole installare nuovi ca-
throughput, ecc.) per scenari di servizio multi- blaggi adatti per la trasmissione di dati ad alta
play. velocità, basati sulla tecnologia Ethernet.
Risulta quindi fondamentale individuare tecno- In questo contesto, la tecnologia PLT presenta
logie di home network alternative da applicare notevoli vantaggi in quanto permette di:
non solo in ambito residenziale. I macro-requisiti ■ utilizzare la rete elettrica esistente;
che tipicamente sono presi in considerazione nel- ■ distribuire i nuovi servizi all’interno degli am-
l’analisi delle soluzioni sono i seguenti: bienti (es. IPTV), eventualmente in modo
1) Semplicità di installazione; complementare a tecnologie radio;
2) Bassa invasività della soluzione; ■ evitare nuovi investimenti per la realizzazione
3) Prestazioni adeguate in termini di throughput di infrastrutture.
e copertura;
4) Massima coesistenza e robustezza agli inter- La tecnologia PLT è utilizzata da parecchio
ferenti: tempo anche dalle “utilities” per trasmettere dati
5) Basso costo. o per servizi di comando e telemetria a bassa
Purtroppo, nessuna delle tecnologie ad oggi di- velocità, come ad esempio la telelettura dei con-
sponibili risponde a tutti i requisiti ma, al tempo tatori elettrici o la telegestione della rete elettrica
stesso, è possibile affermare che almeno una ad alta tensione. Questi servizi, che utilizzano la
delle tecnologie sia sempre applicabile. banda di frequenza da 3 a 148,5 kHz, richiedono
una bassa velocità trasmissiva e sono regola-
mentati da un’apposita normativa CENELEC [4].
Nella figura 1 sono riportate alcune applica-
2Tecnologia Powerline
zioni abilitate dall’impiego della tecnologia PLT.
L’impiego delle linee elettriche per trasmettere
dati con un bit rate molto elevato richiede l’utilizzo
Ormai da più di 10 anni, è in continua crescita di una banda di frequenze che abbia un’esten-
l’interesse ad utilizzare la rete elettrica per la tra- sione da 1 a 30 MHz. Tale porzione di spettro po-
smissione di voce e dati a larga banda. Alcuni trebbe presentare problemi di compatibilità
progetti europei del VII° Programma Quadro elettromagnetica, che includono aspetti legati sia
stanno dedicando risorse all’analisi e alla speri- all’immunità ai disturbi, sia alle emissioni di campi
mentazione di soluzione evolute basate sull’uti- elettromagnetici indesiderati. Quest’ultimo risulta
lizzo della rete elettrica [2]. quello più difficile da gestire, in quanto l’emis-
Questo interesse d’altra parte è supportato sione dei campi elettromagnetici può interferire
dalla costante e rapida evoluzione tecnologica con vari servizi radio operanti nella stessa banda
della tecnologia Power Line Telecommunication di frequenze tra cui comunicazioni militari, radioa-
(PLT) [3]. È noto che il principale ostacolo alla matori, servizi di radiodiffusione, ecc..
realizzazione della società dell’informazione è Per prevenire i potenziali problemi di interfe-
costituito dagli investimenti legati alle infrastrut- renze, dovuti ai segnali PLT, è necessario che gli
ture. Ciò vale sia per la rete di accesso, sia, a li- enti normativi adottino appositi standard con dei
vello residenziale, per la necessità di appropriati limiti di campo elettromagnetico accettabili. Sfor-
cablaggi, necessari per rendere fruibile i nuovi tunatamente, lo sviluppo di questi limiti di emis-
servizi a larga banda, come ad esempio l’IPTV e sione si sta rivelando un compito molto arduo e
altri servizi identificati come “smart home”. Ad controverso, tanto che al momento costituisce un
oggi, le varie evoluzioni delle tecnologie radio elemento frenante per la diffusione dei sistemi
(es. Wi-Fi MIMO) ed i classici cablaggi non sono PLT a larga banda.
