New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni...

139
Archivio Notiziario Tecnico 2/2001

Transcript of New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni...

Page 1: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

Archivio

Notiziario Tecnico

2/2001

Page 2: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

l

Ai lettori

La vertiginosa crescita della cosiddetta bolla Internet, e il suo successivo altrettanto rapidoridimensionamento, hanno fortemente condizionato il settore dell’information technology e delletelecomunicazioni a livello mondiale.

Ma ora che gli entusiasmi e le euforie si sono considerevolmente attenuati, e la ragione comincialentamente a riprendere il sopravvento, proviamo a riflettere un po’ più a mente fredda.

L’anno 2000 è stato cer tamente un anno par ticolare: a fianco di un for te sviluppo del settore ICT(la telefonia mobile, da sola, ha registrato in Europa un aumento di oltre il 45 per cento), si èassistito viceversa a una pesante penalizzazione del valore azionario delle imprese a esso legate.A fronte di una situazione nel corso dei primi mesi, che per un gran numero di imprese della neweconomy vedeva vistose perdite sul conto economico, unite a incomprensibili crescite dellacapitalizzazione borsistica, si è arrivati a un eccesso opposto, dove a bilanci sostanzialmentepositivi, con utili più che soddisfacenti, si sono affiancati forti ribassi del valore azionario.

Una prima considerazione positiva è rappresentata certamente dalla presenza di un forte edindiscusso impatto sociale. È fuor di dubbio che l’interesse per il settore hi-tech è in continua rapidacrescita e che quindi le prospettive per un ampliamento del mercato sono vere e più che allettanti.Lo testimonia la pervasività dei terminali, siano essi telefonini, personal computer, o derivati,nonché il sensibile interesse per l’investimento borsistico. Non vorrei commentare più che tantoil comportamento schizofrenico degli azionisti, e mi limito soltanto a rammentare come il fenomeno nonsia da considerarsi del tutto nuovo perché la storia è già piena di casi analoghi; basti ricordare atitolo di esempio la mania dei tulipani in Olanda nel Seicento, o gli effetti della febbre dell’oro negliStati Uniti nell’Ottocento.

Ma guardando più da vicino il settore delle telecomunicazioni vorrei ragionare su una mia secondariflessione: per anni lo sviluppo delle reti e dei servizi è avvenuto per piccoli passi, seguendoun’evoluzione tecnologica in gran parte prevista e programmata, realizzata con piani a lungo terminee sostanzialmente limitata dalle risorse finanziarie disponibili. Il successivo avvento di elementidirompenti, come ad esempio la telefonia mobile, Internet, o più recentemente il DWDM (DenseWavelength Division Multiplexing) e l’SMS (Short Message Service), ha portato quelli che chiamerei“regali” all’intero settore. Questi regali hanno permesso di ottenere risultati di mercato superiori aqualsiasi aspettativa e hanno certamente contribuito a creare un’atmosfera di grande fiducia nelfuturo. Per contro, le aspettative di successivi nuovi regali non hanno, allo stesso tempo, contribuitoa stimolare il settore per la ricerca e la conseguente identificazione di nuove opportunità. Ildiffondersi della competizione ha favorito invece una politica di espansione e di acquisizioni, inparticolare verso l’estero, con l’obiettivo prioritario di conquistare nuovi clienti piuttosto che di sviluppareservizi innovativi.

Così invece di nuovi regali, sono arrivati alcuni di quelli che chiamerei “dolori”; e tra questi citereila crisi della new economy, la nota vicenda delle licenze UMTS, il recente imbarazzo degli azionisti elast but not least la severità degli analisti finanziari.

Ma al di là di queste considerazioni vorrei rivolgermi ai tecnici, le cui attività e sfere di influenzasono essenzialmente rivolte allo sviluppo delle reti e dei servizi associati, e sono molto menocorrelate ad altri aspetti dell’impatto sociale.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 3

Telecomunicazioni al bivio: crisi o rinascita

Page 3: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

vViviamo ormai in un mondo cosiddetto digitale. Ogni forma di informazione, sia essa voce, dati,immagini o video, è riconducibile a una “manciata di bit”. I bit, poi, tramite opportune tecnologie,possono esser immagazzinati, elaborati e trasmessi. Ed è proprio sulla capacità di gestire questetecnologie che si gioca la partita del futuro. Le esperienze del passato ci mostrano chiaramentecome le evoluzioni di ciascuna delle tre tecnologie e dei costi ad esse relativi abbiano condizionato econtinuino a condizionare sensibilmente gli sviluppi delle architetture di rete, dei terminali, nonchédei nuovi servizi. È ben noto che tali costi sono decrescenti nel tempo; ed è proprio sul lororeciproco andamento che si è sviluppato un intreccio di “leggi”: dalla ben nota legge di Moore(raddoppio della capacità elaborativa ogni diciotto mesi) alla legge di Metcalf (il valore di una retecresce con il quadrato del numero dei terminali) o alla più recente legge di Gilder (la larghezza di bandacresce almeno tre volte più velocemente della capacità elaborativa).

Ed è proprio sulla larga banda che è opportuno soffermarsi con alcune riflessioni. È opinione dimolti che la larga banda non avrà successo perché mancano le applicazioni. Vorrei partire da unaprovocazione: la larga banda esiste, è enormemente diffusa, ed è anche gradita; che cos’è la televisionese non larga banda? Il vero problema è che questa larga banda è oggi offerta a un prezzo beninferiore rispetto alle possibili offerte di contenuti attraverso le reti di telecomunicazione. Taleaspetto è già ben noto agli operatori che offrono servizi di pay TV, ed è ancora più critico per le reti.La convergenza telecomunicazioni - Internet - televisione è sempre più vicina, grazie anche allemoderne soluzioni per l’accesso a larga banda, ma il costo di un Mbyte presenta ancora notevolidifferenze tra i vari servizi.

La mobilità è un altro aspetto fondamentale delle attuali tendenze. Mobile broadband Internet: èquesto il nuovo credo che guida il futuro delle telecomunicazioni. Ma attenzione a evitare gli erroridel passato, muovendoci da un’ormai superata visione rete-centrica verso un’altrettanto distorcentevisione terminale-centrica. L’idea di un terminale mobile unico ed a larga banda, che riunisca in séla caratteristiche di PC, telefono, televisore portatile e quant’altro è di per sé affascinante, cosìcome lo sarebbe un mezzo di trasporto unico, che a seconda dell’occorrenza potesse divenirepiccolo come un ciclomotore, confortevole come una berlina di lusso, robusto come un fuori strada ocapiente come un camper. Ma la realtà è ben diversa e lo hanno recentemente dimostrano da unlato alcuni clamorosi fallimenti e, per converso, dall’altro il grande successo dell’i-mode giapponese.

L’individuazione di nuove applicazioni e la costruzione delle piattaforme a esse relative, sonocondizione necessaria per soddisfare le molteplicità delle attese del mercato, che spaziano dalleesigenze della clientela affari a quelle del cliente residenziale, o a quelle del viaggiatore in auto,o di chi cammina per strada.

La politica del breve termine o della cieca fiducia nei cosiddetti regali ha certamente pagato e anchebene, ma non può più essere l’unica garanzia per il futuro. Il successo di Internet ha creatol’illusione che l’offerta gratuita potesse rappresentare il modello vincente, mentre appare oranecessario identificare nuovi modelli di business per un passaggio graduale dal free al fee.

La tecnologia è ormai matura: dalle più sofisticate tecniche di accesso ai terminali più avanzati,essa è pronta a offrire una molteplicità di servizi fino ad ora inimmaginabile. Occorre, tuttavia,ancora un notevole sforzo di ricerca per individuare nuove opportunità di successo tra le infinitepossibili realizzazioni. Una visione più a lungo termine di tipo tecnico-economica e non solofinanziaria è quindi essenziale, poiché la crescente competizione non permette di fermarsi e tantomeno di vivere di rendite di posizione.

Animati da tale spirito, supereremo facilmente l’attuale momento di crisi e affronteremo consuccesso le sfide del futuro, con piena fiducia nelle nuove opportunità e nelle nuove realizzazioni.

Claudio Carrelli

4 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Page 4: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

Campi elettromagnetici

e comunicazioni cellulari

Come affrontare i rischi delle nuove tecnologie:il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 5

GABRIELE FALCIASECCA L’articolo prende spunto dalle reazioni emotive sulla questione dell’impatto ambienta-le, suscitate dall’aumento del numero di antenne dei sistemi radiomobili in conseguen-za della diffusione capillare del servizio.Il documento sottolinea che allo stato dell’arte la Comunità scientifica non ha indivi-duato alcun nesso tra l’attività delle stazioni radiomobili e la salute dei cittadini; ciònonostante nei numerosi centri di ricerca competenti siano in corso assidue indagini,per confermare ulteriormente l’assenza di rischi anche in condizioni limite.Il documento ribadisce che le caratteristiche tecniche degli impianti più recenti permet-tono di ridurre gradualmente il rischio potenziale: l’aumento, infatti, del numero distazioni, dovuto alla scarsità di canali radio e alla crescita sensibile degli utenti, con-sente a ogni impianto di irradiare una potenza a mano a mano più bassa, diminuen-do in tal modo il livello di campo in prossimità delle antenne.Si mette in risalto inoltre che le più recenti disposizioni di legge fissano dei livelli di espo-sizione di gran lunga inferiori ai valori europei e a quelli disponibili in letteratura; que-sto paradossalmente ha incrementato la diffidenza nei confronti delle stazioni radio nel-l’opinione pubblica, in quanto il timore generalizzato non è fondato su valutazioni ogget-tive, bensì su erronee valutazioni di tipo qualitativo che fanno leva sull’emotività.Si auspica, infine, che gli studi condotti confermino ulteriormente l’assenza di rischioper la salute indotto dai sistemi radianti, i quali andrebbero sempre meglio inseriti nelterritorio di concerto con le autorità locali e con la stessa popolazione. Viene inoltredelineato come in ogni caso è possibile un governo del processo di installazione degliimpianti che porti ad un controllo della situazione evitando crescite indiscriminate deilivelli di campo sul territorio.

1. Introduzione

L’attenzione dell’opinione pubblica nei confrontidei risvolti negativi dell’imponente diffusione dellatelefonia cellulare è costantemente assai alta ed imedia non perdono occasione per sostenerla taloradiffondendo notizie oggettive, sovente assecondandotendenze emotive.

In quest’articolo si evidenziano alcuni fatti accla-rati nell’intento di offrire sufficienti argomentazioniche inducano alla convinzione della governabilità diun utilizzo responsabile della telefonia cellulare.

Cominciamo dunque col ricordare che il modello

di Società al quale fa riferimento tutto il mondo occi-dentale impone un continuo sorgere di nuove attivitàimprenditoriali per produrre i nuovi posti di lavoroche servono per compensare quelli che si vanno per-dendo nei settori più maturi. Le telecomunicazionicostituiscono uno dei più capienti serbatoi di nuoveattività economicamente rilevanti e tra esse la telefo-nia cellulare è stata, non solo per l’Italia, il più forteelemento trascinante degli ultimi anni. Molti deinostri giovani hanno trovato occupazione presso i varigestori radiomobili non solo nelle attività tecniche direte, ma anche nelle attività commerciali indotte e,soprattutto, nei centri di servizio molti dei quali loca-lizzati nelle regioni meridionali.

Page 5: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

6 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Falciasecca • Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

Queste eccezionali opportunità occupazionalisono state prodotte dall’altrettanto eccezionaleritmo di sviluppo dell’utenza mobile e delle retirealizzate per farvi fronte.

Per ovvi e desiderati motivi di concorrenza sonoquattro i gestori per il GSM e se ne attendono cin-que per l’UMTS. In tale settore - come si verificaormai regolarmente quando un prodotto o servizioofferto dall’innovazione tecnologica risulta benaccetto dal mercato - la diffusione è stata incredi-bilmente rapida. L’utenza, i servizi, gli impianti, sisono infatti sviluppati esponenzialmente in unlasso di tempo brevissimo e, come accade regolar-mente quando le tecnologie si trasferiscono dallaélite alle grandi masse, la Società si è trovata difronte agli inevitabili risvolti connessi con ledimensioni imponenti; data la rapidità già citata, aciò si è giunti senza adeguata preparazione. Sottopressione si sono trovate così le Amministrazionilocali cui spetta il compito di dare le autorizzazioniper gli impianti, gli Enti di controllo ambientale, ilterritorio, sottoposto alla nuova febbre edilizia natadal business delle stazioni radiobase, e infine lapopolazione che si è sentita circondata da oggetti -le antenne - dall’aspetto non rassicurante e dalcomportamento assolutamente non comprensibilecon il comune buon senso.

Punta dell’iceberg di tutto ciò è stato l’insorgeredi una forte preoccupazione sull’impatto sanitariodelle onde elettromagnetiche emesse dagliimpianti fissi su cui si è concentrata quasi tutta lapaura dei cittadini, paura alimentata dalla secolaresfiducia degli i tal iani nella capacità delleIstituzioni di attuare le opportune misure di prote-zione e amplificata per lo scaricarsi su questoaspetto di ogni altro elemento negativo. Va poidetto con onestà che il quadro fin qui descritto hafavorito l’insorgere di un atteggiamento speculativoche ora l’una, ora l’altra parte politica hanno ali-mentato, dove si trovavano nelle condizioni ditrarre profitto dal dissenso verso i governanti locali.

Si è quindi ripetuto qui un fenomeno già bennoto: i vantaggi apportati dallo sviluppo della scienzae della tecnologia vengono così facilmente diffusi danon essere nemmeno più apprezzati, a meno che unimprevisto non ce ne privi bruscamente; mentre gliinconvenienti, i rischi, reali o presunti, vengono postisotto i riflettori e ingigantiti. Nasce così il paradossodi una scienza che entusiasma nel momento in cui siannuncia la grande scoperta, ma di cui poi nella vitadi tutti i giorni non ci si fida.

Uscendo dallo specifico, si moltiplicano gli esempidi situazioni in cui l’uomo appare aver perso il con-trollo delle cose che lui stesso sta muovendo: ma ciòinvece di spingere l’opinione pubblica a chiedere unmiglior utilizzo di quella stessa metodologia scientificache è all’origine delle opportunità mal colte, favorisceinvece un atteggiamento di ricerca della soluzione al difuori della razionalità ed a caccia di alternative quasisempre inesistenti se non truffaldine.

Se poi si riflette sul fatto, di per sé positivo, chesui grandi temi si deve oggi procedere dopo avereottenuto un adeguato consenso democratico, si puòcomprendere l’enorme rischio che la nostra Societàcorre se i decisori non sono posti in condizioni diconoscere e se operano sotto la spinta dell’emotivitàe non della razionalità e se ogni iniziativa di grandevalore collettivo può essere bloccata dall’opposi-zione di pochi, ben determinati e con ferma convin-zione, ma solitamente animati da motivazioni,quand’anche legittime, molto circoscritte se nonaddirittura personali.

Si tratta dunque di capire se siamo in grado diaccettare e tenere sotto controllo gli inconve-nienti legati all’introduzione delle nuove tecnolo-gie, in modo da poter godere come Paese deibenefici che derivano da chi si trova sulla crestadell’onda, come è accaduto all’Italia per il GSM,o se l’unico ruolo che ci si addice è quello diinseguitori di ciò che fanno negli Stati Uniti o inGran Bretagna, lasciando quindi ad altri gli oneri,se mai poi è possibile, ma anche, con maggiorprobabilità, gli onori.

Prima di andare oltre, vorrei chiarire che chi stascrivendo condivide molte delle preoccupazioniambientali che affliggono il nostro tempo e, almenoin parte, quelle relative all’impatto ambientale degliimpianti radio, ma ciò che serve, in questo comenegli altri casi, è identificare bene i problemi e pro-porre soluzioni corrette, non semplicemente auspi-care ritorni al passato o blocchi temporanei.

Nascita delle trasmissioni radio. Il trasmettitore ideato daMarconi e utilizzato nelle prime esperienze di radiotele-grafia (1895).

Page 6: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 7

Falciasecca • Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

2. Governare un processo verso la minimizzazione del rischio

Part iamo dal la domanda che i l c i t tadinocomune rivolge agli esperti e che suona sostanzial-mente così:

“Da più parti viene sollevato il dubbio che leonde radio facciano male se un soggetto rimaneesposto per lungo tempo; voi esperti mi dite che lericerche già concluse non hanno dato conferma didanni a lungo termine ma contemporaneamentetutti ritenete che sia necessario proseguire con altresperimentazioni. Allora perché non dovremmo arre-stare lo sviluppo della telefonia cellulare fino aquando non avremo la certezza che tutti i dubbisono stati rimossi?”

A una domanda posta in questi termini si può dareuna prima, diretta risposta che definirei statica.

Infatti, mentre è possibile che la scienza dimo-stri che un certo effetto esista, viceversa dimostrareche effetti di qualunque tipo, arbitrariamente ipo-tizzati, non abbiano mai a manifestarsi nel futuro èa priori impossibile, persino in quei settori chedispongono di modellizzazioni consolidate e di pro-vata accuratezza.

Già oggi vengono sollevati dubbi sull’esistenzadi effetti di ogni sorta, provocati dalle onde elettro-magnetiche; ma altri ne verranno sollevati in futuro,cui bisognerà ugualmente dare risposta. D’altraparte il dubbio, come l’intuizione - se sensato ebasato su riscontri validi e non su emozioni - è ilseme della conoscenza scientifica: solo attraversol’assunzione del dubbio come ipotesi di lavoro èpossibile avviare una sperimentazione o un’inda-gine teorica che ci darà alla fine una rispostariguardo alla questione specifica posta.

In conclusione il rischio zero è un obiettivo cuitendere, migliorando giorno dopo giorno conoscenze

e tecnologie, ma è teoricamente irraggiungibile.Purtroppo questa considerazione, ancorché correttasul piano metodologico, non è in grado di risultareconvincente per i più, che continuano a chiedere allanovità tecnologica quelle certezze che non richiedonoalle altre attività quotidiane solo perché ormai sonogià parte della loro vita.

Vediamo allora se è possibile offrire una rispostaperseguendo una linea di ragionamento dinamica:assumendo, come ipotesi di lavoro, l’esistenza diun qualche rischio, si individua se si sta operandoper ridurlo o no. Questo approccio ha anche il van-taggio di chiarire quale sarebbe un comportamentocoerente del mondo politico, dei media, di quellodella ricerca scientifica e delle realtà economicheimpegnate nel settore perché il processo possa

essere ben governato.Cominciamo con

l’affrontare diretta-mente le due questionipiù delicate: la prima èquesta. Se ad aggravarela percezione delrischio nella popola-zione è la grande quan-tità di antenne chevengono installate,l’inquinamento elet-tromagnetico aumentain proporzione alnumero degli emetti-tori come accade perl’inquinamento da sca-richi di autoveicoli? Secosì fosse il processoporterebbe a un indefi-nito aumento dei livellidi campo sul territorio el’unica risposta possibilesarebbe la limitazionedel numero, come accadegià appunto per le auto

nei centri storici.La seconda domanda è: se esiste un rischio con-

nesso con l’uso del telefono cellulare, con l’aumentodegli utenti e dunque della popolazione esposta,anche un aumento di rischio piccolo si può tradurre inun numero rilevante di persone danneggiate.Possiamo permetterlo? Vediamo come esista unaprima linea di risposta per ambedue i quesiti.

È noto che un telefonino non comunica maidirettamente con un altro ma sempre con una sta-zione fissa, detta radiobase, che, stabilendo con l’u-tente un collegamento bidirezionale, lo immettenella vasta rete fissa territoriale del gestore, pergiungere infine a stabilire un collegamento con untelefono fisso o con un altro mobile intermediato daun’altra stazione radiobase. Se i gestori avessero adisposizione una quantità illimitata di canali radio eli sistemassero nelle stazioni radiobase che hannoinizialmente installato per ottenere la copertura delterritorio, l’emissione elettromagnetica aumente-rebbe effettivamente in proporzione al numero dellecomunicazioni attive.

Evoluzione delle antenne nel tempo: a sinistra, le antenne impiegate diffusamente sul finire deglianni Ottanta; a destra, le antenne più recenti il cui impiego è stato avviato a metà degli anniNovanta.

Page 7: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

8 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Falciasecca • Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

In condizioni di forte limitazione dei canali uti-lizzabili - come è praticamente la regola in tutte leapplicazioni radio - questa tecnica, che non ècomunque ottimale per altri motivi, non è persegui-bile. Al contrario, il gestore invece di aumentare ilnumero dei canali per stazione, tende ad aumentarele stazioni dislocate sul territorio, affidando a cia-scuna di esse una porzione del medesimo semprepiù ridotta. Il numero dei canali complessivamentedisponibili sul territorio cresce perché sono aumen-tate le stazioni radiobase ma, in assenza di assegna-zione di nuove risorse radio, non aumenta il numerodei canali per stazione.

Lo sviluppo vertiginoso della telefonia cellulareè stato consentito da questa tecnica: lo stesso agget-tivo cellulare richiama infatti la segmentazione esa-sperata del territorio che viene realizzata attraversola suddivisione di esso in aree sempre più piccole, inciascuna delle quali è posta una stazione radiobase.

Ogni antenna del cellulare interessa dunque unaporzione di territorio molto più piccola di quantonon accade per il corrispondente impianto radio otelevisivo e queste dimensioni tendono a diminuirelà dove c’è più necessità di comunicazione.

Così facendo si ottiene un altro importantissimorisultato: il percorso radio diventa più corto e dun-que è necessaria una potenza in emissione inferioreper mantenere la comunicazione. Accade così che itelefonini e le stazioni radiobase possono operarecon potenze via via decrescenti e questo fatto com-pensa l’aumento in quantità degli emettitori: setutto è fatto a regola d’arte, l’inquinamento elettro-magnetico - inteso come livello di potenza mediosul territorio - così diminuisce.

Quando nelle città le dimensioni delle cellesaranno dell’ordine del centinaio di metri, lapotenza necessaria per attivare una comunicazioneda parte di una stazione radiobase sarà paragonabilea quella di un cordless casalingo.

La numerosità di stazioni non è quindi un indicedel fatto che l’inquinamento stia aumentando, maanzi, con gli strumenti tecnici a disposizione, è fon-damento di un suo contenimento, a fronte della cre-scita del numero degli utenti.

Poiché usare potenze eccessive crea normal-mente ai gestori maggiori problemi nel controllodelle interferenze, che diventano il vero fattore limi-tante per i sistemi moderni, la tendenza alla ridu-zione delle potenze è di fatto spontanea e sonoquindi da escludere fenomeni del tipo di quelliaccaduti per le postazioni radiotelevisive, soprat-tutto ai tempi del famoso Far West, quando ci fuuna corsa verso l’aumento delle potenze, a fronte dibenefici dubbi per sé e di danno certo per gli altri.

Per quanto riguarda le potenze in uso sui telefo-nini c’è un interesse forte a ridurle al limite inferiorenecessario, anche solo per il fatto che una più lungadurata della batteria significa maggior possibilità ditelefonare. Non c’è dunque da temere che i gestoriesitino nel mettere in campo tutte le tecniche dicontrollo della potenza che i sistemi moderni con-sentono: di fatto nelle città si può raggiungere, perquanto riguarda i terminali, una riduzione di dieci ocento volte rispetto ai valori nominali, che peraltro

diminuiscono da una generazione di sistema allasuccessiva.

Si può dunque concludere che esiste una sorta dinecessità tecnica che porterà progressivamente allariduzione del rischio, per quanto esso è connessoall’entità delle potenze emesse dai sempre crescentiapparati emettitori, fissi o mobili. Questo fatto puòagire come fattore compensativo della crescita degliutenti, per quanto il rischio si possa assumere inaumento con la potenza usata, mentre, per quantoriguarda il governo del territorio, il vero problema darisolvere è come introdurre nei nostri ambienti citta-dini queste presenze ingombranti nelle quantitànecessarie per offrire un buon servizio di massa.

È un ben chiaro impegno politico perché la rapi-dità di avanzamento richiesta può provocare legit-time turbolenze o stimolare inadempienze. Ancheattraverso i mezzi di comunicazione deve inoltreessere diffuso il messaggio che non è l’aumentodelle stazioni radiobase o la loro presenza nelle cittàil nemico da combattere, ma la loro potenza, even-tualmente il loro aspetto, o altri fattori analoghi.

Ciò che infine è consigliabile sul piano politico èdistinguere bene la soglia che viene imposta comediscrimine per evitare effetti sanitari, da altri limitieventualmente imposti ai fini del contenimento glo-bale dell’emissione elettromagnetica, la cui applica-zione deve essere compatibile con la reale possibi-lità tecnica ed economica degli operatori di conse-guirli. In proposito, l’ultimo articolato di leggeapprovato si presta ancora a generare confusione ameno che, alla luce di precisazioni successive, non siriesca a separare bene il significato e l’origine di ter-mini come livello di attenzione o obiettivo di qualitàche hanno significato solo se interpretati nel sensosopra indicato. In tal modo si otterrebbe anche ilrisultato di collegare ogni valore o obiettivo a unaprecisa motivazione tecnico-scientifica evitando diincorrere nell’inconveniente già sperimentato per ilDecreto 381/98.

Esso infatti, nel momento in cui assicurava difatto alla popolazione italiana un livello di esposi-zione assai inferiore alla raccomandazione europea,incorrendo per questo anche in critiche, ha aumen-tato e non diminuito la preoccupazione, proprio per-ché si è slegato il nuovo valore da ogni considera-zione realmente scientifica. Di passaggio va notatoinfine che questo limite, imposto complessivamenteper tutte le emissioni al disotto dei 300 GHz è giàparagonabile all’emissione globale della terra in talebanda; ulteriori riduzioni di tipo meramente quanti-tativo si presentano dunque di efficacia per lo menodubbia e possono eventualmente trovare correttagiustificazione solo a partire da considerazioni di fat-tibilità tecnica ed economica o addirittura di otti-mizzazione dell’uso delle risorse spettrali.

Riguardo alle zone d’ombra della nostra cono-scenza, uno dei timori più ragionevoli è che undeterminato inconveniente possa verificarsi a causadella particolare forma del segnale usato. Ciò è ineffetti quanto accadde per i pace-maker: poiché intal caso è stata possibile un’analisi dettagliata del-l’apparato interferito, la fonte dell’inconveniente èstata ben identificata e ha portato a conclusioni

Page 8: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

finali del tutto rassicuranti per i portatori dello stru-mento per quanto riguarda il problema ambientalee a limitate precauzioni per quanto concerne l’usodel telefonino. La tendenza è anche in tal casopositiva, nel senso che la generazione di telefoniniUMTS userà segnali molto più simili a formed’onda casuali, e dunque la probabilità che si deter-mini un qualunque inconveniente per tali motivi vanaturalmente decrescendo.

3. La velocità di bonifica in caso di accerta-mento di rischio

L’altro aspetto dinamico da considerare è la rapi-dità di uscita da una situazione di rischio una voltache questa sia accertata. Non voglio sottrarmi infattidal commentare l’ipotesi che gli studi che si stannoconducendo ci inducano a mettere in funzione dellemisure cautelative più severe rispetto alle attuali eche dunque si debba correre ai ripari. D’altrondeciò è esattamente quello che accade ora per le situa-zioni che non risultano a norma, in forza delDecreto 381.

Poiché si paragona spesso l’inquina-mento elettromagnetico a quello radioat-tivo o dovuto all’amianto, è bene chiarireche nel caso delle onde radio il loro effettocessa di prodursi nel momento in cui sidisattiva la sorgente emettitrice. Nel casodell’inquinamento radioattivo, dopo avereeliminato le radiazioni dirette, bisognaaffrontare il problema della contamina-zione che può provocare ulteriori danni neltempo, ancora più significativi. La bonificadall’amianto è operazione non semplice eprolungata nel tempo, data la difficoltà dilocalizzare dove si trova il materiale inqui-nante.

Per la telefonia cellulare, invece, lo spe-gnimento di un impianto elimina istanta-neamente ogni possibilità di danno per ilfuturo, al prezzo di una riduzione del servi-zio, o di una sua eliminazione. Di più l’ef-fetto di un emettitore può essere ben valu-tato teoricamente a partire dalla cono-scenza delle sue caratteristiche: è dunquepossibile prepararsi per tempo procedendo,come prevede la legge, a una caratterizza-zione accurata del territorio, in modo dapoter giungere quasi immediatamente all’i-dentificazione delle zone e degli impiantisu cui è necessario agire.

Va detto con chiarezza che l’ingegneriadel settore, grazie ai modelli matematiciderivati da una delle teorie più potenti con-cepite dall’uomo - le equazioni di Maxwell- è perfettamente in grado di raggiungeregli scopi sopra indicati. Le misure, sempreimportanti, hanno il loro maggior peso insede di messa a punto degli algoritmi di cal-colo e nel controllo del territorio, quandosussistono ancora dubbi sulle caratteristiche

delle emissioni degli impianti. Esse inoltre, assieme aicalcoli, sono utili per costruire nei cittadini la convin-zione che gli organi di governo e controllo sono com-petenti e stanno facendo la loro parte.

Non vi è però da temere, come per l’inquina-mento da gas, che le condizioni meteorologiche pos-sano introdurre aleatorietà nella diffusione: da esse leonde elettromagnetiche sono largamente immuni e levariazioni nel tempo che si riscontrano sono quasitotalmente frutto di diverse condizioni di carico degliimpianti, o di modifica degli stessi (ma in tal casovanno rese note e autorizzate).

Nello specifico della telefonia cellulare l’esperienzadi migliaia di controlli effettuati dalle ARPA (AgenzieRegionali per la Protezione dell’Ambiente) ha dimostratoche raramente sono gli impianti radiobase a eccedere ilimiti; a differenza di quanto non accada in camporadiotelevisivo o per gli elettrodotti, la messa a normapuò tipicamente essere attuata con una certa rapidità.

Le conclusioni riguardo agli aspetti relativi allarapidità di eliminazione degli inconvenienti even-tualmente accertati sono dunque ancora favorevoli,se si confronta questa situazione con quella di altriagenti definiti inquinanti.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 9

Falciasecca • Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

Potrà in futuro un impianto radiomobile inserirsi in un paesaggiocome questo lampione che dà un senso di serenità all’ambiente?(Magritte: L’empyre des lumières).

Page 9: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

10 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Falciasecca • Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

4. Conclusioni

Credo che un’analisi fredda delle precedenticonsiderazioni debba indurre a dedicare grandeattenzione al fenomeno telefonia mobile e atenerlo accuratamente sotto controllo, evitando alcontempo ogni allarmismo o emozionalità. Se daun lato in termini di “percezione del rischio” visono gli elementi per comprendere la sensibilitàdella popolazione a questo tema, esistono validielementi che, se si riesce ad indurre le persone auna riflessione razionale, possono portare a una ridu-zione dell’acutezza dei contrasti e delle emozioni.

Il vero nodo da sciogliere è convincersi tutti chesi devono formulare richieste in termini corretti sulpiano metodologico, evitando di chiedere l’impos-sibile e mettendo a fronte di ogni richiesta unbeneficio chiaro e valutabile.

Poiché passare dal piano della paura e delleemozioni a quello dell’approccio razionale è unesercizio non semplice, vale la pena di ricordare chel’emissione non è, per i radiosistemi, un sottopro-dotto inevitabile del processo che porta al consegui-mento di un altro obiettivo primario, come accadead esempio per le automobili, ma l’essenza stessadel loro scopo, poiché l’informazione non esiste-rebbe senza il supporto - onda elettromagnetica -che la trasporta. In questo senso è anche fuorvianteadoperare, come io stesso ho fatto finora, il termineinquinamento per questa situazione. Questa e leprecedenti considerazioni ci dovrebbero portare unavolta per tutte a parlare piuttosto di impattoambientale, inevitabile e da rendere minimo.

E dunque non ci si può porre l’obiettivo del-l’opzione zero se non decidendo che si può rinun-ciare, una volta per tutte, ai benefici che solo que-sti sistemi possono dare, o che si può tornare alimitarne l’uso a pochi, come accadeva in un nonlontano passato, quando ancora delle stazioni radio-base non ci si preoccupava. Ci si accorgerebbeallora di quanti benefici collettivi si stava giovandola nostra Società, benefici che non abbiamo saputopercepire perché sono come tanti chicchi di granoche cadono uno alla volta e che non fanno lo stessorumore di un sacco pieno che cade.

Ottimismo ad oltranza dunque? Purtroppo no.Anche questo settore si trova oggi immerso nellalogica che negli ultimi anni spinge tutti, singoli edorganizzazioni, a procedere sempre più velocemente.

Della rapidità si è già parlato, come fonte dimolti inconvenienti. Guardate nei filmati della for-mula 1 come si arriva ad una curva andando a 300all’ora e fate il confronto con le vostre sensazioni diguida! Poiché l’uomo è sempre lo stesso, la velocitàsi può governare solo se si dedicano attenzione erisorse nel realizzare ausili di soccorso che sopperi-scano alle nostre limitatezze, proporzionalmente aquante ne impieghiamo per produrre la tecnologiache sviluppa oggetti a crescente velocità. Un po’come sta accadendo per i dispositivi frenanti delleautomobili, e da sempre accade per i velivoli.

Stiamo facendo questo nella nostra Società?Temo non abbastanza; se è così l ’uomo deveancora fare molto per difendersi da sé stesso, per-ché non sempre si può sperare che si verifichi lasituazione dei sistemi cellulari che nel difenderele comunicazioni dall’interferenza che esse stessegenerano, ci indicano la strada anche per proteg-gere noi stessi e l’ambiente.

Gabrie le Falciasecca, professorestraordinario e quindi ordinario di“Microonde” dal 1980, presso la Facoltà diIngegneria della Università degli Studi diBologna, ha tenuto anche gli insegnamenti di“Radiotecnica”, “Campi elettromagnetici ecircuiti” e attualmente svolge quello di“Propagazione” sia presso i Corsi di Laureain elettronica e telecomunicazioni che pressoi corrispondenti diplomi universitari. La suaattività di ricerca si è svolta nei settori delle

comunicazioni su portante materiale (guide d’onda e fibreottiche), dei radioaiuti al traffico aereo e di superficie (sugomma e rotaia), delle applicazioni di potenza delle microonde edelle comunicazioni mobili e personali. In questo ultimo settoreha operato nel quadro delle Convenzioni che collegano leFondazioni U. Bordoni e G. Marconi con l’Istituto SuperioreP.T. Già consulente della Fondazione U.Bordoni, del cui gruppooperante a Pontecchio Marconi è stato a lungo responsabilecome direttore del Centro Onde Mill imetriche, è statopresidente del Comitato Scientifico della Fondazione G.Marconi di cui è poi diventato il presidente. La sua attività diricerca attuale è principalmente concentrata sulle comunicazionimobili e personali di cui ha cominciato ad occuparsi fin dallafine degli anni ’70. È stato esperto della AmministrazioneItaliana per il progetto COST 231 sulle comunicazioni mobili epersonali, dopo aver coperto identico ruolo nel precedenteCOST 207, che pose le basi scientifiche del sistema paneuropeoradiomobile GSM. È stato impegnato nei progetti di ricercadella CEE denominati PROMETHEUS, DRIVE e RACE I eII, sempre su problematiche connesse alle comunicazionimobili. È stato membro del Comitato Scientifico dello CSELTdal 1992 al 2001 e componente straordinario del ConsiglioSuperiore Tecnico P.T.A. partecipando alla commissione cheprodusse il riferimento tecnico per l’avvio rapido della gara peril secondo gestore GSM. Dopo un’interruzione è oggi membroesperto dello stesso Consiglio. È membro di varie Commissioninazionali CCIR, CEI e URSI. È stato presidente del Gruppospecialistico elettromagnetismo del CNR ed è stato membro delComitato di programma del progetto f inalizzatoTelecomunicazioni del CNR. È autore di oltre centocinquantalavori scientifici, presentati a convegni o pubblicati su riviste,fortemente qualificati , sia a livello nazionale che internazionale.Più volte esponente dei comitati tecnici e di programma deiconvegni nazionali e internazionali dei settori di cui si occupa(tra cui la Eur. Conf. on MTT); è referee della IEEE Tr. onVehicular Technology e fa parte dell’editorial board della rivistaWireless and Personal Communications. Ha stimolato lacreazione del Consorzio Elettra 2000 per la promozione dellaricerca nel campo dell’impatto ambientale della radio e degli usisociali della medesima: di questo è attualmente il presidente.Dal novembre 1994 al novembre 2000 è stato Direttore delDipartimento di Elettronica Informatica Sistemistica dellaUniversità degli Studi di Bologna. È membro del SenatoAccademico dell’Università di Bologna dal 1° novembre 1996.Dal settembre 1997 è presidente della Fondazione Marconi. Dalnovembre ’98 è vicepresidente del Collegio direttori didipartimento dell’Università di Bologna (il presidente è perstatuto il rettore). Dal febbraio 2001 è stato nominato presidentedell’ASTER.

Page 10: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

Campi elettromagnetici

e comunicazioni cellulari

Campi elettromagnetici a radiofrequenza:effetti sanitari e normativa

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 11

1. Il quadro tecnico-scientifico

La normativa internazionale sull’esposizione aicampi elettromagnetici si fonda su un quadro tecnico-scientifico approfondito dall’ICNIRP (InternationalCommission on Non-Ionizing Radiation Protection) evalidato dall’OMS (Organisation Mondiale de la Santé),che dimostra l’esistenza di effetti biologici diretti ditipo acuto derivanti dall’esposizione a campi elevati,mentre non conferma - e tende anzi a escludere - l’e-sistenza di rischi legati all’esposizione prolungata abassi valori di campo. La grande diffusione delle sor-genti è comunque tale da motivare ulteriori studi eapprofondimenti, che peraltro sono permanente-mente in corso nell’ambito dei programmi di attivitàdell’ICNIRP e dell’IARC (International Agency forResearch on Cancer) dell’ONU.

Allo stato delle ricerche, non è stato evidenziatoalcun legame significativo tra campi elettromagneticie malattie quali il cancro e la leucemia, e non è statoidentificato alcun meccanismo biofisico plausibile perl’insorgere o lo sviluppo di queste malattie. Ogni con-gettura che ha tentato di collegare il cancro all’esposi-zione ai campi elettromagnetici si è rivelata scientifi-

camente insussistente, e le ricerche epidemiologichee biofisiche-biologiche, in particolare, hanno fallitonel confermare le risultanze di quegli studi (unnumero molto ristretto) che hanno segnalato specificieffetti di questo tipo.

Sulla base delle suddette risultanze scientifiche,l’ICNIRP emana linee guida che si riferiscono alla pro-tezione dagli effetti acuti dei campi elettromagnetici. Ilivelli di riferimento raccomandati dall’ICNIRP per evi-tare questi effetti sono calcolati applicando un fattore diriduzione fino a 50 a quei livelli di esposizione ai qualicominciano a verificarsi effetti biologici innocui. In talmodo, per esposizioni a livelli inferiori a quelli racco-mandati dall’ICNIRP è possibile escludere in terminiscientifici la comparsa di effetti sanitari acuti.

Le linee guida emanate dall’ICNIRP e raccoman-date dall’OMS sono state integralmente recepitenelle normative nazionali di quasi tutti i Paesi chehanno affrontato il problema. La stessa UnioneEuropea ha emanato una specifica Raccomandazione(1999/512/CE) che fa propri i limiti propostidall’ICNIRP e che, pur non essendo vincolante, èstata recepita nella stragrande maggioranza delle nor-mative nazionali dei Paesi membri.

FRANCO BATTAGLIA

UGO SPEZIA

La normativa italiana sui campi elettromagnetici a radiofrequenza e a microonde intro-duce, senza sufficienti giustificazioni di carattere scientifico, l’assunto che esista per la popo-lazione il rischio di malattie derivanti dall’esposizione prolungata a livelli anche bassi.Sulla base di tale assunto, accanto ai limiti di protezione sanitaria vengono definiti livellidi attenzione e obiettivi di qualità per i quali si propongono valori notevolmente inferioria quelli raccomandati dagli organi tecnici internazionali e dalla stessa Unione Europea.A sostegno dei limiti restrittivi si invoca in modo errato il principio di precauzione, che nel-l’accezione corretta non è in realtà applicabile al caso dei campi elettromagnetici.La materia è stata oggetto di una contrapposizione in seno al Consiglio dei ministri italia-no, della passata legislatura, fra il ministro della Sanità e i ministri dell’Ambiente, dellePolitiche agricole e delle Politiche comunitarie. La ferma opposizione del ministro dellaSanità all’adozione di limiti inutilmente restrittivi - posizione sostenuta dall’interaComunità scientifica nazionale avente competenza in materia - ha finora consentito di rin-viare l’emanazione dei decreti, e con la fine della legislatura la questione è passata all’at-tenzione del nuovo Governo.

Page 11: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

12 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Battaglia - Spezia • Campi elettromagnetici a radiofrequenza: effetti sanitari e normativa

La normativa italiana(Decreto Ministeriale381/98, legge-quadro36/2001 [1][2]) introduceinvece - senza sufficientigiustificazioni di caratterescientifico - l’assunto cheesista per la popolazione ilrischio di malattie (cancro,leucemia e quant’altro)connesse all’esposizioneprolungata a livelli dicampo anche bassi. Sullabase di tale assunto,accanto ai limiti di prote-zione sanitaria vengonodefiniti e fissati livelli di attenzione e obiettivi di qualitàper i quali si propongono valori notevolmente infe-riori a quelli raccomandati dall’ICNIRP e dalla stessaUnione Europa, e che non trovano riscontro scienti-fico e normativo in ambito internazionale.

2. Il principio di precauzione

A sostegno dei limiti restrittivi introdotti o in viadi introduzione negli Atti normativi italiani si invocail cosiddetto principio di precauzione, sulla cui base - siafferma - l’assenza di certezze scientifiche deve spin-gere ad adottare limiti fortemente cautelativi. Ma ilprincipio di precauzione non è in realtà applicabile alcaso dei campi elettromagnetici. L’OMS, che haavviato nel 1996 un’analisi critica della totalità dellericerche scientifiche, a proposito delle pretese incer-tezze si esprime come segue: «sulle radiazioni non-ionizzanti sono stati scritti più di 25mila articoli negliultimi trent’anni. Si sa più su questo agente che suqualunque composto chimico». E a proposito dell’ap-plicabilità del principio di precauzione afferma: «irequisiti per l’applicazione del principio di precau-zione, come sono stati precisati il 2 febbraio 2000 dallaCommissione Europea, non sembrano sussistere nénel caso dei campi elettromagnetici a frequenza indu-striale né in quello dei campi a radiofrequenza» (OMS,Documento di base sulle politiche cautelative).

Alla fine della precedente legislatura, la materiaè stata oggetto di una contrapposizione in seno alConsiglio dei ministri italiano - cui compete, perlegge, l’emanazione dei decreti che fissano i valorinumerici dei limiti - fra il ministro della Sanità equelli dell’Ambiente, delle Politiche agricole edelle Politiche comunitarie. La ferma opposizionedel ministro della Sanità all’adozione di limiti inu-tilmente restrittivi - posizione sostenuta dall’interacomunità scientifica nazionale avente competenzain materia - ha finora consentito di rinviare l’emana-zione dei decreti, e con la fine della legislatura laquestione è passata all ’attenzione del nuovoGoverno.

La situazione normativa attuale è già molto restrit-tiva. La tabella 1, che mostra un confronto tra i limitiper le frequenze tipiche della telefonia cellulare fis-sati dalle diverse normative nazionali e internazionali,evidenzia come l’Italia non solo abbia adottato valori

più bassi rispetto agli altri Paesi, ma sia anche l’unicoPaese dell’Unione Europea in cui sono stati fissativalori di cautela per esposizioni prolungate. Si nota inparticolare come la normativa adottata dall’UnioneEuropea e dai Paesi europei sia fondamentalmenteallineata con le linee guida dell’ICNIRP (fa ecce-zione la Gran Bretagna, che ha peraltro adottato limitipraticamente triplicati rispetto a quelli raccomandatidall’ICNIRP). I valori limite adottati dall’Italia sonoinvece da 2 a 90 volte inferiori a quelli raccomandatidall’ICNIRP [3].

Come la Comunità scientifica italiana ha volutosegnalare al Presidente della Repubblica [4], l’intro-duzione di limiti restrittivi motivati con la necessitàdi proteggere la popolazione dai possibili effetti a lungotermine dei bassi valori dei campi elettromagnetici, oltre aessere ingiustificata sul piano scientifico, produrrebbeeffetti disastrosi tanto sulla tranquillità sociale quantosull’economia.

Da un lato, infatti, la popolazione, indotta dallanormativa a ritenere che gli effetti a lungo termineesistano realmente, interpreterebbe i limiti di atten-zione come limiti sanitari, e si sentirebbe autorizzataa ricorrere al contenzioso giudiziario (cosa che già fa)contro i gestori delle reti di telecomunicazione.Dall’altro le Agenzie governative centrali e regionali(ANPA, ARPA, APPA) sarebbero obbligate a mobili-tare i propri tecnici in infiniti e costosi controlli. Glioperatori nazionali del sistema delle telecomunica-zioni sarebbero infine costretti a costosissimi quantoinutili interventi sugli impianti, interventi chedovrebbero essere finanziati attraverso un sensibileaumento delle tariffe.

3. Gli effetti sanitari dei campi elettromagnetici a radiofrequenza

3.1 Criteri di valutazione

La valutazione dei rischi sanitari associati all’espo-sizione ai campi elettromagnetici è un processo com-plesso, sia per il gran numero di pubblicazioni scienti-fiche eterogenee, e quasi sempre non esaustive, cheafferiscono alla tematica, sia per il carattere multidisci-plinare della tematica stessa. Per questo motivo ènecessario fare riferimento, più che alle valutazioni disingoli ricercatori o di gruppi specialistici, alle risul-

DIN/VDE (Germania)CENELEC (Europa)ICNIRP

ANSI (Stati Uniti)NRPB (Gran Bretagna)Limite generale (Italia)Luoghi con permanenza di 4 o più ore (Italia)

41,141,25

900 MHz

Limiti di campo elettrico E (V/m)

41,1-

112,520

58,158,3

1800 MHz

58,1-

1942066

0,100,11

900 MHz

Limiti di campo magnetico H (A/m)

0,10-

0,290,05

0,150,15

1800 MHz

0,15-

0,520,050,0160,016

4,54,5

900 MHz

Limiti di densità di potenza H (W/m2)

4,56331

99

1800 MHz

9121001

0,10,1

Tabella 1 Confronto tra i limiti nazionali e internazionali per le frequenze tipiche dellatelefonia mobile (900 - 1.800 MHz).

Page 12: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 13

Battaglia - Spezia • Campi elettromagnetici a radiofrequenza: effetti sanitari e normativa

tanze complessive espresse da commissioni e gruppidi lavoro interdisciplinari. In quest’ottica, gruppi distudio sono stati costituiti da diversi governi nazionalie da organizzazioni internazionali; tra queste ultimerivestono particolare importanza l’OMS e l’ICNIRP.

I documenti prodotti dalle diverse commissionimostrano una sostanziale convergenza nelle loroconclusioni.

Con l’intento di approfondire ulteriormente leconoscenze, l’OMS ha avviato nel 1996 il ProgettoInternazionale EMF (Electro Magnetic Field), che pre-vede tra l’altro la revisione critica della letteraturascientifica prodotta in tutto il mondo. Nell’ambito delprogetto, l’OMS pubblica note informative - tradottein italiano a cura dell’Istituto Superiore di Sanitàsotto il titolo di “Promemoria” - che sono disponibilivia Internet all’indirizzo www.who.int/peh-emf/.

Nell’ambito del progetto EMF, l’OMS ha pubbli-cato alla fine di giugno una valutazione (effettuatacongiuntamente all’IARC) degli effetti cancerogenidei campi ELF, mentre nel 2002 seguirà una valuta-zione di altri possibili effetti sanitari.

In tema di valutazione degli effetti sanitari deicampi elettromagnetici occorre tener presenti alcunicriteri essenziali universalmente adottati dalla comu-nità scientifica e più volte ribaditi dall’OMS:• nella letteratura scientifica di riferimento devono

essere inclusi soltanto gli studi scientifici accredi-tati, ovvero sottoposti a vaglio critico preventivo(il cosiddetto processo di peer review) da parte diesperti di riconosciuta competenza;

• le valutazioni sui diversi effetti biologici o sanitaridevono essere basati sull’insieme dei lavori scien-tifici pertinenti, e non sui dati di singole ricerche;

• i risultati degli studi biologici ed epidemiologici,caratterizzati da grande variabilità, devono essereconfermati da repliche indipendenti prima che sipossa parlare di effetti documentati. Fondamentale è infine la distinzione tra gli effetti

biologici e quelli sanitari. Quest’ultimo aspetto èstato più volte precisato dall’OMS, che nelPromemoria n. 182 (Campi elettromagnetici e salute pub-blica. Proprietà fisiche ed effetti sui sistemi biologici) cosìdefinisce i due effetti:• un effetto biologico si verifica quando l’esposi-

zione alle onde elettromagnetiche provoca qual-che variazione fisiologica rilevabile - ancorché nondannosa - in un sistema biologico;

• un effetto sanitario (danno alla salute) si verificaquando l’effetto biologico è al di fuori dell’inter-vallo in cui l’organismo può normalmente com-pensarlo, e ciò porta a qualche effetto patologico.

3.2 Gli effetti sanitari

Gli effetti sanitari dei campi elettromagnetici aRF (RadioFrequenza) ed a MO (MicroOnde) sono trat-tati nel promemoria n. 183 dell’OMS (Campi elettro-magnetici e salute pubblica. Effetti sanitari dei campi aradiofrequenza), nel quale si legge che l’esposizione acampi RF può causare riscaldamento o indurre cor-renti elettriche nei tessuti corporei. Il riscaldamentocostituisce la principale interazione dei campi RF adalta frequenza, all’incirca sopra 1 MHz. Sotto questa

frequenza l’effetto dominante diventa l’induzione dicorrenti elettriche nel corpo.

La revisione della letteratura scientifica e di tutti idati disponibili svolta dall’OMS nell’ambito delProgetto internazionale EMF (Monaco, novembre1996) - si legge ancora nel rapporto - ha concluso chenon esiste nessuna evidenza convincente che l’espo-sizione a campi a RF abbrevi la durata della vitaumana, né che induca o favorisca il cancro. La stessarevisione ha tuttavia evidenziato che, per delineareun quadro più completo dei rischi sanitari, special-mente per quanto concerne il rischio di cancro con-nesso all’esposizione a bassi livelli di campi a RF,sono necessari ulteriori studi.

Le stesse valutazioni sono riportate nel Pro-memoria n. 193 (Campi elettromagnetici e salute pub-blica. I telefoni mobili e le loro stazioni radio base) chetratta il problema specifico della telefonia cellulare.Per quanto riguarda le stazioni radio base, alle conclu-sioni sopra riportate in merito alla pericolosità deicampi elettromagnetici a radiofrequenza se nedevono aggiungere altre relative alle particolari condi-zioni di esposizione. Le caratteristiche di direziona-lità dei fasci emessi e le basse potenze di uscita fannosì che i livelli di campo in tutte le reali situazioni diesposizione siano estremamente bassi, tali da nonprefigurare, allo stato attuale delle conoscenze, effettibiologici significativi.

3.3 Le risultanze degli studi epidemiologici

Negli ultimi mesi sono stati pubblicati i risultati didiverse indagini relative all’esposizione derivante dal-l’uso dei telefoni cellulari che forniscono indicazionidi rilievo:• In Svezia [5] è stato effettuato uno studio su 209

casi di soggetti colpiti da tumore cerebrale con-frontati con 425 casi di controllo. Lo studio nonevidenzia alcun aumento nel rischio di tumori: ilrischio relativo, cioè il rapporto tra le incidenzedella patologia nei due gruppi, risulta pari a 0,98(a favore degli utenti di telefonia mobile), né siosserva alcun andamento dose-risposta.

• Due studi su individui affetti da tumore cere-brale sono stati effettuati negli Stati Uniti conprotocolli molto simili tra loro. La prima indagine[6] è stata condotta in cinque diversi centri ospe-dalieri ubicati nell’area nordorientale degli StatiUniti su 469 casi e 422 controlli di età compresatra 18 e 80 anni. La seconda indagine [7] è statacondotta in tre centri di riferimento di regionidiverse sempre degli Stati Uniti, su 782 casi e799 controlli di età superiore ai 18 anni. Nessunadelle due ricerche evidenzia aumenti dei tumoricerebrali nei casi rispetto ai controlli: il rischiorelativo risulta infatti rispettivamente uguale a0,85 (diminuzione del rischio tra gli utenti ditelefonia mobile) ed a 1,0.

• Le medesime indicazioni si ritrovano in uno stu-dio condotto in Danimarca [8] che presenta irisultati di un’analisi retrospettiva estesa ad unperiodo di 14 anni (1982-1995) su un grannumero di soggetti (oltre 420mila) in relazione atutte le forme di tumore. I risultati indicano una

Page 13: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

14 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Battaglia - Spezia • Campi elettromagnetici a radiofrequenza: effetti sanitari e normativa

significativa diminuzione (oltre il 10 per cento)dei tumori nel loro complesso tra gli utenti ditelefono cellulare rispetto alla popolazione gene-rale della Danimarca. Per quanto riguarda itumori giudicati a priori rilevanti in considera-zione delle caratteristiche particolari dell’esposi-zione (tumori cerebrali e del sistema nervoso,tumori delle ghiandole salivarie, leucemia), siosservano ancora diminuzioni, ma in misuraminore e non significativa. La conclusione degliautori è che i risultati della ricerca (la primaeffettuata su un intero Paese) non offrono soste-gno all’ipotesi di un’associazione tra l’uso deitelefoni cellulari e lo sviluppo di tumori, néquelli specifici sopra indicati né altri.Le diminuzioni di rischio osservate in alcuni

studi sono verosimilmente da attribuire al diversostato socio-economico degli utenti di telefoni cel-lulari rispetto alla popolazione generale. La consi-derazione di questo fattore non sposta comunquele conclusioni degli autori, che in ciascuno deglistudi sottolineano come i risultati da essi ottenutitendano a escludere qualunque relazione causaletra l’uso di telefoni cellulari e lo sviluppo del can-cro. I risultati di questi studi corroborano ulterior-

mente le conclusioni alle quali erano giuntediverse importanti commissioni governative dialcuni Paesi industriali (quali: Canada, Olanda,Inghilterra, Francia).

Altre importanti ricerche sono in atto o in pro-gramma per il prossimo futuro. Tra queste uno stu-dio epidemiologico sull’associazione tra l’uso ditelefoni cellulari ed i tumori della testa e del collo.Allo studio, coordinato dall’IARC, partecipanogruppi di ricerca di quattordici Paesi, tra i qualil’Italia. Sempre nell’ambito del V ProgrammaQuadro sono stati anche avviati importanti studi sumigliaia di animali da laboratorio sottoposti dallanascita alla morte a livelli diversi di esposizione;questi studi saranno in grado di evidenziare even-tuale effetti patologici. Sulla base di queste ricer-che, l’OMS e l’IARC effettueranno nel 2003 unavalutazione degli effetti cancerogeni dei campielettromagnetici a radiofrequenza, mentre per il2004 è prevista la valutazione di eventuali altrieffetti sulla salute.

4. La normativa internazionale sui campi a radiofrequenza

4.1 Linee-guida ICNIRP

Come si è già detto, il principale riferimentomondiale in tema di protezione dagli effetti delleradiazioni non ionizzanti è l’ICNIRP, che ha ema-nato nel 1998 il documento dal titolo Guidelines forlimiting exposure to time-variyng electric, magnetic andelectromagnetic fields (up to 300 GHz). Nel docu-mento si stabiliscono i criteri per limitare l’esposi-zione della popolazione e dei lavoratori in modo daottenere la massima protezione contro gli effettinegativi noti sulla salute umana. Le linee guida sibasano su un’attenta valutazione di tutta la docu-mentazione scientifica esistente sui possibilieffetti sanitari acuti e fissano limiti di esposizionedefiniti come segue:• limiti di base - limiti all’esposizione che si fon-

dano direttamente su effetti accertati sullasalute e su considerazioni di ordine biologico;essi sono espressi tramite grandezze fisichestrettamente correlate agli effetti sanitari;

• livelli di riferimento - sono indicati ai fini diuna valutazione praticade l l ’e spos iz ione inmodo da determinare sesiano probabili supera-menti dei limiti di base;es s i sono def in i t imediante l ’ identi f ica-zione di livelli di campoelettromagnetico misu-rabili con una strumen-tazione adeguata.

Il rispetto di tutti ilivelli di riferimento garanti-sce il rispetto dei limiti dibase. Qualora invece ilvalore delle grandezzemisurate superi i livelli diriferimento, questa situa-

zione non comporta necessariamente che i limiti dibase siano superati, ma richiede di effettuare unavalutazione per decidere se i livelli di esposizionesiano inferiori a quelli fissati per il limiti di base.

I limiti di base riferiti alla popolazione fissatidall’ICNIRP per i campi ad alta frequenza (100 kHz -300 GHz) sono riportati nella tabella 2.

Da 100 kHz a 10 MHz i limiti si riferiscono siaalla densità di corrente indotta che fluisce nelcorpo umano - considerando quindi la produzionedi effetti sulle funzioni del sistema nervoso, car-diaco e muscolare - sia al SAR (Specific AbsorptionRate) che è la quantità di energia deposta perunità di volume - collegata al possibile riscalda-mento indotto nei tessuti biologici.

Per l’intervallo di frequenze che va da 10 MHza 10 GHz i limiti tengono conto solo del SAR,mentre per le frequenze tra 10 e 300 GHz i valoribase limitano la densità di potenza, riferendosianch’essi alla prevenzione dell’eccessivo riscalda-mento dei tessuti.

Gamma di frequenza

f

Densità di corrente(mA/m2)rms

Densità di potenza

(W/m2)

SAR mediato(corpo intero)

(W/kg)

SAR localizzato(capo e tronco)

(W/kg)

SAR localizzato(arti)

(W/kg)

100 kHz - 10 MHz f /500 -0,08 2 4

10 MHz - 10 GHz - -0,08 2 4

10 - 300 GHz - 10- - -

Fonte: ICNIRP, 1988

Tabella 2 Limiti di base per la popolazione alle alte frequenze.

Page 14: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 15

Battaglia - Spezia • Campi elettromagnetici a radiofrequenza: effetti sanitari e normativa

I livelli di riferimento per l’esposizione dellapopolazione sono riportati nella tabella 3.

4.2 La normativa europea

4.2.1 Le norme CENELEC

Il CENELEC (Comité Européen de NormalisationELECtrotecnique), Ente tecnico normatore, ha appro-vato nel novembre 1994 le linee guida sperimentalirelative all’esposizione umana applicabili agli intervalli0 Hz - 10 kHz e 10 kHz - 300 GHz. Le norme, che fis-sano valori limite di base e di riferimento coerenti conle linee guida ICNIRP, sono state pubblicate in Italiadal CEI (Comitato Elettrotecnico Italiano) nel maggio1995 [9] e ora sono state ritirate dopo la pubblicazionedella Raccomandazione europea 1999/512/CE.

4.2.2 La Raccomandazione 1999/512/CE

Con la Raccomandazione 1999/512/CE(Raccomandazione del Consiglio relativa alla limitazionedell’esposizione della popolazione ai campi elettromagne-tici da 0 a 300 GHz) [10] il Consiglio europeo pre-scrive che gli Stati membri adottino limiti sanitari checoincidono con quelli proposti dall’ICNIRP, purlasciando ai singoli Paesi la facoltà di fornire unlivello di protezione più elevato di quello indicatonella stessa Raccomandazione.Esclusa l’Italia, nessun altro Paesedell’UE si è avvalso di quellafacoltà: tutti hanno recepito laRaccomandazione.

I livelli di riferimento raccoman-dati sono compendiati nella tabella 4.

5. La normativa italiana sui campi a radiofrequenza

5.1 La normativa generale

Fino al 1997, i riferimenti norma-tivi rilevanti in ambito nazionaleerano il DPCM 23 aprile 1992, ilDPCM 28 settembre 1995 (entrambiriferiti solo ai campi a 50 Hz) e lalegge 6 agosto 1990 n. 223 Disciplinadel sistema radiotelevisivo pubblico eprivato (legge Mammì). La successiva

legge 249 del 31 luglio 1997Istituzione dell’Autorità per le garanzienelle comunicazioni e norme sui sistemidi telecomunicazioni e radiotelevisivo[11] attribuisce tra l’altro all’Autoritàil compito di vigilare sui tetti diradiofrequenze compatibili con lasalute umana e di verificare che essi,anche per effetto congiunto di piùemissioni, non vengano superati. Ilrispetto di tali valori rappresenta unacondizione obbligatoria per lelicenze o per le concessioni all’instal-lazione di apparati emittenti.

5.2 Il Decreto Ministeriale 10 settembre 1998 n. 381

In attuazione della legge 249/97, nel settembre1998 il Ministero dell’Ambiente, d’intesa con quellidella Sanità e delle Comunicazioni, ha emanato ilDM 381/98 Regolamento recante norme per la determi-nazione dei tetti di radiofrequenza compatibili con lasalute umana [12]. I limiti di esposizione fissati dal-l’articolo 3 del decreto, molto più restrittivi rispettoa quelli riconosciuti in ambito internazionale, sonoriportati nella tabella 5.

Introducendo una decisa quanto ingiustificata inno-vazione rispetto alla normativa internazionale, il DM381/98 fa riferimento al rischio implicito rappresentatoda eventuali malattie connesse con un’esposizione pro-lungata nel tempo anche a livelli di campo molto bassi.In seguito a tale assunzione sono introdotti, accanto ailimiti fissati dall’articolo 3, valori di cautela da rispettarenel caso di situazioni in cui è prevedibile un’esposi-zione continua della popolazione, per più di quattroore al giorno, anche a livelli molto bassi. I valori di cau-tela fissati nell’articolo 4, che valgono indipendente-mente dalla frequenza, sono riportati nella tabella 6.

Le singolari motivazioni di questo approccio“innovativo” al problema sono sintetizzate in undocumento congiunto ISPELS–ISS del 29 gennaio

Intervallo di frequenza

f

Intensità del campo

elettrico E (V/m)

Densità di potenza

(W/m2)

0,15 - 1 MHZ 87 -

1 - 10 MHZ 87 / f1/2 -

10 - 400 MHZ 28

Intensità del campo

magnetico H (A/m)

0,73 / f

0,73 / f

0,073

Campo di induzionemagnetica B (mT)

0,92 / f

0,92 / f

0.092 2

400 - 2000 MHz 1,375 f1/2 f / 200

2 - 300 GHz 61 10

0,0037 f1/2

0,016

0,0046 f1/2

0,45

Fonte: ICNIRP, 1988

Tabella 3 Livelli di riferimento per la popolazione alle alte frequenze.

Intervallo di frequenza

f

Intensità del campo

elettrico E (V/m)

Densità di potenza

(W/m2)

0 - 1 Hz - -

1 - 8 Hz 10000 -

8 - 25 Hz 10000

Intensità del campo

magnetico H (A/m)

3,2 x 104

3,2 x 104 / f2

4000 / f

Campo di induzionemagnetica B (mT)

4 x 104

4 x 104 / f2

5000 / f -

0,025 - 0,8 kHz 250 / f -

0,8 - 3 kHz 250 / f -

4 / f

5

5 / f

6,25

3 - 150 kHz 87 -

1 - 10 MHz 87 / f1/2

5

0,73 / f

6,25

0,15 - 1 MHz 87 -0,73 / f 0,92 / f

0,92 / f -

10 - 400 MHz 28 -

400 - 2000 1,375 / f1/2 f / 200

0,073

0,0037/ f1/2

0,092

0,0046 / f1/2

2 - 300 GHz 61 100,16 0,20

Raccomandazione 1999/512/CE

Tabella 4 Livelli di riferimento per i campi elettromagnetici con frequenzacompresa fra 0 - 300 GHz.

Page 15: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

16 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Battaglia - Spezia • Campi elettromagnetici a radiofrequenza: effetti sanitari e normativa

1998 [12] nel quale si osserva testual-mente:«in una comunità nella quale sisospetti un danno alla salute a causa dideterminate esposizioni ambientali, il rap-porto di fiducia con i tecnici potrà rompersise l’incertezza sarà invocata per giustificarela mancanza di azioni a carattere preven-tivo. In campo ambientale, infatti, sono laregola, e non l’eccezione, le situazioni incui i dati scientifici sono insufficienti persostenere una conclusione definitiva, enonostante questo una decisione va presa.L’adozione di questo tipo di approcciocomporta l’abbandono del limite di esposi-zione inteso come limite sanitario, a favoredell’adozione di obiettivi di qualità, da rag-giungere in un certo arco di tempo in modo differen-ziato per diversi scenari di esposizione».

5.3 La legge-quadro 22 febbraio 2001 n. 36

La legge 22 febbraio 2001 n. 36 [1], legge-quadro diiniziativa governativa sulla protezione dalle esposizioni aicampi elettromagnetici, è stata presentata al Parlamentoil 24 aprile 1998 ed è stata approvata dalla Camera deiDeputati il 14 ottobre del 1999 e dal Senato il 14 feb-braio 2001 (favorevoli 239, contrari 1, astenuti 157).La finalità della legge, indicata nell’articolo 1, è didettare i principi fondamentali diretti ad assicurare latutela della salute dei lavoratori e della popolazionedall’esposizione ai campi elettromagnetici con fre-quenze comprese tra 0 e 300 GHz, nonché la tuteladell’ambiente e del paesaggio. La prescrizione divalori limite numerici è tuttavia rinviata a futuridecreti attuativi.

Le definizioni riportate nella legge sono leseguenti:• limite di esposizione - valore che non deve essere

superato in alcuna condizione di esposizione, aifini della tutela della salute dagli effetti acuti;

• valore di attenzione - valore che non deve esseresuperato negli ambienti abitativi, scolastici e neiluoghi adibiti a permanenze prolungate. Essocostituisce la misura di cautela ai fini della prote-zione da possibili effetti a lungo termine;

• obiettivo di qualità - valore determinato nei singoliimpianti, da conseguire attraverso l’uso di tecnolo-gie e metodi di risanamento disponibili per mini-mizzare l’esposizione della popolazione e dei lavo-ratori e per realizzare gli obiettivi di tutela, anchecon riferimento alla protezione da possibili effettia lungo termine.

5.4 La normativa in itinere

Per effetto della legge-quadro 36/2001,l’ultima legislatura aveva il compito diemettere due DPCM su proposta delMinistero dell’Ambiente e di concerto conil Ministero della Sanità riguardanti:• i limiti di esposizione, i valori di atten-

zione e gli obiettivi di qualità per latutela della salute della popolazione neiconfronti dei campi elettromagnetici

generati a frequenze non contemplate dal DM381/98, ovvero i campi a frequenza industriale(50 Hz) ed i campi statici;

• i limiti di esposizione, i valori di attenzione e gliobiettivi di qualità per la tutela della salute deilavoratori professionalmente esposti nei confrontidei campi elettromagnetici generati a frequenzecomprese tra 0 Hz e 300 GHz (esposizione pro-fessionale ai campi elettromagnetici).Le bozze di DPCM predisposte dal Ministero

per l’Ambiente non sono state accolte in sede diConsiglio dei Ministri. Per i campi a frequenzaindustriale si è in tal modo evitato di fissare perlegge valori di attenzione notevolmente inferiori(5 volte per il campo elettrico, 200 volte per l’in-duzione magnetica) rispetto ai livelli di riferi-mento ICNIRP.

Anche gli obiettivi di qualità proposti - 10 volteinferiori per il campo elettrico e 500 volte per l’in-duzione magnetica ai livelli di riferimento ICNIRP– sono stati temporaneamente accantonati. Per icampi elettromagnetici a radiofrequenza, invece, ilguasto è fatto, dato che il DM 381/98 fissa valori dicautela che sono da 7 a 90 volte inferiori a quelli rac-comandati dall’ICNIRP (tabella 1).

Dopo aver raccomandato l’attuazione di interventicorrettivi sui valori di cautela previsti dal DM 381/98, lacomunità scientifica non cesserà in futuro di raccoman-dare la sostanziale modifica di “limiti di attenzione”,“obiettivi di qualità” e “valori di cautela”, non solo alloscopo di dare attuazione alle raccomandazionidell’ICNIRP, dell’OMS e dell’Unione Europea per ren-dere la normativa nazionale omogenea a quella degli altriPaesi, ma anche per non destare ingiustificato allarmenella popolazione e per non sottoporre le nostre attivitàindustriali a inutili vincoli, il cui prezzo in ultima analisifinirebbe per essere addebitato ai cittadini contribuenti.

Frequenza f

(MHz)

Valore efficacedel campo

elettrico E (V/m)

Densità di potenzadell’onda piana

equivalente (W/m2)

0,1 - 3 60 -

3 - 3000 20 1

3000 - 300000 40

Valore efficace di intensità del campo magnetico H (A/m)

0,2

0,05

0,1 4

D.M. 381/1998

Tabella 5 Limiti di esposizione ad alta frequenza per la popolazionein edifici adibiti a permanenze non inferiori a quattro ore.

Valore efficace del campoelettrico E (V/m)

6

Valore efficace del campomagnetico (A/m)

0,016

Densità di potenzamedia (W/m2)

0,10

Tabella 6 Valori di cautela per i campi ad alta frequenza in edifici apermanenze non inferiori a quattro ore (DM 381/1998).

Page 16: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 17

Battaglia - Spezia • Campi elettromagnetici a radiofrequenza: effetti sanitari e normativa

Gli argomenti addotti dal sistema scientifico sonocertamente consistenti:• i concetti di valore di attenzione e l’obiettivo di qua-

lità non sono scientificamente giustificati;• qualora si volesse optare in sede politica per l’ado-

zione di valori più restrittivi, è comunque opportunotener conto delle più recenti valutazioni dell’IARC;

• è comunque opportuno che la determinazione deivalori di soglia sia affidata non a un mero processodi compilazione burocratica, ma a unaCommissione scientifica al massimo livello di qua-lificazione e accreditata in campo internazionale.