Figura 1 - applicazioni
della tecnologia PLT
mente da 1 a 30 MHz. In questo senso, la man- un chipset denominato INT 6400 conforme alla
canza di un particolare piano di assegnazione specifica HomePlug AV. Questo dispositivo è
delle frequenze costituisce una limitazione per la stato ottimizzato per applicazioni multimediali e
coesistenza delle PLT. ha la capacità di fornire, sulla rete elettrica, uno
La tecnica trasmissiva utilizzata dai sistemi streaming dati a livello fisico fino ad un massimo
PLT maggiormente diffusi, HomePlug/Intellon e di 200 Mbps, con un throughput di picco di 60
UPA/DS2, è l’Orthogonal Frequency Division Mbps a livello TCP e di 120 Mbps a livello UDP.
Multiplexing (OFDM), che risulta molto robusta All’interno del chipset INT 6400 è stato inte-
specialmente per canali che presentano rifles- grato un microcontrollore della serie ARM 9 con
sioni come nel caso delle reti elettriche. cui vengono gestite tutte le operazioni del si-
Con la tecnica OFDM, il flusso dati ad alta ve- stema. Ad esempio, attraverso la specializzazione
locità viene suddiviso in tanti flussi paralleli di ve- del firmware del microcontrollore, possono essere
locità molto più bassa. Ogni flusso va a modulare eseguite all’accensione alcune verifiche sul
una precisa sottoportante di una numerosa serie mezzo trasmissivo per fornire indicazioni al-
che viene trasmessa simultaneamente alle altre, l’utente sullo stato del sistema attraverso dei LED.
occupando singolarmente una ristretta parte della Le caratteristiche principali del chipset INT
banda complessiva: la risposta in frequenza del 6400 possono essere riassunte come segue:
canale si può così considerare piatta su ogni sin- ■ conformità alla specifica HomePlug AV per la
gola frequenza e quindi semplice da equalizzare. gestione dei livelli MAC e fisico;
Tale meccanismo consente una migliore prote- ■ accesso al canale con protocollo MAC basato
zione del “fading” selettivo, in quanto consente di su TDMA e con priorità di accesso basata su
lavorare dinamicamente nelle zone di frequenza CSMA/CA;
dove l’attenuazione ed il rumore sono minori. ■ interfaccia Ethernet indipendente dal mezzo
Le singole sottoportanti sono modulate con (media indipendent interface - MII);
vari schemi, tra cui BPSK, QPSK, QAM, con co- ■ supporto funzionalità IGMP e sessioni multi-
stellazioni più o meno estese a seconda delle ca- cast;
ratteristiche del canale. Con queste modulazioni ■ Windowed OFDM con più di 1000 sottopor-
si può raggiungere un’efficienza spettrale piutto- tanti ortogonali con adattamento individuale
sto elevata, fino a 7,5 bit/s/Hz. al canale in modo dinamico con la possibilità
Uno degli svantaggi della tecnologia OFDM è di essere spente singolarmente (notch fino a
però l’elevato rapporto picco/valor medio dei se- -30dB);
gnali e ciò può creare potenzialmente problemi ■ Advanced Turbo Code Forward Error Correc-
di interferenza verso altri sistemi. tion (su brevetto di France Telecom);
La tecnologia OFDM, anche se complessa e ■ supporto di schemi di modulazione a
ben conosciuta da molto tempo, ha avuto un forte 1024/256/64/16/8-QAM, QPSK, BPSK e la
sviluppo con l’evoluzione dei sistemi DSP a modulazione robusta ROBO (per gestione
basso costo, e oltre all’applicazione nei sistemi traffico multicast);
PLT, ha avuto già successo con altre tecnologie ■ 128-bit Advanced Encryption System (AES)
trasmissive, quali DVB (Digital Video Broadca- con gestione programmabile delle chiavi;
sting), DAB (Digital Audio Broadcasting) e xDSL. ■ filtri notch programmabili per ridurre il pro-
blema dell’interferenza elettromagnetica.
trasmissioni di dati aeronautici in genere cu- iniettata sulle linee elettriche. Attualmente, infatti,
rate da amministrazioni governative. Valgono tutti i dispositivi trasmettono una potenza spet-
le stesse raccomandazioni per i servizi mobili; trale di -50dBm/Hz indipendentemente dall’atte-
■ ricerca e soccorso: sono allocate alcune fre- nuazione della linea (figura 2).
quenze specifiche per l’emergenza marittima.