Nota: il presente articolo deriva dalla sintesi di undocumento tecnico cui hanno contribuito anche: Guglielmod’Inzeo (Università di Roma La Sapienza), GiorgioLovisolo (ENEA), Umberto Tirelli (Istituto NazionaleTumori, Aviano), Renato Angelo Ricci (PresidenteOnorario della Società Italiana di Fisica), Paolo Vecchia(Istituto Superiore Sanità).

CEI Comitato Elettrotecnico ItalianoCENELEC Comité Européen de Normalisation

ELECtrotecniqueEMF Electro Magnetic FieldIARC International Agency for Research on

CancerICNIRP International Commission on Non-

Ionizing Radiation ProtectionMO MicroOndeOMS Organisation Mondiale de la SantéRF RadioFrequenzaSAR Specific Absorption Rate

[1] Legge-quadro sulla protezione dalle esposizioni acampi elettrici, magnetici ed elettromagnetici. Leggequadro 22 febbraio 2001 n. 36.

[2] Regolamento recante norme per la determinazione deitetti di radiofrequenza compatibili con la salute umana.D.M. 10 settembre 1998 n. 381.

[3] Guidelines for limiting exposure to Time-varyingElectric, Magnetic and Electromagnetic Fields (up to300 GHz). ICNIRP, 1998.

[4] Lettera aperta al Presidente della RepubblicaItaliana, 9 marzo 2001, reperibile nel sitowww.cidis.it.

[5] Hardell, L.; Näsman, Å.; Påhlson, A.; Hallquist,A.; Hansson Mild, K.: Use of cellular telephones andthe risk of brain tumours: A case-control study. Int. J.Oncol. 15:113-116, 1999.

[6] Muscat, J.E.; Malkin, M.G.; Thompson, S.; Shore,R.E.; Stellman, S.D.; McRee, D.; Neugut, A.I.;Wynder, E.L.: Handeld Cellular Telephone Use andRisk of Brain Cancer. JAMA 284:3001-3007, 2000.

[7] Inskip, P.D.; Tarone, R.E.; Hatch, E.E.;Wilcosky, T.C.; Shapiro, W.R.; Selker, R.G.;Fine, H.A.; Black, P.M.; Loeffler, J.S.; Linet,M.S.: Cellular telephone Use and Brain Tumors. N.Engl. J. Med. 344:79-86, 2001.

[8] Johansen, C.; Boice, J.D. Jr.; McLaughlin, J.K.;Olsen, J.H.: Cellular Telephones and Cancer - aNationwide Cohort Study in Denmark. J. Natl.Cancer Inst. 93:203-207, 2001.

[9] Esposizione umana ai campi elettromagnetici. Alta fre-quenza (10 KHz-300 GHz), Norma EuropeaSperimentale CEI ENV 50166 - 2. CENELEC/CEI.Vedi anche: CEI (Comitato Elettrotecnico Italiano): CEIENV 50166 - 1 e CEI ENV 50166 - 2 maggio 1995.

[10] Raccomandazione del Consiglio relativa alla limita-zione dell’esposizione della popolazione ai campi elettro-magnetici da 0 a 300 GHz. Raccomandazione1999/512/CE del 12 luglio 1999.

Franco Battaglia si è laureato in chimica inItalia e ha conseguito il Ph. D. in chimica-fisicanegli Stati Uniti. Ha svolto attività di ricerca dichimica-fisica prima all’estero, per sette anni, inGermania, al Max Planck Institut di Göttingen e,negli Stati Uniti, all’University of Rochester,Rochester, NY, alla State University of New Yorka Buffalo, alla Columbia University (dove è statovisiting professor), e poi in Italia, all’Università diRoma, Tor Vergata, all’Università della Basilicata,e all’Università di Roma-Tre, dove è attualmente

docente di chimica-fisica. È nell’editorial board dell’“Internationaljournal of theoretical physics, group theory and nonlinear optics”.

Ugo Spezia, ingegnere nucleare, ha lavoratocome progettista e analista in campo energetico eambientale, consulente parlamentare, giornalistascientifico e consulente per l’informazione. Dal1993 opera come dirigente nell’ambito delsistema associativo tecnico-scientifico volto allapromozione e allo sviluppo delle applicazioniindustriali avanzate. È stato Segretario generaledel FIEN (Forum Italiano dell’Energia Nucleare),dell’ANDIN (Associazione Nazionale di IngegneriaNucleare e Sicurezza Impiantistica), dell’AIN

(Associazione Italiana Nucleare) e membro della Giunta esecutivadell’ANIAI (Associazione Nazionale Ingegneri e Architetti Italiani). Èattualmente membro della Giunta esecutiva del Forum AtomicoEuropeo (FORATOM) e Segretario Generale del CIDIS (CentroInternazionale per la Documentazione e l’Informazione Scientifica). Hapubblicato numerosi lavori di carattere giornalistico, divulgativo especialistico. Fra le pubblicazioni più significative, 250 articoli diinformazione scientifica e i volumi “Innovazione tecnologica eoccupazione; una sinergia da costruire” (Franco Angeli Editore,Roma, 1991), “Chernobyl, dieci anni dopo il disastro” (Editrice Milo,Roma, 1996), “Energia nucleare: un futuro da salvare” (Edizioni 21mo

Secolo, Milano, 1999), “Ingegneria nucleare: energia e tecnologia”(Edizioni 21mo Secolo, Milano, 2000), “La Radioprotezione in Italia.La salvaguardia della popolazione e dell’ambiente” (ENEA, Roma,2000), “Integralismo ambientale e informazione scientifica” (Edizioni21mo Secolo, Milano, 2001).

[11] Istituzione dell’Autorità per le garanzie nelle comuni-cazioni e norme sui sistemi di telecomunicazioni eradiotelevisivo. Legge 31 luglio 1997 n. 249.

[12] Documento congiunto dell’Istituto Superiore perla Prevenzione e la Sicurezza del Lavoro edell’Istituto Superiore di Sanità sulla problematicadella protezione dei lavoratori e della popolazionedalle esposizioni a campi elettrici, magnetici ed elettro-magnetici a frequenze comprese tra 0 Hz e 300 GHz.ISPESL, ISS, 29 gennaio 1998.

Page 17: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

r

18 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Commercioelettronico

Recentemente è apparsa su Internet una società il cui nome è Not.Com (leggi Not dot Com) apuntualizzare che, pur essendo costretta ad avere una presenza su Internet, non si considera unasocietà appartenente al mondo Internet. Quanto tempo è passato da quel 18 marzo 2000 in cui il Nasdaqaveva superato il livello 5mila e molti pensavano che il fatto stesso di avere un “.com” fossegaranzia di successo!

Web Van operava su quattro impor tanti aree metropolitane negli Stati Uniti e aveva in programmadi estendersi a una ventina di centri entro un anno. Ciascuna area ruotava attorno a un magazzinorobotizzato che consentiva a Web Van di ricevere ordinativi di acquisto di derrate alimentari viaInternet garantendone la consegna a partire dalle due ore successive all’interno di una finestra diun’ora fissata dall’acquirente. I magazzini robotizzati (e-Warehouse) comportavano un investimentodi qualche miliardo di $ ma avrebbero garantito un costo a pacchetto inferiore ai 10c (qui il pacchettoha una valenza molto fisica, è formato da atomi e non dagli elettroni cui siamo abituati parlando dipacchetti in telecomunicazioni).

Oggi Web Van dopo aver rivisto i suoi piani di espansione e aver successivamente ristretto la suaoperatività alla Bay Area di San Francisco ha chiuso i battenti. Motivo? Per essere redditizia dovevasmaltire centinaia di migliaia di pacchetti e questo comportava un grande bacino di clienti abituati autilizzare l’e-commerce più di quanto essi non utilizzassero l’alimentare sotto casa. Dallas ForthWorth si era dimostrata, ad esempio, non redditizia in quanto la penetrazione di Internet sia fisicasia culturale non era sufficiente. E stiamo parlando di un’area che ha una penetrazione di almenoun ordine di grandezza superiore a quella che abbiamo oggi in Italia.

Boo.com aveva un target di mercato diverso: oggetti di lusso su cui era possibile avere un marginesignificativo, non cestini di detersivo che portavano a casa pochi cents ciascuno. Mirava a un mercatodi benestanti che avevano Internet in casa da alcuni anni. Eppure anche qui ci si è dovuti arrendere.

La lista delle avventure di e-commerce avviate nel biennio 1998-’99 è lunghissima: lunga, purtroppo,quasi quanto quella delle società che hanno dovuto uscire dal mercato nell’anno successivo.

Le proiezioni degli analisti, da Gartner a Ovum, da Forrester a DataPro, sono tutte al ribasso intermini di sviluppo del mercato nei prossimi tre anni, rispetto a quanto questi stessi analistidichiaravano solo un anno fa. Eppure queste cifre indicano ancora evoluzioni significative e un mercatopiù che rilevante.

Se andiamo ad analizzare la situazione sul versante dell’e-commerce Business to Business, il B2B -quello cioè che avviene tra aziende - osserviamo un panorama diverso: vi è un’affermazionesignificativa della transazione elettronica negli ordinativi e nei pagamenti. I processi stessi dellediverse aziende si sono ormai avviati in modo irreversibile verso un’automatizzazione in sensogenerale e l’approvvigionamento elettronico ne costituisce un naturale sottoinsieme.

Un percorso in salita

Page 18: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

i

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 19

Il Notiziario Tecnico di Telecom Italia vorrebbe affrontare, con il ciclo dedicato all’e-commerce cheinizia con questo numero, in modo pacato e senza iperboli quest’importante fenomeno che ha una basetecnologica abilitante, su cui molti progressi sono stati fatti ma molti ne restano da fare, una baseeconomica in cui vengono ad alterarsi, specie nel settore della vendita al dettaglio (retail), molteregole consolidate nel tempo, dal rapporto con i clienti al modo di presentare beni e servizi, dalmodo di “fissare i prezzi” al packaging del prodotto stesso, e, infine, mostrare una base culturalediversa da Paese a Paese e all’interno di uno stesso Paese da una categoria di consumatori aun’altra.

Per dar vita a questo ciclo abbiamo avuto la collaborazione di molti esperti e il ciclo stesso saràsvolto su più numeri della rivista. Non è, solo, un modo di distribuire un gran numero di ar ticoli supiù riviste successive ma, soprattutto, un espediente - e un esperimento - per dar modo a tutti ilettori di “dire la loro” partecipando alla discussione di un tema che ci vede protagonisti comefornitori di infrastrutture e servizi di telecomunicazioni e primi attori in quanto potenziali e-compratori.

In questo primo numero abbiamo un articolo che cerca di fare il punto su cosa è successo e quantosembra stia succedendo, scritto in un linguaggio non tecnico e con punti di vista probabilmenteestremi, tali da suscitare le vostre - indignate? - reazioni.

Un secondo articolo tratta la situazione e le prospettive del commercio elettronico effettuato daterminali mobili. Questi si prestano ovviamente a qualunque tipo di e-commerce ma sonoparticolarmente adatti per quegli acquisti dettati dall’impulso del momento, probabilmente nontroppo costosi, e quelli di cui il compratore non ha bisogno di particolari contatti con il bene inoggetto, ad esempio l’acquisto di azioni.

Il terzo ar ticolo presenterà alcune analisi sulla situazione italiana considerando alcuni casi reali,più o meno (molto meno) positivi. In qualche modo questo articolo ci riporta con i piedi per terraesaminando quanto è successo e stimolando riflessioni sul prossimo, concreto, futuro.

Il quarto, a chiusura di questa prima puntata, è preparato da un rappresentante degli e-compratori,una persona che e-acquista con una certa frequenza e che ci dà il suo punto di vista su quanto“funziona” e quanto lascia a desiderare, su ciò che gli piacerebbe fosse diverso e su ciò che dovràessere diverso perché la sua esperienza sia più gratificante e soprattutto diventi contagiosa perun pubblico ben più ampio.

Nei numeri successivi affronteremo le tematiche delle infrastrutture di rete, della sicurezza, deisupporti a quelle aziende che desiderino offrire servizi e prodotti con e-commerce, del marketingcon gli aspetti della profilatura dei clienti e la segmentazione dei mercati. Cercheremo anche diaffrontare il tema del B2B e quello delle PMI, le piccole-medie imprese, aspetti regolatori, evorremmo por tare alcune testimonianze, positive e non, di aziende che si sono confrontate conl’e-commerce.

Contiamo soprattutto di sentire la vostra voce su questi temi e questo sicuramente ci porterà afocalizzare gli articoli nelle prossime “puntate” su quanto vorrete indicarci.

Roberto Saracco

Page 19: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

Commercioelettronico

Un milione di e-business, interagenti con unmiliardo di persone, tramite centinaia di miliardi

di oggetti intelligenti…

20 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

ROBERTO SARACCO Dopo l’entusiasmo generato dalle prospettive dell’e-business e di Internet come mezzoper accorciare la distanza tra il produttore e il consumatore e come aggregatore diimprese stiamo assistendo all’emergere di nuove tendenze: molti meno pure clicks, moltipiù bricks and clicks1; nuovi business che nascono in risposta alla sparizione di alcunianelli nella catena del valore; una nuova percezione di ciò che realmente importi aiclienti che acquistano on-line e, all’orizzonte, un nuovo insieme di clienti costituito daagenti intelligenti e oggetti non più inanimati ma capaci di comunicare e di agire.Stiamo anche assistendo a una trasformazione del concetto stesso di “acquisto”: semprepiù spesso non acquistiamo ma affittiamo. La proprietà in alcuni casi, sia per il priva-to sia per l’azienda2, non è più importante e viene sostituita da contratti di servizio.D’altra parte sempre più i consumatori sfruttano le potenzialità della rete per diven-tare di tanto in tanto essi stessi produttori e venditori. Le stesse legioni di “furfanti”che copiano illegalmente software si trovano a volte dall’altra parte della barricata inquanto venditori, e questo scambio delle parti stimola una crescita culturale e unadiscussione sul concetto di proprietà.Quest’articolo sviluppa questi temi emergenti e fa il punto su alcune evoluzioni tecno-logiche e su possibili difficoltà che dovranno essere superate per un rapido ed efficacesviluppo dell’e-business.

1. Promesse, promesse

Verso la fine degli anni Novanta sembrava chiaroche l’e-business, nelle sue varianti di B2B (Business toBusiness), B2C (Business to Consumer), C2C (Consumerto Consumer), sarebbe stata la killer application nelXXI secolo.

Ogni società di previsioni economiche scommet-teva su un’enorme crescita dell’e-commerce e i venturecapital sommergevano di soldi qualunque start up cheintendesse vendere via Internet.

Vendere oggettistica per cagnolini avrebbe fatto lafortuna di chiunque su Internet; le cibarie sarebberostate molto più gustose se acquistate con un click;indumenti alla moda sarebbero stati ancor più allamoda generando un boo3 quando venduti sul web, igiocattoli sarebbero stati più divertenti se ricercati on-line ed i libri, almeno fino a che i libri non fosserosostituiti dai bit, potevano essere acquistati in modointelligente solo servendosi dalla più grande libreriadel mondo che naturalmente è in rete.

Non tutti però si trovavano a loro agio con unsimile scenario. Cosa avrebbe detto il piccolo nego-ziante (torna alla mente il film “C’è posta per te” conuna piccola libreria che deve soccombere al grandemagazzino) o l’agenzia di viaggio? Cosa avrebberofatto gli investitori in supermercati nel momento incui tutto sarebbe stato cercato e comprato in rete?

Per la stagione di acquisti di Natale del 1997 oltrecento boutiques in nove Paesi europei accettarono laproposta di Microsoft, HP, Visa, Master Card, UPS ealtre società di creare il primo shopping centre virtuale

(1) Espressione inglese che sta a significare aziende con un’interfac-

cia sia Internet sia di “mattoni”, un negozio a cui la loro clientela può

continuare a rivolgersi di persona.(2) L’outsourcing va sicuramente in questa direzione.(3) Boo.com si proponeva di vendere alta moda via Internet. I fonda-

tori sono riusciti ad aggregare le persone e le aziende che contano nel

settore ma la società è fallita prima ancora di riuscire a vendere.

Page 20: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 21

Saracco • Un milione di e-business, interagenti con un miliardo di persone, tramite centinaia di miliardi di oggetti intelligenti...

in Europa. Venne chiamato e-Christmas. I negozi for-nivano un contenuto interessante e i partner tecnolo-gici garantivano una piattaforma per il commercioelettronico e per la distribuzione. Il risultato fu menoche soddisfacente: dei circa 184mila contatti ricevutisolo 360 si conclusero con una vendita on-line.Sembrava proprio che gli europei, almeno allora, fos-sero interessati a visitare il web per farsi venire ideema che preferissero rivolgersi, quanto a comperare, alnegozio abituale, probabilmente sotto casa.

Questo risultato avrebbe potuto suonare come uncampanello di allarme ma tutti restarono ottimisti.Forrester nel 1999 riteneva che il commercio elettro-nico negli Stati Uniti stesse per raggiungere un puntooltre il quale avrebbe accelerato in una “iper-crescita”sconvolgendo il commercio classico. Il commercio traaziende basato su Internet, questa era la loro previsione,sarebbe raddoppiato di anno in anno per cinque anni diseguito passando dai 43 miliardi di $ del ’98 a 1300miliardi nel 2003. E queste cifre non tenevano conto delvalore dei servizi che sarebbero stati prenotati on-line.

Negli ultimi due anni abbiamo assistito a unanotevole crescita del commercio elettronico4, anchese inferiore a quelle previsioni, sia in termini divarietà di prodotti venduti sia in termini di valoredelle merci acquistate. Ma cosa forse aumentava mag-giormente era il numero di nuove società che vende-vano on-line e le spese che venivano effettuate percreare dei magazzini automatizzati. Ciò che non cre-sceva erano, invece, gli utili.

Non erano i dati di mercato né quelli di investi-mento o di spesa che mancavano agli analisti e alpubblico ma tutti tendevano a osservare solo quelli“piacevoli”, quei dati che rafforzavano l’idea che ilnuovo stava prendendo pieno possesso del mercato.

In effetti i media, sia i giornali sia la televisione,attribuivano unanimemente alle società che nasce-vano nel settore del commercio elettronico un lumi-noso e ricco futuro. Nel 1993 la parola Internet erastata citata dalla stampa a grande diffusione negliStati Uniti 1833 volte. Nel 1995 la parola Internetappariva 15.940 volte, più di 27mila nel 1996 e oltre250mila nel 19995 (figura 1).

I titoli sui giornali riportavano, per il mercato degliStati Uniti, circa 10 miliardi di Euro spesi in acquistion-line nel 1998 e fornivano una previsione di 1.150miliardi di Euro nel 2003. Entro il 2005 il commercioon-line avrebbe rappresentato il 5 per cento del totalee portato alla creazione di 1,8 milioni di nuovi posti dilavoro.

Queste previsioni sono state poi ridimensionate;ma anche se le prendessimo per buone, dovremmoconsiderare l’affermazione reciproca: nel 2005 il com-mercio diretto (non on-line) rappresenterà ancora il95 per cento del totale6! E queste previsioni si riferi-scono agli Stati Uniti, un mercato che era ed è abi-tuato ad acquistare tramite cataloghi.

Altri dati erano parimenti disponibili: quelli rela-tivi ai bilanci delle società Internet. Vi sono un paiodi semplici formule nell’economia classica che aiu-tano a capire l’impatto della strategia di una società.

Se ÆM/ÆR7 è molto maggiore di uno per unperiodo di 2-3 anni, questo significa che la societànon ha una strategia di lungo termine. L’incrementonei margini è ottenuto tramite un abbattimento deicosti, attraverso un aumento dell’efficienza.

Non vi è nulla di sbagliato nel perseguire unamaggiore efficienza; non è però possibile continuare afar scendere i costi indefinitamente (0 rappresentanaturalmente un limite invalicabile!). Se, malgradol’abbattimento dei costi, non si riesce a incrementareil fatturato, significa che il mercato (o la quota di mer-cato) ha raggiunto il massimo di espansione. È anchepeggio: la storia economica ci ha insegnato che i mar-gini derivanti da una compressione dei costi e da unamaggiore efficienza tendono, in un regime competi-tivo, a essere ben presto compressi da una diminu-zione dei prezzi, e il guadagno in efficienza vienequindi trasferito ai consumatori, non ai produttori.

(4) Secondo un rapporto della Electronic Payment Association su

TechWeb News Daily del 26 aprile 2001 negli Stati Uniti nel 2000 si sono

avute 6,9 miliardi di transazioni elettroniche, equivalenti a un totale di

20.300 miliardi di $ con un incremento del 14 per cento rispetto all’an-

no precedente. Questa cifra comprende anche gli acquisti fatti con

Bancomat e ordini bancari via Internet. L’e-commerce è un piccolo sot-

toinsieme di questo.(5) Non ho il valore relativo all’anno 2000. I dati forniti sono stati rac-

colti da un giornalista che ha effettuato una ricerca sulle banche dati dei

giornali negli Stati Uniti per analizzare come la carta stampata avesse

raccontato il fenomeno Internet.

(6) Analogo commento potrebbe essere fatto relativamente al rappor-

to tra i ricavi derivanti dal trasporto dati rispetto alla voce. L’enfasi è

sul fatto che i ricavi generati dai dati arriveranno al 10-20 per cento

del totale (a seconda dei mercati e delle stime) nel 2002. Ebbene, riflet-

tiamo anche sul fatto che i ricavi dalla voce rappresenteranno ancora

l’80-90 per cento!(7) ÆM/ÆR indica il rapporto tra la crescita nei margini (ÆM) e la cre-

scita del fatturato (ÆR) in un certo periodo di tempo. Nel business

Internet si può ragionevolmente assumere un periodo di due anni.

Periodi di tempo maggiori sono difficili da sostenere in quanto la rapi-

da evoluzione del mercato e della tecnologia tende ad invalidare

break-even point su tempi maggiori.

1994 1995 1996 1997 1998 1999

250.000

200.000

150.000

100.000

50.000

0

Figura 1 Frequenza della parola Internet nella stampaamericana.

Page 21: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

22 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Saracco • Un milione di e-business, interagenti con un miliardo di persone, tramite centinaia di miliardi di oggetti intelligenti...

Questi beneficiano in modo indiretto tramite un allar-gamento del mercato, ma se questo ha già raggiuntola massima espansione…

Quest’aspetto è importante in quanto costituisceuna delle spade di Damocle sulle società le cui ven-dite sono basate sull’e-business.

Se, d’altra parte ÆM/ÆR è molto inferiore a uno,sempre per un periodo di due o tre anni, questo signi-fica che la società ha una strategia sbagliata.L’incremento nel fatturato non è accompagnato da unincremento dei guadagni, quindi si sta investendodenaro ma non se ne se ricava denaro. Questo è unaspetto cruciale per società “Internet”.

Amazon (figura 2) ha continuato ad aumentare ilfatturato, ma non è stata capace di generare utili(almeno fino al primo quadrimestre del 2001). E stocitando una società di notevole successo in termini dimarket share. Tornerò su Amazon in quanto questasocietà è in qualche misura un metro di paragone nel

settore del commercio elettronico.Non vorrei essere frainteso. Non sto affermando

che l’e-business e le sue diverse incarnazioni comee-commerce, m-commerce, … siano delle “bufale” oche non abbiano importanza e neppure sostengo chele società Internet stiano perdendo denaro solo inquanto sono e-companies.

Ebay, ad esempio, ha riportato per il primo quadri-mestre del 2001 guadagni di 21,1 milioni di $ (8 centper azione) rispetto a 1,8 milioni di $ (1 cent perazione) dell’anno precedente. Il fatturato è schizzatodel 79 per cento in un anno a 154 milioni di $.

Ciò che dico è che le promesse fatte o enfatizzatedalla stampa sul finire degli anni Novanta non sonostate mantenute, e che è passato l’alone di entusia-smo mistico che ha accompagnato e-qualsivoglia. Peravere un e-business di successo in questa decade èopportuno riflettere su quanto è andato male, se ciòche è stato tradito siano solo le nostre aspettative o seabbiamo commesso errori nella realizzazione dell’e-business.

2. Che cosa non ha funzionato, che cosa nonsta funzionando?

Negli scorsi anni, così ricchi difiducia e aspettative mal riposte, l’i-dea guida era che la tecnologia(Internet, comunicazioni, software)dovesse avere un’evoluzione cosìentusiasmante da giustificare tutto.

Tuttavia - raramente, se non mai -una tecnologia è la ragione primariadi un successo di mercato. Si puòaver bisogno di una tecnologia peroffrire un certo prodotto o servizio(in un certo modo…) ma sovrasti-mare una tecnologia rappresentasempre un grave errore nel brevetermine. Similmente è spesso ungrave errore sottostimare le potenzia-lità tecnologiche nel lungo termine.

Le società Internet, in massimaparte, hanno commesso il primotipo di errore e hanno portato sullostesso errore il grande pubblico gra-zie a una stampa che enfatizzava lemeraviglie tecnologiche.

Le società di telecomunicazioni fanno spesso ilsecondo tipo di errore, sottostimando l’impatto dellenuove tecnologie sull’evoluzione delle loro reti8.

Il primo errore portava sia a un’incorretta valuta-zione del tempo richiesto per il successo di una nuovatecnologia sia a credere che una tale tecnologia spo-stasse tutto il mercato esistente a operare su Internet.I compratori sarebbero diventati e-compratori e soloquelle società che si fossero convertite alla vendita suInternet sarebbero sopravvissute, producendo ancheutili molto maggiori degli attuali9.

Esempi abbondano: l’avvento della televisioneha portato a una previsione di scomparsa della radio,la nascita del PC fu salutata come l’inizio della fineper la televisione, l’avvento dei giornali on-line fuconsiderato come il prodromo della sparizione deigiornali di carta10.

In effetti una nuova tecnologia una volta che si siaaffermata - e questo richiede tempo - introducenuove opportunità e può cambiare alcune regole.

Questo vale sia per nuovi attori sia per quelli esi-stenti che normalmente trovano un modo di utilizzare

(8) Questo “errore” richiederebbe una discussione approfondita che

non fa parte degli obiettivi di questo articolo.(9) Il CEO della Intel nel 1999 affermava che entro il 2005 non avreb-

be più avuto senso parlare di e-companies per distinguerle dalle

società normali in quanto le e-companies sarebbero state le uniche

operanti sul mercato.(10) Esistono moltissimi dati a confortare questo ragionamento: dal

numero crescente di radio alla moltiplicazione di giornali e riviste. Tra

i tanti, uno particolarmente significativo è costituito dalla continua

crescita dei volumi di carta per ufficio. Malgrado il gran parlare “sul-

l’ufficio senza carta” chi vende carta per ufficio continua a far soldi.

http://www.nytimes.com/2001/04/21/technology/21PAPE.html

Figura 2 Home page di Amazon.com.

Page 22: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 23

Saracco • Un milione di e-business, interagenti con un miliardo di persone, tramite centinaia di miliardi di oggetti intelligenti...

i propri punti di forza ancor meglio con le nuovetecnologie.

Il risultato è che spesso si assiste a una coesistenzadel vecchio business con uno nuovo.

Il punto centrale è che una tecnologia può alterareil modo con cui beni e servizi vengono prodotti, ero-gati o utilizzati ma non cambia i bisogni di base o ivalori dei clienti.

La relazione tra venditore e clienti è moltoimportante; è quella che più contribuisce al successo(o all’insuccesso) di un business. Le società fisica-mente presenti sulla piazza11 conoscevano per espe-rienza come stabilire e gestire la relazione con iclienti; molte società presenti nel ciberspazio12 no. Inmolti casi si è dimostrato più semplice aggiungere laparte Internet a una società già esistente piuttostoche creare un nuovo business con una notevolepotenzialità di click da parte di clienti che però “noncliccavano”!

È pur vero che in alcuni casi una nuova tecnologiapuò avere effetti dirompenti sui processi di business atal punto che il vantaggio di mercato costruito neltempo da una società può diminuire fino a forzarequella società a reinventarsi o a scomparire. Questo èquanto in effetti è successo ad alcune società che sisono trovate “fuori dal ciclo”13.

Inizialmente Internet sembrava fornire basse bar-riere di ingresso nel mercato: costi di partenza conte-nuti, bassi costi nelle strutture fisiche, catene didistribuzione semplificate, facilità di pubblicità deiprodotti-servizi, possibilità di raggiungere mercatiglobali…

Tutto ciò era senza dubbio vero, ma allo stessotempo portava al proprio interno i prodromi dei pro-blemi che poi sono arrivati. Le basse barriere diingresso hanno stimolato molte, troppe società aentrare nel mercato. Di colpo la vetrina del vostronegozio si trovava sì nella strada principale del paesema era lì insieme a centinaia di altre vetrine dinegozi14 che vendevano gli stessi prodotti. A questopunto diventava essenziale fare in modo che la vostravetrina fosse più visibile - e appetibile - delle altre equindi i costi per la pubblicità hanno cominciato a lie-vitare, la competizione si è tradotta in un abbassa-mento generalizzato dei prezzi con i clienti che pote-vano paragonare le offerte con un semplice click15.Ancora peggio: alcuni siti web permettevano ai clienti

di fissare loro stessi il prezzo e quindi un software sioccupava di gironzolare per Internet alla ricerca diqualche negozio on-line disponibile ad accettare l’of-ferta16. Tutti i risparmi di costo derivanti da processiautomatizzati e da catene distributive più corte veni-vano ben presto trasferiti a vantaggio del clientefinale comprimendo i margini (e mandando a montebusiness plan e break even point ad essi relativi).

Inoltre l’irrazionale aspettativa di futuri guadagnispingeva le azioni delle società Internet verso l’alto inborsa legando la quotazione al numero di clientiacquisiti piuttosto che alla redditività degli investi-menti. Questo portava le aziende a comprimere ulte-riormente i prezzi per catturare un maggior numero diclienti; alcune di esse arrivavano anche a offrire i pro-pri servizi gratuitamente.

Gli introiti, inizialmente derivanti dai banner pub-blicitari, si sono trasformati rapidamente in un flussoincrociato di cassa (spesso virtuale) tra le diverseaziende. Nel momento in cui la “bolla” del businessInternet ha iniziato a sgonfiarsi gli introiti dai bannersono crollati. Il direttore della Gartner per il settore e-business17 dice in retrospettiva:

«Con la proliferazione dei mercati elettronici cheavevano dei business plan poco seri e modelli di introitiinappropriati, non deve sorprendere che il castellocostruito si sia rivelato essere di carta e sia crollato infretta. Un ritorno alla solidità dei fondamentali, a nor-mali principi di business e ad aspettative realistichesignifica che da oggi in poi il mercato potrà espandersi ecrescere in modo ragionevole, con una maggiore atten-zione alla analisi dei modelli di business per l’e-markete con una partecipazione più attenta alle decisioni e allestrategie di business da parte degli azionisti».

Internet rendeva disponibile uno strumento moltopotente per cambiare in modo radicale la catena didistribuzione. Questo era anche un problema. LaCompaq nel febbraio del 1999 annunciò una sospen-sione della vendita a siti on-line per un periodo di tremesi. Doveva riconsiderare la sua strategia e valutarel’impatto di quelle vendite sui negozi classici18. LaFiat decise di sperimentare la vendita diretta on-linerendendo disponibile un modello di auto (un modellodella Barchetta) solo su Internet, evitando quindi dientrare in competizione con i propri distributori.

Nel cambiare la catena di distribuzione i negozion-line (quelli che si rivolgevano al commercio alminuto) dovevano assicurarsi di fornire un efficacesistema di distribuzione alternativo. Un cliente nonacquista on-line se deve aspettare diversi giorni perricevere il prodotto. In molte aree questo si è dimo-strato essere uno scoglio notevole. Negli Stati Uniti,dove l’acquisto tramite catalogo o canale televisivocostituisce un settore ormai affermato, non bisognava

(11) Le cosiddette brick companies, da brick = mattone.(12) Le cosiddette click companies in quanto accessibili via click su

Internet.(13) Con un inglesismo, peraltro frutto di una parola non esistente in

inglese, si parla di disintermediazione.(14) Questo sta accadendo anche per settori come gli e-book e il cinema

su web. Anche qui le barriere di ingresso sono basse. Girare un film

per il web può costare mille volte meno di un film classico ma la nume-

rosità che così ne risulta, fraziona gli spettatori. Oggi si considera un

successo quando un film su web raccoglie 2500 spettatori a settimana,

mentre viene considerato un successo un film che venga visto nelle

sale da 2,5 milioni di spettatori a settimana. Il rapporto 1:1000 tra

costi è quindi simile a quello nella fruizione. http://www.nytimes.com/

2001/05/06/technology/06WEBTV.html

(15) In genere un singolo click era sufficiente in quanto alcuni siti web

già fornivano un confronto tra le offerte. http://www.soon.org.uk/

info/price.htm(16) http://www.priceline.com/(17) Lauren Shu.(18) http://www.wired.com/news/news/email/explode-infobeat/busi-

ness/story/1808.html

Page 23: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

24 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Saracco • Un milione di e-business, interagenti con un miliardo di persone, tramite centinaia di miliardi di oggetti intelligenti...

vincere una difficoltà psicologica, ma occorreva solocreare magazzini il più possibile automatizzati perpoter essere competitivi sui prezzi. Questi magaz-zini, in alcuni segmenti di offerta, hanno comportatospese di milioni di dollari e hanno in pratica annul-lato il vantaggio di non dover sostenere costi per unacatena di distribuzione costituita da piccoli negozisparsi sul territorio19.

Per vincere la ritrosia di alcuni clienti all’acquistoon-line di certi prodotti con un’elevata complessità(ad esempio PC che possono essere configurati inmodi molto diversi) alcune società hanno allestitovendite virtuali: seguendo una procedura guidata on-line si poteva provare ad acquistare “per finta” unoggetto o un servizio e ottenere il prezzo relativo.Questo approccio si è ritorto contro queste società.Molte persone hanno utilizzato la procedura di acqui-sto virtuale per comprendere il meccanismo deiprezzi e quindi si sono recati nel negozio sotto casaper effettuare l’acquisto20. Le società on-line nonhanno beneficiato da questa trasparenza e hannoinnervosito i dettaglianti che si sono trovati a doverfronteggiare clienti molto agguerriti sul prezzo cheera possibile spuntare.

Potrebbero essere citati anche molti esempi di e-vendite di prodotti che non avevano alcun senso.Non sarebbero stati possibili in negozi normali, il webnon ha cambiato le cose.

Alcuni prodotti richiedevano un lancio sul mer-cato effettuato da professionisti. Libri e canzonicostituiscono un esempio. Negli Stati Uniti si stimache 24 milioni di persone vorrebbero scrivere unlibro o incidere un disco. L’avvento di siti web fattiin casa ha aperto le porte a molti di loro. Tuttavia ilsuccesso di un libro o di una canzone richiede - nor-malmente - l’utilizzo di specifici canali controllati dasocietà del settore. Pubblicare un libro su Internet eavere successo ha più o meno le stesse probabilità divincere alla lotteria21.

Alcune società sono riuscite a racimolare un po’di soldi facendo pagare a questi speranzosi autori100 Ecu (corrispondenti oggi a circa 200mila lire)per promuovere il proprio prodotto, molto meno diquanto avrebbero dovuto pagare se si fossero rivoltia un editore affermato; i risultati però sono stati inlinea con le spese22.

Un altro segmento di mercato che ha beneficiatodel commercio elettronico è stato (e continua aesserlo) quello della spedizione celere dei pacchi.Mentre Amazon aumentava del 33 per cento le sue

vendite (nel ’99 rispetto al ’98), UPS ha visto ilvolume dei pacchi consegnati salire del 57 per centoe Fedex del 94 per cento. Una volta ancora si dimo-stra che il vendere picconi, pale e carriole ai minatoriè più redditizio che partecipare alla corsa all’oro sca-vando miniere.

L’e-business - visto come una relazione tra società- ha funzionato bene sebbene abbia portato più van-taggi alle grandi aziende che alle piccole.

L’e-business non è propriamente un concettonuovo per gli scambi tra aziende. Le grandi societàhanno utilizzato l’EDI (Electronic Data Interchange)da almeno vent’anni. Internet ha semplicementereso questa pratica più diffusa, e questa crescita diconoscenza è avvenuta di pari passo con la progres-siva automazione degli approvvigionamenti, deimagazzini, dei processi di distribuzione all’internodelle aziende.

L’automazione si è realizzata spontaneamentenelle grandi aziende dove i risparmi giustificavanogli investimenti. È stata viceversa in qualche misuraforzata sulle piccole aziende come un prerequisitoper poter entrare nel ciclo di fornitura di quelle piùgrandi. Alla fine, tuttavia, tutti hanno beneficiato daquesta evoluzione: le grandi aziende sono diventatepiù agili ed efficaci, le piccole hanno visto crescere ilproprio mercato e hanno conseguito salti tecnologici.

La sicurezza si è dimostrata un ulteriore osta-colo all’e-business. Ritengo che questo aspettovenga allo stesso tempo troppo enfatizzato maanche sottovalutato.• Enfasi eccessiva: la stampa ha in qualche misura

contribuito ad allarmare i consumatori sottoli-neando il rischio potenziale insito in transazionion-line: “Se scrivete il numero della vostra carta dicredito in una mail o in un modulo on-line siete acaccia di guai”. Le persone hanno ricavato l’im-pressione che origliare su Internet sia assai facile.Questo pericolo naturalmente non è vero. È moltopiù semplice ascoltare una conversazione telefo-nica che inserirsi in una transazione su Internet. Èmolto più semplice fare una copia della carta dicredito quando si paga il conto al ristorante cherubare i numeri da un modulo compilato suInternet. Inoltre, sono oggi disponibili numerosetecnologie che rendono sicura la trasmissione deidati su Internet.

• Sottovalutazione: il problema dell’e-business èinsito in tutte le informazioni centralizzate. Unavolta che sia stata costituita una banca dati conte-nente le informazioni dei clienti (ivi inclusequelle relative alla carta di credito da essi utiliz-zata) si opera con una banca a tutti gli effetti.

(19) Web Van, www.webvan.com ha investito 2 miliardi di $ per cia-

scun magazzino automatico che ha dovuto costruire per garantire una

rapida distribuzione dei prodotti alimentari. Quest’investimento però

richiede un volume di ordini estremamente elevato per poter essere

ammortizzato. Web Van ha ricevuto molti ordini, migliaia al giorno,

troppo pochi però rispetto a quelli necessari.(20) Secondo una analisi di J.D. Power nella prima metà del 1999 il 40 per

cento di acquirenti di nuovi veicoli e il 26 per cento di veicoli di seconda

mano ha utilizzato Internet per raccogliere informazioni sui prezzi.

http://www.zdnet.com/zdnn/stories/news0,4586,2292637, 00.html

(21) Il fatto che in ogni lotteria qualcuno vinca non fa aumentare le

probabilità di vincere per il singolo, così come la possibilità che un

film fatto da due ragazzi e pubblicato su Internet attiri 5 milioni

di spettatori non aumenta le probabilità che altre persone abbia-

no un analogo successo.(22) http://www.wired.com/news/culture/0,1284,35722,00.html?

tw=wn20000422

Page 24: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 25

Saracco • Un milione di e-business, interagenti con un miliardo di persone, tramite centinaia di miliardi di oggetti intelligenti...

E, come qualunque altra banca, anche questa atti-rerà l’interesse di scassinatori, in questo caso discassinatori on-line residenti in qualunque partedel mondo. L’anello debole nelle transazioni on-line non è situato a casa del cliente o sulla lineatelefonica; esso è invece a casa del fornitore delservizio. Ed è qui che abbiamo la sottovalutazionedel rischio. I fornitori non amano indicare i dati sulnumero degli attacchi che ricevono alle loro ban-che dati (sia quelli riusciti sia quelli evitati) e met-tono il coperchio su questo tipo di informazioni. Edi attacchi se ne hanno parecchi23; è stupefacenteriscontrare come questi tentativi abbiano successoanche in quei posti che fanno della sicurezza ilpunto principale della propria attività24.Un altro punto debole nelle transazioni on-line è

costituito dall’esistenza dei cookies. Alcuni e-truffa-tori, particolarmente nel mercato del porno, scari-

cano dei cookies sui PC delle loro vittime. Questicookies iniziano a effettuare collegamenti con ilmodem a alcuni siti tramite linee speciali che com-portano bollette telefoniche astronomiche per levittime. Ancora peggio: di recente sono stati messiin circolazione dei cookies che effettuano mini chia-

mate in modo da generare piccoli incrementi allebollette in modo tale da sfuggire ai controlli equindi da poter continuare indisturbati per moltotempo a “mungere” il malcapitato.

Le preoccupazioni relative alla sicurezza nonhanno quindi facilitato lo sviluppo del commercioelettronico.

3. Struttura del mercato, segmenti di mercato, attori

È oggi opinione corrente che l’e-business non è ilrisultato di un semplice spostamento del businessdalla strada al web. Occorre ripensare completamenteil mercato e le modalità di crearlo e gestirlo.

Anche nel caso B2B non è possibile gestire ilbusiness così come lo si effettua ora e limitarsi a

sostituire i moduli di carta con letelefonate delle applicazioni cheaccedono a banche dati e chescambiano informazioni.

Le aziende devono ristrutturarei singoli processi (dall’inventarioall’acquisto, dalla negoziazione aisupporti) in un singolo processo dibusiness che comprenda tutti gliattori coinvolti.

SAP ha cercato di operare esatta-mente in questo modo aggregandole applicazioni SAP di varie aziendein un portale, MySAP. Alcuni settoriindustriali come quello delle auto-mobili hanno cercato di realizzareun approccio simile. La Ford,General Motors e Daimler Chryslerhanno costituito una nuova azienda,Covisint, nel febbraio 2000, per aiu-tare i produttori di auto a tagliaremilioni di dollari in costi tramitel’instaurazione di rapporti on-linecon i fornitori.

Per alimentare l’iniziativa le treaziende hanno deciso di utilizzare il portale per leloro spese anche se prevedono di impegnare solo una(piccola) frazione dei 740 milioni di $ che costituisceil volume di acquisti combinato. Sembra tuttavia chesaranno necessari diversi anni prima che si possanorealizzare i milioni di dollari di risparmi ipotizzati.

Wal-Mart, Intel e Dell hanno spostato on-line leloro relazioni con i fornitori. Intel utilizza il B2Banche per le relazioni con i clienti (rivenditori egrandi industrie) e Dell ha costruito il suo successosul B2C. Questi sono tre esempi di un utilizzo moltoefficace dell’e-business.

In tutti questi casi abbiamo la tradizionale rela-zione tra acquirente e venditore trasposta sul web.Con l’eccezione di Dell per la parte B2C, queste rela-zioni avrebbero potuto benissimo essere realizzatecon successo utilizzando l’EDI. Siamo in una logicadi incrementare l’efficienza dei processi di businesse, allo stesso tempo, di ridurre i costi.

D’altra parte Amazon sul versante B2C (ha ancheun’importante relazione B2B) sta cercando di sfrut-

Figura 3 Giudizio dei lettori su un’opera acquistata da Amazon.

(23) Secondo Bill Hughes, direttore generale del Britain’s National Crime

Squad, almeno quattro banche in Inghilterra hanno subito l’intrusione nei loro

computer con una perdita nel 2000 superiore al miliardo di sterline. Una

ricerca della KPMG Forensic Accounting stima che il 14 per cento delle società

inglesi operanti nell’e-commerce sono state soggette ad attacchi on-line.

http://www.wired.com/news/business/0,1367,43171,00.html?tw=wn

20010420(24) Secondo un’inchiesta pubblicata da Wired, oltre duecento computer

portatili impiegati da agenti del servizio segreto di sua Maestà contenenti

notizie riservate sono andati smarriti (rubati) dal 1997 a oggi.

http://www.wired.com/news/politics/0,1283,43088,00.html?tw=wn

20010417

Page 25: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

26 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Saracco • Un milione di e-business, interagenti con un miliardo di persone, tramite centinaia di miliardi di oggetti intelligenti...

tare la legge dei ritorni incrementali25 che caratterizzala network economy.

I suoi clienti formano una comunità e sfruttano ledimensioni di tale comunità. Più clienti vi sono, mag-giore è il valore per ciascuno di essi.

È possibile chiedere informazioni su un libro ven-duto da Amazon, avere l’opinione delle persone chehanno letto quel libro, e a queste aggiungere il pro-prio commento. Inoltre Amazon fornisce l’indicazionedi quali altri libri sono stati letti da persone chehanno acquistato un certo libro che interessa e in chemisura tali libri sono piaciuti (figura 3).

È anche possibile avere informazioni su cosa leg-gono le persone in una certa zona, ad esempio quelleche abitano in un quartiere o quelle che hanno inte-ressi nel settore delle biotecnologie. Questo è unmeccanismo interessante che consente di costituirenell’ambito di un mercato globale alcuni segmentitali che ciascuno di essi sia di interesse sia per il ven-ditore sia per il cliente.

Un altro modo di segmentare un mercato consistenel permettere ai clienti di aggregarsi tra loro. Questapossibilità è stata perseguita da diverse aziende chehanno offerto ai clienti la capacità di aggregarsi perottenere prezzi all’ingrosso26.

Attraverso il web ciascun cliente interessatoall’acquisto di un certo prodotto comunica la suaintenzione. Allo scadere di un certo periodo ditempo, normalmente una settimana, l’aggregatoresfrutterà la quantità di prodotti che si vogliono

acquistare per ottenere un prezzo più convenienteda parte del venditore.

Il B2C sfrutta la diffusione di Internet e la possibi-lità di mantenere continuamente attiva una relazionecon i clienti per raggiungere il sogno del marketing: ilsegmento composto da un singolo cliente. Una societàdi assicurazioni in Texas27 offre la possibilità di sotto-scrivere un contratto con un premio che varia dinami-camente al variare del rischio sostenuto dalla società.

La macchina del cliente è infatti collegata a unsistema di sorveglianza della società di assicurazionein grado di recepire dove, come e per quanto tempoessa è utilizzata. Basandosi su queste informazioni ilsistema calcola il rischio e su base mensile fissa il pre-mio assicurativo.

Ancora sul versante della creazione di un contattopersonale alcune aziende collegano i clienti ai proprisistemi di produzione consentendo a ciascuno di per-sonalizzare il prodotto28. Sebbene questo possa appa-rire interessante per i clienti si possono presentare

alcuni ostacoli da non sottovalutare.Dal punto di vista del venditore

occorre configurare i processi inmodo da garantire comunque ibenefici che derivano dalla produ-zione di massa e da soddisfare lanecessità di un’interazione con ilcliente che sia autoesplicativa.Incomprensioni, infatti, sono giàpossibili nell’acquisto di prodotti inun negozio normale in cui il clienteha la possibilità di vedere e di toc-care il prodotto, ma sono natural-mente più probabili in una situa-zione di acquisto da remoto (sia tra-mite catalogo sia Internet). È facileimmaginare quanto più criticodiventi l’acquisto quando il clientedeve in qualche modo progettarsida sé il prodotto.

Dal punto di vista del cl ienteoccorre superare una barriera psi-cologica non indifferente: trasfor-marsi da persona che sceglie un

prodotto da una lista a una che deve definire qualisono le prestazioni desiderate. Un passaggio nonda poco che aziende come Dell sono riuscite afacilitare costruendo così uno spazio di business(figura 4).

Figura 4 Autoconfigurazione di un PC offerto dalla Dell.

(25) In inglese law of increasing returns sta ad indicare l’innesco di una

spirale positiva in cui al crescere dei clienti aumenta la convenienza

a diventare clienti. Più business genera cioè ancora più business.(26) Un esempio è Mercata, creato da Paul Allen, uno dei fondatori di

Microsoft. http://www.mercata.com/cgi-bin/mercata/mercata/v1/

pages/home.jsp

(27) Progressive Insurance. La sorveglianza si basa su un ricevitore

GPS (Global Positioning System) installato sull’autovettura che forni-

sce dati su posizione, ora e velocità a un hard disk. Quest’informazio-

ne è inviata ogni settimana al sistema di sorveglianza della società

assicuratrice.

http://www1.progressive.com/media_relations/2nd_patent.htm(28) L’esempio più conosciuto e di maggior successo di marketing basa-

to sulla offerta ai clienti di personalizzare il prodotto è quello di Dell,

www.dell.com. Questo modello sta facendo la sua comparsa anche in

altri segmenti di mercato, ad esempio Daewoo, www.daewoo.com, ha

iniziato a offrire questa possibilità agli acquirenti di automobili.

Page 26: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 27

Saracco • Un milione di e-business, interagenti con un miliardo di persone, tramite centinaia di miliardi di oggetti intelligenti...

Un altro approccio consiste nell’invitare il clientea formulare la domanda in termini di bisogni piutto-sto che richiedere lo specifico prodotto o servizio.Questa modalità è abbastanza usuale quando si com-pra in un negozio e può essere ulteriormente affinatagrazie a Internet tramite l’utilizzo di applicazionidedicate, sistemi esperti e motori inferenziali cheoperino sulle informazioni prodotte da una comunitàd’interessi. Un esempio riguarda il facilitare l’acqui-sto di prodotti alimentari29 soddisfacendo domandecome: “sto organizzando una festa per otto persone evorrei un menu cinese che non richieda più di un’oraper la preparazione”. Un’apposita applicazione puòpermettere di ordinare i prodotti necessari30.

Le preferenze dei clienti possono essere maggior-mente prese in considerazione utilizzando la strutturarelazionale fornita da Internet che può consentire, adesempio, di influenzare direttamente la produzione. Ifornitori possono osservare il comportamento dei clientipotenziali, ascoltarne i commenti e le discussioni cheavvengono nell’ambito di specifiche comunità. Oggialcune aziende stanno traendo benefici dai newsgroupe riescono a fornire un miglior servizio, a un minorcosto, specie nel settore del supporto post-vendita31.Le domande dei clienti circolano nell’ambito dei new-sgroup e spesso trovano risposta in tale contesto primaancora che il team di supporto del fornitore debbaintervenire. Questo si traduce in un miglior serviziopercepito dal cliente, in minori costi e nella fidelizza-zione del cliente in quanto si realizza il meccanismovirtuoso dei ritorni crescenti. Più persone partecipanoal newsgroup e più questo avrà valore per ciascuno diloro aumentando nel contempo il valore del prodotto.

Stiamo arrivando alla fine di un primo periododell’e-commerce e dei relativi modelli di business.Abbiamo una comprensione molto migliore delmodo in cui Internet può contribuire a migliorare larelazione tra offerta e domanda, tra chi vende e chiacquista. Stiamo iniziando ad esaminare una transi-zione da aziende operanti puramente nel ciberspazio(click companies) a quelle presenti sul territorio efacilmente raggiungibili tramite Internet (bricks andclicks companies); si sta, in altre parole, rivalutandol’importanza di avere una localizzazione fisica tra-mite cui poter stabilire un rapporto diretto con iclienti, un aspetto importante nel consumer marketper certi settori d’offerta.

Aziende che hanno avuto successo nel costruireuna relazione efficace on-line con i clienti, sia questariferita alla capacità di presentare i prodotti-servizi inmodo accattivante - rendendone facile l’acquisto - siasul versante della distribuzione - ottimizzando magaz-zino, processi di stoccaggio e reperimento, consegna aiclienti - scoprono di poter vendere questa loro capacitàad altre aziende. Questo è quanto sta capitando adAmazon che ha iniziato a vendere giocattoli per contodi Toy’s R Us, e persino libri per conto di Borders32

malgrado Amazon sia nata per vendere solo dei libri.Succede anche che aziende aventi una forte pre-

senza sul mercato in termini di clienti e di catenedistributive stiano considerando di entrare nell’arenadell’e-commerce offrendo ad altre aziende la propriapiattaforma. È il caso ad esempio di Kamps A.G., ilpiù importante “panificio” tedesco con un mercatosuperiore al 50 per cento in Germania, che distribui-sce ogni mattina croissant e sfilatini a 2200 panetteriediffuse sul territorio, alimentandole con sessantapunti di produzione. Kamps ha valutato l’opportunitàdi utilizzare il B2B per l’acquisizione degli ordini on-line da parte dei singoli negozi ma ha deciso che nonsarebbe stato conveniente. In effetti il sistema attualecon i camion che ogni mattina effettuano le consegnee che al tempo stesso acquisiscono gli ordini, non ver-rebbe reso significativamente più efficiente se sosti-tuito da Internet. Kamps intenderebbe invece acqui-sire il 40 per cento di GrowNex A.G., una societàInternet operante nel settore legato all’acquisto di ali-mentari on-line. Kamps è infatti orientato verso que-st’acquisizione per la disponibilità di una flotta di3mila camion che rimane praticamente inutilizzataper gran parte della giornata e che potrebbe essereimpiegata per consegnare altre merci.

Seat, d’altra parte, ha fatto squadra con TIN met-tendo in campo la capacità combinata delle dueaziende di raggiungere migliaia di clienti business daun lato e di portarli on-line dall’altro.

Questa non è altro che un’ulteriore sfaccettaturadel bricks and clicks.

Aziende operanti nel supporto all’e-business ini-ziano a operare secondo modelli consolidati che nedistinguono il posizionamento, modelli che vanno sottoil nome di market-place verticali33, orizzontali34, aggrega-tori di cataloghi35, aste36, scambi37. Alcuni market-place verticali si stanno trasformando in comunità.

(29) http://www.streamline.com/(30) Occorre ancora verificare se quest’approccio sia vincente sul mer-

cato o se - ed è più probabile - diverrà una caratteristica usuale che

non fornisce alcun vantaggio competitivo in quanto comune a tutti i

diversi fornitori.(31) È l’approccio usuale seguito da aziende che producono giochi su

PC. Anche altri settori stanno iniziando a muoversi su questo binario.

Un esempio particolare è il settore degli scrittori di romanzi. Alcuni

autori hanno iniziato a pubblicare alcuni capitoli sul web e sulla base

delle reazioni dei lettori decidono come fare evolvere la trama. Stephen

King è stato tra i precursori, prima pubblicando un suo libro, Riding

the Bullet, in anteprima sul web e quindi aggiungendo una serie di

capitoli scritti via via sulla base dei commenti dei lettori.

http://www.nytimes.com/library/books/031600king-web.html

(32) Borders aveva il suo sito web per la vendita dei libri. Di recente ha

annunciato di chiudere il sito e di spostare la vendita on-line sul sito

di Amazon che nel 2000 ha venduto libri per 1,7 miliardi di $. Borders,

sul suo sito, aveva invece venduto solo per 27 milioni di $. www.nyti-

mes.com/2001/04/11/technology/11BOOK.html (33) Alcuni esempi: nelle telecomunicazioni www.Band-X.com, nelle

automobili www.Worldparts.com, nel settore chimico, nell’edilizia,

nella sanità, negli alimentari www.Chemdex.com, www.Buil-

dnet.com, www.medpool.com, www.gofish.com,…(34) Alcuni esempi: acquisto media www.onemediaplace.com, viaggi

di affari www.concur.com, risorse umane www.employease.com,…(35) Esempi: www.SciQuest.com, www.Ariba.com,…(36) Esempi: www.agorum.com, www.printmountain.com,…(37) Esempi: www.altraenergy.com, www.paperexchange.com,...

Page 27: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

28 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Saracco • Un milione di e-business, interagenti con un miliardo di persone, tramite centinaia di miliardi di oggetti intelligenti...

Ciò che li differenzia dai market-place verticali, dacui essi provengono, è l’esistenza di servizi addizio-nali (in larga parte gratuiti) dedicati alla comunità,come notizie, posti di lavoro, aree di discussione, …

I market-place vedono l’aggregazione di moltiattori diversi tra loro per finalità quali quelle di acqui-renti e di venditori naturalmente, ma anche di opera-tori che fungono da intermediari o di market makers, difornitori di piattaforme, di fornitori di servizi ai con-fini del market-place, di system integrator tradizionali edi integratori web, ASP.

La catena del valore del B2B si struttura in opera-tori di rete, fornitori di servizi di hosting, fornitori diservizi di security, piattaforme tecnologiche, fornitoridi applicazioni, fornitori di contenuti e comunità discambio commerciale.

Entrare in maggiori particolari va oltre lo scopo diquest’articolo; preme solo sottolineare che lo scenarioche emerge dalla prima fase dell’e-business è note-volmente complesso e diventa fondamentale com-prendere le relazioni tra i diversi attori. Più che effet-tuare scelte architetturali su aspetti di reti fisiche (eapplicazioni) è importante definire l’architettura dibusiness, cioè definire l’insieme delle relazioni cheun attore deve costruire identificando il suo posizio-namento nella catena del valore e con una scelta dipartner che diventa, forse in modo paradossale, ancheuna scelta dei competitors.

D’altra parte ciascun’azienda, focalizzandosi su unsingolo aspetto, può seguire meglio l’evoluzione tecno-logica e di mercato e, allo stesso tempo, garantire un’e-conomia di scala e soluzioni competitive ad aziendeche operano a livelli diversi della catena del valore.

4. Affiancamento o sostituzione?

Le osservazioni sviluppate nella sezione prece-dente mostrano che, almeno per i prossimi anni, l’e-business affianca le modalità di business usuali, manon porta a una sostituzione.

L’e-business è interessante per due motivi princi-pali: fornisce un meccanismo più efficace per farebusiness e supera le barriere geografiche. In funzionedello specifico settore di business, questo interessepuò essere più o meno elevato.

Come citato al paragrafo precedente, nel casodelle panetterie tedesche il passare a un modello e-business non fornisce alcun vantaggio significativoper entrambi gli aspetti. È improbabile che quel set-tore si sposti verso un modello e-business a seguito diun piano di migrazione. Ma in questo business, cosìcome per altri aventi caratteristiche simili, può essereipotizzato che a lungo termine il diffondersi di una

cultura Internet che avviene per altri motivi porterà auna transizione verso l’e-business.

Non sarebbe, infatti, conveniente utilizzare unalavatrice per mandare o ricevere e-mail38; tuttavia visono forti motivazioni che spingono a connettere unalavatrice a Internet in modo da consentire un’evolu-zione del modello di business da un paradigma divendita a uno di affitto o, in altre parole, nel trasfor-mare la lavatrice da un prodotto a un servizio.L’Ariston ha iniziato a commercializzare una nuovalinea di lavatrici39 che richiede al cliente di pagare ilcosto di attivazione (circa 200mila lire) e quindi unprezzo per ogni lavaggio (un  ) comprensivo delcosto della energia elettrica.

La manutenzione è inclusa nel prezzo e la lava-trice, che è connessa via Internet al fornitore, è ingrado di segnalare anomalie e di richiedere quindil’intervento di riparazione. La connettività a Internetcon l’invio di e-mail è quindi utilizzata sia per aspettidi fatturazione dei lavaggi sia per quelli di manuten-zione. Se il cliente desidera poi avvalersi della lava-trice anche per inviare e ricevere e-mail… il sistema ègià predisposto. L’Ariston ha stretto un accordo con unfornitore di telecomunicazioni che vede in questomodello di business l’opportunità di fare breccia nelsettore delle telecomunicazioni passando dalla “portadi servizio” (in realtà da quella della lavanderia!).

Il VOD (Video On Demand) è stato oggetto dienfatizzazione nei primi anni Novanta e ha spinto lasperimentazione di infrastrutture a larga banda.Non ha avuto successo per il costo troppo elevato inun mercato che offriva una valida alternativa conl’affitto delle video-cassette. Oggi stiamo assistendoa due grandi cambiamenti dello scenario: da un latol’infrastruttura fornisce sempre più banda (moltisostengono che l’evoluzione della trasmissione sufibra stia offrendo più banda di quella che serve) edall’altro il costo della memoria è sceso in modoincredibile. Questo significa che nel giro di pochianni (forse in meno di due) saremo in grado di regi-strare un film sul nostro videoregistratore (o come sichiamerà a quel punto il dispositivo) in pochiminuti e guardarlo quando ci garberà.

La trasformazione da una comunicazione di tipostreaming, che quindi richiede una qualità garantita, aun semplice trasferimento di file, porta a una fortis-sima riduzione dei costi. A questo punto Blockbusterdovrà cercarsi un nuovo business (e in effettiBlockbuster ha iniziato a riposizionarsi stringendoaccordi con Enron broadband40).

(38) Curioso notare la pubblicità sulla vetrina di una lavanderia self

service di Roma: “40 minuti di collegamento a Internet per 6mila lire”.

L’idea immagino sia quella di attirare clienti offrendo un modo di pas-

sare il tempo nell’attesa che il bucato sia pronto.(39) Margherita: http://www.margherita2000.com/sito_uk/it/

digital/digital.htm

(40) La trattativa si è arenata recentemente anche per le difficoltà di tro-

vare un modello di business soddisfacente. Le major cinematografiche

hanno ottenuto lo scorso anno il 44 per cento del proprio fatturato da chi

affitta le video-cassette e non vogliono inimicarsi questo tipo di distri-

buzione. Inoltre ogni DVD venduto oggi porta nelle casse delle major 11$

e si va manifestando il timore che il VOD possa ridurre significativa-

mente il mercato dei DVD. Ipotesi preoccupante, visto che dal VOD le

major ricavano una percentuale sui 4$ che mediamente sono fatti paga-

re al cliente. Un’ulteriore conferma delle difficoltà del settore è data dalla

Disney che a febbraio del 2001 ha bloccato la disponibilità dei propri

film su VOD, interrompendo così contratti stipulati in precedenza.

Page 28: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 29

Saracco • Un milione di e-business, interagenti con un miliardo di persone, tramite centinaia di miliardi di oggetti intelligenti...

Comprare film on-line sarà il modo più sempliceed economico per molti clienti.

Il punto è che di pari passo con l’evoluzionedelle infrastrutture - che saranno via via più potentie meno costose - abbiamo uno spostamento di unsempre maggior numero di persone e di cose suInternet e, in sintonia con queste, lo spostamentodel business su Internet.

Nel lungo termine quindi molti settori di mer-cato saranno riposizionati sul modello e-businessfacendo scomparire il modello oggi seguito. Nelbreve-medio termine è, tuttavia, ragionevole presu-mere che il business, in diversi segmenti di mer-cato, continuerà con le procedure attuali ma vedràun affiancamento di modalità on-line. Questo èimportante sia nella valutazione di business plan diaziende Internet sia per decidere quali tipi di ser-vizi debbano essere “cavalcati” per entrare nelmondo dell’on-line.

Di più, l’aspetto on-line può convivere in alcunicasi molto bene e per lungo tempo con le modalitàusuali. Negli Stati Uniti vi è un crescente e signifi-cativo numero di persone che leggono i giornali on-line (più lettori on-line di quanti ve ne siano per igiornali di carta) ma questo non sta comportando

affatto una diminuzione del numero di copie ven-dute nelle edicole41.

In altre aree, invece, si sta assistendo a uno sposta-mento verso l’e-commerce. La vendita di biglietti peril teatro42 sta rapidamente muovendosi verso l’on-line, i biglietti aerei stanno seguendo un’analoga ten-denza, stimolati in questo dalla spinta delle compa-gnie aeree alla compressione dei costi.

Il cosiddetto m-commerce può sfruttare l’esistenzadel bisogno delle persone di acquistare servizi eoggetti in qualunque momento della giornata e ovun-que essi si trovino, indipendentemente dalla vici-nanza di un negozio.

L’m-commerce non può essere visto come unasostituzione delle modalità di acquisto usuali ma necostituisce un complemento. È però prevedibileche nel tempo le persone inizieranno ad apprezzarel’immediatezza offerta da questo tipo di e-com-merce, ed è anche immaginabile che l’acquisto conil cellulare (figura 5) possa aver luogo anche all’in-terno di un grande magazzino come mezzo per evi-tare la coda alla cassa. Telefonini con lettori dicodici a barre sono già disponibili in commercio. Ilcellulare potrebbe quindi essere la chiave diingresso al mondo dell’e-commerce in molti Paesieuropei, vista la sua diffusione.

In contemporanea le aziende dovranno rivedere ipropri processi per soddisfare i requisiti dell’m-com-merce e questa necessità le spingerà probabilmente aincentivare i clienti a utilizzare quanto più possibilel’e-commerce, così come oggi accade per le bancheche fanno pagare le transazioni effettuate tramite uncassiere mentre sono gratuite quelle effettuate conun ATM (Automated Teller Machine).

Anche i negozi sottocasa stanno gradualmenteportando le loro vetrine su Internet per poter avereuna maggiore visibilità e utilizzano tecnologie, comele web cam, per mostrare i prodotti disponibili sugliscaffali. I visitatori virtuali possono osservare i pro-dotti esposti e in alcuni casi persino “toccarli conmano”43. A questo punto possono decidere di andarenel negozio per effettuare l’acquisto o di comprarecon un semplice click.

5. Buone notizie…

Temo di non aver espresso completamente ilmio pensiero in quanto ho scritto finora se sonoapparso troppo critico o deluso dall’e-business.Ritengo che esistano enormi prospettive nel pros-simo futuro in termini di costi e di raggiungibilità dimercato (buone notizie per chi vende), riduzioni diprezzo e scelte più ampie (buone notizie per chicompra) e l’emergere di nuovi servizi (buone noti-zie per entrambi).

Che cosa quindi ci riserva il futuro? Innanzi tuttovedremo l’emergere di nuovi mercati quale quellodei servizi inseriti negli oggetti. Ho già citato l’esem-pio della lavatrice.

Consideriamo questo scenario nel settore automo-bilistico. Per ridurre i costi tramite economie di scalale case automobilistiche si stanno orientando a pro-durre classi di motori con un’ampia fascia di potenze

Figura 5 Prototipo di un terminale UMTS.

(41) http://www.wired.com/news/reuters/0,1349,33057,00.html?

tw=wn19991214(42) 12mila teatri negli Stati Uniti si stanno preparando alla transi-

zione. Gli spettatori possono effettuare la prenotazione on-line, acqui-

stare il biglietto e possono stamparselo a casa.(43) Perceptual Robotics offre questo tipo di tecnologie www.galleryfurni-

ture.com. Un esempio un po’ macabro è quello delle Stewart Enterprises,

una delle maggiori aziende di pompe funebri degli Stati Uniti che ha ini-

ziato a offrire partecipazioni via Internet al funerale in modo da con-

sentire a parenti residenti in altre aree di seguire la cerimonia via

Internet. Questo non sostituirà naturalmente il core business!

http://www.fergersonfuneralhome.com/, http://www.economist.com/edi-

torial/freeforall/current/index_wb3492.html

Page 29: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

30 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Saracco • Un milione di e-business, interagenti con un miliardo di persone, tramite centinaia di miliardi di oggetti intelligenti...

erogabili. Quando si acquista un’auto, si può decidereche livello di potenza si desidera dal motore e questoviene realizzato dal concessionario caricando un appo-sito software di controllo del motore44. Se si è dispo-nibili a pagare di più, si avrà un software che farà ero-gare maggior potenza; per i pagamenti più contenutidiminuiranno i “cavalli”.

Bene, si supponga di aver acquistato un’autoadatta a uno stile di guida tranquillo e rilassato, maviene il momento in cui si decida di andare invacanza e si deve trainare una roulotte. Qualchecavallo in più può far proprio comodo. Perché nonacquistarne qualcuno con una semplice transazione die-commerce? Una telefonata dall’auto al concessiona-rio (o al fabbricante) e un nuovo software funzionanteper il numero di giorni desiderati viene installato adun prezzo giornaliero45.

Il concessionario (o il fabbricante) oltre a vendereprodotti passa istantaneamente a vendere anche ser-vizi. E la macchina è entrata a far parte della schieradei compratori.

La ricchezza di informazioni facilmente scam-biabili porta alla ribalta l’aspetto della privacy.Supponiamo di avere una certa patologia.Potremmo non essere contenti che essa fosse notaad altri ma in alcuni casi potremmo voler condivi-dere questa informazione con persone che hannouna patologia simile in modo da beneficiare dellaloro esperienza. Come può avvenire questa condivi-sione, preservando allo stesso tempo la privatezzadelle informazioni?

All’orizzonte stiamo vedendo apparire alcuniagenti intelligenti che possono operare per nostroconto dialogando con agenti che sono nascosti sia a noisia alle altre persone. Quella che si svolge è una con-versazione tra agenti. Nel momento in cui gli agenti sisono accordati sul mutuo interesse allo scambio diinformazioni, allora questa conclusione è resa visibilea noi che diventiamo quindi consapevoli del loro ope-rato. Questo modello non è per nulla nuovo. È esatta-mente quanto capita nel nostro cervello, dove i livelliinterni elaborano in modo inconscio milioni di infor-mazioni e ne lasciano emergere a livello cosciente soloalcune, risultanti dal processo elaborativo, per ren-derle contestuali e per assegnare le priorità.

Questo modello è di interesse per l’e-businessproprio per la varietà di scelte esistenti e di diver-sità dei requisiti che non sono in genere fissi maflessibili e mutuamente collegati (sono disponibilea pagare qualcosa di più per avere un qualcosasubito; ma sono anche disponibile ad accettare unacosa che non è esattamente quello che mi immagi-navo, purché…). Agenti intel l igenti possono

vagare per l’e-market per conto nostro e cercare“buoni affari” in un modo completamente ano-nimo. Gli agenti possono essere addestrati perassumere un carattere “coraggioso” piuttosto che“cauto” nel comportamento. Sono state condottealcune ricerche interessanti su questi temi indiverse Università46.

Inizialmente potremmo avere difficoltà a darefiducia a un “agente”; ma se questo è vincolato adoperare su cifre basse, 5mila lire o meno, probabil-mente saremmo disponibili a fare una prova.Immaginate un agente che si è messo alla ricerca diimmagini e che possa negoziare un prezzo fino acento lire. Oppure con un budget di cinquanta lireper trovare la traduzione di una frase che stiamo scri-vendo in un documento. Come suol dirsi “il rischiovale la candela”.

Internet è considerata come un Paese dei balocchidove tutto è gratuito. È difficile cambiare questopunto di vista ma nella percezione delle personequalcosa che costi cento lire è praticamente assimila-bile al gratis. Questo concetto è importante perché, senon è possibile sviluppare dei business model basati sulgratis, può esserlo se si hanno dei prezzi molto bassipurché il costo delle transazioni sia nettamente infe-riore al prezzo e se ne abbia un numero sufficiente,tale da rendere i ritorni apprezzabili.

Applicazioni come Mojo47 consentono di seguireproprio questo indirizzo, cioè di gestire in modo eco-nomicamente conveniente transazioni con scambi dibeni a prezzi minuscoli. Questo potrebbe aprire mer-cati completamente nuovi per l’e-business. Questimercati sono basati su prezzi così bassi48 da non poteressere proposti in un mercato che operi su transazioninormali in quanto il costo della singola transazionesupera il valore del bene.