Questi servizi richiedono ovviamente la mas- Parallelamente allo sviluppo di una norma di
sima protezione dalle interferenze; prodotto per le PLT, in ambito europeo, è in fase
■ altri servizi: ricerca spaziale e radioastrono- di redazione da parte di un comitato congiunto
mia, servizi di radiolocalizzazione. ETSI/CENELEC una normativa relativa alle
emissioni dalle reti di telecomunicazioni incluse
Per lo sviluppo di una norma di prodotto, al fine le reti elettriche con apparati PLT. Dopo cinque
di proteggere i servizi elencati, l’IEC/CISPR, già anni di attività, recentemente è stato raggiunto
all’inizio del 2005 ha attivato un New Work Item un primo accordo con la preparazione di tre
Proposal (NWIP), con l’obiettivo di emendare l’esi- bozze di norma attualmente (maggio 2009) in
stente norma CISPR 22 per includere i requisiti re- fase di inchiesta pubblica:
lativi all’emissione delle apparecchiature PLT. ■ pr EN 50521-1 EMC network standards Part 1:
L’attività di questo task group, tuttavia, non ha Wire-line telecommunications networks using
portato, nel corso di questi anni, ad una condivi- telephone wires;
sione dei requisiti. Tuttora i punti di maggiore ■ pr EN 50521-2 EMC network standards Part 2:
contrasto riguardano i limiti e le metodologie di Wire-line telecommunications networks using
misura dei segnali irradiati dagli apparati PLT in coaxial cables;
ambiente residenziale. Le nuove ipotesi di lavoro ■ pr EN 50521-3 EMC network standards Part 3:
prevedono, oltre alla definizione di limiti di emis- Wire-line telecommunications networks using
sione un po’ più blandi, anche la possibilità di im- power lines.
porre ai costruttori di PLT delle tecniche di
mitigazione basate sull’uso di filtri notch statici
e/o programmabili, anche da remoto, e di mec- Figura 2 - Esempio di PSD misurata in laboratorio
canismi automatici di controllo della potenza su apparati PLT
In aggiunta agli aspetti normativi accennati in ■ coesistenza tra gli apparati di costruttori
precedenza, attualmente la regolamentazione diversi; la coesistenza tra apparati di diffe-
per la protezione dei servizi radio si basa sulla renti costruttori rappresenta al momento uno
seguente legislazione: degli aspetti di maggior attenzione quando si
■ a livello europeo: Direttiva 2004/108/EC ai fini devono realizzare LAN basate su powerline.
dell’immissione sul mercato dei prodotti, e I tre principali competitor in questa tecnologia
varie Raccomandazioni CEPT relative alla (HomePlug AV-Intellon, UPA-DS2, CEPCA-
pianificazione dello spettro radio; Panasonic) basano le specifiche dei propri
■ a livello nazionale: Codice delle Comunica- prodotti su “standard” proprietari e non com-
zioni (D.lgs.vo 1 agosto 2003, n. 259) ai fini patibili tra loro. L’utilizzo quindi di tecnologie
della gestione delle interferenze dei servizi differenti sulla stessa rete elettrica porta alla
radio e Legge 24 novembre 1981, n. 689 per conseguenza di un malfunzionamento com-
le relative violazioni amministrative. plessivo della LAN su powerline;
La Conferenza Europea delle Amministrazioni ■ coesistenza tra gli apparati dello stesso
Postali (CEPT), attraverso il suo comitato ECC, costruttore; la coesistenza tra apparati dello
ha pubblicato nel mese di maggio del 2003 un re- stesso costruttore ha come effetto principale
port (ECC report 24) con uno studio sulla com- la riduzione delle prestazioni in presenza di
patibilità tra sistemi di comunicazione in cavo e i più di una coppia di apparati connessi alla
servizi radio. Sulla base di questo report, l’ECC stessa rete elettrica. Pur essendo questo un
ha pubblicato, nel mese di giugno 2005, la rac- fenomeno difficilmente eliminabile, il recente
comandazione ECC 05/04, con la definizione dei standard ITU-T G.9960 (ex G.hn) [6] ha preso
criteri di valutazione delle interferenze prodotte in considerazione la possibilità di unificare le
dagli impianti verso i servizi radio. L’applicazione tecnologie residenziali su rame (powerline,
dei principi definiti in ambito CEPT è demandata doppino telefonico e coassiale), cercando di
ai singoli stati membri. minimizzare, mediante opportune tecniche,
Un metodo per limitare le problematiche di in- questo specifico problema di coesistenza.
terferenza verso servizi radio è l’inserzione di A tale standard hanno contribuito anche i pro-
filtri, a determinate frequenze, sulla banda usata duttori sopra menzionati;
dagli apparati PLT. In particolare, alcuni costruttori ■ coesistenza tra gli apparati PLT ed altre
implementano di default i filtri per le frequenze tecnologie trasmissive (per esempio
dei radioamatori (IARU): si veda figura 2. La VDSL2); tra le varie problematiche di coesi-
norma ETSI TS 102 578 (“Coexistence between stenza dei sistemi powerline, esiste quella con
PLT Modems and Short Wave Radio broadcasting le tecnologie di accesso su doppino telefonico
Services”) prevede invece l’inserimento di filtri VDSL2 operanti anch’esse a frequenze fino a
dinamici. Il sistema PLT rivela eventuali portanti 30 MHz. È infatti possibile un’induzione tra il
radio presenti nelle vicinanze e, in modo auto- cavo elettrico dove sono attestate le PLT per
matico, inserisce il filtro per quella frequenza. connettere AG e STB nel servizio IPTV e il
Benché esistano prototipi, apparati PLT che im- doppino telefonico su cui è presente il segnale
plementino questa funzionalità non sono ancora VDSL2. Benché non esistano ancora norma-
commercialmente disponibili. tive specifiche per questa tematica, ETSI (su
proposta ed esperienza di Telecom Italia) ha
2.4.2 programmato per maggio 2009 un PlugTest
Evoluzione della normativa sulla proprio sulla coesistenza tra queste due tec-
coesistenza nologie, con l’obiettivo di valutazione degli ef-
fetti di questo accoppiamento sulle prestazioni
La coesistenza per gli apparati PLT riguarda i del VDSL2. Da questi risultati potranno poi es-
seguenti aspetti: sere implementate funzionalità sui nuovi ap-
3
vabili, richiedono una complessa infrastruttura di
sensori ed attuatori. Questi dispositivi devono
operare in modo integrato attraverso un sistema Le fibre ottiche in plastica
di controllo con scambi continui di informazioni
che garantiscano una certa sicurezza ed affida- Le fibre ottiche in plastica (Plastic Optical
bilità. In figura 5 è riportato uno scenario tipico di Fibre-POF) sono composte, come quelle conven-
generazione distribuita di energia. zionali in vetro, da un nucleo (core) rivestito da
In un simile contesto, l’uso delle PLT costitui- un mantello (cladding), avente indice di rifrazione
sce uno strumento fondamentale per la trasmis- più basso. Il nucleo è normalmente costituito di
sione delle informazioni tra i vari sistemi, proprio Polimetilmetacrilato (PMMA), rivestito da un sot-
per la loro peculiarità di non richiedere nuove in- tile strato di polimero fluorurato. Il profilo di indice
frastrutture trasmissive, sfruttando la rete elet- di rifrazione adottato è quello a gradino (SI-Step
trica pre-esistente con vantaggi sia economici sia Index).
ambientali. Anche la Commissione Europea pro- La luce si propaga all'interno del nucleo della
muove attività di Energy Saving & Energy Control fibra plastica grazie al mantello, che agisce come
basate anche su tecnologie PLT [7]. uno specchio, riflettendola e guidandola lungo il
Per quanto riguarda la standardizzazione, in cammino descritto dalla fibra (vedi figura 6).
ambito IEEE, il progetto P2030 focalizzato su La fibra plastica funziona sostanzialmente
come una comune fibra ottica in vetro, pur diffe-
Figura 5 - Esempio di generazione distribuita di energia renziandosi per alcune caratteristiche. In partico-
Figura 7 - attenuazione
spettrale delle fibre in
plastica
che, essendo fibre multimodali, hanno il pro- plastiche. In futuro, in base alla roadmap presen-
blema di una maggiore dispersione modale e di- tata da alcune aziende del settore, potrebbe es-
spersione cromatica [8]. Le distanze sono sere sufficiente utilizzare una singola fibra.
comunque adeguate per gli scenari applicativi in Il collegamento punto-punto tra AG e STB può
ambito indoor. essere realizzato mediante due adattatori elettro-
ottici (Ethernet/POF), entrambi alimentati da cor-
rente. Alcuni produttori stanno integrando
3.1 l’interfaccia per fibra plastica su modem/router e
Possibili applicazioni delle POF STB, eliminando la necessità degli alimentatori.