La progressiva affermazione del tagging49, termineche indica la possibilità di catalogare un qualunqueoggetto, sta anche aprendo nuove frontiere per l’e-business. Alcuni cellulari sono già in grado di leggeredelle etichette50 (codici a barre). Se si chiama un sitoweb con il telefonino, quella etichetta sarà il link alleinformazioni su quel prodotto, tra cui l’indirizzo di unnegozio vicino in cui è possibile trovarlo e il prezzo51,e la possibilità di acquistarlo direttamente con unaltro click e facendolo spedire a domicilio.

Questo sistema di acquisto è interessante: la genteama andare nei negozi, guardare i prodotti sugli scaf-fali e toccarli. Non necessariamente ama fare la codaalla cassa e portarsi in giro dei pacchi. Perché non faree-shopping nel negozio e trovare poi i pacchi in attesasulla soglia di casa52 al rientro? Tutto questo sarà rapi-damente possibile con il cellulare.

(44) Già oggi i motori sono controllati da computer per cui non stia-

mo ipotizzando qualcosa che richiede nuove tecnologie o costi

aggiuntivi.(45) http://www.livedevices.com/, http://www.wired.com/news/techno-

logy/0,1282,42104,00.html?tw=wn20010305(46) Si vedano, ad esempio, le ricerche in corso al Media Lab:

http://gonzo.media.mit.edu/public/web/sig.php?id=7(47) http://www.mojonation.net/

(48) http://www.wired.com/news/technology/0,1282,37892,00.html?

tw=wn20000801(49) Si veda la ricerca al Media Lab sulle Penny Tags: http://gonzo.

media.mit.edu/public/web/sig.php?id=2 (50) http://www.pcworld.com/cgi-bin/pcwtoday?ID=17205(51) http://www.digitalrum.com/home.html(52) Se non proprio sulla soglia, in balia degli elementi, umani e non,

potrebbero attenderci in un punto di raccolta vicino a casa, oppure in

portineria.

Page 30: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 31

Saracco • Un milione di e-business, interagenti con un miliardo di persone, tramite centinaia di miliardi di oggetti intelligenti...

Se si è in macchina e si ascolta una stazioneradio si può essere colpiti da una musica di cui nonsi conosca né il titolo né l’autore. Non sarebbesimpatico r iuscire comunque ad ordinarla almomento, premendo un tasto sulla radio o nuova-mente utilizzando il telefonino introducendovi lafrequenza della stazione radio che si ascolta? Unavolta acquistata, la canzone potrebbe essere scari-cata sul registratore Mp3 nella macchina o anchenella memoria del telefonino53.

Questo è già possibile in alcune aree degliStati Uniti e ritengo che si diffonderà prestoanche in altri Paesi. Il cosiddetto impulse buyingpotrà rappresentare una forte spinta alla diffu-sione del l ’e-business, part icolarmente nel lavarietà m-commerce.

6. Conclusioni

Spero di aver fornito alcuni elementi che por-tano ad essere ottimisti per il futuro, un futuro in

cui l’e-business si svilupperà non necessaria-mente a spese dei mercati esistenti ma in paral-lelo, stimolando una crescita complessiva. Questomercato globale comprenderà milioni di e-busi-ness, coinvolgerà centinaia di milioni di personee sarà popolato da decine di miliardi di oggettiintelligenti.

Aziende e individui devono adoperarsi inmodo creativo per preparare queste offerte di e-business e mi piace sottolineare l’aspetto crea-tivo. L’e-business è qualcosa di nuovo, non unanuova passerella per una vecchia sfilata.

Roberto Saracco, entrato in CSELT dopo ildiploma in Scienze dell'Informazione, si èlaureato in Matematica ed ha partecipato allarealizzazione della prima centrale elettronicaa programma registrato in Italia. Nella ormailunga evoluzione professionale ha maturatoesperienze nei settori di progettazionesoftware, gestione della rete, architetture ditelecomunicazione. Negli ultimi anni svolgeattività di comunicazione e marketing della

ricerca e un’intensa attività a livello internazionale, dai gruppi distandardizzazione ai progetti cooperativi europei. È autore dinumerosi articoli e di alcuni libri. A livello IEEE è Member ofthe Board e Direttore Marketing della Comsoc. È attualmenteresponsabile dell'area Promozione e Comunicazione in TILAB.È stato eletto vice presidente della Communications Society peril periodo 2002-2003 con responsabilità dell’area MembershipServices con il mandato di portare on-line, in Internet, svariatiservizi, tra cui quelli di e-commerce.

ATM Automated Teller MachineB2B Business to BusinessB2C Business to ConsumerC2C Consumer to ConsumerEDI Electronic Data InterchangeGPS Global Positioning SystemVOD Video On Demand

(53) Intel ha annunciato lo sviluppo di un chip per telefonino in

grado di memorizzare 1 Gbyte di informazioni quanto basta per

memorizzare alcune ore di musica.

Figura 6 Con Internet il consumo di carta non diminui-sce, anzi...

Page 31: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

32 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Commercioelettronico

Il punto di vista del compratore

1. Commercio elettronico e vendita per corrispondenza

L’antenato del commercio elettronico, la venditaper corrispondenza, molto diffusa nei principali Paesiindustrializzati, in Italia non ha mai avuto grande suc-cesso per motivi che prescindono dalle inclinazioni,dalle abitudini dei consumatori. Anche in questo caso ènecessario fare dei distinguo. La vendita al dettaglioindirizzata al consumatore finale non professionale èstata un fallimento. I due marchi più noti, Vestro ePostal Market, hanno dovuto fare i conti con la scarsaefficienza del sistema postale che li ha penalizzati for-temente portandoli anche alla chiusura. La vendita percorrispondenza indirizzata all’utenza professionale,come la cancelleria e i prodotti per ufficio, ad esempio,si è invece ricavata una nicchia di sopravvivenza e puòvantare un discreto stato di salute. L’e-commerce non èquindi una novità assoluta in Italia, perché, pur tramitela mediazione di un computer, sempre di vendita percorrispondenza, a distanza, si tratta. O almeno, di unaversione aggiornata di un sistema piuttosto noto.Puntualizzare questo aspetto del commercio elettro-nico è fondamentale per far comprendere a chi operaon-line che non ci troviamo di fronte ad un nuovo para-digma, che non si tratta di rivoluzionare le abitudini deiconsumatori, di proporre loro un modo completamentenuovo di fare acquisti, ma di adattare quanto già vienefatto da decenni alle nuove tecnologie. Sfruttandoneovviamente le peculiarità, che non sono poche.

Nonostante l’e-commerce non sia una novità asso-

luta, la propensione all’acquisto a distanza dei consu-matori italiani è diversa e sostanzialmente inferiore aquella dei loro “colleghi” degli altri Paesi industrializ-zati. Il motivo è ovvio e dipende da quanto già detto: lascarsa diffusione della vendita per corrispondenza, pre-cursore del più moderno commercio elettronico. Ma unsecondo motivo rappresenta una zavorra al decollo delnuovo settore: la cronica mancanza di fiducia degli ita-liani. La vendita a distanza presuppone un rapporto difiducia tra venditore e compratore che non hanno rap-porti diretti. La fiducia è un prodotto delle relazioniumane che sta alla base dell’interscambio tra gli indivi-dui: una condizione minima e necessaria. Un prodotto,però, che nel nostro Paese scarseggia da sempre. Ingenerale non ci si fida delle istituzioni, dello Stato, maanche delle aziende. Per questo motivo i cyber com-mercianti nostrani hanno di fronte una doppia sfida,quella di far decollare un nuovo settore commerciale equella di abbattere vecchie barriere e vecchi pregiu-dizi. E la prima cosa che dovranno conquistare è lafiducia dei consumatori. Le tre parole d’ordine, omeglio i segreti di Jeff Bezos, il fondatore di Amazon,dovrebbero rappresentare le linee guida di ogni sito die-commerce nazionale: obsession for customer, obsessionfor customer, obsession for customer.

Ma cosa cerca realmente il consumatore on-line? Larisposta è semplice: un vantaggio reale decisivo. Unvantaggio reale in termini di costi o di qualità dei pro-dotti o del servizio. O le tre cose insieme. Ma un van-taggio reale decisivo, non una possibilità in più,diversa, per fare ciò che fa abitualmente, con discreta

SALVATORE ROMAGNOLO Quando a Charles Schwab, fondatore e amministratore delegato dell’omonima società diinvestimenti, è stato chiesto come Internet avesse cambiato l’attività della sua azienda, larisposta è stata, per certi aspetti, sorprendente. “La nostra attività - ha detto - non è cam-biata assolutamente. Piuttosto che modificare realmente le nostre attività, Internet hamigliorato il nostro modo di dirigere la società da quando l’ho fondata nel 1971. A quel-l’epoca il trading finanziario per i privati era dominato dalle vecchie banche immobili-ste e dalle società di Borsa. Queste istituzioni erano così rigide che avevano perso di vistail loro referente più importante: il cliente individuale. […] Alla Charles Schwab erava-mo determinati a rendere l’investimento accessibile a tutti offrendo un servizio clienti diqualità superiore, dei prezzi competitivi, la moltiplicazione dei sistemi per effettuare unordine, una vasta scelta di opzioni e la possibilità per i clienti di controllare con cura ipropri investimenti. Internet ha consolidato la realizzazione del nostro obiettivo grazie aun servizio on-line accessibile a tutti da ogni luogo e in qualsiasi momento”.Come confermano le parole di Charles Schwab, il commercio elettronico, che si tratti divendita di prodotti o di servizi, rappresenta l’adattamento di attività consolidate e nonla nascita di nuovi paradigmi. Internet non è un mondo nuovo, ma una simulazione diquello che già conosciamo e al quale ci siamo abituati, nel quale abbiamo fatto esperien-za. E proprio l’esperienza è alla base delle nostre attività. Ma i legami dell’e-commercecon il passato e con il mondo reale sono anche di altro genere.

Page 32: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 33

Romagolo • Il punto di vista del compratore

soddisfazione, off-line. Per quale motivo un insegnante,un pensionato o una casalinga, con molto tempo libero adisposizione, dovrebbe fare la spesa on-line quando unapasseggiata al mercato rappresenta, nella sua giornata,un momento piacevolmente distensivo, gratificante? Perquale motivo un amante della lettura dovrebbe com-prare i propri libri su Internet quando una visita in libre-ria è fonte di piacere? Perché un appassionato di infor-matica dovrebbe scegliere il proprio computer sul Webtradendo il proprio assemblatore di fiducia col qualescegliere ogni singolo componente della propria dreammachine? Ognuna di queste persone dirotterà dalla vitareale al mondo simulato solo in ragione di un vantaggioreale decisivo. La maestra elementare potrebbe acqui-stare su Internet prodotti gastronomici regionali intro-vabili nella sua città; l’amante della lettura verrebbecertamente conquistato da una libreria on-line nellaquale trovare testi fuori catalogo e l’appassionato diinformatica non disdegnerebbe certamente la possibi-lità di realizzare significativi risparmi.

Ormai, tutti i servizi e i prodotti presenti sul mercatosono fruibili anche su Internet. I grandi mall, i super-mercati on-line, offrono qualsiasi prodotto e nel campodei servizi il panorama è altrettanto completo: assicura-zioni, banca, borsa, ricerca di personale, formazione.Una cosa accomuna tutti questi servizi: esistono già nelmondo reale. Anche una delle ultime tendenze dellaRete, il baratto on-line, è un’attività consolidata, anzi èforse la più antica forma di commercio del mondo.

2. L’e-commerce ha un futuro?

Nonostante i chiari di luna della new economy, ilcommercio elettronico piace. Almeno secondo quantoemerge da una recente indagine di Datamonitor cheha effettuato 7.500 interviste negli Stati Uniti, in GranBretagna, Francia, Germania, Spagna, Svezia e Italia.In Europa, è bene ricordarlo, il 50 per cento delle per-sone non usa ancora il Web. Nonostante ciò, il risultatodisegna una popolarità dell'e-commerce che altre inda-gini non avevano rilevato. Emerge che gli utenti pen-sano al commercio elettronico sempre più come a unostrumento utile per ottimizzare i propri tempi di vita equello della spesa on-line è uno dei settori più apprez-zati. Ma le indagini, si sa, sono fatte per contraddirsi tradi loro. Secondo Ispos, infatti, le cose stanno in mododiametralmente opposto e questo soprattutto in Italia.Nel Belpaese, nel 1999, l’11 per cento degli italianiaveva fatto acquisti on-line; nel 2001 la percentuale èscesa al 7 per cento. All’aumento degli utenti in Italia,quindi, corrisponde un calo delle vendite on-line, undato certamente non incoraggiante.

Anche all’estero non se la passano meglio: nelleintenzioni di acquisto si è passati, nello stesso periodo,in Francia, dal 48 per cento al 16 per cento. In GranBretagna si è scesi dal 24 al 16 per cento, in Portogallodal 42 per cento al 31. I dati contrastanti non possono,però, nascondere quello che ormai sembra un datoacquisito: nonostante gli alti e bassi il commercio elet-tronico ha un grande futuro. A patto che chi opera on-line non si faccia distrarre dalla tecnologia dimenti-cando i reali interessi dei consumatori. Ancora a CharlesSchwab il compito di spiegare cosa ciò significhi con-

cretamente: “La tecnologia non ha creato il successodella nostra azienda, l’ha reso possibile. La nostra cre-scita su Internet viene dal fatto che abbiamo conside-rato questo nuovo supporto in modo strategico, comeun’estensione naturale del nostro core business”.

3. Quello che non trovo sotto casa

Fare shopping, per chi vive in occidente, è un’atti-vità abituale e, in genere, gratificante. Internetaggiunge un’emozione in più a questo piacere consu-mistico, la possibilità di acquistare anche quello chenon si trova sotto casa o nella propria città.Personalmente, sono un assiduo cliente dei siti di pro-dotti gastronomici. Ovviamente, on-line non acquistopane, burro, pomodori o banane, ma articoli che nonposso trovare nei negozi o nei supermercati della miacittà. Anche in questo caso Internet non aggiungenulla di nuovo, dal punto di vista concettuale, a quantoavveniva prima dell’avvento della Rete, ma introducealcuni elementi di novità di grande interesse per l’u-tente e in particolare una più ampia gamma di scelta:un orizzonte infinitamente più vasto.

Il sito di prodotti gastronomici che frequento conmaggiore assiduità (e con grande soddisfazione) èEsperya.com www.esperya.com, la gastronomia on-linedel gruppo L’Espresso, specializzata in prodotti regio-nali tipici italiani. È grazie ad Esperya che ho scopertola finocchiona di cinta senese, la ficazza di Erice e ilcaciocavallo podolico. Ed è nella loro cantina che hoscovato vini di grande interesse con il nero d’AvolaViola del pensiero. Esattamente lo stesso tipo di espe-rienza che avrei potuto fare entrando da Paissa, ilmiglior negozio di prodotti gastronomici tipici diTorino. Ma l’acquisto on-line ha prerogative che lorendono particolarmente interessante, come la possibi-lità di documentarsi sulle caratteristiche dei prodotti invendita senza dover sequestrare un commesso per oree ore. The content is King, dicono i guru di Internet. Ehanno ragione, perché dopo aver letto i dettagliati eapprofonditi articoli che illustrano le peculiarità disalami, vini e formaggi, l’acquisto diventa un piacereancora maggiore.

Un piacere ancora più grande quando la logisticamantiene le promesse. È il caso di Esperya. Equando il primo pacco è arrivato a casa, la sua aper-tura è stata una piccola cerimonia, che si è trasfor-mata in un’autentica festa nel momento in cui hopotuto verificare concretamente che il contenuto diquel pacco poteva rappresentare un’esperienzanuova e particolarmente gratificante per il miopalato. Ancora una volta si è dimostrato che il con-tenuto è il fattore chiave (The content is King).

Salvatore Romagnolo è giornalista escrittore. Laureato in storia presso l’Universitàdi Torino, si occupa di Information Technologye nuovi media. Collabora con “La Stampa” e“Specchio” e dirige Apogeonline, il magazineon line della casa editrice Apogeo. Èconsulente di Smau e collaboratore di“Telèma”. Al suo attivo ha due libri: “SestoPotere” e Mediamorfosi”, entrambi sullarivoluzione portata nel mondo dei media dallenuove tecnologie e da Internet in particolare.

Page 33: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

34 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Italiani fanalino di coda d’Europaper gli acquisti on-line?

Sì, ma…

GABRIELLA CATTANEO Le ricerche di mercato dicono che gli italiani comprano on-line meno di tutti in Europa.Ma a ben vedere, in tutti i Paesi europei dove la rete commerciale è più estesa e lo shop-ping “fisico” più agevole, lo shopping “virtuale” risulta meno diffuso. Il problema è l’im-maturità dell’offerta: da un’indagine Databank risulta che i siti italiani di commercioelettronico sono meno attraenti e facili da usare, in media, di quelli attivi all’estero.Immaturità dell’offerta che riguarda molti Paesi: milioni di inglesi hanno l’accesso aInternet ma non lo usano perché non vi trovano nulla di interessante. Non esiste una bar-riera Nord-Sud per l’uso di Internet. C’è un settore innovativo che soffre di aspettativeeccessive e di prevedibili “dolori” di crescita.Anche per il commercio elettronico Business to Business i problemi non mancano. In Italiail B2B movimenterà nel prossimo anno (secondo lo studio Internet.Plus 2001 diDatabank Consulting) circa 14mila miliardi di lire, di cui però oltre 12mila all’internodelle filiere Extranet delle supply chain, e di cui si prevede una rapida ulteriore crescita.Il peso degli e-marketplace, le piazze virtuali del commercio aziendale, rimane modesto eben al disotto dei livelli di partecipazione attiva previsti. I mercati digitali multisettoria-li, in particolare, faticano a convincere le aziende del loro potenziale valore aggiunto. Emolti iscritti, secondo una ricerca Databank, sono entrati in essi solo per curiosità. Ma laprobabile selezione del numero degli e-marketplace orizzontali, che lascerà sul terreno imeno efficienti, e la crescente maturazione dei market-place verticali di settore, il cui valo-re aggiunto è più evidente alle imprese, potrebbero contribuire allo sviluppo del settore.

1. Il commercio elettronico: mito e realtà

Nel corso degli ultimi mesi un giorno sì e ungiorno no si apriva il giornale e si trovava una nuovaindagine da cui risultava che il commercio elettronicoin Europa cresce, ma in modo molto meno trionfali-stico del previsto e sicuramente meno che negli StatiUniti. Non solo, regolarmente l’Italia risultava il fana-lino di coda d’Europa, con meno acquirenti on-line ditutti gli altri europei1. A mala pena battiamo laSpagna, e viene anche il sospetto che questo avvengaper carità di patria dello statistico di turno, vista lavivacità su Internet dei nostri cugini iberici. Ma chesuccede: possibile che dopo la grande corsa a Internetdegli ultimi due anni, gli italiani si ribellino all’ultimabarriera, come il famoso cavallo di Keynes che vaall’acqua ma non vuole bere?

Grazie al sano scetticismo accumulato in diversianni di confronto dei dati internazionali, non mi sonolasciata scoraggiare dalla cosiddetta evidenza e sca-vando qua e là ho scoperto un paio di cose che, se nonci rincuorano del tutto, per lo meno confutano questaapparente immagine di retrogradi dei nuovi servizi. Laprima è che la crescita di Internet segue parabolesimili in tutti i Paesi: rapidissima crescita iniziale, asse-stamento a livelli di penetrazione molto più bassi diquelli della televisione o del cellulare, e livelli di usomolto più contenuti di quelli di accesso.

Commercioelettronico

(1) Vedi AC Nielsen sul Sole 24ore del 28 maggio 2001, o l’indagine

GFK, Convergence summer 2001, pubblicata dal Wall Street Journal.

Page 34: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 35

Cattaneo • Italiani fanalino di coda d’Europa per gli acquisti on-line? Sì, ma...

Questo vale per gli Stati Uniti (dove quest’annoper la prima volta si è visto un calo degli utentiInternet), per la Gran Bretagna e anche per l’Italia,che sta ancora all’ultima fase del percorso di cre-scita rapida. In Gran Bretagna, infatti, secondol’Oftel la penetrazione dei PC nelle famiglie eranel 2000 stabile da tre anni al 40 per cento, l’ac-cesso a Internet da casa era arrivato al 25 per centosempre nel 2000 ma di questi utenti quelli stabilierano circa 14 milioni di persone, pari al 22 percento della popolazione. Molto meno numerosidella popolazione che ha accesso a Internet.

Non solo, un sondaggio nel 2000 in GranBretagna ha stimato almeno 15 milioni di personeche dichiarano di non volere andare, né oggi némai, su Internet.

Se si guardano i dati dell’ultima indagineCensis in Italia - forse un tantino ottimistica sullato della penetrazione dei PC nelle famiglie - sinota che la proporzione fra le persone che hannoaccesso a Internet e quelle che veramente lo usano(30 per cento contro 20 per cento) è inferiore manon troppo lontano da quanto succede in GranBretagna (figura 1).

Anche noi ci stiamo avvicinando alle sogliecitate sopra, anche in quantità, visto che la popola-zione inglese è quasi uguale alla nostra.

Questo confronto mi sembra molto più valido diquello con i Paesi scandinavi entusiasti di Internet(che hanno una popolazione limitata e condizioniambientali e culturali diverse).

Visto che gli altri Paesi del Sud Europa, tuttipartiti in ritardo su Internet, stanno seguendo para-bole simili, non mi pare si possa dire che esista unabarriera latina o mediterranea all’uso di Internet.Nel giro di breve tempo tutta l’Europa si va adassestare probabilmente su questi valori; un terzodegli europei avrà Internet e lo userà intensiva-mente, un terzo avrà accesso e non lo vorrà impie-gare o lo farà solo sporadicamente, un terzo nonavrà ancora accesso (per problemi di disponibilità direte, di costi o di disinteresse ancora più radicale).

La vera barrieraquindi è quella delterzo di europeiche ha Internetma non lo usa per-ché l’offerta dibeni e servizi esi-stenti non lo haancora convinto. Equesto è il vero noc-ciolo della que-stione. Internet ès e m p l i c e m e n t etroppo giovane persaper già rispon-dere a tutti i biso-gni. L’offerta èancora immatura.

Nel momento incui saranno disponi-bili nuovi canalid’accesso (televi-

sione digitale, telefonia mobile di terza generazione masolo se funziona meglio del WAP!) e nuovi servizi,molti degli attuali scettici potranno essere convertiti.

2. Evoluzione del commercio elettronico B2C

E qui veniamo al secondo argomento cheriguarda direttamente la ragione per cui gli Italianicomprano online meno degli altri. Una semplicecorrelazione fra percentuale di utenti Internet checompra on-line ed estensione della rete commer-ciale (numero di negozi) ci fa scoprire un fattosemplicissimo: i Paesi dove la rete commercialetradizionale è più estesa e presumibilmente piùcomoda e conveniente, comprano meno on-line(tabella 1). Si noti il dato inglese dove prevalgono

0 10

Videogames

Decoder

Internet

Computer

Teletext

Libri

Quotidiani

Radio

Cellulari

Televisori

Settimanali/mensili

Videoregistratori/DVD

20 30 40 50 60 70 80 90 100

11,2

11,9

20,1

31,3

32,2

37,9

49,3

54,0

59,4

68,8

72,895,8

Fonte: Censis, 2001

Figura 1 Distribuzione piramidale dei media, in base all’uso, nelle famiglie italiane.

( % )

N¡ aziende distribuzione al dettaglio

(Eurostat 1996)

Popolazione (Eurostat)

(1000)

Penetrazione aziende distrib.

al dettaglio sulla popolazione

Percentuale dei clienti Internet che comprano su Internet* ( % )

EU-15 2.804.220 374.964 0,7 38

Italia 708.702 57.500 1,2 18

Francia 392.438 58.800 0,7 23

Svezia 55.441 8.860 0,6 31

Danimarca 31.735 5.300 0,6 32

Olanda 85.965 15.700 0,5 34

Austria 38.914 8.080 0,5 26

Finlandia 23.912 5.150 0,5 30

G.Bretagna 206.963 59.200 0,3 58

*Fonte: The Wall Street Journal Europe and GFK Ad Hoc Research, Convergence summer 2001

Fonte: elaborazioni Databank Consulting 2001

Tabella 1 Se ci sono meno negozi, si compra di più on-line.

Page 35: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

36 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Cattaneo • Italiani fanalino di coda d’Europa per gli acquisti on-line? Sì, ma...

le grandi reti commerciali integrate, anche se hannoun certo numero di punti vendita sul territorio.Purtroppo non ho trovato il dato della Germania -che compare regolarmente in testa a tutte le stati-stiche dei buyers on-line - ma credo sia di dominiopubblico che lo shopping in terra tedesca - fra oraririgidi e regole ancora meno flessibili - non sia pre-cisamente un’esperienza gradevole. Si potrebbesostenere che la nostra estesa rete commerciale aldettaglio è in realtà un altro segnale di arretratezzadel sistema economico italiano; ma oltre all’effi-cienza economica esiste anche la qualità della vitadi cui probabilmente fa parte, con tutti i suoidifetti, il nostro sistema di distribuzione. Insomma,anche se questa correlazione fra negozi e acquirention-line è troppo semplicistica, l’argomento è sem-pre lo stesso: finché i consumatori e le aziende nonavranno un vantaggio chiaro, netto e dimostrabile,a comprare on-line, non lo faranno.

Se un’ultima prova occorreva, eccola: secondo leanalisi di Databank (tabella 2) con la metodologiasite performance rating, che ha messo a confrontooltre duemila siti per gli aspetti di web marketing(facilità d’utilizzo, customer focus, attrazione delcliente, facilità del processo di acquisto, informa-zioni sulla privacy e diritti dei clienti), i siti italianirisultano regolarmente meno attraenti per il clientedella media dei s it i internazionali valutati .Possiamo aggiungere che il livello qualitativo deisiti rispetto all’anno precedente sta, sia pur lenta-mente, migliorando.

Nonostante l’immaturità dell’offerta, l’e-com-merce continua a crescere. Secondo le stime diDatabank Consulting nella sua indagine annualeInternet.Plus, le aziende italiane con un sito dicommercio elettronico rivolto ai consumatori sonoin forte crescita ed è previsto che passino da 1.952nel 2000 a 5.800 a fine 2001. Il commercio elettro-nico B2C (Business to Consumer) in Italia supererà,nell’anno in corso, i 2mila miliardi di lire grazie alledinamiche particolarmente positive dell’Internetbanking (trading, banking e insurance on-line), delturismo e dell’entertainment on-line (tabella 3). Lacrisi dell’ultimo anno non sembra aver bloccato larealizzazione di siti di commercio elettronico, maha solo contribuito a ridimensionare le aspettativee, quindi, le risorse impiegate. I 564 milioni di liredi transazioni medie per sito registrate nel 2000,sembrano destinati a scendere a 350 milioni nel2001, a causa dell’ingresso di molti operatori consiti poco strutturati e limitati nell’offerta. Ci sonoalmeno una trentina di operatori leader nei rispet-tivi settori che hanno azzeccato offerta e strategiadi marketing e che concentrano buona parte delvalore delle vendite on-line realizzate nel 2001. Sipuò sperare che anche i nuovi entranti percorranoin fretta la curva d’esperienza per sfruttare meglioil canale Internet.

Gli elementi che sembrano destinati a influenzarel’evoluzione del B2C nel nostro Paese sono:• la permanenza delle difficoltà dei piccoli operatori

nel sostenere investimenti e nel gestire le proble-matiche per la promozione, la logistica e il customerservice, necessarie per un concreto funzionamento

del canale on-line;• il rafforzamento dell’integrazione tra canali tradi-

zionali (punti vendita) e Internet, da parte deimaggiori operatori, che in questo modo riescono agarantire ai clienti offerte più vantaggiose e asuperare i limiti della distribuzione affidata a terzi;

• la possibilità dei consumatori di accedere aInternet con servizi a banda larga always on, a costimolto contenuti;

• lo sviluppo delle comunità virtuali, che permet-tendo una maggiore circolazione delle informa-zioni sui prodotti di alcune nicchie importanti(software, musica, giochi, elettronica di consumo),determinerà un aumento del potere negoziale deiconsumatori abituali;

• l’attivazione da parte dei merchant più evoluti eorientati al mercato al minuto (retail) di nuovi ser-vizi interattivi “guidati” dai cosiddetti agentiintelligenti o agenti virtuali (avatar e bot), che sup-portano e assistono il processo di scelta degliacquirenti sui prodotti presenti sui siti.

3. Evoluzione del commercio elettronico B2B

Ma perché i market-place sembrano alquanto deserti?

Se il commercio elettronico B2C sembra aver trovatouna sua propria strada soprattutto nei settori più orien-tati ai servizi, il commercio B2B conferma le promessesulla frontiera dell’integrazione delle supply chain, cioèdelle reti Extranet utilizzate per gestire on-line in modocollaborativo fra fornitori e partner le catene di produ-

Totale aziende

Siti italiani

(%)

Siti internazionali

(%)

Ottimo 0,2 2,6Buono 11,2 23,8Discreto 28,5 40,6

Sufficiente 45,8 28,9Debole 14,4 4,1

100 100

B2BOttimo 0,0 1,1Buono 2,7 16,3Discreto 21,3 50,5

Sufficiente 63,9 28,8

Debole 12,2 3,3100 100

B2COttimo 0,3 3,9Buono 16,9 30,5Discreto 33,2 31,5Sufficiente 33,8 29,1

Debole 15,9 4,9

100 100

Fonte: Databank; www.competitors2001

Tabella 2 Classificazione dei siti italiani e internazionali.

Page 36: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 37

Cattaneo • Italiani fanalino di coda d’Europa per gli acquisti on-line? Sì, ma...

zione e distribuzione, di cui molto si è detto.Ma sta creando grandi delusioni sulla frontiera più

innovativa, quella degli e-market-place, i siti weborganizzati come mercati virtuali che servono acqui-renti e venditori in una catena del valore settoriale(market-place verticali) o plurisetto-riali per l’acquisto e la vendita dibeni e servizi non core business.

Sembra che nel mondo operinooltre 500 e-market-place, fra verti-cali (di settore) e orizzontali (apertia tutti). Ma tutti gli analisti con intesta Forrester (in altri tempi il piùottimista) prevedono “sanguinarieselezioni e grandi stragi”. Poiché leeconomie di scala giocheranno unruolo fondamentale per la profitta-bilità, si prevede che non più di dueo tre operatori riusciranno a resi-stere per mercato o per settore. Unaserie di indagini sull’industria dilargo consumo (per esempiodell’Institute of Grocery Distribution,presentata a Glasgow nel maggioscorso2) ha dimostrato che i grandiportali sono ben lontani dall’offrirecondizioni di sufficiente omogeneità negli standardproduttivi e commerciali per poter garantire l’effi-cienza necessaria. E questo comprende giganti comeil CPGMarket fondato un anno fa da Nestlé, Danone,Henkel e SAP per servire il mercato europeo dei benidi consumo, con la partecipazione degli italianiBarilla, Ferrero, Maserpack e EuroAlimenti.Sottovoce, molti grandi manager ammettono cheforse occorreranno anni per vedere i risultati sperati.

E in Italia?

In Italia il commercio elettronico business tobusiness movimenterà nel 2001 circa 14milamiliardi di lire, di cui oltre 12mila all’interno dellefiliere Extranet delle supply chain (tabella 3). Il pesodegli e-marketplace rimane modesto e ben al di sottodei livelli di partecipazione attiva che potrebberogarantirne una piena efficienza.

Al momento, Databank stima che esistano nonpiù di una decina di progetti di distretti virtuali invia di realizzazione (Extranet distrettuali) e unacinquantina di mercati digitali.

Le principali aspettative di crescita riguardano:• il collegamento in soluzioni on-line delle medie

e piccole imprese, dove i primi processi azien-dali interessati dall’introduzione di sistemi B2B(Business to Business) saranno quelli legati all’as-sistenza ai clienti e alla gestione del magazzino;

• la nuova frontiera del commercio elettronico col-laborativo, che vedrà l’ingresso di molti opera-tori con ruoli diversi, specie nelle grandi catenedel valore settoriali;

• una selezione degli e-marketplace orizzontali conuna contrazione del numero di nuove iniziative,cui è contrapposto un successo crescente(ancora modesto in termini di volumi di tran-sato) degli e-marketplace verticali.

Un esempio concreto di attività di acquisto on-line su e-marketplace verticale è quello della Pirelli,che opera attraverso settanta sedi produttive insedici Paesi e ha uffici di vendita in centoventinazioni. L’anno scorso l’azienda ha attivato opera-zioni on-line per l’acquisto di beni indiretti esternial suo core business (cancelleria, mobili per uffi-cio…) per circa un quarto di tutti i suoi acquisti, oradispersi su una miriade di fornitori. L’azienda pre-vede di ricavare grandi vantaggi dall’aggregazionedegli acquisti on-line e stima di avere un vantaggiodi otto mesi sulla concorrenza.

Per i mercati digitali orizzontali la vita è invecepiù dura. Come mi ha spiegato un manager espertodel settore, alcune tipologie di comportamento clas-sico - che potrei definire all’italiana ma che non siverificano solo da noi - sono le seguenti. L’aziendasi iscrive all’e-marketplace per l’acquisto di beni noncore business (è il caso più frequente). Lancia un’a-sta per dare una fornitura. Sceglie il fornitore menocaro o comunque più conveniente, e quindi lo con-tatta separatamente fuori dal market-place per sta-bilire un rapporto diretto. Oppure l’azienda tornadal suo fornitore tradizionale e “butta sul tavolo”l’offerta alternativa per ottenere da lui uno sconto.

Questa non è una novità: ai tempi della rivalitàfra costruttori di mainframe giapponesi e l’IBM, eramolto noto il portacenere col marchio Hitachi dettoda un milione di dollari perché, posto in bella vistasulla scrivania del cliente, valeva uno sconto imme-diato di un milione di dollari da parte del venditoreIBM appena metteva piede nella stanza.

Un’altra barriera molto sottovalutata è quelladella trasformazione organizzativa. Il direttoreacquisti per raggiungere gli obiettivi di efficienzae produttività teoricamente permessi dall’e-market-place dovrebbe probabilmente licenziare metà delproprio personale. In primo luogo licenziare non è(2) Vedere il Sole 24ore del 28 maggio 2001.

Business to Consumer

N. aziende con sito di commercio elettronico 5.800 21.500

2001 2005

Valore delle transazioni (in M. di lire) 2.050 21.831

Business to Business

N. aziende collegate 45.950 151.627Transazioni (in M. di lire) 12.395 218.506

50 50N. e-marketplaces

N. aziende partecipanti (attive) 31.200 248.771

Transazioni su “e-marketplaces” (in M. di lire) 1.560 23.633

Fonte: Databank Consulting - Internet.Plus2001

Tabella 3 Previsioni sul commercio elettronico in Italia.

Page 37: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

38 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Cattaneo • Italiani fanalino di coda d’Europa per gli acquisti on-line? Sì, ma...

così semplice (al massimo si può bloccare il turno-ver…); e poi perché il manager dovrebbe ridurre ilsuo potere autoriducendo il personale che glirisponde?

Date queste circostanze si capisce come mai leaziende italiane si siano iscritte ai market-place ingran numero, per curiosità ma senza poi compieretransazioni.

Secondo la stima di Databank Consulting leaziende iscritte oggi sono 240mila ma quelle real-mente attive sono solo 30mila. DBC ha realizzatoun centinaio di interviste ai direttori acquisti evendite di aziende iscritte a market-place o leaderdi settore e dotate di Intranet, Extranet e sito dicommercio elettronico (presumibilmente sofisti-cati utenti Internet) e ha quindi scoperto che:• spesso l’iscrizione al market-place è gestita dal

responsabile dei servizi informatici, e la fun-zione acquisti cade dalle nuvole alla scopertadella sua esistenza;

• quando i direttori acquisti sono al corrente del-l’iscrizione, sono però molto diffidenti sulle atti-vità reali e hanno idee molto vaghe sugli effet-tivi servizi offerti;

• i molti non iscritti non sono a conoscenza dell’e-sistenza di market-place nel loro settore o dellefunzionalità offerte.D’altra parte la diffidenza delle imprese ita-

liane è stata motivata anzitutto dalle carenze edalla genericità delle informazioni fornite dagli e-marketplace che spesso non indicano neppure lecondizioni contrattuali; e in secondo luogo dallapresenza di diverse iniziative che, pur definendosimarket-place, assomigliano più a un repertorio diaziende che non a un sistema evoluto di interme-diazione, dove l’utente non riesce a orientarsi.

4. Conclusioni

Infine, le piazze virtualisono ancora pressochévuote, ma molto dipenderàdalla capacità dell’offerta diresistere e di fornire servizieffet t iv i . Per esempiostanno aumentando i casi dicollaborazione fra market-place che svolgono le stesseattività in aree geografichediverse o che svolgono atti-vità complementari, con laf ina l i tà d i aumentare lamassa critica e di innescareun ciclo virtuoso.

È auspicabile che questoavvenga in tempi ta l i daevitare all’Italia di apparirenuovamente come fanalinodi coda del le s ta t i s t icheeuropee, questa volta suimarket-place elettronici. Laprobabi le se lez ione delnumero degli e-marketplace

orizzontali, che lascerà sul terreno i meno effi-cienti, e la crescente maturazione degli e-market-place verticali, il cui valore aggiunto è più evi-dente alle imprese, sono segnali positivi in questadirezione (figura 2).

Insomma, un sano realismo sulle prospettivedell’e-business non deve nascondere il fatto che sitratta pur sempre di un settore in rapido sviluppo,con tassi di crescita invidiabili se non venissimodalle aspettative inflazionate dal boom di Borsa.

L’autrice desidera sottolineare il prezioso contributoricevuto da Daniela Rao e Stefano Ligabue nella realiz-zazione del presente articolo.

Fonte: Internet.Plus 2001

N. aziende iscritte N. aziende attive

1000

2005

2001

2000

8006004002000

Figura 2 Aziende partecipanti ai market-place italiani.

Gabriella Cattaneo è dal 1996 coordinatore dei progettiinternazionali di Databank Consulting, divisione del gruppoDatabank, leader in Italia per la competitive and customerintelligence (acquisito l’anno scorso da Seat-Pagine Gialle).Databank Consulting è specializzata nella ricerca di marketing econsulenza nei settori telecom e media in Italia e in Europa.Cattaneo ha dieci anni di esperienza nella r icercasocioeconomica e come project manager di progetti di ricercafinanziati dall’Unione Europea. Ha esperienza nell’analisi deiprocessi socioeconomici e tecnoeconomici di evoluzione dellasocietà dell ’ informazione e dell ’economia digitale, conparticolare attenzione all’impatto del commercio elettronico eInternet in Italia e in Europa. È laureata in scienze politicheMagna cum Laude dall’Università Statale di Milano ed èmembro dell’Ordine dei giornalisti professionisti.

Page 38: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

Commercioelettronico

M-commerce: prospettive di sviluppo ed opportunità di business

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 39

1. Introduzione

La diffusione del concetto di commercio elettro-nico (e-commerce) nell’ultimo ventennio ha rappresen-tato la più grossa rivoluzione per il mondo dell’infor-matica divenendo un fenomeno di massa, con pro-spettive di sviluppo ancora non del tutto esplorate. Ilconcetto e l’affidabilità dell’e-commerce, dopo unavvio difficoltoso dovuto soprattutto a problemi disicurezza, sembrano ormai largamente accettati, tantoda mostrare tassi di crescita tra i più elevati di qual-siasi altro settore economico. L’unica vera limitazioneè rappresentata dalla disponibilità di un PC e di unaccesso a Internet.

Parallelamente - soprattutto in Italia - un altro ele-mento ha caratterizzato la vita della popolazione:quello della diffusione dei telefoni cellulari che, persoil contenuto di status symbol, sono divenuti strumentodi lavoro indispensabile. La loro diffusione è stataassai rapida, soprattutto a fronte di una netta ridu-zione della dimensione dei terminali, di una politicaelastica delle tariffe applicate dagli operatori e delsempre crescente numero di servizi ad essi correlati.

Gli analisti di settore hanno quindi messo in rela-zione questi due fattori - l’aumento dei clienti e lafruibilità a basso costo delle nuove tecnologie - perindividuare nel telefono portatile il dispositivo idoneoa far entrare in rete coloro che non posseggono un PC,e offrendo anche a costoro uno strumento per realiz-zare transazioni e acquisti con un sistema wireless. Infigura 1 è riportata la dimensione economica del sud-detto mercato potenziale.

Le definizioni di m-commerce o m-payments rappre-sentano perciò una traslazione del concetto di acqui-sto e di pagamento in formato elettronico, aggiun-gendo un ulteriore grado di libertà nel modello dibusiness tipico del mondo radiomobile: la mobilità.Partendo, infatti, dalla definizione dell’e-business

quale l’arena virtuale dove si stabiliscono relazioni traentità, si passa all’e-commerce definito come l’insiemedelle transazioni elettroniche (B2B, B2C, ...) realiz-zate mediante la rete, e, infine, all’m-commerce dovele transazioni divengono personali e si realizzano onthe move. In questo scenario si colloca anche la posi-zione di TIM che, dopo aver sperimentato alcunesoluzioni tecniche per transazioni finanziarie via cel-lulare, sta finalizzando ulteriori accordi commercialicon partner strategici per la realizzazione di un servi-zio adatto per le diverse tipologie di pagamento(micro e macro).

Il presente articolo prova a delineare i contornidello scenario evolutivo dei pagamenti elettronici,mediante un’analisi comparativa dei differentimodelli di business e degli aspetti di mercato chene derivano.

PAOLO BRUSCHI

SERGIO COZZOLINO

Il presente articolo delinea i contorni dello scenario evolutivo dei pagamenti elettronici,mediante un’analisi comparativa dei differenti modelli di business e degli aspetti di mer-cato che da esso derivano. Dall’individuazione dello scenario di riferimento in cui si calalo sviluppo dei servizi di m-commerce è possibile dedurre le condizioni tecnico-economi-che che spingono gli operatori a sviluppare nuove applicazioni in partnership con istitu-ti finanziari e bancari. Il telefono cellulare rappresenta infatti un ulteriore strumento diaccesso assai diffuso tra la clientela potenziale per consentire transazioni e pagamenti conmodalità wireless, e consente, al tradizionale commercio elettronico, di ampliare il pro-prio raggio d’azione spazio temporale.

Valore

0,7 Miliardi (1999)Portabilità

E-Business

M-Commerce

11 Miliardi (2004)

0,2 Miliardi (1999)

6,5 Miliardi (2004)

2 Miliardi (1999)

22 Miliardi (2004)

Virtualità

Fonte: McKinsey

Figura 1 Caratteristiche e dimensioni (in  ) delle diffe-renti modalità di business in formato elettronico.

Page 39: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

40 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Bruschi - Cozzolino • M-commerce: prospettive di sviluppo ed opportunità di business

2. Scenari di mercato

La penetrazione della rete radiomobile in alcuneparti del mondo ha raggiunto ormai l’80 per centodella popolazione, mentre in altri Paesi, dove lapenetrazione è oggi più contenuta, i tassi di crescitasono più elevati. Nel gennaio 2001 il numero di clientimobili nel mondo aveva ormai superato i 600 milioni,e le stime prevedono il superamento del miliardo nelprossimo anno (2002) con il raggiungimento di oltre1,6 miliardi di clienti entro il 2010; di questi oltre800 milioni abilitati all’accesso Internet (fonteUMTS Forum) [1][2]. Si stima che i tassi di penetra-zione (percentuale di clienti rispetto alla popola-zione) raggiungeranno l’80 per cento nel 2004 inEuropa (Wilshire-Knud) [3] garantendo, di fatto, laquasi totalità della copertura, mentre su scala mon-diale è attesa una penetrazione del 30 per cento nel2005 (UMTS Forum).

L’evoluzione delle funzionalità dei cellulari haofferto agli operatori la possibilità di allargare e diintegrare i propri servizi con quelli di partner di set-tori differenti (banche, istituzioni finanziarie, forni-tori di contenuti e di servizi), realizzando alcuni pri-mordi di applicazioni che permettevano già effet-tive transazioni monetarie. Grazie alla tecnologiadei servizi SMS (Short Message Service), le banche,con applicazioni ad hoc, hanno infatti potuto fornireai propri clienti i primi servizi evoluti in mobilità,come il mobile trading e il mobile banking raggiun-gendo di fatto milioni di clienti (anche se non colle-gati alla rete Internet). Il limite più gravoso di que-ste applicazioni è dato dal vincolo sulla lunghezzamassima dell’SMS (solo 140 Byte) e, quindi, dal-l’impossibilità di utilizzare elementi di grafica.

Come soluzione alternativa al tentativo di inte-grazione di Internet con la rete GSM, è stato intro-dotto il WAP (Wireless Application Protocol) che con-sente, tramite un linguaggio di programmazionededicato, di organizzare contenuti WEB like e lafruibilità di questi contenuti mediante telefoniniabilitati al browsing. Si è cercato anche di risolverein questo modo il concetto di on-line, portando larete all’interno dei terminali GSM. Molti siti si sonoinfatti attrezzati per consentire l’accesso alle pro-prie pagine e ai propri contenuti via WAP, e hannocosì permesso l’acquisto di beni e servizi (fisici onumerici) in piena mobilità.

La fruizione dei servizi WAP non è stata finoraparticolarmente agevole per effetto della ridotta capa-cità grafica del display, per la lentezza nell’accesso eper la tariffazione a tempo, dovuta all’impiego delcanale di comunicazione a circuito CSD (CircuitSwitched Data), nonché alla reale adeguatezza dei con-tenuti. La sostituzione del mezzo di trasporto dal cir-cuito al pacchetto (GPRS) ha notevolmente miglio-rato le prestazioni, anche se sussistono forti dubbisull’adattamento dei contenuti che, solo se opportu-namente arricchiti e adattati, decreteranno il successodel WAP.

La definizione di m-payment come pagamenti rea-lizzati mediante telefonini (nel punto vendita o in e-commerce o, anche, in m-commerce) presenta quindiampie prospettive di diffusione; in aggiunta lo svi-

luppo di nuove prestazioni tecniche dei sistemi radio-mobili rende questi dispositivi particolarmente indi-cati per tali funzionalità. Oltre alle caratteristiche dicomunicazione, il telefono cellulare dispone infatti didispositivi, tipici del mondo bancario, smart card, ingrado di memorizzare e di fornire al tempo stesso inmodo sicuro dati di autorizzazione e di identifica-zione del cliente.

Questo scenario appare ben più promettente conl’avvento della terza generazione (3G) e del nuovocampo di prestazioni tipiche della nuova tecnologiaUMTS, quali: multimedia messaging, servizi basatisulla localizzazione e trasmissione di brevi video e disuoni che ampliano il campo di impiego del telefo-nino nelle future soluzioni di pagamento elettronico.In questo scenario evolutivo per la penetrazione deiservizi di m-commerce, una stima dell’UMTSForum [1][2] prevede che oltre 350 milioni di per-sone utilizzeranno nel 2004 il radiomobile per l’ac-quisto di biglietti e per acquisti in mobilità.Altrettanti saranno i clienti del mobile banking e oltre50 milioni i clienti che mediante il telefonino realiz-zeranno mobile financial trading. È previsto, sempreper il 2004, che il traffico dati superi il traffico voce intermini di fatturato e che i ricavi derivanti dai servizi dim-commerce raggiungano il valore di oltre 13 miliardidi dollari. La stessa stima al 2010, sempre secondol’UMTS Forum, vede i ricavi assestarsi sui 270 miliardidi dollari.

Anche l'Italia sembrerebbe un “terreno fertile”per il mobile commerce: tra il 63 per cento degli ita-liani possessori di un cellulare, il 28 per cento usu-fruisce di un accesso Internet, mentre solo il 5 percento dei cellulari considerati è abilitato all'utilizzodei servizi WAP. Il dato più interessante emerso inquesti ultimi tempi riguarda il 60 per cento circadei possessori di cellulari, che hanno già sperimen-tato transazioni mobili, mentre anche in Italia ilvolume dei messaggi SMS ha raggiunto oggi livellimolto alti. In Europa nel solo mese di febbraio2001 sono stati circa un miliardo i messaggi speditiquotidianamente.

3. Differenti modelli di business

La rapida evoluzione dello scenario di businesslegato al commercio elettronico, dapprima su Internetpoi in mobilità, fa sì che la frammentazione deglischemi di riferimento sia piuttosto elevata, con l’i-dentificazione di ruoli e responsabilità talvolta diffe-renti nei diversi Paesi (per effetto delle differentinormative) e dei modelli di business. La caratterizza-zione più evidente che emerge già nell’adozione deimodelli di e-commerce, riguarda i ruoli tradizionalitra chi vende e chi acquista, che si sono completa-mente modificati - e con una meno evidente differen-ziazione dei compiti - volti entrambi a creare valore inmodo reciproco.

L’introduzione del GSM in questo schema ha uneffetto catalizzante che evidenzia in modo ancor piùnetto come parte delle nuove regole di transazionerisulti dematerializzata sia in ottica di spazio sia ditempo con un’interattività decisamente superiore.

Page 40: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 41

Bruschi - Cozzolino • M-commerce: prospettive di sviluppo ed opportunità di business

Per quanto riguarda le differenti funzioni coin-volte in una transazione commerciale, mostrate nellafigura 2, si può osservare come non esista più unnetto margine tra i ruoli del venditore (merchant) edell’acquirente, che ormai partecipano in modo attivoalla realizzazione del business; nell’accezione delletransazioni on the move emerge anche il ruolo attivoche il sistema radiomobile esercita facilitando l’elimi-nazione delle barriere spaziali e temporali.

Si comprende pertanto come anche i ruoli tra ipartner che offrono questa tipologia di servizi nonappaiano chiari e univoci. I due attori principalidell’m-commerce sono le organizzazioni finanziarie egli operatori di telecomunicazioni. Tra questi dueambiti è necessario che vengano definiti i rapportireciproci. Le società di servizi finanziari - e le banchein particolare - hanno sempre facilitato il commercio,inizialmente con documenti cartacei, e più tardi consistemi elettronici (ad esempio le reti VISA eMastercard) per rendere sicure le transazioni econo-miche, facendo collegare tra loro le reti bancarie nelmondo.

Gli operatori di telefonia mobile, d’altra parte,sono pronti ad affrontare la sfida del mobile commerce,avendo costruito sistemi di tariffazione sofisticati:questi sistemi sono in grado di addebitare tutte lechiamate prodotte dai clienti: sia per quelle di pochisecondi che per quelle originate da altri Paesi. Laprincipale differenza tra le banche e gli operatori èsicuramente rappresentata dal valore economico delletransazioni in gioco. I gestori della rete sono infattiabituati a tariffare i propri clienti per i servizi in foniasia con pre-pagamento sia con post-pagamento; inquest’ultimo caso vi è un’estensione del credito per iclienti di circa un mese, e il pagamento finale puòavvenire in modo diretto o con l’addebito a un contocorrente bancario.

Per superare i problemi di credito - soprattuttonella sfera dei sistemi radiomobili - gli operatorihanno adottato la formula del prepagato che di fattoha creato nuove condizioni per fruire dei servizi

telefonici. Con l’avvento del GSM gli operatorihanno ampliato le proprie competenze in termini difatturazione, anche per clienti di operatori stranieri.Infine, con l’avvento dei servizi a valore aggiunto, econ la vendita di contenitori (content) forniti da terzeparti, gli operatori sono stati in grado di raccogliere edi fatturare servizi per poi dividere i profitti con iservice provider.

Come si deduce dallo sviluppo dei sistemi di fat-turazione, gli operatori hannosviluppato notevoli capacitànel tariffare servizi e conte-nuti fisici e virtuali e sonoquindi in grado potenzial-mente di realizzare schemi dim-pagamento in modo auto-nomo.

Il modello di business,cosiddetto “chiuso”, mostratoin figura 3, prevede comun-que che l’operatore di rete siail punto di aggregazione deidifferenti venditori e dei for-nitori di contenuti (contentprovider) , rappresentandoquindi l’elemento di fiducianei confronti della clientela.L’eventuale coinvolgimentodi un’istituzione bancaria rap-presenta l’elemento di autoriz-zazione e di registrazione (clea-ring) di tutti i pagamenti

secondo i classici schemi relativi alla sfera delle tran-sazioni. L’esempio più eclatante dell’applicazione diquesto modello è rappresentato finora dallo schemadi NTT-DOCOMO che consentiva la fatturazione aclienti che acquistavano, alla fine del 2000, beni oservizi da oltre mille siti di partner fornitori di conte-nuti, trattenendo il 9 per cento come contributo per ilclearing dell’operazione.

L’ampliamento del numero dei merchant che ope-rano nel mercato, a maggior ragione di quelliInternet, rende necessaria l’adozione di uno schemadi pagamento più ampio (carta di credito o di debito)che non richiede di predisporre convenzioni tra i dif-

Ruolo nella catena del valore

Ruolo nella comunicazione

Ruolo nell’informazione

Tempo rilevante

Spazio rilevante

Valore ricevuto

Transazioni tradizionali

“Il nuovo ruolo del GSM”

Nuove transazioniOn-the-move

Venditore Scambio

Creare

Denaro

Mittente

Controllo totale

Orario di business

Punto vendita

Acquirente

Consumare Entrambi creano e consumano

Economicoinformativo

Accesso condivisoe creazione Scelta

Connessi inogni istante

Connessidovunque

Mobilità

Interattivo Push/Pull

Prodotto/Servizio

Ricevente

Accesso limitato

Orariodi business

Mercato

Figura 2 Mutamento delle caratteristiche degli scambi commerciali (adattamento delmodello di Blur) e impatto del radiomobile nel nuovo modello di business.

CLIENTELA

Network Operator

Merchant 1Merchant 2

Merchant 3Merchant 4

Merchant 9

Merchant 5

Merchant 6

Merchant 10Merchant 8

Merchant 7

Merchant 11Merchant 12

Clearing delle transazioni

Accesso ai servizi Fatturazione dei servizi

Figura 3 Modello di transazioni governate dall’operatore.

Page 41: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

42 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Bruschi - Cozzolino • M-commerce: prospettive di sviluppo ed opportunità di business

ferenti merchant e di conseguenza l’aggiunta di unulteriore brand di pagamento (quale, ad esempio, illogo identificativo di un’istituzione finanziaria) sul sito

del negozio virtuale. Lo schema di pagamento elettro-nico, mostrato in figura 4, richiede quindi di coinvol-gere, oltre che l’operatore telefonico, anche un’istitu-zione bancaria che garantisca sia la gestione del cre-dito e l’accettazione presso il circuito classico di paga-mento sia la gestione del rischio. La soluzione chesembra essere più semplice dal punto di vista realizza-tivo risulta poi la più complessa dal punto di vistacommerciale in quanto richiede accordi strategici(partnership) tra gli operatori e le istituzione bancarie efinanziarie con la condivisione, in particolare, delle

politiche di CRM (Customer Relationship Management).L’eventuale sostituzione dell’istituzione bancaria conun intermediario finanziario - e cioè, in genere, con latipica società partecipata in modo paritario dall’opera-tore e dalla banca - può facilmente risolvere alcuniproblemi regolamentari e può garantire un’unica fun-zione nella gestione dei flussi legati alle transazioni

della clientela. L’operatore poi si può costituire comeun EMI (Electronic Money Institute) configurandosi difatto come una banca e svolgerebbe in modo auto-nomo tutte le funzioni di clearing delle operazioni.

L’ultimo modello di business prevedibile è infinequello in cui lo schema di pagamento venga realizzatoin modo indifferenziato rispetto agli operatori telefo-nici, ovvero quello in cui l’erogante il servizio è uni-camente l’istituzione finanziaria e il cellulare risultasolo uno strumento di accesso alle transazioni (figura5). Mancando qualsiasi relazione di partnership con glioperatori, tutte le eventuali fasi di autenticazione e diidentificazione sono basate esclusivamente su mezzitradizionali bancari (PIN). In questo caso le eventualievoluzioni delle applicazioni correlate ai servizi dilocalizzazione non risultano poi attuabili facilmente.

Alla luce delle differenti esperienze, ciò che sem-bra più verosimile è un’attività di collaborazionefutura tra banche e operatori: in un sondaggio recentetra le più importanti banche europee (fonteDurlacher 2001 [4]), più di due terzi degli intervistatihanno espresso opinioni positive su possibili alleanzefuture con gli operatori telefonici per superare gliostacoli del business tradizionale via WEB.

Nella tabella 1 sono elencate le principali speri-mentazioni di m-commerce realizzate in Europa con ledifferenti applicazioni dei modelli di businessappena descritti.

4. Ruolo della regolamentazione

Le modalità per introdurre i differenti schemi dipagamento sono sensibilmente influenzate dalle nor-mative nazionali e sovranazionali (ad esempio dalleDirettive europee) che talvolta limitano i campi diapplicabilità dei differenti servizi. Come è stato prece-dentemente accennato, gli operatori sono infatti ingrado di fornire alcuni tipi di servizi, correlati in genereal proprio core business, e possono tariffarli in bolletta omediante addebito sul prepagato. Per altre attività èinvece necessario che essi acquisiscano una licenzabancaria (EMI). In quest’ultimo caso l’utilizzo del-l’account prepagato per l’acquisto di beni e serviziforniti da terze parti richiede una gestione differen-ziata rispetto al prepagato telefonico; questa gestionepuò essere trasferita a una banca o a una finanziariacostituita ad hoc.

L’Unione Europea ha finora specificato la norma-tiva (Direttiva 46/2000) che regolamenta il trattamentodi questi portafogli per equipararli ai depositi bancariche permettono la spesa in formato di e-money. I requi-siti fondamentali individuati nella gestione di questiborsellini elettronici sono focalizzati sulla natura anonimadei pagamenti, il rispetto delle norme antiriciclaggio, lamutua accettazione tra i differenti Paesi europei, ilriconoscimento da parte delle autorità competenti el’interoperabilità tra i differenti schemi applicati. Lascadenza per l’applicabilità della direttiva è fissata peraprile 2002. Potranno successivamente essere costi-tuite le e-money institutions nel rispetto delle suddettenorme. In Germania Mobilcom e in Italia Omnitelsono state autorizzate a costituire società finanziariepartecipate che perseguono queste finalità.

CLIENTELA

Network Operator Banca

Accesso ai servizi Fatturazione dei servizi

Merchant 1Merchant 2

Merchant 3Merchant 4

Merchant n

Merchant 5

Merchant 6

Merchant 10Merchant 8

Merchant 7

Merchant 11 Merchant 12

Clearing delle transazioni

Figura 4 Modello di transazioni condiviso tra operatoreed istituzione finanziaria.

CLIENTELA

Network Operator 1

Network Operator 2 Banca

Accesso ai servizi

Fatturazione dei servizi

Merchant 1

Merchant 2Merchant 3 Merchant 4 Merchant 5

Merchant 6

Merchant 8Merchant 7

Clearing delle transazioni

Figura 5 Modello di transazioni controllato esclusiva-mente dall’istituzione finanziaria.

Page 42: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 43

Bruschi - Cozzolino • M-commerce: prospettive di sviluppo ed opportunità di business

5. Aspetti di sicurezza

Uno degli aspetti primari per l’affermazione diuno schema di pagamento elettronico è il rispettodelle norme di sicurezza (identificazione, autenticazione,integrità e non repudiabilità della transazione).

Nel mondo dell’IT (Information Technology) si è inpresenza di un gran fermento di attività legato allaricerca di meccanismi sempre più sicuri per gestiretransazioni e lo scambio di informazioni sensibili,come quelle del mondo bancario. Anche il settoredel radiomobile - al pari di quello relativo alla retefissa - comporta l’invio di dati cifrati dal mittente aldestinatario e viceversa, ed è quindi necessariogarantire che possano essere decodificati solo dalpossessore della chiave corretta.

La chiave di cifratura consiste in un dato unicogestito da entrambe le parti coinvolte nel processo edè usata per cifrare e decifrare i dati sensibili: l’approc-

cio più semplice, noto come cripta-zione simmetrica - ad esempio DES(Data Encryption Standard) o 3DES- richiede che entrambe le partiabbiano copie identiche della stessachiave. Questa modalità di cifraturafunziona molto bene negli schemidi pagamento one to one, ovvero ilcliente entra in contatto con unasola istituzione che autorizza ilpagamento.

L’altra soluzione, nota come crip-tazione asimmetrica, ad esempioquella RSA (dal nome degli sviluppatoriRivest Shamir Adleman), parte dalprincipio che due metà costituisconoun’unica chiave e quindi solo unendole chiavi delle due parti coinvolte èpossibile rendere sicura la transa-zione. La tecnica che sembra essereoggi la migliore si base sull’infrastrut-tura PKI (Public Key Infrastructure):caratteristica peculiare di questacifratura è rappresentata dalla possi-bilità di trasmettere elettronicamentela chiave pubblica del cliente (viaposta elettronica, WEB o via SMS)senza il rischio di compromettere lasicurezza delle transazioni.

L’applicazione di PKI prevedeanche di estendere le proprie fun-zionalità con le caratteristiche delWireless, il W-PKI, distribuendosiin modo uniforme su dispositivimobili (smart card, PDA, …) e suserver. In questo modo un clientepuò dialogare con un numero estesodi entità (differenti istituzioni e ven-ditori), conservando sempre la stessaidentità. Il vantaggio notevole chegli operatori radiomobili possonooffrire con queste soluzioni di sicu-rezza può essere identificato nell’in-tegrazione di queste funzioni nellaSIM card (utilizzata oggi solo come

strumento di accesso sicuro alle reti GSM) realizzandouna smart card multi-funzione. In questo scenario alcliente è offerta una molteplicità di servizi utilizzabiliin modo sicuro mediante il proprio telefonino sia inconnettività remota (WAP o Data connection) sia in con-nettività locale (con sistemi Bluetooth).

6. Le tecnologie abilitanti

Lo sviluppo dei servizi di m-commerce è forte-mente vincolato all’accessibilità, alla semplice fruibi-lità e alla sicurezza dei servizi in mobilità utilizzatidalla clientela. In quest’ottica appare fondamentale lascelta delle tecnologie abilitanti, che opportunamentecombinate in modo trasparente per il cliente, coniu-ghino la riduzione dei costi con un appropriato livellodi qualità. Il punto di partenza per la costruzione diuno schema di pagamento è la garanzia della sicu-

Nome - principali partners

Movilpago (Spagna)

Joint venture tra Telefonica

e BBVA

CB Payment(Francia)

France Télécom Carte Bancaire

Pay by GSM (Finlandia e Svezia) Sonera

Payit (Svezia) Telia EHPT

Easybuy (Italia)

TIM SSB

Paybox (Germania)

Deutsche Bank

Mobilix OMP - Open Mobile Payment

(Francia)France Télécom, PBS, Gemplus

Metax (Danimarca)

KPN Telecom, Bibit (Olanda) maggio 2000

Tipo di pagamento

POS fisico e virtuale (transazione al punto vendita e mediante

cellulare). Gli acquisti sono addebitati mediante

carta di credito o sul prepagato telefonico

Ordini postali e POS virtuale

Con l’utilizzo di terminali dual-slot è possibile addebitare i costi

direttamente con le carte di pagamento bancarie a microchip

POS fisico. Tutti gli acquisti sono addebitati

sulla carta di credito o sulla bolletta mensile (per micropagamenti).

Particolarmente adottato per gli acquisti da distributori automatici (Coca Cola, …)

POS virtuale. I beni digitali vengono tariffati sulla bolletta

Consente il pagamento come POS virtuale. Gli acquisti

possono essere effettuati via posta elettronica, Internet,

televisore, cellulare

POS fisico e virtuale Pagamenti addebitati

direttamente sul conto corrente bancario.

L’addebito per transazione è pari al 3 per cento

Pagamento tramite carta di credito mediante

PIN di autenticazione. Prevalentemente utilizzato

per la ricarica dello schema telefonico prepagato

POS fisico. Utilizzo per il pagamento di benzina. Il telefonino è utilizzato

come carta di credito METAX

Soluzione di pagamento WAP

mediante carte di credito(Visa, Mastercard,…)

Note

In campo. La verifica e l’autenticazione del cliente

avviene mediante la SIM CARD

Il canale utilizzato è l’SMS per gli ordini e per le conferme.

La sicurezza è condivisa tra la carta di credito e la

SIM con un’applicazione SIMToolkit. Ad oggi ci sono circa 300mila clienti attivi con circa 30 merchant.

Il 24 per cento dei clienti utilizza lo schema solo per

la ricarica del proprio prepagato

Gli acquisti sono aggregati fino alla fine del mese e poi

addebitati sulla carta di credito. È possibile utilizzare questo

sistema anche per pagamenti su Internet

È prevalentemente utilizzato per micro-pagamenti

Basata su un’applicazione SIMToolkit consente l’addebito mediante i mezzi tradizionali

di pagamento: carte di credito e di debito

Autenticazione del cliente mediante SIM card.

Il PIN è trasmesso tramite DTMF e lo schema funziona

indipendentemente dall’operatore GSM

I clienti devono registrarsi e avere una nuova SIM

correlata al conto corrente bancario

La transazione è validata mediante un PIN fornito da Metax

Il cliente sceglie il bene e lo paga con i mezzi di pagamento tradizionali. Pagamento standard

Internet su WAP

Tabella 1 Principali sperimentazioni di m-commerce avviate in Europa.

Page 43: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

44 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Bruschi - Cozzolino • M-commerce: prospettive di sviluppo ed opportunità di business

rezza mediante le forme di identificazione e di auten-ticazione del cliente collegabili alla SIM card attra-verso uno strumento oggi già impiegato per il ricono-scimento e l’accesso alla rete radiomobile.

Il canale fisico con cui sono scambiate le informa-zioni necessarie alla transazione può essere differenteda applicazione ad applicazione, dall’USSD(Unstructured Supplementary Services Data) per le tran-sazioni veloci all’SMS, dalla trasmissione dati CSD(Circuit Switched Data) o GPRS (General Packet RadioService) all’accesso WAP, con la sovrapposizione dilivelli software applicativi che ne semplificano l’uti-lizzo da parte del cliente. È il caso appunto delleapplicazioni basate sul SIM Application Toolkit che,facendo uso dell’SMS, consente di accedere al paga-mento in modo semplice e del tutto trasparente conmenù creati ad hoc, provvedendo ad aumentare illivello di sicurezza con una cifratura end to end dei mes-saggi inviati con tecniche simmetriche e asimmetriche.

La possibilità di realizzare un canale di comunica-zione reso sicuro tra il cliente e l’Ente fiduciario chegestisce la transazione rappresenta il vincolo principaleda rispettare nell’ambito di queste applicazioni di paga-mento; talvolta si preferisce perciò disaccoppiare l’in-tera fase di scelta di un bene o di un servizio da acqui-stare da quella legata più strettamente al pagamento.

Queste scelte comportano di mettere assieme letecnologie abilitanti, ciascuna mediante le propriemigliori peculiarità. Il browsing dei prodotti puòessere ad esempio realizzato con: Internet; WEBphone; televisione interattiva; WAP; cataloghi. La fasefinale di pagamento può essere effettuata mediantetelefonino come mostrato in figura 6. In questo caso sigestiscono da remoto sul dispositivo mobile tutte leinformazioni “sensibili” necessarie per il pagamento:strumenti di pagamento (riferimenti a carte di creditoo di debito, a conti correnti o ad account prepagati)identità dell’acquirente (dati per l’eventuale consegnadel bene) ed eventuali strumenti di firma (sia PIN diaccesso che firma digitale con WPKI).

Se l’oggetto della vendita è, invece, rappresentatoda informazioni in cui la veste grafica non rappresentaun elemento di valutazione, allora l’m-commerceriveste un’importanza particolare, soprattutto consi-derando la possibilità di legare i protocolli wirelesscon quelli TCP/IP.

La maggioranza degli schemi finora diffusi vedequeste funzionalità demandate prevalentemente allaSIM o SWIM (SIM per WAP) che combinano insiemetutti i requisiti relativi alla memorizzazione e all’ela-borazione in modo sicuro dei dati abilitanti la transa-zione. La convergenza tra la SIM (e le relative appli-cazioni SIMToolkit) e il WAP - e quindi tra carta eterminale - è resa completa a livello applicativo erende del tutto trasparenti per il cliente gli specificiprotocolli e i comandi standard gestiti.

Lo schema fin qui descritto ben si addice a paga-menti cosiddetti “macro” (ad esempio l’acquisto dibiglietti aerei o di articoli merceologici di prezzo ele-vato), ovvero a transazioni di una certa entità cherichiedono opportuni livelli di sicurezza tipici delmondo bancario.

L’ulteriore categoria di pagamenti che appare par-ticolarmente indicata per la fruizione mediantetelefonino è quella dei micropagamenti, ovvero dellemicrotransazioni che riescono a generare ampi volumi

di business. Questo schema è partico-larmente indicato per acquisti ripetutidi limitata entità che richiedono carat-teristiche differenti in termini di requi-siti funzionali: limitata sicurezza, velo-cità di esecuzione della transazione,tassazione in tempo reale, monitorag-gio del credito.

Tutti questi principi sono tipicidell’account prepagato telefonico e con-sentono all’operatore in taluni casi dipoter gestire l’addebito graduale delcredito del portafoglio bancario in mododel tutto analogo a quanto effettuatoper quello telefonico. Le applicazionitipiche di questo modello di pagamentopossono essere l’acquisto di bibite o dibiglietti da macchine emettitrici auto-matiche, piuttosto che il pagamento diparcheggi, la ricarica del prepagato, ol’acquisto di beni digitali (musiche,loghi, …).

Dal punto di vista tecnologico glistrumenti più idonei per realizzare le

transazioni che contengono un numero limitato diinformazioni possono essere l’USSD, l’SMS o una sem-plice chiamata dati che autorizza il trasferimento dellaquantità di denaro necessaria all’acquisto. La macchinache riceve l’autorizzazione si comporterà in modo deltutto analogo alla ricezione di denaro contante, comemostrato in figura 7. La liquidazione della transazionepuò essere realizzata dall’operatore o dalla istituzionefinanziaria in funzione di chi gestisca operativamente ilbasket di denaro prepagato o di chi sia preposto ai colle-gamenti verso uno strumento di pagamento tradizio-nale (conto corrente, carte di credito o di debito).

Questo modello di transazioni può essere resodisponibile anche a clienti di altri operatori in quanto

Valore

0,7 Miliardi  (1999)Portabilità

E-Business

M-Commerce

11 Miliardi   (2004)

0,2 Miliardi   (1999)

6,5 Miliardi   (2004)

2 Miliardi   (1999)

22 Miliardi   (2004)

Virtualità

Fonte: McKinsey

Banca 1 Centro di compensazione

Cliente A

PC

Telefono Web

I - TV

WAPSIM Toolkit

Ordini

Rete GSM

SIM/SMART Card

INTERNETMerchant C

Merchant BMerchant A

Banca 2

Banca 3

Carta di Credito 1

Transazioni

Carta di Credito 2

��

Figura 6 Schema di una transazione multiaccesso.

Page 44: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 45

Bruschi - Cozzolino • M-commerce: prospettive di sviluppo ed opportunità di business

l’eventuale basket è dedicato all’acquisto di beni eservizi non legati al credito telefonico. Si ottiene cosìuna notevole opportunità di impiego dello stesso stru-mento anche per l’insieme di microtransazioni realiz-zabili su Internet, permettendo di estendere l’accetta-bilità dello strumento ai classici canali di credito(VISA, Mastercard, Amex, …).

Qualora i dati relativi al credito siano residenti suuna card specifica, carta di credito o di debito o su unmodulo a microprocessore (smart card o SIM card), iltelefonino è utilizzabile come trasponder, ovvero comedispositivo in grado di trasferire le informazioni neces-sarie mediante la tecnologia Bluetooth o mediante unsecondo lettore di smart card (nella figura 8 è mostratala soluzione della Motorola). Più in particolare, la primasoluzione richiede la creazione di un’infrastrutturaBluetooth abilitata (in emissione e in ricezione) conmodifiche hardware in grado di gestire i flussi di datilocalmente. La soluzione del telefonino con secondolettore di smart card prevede che la seconda carta siauna carta a microprocessore (quale ad esempio unacarta bancaria a chip) e che il flusso di informazioni siatrasferito mediante il controllo della prima SIM, al finedi rendere sicuro l’intero contenuto dei dati inviati.

La scarsa diffusione in Italia di carte a micropro-cessore nel settore bancario rende l’introduzione diquesto schema poco attuabile; d’altra parte i terminaliche consentono queste prestazioni sono stati giàintrodotti in altri mercati, ad esempio in Francia, masenza riscuotere un particolare successo.

La forte aspettativa per nuovi sistemi tecnologicidi acquisto non deve quindi tradire l’altrettanto sensi-bile propensione del cliente per un prodotto che costi-tuisca un giusto compromesso tra le prestazioni deiterminali, delle applicazioni e dei costi ad esse relativi.

L’m-commerce, infatti, se da un canto includel’acquisto di beni e servizi, non può d’altra parteessere considerato un mezzo sostitutivo dei sistemi dicommercio elettronico “tradizionali”, ma costituiresolo un sistema complementare.

7. Conclusioni

Lo sviluppo del radiomobile nell’ultimo decennioha visto un radicale mutamento delle funzionalità edei servizi che gli operatori hanno messo a disposi-zione dei propri clienti. I servizi di fonia tradizionali

ben presto sono stati affiancati da quelli di messaggi-stica (SMS), che hanno ampliato il campo di applica-zioni (informazioni su richiesta, transazioni bancarie,trading on-line, servizi georeferenziati, …), e da nuovemodalità di trasmissione dati, dalla commutazione dicircuito (CSD) a quella di pacchetto (GPRS) con ladisponibilità di servizi avanzati (accessi WAP e WEB,downloading di applet, streaming video, …).

La convergenza dei servizi Internet con quelli ditelefonia mobile rende naturale il passaggio dall’e-commerce all’m-commerce soprattutto per alcunetipologie di beni e servizi richiesti on the move. Gli ana-listi (Boston Consulting Group) stimano che entro il2003 supereranno i 30 milioni i clienti in Italia in pos-sesso di terminali mobili abilitati al trasferimento dati(smart phones, PDA-Personal Digital Assistant, compresigli apparati integrati per auto) con un giro di affari chepotrebbe raggiungere complessivamente i 4 miliardidi Euro; metà di tale cifra sarebbe frutto di trasmis-sione dati e di abbonamenti mentre l’altra metà deri-verebbe dal valore delle transazioni e da operazionirealizzate con partner esterni. A detta di molti, lo svi-luppo dell'e-commerce nel nostro Paese rappresentaun'opportunità in più per l’m-commerce: i consuma-tori italiani on-line utilizzano principalmente servizidi comunicazione - soprattutto e-mail e SMS -, masono anche grandi utilizzatori di servizi finanziari allaricerca di modalità di comunicazione veloci ed effi-cienti, nonché di un accesso all'informazione intempo reale. Si prevede che la penetrazione ditelefoni cellulari nel mondo supererà entro il 2005quella dei PC e allo stesso tempo il rapporto in ter-mini di utilizzo del cellulare rispetto al PC, in oregiornaliere, è otto volte superiore: sembra perciònaturale che il telefonino possa assumere le funzionidi un vero e proprio borsellino elettronico con cuipoter acquistare beni o servizi.

In questo scenario gli accordi di partnership traoperatori e istituzioni finanziarie avranno una valenzastrategica nella condivisione del business, con oppor-tunità di ampliamento del ruolo di ciascuno di essinella catena del valore.

Un’elevata influenza acquisteranno gli aspetti nor-mativi che, soprattutto a livello europeo, potrannoconsentire lo sviluppo di servizi sovranazionali, supe-rando la frammentazione che ha visto negli scorsi

Richiesta autorizzazione Centroremotizzatodi gestione

Stan

dard

API

BasketCredito

TD - SMS - USSD - (GPRS)

Conferma autorizzazione

Informazioni minime(~45 Byte)

Gestione direttaTD USSD (SMS)

Gestione indiretta

ModuloRadioGSM

GPRSSMSTDUSSD

====

General Packet Radio ServiceShort Message ServiceTrasmissione DatiUnstructured Supplementary Service Data

Figura 7 Schema di pagamento per vending machine.

Figura 8 Telefono cellulare Motorola con lettore di cartabancaria a chip.

Page 45: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

46 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Bruschi - Cozzolino • M-commerce: prospettive di sviluppo ed opportunità di business

anni naufragare tutte le esperienze bancarie nella rea-lizzazione di schemi di pagamento elettronico nei dif-ferenti Paesi. La necessità di una standardizzazione siriflette necessariamente sulle tecnologie abilitanti esulla disponibilità di strumenti di accesso (terminali,smart card, …) di semplice utilizzazione da parte delcliente finale. Le maggiori prospettive del settore deipagamenti elettronici mediante il cellulare, sensibil-mente ridimensionate alla luce delle prime esperienzenei differenti Paesi, sembrano essere quelle collegateai micropagamenti con la creazione di account prepa-gati, di natura analoga a quelli telefonici, spendibili siain connettività locale sia remota (via Internet).

In qualunque scenario particolare attenzione dovràessere dedicata agli aspetti di sicurezza che rischiano diminare la credibilità dell’intero sistema e di limitarnedi conseguenza lo sviluppo così come oggi avviene peri pagamenti via WEB. D’altronde la sicurezza deveessere concepita come elemento necessario per irrobu-stire l’intera architettura e non come una barriera all’u-tilizzo da parte del cliente finale (utilizzo di PIN multi-pli). Lo sforzo da parte di tutti gli operatori (delle tele-comunicazioni e della sfera Internet) dovrebbe esserequindi concentrato sul miglioramento delle prestazionie su un'offerta di prezzi da mercato di massa.

I fornitori di servizi dovranno invece puntare adampliare i contenuti ed a semplificare le procedure dinavigazione, mentre i produttori di terminali dovrannomigliorare le interfacce di navigazione più user-friendlyper l'utente.

L’avvento infine delle reti di terza generazione el’integrazione delle funzionalità di autenticazione e dilocalizzazione del cliente consentiranno probabilmentedi effettuare direttamente il salto tecnologico dall’m-commerce all’l-commerce (localization commerce), dove ilfattore di localizzazione abiliterà l’offerta di servizi per-sonalizzati non più solo basati sul profilo del cliente(abitudini di spesa) ma sulla sua effettiva localizzazionegeografica, creando di fatto ulteriori margini per servizidi informazione mirati al cliente specifico che rientra inun’area di attrazione commerciale determinata.

La costruzione di schemi di business legati a tran-sazioni elettroniche in mobilità può quindi essere lapiù diversa, in funzione dei ruoli che operatori e part-ner finanziari e commerciali intenderanno stabilire. Ilfattore di successo sarà necessariamente vincolato allarealizzazione di piattaforme di pagamento aperte einteroperabili che possano garantire l’integrazionecon contenuti già disponibili su Internet e con nuovifornitori specifici di servizi che presentino caratteri-stiche di offerta legate all’ambiente wireless.

CRM Customer Relationship ManagementCSD Circuit Switched DataDES Data Encryption StandardEMI Electronic Money InstituteGPRS General Packet Radio ServiceIT Information TechnologyPDA Personal Digital AssistantPKI Public Key InfrastructureRSA Rivest Shamir AdlemanSMS Short Message ServiceTD Trasmissione DatiUSSD Unstructured Supplementary Services

DataWAP Wireless Application Protocol

[1] The UMTS third generation Market. UMTSForum, settembre 2000.

[2] Enabling UMTS/third generation Services andApplications. UMTS Forum, ottobre 2000.

[3] Wilshire Knud: Electronic Payment systems.Dicembre 2000.

[4] Durlacher: Research on m-commerce services.Febbraio 2001.

Paolo Bruschi ha conseguito nel 1998 lalaurea in Ingegneria Elettronica pressol’Università di Roma “La Sapienza” discutendouna tesi sull’impatto dell’uso di modulatorielettro-ottici in trasmissioni CDMA. Dalla finedel 1998, ha cominciato la sua attività lavorativain TIM dove da subito è stato coinvolto nelgruppo R&D teso alla definizione di servizi avalore aggiunto ed alla valutazione del loroimpatto sui sistemi d’utente focalizzandosi sulmondo delle Smart Card e SIM Card. Ha

presidiato sin dall’inizio i gruppi di standardizzazione internazionale3GPP TSG-T3 (specifiche delle SIM per l’UMTS) e GSM-Association. È stato poi il rappresentante di TIM nel progetto diricerca europeo (SCARAB) nonché relatore nelle maggiori conferenzee corsi del settore. Da tutto ciò ha tratto una approfondita conoscenzadelle potenzialità delle tecnologie legate alle smart card che si ètradotta nella definizione e validazione per TIM di applicazioni siaper il mercato business (Fineco Moving, IMIWeb, Alitalia, UnioneItaliana Ciechi, Luiss, FIAT Targa Service) che per quello consumer.Nella divisione Marketing di TIM, fa oggi parte del gruppo“Sviluppo Smart Card e Servizi” all’interno del quale sta anchevalutando i potenziali impatti di business legati all’introduzione dinuove tecnologie o architetture (RSA, PKI, …) abilitanti ad una nuovagamma di servizi/prodotti che possano trovare nella mobilità una lorospecifica affermazione e caratterizzazione (m-commerce, telelavoro,domotica) con particolare attenzione alle interazioni con gli apparati.

Sergio Cozzolino ha conseguito la laurea inIngegneria all’Università degli Studi di Napolinel 1992 ed un Master in BusinessAdministration (MBA) nel 1995. Dopo una breveesperienza in Olivetti Ricerca (DivisioneProdotti), dal 1995 opera in TIM con laresponsabilità dello sviluppo di nuovi servizi edapplicazioni legati a SIM and SMART Cards.Dal 1996 prende parte alle attività distandardizzazione internazionali (ETSI SMG9 epoi Smart Card Platform). Dal 1997 riveste il

ruolo di vice-chairman del GSM Association SCAG (Smart CardApplication Group). Partecipa per TIM ai progetti di ricerca europeaquali: SCARAB; TASSC; METEORE; THAITI; MEDEA ESPASS.È responsabile dello sviluppo in TIM di applicazioni basate su SIMand Smart cards quali: FINECO Moving; IMI WEB; Easybuy;Alitalia Goal; Mediolanum; LUISS; UIC. Ha partecipato comechairman e relatore a numerose conferenze internazionali.

Page 46: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 47

IPv6 nell’evoluzione di Internet

PAOLO FASANO

GUGLIELMO GIRARDI

IVANO GUARDINI

L’attuale versione dell’Internet Protocol, IPv4 o più semplicemente IP, ha servito lacausa della rete Internet e delle reti aziendali egregiamente per più di vent’anni, ma daqualche tempo sta mostrando la corda nel sostenere l’impressionante tasso di crescita diInternet e nel rispondere alle esigenze di nuovi servizi.IP dispone di uno spazio di indirizzamento in via di esaurimento, non offre strumen-ti adeguati per rendere agevole la configurazione delle reti e dei terminali e non pre-senta soluzioni semplici al problema di dover rinumerare una rete quando si cambiaISP (Internet Service Provider).L’IETF (Internet Engineering Task Force) si è posta questo problema fin dall’inizio deglianni Novanta, avviando un’attività di ricerca per la specifica di un protocollo IP dinuova generazione, che superasse le limitazioni dell’attuale versione. Agli entusiasmi ini-ziali per il nuovo protocollo, chiamato IPv6, è seguito un periodo di riflessione in cui siè cercato di verificare se questo fosse veramente necessario o se non si potesse prefigurareun prolungamento a tempo indeterminato della vita di IPv4, arricchendolo con nuovefunzionalità. Anche durante questo periodo, però, IPv6 ha continuato a essere sviluppa-to e sperimentato. Le specifiche del nuovo protocollo hanno raggiunto un elevato grado dimaturità, si possono contare più di cinquanta implementazioni del protocollo completa-te o in via di completamento, tra le quali quelle dei maggiori costruttori di router. Dal1996 è in continua crescita una sperimentazione a livello mondiale del protocollo IPv6- la rete 6Bone - che ad oggi conta più di ottocento sedi in cinquanta nazioni (costrutto-ri, ISP, università e centri di ricerca).Negli ultimi mesi, mentre l’idea di poter sostenere il futuro sviluppo di Internet con imiglioramenti del protocollo IPv4 ha via via perso sostenitori, sono state avviate ini-ziative interessanti di sviluppo di servizi IPv6 che lasciano immaginare un’importanzacrescente del nuovo protocollo nel futuro della Rete.

1. Introduzione

I limiti riconosciuti all’attuale versione del proto-collo IP, che è alla base dell’architettura di Internet,sono stati le motivazioni principali per la definizionedi IPv6. Nel corso del processo di sviluppo del nuovoprotocollo è tuttavia emerso chiaramente come i dueprotocolli sarebbero risultati tra loro incompatibili e ilpassaggio a IPv6 avrebbe comportato una costosatransizione della rete, in cui IPv4 e IPv6 sarebberocoesistiti. Questa situazione è stata il motivo di unprofondo dibattito tra gli addetti ai lavori sull’oppor-tunità di migrare verso IPv6 in quanto risposta adun’effettiva esigenza o se non si potesse “migliorare”IPv4 prolungandone la vita indefinitamente. Questodibattito ha finora rallentato lo sviluppo di IPv6 anchese le specifiche di base del protocollo sono ormai sta-bilizzate dall’estate del 1998 ed esiste una notevole

esperienza d’uso del nuovo protocollo nell’ambito disignificative attività sperimentali a livello mondiale.

Questo articolo non intende presentare il proto-collo IPv6 e i servizi di networking che esso rendepiù efficienti. Per questi aspetti del problema si puòfar riferimento a un precedente articolo pubblicatosu questa rivista [1], che descrive il protocollo in unaversione molto vicina a quella resa stabile dalle spe-cifiche successive.

Scopo di questo articolo è invece quello dimostrare come a valle del dibattito sull’effettivanecessità di IPv6, oggi si è diffusa la convinzioneche il suo avvento sia inevitabile. Sgombrandosubito il campo dall’idea che i motivi per introdurreIPv6 siano riscontrabili nella sua capacità di fornireservizi che IPv4 non è in grado offrire (non esisteuna killer application di IPv4 che spinga verso IPv6),l’unica giustificazione che mantiene valida l’esi-

Internet

Page 47: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

48 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Fasano - Girardi - Guardini • IPv6 nell’evoluzione di Internet

genza di introdurre IPv6 (com’è chiarito nel riqua-dro riportato in questa stessa pagina) è l’incapacitàdi IPv4 di sostenere l’attuale tasso di crescita diInternet, che già a partire dal 2003 potrebbe com-portare un rischio elevato.

Partendo da questa analisi, in questo articolo siintende illustrare come la transizione verso IPv6 siagià in corso e ponga le basi proprio nell’attività di spe-rimentazione che è stata condotta negli ultimi anni.Sono poi brevemente presentati i meccanismi di tran-sizione da IPv4 a IPv6 sviluppati dall’IETF e realiz-zati dai principali costruttori. Nell’articolo è ancheesaminato il ruolo che nella transizione assumonoutenti, ISP e costruttori. Sono successivamente illu-strati lo stato delle sperimentazioni ed è fornita unapanoramica delle iniziative che a livello mondiale siposizionano al di là della sperimentazione, preconfi-gurando le prime offerte di servizio.

Viene infine messo in luce che, se la strada versoIPv6 non sarà interrotta da nuove brillanti idee perprolungare la vita di IPv4, il traino per guidare l’evo-luzione di Internet potrebbe venire per la prima voltadall’Europa o dall’Asia piuttosto che dal NordAmerica dove Internet è nata.

2. Pro e contro IPv6

Le principali motivazioni che hanno portato allosviluppo di IPv6 risiedono nelle debolezze dell’at-tuale versione di IP. IP sta infatti soffrendo di un pro-gressivo esaurimento dello spazio di indirizzamentooriginariamente definito; la configurazione di termi-nali e reti non è un’operazione semplice; la rinumera-zione di sottoreti che cambiano il punto di accesso aInternet è un’operazione praticamente impossibile (equesta limitazione provoca una crescita costante delledimensioni delle tabelle di routing); le nuove esi-genze degli utenti che riguardano servizi di mobilità,sicurezza e qualità di servizio costituiscono tutte sfidealla capacità di un protocollo che non è stato proget-tato per sostenerle.

Tutte queste motivazioni hanno portato dunquealla specifica di IPv6. Il risultato ottenuto - e nonpoteva essere altrimenti - è un protocollo incompati-bile con il suo predecessore, nel senso che i terminaliIPv6 non possono comunicare direttamente conquelli IPv4 e i servizi applicativi oggi disponibili suIPv4 devono essere adattati al nuovo protocollo.Questa situazione ha posto seri dubbi sulla praticabilità

IL PROTOCOLLO IPV6

IPv6 è stato ideato come evoluzione e non come rivoluzione di IPv4.I cambiamenti principali introdotti nel nuovo protocollo si possono raggruppare nelle seguenti caratte-ristiche:• Capacità di instradamento e di indirizzamento espanso. IPv6 aumenta la dimensione dell’indirizzo IP da

32 a 128 bit per gestire più livelli gerarchici di indirizzamento e un numero molto più elevato di nodiindirizzabili.

• Semplificazione del formato dell’intestazione. Dal confronto delle intestazioni della versione 4 e della ver-sione 6 di IP si può verificare che alcuni campi dell’intestazione IPv4 sono stati rimossi o resi opzionali,per ridurre il peso dell’elaborazione dei pacchetti e per contenere il più possibile l’occupazione dibanda dovuta all’intestazione, nonostante la maggiore dimensione degli indirizzi. Anche se gli indirizziIPv6 sono quattro volte più lunghi di quelli IPv4, l’intestazione IPv6 è solo il doppio di quella IPv4.

• Supporto migliorato per le opzioni. I cambiamenti introdotti nel modo in cui le opzioni dell’intestazioneIP sono codificate permettono un trattamento più efficiente, limiti meno severi sulla lunghezza delleopzioni e maggiore flessibilità nell’introduzione di nuove opzioni. L’impiego delle opzioni diventaquindi effettivamente possibile.

• Meccanismo di individuazione dei flussi. È stata aggiunta una nuova funzionalità per permettere di indi-viduare i pacchetti appartenenti a particolari flussi di dati per i quali il mittente richiede un tratta-mento speciale.

• Possibilità di estensioni future per il protocollo. Il cambiamento più significativo in IPv6 è costituito forsedall’abbandono di un protocollo che specifica completamente tutti i dettagli a favore di un protocolloche consente di inserire future estensioni.

• Ottimizzazione delle funzioni di controllo. Il protocollo ICMP (Internet Control Message Protocol) per IPv6comprende al proprio interno la gestione dei Gruppi Multicast e i cosiddetti meccanismi di NeighbourDiscovery. Tra questi meccanismi sono particolarmente importanti quelli di autoconfigurazione dei ter-minali e quelli di risoluzione degli indirizzi.

• Un nuovo tipo di indirizzo chiamato indirizzo anycast. Questo indirizzo identifica un insieme di nodi, maun pacchetto spedito a tale indirizzo viene inoltrato a uno solo di essi.

• Capacità intrinseche di autenticazione e privacy.• Allineamento su 64 bit anziché su 32 bit.Come si è accennato nel testo dell’articolo, il protocollo IPv6, in una versione molto simile a quella resastabile dalle specifiche successive, è stato descritto in modo esteso in [1].

Page 48: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 49

Fasano - Girardi - Guardini • IPv6 nell’evoluzione di Internet

di una transizione che riguarda decine di milioni diterminali, migliaia di sottoreti e una quantità enormedi servizi applicativi. Per questo motivo, gli ultimianni hanno visto sforzi notevoli per dare risposte alleconclamate debolezze di IPv4 attraverso la definizionedi aggiornamenti meno radicali del protocollo IP.

Questo approccio ha portato a risultati indubbia-mente positivi per quanto riguarda la capacità diintrodurre servizi innovativi. L’architettura di serviziosviluppata per la mobilità in reti IP [2] è sostanzial-mente la stessa per IPv4 e IPv6; e IPv6 introducealcune possibili ottimizzazioni che non spostanosignificativamente il peso della bilancia. Lo stessovale per il modello di sicurezza basato su IPsec [3] eper le architetture di supporto alla qualità del servi-

zio, siano esse basate sul modello Integrated Services[4] e sul protocollo di prenotazione delle risorseRSVP (ReSerVation Protocol) [5], per il quale IPv6offre un supporto migliore all’identificazione deiflussi, oppure sul modello Differentiated Services [6],per il quale non esistono differenze tra IPv4 e IPv6.

Inoltre, il problema della crescita esplosiva delletabelle di routing in Internet ha trovato una parzialesoluzione, che comporta un significativo rallenta-mento della velocità di crescita, con la definizione delCIDR (Classless InterDomain Routing) [7], un efficaceschema per l’assegnazione degli indirizzi e l’aggrega-zione delle informazioni di routing. La velocità di cre-scita delle dimensioni delle tabelle di routing IPv4 hapoi un andamento lineare nel tempo ed appare gestibile

NAT (NETWORK ADDRESS TRANSLATOR)

I NAT sono dispositivi impiegati da lungo tempo nelle reti IP che consentono di far comunicare reti IPdisgiunte, utilizzando spazi di indirizzamento incompatibili. Tipicamente i NAT sono impiegati ai confinitra aziende che utilizzano al proprio interno indirizzi privati e la rete Internet.I NAT alterano i pacchetti IP, modificando gli indirizzi IP sorgente e destinazione, in modo da renderlicompatibili con gli schemi d’indirizzamento e l’infrastruttura di routing utilizzata nelle porzioni di rete cheinterconnettono. Un terminale IP interno a una rete privata che voglia comunicare con il mondo esterno,individua in genere il proprio interlocutore attraverso un nome registrato nel DNS. La richiesta di risolu-zione del nome in un indirizzo è intercettata dal NAT ed è fatta propria. Alla risposta del server DNS, ilNAT memorizza l’indirizzo IPv4 pubblico del destinatario e risponde al terminale interno con una risolu-

zione alterata, indicando il proprio indirizzoprivato come destinatario (figura A). Il termi-nale interno inizia quindi a inviare pacchettiverso il NAT, che riconosce come essi abbianoin realtà un destinatario esterno e opera comesegue: alla ricezione del primo pacchetto, sce-glie un indirizzo IPv4 pubblico da un insiemedi indirizzi a sua disposizione e lo associa all’in-dirizzo privato del terminale che ha avviato lasessione. Da questo momento in poi il NATcontinua a eseguire la traduzione di indirizzi daprivato a pubblico per i pacchetti destinatiall’esterno e da pubblico a privato per quellidestinati all’interno.Il NAT rimuove l’associazione tra indirizzipubblici e privati dopo che sia trascorso untempo prestabilito di assenza di traffico, inmodo da poter riutilizzare l’indirizzo pubblicoper nuove richieste.

I NAT hanno l’indubbio pregio di risolvere un problema reale e sono perciò già impiegati nelle reti dioggi. Essi presentano però una serie significativa di svantaggi che ne pregiudicano la possibilità di un uti-lizzo estensivo all’interno della rete Internet:• provocano un comportamento impredicibile di alcune applicazioni, in particolare quelle che trasportano

al livello applicativo informazioni sugli indirizzi IP; per superare questo problema, occorre modificarealcune applicazioni esistenti in modo non dissimile da quanto occorra fare per adattarle a IPv6;

• introducono operazioni aggiuntive nella rete che possono causare limiti nelle prestazioni;• introducono un single-point-of-failure nelle comunicazioni verso l’esterno;• comportano la perdita dell’indipendenza tra indirizzamento IP e DNS, che è uno dei capisaldi dell’ar-

chitettura di Internet;• non consentono il supporto dei meccanismi di sicurezza e di mobilità, oggi definiti dall’IETF;• rendono più difficoltosa la diagnosi dei problemi di rete, che vanno ricercati separatamente all’interno

di reti disgiunte.

Rete IPv4 privata

Pool di indirizziIPv4 pubblici

Pool di indirizziIPv4 privati

Internet

Traduzione di indirizzo

H1.priv. <-> H1.pool-pubH2.pool-priv <-> H2.pub

H2H1 Sorgenti e destinazioni private

Sorgenti e destinazioni pubbliche

RouterIPv4NAT

Figura A Funzionamento del Network Address Translator.

Page 49: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

50 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Fasano - Girardi - Guardini • IPv6 nell’evoluzione di Internet

con l’aumento della capacità elaborativa dei router chel’evoluzione tecnologica mette a disposizione.

E ancora, sono stati sviluppati meccanismi peragevolare la configurazione di terminali e reti ancheper IPv4: il protocollo DHCP (Dynamic HostConfiguration Protocol) [8] per la configurazione dina-mica dei terminali, i meccanismi di Dynamic Updatedel DNS (Domain Name System) [9] e le tecniche per lalocalizzazione dei server (ad esempio quelli necessariper la stampa, per la condivisione di file, ...), quali ilprotocollo SLP (Service Location Protocol) [10].

La sola motivazione per IPv6, che ha finora retto atutti i tentativi di soluzione che prevedessero il pro-lungamento a tempo indeterminato della vita di IPv4,è legata alla scarsità di indirizzi. Gli approcci a questoproblema, alternativi a IPv6, implicano tutti la diffu-sione dell’uso di indirizzi privati e, più in generale, ilfrazionamento della rete Internet in reami disgiunti.

In questo scenario, l’unicità degli indirizzi asse-gnati deve essere garantita solo all’interno di ciascunreame, che dal punto di vista del routing risulta nonconnesso con gli altri. Per riprodurre il servizioInternet sono state proposte alcune soluzioni di inter-lavoro tra reami disgiunti che possono essere classifi-cate nelle seguenti categorie:• i dispositivi ALG (Application Level Gateway), che

all’interfaccia tra reami disgiunti operano a livelloapplicativo terminando sessioni separate nei sin-goli reami e svolgendo al contempo un passaggiodi staffetta tra sessioni collegate. Questo è il mododi operare dei Proxy WWW ed esso rende neces-sario lo sviluppo di uno specifico ALG per ogniservizio applicativo;

• i dispositivi NAT (Network Address Translator), cheall’interfaccia tra reami disgiunti operano a livelloIP, realizzando una funzione di traduzione degliindirizzi IP, sorgente e destinazione, a beneficio ditutti i servizi applicativi. L’uso di questi dispositivi

richiede sostanziali modifiche nel funzionamentodel DNS ed essi da soli non sono sufficienti agarantire il corretto comportamento di tutti i ser-vizi applicativi (vedi riquadro a pagina 49);

• il meccanismo RSIP (Realm Specific IP) [11], cheprevede l’assegnazione temporanea di indirizzi IPappartenenti al reame esterno di destinazione eche consente comunicazioni basate su tunnelingdi pacchetti IP in altri pacchetti IP. Finora questasoluzione è quella meno definita e comunque essarisolve solo il caso delle comunicazioni iniziatedall’interno di una rete privata e terminatesull’Internet pubblica.Questi meccanismi di interlavoro sono in grado di

risolvere il problema della scarsità di indirizzi IP, mapresentano anche numerosi svantaggi in termini diprestazioni e di funzionalità. Un loro uso estensivocomporta poi una modifica sostanziale del modello di

internetworking alla base dellarete Internet di oggi e ilnuovo modello pone più di undubbio sulla capacità di reg-gere alle future necessità diservizio.

Per comprendere il pro-blema della scarsità di indi-rizzi, occorre innanzituttochiarire che il numero mas-simo di indirizzi utili è signifi-cativamente inferiore al limiteteorico di 232 imposto dalladimensione dello spazio diindirizzamento di IPv4.Questo valore è, infatti, limi-tato dalla necessità di riser-vare indirizzi a specifici ser-vizi (IP multicast) e dall’esi-genza di garantire flessibilitànell’organizzazione delle reti,in modo da permettere unastruttura gerarchica del rou-ting. Questi limiti si ritrovanoin tutti gli schemi di indirizza-mento, compreso quello della

numerazione telefonica. Uno studio di queste proble-matiche [12] ha messo a fuoco che per IPv4 il numeromassimo di indirizzi assegnabili, senza perdere inflessibilità nell’organizzazione delle reti, è di circa200 milioni. IPv6 sposta questo limite alla cifraenorme di 2x1033 indirizzi utili.

In figura 1 è riportato l’andamento della crescitadel numero di terminali a cui è assegnato un indirizzoIP. Si tratta di dati derivati dal conteggio dei nomiregistrati nel DNS pubblico [13], a cui corrisponde unindirizzo IP, ma che non tiene conto degli indirizzi acui non è associato un nome. A partire da luglio diquest’anno la figura 1 mostra due curve di previsionedi crescita: la più alta prolunga la media della crescitacomplessiva, derivata da tutti i dati disponibili, men-tre la più bassa è basata sull’andamento mantenutodalla curva di crescita nel periodo compreso tra il 1996e luglio 2001. Le indicazioni fornite dalle estrapola-zioni delle previsioni più conservative mostrano che lasoglia critica di 200 milioni di indirizzi assegnati sarà

anno

periodo 1996 - 2001periodo 1993 - 2001DNS

1000

100

10

1’93 ’94 ’95 ’96 ’97 ’98 ’99 ’00 ’01 ’02 ’03 ’04 ’05

200

Dati rilevati: Dati estrapolati:

n¡ terminali (milioni)

Figura 1 Crescita del numero di terminali in Internet.

Page 50: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 51

Fasano - Girardi - Guardini • IPv6 nell’evoluzione di Internet

raggiunta in un periodo compreso tra la seconda metàdel 2002 e il 2003. Da allora in avanti, la sostenibilitàdella crescita di Internet è fortemente a rischio.

A commento di questi dati e di queste valutazioni,può essere osservato come la scarsità di indirizzi IPnon sia un problema uniforme a livello mondiale.Infatti mentre il Nord America soffre poco, in virtù diun accaparramento di indirizzi effettuato fin dallanascita di Internet, i Paesi in via sviluppo stanno giàsperimentando un’indisponibilità cronica degliInternet Registry a soddisfare le loro esigenze.

Per quanto riguarda l’Europa, la scarsità di indi-rizzi IP potrebbe aggravarsi con l’attesa esplosione didue fenomeni destinati a far crescere la domanda diservizi always-on: la diffusione degli accessi broadbandxDSL e la diffusione degli accessi wireless su area geo-grafica per l’offerta di servizi dati da parte degli ope-ratori radiomobili. Per questo tipo di servizi sonoinfatti richiesti indirizzi assegnati permanentemente;non è quindi possibile sfruttare il riuso di indirizziche invece avviene per i collegamenti temporanei ditipo dial-up. L’enorme quantità di utenti attesi e lapresumibile necessità di gestire tutti i servizi Internetrendono poi particolarmente critica la scelta di utiliz-zare dispositivi ALG o NAT in questi contesti.

3. La transizione verso IPv6

Come si è accennato in precedenza, IPv4 e IPv6sono due protocolli tra loro incompatibili. La transi-zione verso il nuovo protocollo non può perciò risul-tare indolore ed è associata a costi significativi sia peri Service Provider sia per i clienti. I costi della transi-zione vanno però confrontati con i costi della non-transizione correlati con l’esigenza di far evolvereIPv4 per supportare i nuovi servizi. Dal confrontopuò emergere quale sia, caso per caso, il momentoconveniente in cui avviare la transizione.

Qualunque sia il momento di inizio della transi-zione, non è naturalmente ipotizzabile individuareuna data spartiacque, prima della quale tutta la rete èIPv4 e dopo la quale essa diventa “magicamente”IPv6: a livello Internet la transizione sarà un processolungo che vedrà per molti anni la coesistenza dei dueprotocolli.

Per agevolare la transizione, l’IETF ha istituitoun gruppo di lavoro denominato NGTRANS (NextGeneration TRANSition) che si occupa di specificare imeccanismi di ausilio all’interlavoro tra IPv4 e IPv6.

Sono stati in particolare affrontati due problemiprincipali:• come far comunicare i terminali IPv6 con quelli

IPv4;• come trasportare IPv6 su una rete IPv4, per far

comunicare “isole” IPv6 interconnesse attraversola rete Internet IPv4.Questo secondo problema, molto rilevante nella

prima fase di introduzione di IPv6, sarà affiancato infuturo dal problema reciproco: come consentire il tra-sporto di IPv4 su IPv6. La discussione di questoaspetto è stata comunque rimandata al momento incui IPv6 sarà presente in misura significativa nellereti che compongono Internet.

L’analisi di questi problemi ha portato alla defini-zione di un insieme di meccanismi di transizione, cia-scuno dei quali trova il proprio campo di applicazionee di utilizzo.

3.1 La comunicazione tra terminali IPv4 e IPv6

Lo schema base che consente tutte le comunica-zioni è il cosiddetto IP dual stack, che prevede cheogni nuovo terminale - server, router o altro apparatoche tratta il livello IP - gestisca entrambi i protocolli.In questo modo le comunicazioni tra terminali IPv6avvengono in modo diretto, mentre quando un termi-nale IPv4-IPv6 deve comunicare con uno solo, chegestisca IPv4, lo può fare in IPv4.

Questo schema non è molto gravoso per i termi-nali e i server: si tratta di un aggiornamento softwareche non ha impatti significativi sul sistema. Il princi-pale svantaggio di questo schema è però legato allanecessità di dover mantenere una rete multiproto-collo con una doppia infrastruttura di routing e quindicon un aumento del carico di lavoro per gli ammini-stratori. Inoltre, l’uso generalizzato del modello IPdual stack non sarà possibile quando nuovi indirizziIPv4 non potranno più essere assegnati perché lo spa-zio di indirizzamento è esaurito.

Per superare questi problemi sono state definitealcune soluzioni di interlavoro tra reti solo IPv6 e retisolo IPv4, che consentano la comunicazione end-to-end tra terminali eterogenei. Una prima soluzione èl’uso di dispositivi ALG (Application Level Gateway) ditipo IP dual stack, che permettono di operare la con-versione di protocollo ai confini tra reti disomogeneeattraverso l’uso di Proxy applicativi realizzati su ser-ver dual stack. Una seconda soluzione è l’uso didispositivi NAT-PT (Network Address Translator -Protocol Translator) [15], che permettono di operare laconversione di indirizzo e protocollo ai confini tra retidisomogenee al livello IP. Una terza soluzione è l’a-dozione del meccanismo DSTM (Dual Stack TransitionMechanism) [14], che propone l’uso dello schema IPdual stack sulla base di indirizzi IPv4 assegnati dina-micamente solo all’occorrenza e sull’uso di tunnelingIPv4 in IPv6 per attraversare la rete locale IPv6 primadi accedere alla rete esterna IPv4.

Questi meccanismi di transizione presentano glistessi svantaggi dei meccanismi analoghi proposti perinterconnettere reti IPv4 disgiunte, ma hanno unsignificativo vantaggio in prospettiva. Infatti, mentrenel caso delle reti IPv4, essi sono meccanismi defini-tivi, dei quali non si potrà più fare a meno, nella tran-sizione verso IPv6 essi sono invece funzionali allacoesistenza di IPv4 e IPv6, che dovrebbe terminarequando la rete Internet sarà tutta IPv6.

3.2 Il trasporto di IPv6 su IPv4

La tecnica di base per trasportare IPv6 su IPv4 èquella del tunneling, che prevede l’incapsulamento dipacchetti IPv6 all’interno di pacchetti IPv4, per con-sentire ad essi di attraversare porzioni IPv4 della rete.Un tunnel è un collegamento tra due terminazioni (end-point) IPv4 che deve essere configurato: occorre speci-ficare verso quali destinazioni IPv6 (un indirizzo o un

Page 51: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

52 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Fasano - Girardi - Guardini • IPv6 nell’evoluzione di Internet

prefisso) i pacchetti debbano essere incapsulati e versoquale end-point IPv4 remoto debbano essere inviati.

Nel caso più semplice la configurazione dei tun-nel avviene manualmente da parte dell’amministra-tore di rete in accordo con l’amministratore della retein cui risiede l’end-point IPv4 remoto: questo tipo ditunneling è denominato abitualmente tunneling sta-tico. La maggior parte delle interconnessioni tra retiIPv6 utilizzate nella sperimentazione mondiale di6Bone [17] è oggi realizzata con tunneling statico.

Ma la gestione di grandi quantità di tunnel, come adesempio quelle relative alle connessioni degli utenti,

causa un gravoso carico amministrativo per i gestoridelle reti e richiede di definire meccanismi automaticiper la configurazione dei tunnel. Questo tipo di tunne-ling - detto tunneling dinamico - è stato proposto innumerose varianti. La prima proposta [18], basata sullapossibilità di utilizzare indirizzi IPv6 generati automa-ticamente a partire dagli indirizzi IPv4 sorgente edestinazione (indirizzi IPv4 compatibili), non hariscosso un gran consenso, perché rende impossibilerealizzare in IPv6 un routing gerarchico ottimale. Essorichiede infatti l’importazione delle tabelle di routingIPv4 all’interno dell’infrastruttura di routing IPv6.

TUNNEL BROKER IPV6

Il Tunnel Broker IPv6 [22] è uno strumento ditransizione da IPv4 a IPv6 sviluppato con il con-tributo di TILAB nell’ambito del gruppo dilavoro Ngtrans dell’IETF. Il Tunnel Broker IPv6offre un servizio di configurazione automatica ditunnel IPv6 in IPv4 a utenti collegati alla reteInternet IPv4 (in questo caso è richiesto che tral’utente e la sede del provider del servizio vi siaconnettività IPv4: Internet è il caso più comune,ma può trattarsi anche di una rete IPv4 privata).Il modo di funzionamento del servizio è ilseguente:1 L’utente contatta il Tunnel Broker ed effettua

una procedura di registrazione (figura A),riempiendo ad esempio un modulo Web checostituisce la pagina di accesso al servizio.L’uso di https (secure http) è consigliato perpreservare la privacy dell’utente. In rispostaottiene una coppia <username, password> cheutilizza per accedere al servizio.

2 L’utente contatta nuovamente il TunnelBroker e si autentica, dopo di che fornisceinformazioni minime sulla configurazione delsuo terminale (indirizzo IP, sistema operativo,software di supporto a IPv6).

3 Il Tunnel Broker (figura B) configura la termi-nazione (end-point) del tunnel lato rete, ilDNS Server e il terminale dell’utente.

4 Il tunnel è così attivo e l’utente è collegatoalla rete IPv6 (figura C).

L’utente può modificare o rimuovere in sicu-rezza il proprio tunnel accedendo nuovamenteal Tunnel Broker con il proprio <username,password>. Inoltre l’amministratore del TunnelBroker può controllare l’attività degli utentiper far rispettare i propri criteri per l’accesso alservizio.Un prototipo del servizio è operativo in TILABda circa un anno ed accessibile alla URL:https://carmen.cselt.it/ipv6tb

1

secure http

Altre reti IPv6

L’utente fornisceinformazioni

per la registrazione

nome, cognomesoprannome

....Dual-StackHost/Router

Dual-StackRouter

Client Tunnel Broker

DNSServer

R6

R6R6

TunnelServer

Internet IPv6 Service Provider

Figura A Registrazione dell’utente al servizio del TunnelBroker IPv6.

2

Altre reti IPv6

Il TB configura automaticamente

il DNS, il Tunnel Servere il terminale client

Dual-StackHost/Router

Dual-StackRouter

Client Tunnel Broker

DNSServer

R6

R6R6

TunnelServer

Internet IPv6 Service Provider

Figura B Operazioni svolte dal Tunnel Broker.

3

Altre reti IPv6

Il tunnel è oraconfigurato e attivo

Dual-StackHost/Router

Dual-StackRouter

Client Tunnel Broker

DNSServer

R6

R6R6

TunnelServer

IPv6 Service ProviderInternet

Figura C Configurazione del tunnel IPv6 in IPv4.

Page 52: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 53

Fasano - Girardi - Guardini • IPv6 nell’evoluzione di Internet

Sono tre le soluzioni di maggiore interesse,ognuna delle quali trova il proprio ambito di appli-cazione:• 6over4 [19]: prevede la possibilità di realizzare un

incapsulamento automatico di pacchetti IPv6 suuna rete IPv4 nella quale sia abilitato il servizio IPmulticast [20], utilizzato per fare in modo cheIPv6 veda l’intera rete come un’unica LAN (LocalArea Network). In questo modo è possibile deter-minare in maniera automatica l’end-point IPv4remoto attraverso meccanismi nativi del nuovoprotocollo. Questa soluzione presenta problemi discalabilità e si scontra con il fatto che il servizio IPmulticast non è ancora disponibile in modo gene-ralizzato sulla rete Internet. Per questi motivi sitratta di una soluzione efficace all’interno di retiaziendali o di campus che gestiscono IP multicast.

• 6to4 [21]: che definisce una modalità di costru-zione automatica di indirizzi IPv6 a partire daindirizzi IPv4 migliorativa rispetto agli indirizziIPv4 compatibili. Questa tecnica rende estrema-mente agevoli le comunicazioni tra “isole” IPv6immerse in una rete IPv4. Presenta tuttavia pro-blemi non completamente risolti per il caso dellecomunicazioni tra una rete IPv6 isolata e la reteInternet IPv6, che crescono sulla base di unoschema di indirizzamento unicast diverso daquello previsto dal 6to4.

• Tunnel Broker IPv6 [22], che prevede l’uso di serverdedicati che si fanno carico della configurazioneautomatica dei tunnel per conto degli utenti (vediriquadro di pagina 52). Questa tecnica risulta parti-colarmente conveniente nel caso di collegamentitra piccoli utenti (la tradizionale utenza dial-up diInternet) e un service provider IPv6.

4. Il punto di vista degli utenti

L’esigenza di dover effettuare una transizioneverso IPv6 fa nascere immediatamente la domandasu chi saranno i primi a intraprenderla; IPv6 partiràdagli utenti o dagli ISP? Qual è la posizione deicostruttori? Le lunghe discussioni fatte sull’argo-mento non sono riuscite a permettere di formulareuna risposta univoca. Senza pretendere di dirimerela questione, si intende fornire qui di seguitoalcune argomentazioni sulle spinte all’adozione diIPv6 che possono avere utenti, ISP e costruttori,partendo dal caso degli utenti.

Gli utenti business, aziende o reti campus, chepossiedono uno spazio di indirizzamento IPv4 suffi-ciente a soddisfare le proprie necessità, non hannomotivi d’urgenza che li spingano ad avviare unamigrazione verso IPv6. Un’analoga riflessione siapplica al caso di coloro che utilizzano uno spazio diindirizzamento privato accompagnato dall’uso disistemi NAT o ALG e che sono soddisfatti dellapropria situazione.

D’altra parte, utenti business di nuova costitu-zione (aziende e reti campus nascenti) possonoritenere che l’adozione di IPv6 a partire da subitosia un’opzione che rappresenta un investimentoper il futuro.

Questi utenti possono scegliere sostanzialmentetra due alternative: sviluppare una rete IP dual stackoppure realizzare una rete IPv6 nativa. La soluzioneIP dual stack ha “l’eccezionale” vantaggio di consen-tire una transizione graduale garantendo una com-pleta interoperabilità con l’Internet IPv4 esistente;presenta però lo svantaggio di accrescere la comples-sità della rete e non è detto che l’utente riesca a otte-nere tutti gli indirizzi IPv4 che gli occorrono. D’altraparte un nuovo utente potrebbe sviluppare una retesolamente IPv6 (figura 2) e usare sistemi NAT-PTinvece di impiegare una rete IPv4, ad indirizzamentoprivato, con NAT. Sviluppare infatti una rete soloIPv6 con NAT-PT comporta all’incirca la stessa com-plessità di realizzare una rete privata IPv4 con NAT,ma presenta il vantaggio che l’uso di dispositivi NAT-PT può rispondere solo a un’esigenza temporanea inattesa della futura Internet IPv6.

Un requisito di rilievo posto da un utente di que-sto tipo, che compia la scelta di IPv6, è quello dipoter disporre del software necessario a realizzare suIPv6 gli stessi servizi applicativi per il suo ambienteIntranet oggi disponibili su IPv4. Tuttavia il numerodi applicazioni disponibili per IPv6 è oggi limitato ecertamente non tale da far compiere la scelta di IPv6“a cuor leggero”.

Non è quindi ipotizzabile in tempi brevi unascelta decisa verso IPv6 da parte degli utenti businessdi nuova costituzione, almeno di quelli che operanonelle aree più industrializzate del mondo. È più pro-babile che la decisione di adottare IPv6 avvenga inregioni in via di sviluppo. È il caso della Cina, dove direcente è stato deciso di adottare il nuovo protocolloper la realizzazione della rete per la comunità accade-mica e di ricerca.

Per quanto riguarda la piccola utenza che costitui-sce la gran parte dei “navigatori” dell’Internet dioggi, IPv6 non offre un interesse particolare. Questiutenti utilizzano connessioni di tipo dial-up, sono abi-tuati all’impiego di indirizzi assegnati dinamicamentee temporaneamente e, in generale, i servizi applica-tivi da essi utilizzati non pongono requisiti che

Internet IPv4

IPv4 LAN

IPv4/IPv6 LAN

rete di utente IPv6

terminali IPv6

terminali IPv6

Server di stampa

FileServer

e-mailServer

DNS Server

IPv6stampante

stampante

Backbone aziendale

IPv6

R4

R6

R6

R6

R4/6

WWW Proxy

NAT-PT

Firewall

Figura 2 Esempio di rete di utente basata solo su IPv6.

Page 53: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

54 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Fasano - Girardi - Guardini • IPv6 nell’evoluzione di Internet

potrebbero trarre giovamento dall’adozione di IPv6.Cresce, tuttavia, il numero di utenti esperti cheguarda con interesse a IPv6 e alle sperimentazioni delnuovo protocollo a cui si può partecipare grazie aiTunnel Broker IPv6 disponibili su Internet. Questiutenti guardano con favore alla possibilità di poterutilizzare server applicativi con migliori prestazioni,perché sottoposti a un minor numero di richieste(sono popolari i server sperimentali di chat), e allapossibilità di ottenere indirizzi permanenti a cui siaccompagnano nomi personalizzati nel DNS.

È questa una piccola indicazione di un interesseche potrebbe crescere in futuro, tanto più significa-tiva perché si tratta di un fenomeno europeo, e inparticolare italiano, in contrapposizione con i tantisegnali di questo tipo che si manifestano in NordAmerica e che guidano in quel contesto lo sviluppo dinuovi servizi.

5. Il ruolo dei Service Provider

Gli ISP manifestano atteggiamenti contrastantinei riguardi di IPv6. Quelli tradizionali possiedono unbusiness consolidato su IPv4 e spesso sono orientatiad aspettare una domanda significativa da parte degliutenti prima di iniziare a offrire servizi basati su IPv6.Ciò nonostante, numerosi ISP (e tra questi, quelli piùimportanti che operano sulla scena internazionale)hanno da tempo cominciato ad occuparsi di IPv6 siaper promuovere il loro marchio di fabbrica di ISPinnovativi sia per avere elementi anticipatori per laprogettazione delle reti di nuova generazione siaanche per aggiornare le competenze dei gruppi ditecnici di alcuni NOC (Network Operation Centre) cheamministrano le loro reti.

Questi ISP sono coinvolti negli esperimenti inter-nazionali condotti nell’ambito della rete 6Bone e ilruolo da essi svolto è stato importante nel costruire eamministrare un primo backbone IPv6 sperimentalein stretta cooperazione con diverse reti della ricerca econ gli Internet Exchange. Alcuni ISP hanno realiz-zato reti basate non solo su tunneling IPv6 su IPv4,ma anche sui primi collegamenti IPv6 nativi in areageografica e stanno avviando prove in campo (field-trial) di servizio che li proiettano già oltre la fase dellesperimentazioni.

D’altro canto, i nuovi provider che mirano aofferte innovative di servizi per ritagliarsi una propriafetta di mercato possono essere interessati a spingereIPv6 come tecnologia abilitante. È questo il caso, adesempio, degli operatori di telefonia mobile che desi-derano entrare nell’arena di Internet e che possonoscommettere su IPv6 come un mezzo per affrontare esoddisfare la loro necessità di grandi quantità di indi-rizzi IP pubblici. IPv6 può rappresentare per questiISP anche un’opportunità tecnologica per superare ildivario di conoscenze e di posizionamento che lisepara dagli ISP tradizionali per quanto riguardaIPv4. Ma, a parte qualche caso isolato come quello diZAMA Networks [16], che è un nuovo ISP creato peroffrire servizi IPv6 in Nord America e nell’EstremoOriente, la scelta di percorrere con decisione la stradadi IPv6 è spesso oggi non più che un’intenzione

ancora a livello di futuri piani di business, con tutte leincertezze collegate a queste previsioni.

Nella realtà europea e italiana, si può infine osser-vare un certo interesse di piccoli ISP, per lo più ditipo locale, a rispondere alla crescente domanda diIPv6 che proviene dalla piccola utenza esperta.Cominciano a presentarsi alcuni casi di ISP chehanno avviato l’offerta di servizi di accesso alla reteIPv6 basati sul Tunnel Broker e servizi applicativi dichat disponibili solo su IPv6.

6. La posizione dei costruttori

Sono note circa cinquanta diverse versioni del pro-tocollo IPv6 per terminali e router. Sebbene alcune diqueste siano il frutto del lavoro di Enti universitari edi ricerca e siano disponibili come software open source,per la maggior parte si tratta di prodotti delle piùimportanti aziende manifatturiere del settore.

Alcune aziende hanno sviluppato soluzioni alivello di prototipo, come ad esempio nel caso diMicroSoft, che ha delegato il primo sviluppo di IPv6per Windows NT e Windows 2000 a MicroSoftResearch e che rende disponibile ai propri clientiinteressati un pacchetto di aggiornamento del propriosoftware standard. Altri costruttori, come nel caso diSUN e Compaq-Digital, hanno già introdotto nei pro-pri prodotti commerciali il supporto a IPv6.

IPv6 ha anche permesso la comparsa sul mercatodi nuove aziende, come ad esempio Telebit Com-munications, un’azienda danese che produce router-switch multiprotocollo e che ha puntato decisamentesulla carta IPv6.

Più ancora degli altri attori, i principali costruttoridi apparati di networking hanno spesso dato l’im-pressione di voler attendere conferme sulla realenecessità di IPv6 prima di por mano a realizzazionistabili e completamente integrate con le proprielinee di prodotti commerciali. Sono perciò risultatiparticolarmente significativi gli annunci stampa chenel corso del 2000 hanno segnato chiare prese diposizione a favore di IPv6. Cisco ha dichiarato i ter-mini entro cui prevedeva di introdurre IPv6 in tuttele istanze del sistema operativo dei router e a mag-gio di quest’anno ha effettuato un primo rilascioufficiale. MicroSoft ha dichiarato di voler integrareIPv6 all’interno della prossima major release diWindows 2000. Ericsson si è mossa sul mercatoacquistando la maggioranza del capitale di TelebitCommunications. Nokia ha voluto legare il proprionome a una consistente fornitura di router IPv6,impiegati per lo sviluppo di una rete nazionale perla ricerca in Cina.

In particolare le azioni di Ericsson e Nokia testi-moniano come IPv6 sia di estremo interesse peraziende che producono apparati per le reti radiomo-bili, in vista di un’evoluzione delle reti e dei sistemiin questa direzione.

L’aspetto più carente nell’offerta delle manifattu-riere è il software applicativo. In questo settoreMicroSoft ha per il momento deciso di mettere adisposizione di programmatori volenterosi il proprioambiente di sviluppo basato sul proprio software pro-

Page 54: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 55

Fasano - Girardi - Guardini • IPv6 nell’evoluzione di Internet

totipale IPv6, senza impegnarsi direttamente. Lamaggior parte del software applicativo disponibile èstato sviluppato da Enti no-profit. È però prevedibileche la predisposizione dei primi servizi commercialibasati su IPv6 si accompagnerà alla realizzazione intempi brevi anche del necessario software applicativo,visto che non è molto complessa l’operazione di adat-tamento a IPv6 di un software disponibile per IPv4 .

7. Stato delle sperimentazioni a livello mondiale

6Bone [17] è una rete IPv6 sperimentale allaquale sono interconnesse sottoreti localizzate inquasi tutti i Paesi. Si tratta di una rete costituitamediante l’interconnessione di isole IPv6 e realiz-zata per buona parte come rete sovrapposta all’at-

TILAB IN 6BONE

TILAB, originariamente come CSELT, fa parte della rete 6Bone dalla fine del 1996, in qualità di sito dibackbone della rete. La connettività del laboratorio IPv6 di TILAB con gli altri nodi di backbone(figura A) è garantita da un numero sufficientemente elevato di tunnel IPv6 su IPv4, realizzati attra-verso Internet e sui quali è configurato il protocollo di routing BGP4+.Per avere buone prestazioni di connettività, i principali punti di peering sono stati scelti fra i siti dibackbone di 6Bone che, attraverso Internet IPv4, garantivano le migliori caratteristiche di raggiungibi-lità (i più bassi livelli di perdita di pacchetti e di ritardo end-to-end).Da questa posizione TILAB continua a offrire accesso IPv6 sperimentale a numerosi laboratori diUniversità, Centri di ricerche, aziende e Internet service provider italiani e stranieri. TILAB ha anchepermesso la “prova” di IPv6 a più di tremila piccoli utenti, che attraverso il Tunnel Broker IPv6 hannopotuto realizzare il collegamento alla rete 6Bone.Inoltre TILAB ha contribuito alle sperimentazioni di 6Bone anche attraverso lo sviluppo di metodologie e stru-menti per monitorare le prestazioni del routing BGP4+ nella rete 6Bone. Il risultato più rilevante ottenuto conquesta attività è consistito nella realizzazione di uno strumento software chiamato ASpath-tree, attraverso il

quale si possono otte-nere indicazioni utilisul comportamentodella rete e che è statoreso disponibile ancheagli altri partecipanti di6Bone.La funzione fonda-mentale di ASpath-tree è quella di ese-guire una fotografiadella tabella di instra-damento BGP4+ di unrouter IPv6 e di gene-rare un insieme dipagine Web che forni-scono viste grafichedei percorsi verso glialtri siti in termini disistemi autonomi, gli

AS (Autonomous System path) attraversati. La fotografia è anche in grado di mostrare la presenza occasio-nale di indicazioni di raggiungibilità (route entry) non valide o non aggregate. Inoltre, qualora ASpath-tree venga eseguito periodicamente, esso permette di utilizzare i dati delle diverse fotografie scattatenel corso del tempo per compiere un’analisi della stabilità del routing.In TILAB, ASpath-tree viene eseguito regolarmente (ogni 5 minuti) raccogliendo le informazioni disponi-bili sui router di bordo usati per l’accesso a 6Bone (http://carmen.cselt.it/ipv6/bgp/index.html). Per permetterel’esecuzione di successive elaborazioni, un insieme scelto dei dati catturati è memorizzato in un archivio; idati includono:• il numero dei prefissi presenti nella tabella BGP4+ (totali e pseudo Top Level Aggregator) in ogni rilevazione;• il numero dei cambiamenti giornalieri di instradamento verso ciascun prefisso pTLA;• il numero delle rilevazioni giornaliere di prefissi pTLA per i quali non è disponibile la linea di tabella a

essi associata;La procedura descritta è attiva sin dal settembre 1998 e ha permesso di raccogliere una grande quantità diinformazioni sulla qualità del routing in 6Bone e di redigere rapporti molto apprezzati in IETF e nellacomunità di Internet (http://carmen.cselt.it/ipv6/bgp/graphs/index.html).

DIGITAL- CAESNET3COM

ISI-LAP

VERIO

STEALTH

SICS

TELEBIT

INTOUCHUUNET-UK

ATT-LABS

TILABTorino

NTT-ECLBERCOM

JOIN

NRL

Figura A Connessione di TILAB ad altri nodi di backbone mediante la rete 6Bone.

Page 55: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

56 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Fasano - Girardi - Guardini • IPv6 nell’evoluzione di Internet

tuale Internet IPv4, utilizzando la tecnica del tun-neling statico.

L’idea di costruire un backbone sperimentale IPv6sopra Internet è nata come iniziativa spontanea didiversi Istituti di ricerca coinvolti nella sperimentazionedelle prime implementazioni del protocollo IPv6. Larete è poi diventata una realtà nel marzo 1996, con larealizzazione dei primi tunnel fra i laboratori IPv6 di G6in Francia, UNI-C in Danimarca e WIDE in Giappone.

6Bone è a tutt’oggi la rete dove hanno luogo le piùinteressanti sperimentazioni geografiche del proto-collo IPv6; queste attività sperimentali sono coordi-nate dall’IETF e hanno l’obiettivo di fornire un sussi-dio alle attività di specifica tecnica e di consentire l’as-sestamento delle implementazioni del protocollo sullabase dell’esperienza acquisita nelle prove in campo.

La rete 6Bone è strutturata secondo tre livelligerarchici come illustrato in figura 3: livello di back-bone, livello dei nodi di transito e livello dei nodiperiferici o foglie. Il backbone di 6Bone è realizzatoattraverso una maglia di tunnel IPv6 su IPv4 (con l’ag-giunta di alcune connessioni dirette) che colleganosolo i nodi di backbone. Il routing IPv6 all’interno delbackbone si basa sul protocollo BGP4+ (BorderGateway Protocol version 4) esteso al supporto di IPv6[23]. I nodi di transito sono collegati a uno o più nodidi backbone e forniscono appunto il servizio di tran-sito ai nodi foglia. L’instradamento al di fuori delbackbone avviene principalmente in modo statico, mail numero dei siti non di backbone che utilizzano pro-tocolli quali BGP4+ sta crescendo rapidamente.

L’indirizzamento IPv6 all’interno di 6Bone seguele indicazioni per il formato degli indirizzi IPv6 uni-cast [24]. I nodi di backbone giocano il ruolo di TLA(Top Level Aggregator) sperimentali e per questo sonoanche denominati pTLA (pseudo TLA); essi hanno laresponsabilità di assegnare gli indirizzi IPv6 ai sitiappartenenti ai livelli gerarchici inferiori che si confi-gurano come loro “clienti”. L’intera rete 6Bone èidentificata da un prefisso di 16 bit direttamente

assegnato da IANA (Internet Assigned NumbersAuthority); questo spazio di indirizzamento vienegestito dall’IETF per assegnare a ogni nodo di back-bone un prefisso lungo 24 o 28 bit (pTLA prefix) cheidentifica lo spazio di indirizzamento che deveessere amministrato mediante le regole fissatedall’IETF per i TLA.

In questo modello il pTLA svolge la funzione ditop level ISP di natura sperimentale con il compito digestire una rete stabile e affidabile in un contesto incui deve essere garantita l’aggregazione delle infor-mazioni di routing: idealmente all’interno del back-bone non dovrebbero comparire informazioni diinstradamento più specifiche di quelle relative aiprefissi dei pTLA.

Sin dalla creazione di 6Bone nel 1996, il numerodi siti interconnessi alla rete è cresciuto in modo con-tinuo e regolare (figura 4). Nel 1997 la rete compren-deva circa 150 siti; nel maggio del 2001 sono statiregistrati ufficialmente nella base dati di 6Bone piùdi 800 siti, distribuiti in 50 Paesi sparsi in tutto ilmondo. Durante lo stesso periodo il numero dei sitidi backbone cresceva da 36 a 90.

Alle sperimentazioni di 6Bone partecipano i prin-cipali costruttori (quali, ad esempio, Cisco, 3COM,Compaq-Digital, SUN, MicroSoft), i principaliService Provider (UUNET, MCI-Worldcom, AT&T,Verio, NTT, Telecom Italia attraverso TILAB, ...),molte reti accademiche e di ricerca e molti Istitutiuniversitari.

TILAB ha contribuito significativamente alle spe-rimentazioni di 6Bone (vedi riquadro a pagina 55),durante queste prove ha compiuto un’analisiapprofondita dei dati ricavabili dall’affidabilità e sta-bilità del routing all’interno del backbone [25]. Daquesta analisi è emerso come le implementazioni diIPv6 e del protocollo di routing BGP4+, in uso per lasperimentazione, siano giunte a un buon livello dimaturità e forniscano un livello di servizio non moltodiverso da quello dell’attuale rete Internet.

NODI (foglie)

NODI DITRANSITO

BACKBONE

Figura 3 Struttura logica della rete 6Bone.

811

1 sett.’97

800

600

400

200

0

’00

150

Tasso di crescita:circa 150 siti/anno

Totale siti

Siti pTLA

90

36

’01’98 ’99

n¡ prefissi

Figura 4 Crescita del 6Bone.

Page 56: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 57

Fasano - Girardi - Guardini • IPv6 nell’evoluzione di Internet

8. Oltre la sperimentazione

L’esperienza di 6Bone ha indotto ESnet (EnergySciences network) - un Ente patrocinato dal diparti-mento governativo statunitense per l’energia - a pro-muovere nel 1999 lo sviluppo di una prima rete IPv6di produzione a beneficio delle attività di ricerca e diformazione mondiali. Questa rete, denominata 6REN(IPv6 Research & Education Network) [26], ha lo scopodi fornire un servizio di transito IPv6 con qualità eprestazioni elevate per le reti accademiche e di ricercache adottino IPv6; 6REN è aperta all’interconnes-sione con altre reti IPv6 anche di tipo commerciale.La principale caratteristica della rete è quella di esserebasata su collegamenti IPv6 nativi che superano lelimitazioni di prestazioni e affidabilità imposte dal tun-neling su Internet. Risultano oggi interconnesse a6REN una ventina di reti distribuite tra Nord America,Asia ed Europa; per l’Europa è presente il consorziodelle reti nazionali della ricerca, con la rete derivantedal progetto denominato Quantum IPv6 Project. Persoddisfare le richieste di interconnessione a 6REN, èstato anche sviluppato un Internet Exchange IPv6 deno-minato 6TAP [27], che avvalendosi dell’infrastrutturadi collegamenti ATM (Asynchronous Transfer Mode),disponibile presso lo STAR TAP (Science, Technology, AndResearch Transit Access Point) di Chicago, offre la possi-bilità di interconnessione nativa e peering alle reti chesiano disposte a farsi carico del costo di una connes-sione ATM terminata presso la propria sede.

Sempre nel 1999, le principali realtà industrialiinteressate allo sviluppo di IPv6 hanno dato vita a unconsorzio no-profit denominato IPv6 Forum [28], chesi è posto l’obiettivo di promuovere IPv6 facendo cre-scere la consapevolezza nel mercato e presso gliutenti sui vantaggi del nuovo protocollo, di favorireallo stesso tempo la condivisione delle conoscenze suIPv6 tra i partecipanti e di cercare anche di risolveregli aspetti non tecnici che possono creare ostacoliall’adozione di IPv6. L’IPv6 Forum organizza nume-rose conferenze su IPv6, cercando di stimolare l’intro-duzione del protocollo all’interno delle varie realtànazionali. TILAB partecipa all’IPv6 Forum in qualitàdi socio fondatore e contribuisce anche all’organismotecnico (Technical Directorate) che l’associazione mettea disposizione di chiunque abbia bisogno di indica-zioni su problemi specifici che riguardano l’uso con-creto di IPv6.

Al di là di queste iniziative, l’avvio di una fase piùmatura per l’introduzione di IPv6 in rete è statosegnato soprattutto dalla decisione di IANA di iniziaread assegnare indirizzi IPv6 utilizzabili per scopi com-merciali a partire dall’agosto 1999. In concomitanzacon questa decisione, i RIR (Regional Internet Registry)hanno avviato una prima fase di assegnazione degliindirizzi IPv6 agli ISP (bootstrap phase) che prevedetemporaneamente l’applicazione di regole di assegna-zione meno stringenti di quelle previste in futuro. Inquesta fase i RIR hanno deciso di assegnare porzionidello spazio di indirizzamento IPv6 denominatesubTLA (ad ogni assegnatario sono attribuiti 35 bitsui 128 dell’indirizzo IPv6) a cento grandi ISP chesiano in grado di costituire il futuro backbonedell’Internet basato su IPv6.

I RIR hanno scelto di seguire i criteri elencati diseguito nell’assegnazione degli indirizzi all’organizza-zione che li richiede debbono:a) avere BGP peering con almeno altri tre sistemi

autonomi nella default-free zone di Internet;b) dimostrare di disporre di un piano per fornire ser-

vizi IPv6 precommerciali entro un anno;c) essere un ISP che offre servizi di transito e che

annovera almeno quaranta “grandi” clienti che pos-sano soddisfare i requisiti di assegnazione di unospazio di indirizzamento IPv6 di grandi dimensioni.In alternativa all’ultimo requisito può essere sod-disfatto un diverso requisito;

d) debbono dimostrare di avere maturato esperienzacome pTLA di 6Bone per almeno tre mesi.Le assegnazioni effettuate durante la bootstrap

phase alla data del 30 giugno 2001 sono riportate intabella 1, suddivise per aree geografiche. Da questi

AMERICAARIN

CONNECT-AU

WIDE-JP

NUS-SG

KIX-KR

ETRI-KRNIC-KR

NTT-JP

HINET-TW

IIJ-JPNIC-JP

CERNET-CN

INFOWEB-JPNIC-JP

JENS-JP

BIGLOBE-JPNIC-JP

6DION-JPNIC-JP

DACOM-BORANET

ODN-JPNIC-JP

KOLNET-KRNIC-KR

HANANET-KRNIC-KR

TANET-TWNIC-TW

SONYTELECOM-JPNIC-JP

TTNET-JPNIC-JP

CCCN-JPNIC-JP

IMNET-JPNIC-JP

KORNET-KRNIC-KR

NGINET-KRNIC-KR

OMP-JPNIC-JP

INFOSPHERE-JPNIC-JP

OMP-JPNIC-JP

ZAMA-AP

SKTELECOMNET-KRNIC-KR

HKNET-HK

ABILENE

HURRICANE

EP

DREN

AVANTEL

ESNET

VBNS

CANET3

VRIO

CISCO

QWEST

DEFENSENET

ABOVENET

SPRINT

UNAM

GBLX

STEALTH

NET-CW-10BLK

UK-BT

CH-SWITCH

AT-ACONET

UK-JANET

DE-DFN

NL-SURFNET

RU-FREENET

GR-GRNET

EU-UUNET

DE-TRMD

FR-RENATER

EU-EUNET

DE-NACAMAR

DE-XLINK

DE-ECRC

FR-TELECOM

PT-RCCN

SE-SWIPNET

PL-ICM

DE-SPACE

BE-BELNET

SE-SUNET

IT-CSELT (TILAB)

SE-TELIANET

DE-JIPPII

DK-TELEDANMARK

RU-ROSNIIROS

PL-CYFRONET

NL-INTOUCH

FI-TELIVO

SE-DIGITAL

UK-EASYNET

UNINETT

FI-FUNET

UK-INS

CZ-TEN

ES-REDIRIS

EUROPARIPE

ASIAAPNIC

Tabella 1 Elenco delle assegnazioni di subTLA IPv6 sud-divise per aree geografiche.

Page 57: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

58 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Fasano - Girardi - Guardini • IPv6 nell’evoluzione di Internet

dati si può osservare come a fronte di 37 assegnazioniin Europa e 30 nelle regioni asiatiche, siano statesolo 18 le assegnazioni in America. Questo dato testi-monia ancora una volta come le ragioni per passare aIPv6 siano meno sentite nel contesto americano chenel resto del mondo e come si possa prefigurare perla prima volta nella storia di Internet, uno sposta-mento geografico nel ruolo di motore per l’evolu-zione della rete.

Avvalendosi della propria pluriennale esperienzaall’interno della sperimentazione di 6Bone, TILABha ottenuto un subTLA a nome del GruppoTelecom Italia, sulla base del quale avviare le primeofferte di servizio IPv6 verso i clienti più attentiall’innovazione. Il subTLA TILAB potrà essere uti-lizzato anche per sviluppare reti e servizi IPv6 daparte delle altre Società del Gruppo che manifestinointeresse a farlo.