Nel campo delle telecomunicazioni, l’interesse Le figure della pagina seguente si riferiscono
dell’impiego di fibre è principalmente rivolto alle all’ambito Fibre To The Home (FTTH) “Brow-
reti a larga banda e all’offerta di servizi video di nfield”, dove si prevede l’impiego di una termina-
IPTV all’interno della casa (home networking): in zione di rete (ONT) separata dall’AG.
particolare, l’utilizzo delle fibre plastiche (vedi fi-
gura 8) riguarda il collegamento tra il modem/rou-
ter broadband (Access Gateway - AG) connesso 3.2
ad una delle prese dell’impianto telefonico e il Set Panoramica dei prodotti commerciali
Top Box (STB) posizionato vicino la televisione.
Le attuali tecnologie permettono facilmente di Di seguito sono presentate le tipologie e le ca-
avere un bit rate pari a quello della tecnologia ratteristiche principali dei prodotti richiesti per
Fast Ethernet (100 Mbit/s). l’impiego delle POF come soluzione di connetti-
Ad oggi, per garantire la comunicazione bi-di- vità indoor. Tutte le soluzioni proposte sono ba-
rezionale tra AG e STB, necessaria per il servizio sate sulla conversione del segnale elettrico-ottico
IPTV, è necessario utilizzare una coppia di fibre e sulla tecnologia Fast Ethernet.
3.2.1 3.2.3
Adattatori Fast Ethernet - POF Switch ottici
Si tratta di apparati attivi, ossia che richiedono Sono apparati attivi, dotati di alimentatore
di essere alimentati. L’alimentatore può essere esterno, che consentono la realizzazione di sce-
integrato nello stesso adattatore, oppure esterno nari di tipo punto-multipunto. Uno switch ottico,
(tipicamente di tipo switching). L’adattatore è ca- tipicamente, dispone di una porta Fast Ethernet
ratterizzato dal connettore per POF (figura 11), le e più interfacce POF, anche se esistono apparati
cui tipologie principali sono: solo con interfacce POF.
■ OptoLock™(marchio registrato da Fire-
comms); 3.2.4
■ Opto clamp; POF kit
■ Molex;
■ SMI (Small Multimedia Interface). Sono disponibili in commercio i cosiddetti POF
kit, soluzioni adatte per connessioni punto-punto
3.2.2 e nate per l’ambito residenziale, in particolare
Fibra ottica plastica proprio per la connessione tra modem/router e
STB necessaria per il servizio IPTV.
Si ricorda che per un collegamento punto- Un POF kit (figura 12) comprende:
punto, per garantire una comunicazione bi-dire- ■ 2 adattatori elettro-ottici (con alimentatore
zionale, è necessario utilizzare una coppia di esterno o integrato);
POF. Le caratteristiche delle fibre possono va- ■ 30 m di POF (cavo con una coppia di fibre);
riare, in particolare in relazione a: ■ 1 cutter;
■ diametro esterno, tipicamente pari a 1,5 o ■ 2 cavi UTP (es. di lunghezza pari a 1 m).
2,2 mm per singola fibra;
■ apertura numerica (NA), tipicamente di valore 3.2.5
0,3 o 0,5, da cui dipendono le prestazioni, per Altri apparati
esempio in termini di massima distanza rag-
giungibile per una connessione punto-punto Sono inoltre disponibili in commercio altre tipo-
per garantire un bit-rate fissato (es. 100 logie di prodotti, quali per esempio:
Mbit/s). Minore è l’apertura numerica e mi- ■ adattatore elettro-ottico Fast Ethernet - POF
gliori sono le prestazioni (a scapito di un costo con alimentatore esterno e con possibilità di
maggiore). fissaggio alla parete mediante viti;
3.3
Installazione
“È compito della Repubblica rimuovere gli ostacoli di ordine economico e sociale, che, limitando
di fatto la libertà e l’eguaglianza dei cittadini, impediscono il pieno sviluppo della persona umana
e l’effettiva partecipazione di tutti i lavoratori all’organizzazione politica, economica e sociale
del Paese”. È l’art. 3 della Costituzione Italiana, che, tra gli altri, sancisce il diritto all’educazione
e all’istruzione anche per i soggetti emarginati o potenzialmente tali.