La decisione di un ISP di procedere con IPv6oltre la fase delle sperimentazioni è basata sunumerosi motivi, correlati con l’evoluzione del pro-prio mercato di riferimento. Gli ISP con vocazioneinternazionale avviano infatti offerte di servizioIPv6 perché:• hanno piani di espansione in Paesi in via di svi-

luppo dove la scarsità di indirizzi IP è più sentita;• si propongono come fornitori di servizi di transito

per ISP locali e regionali che hanno avviato la spe-rimentazione di IPv6;

• desiderano aumentare la propria rete di relazionicon altri ISP di pari livello o di upstream providerche hanno compiuto la scelta di sperimentare IPv6;

• hanno interesse a partecipare dall’inizio allo svi-luppo dell’Internet di nuova generazione per farcrescere il proprio posizionamento internazionale.Tra gli ISP di questo tipo può essere citato il caso

di NTT, che ha realizzato un’infrastruttura di reteIPv6 con copertura mondiale i cui principali punti dipresenza, collegati da link IPv6 nativi, sono Londra eDusseldorf in Europa, New Jersey e Cupertino negliStati Uniti e Tokio in Giappone. Sulla base di questarete, NTT offre ai propri clienti possibilità di provein campo IPv6 in Giappone (da dicembre 1999) e inEuropa (da gennaio 2000). Negli Stati Uniti invece,NTT ha realizzato un Internet Exchange IPv6, con ilquale ha annunciato di voler offrire servizi di connet-tività IPv6 commerciali, garantendo un livello di pre-stazioni analogo a quello offerto su IPv4.

Un altro caso è quello di TeleGlobe, che offre ser-vizi di trasporto di traffico IPv6 soprattutto alle retiaccademiche europee e americane di propri clienti eche si è predisposto per offrire servizi di interconnes-sione con il 6TAP di Chicago.

Gli ISP rivolti alla clientela affari avviano inveceofferte di servizio IPv6 per diversi motivi. Anzituttotra i propri clienti cresce il numero di quelli chehanno difficoltà a ottenere tutti gli indirizzi globaliche gli occorrerebbero. Sono preoccupati dal numerocrescente di NAT all’interno della propria rete (l’in-troduzione di ogni nuovo servizio risulta complessa,alcuni servizi non sono possibili). Gli ISP hannoinfine interesse a collaborare nelle sperimentazioni incui sono coinvolti i più propensi all’innovazione tra ipropri clienti attuali e potenziali.

Tra gli ISP di questo tipo, BT ha realizzato unarete sperimentale in Inghilterra tra le sedi diLondra, Cambridge e Adastral Park, dove sonosituati i centri di ricerca dei propri principali forni-tori e ai quali BT offre accesso IPv6 e la possibilitàdi provare sul campo gli sviluppi di propri prodottiIPv6.

MCI-Worldcom, nella sua offerta di serviziovBNS+ (ver y high performance Backbone NetworkServices +) [29] - che è l’offerta commerciale dei ser-vizi sviluppati sulla rete per la ricerca vBNS - offreservizi di connettività IPv6 integrati con l’offerta diservizi IPv4, senza oneri aggiuntivi e con il vantag-gio di una maggior libertà d’impiego, in quanto èpermessa libertà di transito al traffico IPv6 qualun-que sia l’origine e la destinazione di esso.

In Giappone IIJ - che per dimensione è il terzoISP del Paese - offre servizi IPv6 a tutti i propriclienti, proponendo alle aziende di provare una solu-zione di networking che non soffre di problemi discarsità di indirizzi.

Gli ISP rivolti alla clientela residenziale pensanoinfine di avviare offerte di servizio IPv6 perché pre-vedono una crescita notevole nella domanda di ser-vizi always-on che richiedono la disponibilità di unnumero sempre crescente di indirizzi IP pubblici.Essi vedono poi emergere nuove opportunità di ser-vizio che vogliono provare dall’inizio e allo stessotempo sono attenti a quella porzione delle clientelache si caratterizza come esperta di computer e sensi-bile all’innovazione.

È questo il caso di alcuni ISP italiani (come, adesempio, Edisontel, Panservice) che si stanno atti-vando per l’offerta di servizi di accesso per gli utentibasati su Tunnel Broker e di servizi applicativi a par-tire da quelli di chat.

9. Conclusioni

Il solo significativo motivo per introdurre IPv6 èlegato alla limitazione dello spazio di indirizzamentodi IPv4, che potrebbe causare seri problemi per con-sentire l’attuale tasso di crescita di Internet a partiredal 2003 in poi. Sono risultate invece infruttuose lericerche di una killer application per IPv4, in ter-mini di nuovi servizi di rete o applicazioni, chedesse forza all’esigenza di IPv6 e che ne velociz-zasse lo sviluppo.

La transizione verso IPv6 comporterà presumi-bilmente un lungo periodo di tempo in cui il nuovoprotocollo coesisterà con IPv4 all’interno della reteInternet. È perciò necessario prevedere l’utilizzodegli strumenti di interlavoro tra i due protocolli chesono già in larga parte disponibili.

Le spinte verso IPv6, che provengono da utenti,ISP e costruttori, sono oggi sufficienti per decideredi avviare la transizione, che di fatto è già operativacome proseguimento delle sperimentazioni condottesulla rete 6Bone a livello mondiale.

Quanto sarà dirompente l’introduzione di IPv6 inrete e con quale velocità si compirà la transizione èun problema principalmente legato all’evoluzionedei mercati e dei servizi.

Page 58: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 59

Fasano - Girardi - Guardini • IPv6 nell’evoluzione di Internet

Un ruolo chiave in questo senso potrebbero gio-carlo gli operatori radiomobili, che solo oggi si stannoaffacciando al mercato Internet. La crescita delladomanda di accesso mobile ai servizi Internet, di cuicircolano previsioni impressionanti (un miliardo diterminali wireless connessi a Internet nel 2010 èun’indicazione ricorrente nelle conferenze interna-zionali), potrebbe costituire la vera killer applicationper IPv4.

In questa prospettiva, sempre che nel frattempol’evoluzione delle tecnologie non modifichi le cono-scenze oggi disponibili, il motore per trainare l’evo-luzione di Internet potrebbe venire dalle aree geo-grafiche in cui i servizi mobili trovano terreno piùfertile, consentendo così all’Europa assieme all’Asiadi recuperare rispetto alla mancanza di iniziativa,mostrata in un passato anche recente che ha consen-tito al Nord America di essere finora al timone del-l’affermazione della Rete.

6Bone IPv6 Backbone6over4 Modello di transizione definito in [19]6REN IPv6 Research & Education Network6TAP IPv6 Transit Access Point6to4 Modello di transizione definito in [21]ALG Application Level GatewayAPNIC Asia Pacific Network Information

CentreARIN American Registry for Internet Num-

bersBGP4 Border Gateway Protocol version 4BGP4+ Border Gateway Protocol version 4 con

estensioni multiprotocollo per IPv6CIDR Classless InterDomain RoutingDHCP Dynamic Host Configuration ProtocolDNS Domain Name SystemDSTM Dual Stack Transition MechanismIETF Internet Engineering Task ForceIPv6 Internet Protocol version 6ISP Internet Service ProviderNAT Network Address TranslatorNAT-PT Network Address Translator - Protocol

TranslatorNGTRANS Next Generation TRANSitionNOC Network Operation CentrepTLA pseudo Top Level AggregatorRIPE Réseaux IP EuropéensRIR Regional Internet RegistryRSIP Realm Specific IPRSVP ReSerVation ProtocolSLP Service Location ProtocolSTAR TAP Science, Technology, And Research

Transit Access PointTLA Top Level Aggregator

[1] F. Iuso: IPv6: la nuova versione del protocolloInternet. «Notiziario Tecnico Telecom Italia»,Anno 7, n. 1, aprile 1998, pp. 47-56.

[2] Fasano, P.; Girardi, G.; Guardini, I.: Il ruolo delletecnologie Internet nei sistemi mobili per servizi datidel futuro. «Notiziario Tecnico Telecom Italia»,Anno 10, n. 1, aprile 2001, pp. 36-48.

[3] Kent, S.; Atkinson, R.: Security Architecture forthe Internet Protocol. RFC2401, novembre 1998.

[4] Braden, R.; Clark, D.; Shenker, S.: IntegratedServices in the Internet Architecture: an Overview.RFC1633, giugno 1994.

[5] Braden, R.; Zhang, L.; Berson, S.; Herzog, S.;Jamin, S.: Resource ReSerVation Protocol (RSVP) -- Version 1 Functional Specification. RFC2205,settembre 1997.

[6] Blake, S.; Black, D.; Carlson, M.; Davies, E.;Wang, Z.; Weiss, W.: An Architecture forDifferentiated Services. RFC2475, dicembre1998.

[7] Fuller, V.; Li, T.; Yu, J.; Varadhan, K.: ClasslessInter-Domain Routing (CIDR): an AddressAssignment and Aggregation Strategy. RFC1519,settembre 1993.

[8] Droms, R.: Dynamic Host Configuration Protocol.RFC 1541, ottobre 1993.

[9] Wellington, B.: Secure Domain Name System(DNS) Dynamic Update. RFC3007, novembre2000.

[10] Guttman, E.; Perkins, C.; Veizades, J.; Day, M.:Service Location Protocol, Version 2. RFC2608,giugno 1999.

[11] Borella, M.; Lo, J.; Grabelsky, D.; Montenegro,G.: Realm Specific IP: Framework. Draft-ietf-nat-rsip-framework-05.txt, febbraio 2001.

[12] Huitema, C. : The H Ratio for Address AssignmentEfficiency. RFC1715, novembre 1994.

[13] http://www.isc.org/ds/host-count-history.html[14] Bound, J.; Toutain, L.; Dupont, F.; Afifi, H.;

Durand, A.: Dual Stack Transition Mechanism(DSTM). Draft-ietf-ngtrans-dstm-04.txt, gen-naio 2001.

[15] Tsirtsis, G.; Srisuresh, P.: Network AddressTranslation - Protocol Translation (NAT-PT).RFC2766, febbraio 2000.

[16] http://www.zamanetworks.net[17] http://www.6bone.net[18] Gilligan, R.; Nordmark, E.: Transition

Mechanisms for IPv6 Hosts and Routers.RFC2893, agosto 2000.

[19] Carpenter, B.; Jung, C.: Transmission of IPv6over IPv4 Domains without Explicit Tunnels.RFC2529, marzo 1999.

[20] Iuso, F.; Marchetti, L.: Comunicare tra molti nellereti IP: l'instradamento IP multicast. Su questostesso numero del «Notiziario TecnicoTelecom Italia».

[21] Carpenter, B.; Moore, K.: Connection of IPv6Domains via IPv4 Clouds. RFC3056, febbraio2001.

Page 59: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

60 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Fasano - Girardi - Guardini • IPv6 nell’evoluzione di Internet

[22] Durand, A.; Fasano, P.; Guardini, I.; Lento, D.:IPv6 Tunnel Broker. RFC3053, febbraio 2001.

[23] Bates, T.; Rekhter, Y.; Chandra, R.; Katz, D.:Multiprotocol Extensions for BGP-4. RFC2858,giugno 2000.

[24] Hinden, R.; O'Dell, M.; Deering, S.: An IPv6Aggregatable Global Unicast Address Format.RFC2073, luglio 1998.

[25] Guardini, I.; Fasano, P.; Girardi, G.: IPv6 opera-tional experience within the 6bone. INET 2000,Yokohama (Giappone), luglio 2000.

[26] http://www.6ren.net[27] http://www.6tap.net[28] http://www.ipv6forum.com[29] http://www.vbns.net

Paolo Fasano si è laureato in IngegneriaElettronica nel dicembre 1988 presso ilPolitecnico di Torino. Sempre presso lo stessoPolitecnico, nel 1993 ha conseguito il Dottoratodi Ricerca in Ingegneria Elettronica discutendouna tesi sulla progettazione di dispositivi opto-elettronici. Durante il periodo di studi per ilDottorato, nel 1991 ha lavorato per alcuni mesial LEMO (Laboratoire d'ElectromagnétismeMicroondes et Optoélectronique) presso ilPolitecnico di Grenoble (Francia), dove ha

sviluppato metodologie di simulazione e analisi per i dispositiviopto-elettronici. In CSELT (oggi TILAB) opera dal maggio del1993, dove si è inizialmente occupato di reti e servizi a larga bandapartecipando alle prime sperimentazioni geografiche a livelloeuropeo di reti in tecnologia ATM (Asynchronous Transfer Mode).In questo contesto ha contribuito ad alcuni progetti finanziati dalloStato Italiano (in particolare al Progetto FinalizzatoTelecomunicazioni) e dalla Comunità Europea (il progetto NICE,National Host Interconnection Experiments) e a collaborazionibilaterali come quella tra CSELT e CNET, il Centro di ricerca diFrance Télécom. Ha spostato successivamente i suoi interessi suiservizi di rete basati sull’Internet Protocol (IP) e dal 1995 partecipaattivamente a numerosi gruppi di lavoro dell’IETF (InternetEngineering Task Force): ha preso parte ai Gruppi che studiano iltrasporto di IP sulle tecnologie di rete di livello inferiore, a quelliche si occupano di qualità di servizio a livello IP, a quelli chesviluppano la nuova versione di IP, IPv6, e a quelli che studiano leproblematiche collegate alla mobilità in reti IP. Dal 1996 èresponsabile di progetti di ricerca nel settore del “Networking”. Èoggi il responsabile del centro di competenza “Soluzioni a valoreaggiunto” nell’area Networking, all’interno del quale sonosviluppati i prototipi di nuovi servizi finalizzati ad arricchirel’offerta dei Service Provider. Paolo Fasano è anche autore dinumerose pubblicazioni su riviste tecniche internazionali.

Guglielmo Girardi si è laureato nel luglio1969 in Ingegneria Elettronica presso ilPolitecnico di Torino. Nell’agosto dello stessoanno è stato assunto in CSELT (oggi TILAB),per svolgere attività di ricerca che hainizialmente riguardato la tematica “DigitalSignal Processing” relativamente alla specifica,la progettazione e la verifica di sisteminumerici per apparecchiature d’utente e disegnalazione nel campo dei prototipisperimentali di centrali numeriche. Dopo tale

periodo ha operato nell’area CAD per circuiti numerici,occupandosi della fase architetturale del processo di progettazionedell’hardware: editor grafici per interfacce di utente, basi-dati,metodi di progettazione basati su algoritmi di sintesi automatica,tecniche di intelligenza artificiale, linguaggi formali di descrizionee simulatori al livello comportamentale e strutturale. Sin dalla finedegli anni Ottanta opera nelle tecnologie e nei servizi di“Networking” come responsabile di diversi progetti e cooperazioninazionali e internazionali quali: “General Manager” del progettoESPRIT II 2510, IACIS (Intelligent Area Communication andInformation System) dal 1988 al 1992; coordinatore del gruppo diintegrazione del “Test-bed ATM” - uno dei risultati del progettofinalizzato telecomunicazioni finanziato dal CNR - dal 1992 al1995; consulente tecnico di “ItalHost” (il National Host Italianoper ospitare a livello nazionale gli esperimenti previsti dall’UnioneEuropea all’interno del Quarto Programma Quadro), dal 1995 al1996; coordinatore per CSELT di esperimenti su servizi dinetworking e su applicazioni multimediali condotti usando la rete“Pilota ATM Europea” (“ATM Pilot” e “JAMES”), come: NICE(National Host Interconnection Experiment); DASL (DistributedATM high-speed Service Lab), che fa parte di una cooperazionebilaterale fra CNET (Centro di ricerca di France Télécom) eTILAB. È ora responsabile del “Centro di Competenza” “RetiCorporate: Integrazione Reti e Servizi”, dell’Area “Networking”, eguida un Gruppo di ricercatori che svolgono attività di definizione,progettazione e verifica sperimentale di servizi innovativi basati suIP (Internet Protocol) in laboratorio, nel campus aziendale e su retegeografica. Queste attività includono servizi IP Multicast, servizi aqualità garantita e differenziata, servizi di VPN (Virtual PrivateNetwork), servizi di Mobilità IP e, in generale, servizi diNetworking per la Internet di nuova generazione (IPv6) per iltrasporto di dati, voce e video.

Ivano Guardini si è laureato in IngegneriaElettronica presso l’Università degli Studi diPadova con il punteggio di 110 e lode nelgiugno 1995. Nel novembre dello stesso anno èstato assunto in CSELT (oggi TILAB) dove hasvolto attività di ricerca nel campo dei servizi dinetworking IP. Dal 1996 si occupa dello studioe della sperimentazione del protocollo IPv6 edè responsabile del laboratorio IPv6 di TILAB,che è connesso alla rete mondiale 6bone inqualità di nodo di backbone e che offre servizi

di transito a numerosi laboratori IPv6 italiani ed esteri. Dalla finedel 1996 partecipa all’IETF (Internet Engineering Task Force),l’organismo internazionale incaricato dello sviluppo tecnologicodella rete Internet. In ambito IETF ha seguito in modo particolarele tematiche riguardanti IPv6, il multicasting IP e la mobilità e ilroaming in reti IP. Dal 1998 partecipa attivamente ai gruppi dilavoro IETF che hanno in corso di esame i problemi legati allatransizione da IPv4 a IPv6. In questo contesto ha fornito numerosicontributi sulla stabilità del routing in 6bone e ha preso parte allosviluppo di nuovi strumenti per facilitare l’accesso alle reti IPv6 daparte di utenti IPv4. Dal 1999 è membro dell’IPv6 ForumTechnical Directorate, un Gruppo internazionale di esperti istituitoin seno al IPv6 Forum per svolgere un’attività di consulenza asupporto di quanti vogliano adottare il nuovo protocollo all’internodelle proprie reti. Nello stesso anno ha assunto la responsabilità delprogetto di ricerca CSELT “Servizi dati su mobile”, finalizzato allostudio e alla sperimentazione di soluzioni di rete wirelesscompletamente basate su IPv4/IPv6 per l’offerta di servizi dati autenti mobili.

Page 60: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

Internet

Comunicare tra molti nelle reti IP: l’instradamento IP multicast

FRANCESCO IUSO

LORIS MARCHETTI

Immaginiamo che una sorgente debba inviare la medesima informazione a un grup-po di ricevitori: ci aspetteremmo che la sorgente “immetta” in rete una distinta istan-za dell’informazione per ogni ricevitore interessato, in modo da recapitarla secondole consuete modalità unicast.Le caratteristiche di instradamento multicast permettono in questo caso di trasportare leinformazioni in modo più efficiente, consentendo alla sorgente di trasmettere una sola istan-za dell’informazione e lasciando ai nodi della rete l’onere di replicarla solo quando neces-sario, in modo da recapitarla ai ricevitori che hanno manifestato interesse a riceverla.Riprendendo il caso della consegna dei telegrammi, portato spesso come esempio per descri-vere la consegna dei pacchetti IP, il mittente, invece di imbucare n copie del medesimo tele-gramma destinato a un gruppo di destinatari, ne imbuca una sola copia indicando comedestinatario l’identificativo del gruppo di interesse. È poi cura del servizio postale fotoco-piare il telegramma, quando necessario, in modo da consegnarlo ai destinatari che hannomanifestato interesse a ricevere le informazioni destinate al gruppo di interesse. La tecnologia IP prevede un insieme di protocolli che consente di realizzare le funzioni diinstradamento multicast. I servizi introdotti impiegando queste funzioni sono sia di tipodistributivo (ad esempio il broadcasting di informazioni multimediali) sia interattivo(ad esempio la multivideoconferenza, dove ogni partecipante è allo stesso tempo sorgentee ricevitore di flussi multicast).In questo articolo, dopo aver descritto i protocolli necessari per introdurre le soluzioni IPmulticast standard, sono analizzate soluzioni alternative – di tipo proprietario – checonsentono di realizzare soluzioni di servizio di tipo distributivo multimediale.

1. Cos’è il multicast IP

Il trasporto in multicast è un sistema efficiente -consentito dalle caratteristiche tecnologiche della rete -per trasmettere, come mostrato in figura 1, la stessainformazione a numerosi ricevitori.

Dalla figura si osserva che la sorgente, invece ditrasmettere l’informazione un numero di volte pari aquello dei destinatari interessati, si limita a immetterein rete una sola istanza dell’informazione. È poi larete che, mediante le funzioni di instradamento mul-ticast, provvede a replicarla nei nodi di rete (cioè neirouter) solo quando necessario, in modo da recapitarlaa tutti i destinatari interessati.

Questa modalità di funzionamento mette in lucedue vantaggi: è ridotto anzitutto il numero di flussiimmessi dalla sorgente in rete ed è perciò ottimizzata

Ricevitori

Sorgente

Copia unicadei pacchetti

La sorgente inviauna sola copia dei

pacchetti da recapitare a tutti i destinatari

La rete trasporta il numero minimo di copie dei pacchetti, ottimizzando

l’impegno di banda e di risorsedi elaborazione

Figura 1 La trasmissione multicast.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 61

Page 61: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

62 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Iuso - Marchetti • Comunicare tra molti nelle reti IP: l’instradamento IP multicast

la capacità con la quale la sorgente deve essere con-nessa alla rete. Risulta poi essere contenuto il numerodi pacchetti da trasportare ed è quindi reso ottimo iltrasporto delle informazioni in rete.

Per questi vantaggi il multicast è considerato unacomponente importante per le soluzioni di servizioche prevedono di distribuire contenuti multimediali aun gran numero di ricevitori.

I servizi previsti dallo standard IP multicast sonosia quelli di tipo “da uno a molti” sia quelli di tipo“da molti a molti”.

La tecnologia IP multicast consente poi ai ricevi-tori di richiedere dinamicamente di entrare a far partedi un gruppo di interesse – il gruppo multicast –identificato da un indirizzo IP di tipo multicast. Ilmulticast IP è receiver based: i ricevitori, per riceveretraffico multicast destinato a un particolare gruppomulticast, devono infatti aderire a questo gruppo. Lasorgente viceversa non deve essere iscritta necessaria-mente al gruppo verso il quale trasmette.

L’iscrizione o l’abbandono del gruppo multicastsono regolati da un protocollo specifico tra il ricevi-tore e il router con il quale esso può comunicaredirettamente. L’appartenenza al gruppo multicast puòinfatti essere modificata in ogni momento e ciascunricevitore può far parte di diversi gruppi multicast.

Il gruppo multicast è identificato da un indirizzodi classe D [1], analizzato di seguito nell’articolo.

Il traffico emesso dalla sorgente, inviato a un indi-rizzo multicast, è trasportato in rete in modo effi-ciente secondo quanto previsto dal protocollo diinstradamento multicast utilizzato che interessa i rou-ter della rete.

Da questa descrizione sintetica del funziona-mento del multicast nelle reti IP possono essere deli-neati gli elementi che compongono l’architettura,rappresentati nella figura 2:• gli indirizzi multicast, necessari per identificare i

singoli gruppi multicast; • il trasporto, a livello fisico, del traffico IP multicast

nonché la modalità per tradurre gli indirizzi IPmulticast in quelli di livello MAC (Media AccessControl);

• il protocollo per gestire l’appartenenza al gruppo,utilizzato dai ricevitori per informare il routerdella rete, con il quale essi comunicano diretta-mente, circa la volontà di ciascuno di essi di ade-rire o di lasciare uno specifico gruppo multicast,identificato da un indirizzo di classe D;

• il protocollo di instradamento multicast, utilizzatodai singoli router presenti in rete per instradare iltraffico multicast emesso dalla sorgente multicaste indirizzato a un gruppo multicast.Qui di seguito sono esaminate le singole compo-

nenti sopra elencate.

1.1 Indirizzi IP multicast

Gli indirizzi multicast differiscono da quelli uni-cast in quanto non identificano una sola interfaccia IP,ma un insieme di ricevitori, cioè un gruppo di “host”,la cui numerosità può variare nel tempo in base allarichiesta di ciascuno di essi di aderire al gruppo.

La rete Internet attuale (IPv4) ha uno spazio per

l’indirizzamento che impiega 32 bit. Questo spazio èdiviso in cinque classi (blocchi) denominate rispettiva-mente indirizzi di classe A, B, C, D ed E [1].

Gli indirizzi multicast appartengono alla classe D.Tutti gli indirizzi appartenenti a questa classe sonoidentificati dal prefisso “1110” (figura 3). I rimanenti28 bit identificano il particolare gruppo multicast.

Il sottoinsieme di indirizzi multicast è compresonell’intervallo da 224.0.0.0 a 239.255.255.255. Ilcorrispondente decimale del primo byte può infattivariare da 224 (cioè “11100000”) a 239 (cioè“11101111”).

In particolare, gli indirizzi multicast sono utiliz-zati solo come indirizzi di destinazione per identifi-care il gruppo di unità ricevente il traffico IP mul-ticast, e non sono quindi impiegati come indirizzosorgente, che rimane unicast: un pacchetto IP mul-ticast ha come indirizzo sorgente SA (SourceAddress) l’indirizzo unicast della sorgente e comeindirizzo di destinazione quello DA (DestinationAddress), che è l’indirizzo multicast che identificail gruppo multicast.

Non tutti gli indirizzi di classe D possono essereutilizzati per indirizzare il traffico multicast. Alcunisono difatti riservati per scopi particolari: così, adesempio, l’indirizzo multicast 224.0.0.1 è assegnatopermanentemente a un gruppo particolare di cuifanno parte tutti gli apparati impiegati nella retelocale (router, workstation, PC, ...); l’indirizzo224.0.0.2 identifica invece tutti i router presentinella rete locale.

Rete IP con funzionalitàdi routing multicast

Retelocale

RoutermulticastGruppo 1Sorgente

multicast

Gruppo 2

Protocolloper la

gestione diappartenenza

ai gruppiSorgentemulticast

Figura 2 Architettura multicast.

Identificativo del gruppo multicast

28 bit

32 bit

1 1 01

Figura 3 Formato degli indirizzi di classe D.

Page 62: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 63

Iuso - Marchetti • Comunicare tra molti nelle reti IP: l’instradamento IP multicast

Altri indirizzi multicast sono riservati per lo scam-bio di traffico di segnalazione relativo ai protocolli diinstradamento: gli indirizzi 224.0.0.5 e 224.0.06 sonoinfatti utilizzati dal protocollo OSPF (Open ShortestPath First) [2]; l’indirizzo 224.0.0.4 identifica tutti irouter DVMRP (Distance Vector Multicast RoutingProtocol) [3] sulla rete locale ed è impiegato dal proto-collo di routing di instradamento multicast DVMRP.

Lo spazio di indirizzamento multicast è stato clas-sificato dall’Autorità internazionale preposta all’asse-gnazione degli indirizzi Internet, cioè IANA (InternetAssigned Numbers Authority). Nel riquadro riportato inquesta stessa pagina sono elencate le più importanticategorie di indirizzi multicast “riservati”.

1.2 Corrispondenza tra multicast a livello IP e a livelloMAC (Media Access Control)

Nella RFC (Request For Comments) 1112 [6] èdescritto come il traffico multicast IP è trasportatofisicamente sulla rete locale. Lo standard non com-prende tutte le tecnologie di sistemi impiegati nellarete locale; esso definisce però le modalità di tra-sporto del traffico multicast previste per la tecnolo-gia Ethernet, in quanto essa è oggi quella maggior-mente diffusa a livello di rete locale.

Per trasmettere il traffico IP multicast è necessarioche esso sia imbustato in trame Ethernet con un indi-

rizzo multicast Ethernet (MAC IEEE 802.3), ricavatoa partire dall’indirizzo IP multicast, in analogia conquanto previsto per il trasferimento del traffico uni-cast che utilizza il protocollo ARP (Address ResolutionProtocol) per tradurre l’indirizzo IP in quello MAC [1].

La regola stabilita per ricavare l’indirizzo multi-cast Ethernet, a partire dall’indirizzo IP multicast, èrelativamente semplice: gli ultimi 23 bit dell’indirizzoIP multicast di classe D diventano quelli meno signi-ficativi dell’indirizzo Ethernet multicast 01-00-5E-00-00-00 Hex [6]. Non è, d’altra parte, necessario usareARP in quanto la trasformazione è automatica.

Nella figura 4 è mostrato come, ad esempio, l’in-dirizzo multicast IP 224.10.8.5 (in esadecimale E0-0A-08-05) è tradotto nel corrispondente indirizzomulticast Ethernet.

La figura 4 mostra che la corrispondenza non èunivoca e che a blocchi di 32 indirizzi IP multicastcorrisponde uno stesso indirizzo MAC Ethernet: adesempio all’indirizzo IP multicast 224.138.8.5 (in esa-decimale E0-8A-08-05) e a quello 225.10.8.5 (in esa-decimale E1-0A-08-05) corrisponde l’indirizzo multi-cast Ethernet 01-00-5E-0A-08-05 (Hex).

Questo schema di corrispondenza rappresentaun compromesso curato da IANA in quanto, altri-menti, avrebbe dovuto acquistare da IEEE 16 pre-fissi consecutivi da 24 bit, con una spesa di 16milaUS $ e con la violazione delle regole di IEEE, che

Indirizzi multicast riservati

• Gli indirizzi compresi tra 224.0.0.0 e 224.0.0.255 sono chiamati Reserved LinkLocal e sono impiegati per lo scambio di messaggi per il controllo dei protocolliimpiegati all’interno di una LAN. I router che ricevono pacchetti con questi indi-rizzi di destinazione non devono inoltrarli verso altre reti.

• Gli indirizzi compresi tra 224.0.1.0 e 238.255.255.255 sono indicati comeGlobally Scoped e sono stati assegnati da IANA a particolari applicazioni. I pac-chetti multicast con questi indirizzi di destinazione non hanno limiti nella propa-gazione verso altre reti.

• Gli indirizzi compresi tra 239.0.0.0 e 239.255.255.255 sono chiamati LimitedScope o Administratively Scoped. La RFC 2365 [4] li definisce come indirizzimulticast utilizzabili all’interno di una rete corporate o comunque di un dominio.I router di bordo sono in genere configurati per riuscire a individuare e filtrare iningresso e in uscita flussi multicast indirizzati a questi gruppi.

• Lo spazio di indirizzi da 233.0.0.0 a 233.255.255.255 è chiamato GLOP ed èriservato alle Organizzazioni che dispongono di un sistema autonomo, AS(Autonomous System). Come descritto nella RFC 2770 [5], è stata definita unamodalità per cui il secondo e terzo ottetto identificano in maniera univoca ilsistema autonomo mentre il quarto può essere utilizzato per individuare i diversiflussi multicast del sistema autonomo. Il limite massimo di 256 indirizzi multicastpuò d’altra parte non coprire le esigenze del sistema autonomo di una certadimensione.

Nota: La lista aggiornata degli indirizzi multicast è disponibile nel sito

http://www.isi.edu/in-notes/iana/assignments/multicast-addresses

Page 63: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

64 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Iuso - Marchetti • Comunicare tra molti nelle reti IP: l’instradamento IP multicast

vietano di assegnare ai costruttori blocchi di indi-rizzi consecutivi da 24 bit.

Si scelse di tollerare la probabilità, peraltro bassa,che in una rete locale avrebbe potuto presentarsi lasovrapposizione di indirizzi. Si procedette perciòall’acquisto di un unico blocco di indirizzi: quello conprefisso 01-00-5E Hex; si decise poi di utilizzare solometà dello spazio di indirizzamento acquisito, quellocon il ventiquattresimo bit posto a 0, riservando laseconda metà del blocco per scopi da definire (si uti-lizzano solo gli ultimi 23 bit). Nella costituzione del-l’indirizzo Ethernet multicast il bit dopo il prefisso01-00-5E Hex è posto a 0 e ad esso seguono i ventitrébit ricavati dall’indirizzo IP multicast.

1.3 L’adesione ai gruppi: il protocollo IGMP (InternetGroup Management Protocol)

Steve Deering in [6] ha specificato nel 1989 chegli host, per poter scambiare traffico multicast in unarete locale, devono utilizzare l’architettura per i pro-tocolli mostrata in figura 5.

La figura mostra che IGMP, come pure ICMP, ècompreso in IP.

L’architettura dei protocolli impiegati rappresentaun’estensione di quella IP. Si differenzia da essa perl’aggiunta delle funzioni necessarie per inviare e perricevere traffico multicast, secondo quanto chiaritonel §1.2 precedente, e per il protocollo IGMP (InternetGroup Management Protocol), che definisce le modalitàdi scambio di informazioni di appartenenza ai gruppitra gli host e il router multicast presenti nella retelocale.

Il meccanismo di funzionamento del protocolloIGMP, di seguito descritto, è valido per le reti di tipobroadcast, come ad esempio le reti Ethernet. Per altritipi di reti, quali quelle ATM, che non sono per loronatura broadcast, sono state sviluppate soluzioni chefanno ricorso a configurazioni e, anche, all’aggiunta diserver esterni che riproducono il meccanismo cheprevede lo scambio periodico di informazioni tra rou-ter multicast e host sulla rete. Nel riquadro di pagina66 sono descritte le soluzioni previste per le retilocali realizzate in tecnica ATM.

Gli host presenti nella rete locale, con i meccani-smi previsti da IGMP [6] [7], possono comunicare alrouter multicast l’intenzione di aderire a un gruppomulticast (identificato da uno specifico indirizzo IPmulticast) in modo che il router provveda a rilanciareil traffico relativo a quel gruppo sulla rete locale.

Lo scambio di informazioni previsto dal protocolloIGMP è schematizzato in figura 6: il router multicastimpiegato nella rete locale emette periodiche interro-gazioni (IGMP Query message) per verificare la pre-senza sulla rete di membri di gruppi multicast; glihost presenti in rete rispondono alle interrogazioniper confermare l’appartenenza al gruppo multicast.Quando un host aderisce a un nuovo gruppo tra-smette un messaggio di risposta (IGMP Report mes-sage) senza aspettare la richiesta periodica del router.

Se sulla rete locale sono presenti più router multi-cast, allora solo uno di essi effettuerà le interrogazioniperiodiche per la gestione dei gruppi.

Con cadenza periodica, in genere ogni 60 s, il rou-ter multicast invia richieste IGMP con Time To Liveuguale a 1 (TTL=1) in modo che il traffico rimangaconfinato nella rete locale (l’impiego del TTL è chia-rito nel riquadro di pagina 67).

Le richieste (IGMP Query message) sonoinviate all’indirizzo multicast 224.0.0.1, che identi-

0000 0101

0000 01010000 1000

E 0 0 A 0 8 0 5

0 1 0 0 5 E 0 A 0 8 0 5

0000 10100101 11100000 00000000 0001

0000 10000000 1010

Nonusati 23 bit meno significativi

Indirizzo di classe D: 224.10.8.5

Indirizzo Ethernet

1110 0000

Figura 4 Corrispondenza tra l’indirizzo multicast IP equello Ethernet.

Protocolli di livello superiore

Modello IP

MAC e fisico(ad esempio Ethernet)

Servizi IP

Servizi di rete

ICMP IGMP

ARP

ARPICMPIGMPMAC

====

Address Resolution ProtocolInternet Control Message ProtocolInternet Group Management ProtocolMedia Access Control

Figura 5 Architettura dei protocolli impiegati negli host.

IGMP Query messageRete IP

multicastIGMP Report message

IGMP = Internet Group Management Protocol

Figura 6 Scambio del protocollo IGMP (Internet GroupManagement Protocol) tra router e terminali sulla LAN.

Page 64: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 65

Iuso - Marchetti • Comunicare tra molti nelle reti IP: l’instradamento IP multicast

fica il gruppo di cui fanno parte tutti gli host pre-senti nella rete locale.

La cadenza periodica con la quale il router multi-cast genera le richieste IGMP può essere modifi-cata. Essa infatti costituisce il risultato di un com-promesso: da un lato deve rispondere all’esigenza dilimitare il traffico di segnalazione IGMP, che porta aconfigurare l’intervallo quanto più possibile esteso;d’altro canto essa deve garantire un’adeguata “inte-rattività”, e quindi configurare l’intervallo quantopiù possibile breve.

Alle richieste emesse dal router multicast - il cuiformato è mostrato nella figura 7 - gli host rispondonocon il messaggio IGMP Report di formato analogoall’IGMP Query.

Il pacchetto di risposta IGMP contiene l’indirizzodel gruppo multicast a cui l’host intende aderire o con-fermare l’adesione. Ogni host prevede l’emissione di unIGMP Report per ciascun gruppo a cui esso aderisce.

In base alle informazioni scambiate con il proto-collo IGMP, il router multicast può costruire una listain cui tiene traccia dei gruppi multicast di cui fannoparte gli host presenti nella rete locale. È importanteosservare che l’informazione di cui ha bisogno il rou-ter riguarda solo il fatto che un dato gruppo multicast(identificato da un indirizzo di classe D) sia attivonella rete locale (e cioè che almeno un host ne facciaparte). Non ha rilevanza quindi quale particolare hostfaccia parte del gruppo.

Per il protocollo IGMP è stata prevista una serie diaccorgimenti che consentono di evitare che il traffico disegnalazione possa causare uno stato di congestione.

I pacchetti di risposta sono inviati con TTL (il cuiimpiego come si è già detto è chiarito nel riquadro dipagina 67) posto a 1 all’indirizzo multicast riportatoall’interno del messaggio IGMP di figura 7. In questomodo la risposta può essere sentita dagli altri membridel gruppo in rete, in modo che essi evitino l’invio diulteriori messaggi IGMP per confermare la propriaadesione a quel gruppo.

Gli host non rispondono immediatamente a unainterrogazione IGMP, ma attendono un tempo la cuidurata è casuale: in questo modo da un lato si evitache il router riceva tutte le risposte contemporanea-mente e si impedisce dall’altro canto che un hostche aderisce ad un gruppo G invii una propria rispo-sta se nel frattempo ne è stata già trasmessa un’altrasempre relativa al gruppo G. Al router perviene cosìun solo IGMP Report per ciascun gruppo, anche se

sulla rete locale sono presenti più host interessati aquesto stesso gruppo.

Per rendere minimo il traffico, il protocollo IGMPprevede anche che la cancellazione da un gruppomulticast avvenga in modo silenzioso: se l’host infattinon intende più far parte del gruppo multicast silimita solo a non rispondere alle richieste periodicheemesse dal router multicast.

Se il router multicast non riceve alcuna rispostache interessi uno specifico gruppo multicast, alloradeduce che sulla rete locale non sono più presentimembri di tale gruppo e procede quindi a rimuoveredalla propria lista l’identificativo del gruppo (cioèl’indirizzo multicast del gruppo) e a interrompere ilrilancio del relativo traffico multicast sulla rete locale.

Con la versione 2 del protocollo IGMP [7] è statomodificato l’algoritmo per l’elezione del router multi-cast delegato a inviare periodicamente le richieste e,allo stesso tempo, sono state introdotte alcune fun-zioni aggiuntive:• il router con l’indirizzo IP più basso è delegato a

effettuare le interrogazioni periodiche e a mante-nere la lista dei gruppi qualora sulla rete localesono presenti più router multicast;

• un nuovo messaggio (messaggio group-specific query)provvede a indirizzare le richieste IGMP solo aimembri di uno specifico gruppo;

• gli host in maniera autonoma (senza attendere l’inter-rogazione periodica operata dal router multicast sullarete locale) possono inviare un messaggio (messaggioleave group) che chiede di lasciare il gruppo multicast.Il messaggio è indirizzato al gruppo 224.0.0.2, cioè atutti i router presenti nella rete locale.In risposta a un messaggio di tipo leave group, il

router trasmette un’interrogazione del tipo group-spe-cific query per verificare la presenza di altri membridel gruppo da cui un host si è appena dissociato. Senon riceve risposta elimina l’identificativo del gruppodalla sua lista e interrompe il rilancio del flusso ditraffico multicast verso quel gruppo.

Con la versione 3 del protocollo [8], oggi ancora infase di definizione, gli host potranno anche scegliereda quali sorgenti del gruppo ricevere informazioni.

1.4 Instradamento dei pacchetti multicast in rete

Per il trasporto del traffico multicast dalla sorgentealle destinazioni occorre che nei nodi della rete geo-grafica (cioè nei router della rete IP) siano attivate lefunzioni necessarie per l’instradamento multicast.

Queste funzioni servono per realizzare un albero diconsegna che ha come radice la sorgente delle informa-zioni e come foglie i membri del gruppo multicast; sievitano così percorsi chiusi (routing loop) e l’inonda-zione della rete per effetto di repliche a valanga.

I nodi dell’albero rappresentano i router della retegeografica IP e permettono di replicare il traffico inmodo da ottimizzarne il trasporto in rete.

Gli algoritmi per l’instradamento multicast, adifferenza di quelli per l’instradamento unicast [1],permettono di replicare i pacchetti e computano illoro instradamento in base all’analisi dell’indirizzorelativo alla sorgente e al gruppo multicast a cui ipacchetti sono destinati.

Versione

• Versione:• Tipo:

• Checksum:• Indirizzo:

indica la versione del protocolloindica se si tratta di una “richiesta” inviata dalrouter agli host oppure di risposta inviata dagli hostcontiene il codice a rilevazione di errorecontiene l’indirizzo di gruppo multicast

Tipo Non utilizzato Checksum

Indirizzo di gruppo (tutti 0 nelle richieste)

32 bit

Figura 7 Formato del messaggio IGMP.

Page 65: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

66 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Iuso - Marchetti • Comunicare tra molti nelle reti IP: l’instradamento IP multicast

Da ciò si deduce una prima importante diffe-renza con l’instradamento unicast: l’instradamentounicast si basa infatti solo sull’analisi della desti-nazione dei pacchetti e per questo è chiamatodestination-based; l’instradamento multicast si basainvece sull’analisi dell’origine dei pacchetti ed èperciò denominato source-based.

Per l’instradamento multicast sono stati svi-luppati diversi algoritmi, che si differenziano siaper le strategie impiegate nell’ottimizzazionedell’albero di consegna sia per le informazioniutilizzate.

Anche da questo punto di vista il multicastdifferisce dall’unicast: per l’instradamento uni-cast è stato infatti definito un solo algoritmoche serve per determinare il nodo successivoverso il quale inoltrare il pacchetto in base all’a-nalisi dell’indirizzo di destinazione e alle infor-mazioni contenute nella tabella di instrada-mento unicast [1].

2. Algoritmi di instradamento multicast

Come chiarito nel paragrafo 1.3, IGMP realizzasolo l’ultimo passo nella consegna dei pacchetti mul-ticast: dal router ai membri di un gruppo sulle LAN aessa direttamente interconnesse. Nel più vastoambiente internetwork l’instradamento corretto deipacchetti è possibile grazie ai protocolli di instrada-mento multicast. Essi provvedono alla costruzionedegli alberi di consegna multicast e all’inoltro(forwarding) dei pacchetti. Sono stati studiati diversialgoritmi di inoltro multicast da cui poi sono stati spe-cificati i protocolli per l’instradamento multicast [9].

Di seguito si riporta una descrizione sintetica deiprincipali algoritmi oggi impiegati.

2.1 Flooding

L’algoritmo di flooding (letteralmente inonda-zione) è estremamente semplice nel suo enunciato:

IP MULTICAST SUATMIn ambito IETF sono state definite

due tecniche per effettuare il multi-

casting di pacchetti IP in reti ATM

commutate. L’approccio a maglia di

circuiti virtuali VC mesh utilizza una

magliatura di connessioni ATM

punto-multipunto tra ciascuna sor-

gente e i membri del gruppo multi-

cast. L’approccio MCS (MultiCastServer) impiega invece un server

centralizzato che consente di rice-

vere i dati dalla sorgente, di repli-

carli e di inviarli a tutti gli host

appartenenti ai gruppo multicast,

sfruttando le connessioni virtuali

ATM di tipo punto-multipunto.

Nella figura A sono mostrate le due

diverse alternative.

Entrambi gli approcci richiedono

l’impiego di un server centralizzato

denominato MARS (MulticastAddress Resolution Server), che garan-

tisce lo scambio dei messaggi IGMP

tra il router e gli host in rete. Il ser-

ver, in base ai messaggi IGMP

scambiati, fornisce le informazioni

necessarie per l’aggiornamento

delle connessioni ATM punto-mul-

tipunto impiegate nei due approcci

per il trasferimento delle informa-

zioni multicast (cioè ai terminali

della soluzione VC mesh oppure ai

multicast server).

Ciascun MARS server gestisce un

cluster di terminazioni (end-points)ATM (figura B). Un cluster corri-

sponde in genere a una LIS (LogicalIP Subnet). Ogni host che desidera

essere iscritto a un gruppo multicast,

registra l’indirizzo multicast che

identifica il gruppo e il proprio indi-

rizzo ATM presso il MARS (l’indi-

rizzo ATM del MARS è fornito nel

corso della configurazione).

Il MARS ridistribuisce i messaggi

di join e di leave verso gli altri mem-

bri del gruppo multicast attraverso

una connessione punto-multipunto

nota come Cluster Control VC.

Nella soluzione VC mesh, ad esem-

pio, gli host o il router presenti

nella rete locale, che desiderano

trasmettere traffico verso un

gruppo multicast, possono ottenere

le informazioni necessarie (ovvero

gli indirizzi ATM dei membri)

interrogando il server MARS.

ATMMCS

VC

===

Asynchronous Transfer ModeMultiCast ServerVirtual Circuit

MCS

VC punto-multipuntoATM

VC punto-multipunto ATM

Rete ATM commutata(soluzione MCS)

Rete ATM commutata(soluzione VC-mesh)

VC pt-pt

Figura A Tecniche per effettuare il multicasting IP in reti ATM.

MARSRete ATM

commutata

VC di controlloConnessione virtuale punto-multipunto ATM (Cluster Control VC)

ATMMARSVC

Asynchronous Transfer ModeMulticast Address Resolution ServerVirtual Circuit

===

Figura B Rete ATM commutata.

Page 66: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 67

Iuso - Marchetti • Comunicare tra molti nelle reti IP: l’instradamento IP multicast

«se il pacchetto è ricevuto per la prima volta, allora ilrouter provvede a replicare il pacchetto ricevuto e a ritra-smetterlo attraverso tutte le proprie interfacce, ad ecce-zione di quella dalla quale il pacchetto è pervenuto».

In realtà la difficoltà riscontrata nella messa apunto dell’algoritmo consiste proprio nel determinarese il pacchetto è stato effettivamente ricevuto per laprima volta.

Una soluzione potrebbe essere quella di teneretraccia di tutti i pacchetti pervenuti al router, ma essarichiederebbe di predisporre una memoria di grandecapacità e comporterebbe soprattutto un elevato con-sumo di risorse di elaborazione.

L’algoritmo non richiede per il funzionamentoinformazioni sull’instradamento, e non comporta per-ciò la predisposizione di alcuna tabella di instrada-mento multicast.

Questo algoritmo è utilizzato nei protocolli diinstradamento unicast, come ad esempio OSPF (OpenShortest Path First) [2], per scambiare le informazionidi instradamento tra i nodi della rete.

2.2 Spanning Tree

L’algoritmo spanning tree (letteralmente alberoricoprente) è una soluzione più efficiente del floo-ding, ed è utilizzata ad esempio dai bridge per inter-connettere diverse LAN in modo da evitare percorsichiusi (loop).

L’algoritmo agisce in una prima fase per indivi-duare i rami che costituiscono l’albero ricoprente. Suquesta base si identificano le interfacce dei router agliestremi dei rami dell’albero ricoprente.

L’algoritmo consente poi che ciascun router repli-chi i pacchetti multicast sulle sole interfacce apparte-nenti all’albero ricoprente, con l’eccezione dell’inter-faccia da cui il pacchetto è arrivato.

In questo modo, senza disporre di informazioni diinstradamento aggiuntive né di grandi quantità dimemoria, è possibile garantire che nella trasmissione inmulticast il pacchetto non segua percorsi chiusi (loop).

Questo algoritmo non consente tuttavia di teneretraccia dell’appartenenza ai gruppi multicast e concentrail traffico su un sottoinsieme di collegamenti della rete.

2.3 Reverse Path Forwarding

Il funzionamento legato all’algoritmo RFP (ReversePath Forwarding) può essere così sintetizzato:

• alla ricezione di un pacchetto multicast si analizzal’indirizzo della sorgente “S” e quello dell’interfaccia“I” attraverso la quale è arrivato il singolo pacchetto;

• se “I” si trova sul percorso più breve verso “S”,allora il pacchetto è replicato ed è inoltrato versotutte le interfacce ad eccezione di “I”;

• nel caso non si sia verificata la condizione prece-dente, il pacchetto è scartato.L’algoritmo richiede per il proprio funzionamento

la predisposizione di una tabella all’interno di ogninodo che indichi, per ciascuna sorgente, l’interfacciadel nodo sul percorso più breve verso la sorgente e, aquesto scopo, potrebbe essere utilizzata la tabella diinstradamento unicast.

Alcuni protocolli realizzano invece una tabella adhoc, in quanto il traffico in Internet non è simmetrico:per il funzionamento dell’algoritmo RFP è necessarioriconoscere da quale interfaccia proviene il traffico diuna data sorgente. Nella tabella di instradamento uni-cast è indicato al contrario il nodo successivo sullastrada più breve verso una data destinazione.

2.4 RPF con “potatura” (RPF and prunes)

Questa variante dell’algoritmo RPF prevede che l’al-bero multicast sia potato di tutti i rami a cui non èattestato alcun fruitore interessato alle trasmissionidel gruppo multicast.

Nel caso, ad esempio, di una trasmissione multi-cast, generata da una sorgente “S” e destinata a ungruppo multicast “G”, i nodi foglia senza membri delgruppo “G” possono inviare uno speciale messaggiodi potatura (prune) al router multicast a monte.Quando questo messaggio è ricevuto attraverso l’in-terfaccia “I”, il router a monte è informato che nondeve inoltrare ulteriore traffico multicast generato daS e destinato a G attraverso l’interfaccia I, perché avalle non sono presenti fruitori interessati a questotraffico. In figura 8 è schematizzato il meccanismo delpruning.

Con questo meccanismo, partendo dalle foglie eripercorrendo l’albero verso la radice, sono potati irami sui quali è inutile inoltrare traffico.

L’algoritmo RPF introduce così il concetto di appar-tenenza ai gruppi e richiede che i router tengano tracciadello stato dell’albero per gruppo e per sorgente.

Per il corretto funzionamento del sistema deveessere aggiornato periodicamente lo stato dell’al-bero, per mantenerlo coerente con i gruppi multi-

Controllo della propagazione basato sul Time To Live

In alternativa alle regole basate sugli indirizzi, è stato messo a punto un meccanismoper il controllo della propagazione (scoping) di pacchetti multicast fondato sul con-cetto del TTL (Time To Live). Ogni pacchetto IP ha un campo TTL che fissa il limitedel numero massimo di hop, e cioè del numero di ritrasmissioni in cascata da un rou-ter al successivo, che il pacchetto può attraversare. Accanto al concetto di TTL asso-ciato alla sorgente, è stato messo a punto quello di soglia (threshold) associato almulticast router: in questo caso il valore del TTL relativo al pacchetto entrante èconfrontato con quello di soglia e, se esso è superiore, è inoltrato dopo essere statoridotto di un’unità, altrimenti esso è scartato.

Page 67: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

68 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Iuso - Marchetti • Comunicare tra molti nelle reti IP: l’instradamento IP multicast

cast in rete.Questo algoritmo prevede infatti che con una fre-

quenza determinata un pacchetto multicast di G siainoltrato sull’intera rete, fino alle foglie dell’albero, inmodo da ripetere periodicamente l’operazione di“potatura dell’albero”.

Nelle reti geografiche di grandi dimensioni, conun numero limitato di potenziali ricevitori multicastrispetto al numero totale di utenti collegati, il mecca-nismo delle inondazioni e delle potature periodiche ela necessità di mantenere traccia dello stato nei routerdella rete potrebbe introdurre una condizione di inu-tile sovraccarico sia nei nodi della rete sia nei collega-menti: infatti, anche in assenza di ricevitori interes-sati a trasmissioni multicast, la rete è periodicamenteinteressata dal traffico dati e da quello di segnala-zione di tutti i gruppi multicast attivi.

2.5 Shortest Path Tree

L’algoritmo Shortest Path Tree individua il camminopiù breve tra la sorgente (radice dell’albero) e ognunodei ricevitori (le foglie dell’albero) senza ottimizzare ilcosto totale dell’albero, in termini di impiego di colle-gamenti. I due più noti algoritmi utilizzati sonoquello di Bellman-Ford1 e quello di Dijkstra2.

2.6 Steiner Tree

L’albero di Steiner [10] è quello che rendeminimo il numero di collegamenti utilizzati per con-nettere i membri di un gruppo all’interno di un grafo.Questo approccio comporta un degrado delle presta-

zioni nella consegna dei dati, inquanto i cammini prescelti, realiz-zando la massima condivisione delleconnessioni, non sono quelli ottimiin termini di distanza dalla sorgenteai ricevitori.

3. Protocolli di instradamentomulticast nelle reti IP

Con il termine protocollo diinstradamento multicast si indica sial’algoritmo di instradamento sia ilprotocollo impiegato per mantenereaggiornate le informazioni che l’al-goritmo richiede per un suo cor-retto funzionamento.

Le tecniche più importanti sucui si basano i protocolli di routingmulticast per la costruzione deglialberi di distribuzione del trafficomulticast sono catalogabili in dueclassi:• la tecnica SBT (Source-Based Tree)ha come obiettivo la costruzione dialberi di distribuzione da ogni sor-gente verso l’insieme completo deiricevitori di un gruppo multicast. Latecnica determina la realizzazionedi tanti alberi quante sono le sor-

genti di traffico multicast. La costruzione di ognialbero avviene seguendo la strada più breve trasorgente e destinazioni del traffico. La criticamossa a queste tecniche è la loro scarsa scalabilità;diventano infatti assai poco efficaci quando è pre-sente un numero elevato di sorgenti e soprattuttoquando i ricevitori risultano dispersi su molte retidiverse. DVMRP (Distance Vector Multicast RoutingProtocol) [3] e PIM-DM (Protocol IndipendentMulticast - Dense Mode) [11] sono due esempi diprotocolli multicast che appartengono a questacategoria.

• la tecnica Shared-Tree è stata sviluppata con l’obiet-tivo di superare le limitazioni della tecnica Source-Based Tree. Essa è anche chiamata core-based inquanto prevede la costruzione di un unico alberodi distribuzione multicast intorno a un router (o apiù di uno) chiamato core o RP (Rendez-vous Point).Per ogni gruppo multicast viene individuato uncore router che opera come punto di raccolta deiflussi multicast generati dai diversi trasmettitori ecome radice dell’albero di distribuzione verso tutti

Prune

Sorgentegialla

Sorgentegialla

Prune

Ricevitori

• Ulteriori pacchetti del gruppo “giallo” non sono inoltrati ai router che si sono staccati dall’albero di consegna del gruppo “giallo”

• I nodi azzurri non hanno utenti interessati al gruppo “giallo”• Dopo la ricezione del primo pacchetto inviano il messaggio Prune al router a monte

Ricevitori

Prune

Sorgenterossa

Sorgenterossa

Figura 8 Schema del meccanismo di Pruning.

(1) L’algoritmo Bellman-Ford è utilizzato dai protocolli di tipo “distance-

vector” ed è definito in R. E. Bellman “Dinamic Programming”, Princeton

University Press, Princeton N. J., 1957.

(2) L’algoritmo Shortest Path First è utilizzato dai protocolli di tipo

“link state” ed è definito da E.W. Dijkstra nel suo lavoro “A Note on Two

Problems in Connection with Graphs”, pubblicato in Numerische

Matematic, vol. 1, pp. 269-271, 1959.

Page 68: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 69

Iuso - Marchetti • Comunicare tra molti nelle reti IP: l’instradamento IP multicast

i ricevitori. Questa tecnica risulta sicuramente piùscalabile ma presenta alcune limitazioni, che simanifestano in particolare per la concentrazione deltraffico verso il core router (con evidenti rischi dicongestione) e per la possibilità di costituire per-corsi di instradamento non ottimizzati. CBT (CoreBased Trees) e PIM-SM (Protocol IndipendentMulticast - Sparse Mode)[12] sono due esempi diprotocolli multicast appartenenti a questa categoria.Accanto a questa classificazione di tipo generale, i

protocolli di routing multicast possono ulteriormenteessere distinti in protocolli intra e interdominio, inanalogia a quelli unicast [1] e in protocolli che ope-rano con modalità dense e protocolli che operano conmodalità sparse.

I protocolli dense-mode impiegano strategie basatesu inondazioni e potature periodiche. Questi proto-colli non sono consigliabili per le reti geografiche, perl’elevato carico del traffico “di segnalazione” intro-dotto, ma sono adatti a contesti caratterizzati daun’alta concentrazione di utenti multicast. DVMRP ePIM-DM sono due esempi di protocolli multicast cheoperano in modalità dense.

I protocolli sparse-mode si basano viceversa su stra-tegie di adesione esplicita, e rendono così minimo iltraffico “di segnalazione”. Risultano perciò indicatiper le reti geografiche e più in generale per quei con-testi in cui la densità di utenza multicast è bassa.CBT e PIM-SM sono due esempi di protocolli multi-cast che operano in modalità sparse.

Occorre infine segnalare che i protocolli di routingmulticast utilizzano informazioni di routing unicastper costruire gli alberi di distribuzione del trafficomulticast. A tal proposito i diversi protocolli di rou-ting multicast si differenziano tra quelli che utiliz-zano le informazioni di instradamento unicast gene-rate da altri protocolli (OSPF, RIP, routing statico) -come ad esempio PIM-DM e PIM-SM - e quelli checostruiscono le proprie tabelle di instradamento uni-cast, disaccoppiate da quelle realmente utilizzate perinstradare il traffico unicast, come DVMRP.

Di seguito sono descritti sinteticamente i principaliprotocolli utilizzati in Internet, rimandando agli stan-dard di riferimento citati per ulteriori approfondimenti.

3.1 Protocolli per l’instradamento multicast intra-dominio

• Distance Vector Multicast Routing ProtocolIl DVMRP (Distance Vector Multicast Routing

Protocol) [3] è un protocollo di routing multicast cheutilizza l’algoritmo RPF con potatura descritto nelparagrafo precedente ed è stato utilizzato nella retesperimentale MBONE, il primo backbone multicastdi Internet descritto nel paragrafo 4.1.

Per il corretto funzionamento dell’algoritmo, il pro-tocollo prevede la costruzione e l’aggiornamento di unatabella di instradamento multicast, contenente per cia-scuna rete sorgente l’interfaccia di ingresso del traffico.

Il protocollo prevede che i nodi adiacenti della rete siscambino periodicamente l’intero contenuto delletabelle di instradamento, in modo da aggiornarle in basealle differenze riscontrate (modalità distance vector).Insieme alle informazioni di instradamento, i nodi dellarete si scambiano anche informazioni sui gruppi.

Lo scambio delle informazioni tra i router avvieneutilizzando il protocollo IGMP: i pacchetti scambiatisono costituiti da un’intestazione IGMP (primi 32 bitdel pacchetto mostrato in figura 7), in cui il valore delcampo tipo è posto a 4, e da una sequenza di datistrutturati. Questi ultimi dati sono chiamati comandie sono costituiti da un identificatore del tipo dicomando e da un campo informativo. Per maggioriparticolari si rimanda alla bibliografia [3].

L’algoritmo utilizzato da DVMRP definisce unalbero di consegna diverso per ciascuna coppia S, G(Sorgente-Gruppo). Ogni router multicast DVMRPdetermina la propria posizione all’interno di ciascunalbero, in modo da stabilire su quali delle sue inter-facce deve inoltrare i traffici multicast.

Il processo di potatura avviene in seguito allo scam-bio di informazioni tra i router a partire dai nodi piùperiferici dell’albero. Il protocollo prevede che perio-dicamente sia verificata la presenza dei membri deigruppi multicast, in modo da eliminare i rami super-flui e da ottenere per ciascun gruppo multicast il cor-rispondente albero minimo: periodicamente le inter-facce escluse sono nuovamente inserite nell’alberomulticast, al fine di verificare l’esistenza di nuovimembri e per aggiornare quindi l’albero. Se non sisono presentate variazioni nel gruppo, si procede auna nuova fase di potatura (inondazioni e potatureperiodiche).

Per consentire l’introduzione di soluzioni di retemulticast anche su piattaforme di rete che non utiliz-zano il multicast nei nodi, il DVMRP prevede l’im-piego della tecnica di tunneling: con questa tecnica irouter multicast possono scambiare traffico dati e disegnalazione multicast, incapsulandolo nel traffico IPunicast (secondo la tecnica del tunneling descritta infigura 10: i pacchetti IP multicast, cioè il traffico inca-psulato, sono il carico utile, il payload, di pacchetti IPunicast, cioè il traffico incapsulante).

Gli aspetti critici di questo protocollo sono quellitipici dei protocolli distance-vector, e cioè il carico dielaborazione e di traffico conseguente al traffico disegnalazione (sia per lo scambio periodico delletabelle di instradamento sia per le inondazioni e pota-ture periodiche), che ne sconsiglia l’impiego nellereti geografiche di grandi dimensioni.

• Protocol Independent MulticastIl PIM (Protocol Independent Multicast) [11] [12], a

differenza del DVMRP, ipotizza che i percorsi tra sor-gente e destinazione siano simmetrici e utilizza per-ciò le informazioni contenute nella tabella di instra-damento unicast per consentire il funzionamento del-l’algoritmo di instradamento multicast.

Il PIM può operare in due diversi modi: DM (DenseMode) e SM (Sparse Mode). Il primo approccio ricalcaquanto si è già visto per il DVMRP.

Il secondo schema è particolarmente indicato neicasi in cui la concentrazione di utenti multicast è bassa.

Dense ModeIl PIM-DM (Protocol Independent Multicast-Dense

Mode) [11] utilizza l’algoritmo RPM (Reverse PathMulticasting) quale tecnica per la costruzione di alberi.Nel RPM un datagramma multicast è inoltrato solo se

Page 69: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

70 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Iuso - Marchetti • Comunicare tra molti nelle reti IP: l’instradamento IP multicast

proviene dall’interfaccia abitualmente utilizzata dalnodo per raggiungere la sorgente dei dati.

Quando un multicast router riceve il primo data-gramma multicast da una determinata sorgente, ipo-tizza che tutti i nodi a valle siano interessati a rice-vere quei dati e inoltra i datagrammi su tutti i proprilink, ad eccezione di quello d’arrivo (default to send).In aree della rete in cui non sono presenti membridel gruppo, si ricorre al pruning per eliminare ramiinutili dell’albero multicast. Nel caso opposto i data-grammi successivi sono ancora inoltrati sull’interfac-cia non in pruning state. Ogni router deve conoscere lapropria posizione all’interno dell’albero: infatti i nodifoglia devono monitorare mediante messaggi IGMPla presenza di membri per ogni gruppo, in modo dagestire il pruning delle interfacce; le informazioni dipruning sono poi propagate a monte.

Si può notare come l’approccio seguito sia assolu-tamente indipendente dal protocollo di routing uni-cast, il che porta inevitabilmente ad alcune ineffi-cienze. Ad esempio, il PIM-DM accetta l’eventualeduplicazione di datagrammi pur di non legarsi a unparticolare protocollo di routing e di non gestire labase di dati riguardante la relazione tra padre e figlionell’albero (come in DVMRP).

Altre caratteristiche di PIM-DM riguardano l’in-troduzione di particolari tecniche di pruning per evi-tare la duplicazione di pacchetti in LAN multi-accesso,di schemi che permettono di diminuire il tempo diritardo per l’inclusione nell’albero multicast di linkche avevano precedentemente subito il pruning edinfine di un meccanismo di monitoraggio dei nodifoglia al fine di accelerare il pruning.

Sparse ModeL’introduzione del PIM-SM (Protocol Independent

Multicast- Sparse Mode) [12] è stata indirizzata a per-mettere una distribuzione dei dati multicast che coin-volga il minor numero possibile di router. Per otte-nere questo risultato è necessario che i router che ser-vono membri facenti parte di un gruppo dichiarinoesplicitamente l’adesione al multicast. L’approccioquindi è opposto a quello degli schemi dense mode, incui l’inoltro dei datagrammi multicast avveniva perdefault su tutte le interfacce e i router dovevano uti-lizzare il pruning delle connessioni non interessate almulticast.

Il PIM-SM provvede ad associare ogni gruppo aun RP (Rendez vous Point), cioè a un router che risultaessere il punto d’incontro tra sorgenti e destinatari.Le sorgenti devono, infatti, notificare a RP la propriapresenza in modo che le destinazioni possano essernemesse a conoscenza.

A differenza del DVMRP, PIM-SM non richiededi inondare periodicamente la rete.

In figura 9 è mostrato un esempio di funziona-mento di PIM-SM: quando un host vuole unirsi aun gruppo multicast (G) invia al multicast router larichiesta. Il router PIM più vicino (D) riceve larichiesta e trasmette a RP relativo al gruppo, unmessaggio PIM-join. Il messaggio è elaborato dainodi intermedi (ad esempio R1) che costruisconocosì il percorso da RP al nuovo destinatario. Nelletabelle di routing multicast dei router lungo il per-corso da RP al nodo destinatario compare l’informa-zione di stato (*,G).

Quando una sorgente comincia a trasmettere datial gruppo, il PIM-router designato (S) trasmette unmessaggio PIM-register (unicast) a RP e incapsula ildatagramma multicast. RP risponde con un messag-gio PIM-join che, intercettato dai router intermedi(R2), serve a instaurare una connessione dalla sor-gente verso RP. Nelle tabelle di routing multicast deirouter lungo il path da RP al nodo sorgente comparel’informazione di stato (S,G).

Nel momento in cui a RP arriva il primo pac-chetto multicast nativo (non incapsulato) prove-niente dalla sorgente, RP invia un messaggio diPIM-register-stop al router S.

Nel caso in cui il ricevitore richieda l’instrada-mento source-based tree (del tipo shortest path), il rou-ter D, a questo punto, dovrebbe trasmettere unsecondo messaggio PIM-join verso la sorgente:quando il primo datagramma multicast viene rice-vuto dal nuovo percorso (S-R2-D), il router D deveinviare un messaggio PIM-prune a RP, in modo daeliminare dall’albero (shared) i collegamenti inutili eda evitare la ricezione di datagrammi duplicati.

Può presentarsi l’eventualità che datagrammi mul-ticast arrivino a un router che non ne conosce l’RPoppure che non ha nessuna entry per quel gruppo: inquesto caso i dati sono trasmessi dal router con moda-lità dense mode. Se invece il multicast group è sparso suuna wide area ed è noto l’RP associato, sia i messaggidi controllo di PIM che i dati viaggiano sulla connes-sione in sparse mode.

Caratteristiche generaliUn importante obiettivo perseguito dal PIM è

la robustezza del protocollo nei confronti dellaperdita di messaggi di controllo e dei potenzialipoint-of-failure.• robustezza del protocollo: la perdita di un messag-

gio PIM-register non provoca alcun danno, inquanto i datagrammi multicast continuano aessere incapsulati nei messaggi successivi finchénon viene ricevuto il PIM-join. In caso di mancataricezione del PIM-join, il router continua a tra-smettere dati sul vecchio percorso, finché, scat-tato un time-out, il messaggio è ritrasmesso equindi è ricevuto correttamente.

RP 1) PIM-join2) PIM-register

3) PIM-join

SD

R1R2

PIM = Protocol Independent Multicast

Figura 9 Esempio di funzionamento di PIM-SM.

Page 70: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 71

Iuso - Marchetti • Comunicare tra molti nelle reti IP: l’instradamento IP multicast

• affidabilità: per evitare la perdita di messaggidovuta alla presenza di singoli point-of-failure, gliRP sono duplicati in ogni gruppo. È però necessa-rio che ogni sorgente notifichi la propria attività atutti gli RP del gruppo, anche se le destinazionirestano comunque associate all’RP più vicino. Iricevitori controllano la raggiungibilità degli RPrestando in ascolto dei messaggi RP-reachabilityche gli RP inviano periodicamente. Allo scaderedi un time-out, durante il quale non è stato rice-vuto alcun messaggio di raggiungibilità, il routercerca un RP del gruppo alternativo e, una voltatrovato, gli invia il messaggio PIM-join e quindi siunisce all’albero di instradamento associato alnuovo RP.

• interoperabilità con reti non-PIM: l’interoperabilitàcon reti non-PIM è piuttosto complessa nel casodi modalità di invio sparse mode. Contrariamente atutti gli altri protocolli multicast, nel PIM-SM ledestinazioni richiedono esplicitamente una con-nessione all’albero di instradamento. È quindinecessario predisporre un router di confine ingrado di gestire la transizione tra le due diversemodalità di funzionamento. Nel caso, infatti, incui sorgenti o destinazioni di dati multicast sianonella rete non-PIM, il router di confine deveeffettuare correttamente la trasmissione e la rice-zione dei messaggi PIM-join e PIM-register da everso RP.

3.2 Protocolli per l’instradamento multicast inter-dominio

In questo paragrafo sono approfonditi i problemie l’applicabilità dei protocolli di routing multicastin una rete come Internet, organizzata secondo lagerarchia dei sistemi autonomi e gestita da diversiISP (Internet Service Provider) competitor.

Per dominio si intende, generalmente, un insiemedi router sui quali è attivo lo stesso protocollo diinstradamento (politica di indirizzamento e di instra-damento). Accanto al concetto di dominio in Internetsi è quindi sviluppato il concetto di sistema autonomocon il quale si indica l’insieme di uno o più dominiappartenenti a un singolo controllo amministrativo.La rete Internet è, ad esempio, un insieme di sistemiautonomi. I router all’interno di ciascun sistema auto-nomo interagiscono tra loro con protocolli di routingdefiniti intra-dominio. Router appartenenti a sistemiautonomi separati interagiscono mediante protocolli dirouting inter-dominio.

I protocolli di instradamento multicast analizzati neiparagrafi precedenti quali DVMRP, PIM e CBT sonoapplicabili solo in un contesto intra-dominio. DVMRP,con il suo meccanismo di flooding and pruning, non ècertamente adatto a una rete IP multicast estesa suun’area geografica e con molti gruppi multicast i cuimembri possono essere poco numerosi e molto distanti(in termini di hop) tra loro. PIM-DM presenta caratteri-stiche simili a DVMRP. I protocolli del tipo core-basedquali PIM-SM e CBT hanno problemi nell’ubicazioneottimale del RP (o core router).

Vari gruppi dell’IETF (Internet Engineering TaskForce) si sono quindi dedicati alla ricerca di una nuovasoluzione. Di seguito si presentano le due “architet-

ture” principali così individuate per realizzare IPmulticast nativo su Internet secondo il modello tradi-zionale (molti a molti).

La prima soluzione si fonda sui protocolliMBGP (Multiprotocol Border Gateway Protocol) [13],MSDP (Multicast Source Discovery Protocol) [14] ePIM-SM. Questa soluzione è oggi adottata daigestori delle principali reti di ricerca internazionalie da alcuni ISP.

La seconda soluzione - assai più complessa darealizzare - si fonda sui protocolli BGMP (BorderGateway Multicast Protocol) [15] e MASC (MulticastAddress-Set Claim) [16] ed è ancora oggetto di studioin ambito IETF. Queste soluzioni non sono ancoradisponibili in commercio.

Di seguito è riportata la descrizione dell’architet-tura MBGP/MSDP/PIM-SM (per la descrizione dellesoluzioni BGMP e MASC si rimanda al riquadro diapprofondimento riportato a pagina 72).

Architettura MBGP/MSDP/PIM-SML’architettura si basa su un insieme di protocolli

che svolgono funzioni distinte:• PIM-SM il multicast forwarding e la costruzione

degli alberi di distribuzione multicast inter-domi-nio;

• MSDP il discovery di sorgenti appartenenti adomini o autonomous system disgiunti;

• MBGP il protocollo di routing inter-domain per sor-genti multicast.Si ipotizza che nei diversi domini il protocollo

di routing multicast intra-domain sia quello PIM-SM.In ciascun dominio si definiscono uno (nel caso incui si opti per la soluzione di RP statico) o più RP(quando si scelga anycast RP [17] o meccanismi diRP dinamico).

Si assume che ciascun dominio PIM-SM usi i pro-pri RP e che non dipenda quindi da RP localizzati inaltri domini. Una sorgente cioè che faccia parte di undato dominio trasmette a un gruppo multicast il cuiRP appartiene allo stesso dominio.

MSDP è il protocollo mediante il quale gli RPappartenenti a domini PIM-SM disgiunti s iscambiano informazioni relative all’esistenza disorgenti attive. Il principio di funzionamento èriportato nel riquadro di pagina 73.

MBGP (o BGP4+) è un’estensione del bennoto protocollo di routing unicast inter-domainBGP4 [18]: grazie a questa estensione, sullamedesima sessione BGP4 transitano le informa-zioni di routing valide sia per il traffico unicastche per quello multicast. Perché un protocollomulticast come PIM operi correttamente, essodeve infatti disporre dell’informazione che gliconsenta di raggiungere - via unicast - la sorgentemulticast. PIM esegue infatti il controllo RPF(Reverse Path Forwarding): accetta come valido unpacchetto multicast che riceve su una certa inter-faccia quando è disponibile una rotta unicastverso la sorgente multicast attraverso la suddettainterfaccia. Se il controllo RPF dà esito positivo ilpacchetto è distribuito (replicato), altrimenti essoè scartato.

Il protocollo MBGP permette tra l’altro di usare

Page 71: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

72 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Iuso - Marchetti • Comunicare tra molti nelle reti IP: l’instradamento IP multicast

topologie e politiche di instradamento distinte peril traffico unicast e multicast (come richiesto damolti gestori). Costruire infatti rotte distinte per iltraffico può costituire un ausilio per ottimizzare lerisorse di rete e ancor più per non immettere flussimulticast sulle rotte di traffico normalmente desti-nate alle applicazioni unicast tradizionali.

I vantaggi di questa architettura per un ISPsono evidenti: con MBGP si utilizza di fatto unprotocollo di routing che già gli ISP conoscono e

che impiegano per il routing unicast. MSDP per-mette a ogni ISP di avere i propri RP e di nondover utilizzare, per le sorgenti attive nel propriodominio, RP di competitor.

Questa soluzione, anche se considerata tempo-ranea - perché non dà garanzie in termini di modu-larità - è ormai assai diffusa perché funzionale erelativamente semplice. A dicembre dello scorsoanno, 321 sistemi autonomi annunciavano ancherotte relative a sorgenti multicast.

Architettura con i protocolli BGMP e MASC

BGMP (Border Gateway Multicast Protocol) è il protocollo di multicast routing emulticast forwarding; MASC (Multicast Address Set Claim) è il protocollo di alloca-zione dinamica degli indirizzi multicast.

Le caratteristiche su cui è basato BGMP sono stati tratti da protocolli esistenti qualiCBT (Core Based Trees) e PIM-SM. La principale innovazione riguarda gli alberi didistribuzione in BGMP che sono alberi di domini più che di router. Il protocollo BGMPrichiede poi che ciascun gruppo multicast globale sia associato a un unico rootdomain. BGMP, come PIM-SM, costruisce due tipi di alberi: condivisi (bidirezionali) esource-based (mono-direzionali).

A ogni dominio è assegnata una lista di indirizzi di gruppo globali. Ciascun dominiodeve essere root domain per tutti gli alberi condivisi, relativi ai gruppi in esso allocati.Il meccanismo di assegnazione degli indirizzi a ciascun dominio è realizzato dal proto-collo MASC.

Ciascun router BGMP di un dominio inoltra a quelli corrispondenti (peer BGMP) didomini adiacenti, i prefissi degli indirizzi di gruppo assegnati. Quando un ricevitore diun certo dominio si iscrive a un gruppo il router BGMP del dominio invia una richiestadi join verso il router BGMP del root domain per quel gruppo.

BGMP si basa su un protocollo EGP (Exterior Gateway Protocol) capace di traspor-tare anche prefissi multicast (ad esempio MBGP). Un router BGMP deve infatti consen-tire di inoltrare pacchetti dati e di controllo al next hop router sia verso la sorgente siaverso l’indirizzo di gruppo (che, come si è già accennato in precedenza, è associato aun root domain).

BGMP interopera con tutti i protocolli di routing IP multicast intra-dominio.

Nella figura A sono riportati glielementi principali della architet-tura BGMP. In particolare sonoindicati i domini o sistemi auto-nomi disgiunti e i router di fron-tiera (i border router) con duecomponenti: 1) BGMP e 2) M-IGP (Multicast InteriorGateway Protocol), che puòessere uno qualunque fraDVMRP, PIM-DM, PIM-SM o CBT.

Due router di frontiera adiacentisono detti corrispondenti esterni(external peer) se appartengonoa due domini disgiunti, corri-spondenti interni (internal peer)se operano nello stesso dominio.

BGMPM-IGP

==

Border Gateway Multicast ProtocolMulticast-Interior Gateway Protocol

External Peers

M-IGP BGMP BGMP M-IGP

BGMP M-IGPBGMP M-IGP M-IGP BGMP M-IGP BGMP

Dominio-1

Border Router

Border RouterBGMP M-IGP

Border Router

Border RouterBorder RouterBorder Router Border Router

Dominio-5

Dominio-2

Dominio-3

Internal Peers

Dominio-4

Figura A Architettura del protocollo BGMP(Border Gateway Multicast Protocol).

Page 72: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 73

Iuso - Marchetti • Comunicare tra molti nelle reti IP: l’instradamento IP multicast

4. Offerta di servizi

4.1 L’esperienza MBONE (Multicast backBONE)

Per anni IP multicast su Internet è coinciso con larete MBONE: era costituito, come è mostrato infigura 10, da un backbone IP multicast sovrapposto aInternet basato su un insieme di domini DVMRPinterconnessi attraverso dei tunnel (tunnel DVMRPdefiniti tra multicast router su cui è attivo il softwareche implementa il protocollo di router multicast, chia-mato demone mrouted).

Su questa piattaforma sperimentale sono stateprovate le prime applicazioni multicast di audio-videoconferenza basate sui protocolli di trasporto per traf-fico in tempo reale (ad esempio RTP [19], RTCP[20]). Tra queste applicazioni, note ancora oggi comeapplicazioni MBONE, possono essere ricordatequelle VIC (VIdeo Conferencing tool), VAT (Visual AudioTool), SDR (Session Directory): nate su piattaformaUNIX, queste applicazioni sono oggi disponibili perqualsiasi sistema operativo (http://www-nrg.ee.lbl.gov/).

Gli utilizzatori di MBONE erano per lo più ricer-catori e l’interesse era rivolto quasi esclusivamenteallo sviluppo di applicazioni e protocolli; IP multicastsu MBONE non era visto come un servizio.

Nel momento in cui il numero dei siti connessi è

cresciuto, e con esso è aumentato il numero delle sor-genti, l’infrastruttura di MBONE si è rivelata inade-guata. L’interesse sempre crescente verso applicazioniaudio e video e la convinzione che IP multicast è unatecnologia indispensabile come supporto di questeapplicazioni, ha spinto la comunità scientifica interna-zionale (e non solo) verso nuove soluzioni sia per iprotocolli sia anche per le applicazioni.

Principio di funzionamento del protocollo MSDP (Multicast Source Discovery Protocol)

Il meccanismo base di funzionamentodi MSDP è mostrato nella figura A:1) Un RP di un dominio PIM-SM stabi-

lisce una sessione di corrispondenzadiretta (peering MSDP) con gli RP deidomini PIM-SM adiacenti.

2) Quando una nuova sorgente IP multi-cast diventa attiva, essa si registrapresso l’RP esistente nel propriodominio. Quest’operazione prevedeche il PIM Designated Router, cui èconnessa la sorgente, invii i pacchettimulticast incapsulati in messaggi ditipo PIM register all’RP.

3) L’RP, che svolge funzioni di MSDPpeer all’interno del dominio della sor-gente, costruisce un messaggio sourceactive e lo inoltra a tutti i peer MSDPconnessi direttamente. Il messaggio SA contiene i seguenti campi:

• indirizzo IP della sorgente;• gruppo cui la sorgente indirizza il traffico multicast;• indirizzo IP dell’RP.

4) Ciascun MSDP peer, che riceve un messaggio SA, esegue un peer-RPF check: verifica infatti se il messag-gio source active è ricevuto sull’interfaccia corretta, cioè su quella utilizzata per raggiungere in unicast(sulla base della tabella di routing BGP) il peer MSDP che ha generato source active. I controlli RPFsono necessari per evitare eventuali situazioni di funzionamento in loop.

5) Se il messaggio source active è ricevuto sull’interfaccia corretta, il messaggio è inoltrato a tutti i peerMSDP, a eccezione di quello che ha ricevuto il messaggio (peer RPF flooding).

6) Ciascun MSDP peer, che, come è stato già detto, svolge anche funzioni di RP, verifica la presenza diqualche ricevitore per quel gruppo all’interno del suo dominio. In caso affermativo l’RP invia un mes-saggio di tipo PIM join verso l’indirizzo della sorgente, noto mediante il messaggio SA.

dominio B

Registro192.1.1.1, 224.2.2.2

Join (*, 224.2.2.2)

SA Message192.1.1.1, 224.2.2.2

SA Message192.1.1.1, 224.2.2.2

dominio C

dominio E

dominio D

dominio A

RP

RP

RP

RP

RPS

r

SA

SA

SA

SAMessaggi Source ActiveMSDP Peer

SA

SA

SA

MSDP = Multicast Source Discovery Protocol

RP = Rendez-vous PointSA = Source Address

Figura A Il protocollo MSDP (Multicast Source DiscoveryProtocol).

tunnel DVMRP

Internet

Trafficomulticast

incapsulato

Trafficomulticast

mrouted

Ricevitore Trasmettitore

mrouted

Router Router

DVMRP = Distance Vector Multicast Routing Protocol

Figura 10 L’impiego dei tunnel in MBONE.

Page 73: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

74 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Iuso - Marchetti • Comunicare tra molti nelle reti IP: l’instradamento IP multicast

Quella che era la MBONE originaria è oggi unsistema autonomo ( con numero di AS 10888) della rete IPmulticast su Internet (che molti chiamano ancoraMBONE) basato sull’architettura MBGP; MSDP; PIM-SM. IP multicast su Internet, da un punto di vista deiprotocolli di routing, si è quindi evoluta da rete virtualesovrapposta a Internet a rete di tipo gerarchica su cui IPmulticast è abilitato con una modalità nativa.

A dicembre dello scorso anno, come è stato già accen-nato, erano 321 i sistemi autonomi in servizio con capa-cità di instradamento multicast.

Quasi tutti i più noti sistemi applicativi commercialidi audio e di video conferenza; e di audio e video strea-ming (ad esempio Cisco IP/TV, Microsoft WindowsMedia Services, Real Audio/Real Video, QuickTime)sono in grado oggi di gestire IP multicast.

4.2 La gestione degli indirizzi multicast

Nella definizione del servizio multicast, e in parti-colare lato sorgente, un aspetto non marginaleriguarda l’assegnazione degli indirizzi IP multicast,ossia degli identificativi dei gruppi multicast.

Allo stato dell’arte sono ipotizzabili due alterna-tive: l’assegnazione dinamica o quella statica. Perchiarire le differenza tra i due tipi di assegnazione

possono essere presentati due esempi tipici.Nel caso in cui su MBONE è prevista l’assegnazione

dinamica degli indirizzi IP multicast, ogni sorgente,prima di avviare l’invio del traffico, individua le tra-smissioni già attive e quindi si appropria di un indirizzoIP multicast non ancora utilizzato. Per queste funzioniè stato sviluppato uno specifico protocollo SDP (SessionDescription Protocol) [21].

La soluzione funziona se ciascuna sorgente è ingrado di rilevare tutti gli indirizzi impegnati e non siimpossessa, né per errore né in modo fraudolento, diindirizzi già utilizzati: trasmissioni differenti che impie-gano lo stesso indirizzo multicast possono infatti esseredistruttive. Questo aspetto ha un impatto diretto sullasicurezza e sull’integrità delle informazioni. Nel riqua-dro sotto riportato è descritto un ulteriore meccanismoper l’allocazione dinamica degli indirizzi multicast.

In alternativa, gli indirizzi multicast possonoessere assegnati staticamente, come ad esempioavviene per il servizio UUCAST offerto daUUNET. In questo caso all’atto della stipula delcontratto il cliente indica a UUNET il numero diflussi che saranno trasmessi in rete e di conseguenzasono assegnati altrettanti indirizzi IP multicast.

Soluzioni statiche sono in genere utilizzate daiprovider che non intendono integrare la propria rete

MALLOC(MULTICAST ADDRESS

ALLOCATION)

Un ulteriore meccanismo per l’allo-

cazione dinamica degli indirizzi mul-

ticast è quello proposto dal Gruppo

di Lavoro IETF MALLOC (MulticastAddress aLLOCation) [22] mostrato

nella figura A. L’architettura propo-

sta dal gruppo MALLOC è realiz-

zata su più livelli e propone un pro-

tocollo distinto per ciascuno strato:

• Protocollo di allocazione di indi-rizzi IP Multicast Host-Server:MADCAP (Multicast AddressDynamic Client AllocationProtocol) [23]. È impiegato da

un host per chiedere un indi-

rizzo multicast a un allocationserver (MAAS) locale.

• Protocollo di allocazione di indirizziIP Multicast intra-domain: AAP(Address Allocation Protocol) [24].

È utilizzato dagli allocation server(MAAS) di un dominio per evitare

conflitti di indirizzi all’interno

dello stesso dominio. I MAAS allo-

cano un indirizzo multicast per i

propri utilizzatori (client) e comuni-

cano agli altri MAAS l’indirizzo

perché non venga riutilizzato.

• Protocollo di allocazione di indi-rizzi IP Multicast inter-domain:MASC (Mult icast Address-Set

Claim) [28]. Consente ai domini

di richiedere blocchi di indirizzi

da assegnare ai MAAS. È un

protocollo tra router di t ipo

gerarchico e generalmente lo si

accoppia a BGMP.

Verso altri coordinatori di prefissi in altri peers

STRATO 3 (MASC)

Coordinatori diprefissi

MAAS 1

Dominio

Strato 2(AAP)

Cliente 1

Strato 1(MADCAP)

MAAS 2 MAAS 3

Cliente 2

Cliente 3

Cliente 4

AAPMAASMADCAPMASC

====

Address Allocation ProtocolMulticast Address Allocation ServersMulticast Address Dynamic Client Allocation ProtocolMulticast Address-Set Claim

Coordinatori diprefissi

Figura A Architettura Multicast Allocation.

Page 74: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 75

Iuso - Marchetti • Comunicare tra molti nelle reti IP: l’instradamento IP multicast

multicast con MBONE e che vogliono offrire solu-zioni di servizio orientate alla clientela affari.MBONE è stata infatti finora prevalentemente indi-rizzata al mondo accademico.

La soluzione statica è semplice e sicura: con filtridi traffico sull’interfaccia di accesso della sorgente sipossono infatti evitare interferenze per errore o frau-dolente con altre trasmissioni multicast.

4.3 Accounting e conditional access

Non sono previste per il momento specifichefunzioni di rete a supporto della tassazione (accoun-ting) delle trasmissioni multicast o in grado di limi-tare la fruizione delle trasmissioni multicast da partedei clienti finali.

Per limitare l’adesione ai gruppi e per contabi-lizzare (accounting) la fruizione delle trasmissionimulticast si ricorre in genere a soluzioni applica-tive, che prevedono l’accesso a server in cui èimmagazzinato il palinsesto e in cui è presente l’ac-cesso condizionato su base username e password (adesempio quello IP-TV di Cisco).

Nell’architettura standard non sono impiegatistrumenti di rete efficaci che consentano di limitarela fruizione delle informazioni (ad esempio conditio-nal access). Per l’offerta dei servizi bisogna quindi farleva su soluzioni a livello applicativo.

4.4 Soluzioni e modelli alternativi

Il modello IP multicast tradizionale è assai com-plesso da realizzare e presenta una serie di problemi daesaminare e risolvere che ne hanno rallentato la diffu-sione come base tecnologica per la commercializzazionedi nuovi servizi. In particolare gli ISP [25] temono chel’abilitazione del servizio IP multicast possa provo-care parecchie criticità in una rete sin qui pensata,dimensionata e modellata per il servizio unicast.

L’incremento del traffico sui collegamenti, l’im-patto del servizio IP multicast sulle risorse di memo-ria ed elaborative degli apparati di accesso e di back-bone, l’impatto dei protocolli di routing multicast suiprotocolli unicast, l’aggiornamento di meccanismi dicontrollo e di tariffazione sono solo alcune possibilicriticità che un ISP deve considerare.

Sono quindi apparse sul mercato nuove soluzioni ealcune proposte di semplificazione che rispondono allenumerose richieste, in particolare di applicazioni di audioe video diffusivo (broadcasting) o di media-streaming.

In particolare si assiste all’incontro (o forse allo scon-tro) di due diversi orientamenti: soluzioni di rete (livello3 della pila OSI) e soluzioni applicative (livelli 4-7).

Si sottolinea tuttavia che un’eventuale soluzioneapplicativa non è necessariamente un’alternativa auna soluzione di rete; anzi, se opportunamente inte-grata con un progetto di rete, un’applicazione con“architettura gerarchica” può ottimizzare le risorse direte e può così consentire di fornire un serviziomigliore ai clienti.

Soluzione di rete: Source Specific MulticastLa SSM (Source Specific Multicast) [26] rappre-

senta un nuovo modello di IP multicast adatto ad

applicazioni da uno ovvero da pochi a molti, quali ilservizio video diffusivo. Rispetto al modello tradi-zionale molti-a-molti questo paradigma presentaalcune semplificazioni poiché non richiede mecca-nismi di allocazione dinamica degli indirizzi e pro-tocolli di source discovery.

Un ricevitore oltre all’indirizzo di gruppo devespecificare l’indirizzo delle sorgenti. IGMPv3 [27] èl’evoluzione del protocollo multicast host-routerdefinito in IETF per realizzare queste funzionalità.

Il protocollo IGMPv3, rispetto alla versioneprecedente, dispone di funzioni di source filteringche permettono ai ricevitori e a specifiche applica-zioni di abilitare la ricezione di flussi multicastprovenienti solo da determinate sorgenti. Non esi-stono ancora sviluppi standard di questo proto-collo. È stata invece realizzata una soluzione tem-poranea proprietaria (Cisco), nota come URD (URL

Rendez vous Directory) che permette già oggi di uti-lizzare SSM senza alcuna modifica ai sistemi ope-rat ivi e a l le applicazioni mult icast esistenti(ftp://ftpeng.cisco.com/ipmulticast/ssm/index.html#Stacks).

Il ricevitore deve possedere, come unico requisito,la capacità di attivare l’applicazione attraverso unbrowser web. Essa si basa sulla capacità, che presentail last-hop router nei riguardi del ricevitore, di intercet-tare alcune ben definite richieste URL: in pratica nonappena il router intercetta, come generati dal ricevi-tore, l’iscrizione al canale, identificato dalla coppia(S,G), codificata in una richiesta URL e un messaggioIGMPv2 verso il gruppo G, il router stesso inoltra unajoin verso il router cui è attestata la sorgente S.

È già disponibile una versione commerciale delprotocollo SSM realizzata da Cisco. Si tratta sostan-zialmente di una versione aggiornata e adattata dellarealizzazione del protocollo PIM-SM. La rapidità concui è stata sviluppata e “messa in campo” la soluzioneSSM è spiegabile con l’interesse manifestato daimportanti operatori e istituzioni quali Sprint eInternet 23.

La prima sessione multicast basata su SSM è statatrasmessa dall’Università dell’Oregon durante il mee-ting Internet 2 che si è tenuto a Toronto nell’agosto2000. La trasmissione è stata effettuata sul backboneAbilene di Internet 2.

Una successiva dimostrazione è stata realizzata nelsettembre del 2000 durante il 37esimo meeting RIPEtenuto ad Amsterdam. In questo caso oltre al backboneIP multicast nativo della rete Abilene il flusso attraver-sava il backbone IP multicast della rete di ricerca pan-europea TEN-155. Queste sperimentazioni oltre a con-solidare la soluzione SSM hanno permesso di verificarela perfetta integrazione del modello e dei relativi svi-luppi con la piattaforma IP multicast esistente basata suMBGP/MSDP/PIM-SM. Per differenziare il trafficomulticast SSM da quello tradizionale è stato definito daIANA un intervallo di indirizzi IP multicast (da232.0.0.0 a 232.255.255.255) dedicato a sorgenti SSM.

(3) Oggi il sito web ufficiale cui si può accedere sperimentalmente a

sorgenti audio e video è quello SSM: http://videolab.uoregon.edu/cgi-

bin/urd.cgi

Page 75: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

76 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Iuso - Marchetti • Comunicare tra molti nelle reti IP: l’instradamento IP multicast

Soluzioni Applicative Si forniscono di seguito alcuni esempi di come

possono essere realizzate applicazioni di video diffu-sivo utilizzando strutture applicative gerarchiche.

a) Architettura basata su splitter (esempio RealSystem)Questa soluzione, disponibile dal 1998, si fonda sul

concetto di applicazione gerarchica basata su splitter,come schematizzato nella figura 11. Real System Server,proposta dalla Real Networks, è stata la prima applica-zione capace di gestire questo modello. Comemostrato in figura, esiste un server principale, chia-mato source splitter o semplicemente server, (in gene-rale quello collegato all’encoder) che trasmette ilflusso (in modalità unicast o multicast) ad altri server(definiti splitter). I client possono accedere (sia inmulticast che in unicast) al server più vicino, sia esso ilserver principale sia esso il server splitter.

Questo esempio mette in luce la possibilità diintegrare completamente un’architettura applicativagerarchica (data da una distribuzione di server il piùvicino possibile ai clienti) e la tecnologia IP multi-cast come soluzione più efficiente per il trasportodegli “streaming” tra i server.

b) Content Delivery Network Le soluzioni CDN (Content Delivery Network) rap-

presentano un nuovo modello per l’erogazione dicontenuti in Internet. In figura 12 è riportato loschema di riferimento di una CDN. Di fatto questesoluzioni rappresentano un paradigma alternativo a IPmulticast. Si vogliono in questo caso ottimizzare lerisorse di rete per applicazioni bandwidth consumingquali streaming audio e video.

L’obiettivo principale perseguito con i servizi dicontent delivery è quello di duplicare i contenuti in

prossimità degli utenti finali posizionando nei pressidei punti di accesso alla rete opportuni dispositividetti edge delivery server o surrogati che riproducono,interamente o in parte, il contenuto dei server origi-nari (la copia dei contenuti può essere effettuata inmaniera preventiva oppure può essere eseguita aseguito di una richiesta).

L’infrastruttura necessaria per l’erogazione deiservizi di content delivery prende il nome di contentdelivery network e comprende, oltre agli edge deliveryserver, un insieme di strumenti per la gestione deicontenuti, il routing intelligente delle richieste deiclienti verso l’edge server più idoneo, e meccanismisofisticati per la tariffazione e per la sicurezza.

5. Conclusioni

È oggi abbastanza diffusa l’opinione che per svilup-pare i servizi multimediali occorre disporre di soluzionidi rete multicast. Lo standard IP multicast è perciòuno dei temi ora esaminato con maggiore attenzione.

In questo articolo sono stati descritti gli aspetti tec-nici dell’IP multicast, mettendo in evidenza sia i van-taggi per le sorgenti, sia le modalità di adesione aigruppi, sia i protocolli di instradamento per il trasportodel traffico in rete. Sono stati in particolare descritti iprotocolli di instradamento intra-dominio e quelliinter-dominio, per i quali solo di recente si è conclusoil processo di standardizzazione.

Per lo sviluppo dei servizi è tuttavia necessario defi-nire anche altre funzioni, quali ad esempio il conditionalaccess, l’accounting, il billing, la gestione della sicurezza,della riservatezza delle comunicazioni e degli indirizzi.

Le funzioni di rete IP multicast non offrono suffi-cienti strumenti per introdurre efficacemente le solu-zioni di servizio. Forse per questo motivo lo sviluppodelle tecnologie di rete IP multicast ha stentato adespandersi: solo alcuni ISP hanno predisposto l’IPmulticast nelle proprie reti e raramente le reti IP mul-ticast sono state interconnesse tra loro con protocollidi instradamento inter-dominio. Questa circostanza harallentato sia la domanda di servizi multicast da partedel pubblico sia lo sviluppo di servizi, nonostante sianodisponibili soluzioni di servizio a livello applicativo.

Codificatore

Backbone IPo

Internet

Server

Splitter

PC Cliente

Fornitore di contenuti

Figura 11 Architettura proposta da Real Network.

M

M

M

Internet

ServerSurrogati

Router e distributore di contenuti

Cliente

ISP

ISP = Internet Service Provider

Surrogati

Figura 12 Schema di riferimento di una Content DeliveryNetwork.

Page 76: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 77

Iuso - Marchetti • Comunicare tra molti nelle reti IP: l’instradamento IP multicast

In questo articolo è stato messo in evidenza cheaccanto alle soluzioni IP multicast standard, sonostate sviluppate soluzioni proprietarie, che sfrut-tano la piattaforma di rete IP unicast, che utiliz-zano soluzioni multicast sovrapposte. Queste solu-zioni, pur non essendo completamente ottimizzateper il trasporto del traffico in rete, introducono effi-cacemente quelle funzioni necessarie per l’offertadei servizi (cioè sicurezza, accessi condizionati,tariffazione, ...).

Real Network è il primo esempio di soluzionetecnologica multicast sovrapposta alla rete IP uni-cast.

Nel testo è stata anche mostrata la soluzione diservizio oggi emergente, denominata CDN (ContentDelivery Network). L’importanza di questa nuovarealizzazione non consiste tanto nella soluzionetecnologica, quanto piuttosto nell’impiego che essapermette per attuare nuovi modelli di businessbasati sul pagamento per la fruizione dei contenuti.Gli ISP possono così incrementare la loro catenadel valore individuando nuove fonti di guadagno.Nuovi attori, quali ad esempio gli ApplicationService Provider, possono trovare spazi per offrirenuovi servizi basati sulle informazioni prelevate daifornitori di contenuti e offerte ai fruitori finali chene facciano richiesta con livelli di qualità adeguati.

Il multicast, in conclusione, sembra poter rap-presentare la chiave per lo sviluppo futuro dei ser-vizi multimediali con soluzioni di tipo standard o,forse anche, almeno in un periodo transitorio, consoluzioni non normalizzate.

[1] Baiocchi, A.; Iuso, F.; Liffredo, L.: Come fun-ziona l’instradamento dei pacchetti IP. «NotiziarioTecnico Telecom Italia», Anno 9, n. 1, aprile2000, pp. 14-24.

[2] Moy, J.: OSPF Version 2. IETF RFC 1583, marzo1994.

[3] Waitzman, D.; Partridge, C.: Distance VectorMulticast Routing Protocol. IETF RFC 1075,novembre 1988.

[4] Meyer, D.: Administratively Scoped IP Multicast.IETF RFC 2365, luglio 1998.

[5] Meyer, D.; Lothberg, P.: GLOP Addressing in233/8. IETF RFC 2770, febbraio 2000.

[6] Deering, S.: Host Extensions for IP Multicasting.IETF RFC 1112, agosto 1989.

[7] Fenner, W.: Internet Group Management Protocol,Version2. IETF RFC 2236, novembre 1997.

[8] Cain, B.; Deering, S.; Fenner, W.; Kouvelas, I.;Thyagarajan, A.: Internet Group ManagementProtocol, Version 3. IETF Internet-Draft, gennaio2001.

[9] Laxman H. Sahasrabuddhe; BiswanathMukherjee: Multicast Routing Algorithms andProtocols: A Tutorial. «IEEE Network», gen-naio/febbraio 2000.

[10] Winter, P.: Steiner problem in networks: a survey.«Networks», Vol. 17, 1987, pp. 129-167.

[11] Estrin, et al.: Protocol Independent Multicast-Dense Mode (PIM-DM): Protocol Specification.Internet Draft draft-ietf-idmr-pim-dm-spec-05.txt, maggio 1997.

[12] Estrin, et al.: Protocol Independent Multicast-Sparse Mode (PIM-SM): Protocol Specification.Internet RFC 2362, giugno 1998.

[13] Bates, T.; Chandra, R.; Katz, D.; Rekhter, Y.:Multiprotocol Extensions for BGP-4. IETF RFC2283, febbraio 1998.

[14] Farinacci, et al.: Multicast Source DiscoveryProtocol. IETF Internet Draft draft-ietf-msdp-spec-06.txt, luglio 2000.

[15] Thaler, D.; Estrin, D.; Meyer, D.: BorderGateway Multicast Protocol (BGMP): ProtocolSpecification. IETF Internet Draft draft-ietf-bgmp-spec-02.txt, novembre 2000.

[16] Radoslavov, P.; Estrin, D.; Govindan, R.;Handley, M.; Kumar, S.; Thaler, D.: TheMulticast Address-Set Claim (MASC) Protocol.IETF RFC 2909, settembre 2000.

[17] Dorian Kim; Meyer, D. et al.: Anycast RP mecha-nism using PIM and MSDP. IETF InternetDraft draft-ietf-mboned-anycast-rp-06.txt,aprile 2000.

[18] Rekhter, Y.; Li, T.: A Border Gateway Protocol 4(BGP-4). IETF RFC 1771, marzo 1995.

[19] Schulzrinne, H.; Casner, S.; Frederick, R.;Jacobson, V.: RTP: A Transport Protocol for Real-Time Applications. IETF RFC 1889, gennaio1996

[20] Schulzrinne, H.: RTP Profile for Audio and VideoConferences with Minimal Control. IETF RFC1890, gennaio 1996.

[21] Handley, M.; Jacobson, V.: SDP: session descrip-tion protocol. IETF RFC 2327, aprile 1998.

[22] Thaler , D.; Handley, M.; Estrin, D.: TheInternet Multicast Address Allocation Architecture.IETF RFC 2908, settembre 2000.

[23] Hanna, S.; Patel, B.; Shah, M.: Multicast AddressDynamic Client Allocation Protocol (MADCAP).IETF RFC 2730, dicembre 1999.

[24] Handley, M.; Hanna, S.: Multicast AddressAllocation Protocol (AAP). Work in Progress.

[25] Diot, C.; Levine, B.; Lyles, B.; Kassem, H.;Balensiefen, D.: Deployment Issues for the IPMulticast Ser vice and Architecture . «IEEENetworks Magazine’s Special Issue onMulticast», gennaio 2000.

[26] Hobrook, H.; Cain, B: Source-Specific Multicastfor IP. IETF Internet Draft draft-holbrook-ssm-arch-01.txt, novembre 2000.

[27] Cain, B.; Deering, S.; Fenner, B.; Kouvelas, I.;Thyagarajan, A.: Internet Group ManagementProtocol, Version 3. Internet Draft draft-ietf-idmr-igmp-v3-06.txt, gennaio 2001.

[28] Estrin, D.; Govindan, R.; Handley, M.; Kumar,S.; Radoslavov, P.; Thaler, D.: The MulticastAddress-Set Claim (MASC) Protocol. InternetDraft draft-ietf-malloc-masc-06.txt, luglio 2000.

Page 77: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

78 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Iuso - Marchetti • Comunicare tra molti nelle reti IP: l’instradamento IP multicast

AAP Address Allocation ProtocolARP Address Resolution ProtocolAS Autonomous SystemATM Asynchronous Transfer ModeBGMP Border Gateway Multicast Protocol BGP4 Border Gateway Protocol version 4BGP4+ Border Gateway Protocol version 4 +CBT Core Based TreesCDN Content Delivery NetworkDA Destination Address DVMRP Distance Vector Multicast Routing

ProtocolEGP Exterior Gateway ProtocolHex EsadecimaleIANA Internet Assigned Numbers AuthorityICMP Internet Control Message ProtocolIEEE Institute of Electrical and Electronics

EngineersIETF Internet Engineering Task ForceIGMP Internet Group Management ProtocolIP Internet ProtocolISP Internet Service ProviderLAN Local Area NetworkLIS Logical IP SubnetMAAS Multicast Address Allocation ServersMAC Media Access ControlMADCAP Multicast Address Dynamic Client

Allocation ProtocolMALLOC Multicast address ALLOCationMARS Multicast Address Resolution ServerMASC Multicast Address-Set ClaimMBGP Multiprotocol Border Gateway ProtocolMCS MultiCast ServerM-IGP Multicast-Interior Gateway ProtocolMSDP Multicast Source Discovery ProtocolOSI Open Systems Interconnection OSPF Open Shortest Path First PIM Protocol Independent MulticastPIM-DM Protocol Independent Multicast -

Dense ModePIM-SM Protocol Independent Multicast -

Sparse ModeRFC Request For CommentsRIP Routing Information Protocol RIPE Réseaux IP EuropéensRP Rendez-vous PointRPF Reverse Path ForwardingRPM Reverse Path MulticastingRTCP Real-Time Control ProtocolRTP Real-time Transport ProtocolSA Source AddressSBT Source-Based TreeSDP Session Description ProtocolSDR Session DiRectorySPT Shortest Path TreeSSM Source Specific MulticastTEN-155 Trans-European Network interconnect

at 155 Mbps

TTL Time To LiveURD URL Rendez vous DirectoryVAT Visual Audio ToolVC Virtual CircuitVIC VIdeo Conferencing tool

Loris Marchetti si è laureato in Scienzedell’Informazione presso l’Università degliStudi di Pisa nel luglio 1988. Dal novembredello stesso anno lavora in Telecom Italia Lab -TILAB (già CSELT) dove ha svolto attività diricerca nel campo delle tecnologie e dei servizidi networking. Inizialmente è stato coinvolto inattività di standardizzazione e sperimentazionedi protocolli per reti metropolitane. Inparticolare ha partecipato alla definizione delprotocollo “Distributed Queue Dual Bus”

(DQDB) ed alle relative sperimentazioni condotte nell’ambito didiversi progetti ESPRIT II quali MAX “Metropolitan AreaCommunication System” (1991-1992) e MAXI “Metropolitan AreaCommunication System Integration” (1992-1993). Dal 1993 hapartecipato alle prime sperimentazioni geografiche a livelloeuropeo di reti in tecnologia ATM (Asynchronous Transfer Mode)condotte in progetti finanziati dalla Comunità Europea (il progettoACTS NICE, “National Host Interconnection Experiments”) e incollaborazioni bilaterali come quella tra TILAB e CNET, il centrodi ricerca di France Télécom. Successivamente ha svolto attività didefinizione, progettazione e verifica sperimentale di serviziinnovativi basati su IP multicast in laboratorio, in reti corporate e surete geografica. Nell’ambito di questa attività ha dato supportotecnico a società del gruppo Telecom Italia interessate adintrodurre detto servizio sulle loro reti ed ha partecipato comeresponsabile TILAB ai Progetti Eurescom P911 “IP Multicast” eP1010 “Real Time Services with IP multicast (RealCast)”.Attualmente oltre ad occuparsi della tematica IP multicast èimpegnato in un progetto (“Soluzioni Wireless LAN per ISP edaziende”) che si pone come obiettivo l’offerta di servizi IP wirelessin area metropolitana ed in ambiti indoor pubblici e privati.

Francesco Iuso ha conseguito la laurea conlode in Ingegneria Elettronica pressol’Università degli studi “La Sapienza” diRoma nell’anno accademico 1989/90,discutendo la tesi sul riconoscimento dellavoce. Nel corso del 1991 ha prestato attività diconsulenza presso l’Alenia Spazio di Romasulla tematica “prodotti di intermodulazionenelle trasmissioni via satellite”, dovendoancora concludere gli obblighi di leva. Nel1992 è stato assunto in SIP (oggi Telecom

Italia) e per conto della società ha frequentato e superato con lodeil master in Tecnologie dell’Informazione presso il centro“CEFRIEL”, analizzando le problematiche di internetworking edi integrazione delle reti locali nell’architettura di rete integratanei servizi a larga banda in tecnica ATM. Dal 1993 si è occupato direti e servizi dati ad alta velocità nella Ricerca e sviluppo di SIP.Nel 1994 è stato nominato chairman del gruppo ESIG (EuropeanSMDS Interest Group) e ha ricoperto la carica per un anno. Hapartecipato alle attività di definizione dell’interlavoro FrameRelay-ATM in ITU-T. Dal 1994 al 1999 ha partecipato alle attivitàdel gruppo IETF (Internet Engineering Task Force) e si èoccupato di problematiche di internetworking, materia sulla qualeè stato coautore di diversi articoli. Ha partecipato al progettoSIRIUS e alle sperimentazioni di Telecom Italia per lo sviluppo diservizi multimediali interattivi e ha curato la realizzazione dellesoluzioni innovative di rete per i clienti della rete SIRIUS. Si èoccupato di protocolli e politiche di instradamento IP, conriferimento alle problematiche di interconnessione di reti IP. Si èoccupato della ingegneria della rete dial-up Tin.it. Nell’ambitodella Ingegneria dei Servizi della Funzione Rete di Telecom Italiasi è occupato di soluzioni di rete privata virtuale dial-up. Dafebbraio 2001 opera in TIM.

Page 78: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

Accessoradio

Intorno al 908 d.C. Thyre, moglie di re Gorm il vecchio, dette alla luce Harald, soprannominato dai suoicontemporanei Blåtand, oppure, con una pronuncia di una diversa area scandinava, Bluetooth. I vichinghi,infatti, come molte popolazioni del passato, amavano condensare in un nomignolo i tratti salienti dellepersone che frequentavano (Barba pizzuta, Pungiglione di tafano, Mordi merluzzo, Occhio di serpe).

Perché soprannominarlo allora Blåtand? Il nome, secondo l’etimologia corrente, dovrebbe derivare dadue parole del norreno, la lingua scandinava arcaica: blå (pelle scura) e tand (grande uomo). Secondoaltri linguisti il nome trae origine, invece, dal colore dell’abbigliamento del re: a quei tempi, infatti, solopersone facoltose potevano indossare un mantello blu. Nulla a che vedere, probabilmente, con laproposta più recente di qualche esper to, che attribuisce il soprannome Bluetooth ascorpacciate di mirtilli e more di cui il re sarebbe stato goloso e che avrebbero tinto di blu i suoi denti.

In futuro qualche etimologo potrà definitivamente spiegarci il significato del nome; ma non soffriremoforse molto se resteremo con il dubbio sull’origine di Bluetooth o di Blåtand. Se, infatti, con il nome diquesto re scandinavo non fosse stato chiamato un nuovo sistema radio da impiegare nell’accesso, noncorreremmo dietro all’origine del soprannome e non ne parleremmo nel Notiziario Tecnico.

Perché dedicare al re Bluetooth una nuova tecnologia radio? La scelta di cer to non è casuale.Una prima spiegazione possiamo trovarla nella nascita in casa Ericsson dell’idea di un nuovo sistemaper la comunicazione radio locale; per culla il prodotto è perciò legato alla cultura scandinava.

Ma forse esiste qualche altra ragione che può giustificare la scelta di questo nome per il nuovosistema radio. Proverò a elencare qui di seguito alcuni motivi che, a mio avviso, pongono in contattodue culture - una legata all’epopea vichinga, l’altra all’innovazionetecnologica - così lontane nel tempo e negli obiettivi perseguiti.

I vichinghi, ricordiamo, erano un popolo temerario amante delrischio, con la passione dei viaggi e dell’avventura. Costruivanoclipper, le navi più veloci del tempo, a prova di oceano ma chepermettevano di gettare l’ancora in mari non profondi; l’equipaggiopoteva, perciò, attraccare le navi dovunque desiderasse farlo.Questi popoli, amanti dei mari aperti, si avventuravano così suitinerari molto spesso sconosciuti, sfidando l’ignoto.

Il cammino, se osserviamo, è analogo a quello che debbonoseguire i ricercatori. Per trovare, infatti, sistemi innovativi, essidebbono imboccare itinerari nuovi “in mari tempestosi, versoregioni ignote e difficilmente accessibili”; ma devono poi“rientrare in porto, attraccando anche in spiagge assai basse”,per portare risultati utilizzabili diffusamente da gente comunecome noi.

Ma torniamo alla storia scandinava. Non esiste una cronistoriasu questa popolazione scritta da contemporanei. Gli unicidocumenti ufficiali dell’epoca, trascritti nella lingua del tempo,che ci sono rimasti, sono incisi sulla pietra utilizzando l’alfabetorunico, e ci consentono di penetrare in profondità nelle tradizionivichinghe.

Le rune contengono informazioni sulle popolazioni scandinavebrevi, scarne, in uno stile “lapidario”. Sui massi sono riportati

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 79

Nascita di un regno

Una delle due rune più famose dellaScandinavia. Su di essa si legge: “Il re Gorminnalzò questo monumento per sua moglieThyre, ornamento della Danimarca” (Jelling,penisola dello Jütland, Danimarca, 935 d.C.).

Fot

o: E

nte

Da

nes

e p

er i

l Tu

rism

o.

Page 79: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

solitamente epitaffi; ma sono incise anche notizie su fatti d’arme, spedizioni commerciali, lavoro e,più in generale, sull’attività quotidiana degli abitanti di queste terre. Solo a pochi era dato però didecifrarne il significato. Le rune sembravano quindi emanare sulle persone di allora un fascinoarcano e un potere quasi magico.

In qualche modo è quanto accade oggi con Internet: l’indirizzo http://www.bluetooth.com è la fonteufficiale della nuova tecnologia. Sul sito si ritrovano messaggi in genere altrettanto stringati di quelli

riportati sulle pietre runiche; essi appaiono all’improvvisoquasi misteriosamente, e sono scritti a volte in unlinguaggio comprensibile solo da iniziati.

Torniamo nuovamente alle rune: a Jelling, nella penisoladello Jütland, sono poste l’una accanto all’altra le due piùimportanti rune della Scandinavia. La prima, più piccola, fufatta erigere dal re Gorm il vecchio per la moglie. Sullaseconda, Bluetooth fece incidere la più famosa iscrizionerunica della Scandinavia. Su un lato del masso si legge:il re Harald, che conquistò tutta la Danimarca e la Norvegiae che cristianizzò i danesi, fece erigere questo monumentoin memoria di Gorm suo padre e di Thyre sua madre.

Per la prima volta un’epigrafe vichinga documenta - conpoche parole - tre avvenimenti rilevanti: la nascita di unanazione (la Danimarca), la conversione al cristianesimo e lapresenza di una dinastia reale danese. Il terzo evento, lanascita di un regno, è quello, forse, che lega piùsaldamente re Harald Bluetooth all’avvio di una tecnologiaradio innovativa.

Facciamo, infatti, un passo indietro: nel IX secolo re Gorm,partendo da Jelling, aveva avviato l’unificazione delloJütland, superando anche contrasti con i capi delle singolecomunità che vivevano fianco a fianco, senza esserefederate. Harald Bluetooth, che ereditò la corona dal padre,

continuò ad allargare i confini del suo regno, completando così l’unificazione dell’intera Danimarca eannettendo alla propria corona la Norvegia meridionale.

La messa a punto della nuova tecnologia senza fili (wireless) sembra aver favorito un’analogacapacità di aggregazione tra i numerosi laboratori di ricerca, che operano nel mondo dell’ICTe in quello dell’elettronica di consumo. L’idea di questi sistemi - nata, come si è detto, inEricsson - è alla base di un accordo per per venire a norme comuni, promosso dalla stessaEricsson e da altre otto impor tanti società operanti nell’ICT. All’accordo hanno già aderitoquasi 2900 aziende che perseguono tutte l’obiettivo primario di liberarci da una piccola manoiosa schiavitù: la necessità di impiegare i cavetti per trasferire dati o fonia tra apparativicini.

E ancora: è possibile trovare un altro punto di contatto tra il mondo vichingo e gli sviluppitecnologici presenti, se si osserva come oggi sono affrontati i problemi di normalizzazione. In Danimarca,thing era l’assemblea, che si riuniva una o due volte al mese per prendere le più importantidecisioni a livello cantonale o regionale. All’assemblea potevano prendere parte tutti gli uominiliberi. La potenza di thing era quindi legata alla volontà della maggioranza della popolazione: il redoveva approvare quello che tutti avevano deciso in assemblea, a meno che la sua proposta nonfosse parsa migliore.

Allo stesso modo, in questi ultimi anni è stata avviata una poderosa attività di normalizzazionedal gruppo di lavoro SIG (Special Interest Group), costituito da aziende che hanno aderito al gruppoliberamente, che decide sulla base del consenso. Un’altra affinità quindi tra i due mondi, che consentedi essere ottimisti sui risultati futuri dei lavori del SIG.

Di più: i vichinghi, oltre a essere eccellenti marinai e guerrieri (come ce li hanno proposti, magari un po’troppo muscolosi, i film hollywoodiani), erano - cosa forse non altrettanto nota - ottimi artigiani eavevano anche la passione per il commercio.

80 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

“La lotta del drago con il serpente”, fatta inci-dere da Harold Bluetooth su un lato della piùgrande runa vichinga (Jelling, penisola delloYutland, Danimarca, 960 d.C. circa).

Fot

o: E

nte

Da

nes

e p

er i

l Tu

rism

o.

Page 80: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 81

Un esempio che sembra oggi sia stato già seguito dalle aziende che da artigiani del 2000 hannointrapreso i nuovi sviluppi. Il mercato attende, dunque, con una certa impazienza di disporre dei primiprodotti di serie realizzati a costi contenuti e in accordo con le normative unificanti. Nel sitoufficiale di Bluetooth è prevista nel 2005 una produzione di oltre 670 milioni di nuovi componenti. Sipreannuncia quindi un risultato di assoluto rilievo.

Un’ultima considerazione: quando si concluse l’era vichinga, con l’assalto (fallito) nel 1069 alla città diYork in Inghilterra, l’influenza di questo popolo si era già fatta sentire in nuove forme a grande distanzadai Paesi scandinavi, e portò a una crescita della stessa civiltà europea. I vichinghi avevano, infatti,creato il Ducato di Normandia. Erano giunti fino al Mar Nero dove avevano fondato lo stato di Kiev.Pochi anni prima, Roberto il Guiscardo, partito dalla Normandia, aveva ottenuto dal Papa il titolo di“duca di Puglia e di Calabria e futuro duca di Sicilia”. I vichinghi avevano anche creato nuovi centrimercantili a Novgorod e a Smolensk. Li ritroviamo dalla Sicilia alla Groenlandia, da Bisanzio a Baghdade a San Pietroburgo. Forse raggiunsero anche il continente americano. Queste popolazioni spaziaronoquindi in un raggio d’azione che interessò probabilmente un territorio assai più esteso di quello cheessi stessi ambivano toccare.

L’auspicio è, quindi, che quando si concluderanno i lavori del SIG, i risultati dell’attività di questogruppo si facciano sentire con pari incidenza un po’ dappertutto. In un primo tempo, come ho giàaccennato, per rimuovere alcune piccole complicazioni del nostro vivere quotidiano; ma anche, un po’più ambiziosamente, per rappresentare in futuro la prima af fermazione dif fusa di un paradigmadi comunicazione radio locale. Allo stesso tempo, alle industrie che hanno investito in questa ricerca,vorrei augurare di coprire con i nuovi dispositivi elettronici un’area che interessi diffusamente il mercatodei terminali, espandendosi assai più di quanto oggi esse stesse prevedono. E, a mio avviso, lepremesse per questa crescita sembrano al momento incoraggiarci ad essere ottimisti al riguardo.

Per consentire quindi ai lettori del Notiziario di ricevere di prima mano le più importanti conoscenze suBluetooth, la direzione della rivista ha ritenuto opportuno invitare due Esperti a livello internazionale,a preparare un articolo che offrisse un quadro completo sulle conoscenze presenti e sui presumibilisviluppi del nuovo sistema per la comunicazione radio locale.

La rivista, anche a nome dei propri lettori, desidera ringraziare gli autori dell’articolo per aver accettatol’invito e per aver fornito il testo riportato qui di seguito, assai esauriente e documentato.

Rocco Casale

Popolazioni nordiche sedotte dal mare (Particolare della “tapisserie de la reine Mathilde” Bayeux -Normandia, 1066-1077 d.C.).

Page 81: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

82 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Bluetooth: una nuova tecnologia per reti radio personali

MARIO GERLA

ANDREA ZANELLA

Negli ultimi anni il mondo delle telecomunicazioni è stato protagonista di un'incredibileevoluzione. La dimensione di Internet è cresciuta vertiginosamente, anche grazie alla capil-lare diffusione dei calcolatori domestici e dei servizi forniti attraverso la rete. Nello stessotempo, l’introduzione della telefonia cellulare ha cambiato non solo il modo di comunica-re, ma il concetto stesso di “comunicazione”. In pochi anni, la possibilità di comunicaresenza il vincolo fisico di cavi e borchie d’accesso è diventata un’esigenza avvertita, non solonell’ambito della telefonia, ma in tutto il mondo del trasporto dell’informazione.I principali protagonisti nel panorama industriale delle telecomunicazioni hanno perce-pito la potenzialità di una tale, crescente richiesta per una connettività totale e stannolavorando freneticamente per fornire le tecnologie in grado di soddisfare quest’obiettivo.Tale sforzo ha prodotto, tra l’altro, un proliferare di tecnologie radio, che sono in parteconcorrenti e in parte complementari l’una all’altra.Quest’articolo si sofferma sulle caratteristiche di Bluetooth, una tecnologia tra le ultimenate sulla quale sono state riposte grandi attese per l’immediato futuro e che sembra rac-cogliere un vasto consenso tra gli esperti del settore.Bluetooth è una tecnologia radio utilizzata per comunicazioni a corto raggio, che con-sente agli utenti di realizzare connessioni senza cavi tra diversi dispositivi elettronici,quali ad esempio telefoni cellulari, calcolatori portatili, palmari.Nell’articolo sono presentate le esigenze che hanno condotto alla nascita di Bluetooth e leaspettative riposte sul prodotto. La tecnologia è descritta e analizzata in dettaglio, met-tendo in luce le caratteristiche che la distinguono da altre tecnologie a essa affini e chiaren-do le ragioni delle differenti scelte progettuali. È poi fatto cenno al processo di standar-dizzazione e alla strategia adottata dai promotori di Bluetooth per cercare di superare iconcorrenti nell’affollato mondo delle reti di comunicazioni radio a corto raggio. Si dannoinfine alcune valutazioni sulle reali prospettive di Bluetooth a due anni dalla sua nasci-ta, mettendone in evidenza punti di forza e debolezze alla luce dei più recenti avvenimenti.

1. Introduzione

L’ultimo decennio è stato testimone di una straor-dinaria sinergia tra le tecnologie della microelettro-nica e delle telecomunicazioni. I progressi fatti nelcampo della microelettronica e dell’integrazione a lar-ghissima scala (VLSI) hanno portato allo sviluppo ealla disponibilità in commercio di numerosi prodottielettronici a basso costo, come calcolatori da ufficio eportatili, telefoni cellulari, palmari, PDA (PersonalDigital Assistant). Nonostante questi apparecchi sianogeneralmente prodotti a sé stanti, la possibilità diinterconnetterli per consentire lo scambio di dati(rubriche telefoniche, agende di appuntamenti, e-mail) ne aumenta l’utilità, consentendo di definireapplicazioni e caratteristiche funzionali che non sonopossibili su apparecchi indipendenti e isolati.

A questi progressi tecnologici si è associata un’e-voluzione del concetto stesso di “comunicazione”.L’introduzione della telefonia cellulare, liberando gliutenti dal vincolo tradizionale dei cavi per connettereapparecchi telefonici o calcolatori elettronici alla rete,ha giocato senz’altro un ruolo di primo piano in que-sto contesto. La possibilità di comunicare da qualun-que luogo e in qualsiasi momento sta rapidamentesuperando i confini della telefonia, per interessarel’intero universo legato al trasporto dell’informa-zione. Le enormi potenzialità di tale mercato alimen-tano la competizione tra i produttori di tecnologie edi servizi di rete e stimolano la ricerca di soluzioniinnovative e sempre più efficienti. In questo quadro,la prospettiva di una rete pervasiva globale, disponi-bile in qualsiasi luogo e in ogni istante, sembraessere ogni giorno più concreta.

Accessoradio

Page 82: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

Il primo passo lungo la strada verso la “comunica-bilità globale” è stato mosso con l’introduzione delleReti radio per l’accesso locale o WLAN (Wireless LocalArea Network).

Le WLAN consentono una connessione sia noma-dica che mobile1; esse tuttavia richiedono la presenzadi una struttura di base realizzata con la retecablata. I terminali radio non sono generalmente ingrado di dialogare direttamente tra loro in quantodebbono connettersi alla stazione radiobase. Vi èpoi una netta distinzione tra unità mobile e stazioneradiobase, sia in termini di funzioni logiche che dicaratteristiche fisiche.

Questi vincoli sono stati abbattuti con l’introdu-zione delle reti radio ad-hoc. Nel paradigma dellereti ad-hoc le unità, infatti, sono paritarie: non c’èalcuna distinzione tra stazione base e terminali enon occorre disporre di una struttura di appoggiocablata. L’architettura di rete è realizzata e mante-nuta in modo distribuito, senza la presenza di uncontrollore centrale e, in genere, senza l’interventodell’operatore.

La ricerca nel campo delle reti radio ad-hoc ècominciata trent’anni fa, con il progetto “DARPA(Defense Advanced Research Projects Agency) PacketRadio” che si proponeva di definire un’infrastrutturadi comunicazione radio con caratteristiche di velocitàdi configurazione e di robustezza assai elevata allaperdita della connessione con i terminali, in modo daessere utilizzato in ambito militare. Da allora, lo statodell’arte nel campo delle reti radio ad-hoc ha fattosensibili progressi, consentendo lo sviluppo e la com-mercializzazione di numerosi sistemi civili e militari.

Il prossimo stadio nel processo di evoluzionedelle reti di comunicazione è rappresentato dallereti personali, indicate generalmente con l'acronimoPAN (Personal Area Network). Con questo nome sidenotano reti radio che connettono dispositivi fissi,portatili o mobili presenti nello “spazio operativo per-sonale” (POS), in altre parole lo spazio che circondauna persona, fino a una distanza di circa 10 metri, eche si sposta con l'utilizzatore stesso.

Esempi di dispositivi che possono essere inter-connessi in una PAN sono, tra l’altro, i calcolatori,compresi quelli portatili (laptop), i PDA (PersonalDigital Assistant), i telefoni cellulari, i cercapersone,gli auricolari, i microfoni, le fotocamere digitali, lestampanti, i lettori MP3.

I leader del settore hanno intuito le grandipotenzialità di queste nuove tipologie di servizi ehanno iniziato a operare freneticamente per fornireil supporto tecnologico, le specifiche e i protocolliche dovranno facilitarne lo sviluppo e l’ampia diffu-sione. Sono state così messe a punto numerose tec-nologie con caratteristiche in parte affini e in partecomplementari. Esse consentono, in genere, trasmis-sioni a corto raggio, tra i 10 e i 100 m, nella bandaISM (Industrial, Scientific, Medical) libera da conces-sioni governative, con velocità di trasmissione limi-tate a qualche Mbit/s. Alcuni esempi tra i più notisono WirelessLAN (il protocollo 802.11 della IEEE)[1], IrDA [2], HomeRF [3] e Bluetooth [4]-[9].

Quest'ultima tecnologia prende il nome dal revichingo Harald Bluetooth (Blåtand, in danese) chenel decimo secolo unificò le terre di Danimarca eNorvegia sotto un unico regno. Analogamente,Bluetooth si prefigge l’ambizioso obiettivo di “unifi-care” sotto il reame di un unico standard la comunica-zione radio a breve distanza di tutto l’eterogeneomondo degli apparecchi elettronici di largo consumo.

Si potrà, ad esempio, trasmettere una e-mail dal-l’auto tramite le rete GSM (Global System for Mobilecommunications), connettendo il portatile al telefonocellulare che si tiene nella tasca della giacca o nellavaligetta. Se configurato correttamente, il calcolatorepotrebbe addirittura connettersi in modo trasparenteall’operatore, scegliendo automaticamente il collega-mento più conveniente tra quelli disponibili in quelmomento, secondo parametri di valutazione predefi-

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 83

Gerla - Zanella • Bluetooth: una nuova tecnologia per reti radio personali

Satellite

AccessPoint

GSM/UMTS

LAN

GSMUMTS

==

Global System for Mobile communicationsUniversal Mobile Telecommunications System

Figura 1 Punto di accesso dei dati e della fonia.

(1) Una connessione nomadica consente al terminale di spostarsi,

ma richiede che esso sia fermo durante la comunicazione. Una con-

nessione mobile consente, invece, la trasmissione anche quando il

terminale è in movimento.

Un modulo Bluetooth.

Fot

o E

rics

son

.

Page 83: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

84 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Gerla - Zanella • Bluetooth: una nuova tecnologia per reti radio personali

niti. Allo stesso modo, potrà collegarsi a Internet dalocali pubblici, negozi, sale di attesa, purché predispo-sti con appositi punti di accesso Bluetooth (figura 1).Ancora, il portatile potrà riconoscere la prossimità delcalcolatore di casa o dell’ufficio, e stabilire automatica-mente una connessione per riallineare i contenuti dellecartelle presenti nelle due macchine, o per fare unback-up di alcuni dati. Si potranno scaricare immaginida una fotocamera digitale direttamente a una stam-pante, scambiare biglietti da visita elettronici tra pal-mari, ricevere informazioni di qualsiasi natura sul pro-prio cellulare da appositi apparecchi installati neisupermercati, nelle stazioni, negli aeroporti (figura 2).Si potranno eliminare i cavi per collegare tra lorodiversi accessori, come calcolatore portatile e mouse,tastiera, joystick, video, stampante (figura 3). Molti diquesti dispositivi potranno essere utilizzati in diversi

contesti: ad esempio, un telefono dotato di Bluetoothpotrebbe funzionare come GSM all’esterno, comecordless dentro casa o addirittura come walkie-talkie seentra nel raggio di copertura di un altro telefono dotatodi Bluetooth. Oppure, un auricolare con microfono (unheadset), potrà essere impiegato per connettersi altelefono del proprio ufficio o al computer. Lo stessoheadset potrà poi essere usato con il cellulare (chequindi, potrà rimanere ad esempio all’interno dellavaligetta o nella borsa) oppure potrà essere impiegatocome sistema a “viva-voce” in auto.

Queste sono solo alcune delle diverse possibilità diutilizzo di Bluetooth: l’insieme delle applicazioni pro-poste per queste tecnologie è infatti vasto e in conti-nua espansione, considerando anche scenari decisa-mente futuristici. D’altronde, per garantire la sopravvi-venza di una nuova tecnologia in un mercato alta-mente concorrenziale come quello delle reti radio, ènecessario stimolare l’interesse della clientela per ilnuovo prodotto, offrendo servizi che rendano più age-vole la vita quotidiana (come, ad esempio, la possibilitàdi connettere apparecchi elettronici senza cavi) e pro-spettando, nel contempo, la disponibilità di altri ser-vizi, inediti e affascinanti, che rappresentino un'attrat-tiva a lungo termine.

Nel seguito di questo articolo saranno presentate leprincipali caratteristiche tecniche di Bluetooth; ci sisoffermerà, poi, su alcuni aspetti del processo di stan-dardizzazione del prodotto e sulla posizione da essooccupata rispetto agli altri protocolli di comunicazioneradio già esistenti o in via di sviluppo. Più precisa-mente il secondo paragrafo descrive in breve le specifi-che tecniche, sottolineando le motivazioni che sonoalla base delle diverse scelte progettuali. Il terzo para-grafo tratta le strategie di standardizzazione adottateper promuovere Bluetooth e il ruolo del SIG (SpecialInterest Group). Il quarto paragrafo delinea le aspetta-tive di mercato per i prodotti Bluetooth, tenendo inconsiderazione il rapporto con gli altri standard utiliz-zati nelle reti radio locali. Il quinto paragrafo riassume,infine, gli argomenti trattati nell’articolo.

2. Bluetooth: tecnologia e protocolli tra tradizione e innovazione

Bluetooth è stato inizialmente pensato come unelemento sostitutivo dei cavi nei collegamenti tradispositivi elettronici di vasto consumo. Per realizzarequesto obiettivo, Bluetooth doveva risultare econo-mico, di piccole dimensioni e con un consumo dipotenza assai ridotto. Come si vedrà nei paragrafiseguenti, i progettisti, e in particolare quelli diEricsson, hanno tenuto in considerazione questirequisiti durante l’intero processo di sviluppo delsistema, dalla scelta della tecnologia radio e delle fre-quenze di lavoro, alla definizione dei protocolli diaccesso al mezzo e di gestione delle diverse unità.

2.1 Banda e modulazione

Bluetooth utilizza la banda ISM (Industrial,Scientific, Medical) centrata attorno ai 2,45 GHz; questabanda, riservata originariamente ad applicazioni indu-

Figura 2 Personal Area Network.

Figura 3 Connessione delle unità periferiche.

Page 84: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 85

Gerla - Zanella • Bluetooth: una nuova tecnologia per reti radio personali

striali, scientifiche e mediche (da cui l’acronimo ISM),è stata recentemente aperta all’utilizzo commerciale innumerosi Paesi, generalmente senza bisogno di licenzagovernativa2. Queste caratteristiche sono ideali per unsistema come Bluetooth, che si prefigge di essere eco-nomico e operativo su base mondiale. Il maggior pro-blema nell’utilizzo di tale banda è l’interferenza pro-dotta dagli altri dispositivi che operano in ISM, quali,ad esempio, i telecomandi apriporta, i forni amicroonde, i telefoni senza filo, le reti Wireless LAN.

Per ridurre l’interferenza tra i diversi apparecchi, ivari Enti governativi hanno imposto alcune norme chelimitano la massima potenza di trasmissione e la bandadei segnali e che impongono l’uso di modulazione aspettro espanso (spread spectrum modulation)3al fine didistribuire la potenza del segnale su una banda piùlarga. In accordo con tali normative, Bluetooth utilizzauna modulazione di tipo FHSS (Frequency HoppingSpread Spectrum modulation) in cui il ricetrasmettitore sisintonizza con continuità su una serie di portantidiverse, seguendo una sequenza di salti in frequenzaprestabilita (Frequency Hopping Sequence). Il segnale ètrasmesso a banda stretta su ogni sottocanale, ma soloper un tempo limitato dopo il quale esso è spostato suun’altra portante, realizzando in tal modo l’espansionedello spettro. Questo tipo di modulazione richiede l’u-tilizzo solo di componenti che operino su una bandastretta, economici e con un assorbimento di potenzamolto contenuto; essa consente anche di sopprimere lesorgenti di interferenza fuori dalla sottobanda utile. Sela frequenza di salto cade in una regione dello spettromolto disturbata, il segnale risulta probabilmente cor-rotto e in tal caso occorre ripetere la trasmissione sullaportante successiva.

Bluetooth suddivide la banda ISM in 79 sottoca-nali4 equispaziati, con una larghezza di circa 1 MHz.Trasmettitore e ricevitore “saltano” in modo sin-crono tra questi sottocanali, seguendo una sequenzadi salti (hop) pseudo-aleatoria che definisce il canaleFH (Frequency Hopping). La trasmissione nelle duedirezioni (full-duplex) è realizzata con la tecnicaTDD (Time Division Duplex), in cui le fasi di trasmis-sione e ricezione si alternano sulla base di unaquantizzazione temporale effettuata con intervallidi 0,625 ms (slot). Nominalmente, a ogni slot corri-sponde una diversa portante nella sequenza di salti(figura 4), cosicché trasmissione e ricezione avven-gono su portanti differenti, con una frequenza mas-sima di 1600 salti al secondo.

Bluetooth adotta una modulazione binaria per lesue caratteristiche di robustezza all’interferenza edi semplicità realizzativa. In particolare, è utilizzatauna modulazione GFSK (Gaussian-shaped FrequencyShift Keying) [10] con un indice di modulazioneh=0,3. Gli uno e gli zero logici sono trasmessirispettivamente come deviazioni positive e negativedalla frequenza portante. Inoltre, per risponderealle normative internazionali, Bluetooth limita labanda effettiva del segnale a 1 MHz, offrendoquindi una velocità massima di trasmissione alivello fisico di 1 Mbit/s. La potenza di trasmissionepuò essere di 1 mW (0 dBm) o 100 mW (20 dBm) econsente una copertura in un ambiente chiuso dicirca 10 m e 100 m, rispettivamente.

2.2 Piconet: l'elemento base delle reti Bluetooth

Per comunicare tra loro, le unità Bluetoothdevono essere organizzate in picoreti, dette piconet,nelle quali un’unità svolge il ruolo di guida (master)mentre le altre sono asservite (slave) (figura 5). Ladistinzione tra master e slave è solo di natura logicaed è legata all’esistenza della stessa piconet:quando la piconet si scioglie, i ruoli di master eslave sono cancellati.

master t

t

f(2k)

625 s

f(2k+1) f(2k+2)

slave

Figura 4 Il canale radio Bluetooth: FHSS/TDD.

master

slave attivo

slave parcheggiato

slave2

master

slave3

slave1

standby

Figura 5 Configurazione di una piconet.

(2) La situazione sull’utilizzo della banda ISM nel mondo è in realtà

più articolata e meno chiara. Maggiori dettagli si possono trovare nel

riquadro di pagina 93.(3) Per un approfondimento si veda: Dionisi, S.: Evoluzione verso una

Full Service Network in Italia. «Notiziario Tecnico Telecom Italia»,

Anno 8, n. 1, maggio 1999, pp. 93-96.(4) Lo standard Bluetooth considera anche un’opzione che utilizza

solo 23 portanti, inizialmente pensata per i Paesi con banda ISM

limitata, come Francia, Spagna e Giappone. Il processo di armo-

nizzazione delle normative sulla banda ISM avviato nell’ultimo

periodo da tali Paesi rende comunque molto improbabile un’effetti-

va introduzione di questa opzione nei dispositivi in commercio

quali quelli che saranno mostrati più avanti (tabella 2, pagina 94).

Page 85: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

86 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Gerla - Zanella • Bluetooth: una nuova tecnologia per reti radio personali

Ogni piconet trasmette su un diverso canale FH,la cui capacità - di circa 1 Mbit/s - è ripartita tra tuttele unità attive. La sequenza di salti in frequenza chedefinisce il canale e la fase di tale sequenza sonodeterminate rispettivamente dall’indirizzo fisico edall’orologio interno (clock) del master. Tutte le altreunità nella piconet devono conoscere tali parametri,in modo da poter ricostruire la sequenza di salti e dasincronizzarsi sullo stesso canale FH. Piconet diversesono associate a sequenze di hop differenti e asin-crone, anche se non ortogonali. Ciò significa che, ingenere, trasmissioni di Piconet differenti avvengonosu portanti distinte e quindi senza interferenza reci-proca. Tale condizione non è però garantita in ogniistante, data la mancanza di sincronizzazione tra lePiconet. Ogni tanto può accadere, perciò, che più tra-smissioni utilizzino contemporaneamente la stessaportante, generando interferenza. In ogni caso, taleinterferenza non risulta solitamente problematica fin-ché il numero di Piconet coesistenti nello stesso spa-zio fisico non diventa troppo elevato (superiore alladozzina), evento piuttosto improbabile visto il limi-tato raggio d’azione di Bluetooth.

In una piconet, le trasmissioni possono avvenireesclusivamente tra master e slave. Gli slot disparisono in genere assegnati alle trasmissioni dal masterverso gli slave, mentre quelli pari sono utilizzati perle trasmissioni in senso contrario. L’accesso al canaleè gestito in modo centralizzato dal master che utilizzauno schema di interrogazione (polling) per garantirel’assenza di collisioni. Uno slave è autorizzato (ed ètenuto) a trasmettere in un determinato slot solo seesplicitamente autorizzato da un pacchetto speditodal master nello slot immediatamente prima. Ilmaster può sollecitare uno slave in modo implicito,trasmettendo un pacchetto contenente informazionidestinate allo slave, o in modo esplicito, utilizzandouno speciale pacchetto di polling (POLL). Lo slaveinteressato è obbligato a rispondere al master tra-smettendo un pacchetto dati o uno speciale pac-chetto di notifica (NULL). La comunicazione in unapiconet avviene quindi sempre in entrambe le dire-zioni: a ogni pacchetto trasmesso dal master versouno slave segue un pacchetto di risposta trasmessodallo slave al master.