È su questi principi che nasce il progetto Smart Inclusion, la prima iniziativa in Italia che integra
su un’unica piattaforma tecnologica, sviluppata da Telecom Italia, con la supervisione scientifica
del CNR - ISOF di Bologna, servizi di teledidattica, intrattenimento e gestione dei dati clinici,
consentendo ai bambini lungodegenti di partecipare alla vita sociale, collegandosi con il mondo >
> esterno in maniera semplice ed immediata e al contempo ai medici di disporre di strumenti evoluti
a supporto dei processi di cura del paziente.
Inaugurato nel febbraio 2009, il progetto è stato realizzato in meno di 4 mesi presso il Policlinico
Sant’Orsola-Malpighi e la Scuola Media Irnerio di Bologna, e si rivolge principalmente ai bambini
ospedalizzati nei reparti di Oncoematologia Pediatrica e Cardiologia e Cardiochirurgia Pediatrica.
L’obiettivo è quello di ridurre la distanza umana, sociale e culturale tra i piccoli pazienti lungo-
degenti in ospedale e il mondo esterno, la famiglia e la scuola, e favorire al tempo stesso l’as-
sistenza ospedaliera. Attraverso il terminale innovativo “SmartCare Terminal”, all-in-one, con
monitor LCD a 17” di tipo touchscreen, dotato di webcam e microfono orientabili a bordo letto,
il bambino può:
■ accedere al mondo esterno attraverso una finestra virtuale;
■ entrare nella sezione Intrattenimento, videocomunicando con i propri famigliari e amici a casa,
oppure allietarsi con video divertenti on-demand o canali cartoons tematici;
■ partecipare in diretta ad una lezione in classe equivalente presso la scuola collegata, entrando
nella sezione Scuola, dialogando con l’insegnante e i compagni ed interagire con una Lavagna
Interattiva Multimediale collocata presso le 5 classi della scuola Irnerio coinvolte.
Il tutto attraverso il semplice utilizzo di un dito, grazie ad un’interfaccia di fruizione molto semplice
che rende accessibile ogni funzionalità in modo facilitato e diretto, senza l’uso di una tastiera o di
un mouse. Smart Inclusion rappresenta anche un canale di accesso alla piattaforma “Innova
Scuola”, sviluppata e diffusa in Italia dal ministero dell’Innovazione, per la condivisione di lezioni
inter-scuola e la messa a disposizione di insegnanti e studenti di lezioni registrate e contenuti e
strumenti a supporto della didattica.
Smart Inclusion, attraverso i propri terminali, rappresenta anche il punto informatizzato a bordo
letto a disposizione del personale medico, il canale d’accesso ai sistemi informativi ospedalieri,
in modo immediato ed efficace. Il personale, infatti, fruendo delle funzionalità esposte dalla sezione
Ospedale, è già in grado di visualizzare la cartella clinica del piccolo paziente, trovandosi di fronte
ad uno strumento tecnologico, che permette una migliore gestione dell’assistenza e della cura
ospedaliera del paziente.
Per gli aspetti di connettività indoor, il progetto si avvale di soluzioni basate sulle tecnologie POF
e PLT, come spiegato nel seguito.