Uno slave può trovarsi in due stati distinti: attivo oparcheggiato. Gli slave attivi sono contraddistinti daun indirizzo temporaneo di tre bit, detto AMA (ActiveMember Address). L’indirizzo con tutti zero è attribuito,per definizione, al master e viene usato per il broad-cast di messaggi ai membri attivi della piconet. Il

numero massimo di slave attivi in una piconet è,quindi, limitato a sette. Questa restrizione potrebbesembrare troppo severa nel contesto delle reti radio,

ma è perfettamente in linea con gli scopi e le caratte-ristiche proprie di una rete personale. Un numeromolto maggiore di unità, invece, può trovarsi nellapiconet in uno stato di parcheggio. Le unità parcheg-giate sono contraddistinte da un indirizzo di 8 bitdetto PMA (Parked Member Address), che consente diavere fino a 256 ulteriori nodi nella piconet. Questeunità conservano memoria del clock e dell’indirizzofisico del master, anche se non partecipano diretta-mente all’attività della piconet. Esse si limitano adascoltare periodicamente un apposito canale disegnalazione (beacon channel) per intercettare even-tuali messaggi di “risveglio” del master e per mante-nere la sincronizzazione con il canale FH. Con que-sto tipo di funzionamento, il ciclo attivo di un’unitàè drasticamente ridotto, consentendo un notevolerisparmio di energia.

Infine, come vedremo successivamente, le pico-net Bluetooth possono essere interconnesse in unarete più vasta, detta scatternet, che consente la comu-nicazione tra nodi appartenenti a piconet diverse,eliminando idealmente le limitazioni relative alnumero complessivo di unità attive che possonoessere connesse.

2.3 Trasmissioni di voce e di dati in una piconet

Le comunicazioni in una piconet avvengono permezzo di pacchetti. Ogni pacchetto si compone di trecampi fondamentali, come mostrato in figura 6: ilcodice d’accesso (AC), l’intestazione (HEAD) e ilcarico utile (PAYL).

72 bit 54 bit 0-2745 bit

AC HEAD PAYL

Codice di Accesso

Intestazione Dati

AC = Access Code

Figura 6 Formato dei pacchetti.

Il chip Bluetooth tenuto sulla punta di un dito.

Fot

o M

ura

ta E

lett

ron

ica

.

Page 86: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 87

Gerla - Zanella • Bluetooth: una nuova tecnologia per reti radio personali

Il codice di accesso è univocamente determinato inbase all’indirizzo fisico del master e contraddistin-gue tutti i pacchetti scambiati nella piconet ad essorelativa. All’inizio di ogni fase in ricezione, le unitàBluetooth correlano il segnale ricevuto con il camporelativo al codice di accesso AC della piconet d’ap-partenenza. Se l’uscita del correlatore non superauna determinata soglia, il pacchetto è immediata-mente scartato.

Il campo HEAD contiene, tra le altre informazioni,l’indirizzo AMA del destinatario e la tipologia delpacchetto.

Il campo dati PAYL, contenente i dati degli stratisuperiori, completa il pacchetto. Esso ha una lun-ghezza che può variare da zero a 2745 bit, secondo ilformato di pacchetto utilizzato, e può essere in viaopzionale protetto da codici a correzione d’errore FEC(Forward Error Correction code).

È interessante notare che le unità non destinatariedella trasmissione rimangono in ascolto del canale peril solo tempo di ricezione dei campi AC e HEAD,dopodiché tornano a “riposare” fino al successivo slotdi ricezione valido. In questo modo è possibile econo-mizzare sul consumo di energia.

Bluetooth consente di trasmettere sia traffico datiche fonico. Sono stati definiti a questo scopo due tipidi collegamento, indicati con le sigle SCO (SynchronousConnection Oriented link) e ACL (AsynchronousConnection-Less link).

Collegamenti del primo tipo sono utilizzati per latrasmissione della voce. Gli SCO sono realizzati riser-vando, a intervalli regolari, una coppia di slot adia-

centi: il primo utilizzato per la trasmissione di un pac-chetto di fonia dal master al particolare slave e ilsecondo per la trasmissione di un pacchetto di fonianella direzione contraria. Ogni pacchetto di foniaoccupa un solo slot e non viene mai ritrasmesso. Uncollegamento SCO è realizzato solo quando si debbatrasmettere traffico di tipo sincrono; in questo casoesso richiede una fase d’instaurazione della connes-sione in cui master e slave si accordano sull’intervallodi sincronizzazione e sul formato dei pacchetti difonia da utilizzare.

Le connessioni ACL non richiedono invece alcunafase di instaurazione preventiva: esse sono presenti inmodo implicito tra il master e ogni slave attivo nellapiconet. I pacchetti dati utilizzati nelle connessioniACL si distinguono in protetti (DM) e non protetti(DH), a seconda che contengano o no un codice a cor-rezione d’errore (FEC) con efficienza di 2/3.

Per sfruttare al meglio la capacità del canale,sono poi stati definiti pacchetti ACL di tre diversedurate, rispettivamente pari a uno, tre o cinque slot.Durante la trasmissione di un pacchetto multi-slot,la frequenza della portante è mantenuta costante(figura 7). In questo modo può essere ridotta laperdita di efficienza dovuta al tempo di guardia di0,22 ms, che deve trascorrere dopo ogni salto in fre-quenza per consentire al ricetrasmettitore di sinto-nizzarsi sulla nuova portante. In genere, il master egli slave possono scegliere indipendentemente ilformato di pacchetto ACL che meglio si presta a tra-smettere i dati a loro disposizione. In questo modosi possono realizzare connessioni asimmetriche, incui si usano pacchetti lunghi e ad alta capacità nelverso in cui il flusso di dati da trasmettere è piùintenso, e pacchetti corti o a bassa capacità in quelloopposto. La tabella 1 riassume le principali caratteri-stiche dei sei diversi tipi di pacchetto ACL definitidal protocollo, indicando anche la massima velocitàraggiungibile su una connessione ACL simmetrica easimmetrica5 con ogni tipo di pacchetto.

Bluetooth utilizza un semplice sistema di ritrasmis-sione automatica ARQ (Automatic Repeat reQuest) pergarantire l’affidabilità delle connessioni ACL: secondoquesto schema, dopo ogni trasmissione di un pacchettodati in una direzione, deve seguirne immediatamenteuno di risposta nella direzione contraria, che contiene,nell’intestazione, un bit che indica se la ricezione èavvenuta correttamente o con errori ACK(ACKnowledge) / NACK (Negative ACKnowledge). In casodi errori o di assenza di risposta, il mittente ritrasmettelo stesso pacchetto dati. La notifica della ricezionedeve avvenire per ogni pacchetto dati trasmesso. Nelcaso non si debbano trasmettere dati nella direzionecontraria, deve essere spedito un pacchetto di rispostasenza campo dati (NULL).

Il master può mantenere contemporaneamenteuna connessione ACL e SCO per ogni slave. La con-nessione ACL può utilizzare solo gli slot non riser-

625 s

f(k) f(k+1)

f(k)

f(k+2) f(k+3) f(k+4) f(k+5)

f(k+3) f(k+4) f(k+5)

f(k) f(k+5)

Figura 7 Trasmissione di pacchetti multi-slot.

Tipo di Pacchetto

Numero di Slot

Dati utili (bit)

FEC

DM1

1

136

2/3

108,8

172,8

108,8

DH1

1

216

NO

172,8

172,8

172,8

DM3

3

968

2/3

387,2

54,4

258,1

DH3

3

1464

NO

585,6

86,4

390,4

DM5

5

1792

2/3

477,8

36,3

286,7

DH5

5

2712

NO

723,2

57,6

433,9

Collegamento asimmetrico5 (kbit/s)

Collegamento simmetrico (kbit/s)

Tabella 1 Caratteristiche dei sei formati di pacchettoACL.

(5) Nella tabella si fa riferimento al caso particolare di asimmetria in

cui in una direzione si usano solo pacchetti non protetti, costituiti da

un solo slot (DH1).

Page 87: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

88 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Gerla - Zanella • Bluetooth: una nuova tecnologia per reti radio personali

vati alla connessione SCO. Il formato dei pacchettiACL usati nella trasmissione diretta e in quella diritorno deve essere perciò compatibile con l’inter-vallo di tempo disponibile tra due pacchetti SCOsuccessivi, come mostrato nell’esempio di figura 8.

2.4 La ricerca di altri dispositivi e la connessione in una piconet

Una delle caratteristiche peculiari di Bluetooth èla capacità di cercare altri dispositivi e di connet-tersi a essi in modo automatico e trasparente all’o-peratore. Tale proprietà è sfruttata, ad esempio, perconnettere i differenti dispositivi che appartengonoa uno stesso utente, come auricolare e telefono cel-lulare, o periferiche (mouse, tastiera, joystick) e lap-top, o ancora PDA e calcolatore. Applicazioni diquesto tipo non impongono vincoli severi alla velo-cità della procedura di connessione, poiché presu-mibilmente i dispositivi suddetti rimangono viciniper un tempo lungo rispetto a quello usuale diset–up della connessione in sistemi numerici.

È disponibile però un’altra famiglia di applica-zioni per la quale il tempo di connessione giocaun ruolo cruciale. Basti pensare, ad esempio, alcaso di hand-off di un’unità tra due punti diaccesso Bluetooth, oppure adapplicazioni di tipo sensor on thewall , in cui un operatore puòraccogl iere nel suo PDA leinformazioni raccolte da alcunisensori semplicemente muoven-dosi in mezzo a essi. Purtroppo,nella versione attuale del proto-collo, i tempi necessari per cer-care e per connettere una nuovaunità possono essere molto lun-ghi (dell'ordine della decina disecondi), incompatibili con leesigenze di applicazioni di que-sto secondo tipo.

La procedura è resa più com-plessa dal fatto che le unità diuna piconet non possono dialo-gare con altre esterne alla pico-net, a causa del meccanismo disalti in frequenza precedente-mente descritto. Contrariamentea quanto accade in altri sistemi,

in Bluetooth la vicinanza di due unità radio noncomporta la presenza di una connessione tra esse.Prima di poter comunicare, le due unità devono,infatti, sincronizzarsi su un canale FH comune. Atal fine sono stati introdotti tre elementi di baseper la realizzazione della connessione: l’inquiry, ilpage, e lo scan. I dispositivi che vogliono farsi tro-vare entrano periodicamente in una fase di scan,in cui si pongono in ascolto di eventuali messaggidi inquiry o di page da parte di qualche altraunità. La procedura di inquiry è utilizzata per sco-prire i dispositivi nell’area di copertura e perdeterminarne le caratteristiche principali, comel’indirizzo fisico, il clock e, eventualmente, ilnome. Le stesse informazioni sono poi usate nellafase di page per completare la connessione.Durante la fase di page, il dispositivo chiamantecomunica al destinatario i l proprio indirizzofisico e il clock, in modo che questo possa rico-struire la sequenza di hop della piconet e quindiconnettersi a essa. In questo modo, l’unità cherichiede la connessione diventa master mentrequella contattata diventa slave. In ogni caso, unavolta realizzata la connessione le due unità pos-sono accordarsi per invertire i rispettivi ruoli.

Rimandando al riquadro di pagina 91 è riportatauna descrizione più dettagliata di queste procedure;sono qui considerati solo i tempi richiesti per por-tare a compimento le fasi di inquiry e page e perrealizzare la connessione. Secondo quanto prescrittonelle specifiche, per individuare con buona proba-bilità tutti i dispositivi presenti nell’area circo-stante, la fase di inquiry dovrebbe durare almeno10,24 s. La fase di page è solitamente più rapida,anche se, nel caso peggiore, può richiedere fino a2,56 s. Al termine di questa fase, la connessione sipuò considerare in pratica stabilita. I tempi possonoessere sensibilmente ridotti con opportuni accorgi-menti. È possibile, ad esempio, eseguire inquiry“dedicati”, mirati cioè a scoprire un tipo particolaredi dispositivi Bluetooth, come stazioni base, regi-

LEDs

PIO Interface

SPI Interface

3VUARTSerial PCM Port

Reset

Motherboard

DetachableRadioModule

Dispositivo “CASIRA” della CSR

Dispositivo per la connessione radio di un PC con le sue periferiche.

SCO SCO SCO SCOACL ACL ACLACL

MASTER

SLAVE 1

SLAVE 2

SLAVE 3

ACLSCO

==

Asynchronous Connectionless LinkSynchronous Connection Oriented link

Figura 8 Esempio di connessioni ACL e SCO.

Page 88: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 89

Gerla - Zanella • Bluetooth: una nuova tecnologia per reti radio personali

stratori di cassa, o sensori. Questi dispositivi potreb-bero eseguire la procedura di inquiry-scan con mag-gior frequenza per essere rilevati più velocemente.L’inquiry dedicato potrebbe poi essere terminatonon appena perviene la risposta di uno dei disposi-tivi cercati, senza attendere l’intero intervallo previ-sto dallo standard. È plausibile, inoltre, che ogniinquiry sia seguito dal page dei dispositivi indivi-duati. In tal caso, eseguendo il page-scan subitodopo l’inquiry-scan, la procedura di page è portata atermine in un tempo assai ridotto (dell’ordine delledecine di millisecondi).

Questi tempi possono ancora risultare assoluta-mente inadeguati per applicazioni in cui le unitàBluetooth da connettere sono in rapido movimento.Questo problema non è stato ancora risolto in modosoddisfacente ed è tuttora argomento di ricerca.

2.5 Comunicazione tra piconet: scatternet

Per Bluetooth è stato definito il concetto diIPU (Inter-Piconet Unit), cioè di un’unità che facciaparte di più piconet. Poiché si ritiene che ogniunità Bluetooth sia dotata di un solo ricetrasmetti-tore, una IPU può comunicare istante per istantecon una sola piconet, ma può passare da una pico-net a un’altra in istanti successivi, a patto di con-servare memoria dell’indirizzo fisico e del clockdei diversi master.

Una IPU consente quindi di estendere notevol-mente il panorama di applicazioni di Bluetooth.Essa può operare indipendentemente in ogni pico-net o può agire da elemento di collegamento(gateway) tra esse, inoltrando dati da una piconet aun’altra. La prima situazione si verifica, ad esempio,nel caso di una stampante connessa come slave indiverse piconet costituite da calcolatori e periferi-che: in questo caso, pur essendo una IPU, la stam-pante agisce in modo indipendente in ciascuna pico-net di cui essa fa parte.

Quando le IPU agiscono effettivamente comegateway, inoltrando pacchetti tra le piconet, sicostituisce una rete multi-hop denominata scatter-net. Tali reti possono essere usate quando è neces-sario distribuire l’informazione tra le PAN attra-verso un numero “ragionevole” di collegamentiradio punto-punto. Il numero massimo di questicollegamenti dipende molto dal tipo di applica-zione che si vuole effettuare. Se la scatternet èusata, ad esempio, per interconnettere una largarete di sensori equipaggiati con ricetrasmettitoreBluetooth, il flusso di informazione generatorichiede probabilmente una capacità di trasmis-sione modesta e può accettare notevoli ritardi inricezione. Un’applicazione di video interattivo adalta definizione in una PAN potrebbe invece nontollerare il ritardo generato da più di una connes-sione inter-piconet.

La gestione delle unità inter-piconet ha sicura-mente un impatto notevole sulle prestazioni di unascatternet: per aumentare la capacità del sistema è,infatti, necessario coordinare la presenza delle IPU inogni piconet con i relativi master, in modo che essevengano sollecitate quando sono effettivamente pre-senti nella piconet. Le piconet poi non sono sincro-nizzate tra loro: ogni salto da una piconet a un’altracomporta perciò la perdita di uno o due slot, ridu-cendo la capacità della rete.

Nella versione attuale, le specifiche di Bluetoothcontengono solo indicazioni di massima sul ruolodelle IPU e su come la gestione di tali unità s’inseri-sca nell’architettura globale di Bluetooth. La possibi-lità di consentire la comunicazione attraverso unascatternet è un problema sostanzialmente ancoraaperto. La sfida offerta da Bluetooth in questa situa-zione è relativa, dunque, alla possibilità di integrarenel modo più efficiente possibile la realizzazione dipiconet e scatternet con le problematiche di gestionelegate a fattori quali la determinazione del percorsoovvero i requisiti di qualità del servizio.

2.6 La pila di protocolli

Nella figura 9 è mostrata la pila di protocolli defi-nita nelle specifiche di Bluetooth. Alla base della pilasi trovano i protocolli a radiofrequenza (RF) e inbanda base (Baseband) che definiscono rispettiva-mente le specifiche del sistema radio e le operazionifondamentali a basso livello, come la criptazione, ilcalcolo del codice di protezione d’errore (FEC) e diquello a ridondanza ciclica (CRC), la ritrasmissioneautomatica dei pacchetti con dati errati attraverso ilmeccanismo di ARQ di tipo stop-and-wait 6.

Il livello di gestione del collegamento, o LM (LinkManager), si occupa di gestire la connessione e ilsequenziamento (scheduling) del traffico dati. Il traf-

OBEX

slave

WAP

TCP

IP

PPP

RFCOMM Audio

L2CAP

Link Manager

Baseband

Bluetooth Radio

SDP

IPL2CAPOBEX

PPPRFCOMM

SDPTCPTCSWAP

=========

Internet ProtocolLogical Link Control and Application ProtocolOBject EXchange protocolPoint to Point ProtocolSerial cable emulation protocol based on ETSI TS 07.10Service Discovery ProtocolTransmission Control ProtocolTelephone Control protocol SpecificationWireless Application Protocol

TCS SDPUDP

Figura 9 Pila di protocolli definiti nelle specifiche diBluetooth.

(6) Nello schema Automatic Repeat reQuest stop-&-wait usato in

Bluetooth il trasmettitore attende la conferma della corretta ricezione

di un paccheto prima di trasmettere quello successivo.

Page 89: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

90 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Gerla - Zanella • Bluetooth: una nuova tecnologia per reti radio personali

fico fonico è direttamente trasmesso nel canale SCOe non passa attraverso lo strato LM. Quest’ultimostrato è tuttavia coinvolto nella costituzione e nell’ab-battimento delle connessioni SCO. Esso si occupainoltre di gestire il canale ACL in base anche all’esi-genze delle diverse applicazioni con le quali è possi-bile scambiare messaggi di controllo.

Sopra lo strato LM si trova quello di controllo delcollegamento logico e di adattamento, o L2CAP(Logical Link Control and Adaptation Protocol). Questostrato realizza l’interfaccia tra i protocolli di bassolivello di Bluetooth e quelli di trasporto più comuni.In particolare esegue la frammentazione e il riassem-blaggio delle unità dati generate dai livelli superioriin pacchetti idonei per la trasmissione radioBluetooth. Il flusso dei dati è poi passato al livello LMche si occupa di indirizzarlo nel canale ACL, evi-tando conflitti con l’eventuale canale SCO.

Al di sopra dello strato L2CAP si trovano diversiblocchi di interfaccia che emulano i più comuni pro-tocolli di trasmissione, come RFCOMM (RadioFrequency COMMunication link) per la trasmissioneseriale su cavo, TCS (Telephone Control protocolSpecification) per la telefonia senza filo (cordless),PPP (Point to Point Protocol) per la trasmissione diTCP/IP (Transmission Control Protocol over InternetProtocol) su connessioni dial-up, OBEX (OBjectEXchange) per lo scambio di oggetti generici, e altriancora. Il modulo SDP (Service Discovery Protocol)dispone di un protocollo che consente a unitàBluetooth di scoprire quali servizi sono gestiti dalleunità circostanti. Questi servizi comprendono quelliclassici quali fax e stampa, ma anche servizi piùavanzati quali ad esempio punti di accesso a reticablate o servizi per il commercio elettronico.

In aggiunta ai protocolli (core) - che garantisconoche due unità siano in grado di comunicare in modocoerente - sono stati definiti anche alcuni profili(profile) associati alle singole applicazioni. I profilispecificano quali elementi del protocollo sono indi-spensabili nelle diverse applicazioni. In questomodo, dispositivi con limitate risorse di memoria odi calcolo, come auricolari o mouse, possonodisporre solo dei protocolli di interesse per le appli-cazioni cui essi sono destinati. I profili sono dina-mici, nel senso che nuovi profili possono essereaggiunti alle specifiche Bluetooh a seguito dell’in-troduzione di nuove applicazioni.

3. Strategia di standardizzazione: il ruolodello Special Interest Group

Lo sviluppo e l’immissione sul mercato di unnuovo standard di comunicazione radio è un processopotenzialmente molto rischioso. Una varietà di fattoriconcorre, infatti, a decretare il maggior o minor suc-cesso del prodotto. Tra questi, un ruolo fondamen-tale è sicuramente giocato dai costi di sviluppo e dimarketing che, solitamente, determinano un prezzoiniziale di vendita non concorrenziale con quello disistemi già in commercio. È perciò fondamentale cheil nuovo prodotto conquisti subito l’interesse delmercato, generando una richiesta di manufatti che

comporti l’aumento del volume di produzione,abbattendone i costi.

In un mercato fortemente concorrenziale comequello delle tecnologie radio, questo compito appareparticolarmente arduo. Ericsson, consapevole delledifficoltà che avrebbe affrontato proponendoBluetooth come tecnologia proprietaria, ha deciso di“eliminare” la concorrenza alla base, rendendo pub-blico lo standard e rinunciando ai diritti di proprietàintellettuale sullo stesso. In questo modo, Ericsson harealizzato diversi obiettivi: innanzi tutto, la disponibi-lità di una tecnologia di trasmissione radio innovativae già matura per molti aspetti, che ha facilitato l’ab-bandono di progetti di ricerca alternativi in corso, eli-minando potenziali concorrenti. Ha permesso, inoltre,la creazione di un gruppo di lavoro unico, costituitodalle più importanti aziende operanti nel settore delletelecomunicazioni, che ha permesso di produrre un’at-tività sinergica dal punto di vista economico e tecnicoe che ha consentito di superare la difficile fase di svi-luppo e di introduzione del prodotto nel mercato.

Bluetooth è promosso, infatti, da un Consorzio diaziende, il SIG (Special Interest Group) [11], costituitonel maggio 1998 da cinque aziende leader nel settoreICT (Information and Communication Technology) -Ericsson, Nokia, IBM, Toshiba e Intel - con lo scopodi definire e promuovere il nuovo standard. Il gruppoha accolto nel dicembre 1999 l’ingresso di 3Com,Lucent, Microsoft e Motorola. In aggiunta a questinove promotori, al SIG hanno aderito oltre duemilamembri, rappresentanti aziende che operano nei piùdiversi settori dell’ICT.

Il gruppo di lavoro IEEE 802.15 WPAN (WirelessPersonal Area Network) [12], costituito agli inizi del2000, ha adottato Bluetooth come tecnologia di baseper la definizione di uno standard per WPAN che rea-lizza la connessione tra PAN e WLAN. Il gruppo dilavoro sulle WPAN sta ora sviluppando uno standarda 1 Mbit/s basato sul lavoro del SIG, e si ripromette didefinire una rete personale a 20 Mbit/s a basso costoche possa essere largamente impiegata nei trasferi-menti di informazione a corto raggio.

Auricolare radio per cellulare con tecnologia Bluetooth.

Fot

o E

rics

son

.

Page 90: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 91

Gerla - Zanella • Bluetooth: una nuova tecnologia per reti radio personali

INQUIRY, PAGE E SCAN:TRE INGREDIENTI PER

STABILIRE UNA CON-NESSIONE

Un’unità Bluetooth che si debba

connettere ad alcuni dispositivi che

la circondano deve in primo luogo

determinarne l’indirizzo fisico e il

clock, tramite una procedura di

inquiry, e quindi richiederne la con-

nessione attraverso una page agli

indirizzi di ciascuno di essi.

Le procedure di inquiry e inquiry-

scan utilizzano un canale FH(Frequency Hopping) dedicato, costi-

tuito da una sequenza di 32 fre-

quenze distinte che si ripete ciclica-

mente. Le unità che chiedono di

essere individuate, si pongono perio-

dicamente in ascolto (scan) di una

determinata frequenza del canale

dedicato, che è decisa in base al

valore del proprio clock. La finestra di

scansione dura circa 11,25 ms (18 slot)

ed è ripetuta ogni 2,56 s (4mila slot)

su una frequenza diversa dalla prece-

dente. L’unità che esegue l’inquiry

trasmette con continuità uno spe-

ciale pacchetto, interessando tutte

le 32 frequenze del canale dedi-

cato. In questa fase il ricetrasmetti-

tore lavora con una frequenza dop-

pia, in altre parole trasmette o

riceve due volte in ogni slot (figura

A). In questo modo, in un periodo

di scansione dello slave, il master

riesce a trasmettere e a ricevere su

16 portanti differenti. Non potendo

prevedere né l’istante d’inizio né la

frequenza della finestra di scan-

sione, il master deve ripetere la tra-

smissione sullo stesso treno di 16

frequenze per un intervallo almeno

uguale al periodo tra due fasi di

scan, in altre parole per 2,56 s, e poi

deve ripetere la trasmissione sulle

rimanenti 16 frequenze, per un

intervallo altrettanto lungo.

Nel caso ideale di assenza di errori

di trasmissione e di collisioni, questo

periodo sarebbe sufficiente a garan-

tire che tutti gli slave ricevano il

messaggio di inquiry e rispondano.

In condizioni di esercizio normali,

invece, per scoprire con buona pro-

babilità tutte le unità presenti, è rac-

comandabile ripetere queste fasi per

almeno 10,24 s. Quando uno slave

riceve un pacchetto di inquiry,

risponde trasmettendo un pacchetto

di controllo FHS (Frequency HoppingSynchronization) che contiene alcuni

informazioni che lo riguardano e, in

particolare, il proprio indirizzo fisico

e il valore del clock (figura A). La

frequenza utilizzata per questa tra-

smissione è associata in modo uni-

voco alla frequenza in cui si è rice-

vuto il messaggio di inquiry ed è

nota a tutte le unità.

La procedura di page è molto simile a

quella di inquiry. Ancora una volta la

sequenza di page si compone di 32 fre-

quenze distinte - ripetute ciclicamente

- su cui lo slave si pone periodicamente

in ascolto per rilevare eventuali mes-

saggi di page da parte del master. A dif-

ferenza del caso precedente, la

sequenza di page non è fissa, ma è

determinata in base all’indirizzo

Bluetooth dello slave ed è quindi unica

per ogni dispositivo. L’intervallo tra due

scansioni suc-

cessive è di

1,28 s, men-

tre la finestra

è sempre di

11,25 ms.

Inoltre, in

questo caso il

master ha una

conoscenza

(almeno ap-

prossimativa)

del clock del-

l o s l ave e

quindi può

i p o t i z z a r e

quale sarà la frequenza alla quale si

porrà in ascolto nella fase successiva

di scan. Il master estrae dalla

sequenza di page le 16 frequenze

più prossime a quella calcolata e

comincia a trasmettere pacchetti di

page su tali

p o r t a n t i .

Anche in que-

sta fase il rice-

trasmettitore

lavora a velo-

cità doppia,

quindi nella

durata di una

finestra di

scansione il

master può

trasmettere

un pacchetto

su ognuna

delle 16 fre-

quenze sele-

zionate. Dopo 1,28 s, il master passa

a trasmettere sulle rimanenti 16 fre-

quenze, per altri 1,28 s. La proce-

dura termina appena viene ricevuto

un pacchetto di risposta dallo slave

che conferma la corretta ricezione

del pacchetto di page. Il master tra-

smette quindi allo slave un pac-

chetto di controllo FHS contenente

le informazioni necessarie a sincro-

nizzarsi alla piconet (figura B). Lo

slave conferma la ricezione di que-

sto pacchetto utilizzando per l’ul-

tima volta le frequenze nella

sequenza di page. Successivamente

entrambi i dispositivi commutano

sul canale FH della piconet, com-

pletando la connessione.

Master

625 s

fk fk+1

fk+1

f’k f’k+1

FHS

IDa

IDb

IDbINQ INQ INQ

IDINQFHS

===

IDentityINQuiryFrequency Hopping Synchronization

Figura A Esempio di Inquiry.

Master

Slave

625 s 1,25 ms

fk fk+1

fk+1

f’k f’k+1 fk+2 fk+2

IDa

IDa

IDc IDc

IDc

IDc IDc

FHS

IDFHS

==

IDentityFrequency Hopping Synchronization

Figura B Esempio di Page.

Page 91: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

92 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Gerla - Zanella • Bluetooth: una nuova tecnologia per reti radio personali

Per avvalersi del marchio Bluetooth, le aziendemanifatturiere devono completare un QualificationProgram che persegue l’obiettivo di verificare ilrispetto delle specifiche in modo da garantire la com-patibilità di dispositivi prodotti da aziende diverse.La capacità degli apparecchi Bluetooth di colloquiaretra loro indipendentemente dalla propria origine è,infatti, un elemento fondamentale per il successo delprodotto. Nello stesso tempo, tale compatibilità rap-presenta senz’alcun dubbio uno degli ostacoli piùardui da superare, come è emerso chiaramente inalcuni recenti avvenimenti che hanno messo in lucecome le difficoltà di comunicazione tra dispositivi dicostruttori diversi tuttora esistano, nonostante glisforzi di standardizzazione del SIG7.

4. Le prospettive di mercato

Gli obiettivi di mercato per Bluetooth sono a dirpoco ambiziosi. Si prevede che il numero di disposi-tivi dotati di interfaccia Bluetooth in tutto il mondopossa superare i 670 milioni di unità entro il 2005. Siprevede poi, che già entro un paio di anni Bluetoothsarà presente in oltre 100 milioni di telefoni cellularie in milioni di calcolatori, portatili, PDA e in altridispositivi elettronici. Alcune stime indicano che, nelbreve periodo, il costo che si dovrà affrontare perequipaggiare gli apparecchi elettronici con moduliBluetooth sarà di circa 25-30 $ per unità, ma cheentro cinque anni il costo si ridurrà a 5 $.

Queste stime appaiono oggi piuttosto ottimisti-che. Il processo di sviluppo e di immissione sulmercato dei primi prodotti Bluetooth è, infatti, ral-lentato da difficoltà di natura tecnica e burocratica.Da una parte, lo sviluppo di uno standard che sod-disfi le richieste e le esigenze di tutte le parti coin-volte è un compito non molto agevole, che richiedetempo e risorse. Dall’altra, l’esigenza di rendereBluetooth un prodotto universale ha costretto ilSIG ad affrontare la resistenza di alcuni Paesi a con-cedere l’impiego della banda ISM richiesta dalsistema, comportando un ulteriore dispendio dienergie e di risorse.

Oltre ai problemi inerenti al processo di svi-luppo della tecnologia, sono state manifestate daalcuni esperti del settore diverse perplessità anchesul ruolo che Bluetooth dovrebbe rivestire nelpanorama delle tecnologie radio del prossimofuturo. In particolare è abbastanza diffuso il timoreche Bluetooth possa essere schiacciato dalla concor-renza di altri sistemi di comunicazione senza fili giàpresenti sul mercato, quali WirelessLAN, IrDA eHomeRF.

Allo stato attuale dell'arte, WirelessLAN è senzadubbio la tecnologia di rete con portanti radio piùpopolare e diffusa. Essa consente di realizzare connes-sioni radio con velocità di cifra (bit rate) di 1 Mbit/sa 11 Mbit/s su una distanza fino a 100 m.

Contrariamente a quanto avviene per Bluetooth, lestazioni radio WirelessLAN condividono lo stessocanale; ogni nodo perciò è continuamente in ascoltodi ciascun altro. Questa caratteristica facilita la con-nessione e la comunicazione tra nodi diversi anche se,in caso di traffico intenso, può produrre un notevolelivello di interferenza causando così un rapidodegrado della capacità dell’intero sistema.

È, inoltre, presente un problema di compatibilitàtra Bluetooth e WirelessLAN. Entrambi i sistemifanno uso della banda ISM, con la differenza cheWirelessLAN utilizza una modulazione basata sucodici con espansione di spettro SS/CDMA (SpreadSpectrum/Code Division Multiple Access) anziché suquelli con salti in frequenza. I risultati di numerosistudi sull’argomento hanno dimostrato che le presta-zioni di WirelessLAN possono essere drasticamentedegradate dall’interferenza prodotta da Bluetooth,mentre questo secondo sistema non sembra subirein modo determinante l’influenza di WirelessLAN.Paradossalmente questo risultato può giocare a sfa-vore di Bluetooth poiché l’incompatibilità conWirelessLAN potrebbe precludere l’utilizzo diBluetooth nei numerosi ambienti in cui l’altra tecno-logia è già impiegata.

IrDA ([13], [14]) è una tecnologia nata con l’o-biettivo specifico di sostituire i cavi nelle connes-sioni punto-punto tra alcuni apparecchi elettronici.Essa si basa sulla comunicazione a raggi infrarossiche richiede una distanza molto limitata tra tra-smettitore e ricevitore nonché la condizione di visi-bilità ottica tra i due terminali. In compenso, IrDAoffre il vantaggio di un tempo di connessionemolto breve e di un’elevata capacità di trasmis-sione (da 1 Mbit/s a 16 Mbit/s), che si combinanocon un costo veramente contenuto.

HomeRF è un consorzio nato per sviluppare unsistema di comunicazioni radio specificatamenteorientato ad ambienti “domestici”. HomeRF haproposto lo standard SWAP (Shared Wireless AccessProtocol) per combinare la distribuzione di dati e latelefonia mobile, basandosi sui sistemi DECT([15]) e 802.11 per realizzare connessioni in grado diraggiungere velocità fino a 2 Mbit/s su distanze di50 metri.

(7) Ad esempio, durante il CEBIT 2001 - la fiera tecnologica di

Hannover - il tentativo di connettere tra loro diverse unità Bluetooth

ha avuto solo parzialmente successo.

Una scheda con tecnologia Bluetooth è più corta di unfiammifero.

Page 92: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 93

Gerla - Zanella • Bluetooth: una nuova tecnologia per reti radio personali

Da questa breve esposizione sulle caratteristi-che dei potenziali concorrenti di Bluetooth appareevidente che ciascuna delle tecnologie suddette èvincente nello scenario di applicazioni per il qualeessa è stata proposta. Gli scriventi ritengono tutta-via che la possibilità di successo di Bluetooth siaconcreta. Bluetooth non è, infatti, un nuovo pro-dotto, bensì una nuova tecnologia che richiede un

diverso approccio alla clientela. Il protocollo pos-siede potenzialità e caratteristiche inedite chepotrebbero generare una nuova domanda di mer-cato, parallela a quella che interessa le tecnologieconcorrenti. Contrariamente alle altre tecnologie incommercio, Bluetooth è stato pensato e sviluppatocon l'obiettivo di realizzare un sistema radio con carat-teristiche di basso consumo di energia, ridottissime

ISM: UNA BANDA

LIBERA DA LICENZE E

DISPONIBILE IN TUTTO

IL MONDO... O QUASI!

Due requisiti essenziali per il suc-

cesso di Bluetooth sono il costo

contenuto e la possibilità di essere

impiegato in tutti i Paesi del

mondo. Tali requisiti si traducono

nella necessità di una banda di fre-

quenze che sia libera da licenze e

disponibile ovunque.

Sfortunatamente, una banda con

queste caratteristiche ancora non

esiste, nonostante gli Enti governa-

tivi di vari Paesi si stiano muovendo

per uniformare le proprie normative

in tal senso.

Il primo passo è stato mosso dagli

Stati Uniti dove, nel 1985, l’FCC(Federal Communications Commission)estese l’utilizzo di tre bande di fre-

quenza nel campo delle microonde

alle trasmissioni senza licenza.

Queste bande, 902-928 MHz, 2400-

2483 MHz e 5725-5850 MHz, erano

in precedenza disponibili per appli-

cazioni Industriali, Scientifiche e

Mediche, da cui il nome ISM.

In Europa, l’armonizzazione delle fre-

quenze è affidata alla CEPT (ConferenceEuropéenne des administrations des Posteset des Télécommunications). Al fine di

uniformare l’utilizzo delle bande la

CEPT ha introdotto la raccomanda-

zione CEPT/ERC 70-03, trasfor-

mata di recente in un blocco di deci-

sioni che regolamentano l’impiego

di tutte le bande ISM. In essa tutti

gli apparati radio SRD (Short RangeDevice) sono suddivisi per l’utilizzo

in tredici categorie. Per ogni catego-

ria sono state specificate le bande

utilizzabili e l’eventuale necessità di

essere sottoposte a licenza. Le inter-

facce radio e le reti radio locali

rientrano nella categoria 3, soggetta

alle raccomandazione dell’ETSI

(European TelecommunicationsStandard Institute) ETS 300 328.

Secondo la normativa europea, tali

apparati debbono erogare un

potenza massima di 100 mW eirp,

compreso cioè il guadagno d’an-

tenna; devono inoltre utilizzare tec-

niche di modulazione a espansione

di spettro (spread sprectrum modula-tion) in modo da ridurre l’interfe-

renza con gli altri dispositivi ope-

ranti nella stessa banda.

L’Italia ha aderito alle raccomanda-

zioni tecniche della CEPT, tranne

per quanto concerne la decisione

sulle licenze governative. Infatti,

mentre la CEPT chiedeva ai Paesi

membri di non imporre licenze

individuali per l’utilizzo di apparec-

chiature appartenenti alla categoria

succitata, la normativa italiana

assoggetta a licenza tutti i sistemi

SRD (ad eccezione dei telecomandi

per garage e dei giocattoli radioco-

mandati). In particolare, la regola-

mentazione delle reti radio locali,

RLAN (Radio LAN), è sancita dal

decreto ministeriale del 18 dicem-

bre 1996, pubblicato sulla Gazzetta

Ufficiale N° 34, 11 febbraio 1997,

che impone il pagamento di un

canone annuo pari a £ 500mila per

ogni ambiente confinato ospitante

una RLAN, più £ 50mila per cia-

scun terminale collegato con l’e-

sclusione di impianti interconnessi

alla rete pubblica. Nonostante que-

ste cifre possano apparire modeste,

esse possono rappresentare un osta-

colo non indifferente alla diffusione

di nuove tecnologie che si affac-

ciano su un mercato fortemente

polarizzato da tecnologie già affer-

mate (come WirelessLAN),

offrendo servizi aggiunti di cui

ancora non si sente una forte esi-

genza. Di più, la richiesta di una

tassa di concessione governativa su

sistemi Bluetooth allontanerebbe

l’obiettivo di raggiungere un prezzo

di vendita di 5-7 $ entro la fine del

2005.

Ma l’Italia non è l’unico caso “ano-

malo”. In Canada l’utilizzo di

Bluetooth è concesso senza necessità

di licenza solo in ambienti chiusi,

mentre le installazioni all’esterno

degli edifici sono soggette a licenza,

come si legge nel manuale d’uso for-

nito con le schede Bluetooth di

IBM.

In Francia, Spagna e Giappone la

banda ISM disponibile ha una lar-

ghezza inferiore agli 80 MHz messa

a disposizione nel resto dei Paesi

europei e in America. Per questo

motivo, le specifiche di Bluetooth

definiscono due modalità di funzio-

namento: la prima basata su un

insieme di frequenze di salto (fre-quency hopping) costituito da 79; e la

seconda da soli 23 canali adiacenti,

da 1 MHz. Nonostante i due sistemi

siano identici da un punto di vista

circuitale, essi richiedono alcune

modifiche del firmware dello strato

radio che rendono molto improbabile

la produzione di chip in grado di fun-

zionare con entrambe le modalità.

Recentemente la Spagna e i l

Giappone hanno adattato le proprie

normative a quelle americane,

ampliando la banda ISM ad almeno

80 MHz. Inoltre, il 14 luglio 2000, il

SIG ha comunicato la decisione

dell’Autorità francese di rilasciare

l’intero spettro ISM richiesto da

Bluetooth per uso commerciale, a

partire dal gennaio 2001; ma la cosa

non sembra ancora definitiva. In

ogni caso, la prospettiva di svilup-

pare dispositivi che funzionino con

una banda ridotta sembra piuttosto

remota ... perciò o la Francia deci-

derà di adeguare le proprie norma-

tive a quelle degli altri Paesi, o

Bluetooth si dovrà accontentare di

una compatibilità “quasi” univer-

sale.

Page 93: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

94 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Gerla - Zanella • Bluetooth: una nuova tecnologia per reti radio personali

dimensioni e costo contenuto. Queste caratteristi-che costituiscono una sorta di “codice genetico”della tecnologia, che la contraddistingue dalle altresoluzioni per collegamenti radio. Le applicazioniproposte per Bluetooth dovrebbero, quindi, sfrut-tare i suoi aspetti peculiari per consentire ad essodi inserirsi negli interstizi lasciati liberi dalle altretecnologie radio. Anziché interpretare il rapportotra Bluetooth e gli altri sistemi di comunicazionesenza fili in chiave di competizione, si potrebbeinvece considerare uno scenario di collaborazione edi mutua integrazione. L’obiettivo dovrebbe essereperseguito per passi successivi: inizialmente pre-sentando Bluetooth come un “valore aggiunto” aidispositivi già sul mercato e, successivamente, pro-ponendo applicazioni specificatamente ideate peresso.

Il processo di commercializzazione di Bluetoothè timidamente cominciato nell’ultimo periodo, conun ritardo di circa un anno. Toshiba è stata la prima

a immettere nel mercatouna scheda Bluetooth percalcolatori (PC card), dotatadi una interfaccia definitada PCMCIA (PersonalComputer Memory CardInternational Association),che consente in modomolto semplice di trasfe-rire file tra due laptop, dicondividere una connes-sione dial-up o di rete, edi scambiare oggettisecondo il protocolloOBEX. Il costo della schedaè oggi di circa 170 $, compa-rabile con quello delleWirelessLAN. Motorola haannunciato l’immissionesul mercato di una PCcard entro dicembre,mentre 3Com sta speri-mentando una versionebeta che dovrebbe esseredisponibile sul mercatotra qualche mese. IBMcommercializza schedeBluetooth plug-and-play,corredate di software, chehanno un costo di circa170 $. Il modulo, anch’essodotato di interfacciaPCMCIA, consente distabilire connessioni radiotra laptop, stampanti ealtri dispositivi dotati didispositivi Bluetooth.Recentemente Ericsson hasviluppato una nuova tec-nologia chiamata BLIP(Bluetooth Local InfotainmentPoint). Si tratta sostanzial-mente di un punto diaccesso Bluetooth che

può essere usato, oltre che come “bridge” perInternet, anche come “chiosco d’informazioni ed’intrattenimento” (infotainment, per l’appunto).Attraverso BLIP gli utenti in possesso di dispositiviBluetooth possono accedere a servizi di varianatura, come, ad esempio, l’acquisto di biglietti peril teatro, la consultazione degli orari dei treni, ildownloading di file musicali. Altri esempi di disposi-tivi Bluetooth presenti sul mercato sono riportatinella tabella 2.

5. Conclusioni

In quest’articolo è stato presentato il nuovoprotocollo di comunicazioni radio Bluetooth. Latecnologia, inizialmente proposta da Ericsson, èora promossa dalle maggiori aziende che operanonel panorama internazionale dell’InformationTechnology.

7

Produttore Dispositivo Funzionalità Prezzo($)

500

Portata num.slave

Ericsson Chip boardPila di protocolli Radio Bluetooth; processore ARM; interfaccia seriale RFCOMM e USB, programmabili

10m 1

- - - Ericsson Headset Collegamento radio automaticotra headset e telefono10m 1

169Toshiba Scheda PC

Collegamento peer-to-peer,trasferimento file e oggettigenerici, condivisione accesso rete, fax

100m 7

- - -Motorola Scheda PC

Collegamento peer-to-peer,trasferimento file e oggettigenerici, condivisione accesso rete, fax

100m 7

200Digianswer Scheda PC

Collegamento peer-to-peer,trasferimento file e oggettigenerici, condivisione accesso rete, fax

10m 7

1493COM Scheda PC

Trasferimento file, sincronizzazione automatica tra notebook e PDA,connessione a Internet attraversoun telefonino Bluetooth; softwaree firmware aggiornabili

10m traclienti;

100m con punto

di accesso

- - - WirelessSolutions

Sweden AB

Adattatorestampante

Connessione radio alla stampantecon sw proprietario, interfacciaparallela Centronics

10m 7

311NECAdattatorestampante

Connessione radio alla stampante, interfaccia parallela Centronics10m 7

- - -Inventel AdattatoreADSL radio

Wireless access point for voice and data, high speed data accessvia ADSL and PSTN for voice;self installation, plug&play capability

100m 7

Tabella 2 Dispositivi con tecnologia Bluetooth già in commercio.

Page 94: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 95

Gerla - Zanella • Bluetooth: una nuova tecnologia per reti radio personali

Queste società hanno costituito un consorziodetto SIG (Special Interest Group), che persegue l’o-biettivo di creare sinergismi tra le diverse compe-tenze in possesso dei membri del Gruppo al fine diridurre i costi di sviluppo del nuovo standard e dipromuoverne l’immissione sul mercato.

Le aspettative riposte su Bluetooth sono note-voli. Le previsioni di mercato pongono Bluetoothnella fascia dei prodotti più interessanti dei pros-simi anni, con aspettative di vendita di oltre unmiliardo di unità entro la fine del 2005. Come sem-pre accade nell’introduzione di complesse tecnolo-gie, il cammino verso il traguardo è ostacolato danumerosi problemi tecnici e organizzativi.

La banda ISM attorno ai 2,4 GHz non è ancoradisponibile appieno in tutto il mondo, anche se leIstituzioni e gli Enti governativi si stanno muo-vendo per uniformare le proprie normative inambito di trasmissione radio su banda libera.Inoltre, per garantire quella caratteristica di “uni-versalità” che dovrebbe consentire ai dispositivicon interfaccia Bluetooth di comunicare tra loro,indipendentemente dal costruttore e dalla nazionein cui operano, è necessario un enorme sforzo distandardizzazione e di coordinamento tra i produt-tori, completamente nuovo nel suo genere. Infatti,il processo di standardizzazione di Bluetooth non èpromosso da organismi internazionali, come avvienein genere, bensì dalle industrie manifatturiere che,per la prima volta, rinunciano alla logica del bre-vetto e della concorrenza basata sulla diversità del-l’offerta per impegnarsi unitamente nello sviluppodi uno stesso prodotto.

Questa posizione di apertura e di collaborazionereciproca adottata dai diversi promotori non ècomunque sufficiente ad appianare le immancabilidiversità di vedute e di esigenze di ognuno cherisultano immancabilmente in un rallentamento delprocesso di standardizzazione da parte del SIG.

Nonostante queste difficoltà, le potenzialità delprodotto sono notevoli e in linea con le aspettativedel mercato; di conseguenza la strada verso gliavveniristici scenari immaginati per Bluetooth sem-bra ancora aperta, anche se l’applicazione su scalaassai larga sembra essere un po’ più avanti neltempo.

ACL Asynchronous Connection-Less linkACK ACKnowledgeAMA Active Member AddressARQ Automatic Repeat reQuestBLIP Bluetooth Local Infotainment PointCEPT Conference Européenne des admini-

strations des Postes et desTélécommunications

CRC Cyclic Redundancy CheckDARPA Defense Advanced Research Projects

Agency DECT Digital Enhanced Cordless

TelecommunicationsETSI European Telecommunications

Standards InstituteFCC Federal Communications CommissionFEC Forward Error Correction codeFH Frequency HoppingFHS Frequency Hopping SynchronizationFHSS Frequency Hopping Spread Spectrum

modulationGFSK Gaussian-shaped Frequency Shift

KeyingGSM Global System for Mobile communica-

tionsICT Information and Communication

TechnologyID IDentityIPU Inter-Piconet UnitIrDA Infrared Data AssociationISM Industrial, Scientific, MedicalL2CAP Logical Link Control and Adaptation

ProtocolLM Link ManagerNACK Negative ACKnowledgeOBEX OBject EXchange protocolPAN Personal Area NetworkPCMCIA Personal Computer Memory Card

International AssociationPDA Personal Digital AssistantPMA Parked Member AddressPOS Personal Operating SpacePPP Point-to-Point ProtocolRLAN Radio LANRFCOMM Serial cable emulation protocol based

on ETSI TS 07.10SCO Synchronous Connection Oriented

linkSDP Service Discovery ProtocolSIG Special Interest GroupSRD Short Range DeviceSS/CDMA Spread Spectrum/Code Division

Multiple AccessSWAP Shared Wireless Access ProtocolTCP/IP Transmission Control Protocol over

Internet ProtocolTCS Telephone Control protocol

SpecificationTDD Time Division DuplexVLSI Very Large Scale Integration WLAN Wireless Local Area NetworkWPAN Wireless Personal Area Network

Page 95: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

96 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Gerla - Zanella • Bluetooth: una nuova tecnologia per reti radio personali

Mario Gerla è professore al dipartimentodi “Computer Science” dell’Università dellaCalifornia, a Los Angeles (UCLA). Laureatoin ingegneria al Politecnico di Milano, nel1966, si trasferisce all’UCLA dove consegue iltitolo di “Master” e di dottore di ricerca(Ph.D.) in ingegneria nel 1970 e 1973,rispettivamente. Nel 1977 diventa “faculty”del dipartimento di “Computer Science”all’UCLA. L’area di ricerca di cui si interessacorrentemente riguarda l’analisi, il progetto e

il controllo di reti di comunicazioni. I progetti di ricerca in corsoincludono: progettazione e valutazione di algoritmi perl’instradamento e il multicast per domini IP, con garanzia diqualità del servizio (QoS); progettazione e valutazione ditipologie di rete completamente ottiche e dei protocolli diaccesso; progettazione di reti non cablate, con supporto dimobilità e trasmissione multimediale, per applicazione sucalcolatori mobili; definizione di tecniche di misurazione estrumenti di valutazione delle prestazioni di reti ad alta velocità.

Andrea Zanella riceve la laurea in IngegneriaInformatica dall’Università di Padova nel 1998.Nel febbraio 1999 vince un concorso per unaborsa di dottorato in ingegneria elettronica edelle telecomunicazioni, all’Università diPadova. Nel dicembre 2000 si trasferisceall’Università della California, Los Angeles(UCLA), accogliendo l’invito del professorMario Gerla a trascorrere un anno come“visiting researcher” presso il laboratorio di“Wireless Adaptive Mobility” all’UCLA. L’area

di ricerca di interesse include l’analisi e la modellizzazione dialgoritmi di contesa per l’accesso multiplo al mezzo in sistemi localiper la distribuzione multi-punto di servizi (LMDS); lo studio diprotocolli per accesso radio alla rete Internet; l’analisi, il progetto ela valutazione delle prestazioni di reti radio locali (WLAN) epersonali (PAN), con particolare riferimento all’emergentetecnologia radio Bluetooth.

[1] Wireless LAN MAC and Physical LayerSpecification. IEEE 802.11, giugno 1997.

[2] Hirt, W.; Hassner, M.; Heise, N.: IrDA–VFIr(16 Mb/s): modulation code and system design.«IEEE Personal Communications», Vol. 8, n. 1,IEEE, febbraio 2001.

[3] Lansford, J.; Bahl, P.: The design and implementa-tion of HomeRF: a radio frequency wirelessnetworking standard for the connected home.«Proceedings of the IEEE», IEEE, ottobre2000.

[4] Specification of Bluetooth System. Ver. 1.0, luglio1999.

[5] Haartsen, J.C.: The Bluetooth radio system.«IEEE Personal Communications», IEEE,febbraio 2000.

[6] Haartsen, J.C.: Bluetooth towards ubiquitous wire-less connectivity. «Revue HF», Soc. Belge Ing.Telecommun. & Electron, 2000. pp. 8-16.

[7] Rathi, S.: Bluetooth protocol architecture.«Dedicated Systems Magazine, DedicatedSystems Experts», ottobre-dicembre 2000.

[8] Haartsen, J.C.; Mattisson, S.: Bluetooth - a newlow-power radio interface providing short-rangeconnectivity. «Proceedings of the IEEE», IEEE,ottobre 2000.

[9] Gilb, J.P.K.: Bluetooth radio architectures. 2000IEEE Radio Frequency Integrated Circuits(RFIC) Symposium Digest of Papers, Boston,MA, USA, 11-13 giugno 2000.

[10] Benvenuto, N.; Cherubini, G.: Algoritmi e cir-cuiti per le telecomunicazioni. Ed. LibreriaProgetto.

[11] The Bluetooth Special Interest Group.Documentation available at http://www.blue-tooth.com/

[12] IEEE 802.15 Working Group for WPANs™;http://www.manta.ieee.org/groups/802/15/

[13] Barker, P.; Boucouvalas, A.C.; Vitsas, V.:Performance modelling of the IrDA infrared wirelesscommunications protocol. «International Journalof Communication Systems», Vol. 13, Wiley,novembre-dicembre 2000.

[14] Tokarz, K.; Zielinski, B.: Performance evaluationof IrDA wireless transmission. 7th Conference onComputer Networks, Zakopane, Poland, 14-16giugno 2000.

[15] Digital European Cordless Telecommunications(DECT), Common interface Part 1: Overview.ETSI RES, ETS 300 175–1, 1996.

Page 96: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

Multimedialita’

La struttura di comunicazionedell’Istituto Nazionale per loStudio e la Cura dei Tumori

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 97

1. Introduzione

È ormai noto che un efficace trattamento del-l’informazione e quindi le tecnologie telematiche chene sono il fondamento possono contribuire positiva-mente a un profondo cambiamento sia dell’assistenzasanitaria sia della ricerca scientifica.

Numerose analisi di mercato mostrano cheInternet cambierà in modo positivo e radicale i flussiinformativi e le modalità di comunicazione fra glioperatori sanitari e che le domande più frequenti enumerose da parte del pubblico riguardano argomentidi tipo medico e specificatamente di tipo oncologico,tanto da potere dedurre che si è in presenza di unadomanda inevasa molto elevata.

Per l’Istituto Nazionale per lo Studio e la Cura deiTumori, che ha sede a Milano, alle note ragioni cherendono strategica per ogni azienda la disponibilitàdell’informazione corretta, tempestiva - là dove servea supporto della propria organizzazione - si aggiungonoquindi le esigenze tipiche del settore sanitario che,come si è detto, ha nella distribuzione e nella condivi-sione dell’informazione con l’utenza e con gli addettiai lavori, all’interno dell’Istituto o negli scambi conaltri Istituti ospedalieri, le maggiori prospettive per un

miglioramento dei servizi sanitari già erogati, lo svi-luppo di servizi nuovi e la loro introduzione.

Per soddisfare questo insieme di esigenze puòcontribuire efficacemente il mondo delle comuni-cazioni che evolve rapidamente verso la conver-genza tra audiovisivi, telecomunicazioni e informa-tica rendendo disponibili reti multiservizio cheintegrano su un’unica infrastruttura servizi dati,voce e video, abilitando piattaforme multimedialisempre più efficienti, incrementando sempre piùla capacità, l’affidabilità e la sicurezza delle transa-zioni su Internet.

Per chi opera nel settore è diventato perciò moltoimportante tenere sotto costante osservazione ilrapido sviluppo dell’innovazione e verificare neltempo la correttezza delle scelte fatte, in termini diinvestimenti, di politiche di make or buy, di tipi diservizi che via via possono essere resi disponibili equindi utilizzati.

Appare altresì evidente che, in un tale contesto, lereti sono l’elemento vitale dei nuovi modi di comuni-care e di fare informazione: dipenderà, infatti, dallacapacità di trasporto di essa e dall’affidabilità, la possi-bilità di stabilire flussi informativi consistenti frainterlocutori business e/o consumer.

GIANNI LOCATELLI L’Istituto Nazionale per lo Studio e la Cura dei Tumori si è dotato di una infra-struttura di comunicazione in grado di abilitare servizi multimediali e interattivi,sia fra gli operatori all’interno dell’Istituto che fra questi e l’esterno, verso i pazien-ti e altre organizzazioni con cui si intrattengono rapporti di collaborazione.Nell’articolo sono richiamati i principali servizi che si intende sviluppare e introdurreper soddisfare una domanda non più procrastinabile e le principali caratteristichearchitetturali dell’infrastruttura che renderà possibile il rilascio di questi servizi.Si accenna infine alle modalità di gestione dell’infrastruttura che si intende delegarea fornitori esterni, mantenendo comunque un know-how interno volto ad assicurareil monitoraggio delle attività svolte dai fornitori ed a garantire la capacità di gui-dare e controllare l’evoluzione di una risorsa che si ritiene strategica per l’Istituto.

Page 97: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

98 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Locatelli • La struttura di comunicazione dell’Istituto Nazionale per lo Studio e la Cura dei Tumori

Saranno quindi fondamentali il controllo e lagestione delle proprie infrastrutture di comunica-zione, che costituiscono il principale elemento abili-tante per l’erogazione all’interno e all’esterno dellapropria organizzazione dei principali servizi di elabo-razione, memorizzazione e distribuzione dell’infor-mazione nelle sue diverse forme (dati, video, voce).

L’Istituto è molto attentoal le nuove fac i l i ty resedisponibili dall’evoluzionedella tecnologia e ha in faseattuativa un progetto spe-ciale, per lo sviluppo orga-nico delle strategie informa-tiche di comunicazione edei servizi, che è stato defi-nito e-Oncology.

Il progetto si propone diutilizzare al meglio le tecnolo-gie Internet per creare unnetwork oncologico che coin-volgerà numerosi interlocu-tori: i pazienti, le ASL (e inparticolare i medici di medi-cina generale), le aziendeospedaliere, i centri diricerca e le università, leassociazioni in genere.

Il network oncologico,diffondendo in tutta Italiainformazioni qualificate, potràcontribuire a migliorare illivello generale dei processi per la diagnosi e la curadei tumori ed a ridurre la mobilità sanitaria.

Per quanto riguarda la ricerca clinica e preclinica,le nuove tecnologie di rete renderanno più agevoleall’Istituto di proporsi, come avviene tradizional-mente, promotore di collaborazioni policentrichenazionali e internazionali, permettendo al singoloricercatore di partecipare alla comunità scientifica vir-tuale attraverso quella possibilità d’interrelazionemolti a molti non convenzionale e al tempo stessostraordinariamente costruttiva.

2. Le iniziative in corso e le prospettive

Qui di seguito si citano solo alcuni fra i servizi giàoperativi e quelli ancora in “preparazione”, convintiche la struttura multiservizio, in fase di realizzazione,potrà migliorare i primi e facilitare lo sviluppo deisecondi.

Da qualche anno è già attiva in Istituto la telecon-sultazione sui tumori rari. L’azione da noi svolta suitumori rari è destinata a saldarsi con quella delMinistero della Sanità e dell’Istituto Superiore diSanità. A breve, infatti, dovrebbe essere istituita unarete nazionale sulle malattie rare di cui la rete tumori rari,gestita dall’Istituto dei Tumori di Milano, rappresen-terà la componente oncologica.

Per un’altra rete specialistica, quella che riguarda isarcomi, il centro sarcomi di Milano, coordinatodall’INT-Milano (Istituto Nazionale Tumori) che uniscequattro centri d’eccellenza milanesi nel trattamento di

una patologia relativamente rara e ad elevata comples-sità, può essere utilizzata, per quanto riguarda la con-nessione, una delle reti metropolitane a banda largaoperative a Milano e che utilizzano collegamenti infibra. La connessione delle reti di Campus potràessere realizzata per mezzo di un collegamento dedi-cato punto-punto anch’esso in fibra.

Dal marzo 1999 è operativo in Istituto - con il sup-porto della Lega Italiana per la lotta contro i tumori ela Fondazione Floriani - anche un programma speri-mentale di video assistenza che consiste in unsistema interattivo computerizzato di videotelefoniache permette ai malati terminali o a loro familiari dicollegarsi in tempo reale all’Istituto. Per questo servi-zio è utilizzata una linea ISDN (Integrated ServicesDigital Network). Il programma è molto apprezzato perla sua semplicità d’impiego e ha dimostrato di coin-volgere fortemente i pazienti.

Per la condivisione delle immagini istologiche(telepatologia) all’interno e all’esterno dell’Istituto siè optato per una soluzione molto raffinata, rappresen-tata da un software commerciale reperibile all’indi-rizzo htpp: //www.bacuslabs. com. È stato affrontatoanche il problema della trasmissioni delle immaginiradiologiche, o della teleradiologia (figura 1). Ilsoftware scelto, anch’esso disponibile sul mercato,(http://www. medweb.com), consente a qualsiasi medicodi visualizzare, anche remotamente, le immaginiradiologiche nel formato standard DICOM.

L’Istituto non dispone ancora di un’effettiva car-tella clinica di rete ma è stato identificato un modellopossibile, lo stesso utilizzato per la condivisione deicasi nell’ambito della rete tumori rari.

Il “trasferire” all’esterno il sapere medico, che nelleistituzioni più qualificate è generato da una ricerca cli-nica in continua e rapidissima evoluzione, rappresentauna delle operazioni che può produrre risultati più rile-vanti per la qualità dell’intero sistema sanitario. Da que-sta considerazione nasce l’esigenza della formazione,

Teleradiologia

Telepatologia

Figura 1 I servizi di condivisione delle immagini e di fornitura di expertise.

Page 98: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 99

Locatelli • La struttura di comunicazione dell’Istituto Nazionale per lo Studio e la Cura dei Tumori

un’attività che sempre più si svolge “a distanza”1 e chesi avvale di strumenti multimediali.

L’Istituto dei tumori di Milano ha la ferma inten-zione di privilegiare l’attività di formazione.

In quest’area sono stati da noi identificati due tipidi utenza: la prima ad ampio spettro per consentirel’accesso informativo e formativo al singolo cittadino.Alcuni esempi sono già presenti sul sito Internetdell’Istituto (htpp://www.istitutotumori.mi.it).

Il secondo tipo d’informazione è invece rivolto amedici di medicina generale o specialisti per diffon-dere lo stato dell’arte in oncologia. Le tecnologiebasate sul Web (Internet) sono oggi in grado dioffrire strumenti integrati di formazione che vannosotto il nome di e-learning. Questo processo forma-tivo può valersi di elementi tradizionali (libri edeventualmente contatti personali tra docenti ediscenti) che integrano le tecnologie più avanzate.

Le fasi tipiche del-l’e-learning (figura 2)consistono nello svi-luppo e nella diffusionedei contenuti, nell’ap-prendimento attraversol’interazione allievo-formatore, nel monito-raggio e nella valuta-zione dei risultati.L’interazione è assicu-rata, attraverso stru-menti Web, dal conti-nuo tutoring rivolto agliallievi e dal monitorag-gio dei risultati durantele singole fasi dell’ap-prendimento.

Agli allievi è ancheofferto un servizio diassistenza tecnica, siadi tipo tradizionale siaon-line FAQ (FrequentAsked Questions).

La delicata fase dimonitoraggio dei risul-tati raggiunti è realiz-zata attraverso periodiche autovalutazioni da partedegli allievi: i risultati dell’autovalutazione sono imme-diatamente disponibili, dando la possibilità di unatempestiva correzione (feedback). Questo sistema divalutazione si traduce nella possibilità, tra l’altro, di“certificare” i risultati raggiunti durante il corso.

L’Istituto, infine, si appresta a utilizzare le nuovetecnologie allo scopo di facilitare e migliorare l’assi-stenza agli stranieri extracomunitari. Si tratta di unCall Center evoluto che consente di smistare automati-camente le richieste di assistenza agli uffici e aireparti interessati, per fornire rapidamente tutte leinformazioni.

Così un’attività come quella delle cure agli stra-nieri extracomunitari, che per un centro pubblico ènello stesso tempo un dovere da assolvere e un pro-blema, non sempre facile da risolvere, potrà esseremeglio gestita. Si ricorda che dal 1995 al 1999 ilnumero degli stranieri che hanno usufruito delle pre-

stazioni dell’Istituto è passato da 50 a 200 l’anno: peril futuro, è prevedibile che l’incremento possa essereancora più marcato.

Nel seguito dell’articolo sono succintamentedescritti i criteri di progetto e le prospettive della retemultiservizio in fase di introduzione, le caratteristicheprincipali del nuovo nodo di accesso a Internet, ormaioperativo, e infine la caratteristiche tecnologiche e gliaspetti organizzativi del sistema di gestione di questeinfrastrutture.

3. I criteri di progetto della nuova rete

L’Istituto ha promosso lo studio di un’architetturadi riferimento e la realizzazione di una struttura dicomunicazione in grado di supportare una serie di esi-genze, alcune delle quali appena descritte.

Le principali funzioni individuate possono esserecosì riassunte:• connettere any to any tutti i dipendenti dell’Istituto

e gli stessi con l’esterno;• distribuire all’interno e all’esterno informazioni

multimediali in modo diffusivo e/o interattivo;• connettere la rete interna dell’Istituto, attra-

verso Internet, e/o mediante le reti pubblichealle reti di altre organizzazioni per la condivi-sione di attività di progettazione, produzione edistribuzione di contenuti.

H.323H.323

H.323

Sviluppare lecompetenzespecialistiche

Fornire adeguatosupporto agliinterventi di prevenzione

Migliorare laqualità delladiagnosi precoce

Ospedali

Ospedali

MMG

MMG

e-learning

PSTNAltrisiti

Figura 2 Corsi formativi e di aggiornamento.

(1) Si stanno sempre più affermando corsi master on-line che si

pongono come alternativa valida alle lezioni in aula, grazie anche

al fatto che si stanno raffinando le metodologie di erogazione e di

valutazione dell’apprendimento.

Page 99: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

100 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Locatelli • La struttura di comunicazione dell’Istituto Nazionale per lo Studio e la Cura dei Tumori

La soluzione è stata individuata in una retemultiservizio, in grado di integrare voce, dati evideo su un’unica infrastruttura a pacchetto utiliz-zante il protocollo IP, e nella realizzazione di unnodo di connessione verso Internet per scambi infor-mativi da e verso altre orga-nizzazioni esterne all’Istitutoe, anche, verso l ’utenzapubblica.

Le scelte di base sonostate indirizzate a garantirela realizzazione di una strut-tura che fosse:• abili tante , tale cioè da

rispondere alle esigenzeattuali e a quelle ipotizza-bili nel prossimo futurocon caratteristiche quindidi modularità e flessibi-l ità per far fronte allesempre nuove esigenze diconnessione ai servizi ealle richieste degli svi-luppi o delle esigenzefuture, il tutto in un’ot-tica di salvaguardia degliinvestimenti fatti;

• aperta, in grado cioè diconnettersi con reti dialtre organizzazioni ed inparticolare con Internet,in modo da consentirel’ instaurarsi di f lussiinformativi che rappre-sentano un supporto indispensabile a qualunqueattività condivisa fra organizzazioni che voglianocooperare in attività progettuali, commerciali odi altro genere;

• affidabile, si intende la disponibilità che puòessere garantita da una gestione efficace sia deicomponenti della rete che della sicurezza.

Quest’ultima adeguataalle esigenze dell’utenzae del settore in cui l’a-zienda opera oltre chealla criticità (sensitivity)dell’informazione traspor-tata: su quest’ultimoaspetto l’Istituto è parti-colarmente esposto;• evolutiva, in modo chesia possibile fruire deinuovi mezzi via via residisponibili dalla innova-zione tecnologica, oggimolto attiva in questosettore.

3.1 Le scelte adottate

L’architettura si basasulle tecnologie a pacchettoFast Ethernet, GigabitEthernet e con commuta-

zione da terminale a terminale con porte di utenza a 10-100 Mbit/s dedicate full-duplex. Utilizza, a livello didistribuzione, tecnologia layered switching, in modo taleda rendere modulari le funzionalità multicast e quindile varie attività multimediali e di videoconferenza.

La realizzazione di questa architettura di rete(figura 3) è quasi completata per l’insediamento prin-cipale di Via Venezian 1, dove è già iniziata la migra-zione degli utenti sulla nuova rete; allo stesso tempo ègià stata sperimentata positivamente la trasmissione disegnali video (streaming video) per lo smistamento diimmagini dalle sale operatorie alle aule didattiche.

12

56

98

0

3

7

4

*

PSTN

Call Manager

Sede 2

Venezian 1

Sede 3

Sede n

Telefoni IP

Figura 4 Evoluzione dell’infrastruttura di rete.

Strato 2di accesso

Strato 2di accesso

Strato 2di distribuzione

Strato 3 "Core"

Figura 3 Schema logico del campus di Via Venezian 1.

Page 100: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 101

Locatelli • La struttura di comunicazione dell’Istituto Nazionale per lo Studio e la Cura dei Tumori

3.2 L’evoluzione

Gli altri insediamenti saranno connessi a quellodi via Venezian 1 attraverso portanti ottici, esaranno attrezzati come quello principale per for-mare con questo un unico campus (figura 4).

L’Istituto guarda con molto interesse al latelefonia su IP soprattutto per quanto riguarda leprospettive della convergenza e, a tale proposito,è prevista l’attivazione di questa piattaforma nelsecondo insediamento di viaAmodeo (sede 2).

Per alcuni servizi comesistemi di contact center, l’inte-grazione dati, voce e video alivello desk potrebbe rivelarsimolto vantaggiosa.

Nella sede di via Venezian 1è ora operativo un sistema dicommutazione numericoSiemens/Hicom e poiché larete dati è stata costruita conapparati di tecnologia Cisco ela tecnologia VoIP (Voice overIP) di Cisco è consolidata, sista studiando come fare intero-perare i sistemi relativi alle duetecnologie.

4. Nodo di accesso a Internet

Questa struttura è statarealizzata per soddisfare leesigenze dell’Istituto in ter-mini di protezione del-l’informazione trattata, com-patibilità con la strutturaTLC appena descritta (e dicui essa è parte integrante),semplicità di gest ione e,infine, per supportare i ser-

vizi da erogare, in precedenza già indicati, e chepossono essere qui richiamati:• presenza istituzionale su Internet: dal semplice

Web al più complesso e sofisticato portale;• teledidattica (unicast e multicast);• scambio sicuro di dati riservati, attraverso con-

nessioni dedicate o tramite appunto Internet,con altri Istituti in Italia o all’estero o con imedici di base;

• servizio logistico per il pubblico (teleprenota-zioni, supporto logistico al paziente o ai suoifamiliari, ...);

• servizi interni all’Istituto (navigazione suInternet, posta elettronica, ...).

5. La scelta architetturale

È stata adottata un’architettura di tipo tradizio-nale a tre livelli (figura 5) in cui si possono identifi-care tre diverse aree funzionali:• un front-end verso Internet, che fornirà la con-

nettività fisica verso l’ISP (Internet Ser viceProvider) prescelto;

• una DMZ (DeMilitarized Zone), nella quale risiede-ranno le risorse di tipo pubblico dell’Istituto, adesempio i DNS (Domain Name System), i servizi diposta elettronica, i server WWW, e altre risorse chesi riterrà opportuno rendere disponibili. A questarete si potrà accedere dall’esterno esclusivamenteper quei servizi che si desidera erogare;

Rete Servizi(DNS, WWW, POP3...)