Il progetto rappresenterà alla fine del 2010 uno standard per tutti i reparti di oncoematologia pe-
diatrica di strutture ospedaliere pubbliche in Italia, con realtà analoghe al reparto relativo al Poli-
clinico Sant’Orsola-Malpighi. L’obiettivo è quello di creare un substrato tecnologico sperimentale,
in grado di evolvere con servizi ICT a supporto dell’attività ospedaliera. Su indicazione del Mini-
stro per la Pubblica Amministrazione e l’Innovazione, infatti, il progetto è entrato a far parte del
piano e-Government 2012, approvato dalla Presidenza del Consiglio, e prevede l’estensione su
18 ospedali pediatrici italiani entro il 2010. La prossima realizzazione coinvolgerà l’Ospedale Pe-
diatrico Bambino Gesù a Roma, per poi proseguire nel 2009 a Firenze (Meyer), a Torino (Regina
Margherita), a Padova (Azienda Ospedaliera), a Genova (Istituto I. Gaslini) e a Pavia (Policlinico
S. Matteo), e su ulteriori 12 realtà ospedaliere nel 2010.
>
filippo.tempia@telecomitalia.it
5 conclusioni
ARQ Automatic Repeat request
BPSK Binary Phase-Shift Keying
CEI Comitato Elettrotecnico Italiano
Il presente articolo ha illustrato le caratteristi- CENELEC Comité Européen de Norma-
che principali delle tecnologie powerline e POF, lisation ELECtrotechnique
evidenziandone punti di forza e potenziali criti- CEPCA Consumer Electronics Powerline
cità. È stato posto l’accento sugli scenari appli- Communication Alliance
cativi, non necessariamente legati all’ambito CEPT Comité Européen des Postes et Te-
residenziale. In particolare, è stato presentato lecommunications
l’esempio del progetto Smart Inclusion, che ha di- CISPR Comité International Spécial des
mostrato la possibilità di impiegare le tecnologie Perturbations Radioélectriques
negli ambiti ospedalieri e scolastici. CNR-ISOF Consiglio Nazionale delle Ricer-
che - Istituto per la Sintesi Organica
e la Fotoreattività
A crOnImI
CSMA/CA Carrier Sense Multiple Access /
Collision Avoidance
DAB Digital Audio Broadcasting
AES Advanced Encryption System DES Digital Encryption Standard
AG Access Gateway DSP Digital Signal Processing
ARM Advanced Risc Machine DVB Digital Video Broadcasting
IEC
chnology
International Electrotechnical Com- b IbLIOGrAFIA
mission
IGMP Internet Group Management Proto- [1] Guida CEI 306-2, “Guida per il cablaggio
col per telecomunicazioni e distribuzione mul-
IP Internet Protocol time-diale negli edifici residenziali”
IPTV Internet Protocol TV [2] Progetto OMEGA (Home Gigabit Access),
LAN Local Area Network http://www.ict-omega.eu/
LCD Liquid Cristal Display [3] IEEE International Symposium on Power
LED Light Emitter Diode Line Communications and its Applications,
MAC Medium Access Control http://www.ieee-isplc.org/2009/
MF Medium Frequency [4] CENELEC EN 50065-1, “Signalling on Low-
MII Media Indipendent Interface Voltage Electrical Installations in the Fre-
MIMO Multiple Input Multiple Output quency Range 3 kHz to 148,5 kHz Part 1:
NA Numerical Aperture General Requirements, Frequency Bands
NWIP New Work Item Proposal and Electromagnetic Disturbances”
OFDM Orthogonal Frequency Division Mul- [5] CISPR 22, “Information technology equip-
tiplexing ment - Radio disturbance characteristics -
ONT Optical Network Termination Limits and methods of measurement”
PCI Peripheral Component Interconnect [6] ITU-T G.9960, “Next generation wireline
PLT Power Line Telecommunication based home networking transceivers”
POF Plastic Optical Fibre [7] http://www.smartgrids.eu/
PMMA Polimetilmetacrilato [8] “Le Plastic Optical Fiber e le TLC”, Notizia-
QAM Quadrature Ampliture Modulation rio Tecnico Telecom Italia n. 3 - Dicembre
QoS Quality of Service 2007, pagg. 97-100
QPSK Quadrature Phase-Shift Keying
RJ Registered Jack
ROBO ROBust OFDM
SI Step Index
SMI Small Multimedia Interface
STB Set Top Box
TCP Transmission Control Protocol andrea.bergaglio@telecomitalia.it
TDMA Time Division Multiple Access mariano.giunta@telecomitalia.it
UDP User Datagram Protocol angelantonio.gnazzo@telecomitalia.it
A UTOrI