Internet

Intranet INT

Area di accesso

Firewalling system

ridondato

Area servizi pubblici

Intranet e accesso a Internet per le utenze interne

Router di frontiera

IntranetCore

Switch

InternetAccessSwitch

ISDN

Figura 5 Schema logico del nodo Internet.

UtentiUtenti

Gestione rete dati

Blocco 2

Chiusura del problemavs. Help Desk

Gestione rete fonia

Blocco 3

Chiusura del problemavs. Help Desk

Gestione Internet

Blocco 4

Chiusura del problemavs. Help Desk

Gestione Applicazioni

Blocco 6

Chiusura del problemavs. Help Desk

Gestione Informaticadistribuita

Blocco 5

Chiusura del problemavs. Help Desk

Blocco 1

Utenti

Help Desk

Diagnosi/risoluzione

Disserviziorisolto?Fine

Presa in carico

si

no

Figura 6 Diagramma di flusso relativo al processo di “gestione dei fault/change”.

Page 101: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

102 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Locatelli • La struttura di comunicazione dell’Istituto Nazionale per lo Studio e la Cura dei Tumori

• un punto di accesso alla Intranet che consentiràagli utenti interni dell’Istituto di fruire, inmodo controllato e sicuro, dei servizi Internet.A queste macchine non sarà possibile accederedall’esterno a meno di specifiche autorizzazionie procedure di “controllo degli accessi” moltoselettive e stringenti.

6. La gestione delle infrastrutture

Per essere in grado di assicurare i servizi chevengono richiesti dall’azienda, è quindi indispensa-bile dotarsi di una infrastruttura di comunicazioneche sfrutti tutte le opportunità che l’evoluzionetecnologica mette a disposizione. Altrettantoimportante è una corretta gestione di queste infra-strutture volta a garantire, in modo assolutamentetrasparente all’utente:• prestazioni e continuità di servizio molto elevate

e comunque adeguate alle necessità dei servizierogati: su questa base debbono essere definitigli SLA (Service Level Agreement);

• un aggiornamento costante delle infrastrutture permantenerle adeguate nel tempo all’evolvere delleesigenze dell’Istituto;

• confidenzialità e integrità dei flussi informa-tivi in tutte le fasi di elaborazione, memoriz-zazione e distribuzione cui gli stessi sono sot-toposti.Per quanto riguarda la piattaforma tecnologica, la

decisione è stata quella di adottare la piattaformaHP/OpenView.

Per quanto attiene invece agli aspetti organizza-tivi, si è deciso di delegare a fornitori esterni il com-pito di gestire i servizi di rete e più estesamentequelli legati all’ICT (Information CommunicationTechnology).

In figura 6 è riportato schematicamente il conte-sto operativo. Come si può osservare, sono sei i bloc-chi fondamentali in cui è suddiviso il sistema digestione globale.

La soluzione, che è ormai adottata dalla grandemaggioranza delle aziende, è quella di dare all’e-sterno (outsourcing), in parte o totalmente, questefunzioni, mantenendo però all’interno il know-how ed il coordinamento e il controllo delle atti-vità “esternalizzate” attraverso un gruppo di per-sone ridotto nel numero ma molto preparato tecni-camente (con un alto skill professionale).

È così possibile ottimizzare le spese ma anchela qualità del servizio attraverso un monitoraggio,esercitato dall’azienda utente, senza il quale sisarebbe completamente dipendenti dal fornitoresu servizi strategici per l ’azienda, operandoquindi in una situazione non accettabile.

Un’altra scelta che si intende seguire riguardainfine la non dipendenza da un fornitore unicoma la delega invece delle attività a fornitoridiversi e, come è già stato sottolineato, il mante-nere all’interno il coordinamento di tutte le fasirealizzative e operative e il controllo del rispettodegli SLA.

DICOM Digital Imaging and COmmunicationsin Medicine

DMZ DeMilitarized ZoneDNS Domain Name SystemFAQ Frequent Asked QuestionsHTTP Hyper Text Transfer ProtocolICT Information Communication

TechnologyIP Internet ProtocolISDN Integrated Services Digital NetworkISP Internet Service ProviderLAN Local Area NetworkMMG Medico di Medicina GeneralePSTN Public Switched Telephone

NetworkSLA Service Level AgreementVoIP Voice over IPWWW World Wide Web

Gianni Locatelli si laurea all’UniversitàCattolica di Milano con il massimo dei voti ela lode. Giornalista dal 1964, ha lavorato algiornale “L’Italia” di Milano; è stato inviatoe capocronista a l “Giorno” e quindi ,caporedattore al la “Repubblica” dal lafondazione fino al 1978. Vicedirettore delsettimanale “Il Mondo” nel 1979, nel 1980 èstato nominato condirettore de “Il Sole 24Ore” e successivamente direttore dalmaggio 1983 f ino al lugl io 1993. Dal

dicembre 1983 al dicembre 1990 è stato direttore di “MondoEconomico” e dal novembre 1991 al luglio 1993 direttore di“Guida normativa”. Nel luglio 1993 è stato nominato DirettoreGenerale della RAI, ricoprendo tale incarico fino all’agosto1994. Presidente del Collegio dei Conservatori della BibliotecaAmbrosiana dal 1993 al 1995. Presidente del la SocietàSerraval le - Milano - Ponte Chiasso dal 1997 al 1999.Attualmente è Commissar io Straordinario del l ’Ist i tutoNazionale per lo Studio e la Cura dei Tumori di Milano.

Page 102: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

Multimedialita’

Tecnologie per la gestione della proprietà intellettuale di beni digitali

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 103

1. Introduzione

I progressi delle tecnologie numeriche avvenutinegli ultimi anni, il rapido sviluppo di Internet e deglialtri sistemi di comunicazione, hanno portato a unacrescente richiesta di strumenti per la protezione deidiritti di proprietà intellettuale IPR (IntellectualProperty Right). Le leggi tradizionali riguardanti que-sto problema non sembrano idonee per risolvere tuttele questioni poste da questa rivoluzione tecnologica.Solo il fatto che ogni opera possa essere facilmentedigitalizzata, memorizzata e ritrasmessa senza perditadi qualità per un numero infinito di volte, sta cau-sando, a livello internazionale, la revisione del con-cetto stesso di protezione dei diritti di proprietà intel-lettuale. D’altra parte la notevole diffusione diInternet, più che una minaccia di un incremento diviolazione degli IPR, può essere considerata, dagliautori e dai proprietari del copyright, una possibilitàdi diffondere i propri lavori e una grande possibilità difare affari [1].

Negli Stati Uniti è stato pubblicato nel 1995 unLibro Bianco riguardante i problemi relativi alla prote-zione dei diritti di proprietà intellettuale nella Societàdell’Informazione [2]. Esso contiene alcuni suggeri-

menti riguardanti i cambiamenti da introdurre nelleleggi americane sul Copyright (American Copyright Act)necessari per considerare i nuovi scenari digitali e direte. Un obiettivo analogo ha portato la CommissioneEuropea a pubblicare una Comunicazione nello stessoanno [3]. Nel 1996 il WIPO (World Intellectual PropertyOrganization) ha appoggiato la firma di un trattato inter-nazionale [4], la cui principale dichiarazione riguarda laprotezione del copyright che deve essere garantitaanche per opere distribuite tramite mezzi elettronici.

Tutti questi documenti testimoniano l’interesseper il problema della protezione degli IPR di operemultimediali che vengono scambiate attraverso retitelematiche. Questo interesse ha promosso la nascitadi progetti industriali e di ricerca per lo sviluppo deicosiddetti Sistemi per la Gestione Elettronica dellaproprietà intellettuale ECMSs (Electronic CopyrightManagement Systems), ovvero dei sistemi in grado digestire in modo automatico tutte le problematicherelative alla protezione dei diritti di proprietà intellet-tuale dei dati multimediali venduti in rete.

Nel seguito sono indicati i principali requisiti aiquali dovrebbero rispondere tali sistemi, gli attori coin-volti in questo processo e le tecnologie che presumibil-mente saranno utilizzate.

FRANCO BARTOLINI

ROBERTO CALDELLI

VITO CAPPELLINI

ALESSIA DE ROSA

ALESSANDRO PIVA

La grande diffusione di prodotti multimediali avvenuta negli ultimi anni, strettamentelegata al rapido sviluppo di Internet e degli altri sistemi di comunicazione, ha portato aduna crescente richiesta di strumenti per la protezione dei diritti di proprietà intellettualeIPRs (Intellectual Property Rights). Tale interesse ha promosso la nascita di progettiindustriali e di ricerca per lo sviluppo dei cosiddetti Sistemi per la Gestione Elettronicadella proprietà intellettuale ECMSs (Electronic Copyright Management Systems), ovve-ro di sistemi in grado di gestire in modo automatico tutte le problematiche relative allaprotezione dei diritti di proprietà intellettuale dei dati multimediali che vengono vendutiin rete. Questo articolo vuole descrivere i principali requisiti che tali sistemi dovrebberosoddisfare, gli attori che dovrebbero essere coinvolti in questo processo, le tecnologie chemolto probabilmente verranno impiegate e quali siano le indicazioni fornite a riguardodagli standard internazionali.

Page 103: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

104 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Bartolini - Caldelli - Cappellini - De Rosa - Piva • Tecnologie per la gestione della proprietà intellettuale di beni digitali

2. Requisiti

Un ECMS può essere considerato come uninsieme di servizi, connessi tramite un ambiente direte, che cooperano tra loro per consentire la prote-zione dei diritti di proprietà intellettuale di docu-menti multimediali, in base a contratti accettati tra leparti coinvolte.

In particolare, due rivoluzioni tecnologichehanno oggi reso il problema della protezione degliIPR così nuovo e stimolante: la prima è costituitadall’introduzione delle tecnologie numeriche e la secondaè la diffusione delle reti telematiche. La possibilità dirappresentare in formato numerico ogni tipo didocumento (sia esso testo, immagine, video, musica,ecc.) ha fatto nascere nuovi generi di creazioni arti-stiche multimediali, in cui vengono messi assiemetipi differenti di dati.

Questa possibilità offre agli autori una grandeopportunità per poter esprimere meglio la propriacreatività, ma dall’altra parte rende il problema dellaprotezione dei diritti di proprietà intellettuale ancorapiù complesso. Infatti, per poter creare una nuovaopera multimediale, tutte le parti che la compongonodevono ricevere un’autorizzazione prima dell’impiegoda parte dei rispettivi autori; un ECMS deve perciòpermettere di risalire facilmente alle informazionirelative ai diritti di proprietà di ciascun componente.È da tener presente, inoltre, che le opere in formatonumerico possono essere copiate un numero infinitodi volte senza che vengano degradate: questa possibi-lità incoraggia il commercio di copie illegali (cioè nonautorizzate) dell’opera stessa. Lo sviluppo di reti tele-matiche aperte, come Internet, rende assai più facilela distribuzione delle opere digitali, e ne aumentacosì la diffusione e il valore commerciale; a fronte diquesta opportunità, che può essere colta dagli autori,va considerato però che è maggiormente facilitata ladistribuzione illegale delle opere.

Uno dei requisiti più importati di un ECMS èche esso deve poter agire efficientemente in unambiente di reti aperte, e in questo caso deve fron-teggiare i problemi inerenti la sicurezza. Due aspettidevono in particolare essere considerati: anzituttodeve essere garantita l’integrità delle transazionielettroniche, in modo che gli utenti siano sicuri diricevere ciò che hanno realmente chiesto e i dirittidi proprietà siano pagati correttamente ai relativiproprietari; poi gli utenti chiedono il rispetto dellaloro privacy.

Sarà molto importante la costruzione di archivi incui le informazioni sugli IPR, relativi a una dataopera, possano essere immagazzinate e facilmenterecuperate, così da garantire il corretto pagamento deiproventi ai proprietari del copyright. Tali archividovrebbero essere in grado di fornire queste partico-lari informazioni secondo vari livelli di dettaglio, inbase al genere di utenti che vi accede: un acquirente,ad esempio, vorrebbe solo accedere a informazionigenerali (inerenti l’autore, l’anno di creazione dell’o-pera, ecc.), mentre un proprietario del copyrightdovrebbe essere in grado di accedere, e possibil-mente di modificare, anche dati più specifici e segreti(come proventi, prezzo, ecc.).

Un ECMS deve inoltre consentire di individuareuna violazione di proprietà e permettere al compra-tore onesto di dimostrare di aver acquistato legal-mente un’opera. Dovrebbe perciò essere garantita inqualche modo la possibilità di allegare, in modosicuro, le informazioni di copyright al documentostesso da commercializzare.

Un altro requisito, che è strettamente collegatocon i due appena discussi (cioè la creazione di archivicontenenti informazioni sugli IPR e la necessità dicollegare le informazioni di copyright alla stessa operadigitale), riguarda la capacità di un ECMS di control-lare l’identità di una creazione. Per questo scopo, ungrande apporto è dato dalle Organizzazioni per glistandard internazionali come ISO (InternationalStandards Organization) e CISAC (ConfédérationInternationale des Sociétés d’Auteurs et Compositeurs), chestanno oggi lavorando per sviluppare un sistema diidentificazione per oggetti digitali DOI (Digital ObjectIdentifier) [5], che dovrebbe essere utilizzato per ognigenere di creazione (sia essa un testo, un’immagine,un video, un brano musicale, ecc.) e che rappresen-terà per i documenti digitali ciò che ora è l’ISBN(International Standard Book Number) e l’ISSN(International Standard Serial Number) per i libri e iperiodici. Molto probabilmente un ECMS dovrà ope-rare in un ambiente multi-codice, dato che sarà moltodifficile utilizzare un unico codice per ogni tipo dicreazione, almeno nei prossimi anni.

Infine, un ECMS dovrebbe essere il più semplicepossibile per essere utilizzato da un acquirente che èinteressato ad acquistare legalmente materiale sotto-posto a copyright: la complessità del sistema limite-rebbe infatti questa modalità di impiego. Inoltre lafacilità dovrebbe essere garantita anche per quegliautori che sono interessati a sviluppare creazioni com-posite, e che perciò necessitano di rintracciare, inmodo facile e sicuro, le informazioni relative ai dirittidi proprietà intellettuale di ogni documento.

Il problema della facilità di impiego è dunqueveramente importante, e molte delle soluzioni finoraproposte per garantire i diritti di proprietà intellet-tuale offrono all’utente un servizio sicuro ma com-plesso. A questo proposito, sarà necessario determi-nare una soglia tra le esigenze dei possessori delcopyright (per i quali la sicurezza è l’aspetto princi-pale) e le esigenze degli utenti finali (che non use-ranno sistemi troppo complessi). In questo contestorisulterà vincente l’impiego di un ECMS.

3. Attori

Tutti i requisiti precedenti possono essere asso-ciati a un insieme di attori che saranno coinvolti in unECMS [6]. Questi attori possono essere individuaticome segue.

L’autore, che sarà il creatore del lavoro sottoposto acopyright, e il possessore del diritto (o possessore delcopyright). L’autore non vuole normalmente esserecoinvolto con le mansioni amministrative legate altrattamento dei suoi diritti di proprietà intellettuale;cede perciò in genere a un altro attore i diritti pergestire le proprie creazioni.

Page 104: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 105

Bartolini - Caldelli - Cappellini - De Rosa - Piva • Tecnologie per la gestione della proprietà intellettuale di beni digitali

Questo attore diviene così il responsabile princi-pale della licenza e dell’uso della creazione: definiscele condizioni di uso, registra le informazioni sugli IPRin un archivio e raccoglie le royalties derivanti dalcommercio dei lavori che è incaricato di ammini-strare. Poi ci sarà il produttore del servizio, cioè coluiche sarà incaricato di preparare le creazioni chedovranno essere commercializzate nell’ECMS, e diinserire al loro interno quei meccanismi che garanti-ranno la tutela del copyright (watermarks). Questoattore è il depositario della conoscenza tecnica neces-saria a garantire che la tutela del copyright vengasempre rispettata. Dovrà essere poi creato un archivioo database degli IPR, che contiene tutte le informa-zioni legate ai diritti di proprietà intellettuale delleopere che devono essere protette e che dovrà essereaccessibile, secondo vari livelli di dettaglio e di segre-tezza, a tutti gli altri attori dell’ECMS. In particolarele informazioni utili per identificare la creazione equelle necessarie per individuare le modalità dilicenza di uso, dovranno essere immagazzinate erecuperate con efficienza; in questo modo i proventisaranno correttamente pagati ai possessori del copyri-ght.

Un altro importante attore sarà il distributoredell’opera (o fornitore del servizio), cioè colui cheavrà il compito di distribuire le creazioni agli acqui-renti, che dovrà soddisfare le esigenze dei suoi clientie garantire che i diritti di proprietà intellettuale sulmateriale distribuito siano protetti e i relativi proventicorrettamente pagati. Questo attore dovrà offrire unaserie di modalità relativamente semplici per il paga-mento delle opere acquistate (sistemi di pagamento elet-tronico), per accedere ai database dove sono conte-nute le informazioni sugli IPR, per poter utilizzaretutte le tecnologie necessarie per proteggere il copy-right delle creazioni (watermarking, crittografia, pro-tocolli sicuri). Dovrà anche offrire agli autori, ai pos-sessori dei diritti e agli attori autorizzati un insieme diservizi per monitorare il commercio delle loro opere,senza violare la privacy degli acquirenti.

In un ECMS saranno coinvolte infine altre entitàlaterali quali colui che assegna il Numero Unico, cioècolui che sarà responsabile di associare un identifica-tore univoco (ad esempio il DOI) a ogni opera perfacilitarne il rintracciamento; il controllore, cioè coluiche sarà la terza autorità garante, la TTP (Trusted ThirdParty), responsabile del monitoraggio di tutte le tran-sazioni che sono state condotte legalmente (il control-lore dovrà svolgere un ruolo molto importante e l’as-segnazione di questo compito è uno dei punti chiaveper una diffusione vincente dell’ECMS) e l’autoritàdi certificazione, che è a sua volta un TTP, che è incari-cata di autenticare tutti gli attori dell’ECMS permezzo di certificazione elettronica.

4. Due approcci per proteggere la proprietà intellettuale

Nello sviluppo di sistemi automatici per la prote-zione della proprietà intellettuale la tecnologiaodierna si è orientata essenzialmente sull’impiego didue diversi approcci. Da una parte sono stati svilup-

pati sistemi che cercano di prevenire la violazione delcopyright, dall’altra si è cercato di introdurre mecca-nismi che permettano di rintracciare le eventuali vio-lazioni del copyright.

Entrambi questi sistemi richiedono che le operemultimediali siano preparate opportunamenteprima di essere distribuite. In particolare le operepossono essere:• impacchettate in un sistema cifrato e integrate con

un’applicazione (il riproduttore) che consente diusufruirne solo in maniera controllata; ad esempioper le immagini permette solo di visualizzarle manon di stamparle, o per i brani musicali permettesolo di riprodurli ma non di salvarli su disco. Leopere non possono essere godute senza l’applica-zione. I principali svantaggi di questo approcciosono legati alla difficoltà di stabilire uno standarddi impacchettamento delle opere (anche se dellostesso tipo). Inoltre, quando le opere vengonoriprodotte (ad esempio visualizzate sul monitordel PC o suonate), è possibile poi catturarle ecopiarle senza più alcun vincolo. Questo è l’ap-proccio seguito, a titolo di esempio dall’IBM concryptolope [7] e liquidaudio [8]. In questo tipo disistemi le tecnologie che giocano un ruolo fonda-mentale sono quelle crittografiche: come si è chia-rito in precedenza, infatti, l’opera oggetto di com-mercio viene impacchettata in una sorta di bustacifrata e solo utenti autorizzati (i legittimi compra-tori) possono accedere ad essa;

• marchiate tramite tecniche di marchiatura elettro-nica [9, 10, 11] il cui scopo è di nascondere inmaniera robusta all’interno dei dati informazioniriguardanti la proprietà intellettuale (ad esempio ilpossessore del copyright, o il codice univoco cheidentifica l’opera); è così possibile controllare lostato legale di opere scambiate sulla rete. È adoggi evidente che le tecniche di marchiatura nonpossono essere considerate una soluzione cherisolve tutti i problemi, ma che sarà importanteintegrarle con strumenti crittografici [11]. Questotipo di approccio presenta il vantaggio di nonrichiedere l’adozione di un formato particolare perle opere multimediali, in quanto le informazionisul copyright vengono memorizzate proprio all’in-terno dei dati della creazione. I principali svan-taggi sono riconducibili all’assenza finora di unalgoritmo di marchiatura estremamente robusto;sarà in ogni caso necessario stabilire uno standardsul formato delle informazioni. In questo sensocomunque sono già in atto sforzi a livello deglienti di standardizzazione, come JPEG (vedi il sitojura.jpeg.org). Sistemi che implementano questomodello sono stati sviluppati ad esempio nell’am-bito di due progetti finanziati dalla ComunitàEuropea, IMPRIMATUR (www.imprimatur.alcs.co.uk)e OCTALIS (www.octalis.com).Altre tecnologie rivestono però un ruolo di

rilievo nell’introduzione di sistemi di ECMS. Adesempio per garantire la privatezza e l’integritàdelle transazioni, vengono largamente usati proto-colli sicuri come SSL [12] per le transazioni on-linee S/MIME [13] per quelle off-line (basate ad esem-pio su e-mail).

Page 105: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

106 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Bartolini - Caldelli - Cappellini - De Rosa - Piva • Tecnologie per la gestione della proprietà intellettuale di beni digitali

Infine, un ruolo chiave per l’effettiva crescitadella commercializzazione di prodotti multimedialisu reti aperte sarà svolto dai sistemi di pagamentosicuro. Se questi saranno efficaci gli autori sarannoincoraggiati a mettere a disposizione le loro opereper la vendita in negozi on-line e gli acquirenti adacquistarli, rendendo così gli ECMS una grossaopportunità per far crescere le capacità commercialidi materiale soggetto a copyright.

5. Gli standards

5.1 MPEG-4

Il problema della gestione e della protezione dellaproprietà intellettuale IPMP (Intellectual PropertyManagement and Protection) [14] è stato molto sentitoanche nella sfera dello standard MPEG-4 e una speci-fica attenzione è stata dedicata a questo importanteaspetto, cercando di far convivere la necessità di nonlimitare le caratteristiche proprie dell’MPEG-4 con ladomanda di fornire efficaci strumenti per la salva-guardia del copyright. Poiché le applicazioni diMPEG-4 vanno dalla telefonia a bassa velocità dicifra per Internet ai sistemi audio-video di altafedeltà, le tecniche richieste per la gestione e la pro-tezione della proprietà intellettuale dovevano esseretanto eterogenee come lo erano le applicazioni sup-portate; inoltre il livello e il tipo di protezione dipen-dono strettamente sia dal contenuto sia dalla com-plessità e dalla sofisticazione dei modelli di transa-zione associati. Nonostante queste considerazioni, sitentò inizialmente di concepire un IPMP che com-prendesse strumenti quali la crittografia e la marchia-tura elettronica all’interno dello standard stesso; main seguito il bisogno di non limitare le potenzialitàapplicative di MPEG-4 e allo stesso tempo di rispon-dere adeguatamente alle differenti richieste esistentiper un sistema IPMP, portò alla standardizzazione diuna generica interfaccia tra MPEG-4 e i sistemi pri-vati non regolamentati IPMP.

Questa scelta permise di ottimizzare gli specificistrumenti propri dell’IPMP alle particolari applica-zioni. Tale interfaccia è progettata per essere una sem-plice estensione delle strutture di base tipiche diMPEG-4; essa è costituita dai cosiddetti descrittoriIPMP (IPMP-Ds) e dagli stream elementari IPMP(IPMP-ES), come mostrato in figura 1. Gli stream ele-mentari sono come ogni altro stream elementare tipicodi MPEG-4; i descrittori IPMP sono invece estensionidei descrittori degli oggetti MPEG-4. Entrambi forni-scono un meccanismo di comunicazione fra i sistemiIPMP e il terminale MPEG-4; gli oggetti MPEG-4,che richiedono una protezione, avranno dei descrittoriIPMP a loro collegati che indicheranno quali sistemiIPMP devono essere usati e che daranno informazionia questi sistemi su come gestire e proteggere il conte-nuto a cui si riferiscono. In figura 1 sono riportati alcunipossibili punti di controllo IPMP (hooks); essi rappre-sentano dei punti all’interno del terminale MPEG-4,dove il controllo IPMP potrebbe essere richiesto edove un sistema DRM (Digital Rights Management) pri-vato potrebbe essere inserito.

Non è stato tuttavia standardizzato quale debbaessere il metodo di marchiatura elettronica da adot-tare e soprattutto non è stato definito quali debbanoessere le caratteristiche specifiche da fornire, essendosolo fornite indicazioni generiche da seguire. Da unasommaria analisi si può dire che molte delle tecnicheoggi adottate per la marchiatura elettronica potreb-bero essere adottate per operare in questo scenario eche inoltre la loro integrazione con lo standardMPEG-4 non appare così critica.

5.2 MPEG-21

Il recente tentativo di standardizzazione avviatoda parte di MPEG e denominato MPEG-21, ha comescopo base la realizzazione di un ambiente capace disupportare la distribuzione e l’uso di ogni genere dicontenuto da parte di differenti categorie di utenti indiversi tipi di applicazioni [15]. Finora sono statiidentificati sette elementi base, costituenti il piano disviluppo:a) dichiarazione di beni digitali - riguarda l’istituzione

di un’uniforme e flessibile sintesi per la defini-zione di oggetti digitali;

b) rappresentazione del contenuto - riguarda le tecnolo-gie necessarie per rappresentare in una formaadatta il contenuto multimediale;

c) identificazione e descrizione dei beni digitali - riguardalo standard per identificare e descrivere il conte-nuto multimediale;

d) uso e gestione del contenuto - riguarda le interfacce e iprotocolli per creare, rielaborare, cercare, memo-rizzare e distribuire il contenuto multimediale;

e) protezione e gestione della proprietà intellettuale -riguarda la possibilità di garantire che i diritti sulcontenuto multimediale siano protetti e gestiti inmaniera affidabile;

Interfaccia dei flussi elementari

Audio DB Audio CB

Com

posi

zion

e

Pre

sent

azio

ne

AudioDecode

Video DB Video CBVideoDecode

OD DB ODDecode

BIFS DB

IPMP DBIPMP System(s)

IPMP-ES IPMP-Ds Possiblili IPMPPunti di controllo

BIFS TreeBIFSDecode

DecodedBIFS

DMIF

DMUX

Audio CBAudio DBBIFS DBBIFS TreeDMIFDMUXIPMP DBIPMP DsIPMP ESOD DBVideo CBVideo DB

============

Audio Composition BufferAudio Data BufferBInary Format for Scenes Data BufferAlbero dei BIFSDelivery Multimedia Integration FrameworkDeMUltipleXerIntellectual Property Management and Protection Data BufferIntellectual Property Management and Protection DescriptorsIntellectual Property Management and Protection Elementary StreamsObject Descriptors Data BufferVideo Composition BufferVideo Data Buffer

Figura 1 Interfaccia IPMP definita nello standardMPEG-4 ISO/IEC 14496 (© ISO).

Page 106: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 107

Bartolini - Caldelli - Cappellini - De Rosa - Piva • Tecnologie per la gestione della proprietà intellettuale di beni digitali

f) reti e terminali - riguarda la possibilità di permet-tere un uso trasparente di risorse multimedialiattraverso una molteplicità di dispositivi di rete;

g) rapporto degli eventi - è relativo alla possibilità didescrivere le interazioni avvenute durante l’usodel contenuto multimediale.Al momento, in particolare, nell’ambito della stan-

dardizzazione di MPEG-21 si punta a identificare gliargomenti che ancora necessitano di una standardiz-zazione da parte della ISO.

Tra gli elementi sopra elencati, quelli diretta-mente connessi al problema dell’e-IPR (electronic-IPR)sono principalmente gli elementi c) ed e). In partico-lare, con riferimento all’elemento c), sembra che inMPEG-21 si persegua l’obiettivo di stabilire unastruttura per la descrizione e l’identificazione comunedi beni digitali mediante l’armonizzazione e l’integra-zione con standard già esistenti.

Con riferimento all’elemento 5, MPEG-21 halo scopo di:• definire gli attributi da un punto di vista tecnico,

legale e finanziario di un ambiente sicuro per isistemi IPMP (principalmente estendendo illavoro che è già stato fatto nell’ambito dell’IPMPdurante MPEG-4 e MPEG-7);

• definire linguaggi di espressione dei diritti perdescrivere regole di uso contrattuali per i benidigitali;

• mantenere il contatto con Organizzazioni gover-native che regolamentano il comportamento diapparati, sistemi e applicazioni interagenti con ibeni digitali.Anche se gli obiettivi di MPEG-21 possono

apparire molto ambiziosi, i benefici che potrebberoessere ottenuti da uno sviluppo positivo di talestruttura risulterebbero di estremo interesse.

6. La marchiatura elettronica

Per proteggere il copyright è stato proposto diricorrere a tecniche di crittografia con cui cifrare idocumenti multimediali in modo da permetterel’accesso ai soli utenti autorizzati. Ma le tecniche dicrittografia, come ad esempio l’algoritmo a chiavepubblica RSA (dalle iniziali degli inventori, RonRivest, Adi Shamir, e Leonard Adleman), non risol-vono completamente il problema della riprodu-zione non autorizzata, poiché una volta rimossa lacifratura, il documento è nuovamente accessibile efacilmente copiabile.

L’uso di tecniche di marchiatura elettronica(digital watermarking) è stato proposto finora comeuna possibile ed efficiente soluzione ai problemimenzionati: un marchio elettronico è un codice iden-tificativo che può contenere informazioni sull’autore,il proprietario, il distributore o il consumatore autoriz-zato del documento multimediale (immagini digitali,registrazioni audio o video, testi), permanentementeimpresso nel documento digitale con lo scopo di pro-teggere i diritti d’autore dell’opera.

Il marchio elettronico (watermark), che letteral-mente significa filigrana, è un segnale incorporatopermanentemente nei dati digitali (audio, immagini,

video, testo) che può essere rivelato oppure estrattoin una fase successiva attraverso operazioni adeguateper stabilire la legittimità dei dati in questione [16]. Ilmarchio è nascosto nel documento multimediale inmaniera inscindibile così da resistere a numerose edisparate operazioni che non degradano la qualità delbene. Con questa tecnologia, il prodotto digitale ècostantemente marchiato pur essendo tuttavia sem-pre accessibile in qualsiasi momento.

Un sistema di marchiatura è costituito da dueparti fondamentali: un codificatore, che permette diintrodurre il marchio (watermark casting) e un decodi-ficatore, in cui avviene la rivelazione del marchio(watermark detection). Il codificatore inserisce all’in-terno del documento multimediale un marchio che,nel caso di applicazioni di protezione dei diritti diautore, consiste in un codice associato a informazioniche possono essere relative al proprietario dei diritti,all’autore dell’opera o all’utente autorizzato oppure aqualunque altro dato necessario a gestire in modoopportuno i diritti associati al contenuto (figura 2).

Una volta marchiato, il contenuto multimedialepuò essere distribuito in un ambiente aperto e nonprotetto (ad esempio in quello Internet), dove unmalintenzionato potrebbe compiere una qualchemanipolazione del contenuto volta a rimuoverel’informazione inserita con la marchiatura. Unavolta compiuto l ’attacco, i l malintenzionatopotrebbe decidere di sfruttare economicamente ilcontenuto multimediale, di cui si è illecitamenteappropriato senza riconoscere i diritti di proprietàintellettuale al legittimo proprietario, ad esempiovendendolo su un CD. A questo punto, entra ingioco la marchiatura elettronica: se il legittimo pro-prietario entra in possesso di una copia del CDpirata, può verificare se il contenuto presente all’in-terno gli appartiene effettivamente o no, utilizzandoun sistema di decodifica. Alcuni sistemi possonorichiedere un confronto con il contenuto originale non

Immagineoriginale

Immaginemarchiata

Marchio M

Codificatore

Chiave

Figura 2 Olivi della Certosa di Firenze (Bruno Paoli,Tuscany&Gifu Art Gallery): processo di inseri-mento del marchio.

Page 107: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

108 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Bartolini - Caldelli - Cappellini - De Rosa - Piva • Tecnologie per la gestione della proprietà intellettuale di beni digitali

marchiato per estrarre il marchio, così come anche unachiave crittografica, come mostrato in figura 3.

In figura 4 e in figura 5 vengono proposti due con-fronti di visibilità fra l’immagine originale non mar-chiata e quella marchiata: le due immagini appaionopraticamente uguali all’occhio umano.

6.1 Requisiti generali

È stata realizzata una grande varietà di algoritmi dimarchiatura, individuando diversi scenari di applica-zione quali ad esempio la protezione del copyright,l’autenticazione dei dati, l’identificazione della pro-prietà. Un grande sforzo di ricerca è stato dedicato allostudio di differenti mezzi per etichettare i dati e allosviluppo di tecniche di marchiatura cosiddette robuste,vale a dire di tecniche capaci di nascondere il marchioin modo tale che esso non possa essere distrutto da unattacco intenzionale o non. In realtà, sono stati propostimolti approcci interessanti e altrettanti passi avantiimportanti sono stati effettuati verso la soluzione di

questi problemi. Ancora poca attenzione è stata rivoltatuttavia all’analisi dell’effettivo utilizzo della marchia-tura visibile o non-visibile e ai risultati che possonoessere ottenuti con la marchiatura. Una maggioreattenzione dovrà dunque essere dedicata a stabilirecome e quando la marchiatura possa essere usata perproteggere i dati e se tale protezione avrà o no unvalore su una base legale.

È inoltre di fondamentale importanza definirealmeno un elenco preliminare di requisiti che unsistema di marchiatura deve soddisfare in ogni deter-minata applicazione. Applicazioni differenti, infatti,impongono vincoli differenti sulle caratteristiche di unalgoritmo. Nel punto successivo saranno descrittialcuni probabili scenari applicativi di tale tipo di tecno-logia.

6.2 Scenari applicativi

Per dimostrare l’impatto eventuale della mar-chiatura elettronica, qui di seguito sono elencatidiversi scenari applicativi che presentano differentirequisiti; ognuno di essi si riferisce al caso di mar-chiatura di immagini digitali fisse.

Protezione del copyright di immagini digitali attraversomarchi visibili

In tale scenario, un marchio che sia visivamenteapparente, ma che non ne impedisca l’utilizzo, puòessere inserito in un’immagine. La visibilità delmarchio viene in questo caso adoperata per renderechiaro qualsiasi uso commerciale e di conseguenzaper far osservare più facilmente il copyright. Inalternativa, potrebbe essere usato un marchio visi-bile per indicare la proprietà dell’originale di unacerta opera. Le immagini potrebbero essere resedisponibili via Internet e il marchio visibile usatoper evidenziare chiaramente la provenienza di talibeni. In questo caso occorre che il marchio siaappunto visibile ma che allo stesso tempo non siainvadente e inoltre difficile da rimuovere.

Copyright di immagini per l’au-tenticazione dei dati

Si consideri uno scenarioin cui un reporter riprendaimmagini con una macchinadigitale. Prima di utilizzarequesto materiale, una agen-zia giornalistica o televisivadesidera verificare che leimmagini proposte nonsiano state modificare o ela-borate dopo la loro acquisi-zione. Per rendere possibiletale verif ica , un marchioinvisibi le viene nascostodurante la ripresa, e la pre-senza del marchio stesso, almomento dell’utilizzo deidati, prova che le immagininon siano state alterate.

SI NO

Prodottopirata

Risposta deldecodificatore:il marchio M è

presente?

Marchio M

Decodificatore

Chiave

Figura 3 Olivi della Certosa di Firenze (Bruno Paoli,Tuscany&Gifu Art Gallery): processo di rivelazio-ne del marchio su un bene digitale modificato.

Figura 4 Deposizione dalla Croce (Marcello Fantoni, Tuscany&Gifu Art Gallery):immagine originale (a sinistra) e marchiata (a destra).

Page 108: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

Per consentire unimpiego efficiente delsistema di marchiaturain questa particolareapplicazione, il codiceinserito nelle immaginidovrebbe essere nonvisibile dall’osserva-tore; il marchio ideal-mente dovrebbe esseremodificato da ogni ela-borazione applicata alleimmagini. Dovrebbepoi essere difficileinserire un falso mar-chio e infine, dovrebbeessere possibile indivi-duare le zone dell’im-magine eventualmentemodificata.

Copie non autorizzate

Un venditore di immagini si preoccupa che unacquirente non distribuisca gratuitamente le imma-gini che ha comprato, poiché questo diminuirebbeil reddito proveniente dalla licenza di vendita. Perrimediare a questo timore, il marchio riferito alvenditore viene inserito in ogni immagine. Unmotore di ricerca potrebbe quindi essere utilizzatoper cercare le immagini contenenti il marchio delvenditore, così da individuare possibili distribu-zioni non autorizzate. In questo caso il marchiodovrebbe essere invisibile, robusto e facilmenteestraibile.

Dimostrazione di proprietà

Il proprietario di immagini digitali sospettache qualche sua immagine sia stata modificata epubblicata senza il pagamento per i diritti d’au-tore. In questo caso, la rivelazione del marchiodel venditore nell’immagine serve come provache l’immagine pubblicata è di proprietà del ven-ditore.

I vincoli, che un sistema di marchiatura utiliz-zato per la dimostrazione di proprietà deve soddi-sfare, sono stat i accuratamente anal izzati in[17][18].

Identificazione di appropriazione indebita

In aggiunta alla dimostrazione di proprietà, ilvenditore può voler individuare chi ha distribuito inmodo illegale alcune sue immagini. Un marchioinvisibile è perciò inserito al momento della distri-buzione per indicare a chi è stata venduta una certaimmagine. Una volta rivelato, il marchio può pro-vare l’identità dell’acquirente che ha utilizzatoun’immagine senza autorizzazione; il venditoreavrebbe così la possibilità di interrompere i rapporticommerciali con quel compratore.

Altri vincoli devono essere rispettati in questoparticolare scenario in aggiunta a quelli descrittiprecedentemente. Ad esempio, dovrebbe esserepossibile generare un gran numero di codicidiversi, e l’inserzione di marchi multipli dovrebbeessere trattata in modo da evitare che l’acquirentepossa aggiungere uno o più marchi falsi per ren-dere impossibile al venditore l’identificazione del-l’origine dell’abuso.

7. Conclusioni

Come si è mostrato in questo art icolo, lagestione e, in particolare, la protezione dei benidigitali va assumendo importanza crescente, soprat-tutto nella distribuzione su reti telematiche deibeni stessi.

I sistemi ECMs basati sull’utilizzo delle tecni-che di crittografia e marchiatura elettronica,offrono soluzioni sempre più efficaci.

Una particolare applicazione delle tecniche diprotezione riguarda senz’altro l’ambito dei BeniCulturali.

In tal caso si dispone infatti di riproduzioni digi-tali delle opere di qualità via via crescente (altis-sima risoluzione spaziale e buona riproduzione deicolori) e si è quindi in presenza di un alto interessenel volerle proteggere.

L’impiego di tecniche di marchiatura elettronicapuò permettere l’identificazione del proprietario(pubblico, come un museo, o privato) del benedigitale proteggendo il proprietario stesso da even-tuali utilizzazioni illecite.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 109

Bartolini - Caldelli - Cappellini - De Rosa - Piva • Tecnologie per la gestione della proprietà intellettuale di beni digitali

Figura 5 Verso il 2000 (Riccardo Saldarelli, Tuscany&Gifu Art Gallery):immagine originale (a sinistra), marchiata (a destra).

Page 109: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

110 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Bartolini - Caldelli - Cappellini - De Rosa - Piva • Tecnologie per la gestione della proprietà intellettuale di beni digitali

[1] Barlow, J.P.: Selling Wine Without Bottles: theEconomy of Mind on the Global Net. In Wired,marzo 1994, p. 85, http://www.hotwired.com/wired/2.03/features/economy/ideas.html

[2] Lehman, B.A.; Brown, R.H.: IntellectualProperty and the National InformationInfrastructur. http://www.law.vill.edu/chron/arti-cles/nii/nii.htm

[3] Copyright and Related Rights in the InformationSociety. European Commission DG-XV, luglio1995, http://europa.eu.int/en/record/other/istocen.htm

[4] The WIPO Copyright Treaty (WCT). WIPO, 20dicembre 1996, http://www.wipo.org/eng/diplconf/distrib/94dc.htm

[5] The Digital Object Identifier. DOI,http://www.doi.org

[6] The IMPRIMATUR Business Model, Version 2.1.ESPRIT 20676 IMPRIMATUR Project,novembre 1997, http://www.imprimatur.alcs.co.uk/IMP_FTP/BMv2.pdf

[7] Piva, A.; Barni, M.; Bartolini, F.; Cappellini, V.:Application-driven requirements for digital water-marking technology. Proceedings of EuropeanMultimedia, Microprocessor Systems andElectronic Commerce Conference EMMSEC98, Bordeaux, Francia, 28-30 settembre 1998.

[8] Kohl, U.; Lotspiech, J.; Kaplan, M.A.:Safeguarding digital library contents and users:protecting documents rather than channels. D-LibMagazine, settembre 1997, http://www.dlib.org/dlib/september97/ibm/09lotspiech.html

[9] http://www.liquidaudio.com/[10] Barni, M.; Bartolini, F.; Cappellini, V.; Piva, A.:

Interoperability issues in watermark-based electro-nics copyright management. Proceedings of 4thInternational Conference on Visual Systemsand Multimedia, Gifu, Giappone, 18-20novembre 1998.

[11] Barni, M.; Bartolini, F.; Bini, G.; Cappellini, V.;Fringuelli, A.; Meucci, G.; Piva, A.: Enforcementof copyright laws for multimedia through blind,detectable, reversible watermarking. Proceedings ofIEEE International Conference on MultimediaComputing and Systems, Firenze, Italia, 7-11giugno 1999.

[12] The SSL Protocol Version 3.0. IETF, Draft,novembre 1996, http://home.netscape.com/eng/ssl3/draft302.txt

[13] S/MIME Version 2 Message Specification. IETFRFC 2311, marzo 1998, http://www.imc.org/rfc2311

[14] Lacy, J.; Rump N.; Kudumakis, P.: MPEG-4Intellectual Property Management and Protection(IPMP) Overview and Applications Document.ISO-JTC1/SC29/WG11/N2614, dicembre 1998.

[15] TR 18034-1, Information Technology - MultimediaFramework (MPEG21) - Part 1. ISO/IECJTC1/SC29/WG11, settembre 2000.

[16] Lee, C.; Moallemi, K.; Warren, R.: Method andapparatus for transporting auxiliary data in audiosignals. U. S. Patent 5,822,360, 1998.

[17] Cooperman, M.; Moskowitz, S.: Steganographicmethod and device. U. S. Patent 5,613,004, marzo1997.

[18] Wolosewicz, J.: Apparatus and method for enco-ding and decoding information in audio signals. U.S. Patent 5,774,452, giugno 1998.

Audio CB Audio Composition BufferAudio DB Audio Data BufferBIFS DB BInary Format for Scenes Data BufferCISAC Confédération Internationale des

Sociétés d’Auteurs et CompositeursDMIF Delivery Multimedia Integration

FrameworkDMUX DeMUltipleXerDOI Digital Object IdentifierDRM Digital Rights ManagementECMSs Electronic Copyright Management

Systemse-IPR electronic-IPRIPMP Intellectual Property Management

and ProtectionIPMP-DB IPMP-Data BufferIPMP-Ds IPMP-DescriptorsIPMP-ES IPMP-Elementary StreamsIPR Intellectual Property RightISBN International Standard Book NumberISO International Standards OrganizationISSN International Standard Serial NumberOD DB Object Descriptors Data BufferTTP Trusted Third PartyVideo CB Video Composition BufferVideo DB Video Data BufferWIPO World Intellectual Property

Organization

Page 110: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 111

Bartolini - Caldelli - Cappellini - De Rosa - Piva • Tecnologie per la gestione della proprietà intellettuale di beni digitali

Franco Bartolini nel 1991 si è laureato conlode in Ingegneria Elettronica pressol’Università di Firenze. Nel novembre 1996 haconseguito il Dottorato di Ricerca in IngegneriaInformatica e delle Telecomunicazioni, pressol’Università di Firenze. Svolge attualmenteattività di ricerca presso l’Università di Firenze.Le sue principali aree di interesse sono:elaborazione numerica di sequenze diimmagini, compressione di immagini fisse ed in

movimento, tecniche di filtraggio numerico non lineare,elaborazione delle immagini per i beni culturali, autenticazione eprotezione delle immagini, applicazione delle reti neurali allacompressione dei segnali, protocolli di comunicazione sicuri. Hapubblicato più di 90 articoli su riviste e conferenze internazionali.È co-inventore di due brevetti italiani e di uno internazionalenell’ambito della marchiatura elettronica. È membro della IEEE edella IAPR.

Roberto Caldelli si è laureato con lode inIngegneria Elettronica presso l’Università diFirenze nel settembre 1997; nel marzo 2001ha conseguito il Dottorato di Ricerca in“Ingegneria Informatica e del leTelecomunicazioni”, presso la stessaUniversità. Attualmente è Assegnista diRicerca presso il Dipartimento di Elettronicae Telecomunicazioni dell ’Università diFirenze. La sua att ività di r icerca,

test imoniata da diverse pubblicazioni , s i incentraprincipalmente sulla marchiatura elettronica di immagini evideo e sul lo studio di a lgoritmi per la st ima e laregolarizzazione di campi di moto in sequenze di immagini.

Vito Cappellini ha svolto la sua attività diricerca presso l’IROE di Firenze dal 1963 al1975 e nel Dipart imento di IngegneriaElettronica dell’Università di Firenze dal1976 ad oggi. È stato Preside della Facoltà diIngegneria di Firenze dal 1993 al 1995. Gliargomenti principali di ricerca, di cui si èoccupato, sono: analis i ed elaborazionenumerica dei segnali e delle immagini ;comunicazioni numeriche per collegamenti

terrestr i e con satel l i t i ; telematica; s istemi radar ;telerilevamento; sorveglianza ambientale; biomedicina; beniculturali. Ha pubblicato oltre 350 articoli su riviste scientificheitaliane ed internazionali ed ha contribuito a diversi libri(autore-coautore o editore-coeditore) . Nel 1988 è statonominato Coordinatore del Sotto-Progetto 5 del ProgettoFinalizzato “Telecomunicazioni” del CNR, che ha portatoanche alla realizzazione della Rete MAN Toscana. È statoPresidente del Gruppo Italiano di Telecomunicazioni e Teoriadell’Informazione (TTI) del CNR (di cui attualmente fa parte).È membro del Consiglio Direttivo del CNIT (ConsorzioNazionale Interuniversitario per le Telecomunicazioni). È“fellow” della IEEE, membro dell’EURASIP, AEI, IAPR eAIT.

Alessia De Rosa nel 1998 si è laureata inIngegneria Elettronica all’Università diFirenze. Attualmente sta frequentando ilterzo anno del corso di Dottorato di Ricercain “Ingegneria Informatica e del leTelecomunicazioni”, presso l’Università diFirenze. La sua att ività di r icerca,testimoniata da diverse pubblicazioni, siincentra principalmente sulla marchiaturaelettronica di immagini e sullo studio di

modelli del Sistema Visivo Umano, applicati alla marchiaturaelettronica e alla valutazione della qualità di immagini digitali.È co-inventore di un Brevetto Italiano nell’ambito dellamarchiatura elettronica.

Alessandro Piva nel 1995 si è laureato conlode in Ingegneria Elettronica pressol’Università degli Studi di Firenze. Nelfebbraio 1999 ha conseguito i l t i tolo diDottore di Ricerca in Ingegneria Informaticae delle Telecomunicazioni, sempre pressol ’Università di Firenze. Attualmente èAssegnista di Ricerca presso il Dipartimentodi Elettronica e Telecomunicazionidell’Università di Firenze. La sua attività di

ricerca, inserita nell’ambito di progetti di ricerca nazionali,finanziati da CNR e MURST, ed internazionali, riguarda lostudio di terminali multimediali, l’elaborazione numerica disequenze di immagini, l’autenticazione e la protezione delleimmagini e di video digitali, le tecniche di crittografia, i sistemiper la gestione elettronica della proprietà intellettuale. Hapubblicato oltre 40 art icol i in r iviste internazional i econferenze. È co-inventore di due brevetti italiani nel campodella marchiatura elettronica.

Ringraziamenti

Questa ricerca è stata parzialmente sviluppata nell’am-bito del Progetto IMPRIMATUR Esprit 20676 e nel-l’ambito del Progetto Finalizzato Beni Culturali delCNR (Consiglio Nazionale delle Ricerche).

Page 111: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

112 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Conferenze

LA CONFERENZA DI CANNES, UNO DEI PIÙ

IMPORTANTI APPUNTAMENTI A LIVELLO MON-DIALE SUL TEMA DELLE RETI OTTICHE, È

STATA CARATTERIZZATA QUEST’ANNO DA DUE

MOTIVI PRINCIPALI: DA UN LATO L’ESIGENZA

DI INNOVAZIONE TECNOLOGICA PER LA REA-LIZZAZIONE DI RETI OTTICHE “INTELLI-GENTI” SEMPRE PIÙ AFFIDABILI, IN GRADO DI

OFFRIRE GRANDI CAPACITÀ DI BANDA SU

RICHIESTA (ON DEMAND) E NUOVI SERVIZI,DALL’ALTRO “L’INCUBO” CAUSATO DALLA

NECESSARIA ATTENZIONE AI COSTI, AGLI

INVESTIMENTI E AI RICAVI. RISPETTO ALLO

SCORSO ANNO LO SCENARIO MONDIALE DELLE

TELECOMUNICAZIONI SI È SENSIBILMENTE

MODIFICATO E QUELLO CHE SEMBRAVA UN

MERCATO RICCO, ACCESSIBILE A MOLTI, SI STA

RIVELANDO UN MERCATO DIFFICILE, INSI-DIOSO, IN CUI LA FORTE VARIABILITÀ DELLA

DOMANDA DEI SERVIZI E L’ELEVATO GRADO DI

CONCORRENZA HANNO GIÀ PRODOTTO LE

PRIME VITTIME TRA I NUOVI GESTORI DI RETE

E STANNO CREANDO NOTEVOLI PROBLEMI

ANCHE AGLI OPERATORI DI RETE TRADIZIO-NALI E ALLE AZIENDE MANIFATTURIERE.

1. Introduzione

Come accade puntualmente da quattroanni a questa parte, anche quest’anno aCannes, in Costa Azzurra, si è tenuto il con-gresso annuale WDM Optical Networkinggiunto ormai alla sua quinta edizione.

L’organizzatore IIR Telecoms & Technology tienemolto a sottolineare come il convegno diCannes stia diventando sempre più, nell’areaEMEA (Europe, Middle-East and Asia), l’ap-puntamento annuale di maggior rilievo per gliesperti dell’Optical Networking.

Il congresso si è tenuto dal 25 al 28 giugno2001 nel Noga Hilton di Cannes e ha visto lapartecipazione di oltre 400 delegati prove-nienti principalmente dall’area EMEA, maanche da Stati Uniti e Canada.

Quest’anno l’evento è cresciuto in terminidi contenuti, in particolare per l’aumento deicase study passati da 11 a più di 20, tra cui quellidi Carrier 1, BT, Global Crossing, DeutscheTelekom, Telecom Italia, Flag, TelekomAustria, Teleglobe, Swisscom, Cable &Wireless, Eircom, Ebone e Storage Networks.

I temi trattati hanno coperto l’intero settoredell’Optical Networking, ma quelli di mag-giore interesse sono sembrati essere:• modelli di business per le reti ottiche del

futuro;• architettura di rete ottica e sua ottimizzazione;• strategie di rete per pianificare e per gestire

l’IP sul DWDM;• i più recenti sviluppi tecnologici per le reti

a lunga distanza ad alta capacità;• tecnologie di commutazione disponibili per

la rete ottica;• impiego dei sistemi Metro DWDM;• fattori trainanti per l’impiego delle reti

ottiche.Come è ormai consuetudine nei congressi

di questo tipo, la presenza di molti esperti delsettore ha spinto molte industrie a mostrare iprodotti più recenti: i più importanti costrut-tori di apparati, sistemi e strumenti di misuraper WDM Optical Networking erano infatti pre-senti con i propri stand (più di venticinque)allestiti in una grande area espositiva. Alcatel,

Guglielmo Aureli, Giovanni Picciano

Cresce l’interesse del mercato per

le reti ottiche

Principali risultati del Convegno“WDM Optical Networking”

Cannes, 25 - 28 giugno 2001

Veduta di Antibesdall’altopiano diNotre-Dame inprossimità diCannes, sede del convegno

(Monet, 1888).

Page 112: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 113

Conferenze

Corning, Ericsson, Lucent Technologies,Marconi Communications, Nortel Networks,Siemens, Tellabs, ma anche AgilentTechnologies, Ciena, Corvis, Tellium, ADVA,Lightscape Networks, Sorrento Networks eranoalcune delle industrie che presentavano i propriprodotti. Anche Telecom Italia Lab aveva predi-sposto un proprio spazio espositivo.

Le principali conclusioni emerse nel corsodel convegno, che saranno indicate più avanticon maggiori particolari, dimostrano come sem-pre più si vada diffondendo la convinzione chela rete di trasporto, e più in generale le reti delfuturo, non potranno rinunciare all’impiegodelle tecnologie ottiche, come sarà meglio chia-rito più avanti in questa nota. L’amplificazione,la commutazione di lunghezza d’onda, lenuove fibre ottiche e i laser sintonizzabili sonoalcune delle tecnologie abilitanti che permet-teranno in un futuro ormai prossimo lo svi-luppo di reti ottiche intelligenti in grado di for-nire grandi capacità di banda su domanda (ondemand) basandosi su infrastrutture altamenteaffidabili e modulari.

La rete di trasporto ottico, come quella cheha in corso di sviluppo Telecom Italia, si staquindi proponendo oggi come la piattaforma ditrasporto in grado di sostenere la prossima gene-razione di servizi Internet che costituiranno labase dello sviluppo della new economy.

2. Sessione inaugurale

La conferenza è stata aperta con un interventodel chairman, Stefane Teral (RHK), che ha focaliz-zato l’attenzione sui principali temi che sarebberostati affrontati durante la prima giornata dei lavori.L’oratore ha sottolineato in proposito come il 2000da un lato abbia fatto registrare un sensibileaumento nella richiesta di banda grazie alla cre-scita esplosiva del traffico Internet e dall’altroabbia messo in luce un sensibile indebitamentodella maggior parte dei grandi gestori di telecomu-nicazione come BT, France Télécom e DeutscheTelekom, nonché una preoccupante crisi finanzia-ria di alcuni nuovi operatori quali Ebone, Iaxis,VersaTel e Viatel.

Il ricco mercato delle telecomunicazioni sista quindi rivelando un mercato molto insidioso,ancora non stabilizzato, in cui la guerra deiprezzi, la focalizzazione sul segmento metropoli-tano (metro), dopo l’attenzione rivolta nelrecente passato alla lunga distanza, e la crescentepressione sugli operatori tradizionali per l’un-bundling del local loop (l’affitto ad altri operatori

di porzioni di rete di accesso) creeranno, semprepiù, grandi opportunità per i nuovi operatorima, allo stesso tempo, richiederanno alti inve-stimenti per la realizzazione o per l’affittodelle infrastrutture, investimenti da avviarecon tempismo rispetto alle richieste del mer-cato. Gli operatori tradizionali dovranno cercaredi impiegare al meglio le risorse di rete a disposi-zione limitando gli investimenti ai segmenti incui risultano necessari e maggiormente redditizi.Dovranno poi cercare, nel prossimo futuro, di fareevolvere la propria rete verso la nuova architet-tura di rete ottica evitando eccessivi investimentiiniziali, ma prevedendo una ragionevole migra-zione da un’architettura di rete basata su anelli intecnologia SDH e collegamenti DWDM a quelladi una rete ottica effettivamente intelligente,l’ASON (Automatically Switched Optical Network).

Tutti gli operatori di rete, siano nuovi o tra-dizionali, saranno sempre più valutati per laloro abilità di produrre ricavi rispetto ai costisostenuti piuttosto che per la capacità di accre-scere le dimensioni della propria azienda. Tragli indicatori economici l’EBITDA (EarningsBefore Interest Taxes Depreciation andAmortization) è quello che viene oggi comune-mente preso a riferimento per la valutazionedell’andamento di un’azienda dal punto divista dei risultati economico-finanziari.

Risulta ormai diffusa la consapevolezza chela concorrenza che caratterizza oggi il mercatodelle telecomunicazioni produrrà nei prossimianni uno scenario in cui, sebbene il trafficocontinuerà a crescere rapidamente, i costi chedovranno sostenere gli operatori di reteaumenteranno più velocemente dei ricavi cheessi otterranno (figura 1).

1999

10000Crescita relativa

1000

100

102001 2003

Traffico

Fonte: RHK

Costi

Ricavi

2005

Figura 1 Previsione di crescita del traffico,dei costi e dei ricavi per i servizi ditelecomunicazione.

Page 113: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

114 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Conferenze

3. Aspetti tecnologici e architetture di rete

Ancora una volta le sessioni dedicate allepiù recenti innovazioni tecnologiche che inte-ressano gli apparati a multiplazione di lun-ghezza d’onda hanno principalmente messo inluce lo sviluppo di dispositivi, gli OXC (OpticalCross-Connect), in grado di effettuare nel domi-nio della rete ottica ripartizioni flessibili, confi-gurabili da località remota attraverso unsistema di gestione. Su questo tema diversifornitori di apparati, quali Lucent, Corvis,Nortel e Siemens, hanno dichiarato di disporree di aver già offerto al mercato (o di preve-derne un lancio imminente) dispositivi OXCnella versione OEO (Ottico-Elettrico-Ottico), chedispongono di una matrice elettrica, o nellaversione OOO (Ottico-Ottico-Ottico) , cheimpiega una matrice completamente ottica,per cui non si effettua una conversione delsegnale ottico in elettrico e una riconversionesuccessiva in segnale ottico. Un OXC di tipoOOO presenta il grande vantaggio di esserecompletamente trasparente per il segnale chelo attraversa (la matrice esegue ripartizioni disegnali ottici) e quindi di non porre alcun vin-colo sul tipo di segnale e sulla velocità di cifra(bit rate). Lo svantaggio principale è finora rap-presentato dal costo ancora elevato, legatoall’alto contenuto tecnologico dei componentiutilizzati. Per gli operatori di rete, che stannoaffrontando le problematiche connesse all’in-troduzione di apparati OXC nella propriarete di trasporto, rimane quindi ancora irri-solta la scelta tra dispositivi con matrice elet-trica e i più avanzati dispositivi con matriceottica che meglio si adattano a essere inseritiin ambienti multivendor.

Un altro elemento molto atteso dal mercato, inquanto in grado di accrescere il grado di flessibilitàpresente all’interno della rete ottica, è rappresen-tato dai dispositivi laser sintonizzabili (tunablelaser) la cui lunghezza d’onda di emissione puòesser modificata secondo le esigenze di funziona-mento. Questo dispositivo risolverebbe il pro-blema di dover inserire all’interno degli apparatiottici unità differenti per ciascuna lunghezzad’onda di emissione (lambda), garantendo così unamaggiore flessibilità nella realizzazione di collega-menti ottici. Lucent e Marconi, in particolare,hanno dichiarato di prevedere entro l’anno 2002 laprima offerta commerciale di prodotti che conten-gono questi dispositivi.

Alcuni relatori hanno poi discusso sulfuturo e sulle prospettive della rete SDH

nella nuova era delle reti ottiche. Dagli inter-venti presentati, soprattutto da società di con-sulenza (RHK) e da gestori di rete di teleco-municazioni (BT e Global Crossing), èemerso che le reti in tecnologia SDH nonsaranno a breve sostituite dalle reti ottichema risulteranno per buona parte sovrapposte.È stato infatti fatto notare dal Chairman,Stefane Teral (RHK), come nell’anno 2000 ilmercato degli apparati SDH abbia raggiuntocomplessivamente un volume corrispondentea circa 5 miliardi di dollari e come da recentiindagini si preveda che esso sarà ancora increscita, almeno per i prossimi due o tre anni.

La tecnologia SDH offre infatti oggialcuni vantaggi significativi rispetto a quellatutta ottica quali: la possibilità di controllarela qualità trasmissiva dei flussi; l’opportunitàdi offrire collegamenti con elevata disponibi-lità grazie a schemi di protezione (che, incaso di malfunzionamenti, intervengono inpoche decine di millisecondi), la possibilitàdi realizzare agevolmente ambienti multi-vendor grazie al consolidamento degli stan-dard e, infine, la capacità di trattare unavasta gamma di velocità di cifra dei segnalitrasportati (variabile da 2 Mbit/s a 10 Gbit/s).La stessa Global Crossing prevede unadomanda di servizi di connettività per ilprossimo biennio in cui resterà decisamentepredominante la richiesta di circuiti a 2Mbit/s rispetto a quelli con velocità di cifrapiù elevata.

Il vecchio Fortedi Antibes visto

da Cannes(Monet, 1888).

Page 114: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 115

Conferenze

Un ultimo argomento relativo alla innova-zione tecnologica degli apparati di trasportoha riguardato i dispositivi SDH in grado ditrasmettere flussi alla velocità di 40 Gbit/s(STM-256). Sono emerse così diverse proble-matiche, oggi non del tutto risolte, che ren-dono perciò ancora non commercializzabiliquesti prodotti. I problemi principali sonoattribuiti alla dispersione cromatica, alladispersione del modo di polarizzazione - laPMD (Polarisation Mode Dispersion) - e allenon linearità; problemi quindi che, sebbenegià presenti nelle trasmissioni a 10 Gbit/s,diventano molto limitativi in quelle a velocitàmaggiore come a 40 Gbit/s. Sono allo studiosia apparecchiature che possono compensare isuddetti disturbi, tipici della trasmissione infibra ottica, sia nuovi tipi difibre progettate per ridurrel’entità di tali effetti.

L’attenzione verso i sistemi a40 Gbit/s risulta comunque moltogrande da parte di diversi opera-tori di reti di lunga distanza: sonoinfatti in corso diverse sperimen-tazioni effettuate da DeutscheTelekom (Germania), GlobalCrossing (Belgio), KPNQwest(Germania), Qwest (Stati Uniti) eWorldCom (Stati Uniti) conapparati di produzione Alcatel,Lucent, Fujitsu, Nortel eSiemens che mirano a provarecome in alcuni contesti le tra-smissioni a 40 Gbit/s possanorisultare convenienti già in unfuturo molto ravvicinato.

4. ASON (Automatically Switched Optical Network) e GMPLS (Generalized Multi Protocol Label Switching)

Per quanto riguarda il tema dell’evolu-zione della rete di trasporto ottico prevista nelprossimo futuro, l’argomento principaleaffrontato da oltre la metà dei relatori è statoquello della rete ASON (Automatically SwitchedOptical Network).

L’ASON (figura 2) consiste in una rete diapparati di nuova generazione in cui si pre-vede di distribuire alcune funzioni tipiche deisistemi di gestione, quali la configurazionedegli instradamenti (path) e i meccanismi direinstradamento in seguito a guasti. Questo

cambiamento sarà possibile grazie alle mag-giori capacità elaborative previste dai control-lori - gli OCC (Optical Connection Controller) -dei suddetti apparati e l’adozione di protocolliche consentiranno a ogni nodo di disporre diinformazioni aggiornate in merito alla topolo-gia della rete, allo stato dei collegamenti e deiservizi forniti. L’insieme di queste funzionidistribuite negli apparati ottici costituisce ilcosiddetto “piano di controllo” distinto dal“piano di trasporto” che contiene le tipichefunzionalità della rete di trasporto.

Gli apparti ottici - gli ONE (OpticalNetwork Element) - saranno inoltre dotati diinterfacce UNI (User - Network Interface),attraverso le quali i dispositivi client della rete(in genere router IP) saranno in grado di chie-

dere direttamente alla rete ASON l’attivazionedi nuovi collegamenti quando avvertiranno lasaturazione delle risorse disponibili, e allostesso tempo di interfacce NNI (Network-Network Interface) attraverso le quali i nodidella rete ASON si scambieranno continua-mente informazioni relative alla topologia eallo stato della rete e dei collegamenti realiz-zati.

Per la realizzazione del piano di controllo siipotizza di utilizzare per la gestione della rete ditrasporto meccanismi e protocolli di tipo MPLS(Multi Protocol Label Switching), oggi già adottatinelle reti di tipo IP, opportunamente estesi inquelli GMPLS (Generalized Multi Protocol LabelSwitching).

Una rete che si basa sui principi ASON eche utilizza i suddetti protocolli GMPLS pre-

CCI: Connection Control InterfaceNMI-A: Network Management Interface for the ASON Control PlaneNMI-T: Network Management Interface for the Transport NetworkNNI: Network-Network Interface

ONE: Optical Network ElementOCC: Optical Connection ControllerPI: Physical InterfaceUNI: User-Network Interface

CCI

PI

Apparatocliente

Piano di controllo Piano di gestione

Piano di trasporto

UNINNI NMI-A

EM/NMNMI-T

OCC OCC

OCC

PI

ONE

ONE

ONE

Figura 2 Architettura di rete ASON (Automatically Switched Optical Network).

Page 115: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

116 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Conferenze

senterà una topologia a maglia, costituita prin-cipalmente da linee DWDM e da nodi diripartizione OXC, che consentirà di otteneresia una riduzione del costo complessivo dellabanda sia un arricchimento della gamma diservizi offerti dalla rete di trasporto. Il primoobiettivo potrà essere raggiunto grazie all’uti-lizzo di schemi di protezione con reinstrada-mento (restoration). Il secondo obiettivo saràottenuto con la possibilità di differenziare iservizi in base al grado di disponibilità, conl’opportunità di offrire servizi di tipo bandwidthon demand in cui il cliente richiederà diretta-mente alla rete la configurazione dei collega-menti affittati solo per il periodo di effettivoutilizzo e con servizi ancora più evoluti di tipoOVPN (Optical Virtual Private Network) che con-sentiranno al cliente di controllare diretta-mente le risorse della porzione di rete affittatasenza avere cognizione dell’intera rete di tra-sporto di cui essa fa parte. In particolare in unarete magliata con funzionalità di reinstrada-mento risulterà possibile differenziare lagamma dei servizi offerti in base alla qualitàdel servizio offerto:• servizi gold con protezione dedicata (dupli-

cazione di percorso di tipo 1+1) attivabilein un tempo minore di 50 ms;

• servizi silver con protezione condivisa atti-vabile in tempi dell’ordine di poche centi-naia di millisecondi;

• servizi bronze non protetti;• servizi best effort che possono prevedere

l’interruzione dei collegamenti offerti se labanda da essi occupata si dovesse renderenecessaria per ripristinare, in caso di gua-sto, servizi di livello silver o gold.La realizzazione quindi di una rete ASON

se da un lato permetterà di offrire nuovi servizie di ottimizzare l’uso delle risorse di rete gra-zie a una minore percentuale di banda dedi-cata alla protezione dei collegamenti, dall’altrorichiederà un profondo cambiamento delleattuali architetture di rete (principalmentebasate su topologia ad anello) e dei sistemi digestione oggi in esercizio. In particolare la pos-sibilità di offrire servizi di tipo bandwidth ondemand, in cui un cliente potrà autonoma-mente richiedere la fornitura di un nuovo ser-vizio di connettività e quindi effettuare unnuovo collegamento nella rete, implicherà chel’occupazione della banda nella rete sia gover-nata non più dal solo gestore di rete ma anchedagli stessi clienti.

Si avrà dunque un profondo mutamentodei criteri oggi utilizzati per la pianificazione e

la progettazione della rete che dovrà tenereconto della variabilità con cui i vari clienti pos-sono richiedere l’attivazione di nuovi collega-menti e, allo stesso tempo, un’analoga rile-vante trasformazione dei sistemi utilizzati perla tariffazione che dovranno essere in grado divalutare l’esatta durata del periodo di fornituradel servizio. La sfida del prossimo futuroriguarderà la capacità dei gestori tradizionaliche già dispongono di una rete estesa di tipoSDH e DWDM di effettuare, gradualmentenel tempo, una migrazione verso la nuova reteottica intelligente in modo da ridurre prezzi etempi di fornitura dei servizi offerti.

5. Fornitura dei servizi

Un altro tema spesso ripreso da numerosirelatori ha riguardato le problematiche di forni-tura dei servizi offerti attraverso la rete ottica.

Oggi infatti per la scarsa disponibilità di appa-rati ottici configurabili da remoto - come gli OXCe gli OADM (Optical Add-Drop Multiplexer) - e,d’altra parte, per la mancanza di dispositivi laserin grado di modificare la lunghezza d’onda delsegnale trasmesso, il processo di fornitura di unservizio di connettività su rete ottica risulta abba-stanza complesso. In molti casi infatti la fornituradi un nuovo collegamento richiede la realizza-zione di nuovi cablaggi e di operazioni di configu-razione degli apparati DWDM da effettuaredirettamente nelle centrali attraversate, compor-tando lunghi tempi di attesa per i clienti cherichiedono i servizi.

Per risolvere questi problemi, molti operatorihanno dichiarato di attendere l’offerta di apparatidi nuova generazione che consentano di multi-plare un maggior numero di canali ottici, chedispongano di laser sintonizzabili e che possanoessere configurati attraverso l’utilizzo di sistemi digestione remotizzati in opportuni centri di con-trollo, riducendo al minimo la necessità di effet-tuare interventi in centrale. Su questo tema UgoDavide Miletto di Telecom Italia, dopo aver descrittola topologia dei collegamenti ottici realizzati sullarete a lunga distanza, ha illustrato le caratteristichedei servizi di connettività ottica che oggi forniscel’operatore (servizio di “canale ottico” non pro-tetto) e i servizi che si appresta a fornire in areametropolitana appena saranno disponibili i nuoviapparati OADM, che impiegheranno protocollidi comunicazione ESCON (Enterprise SystemsCONnection) e nuove interfacce di I/O(Input/Output) FICON (FIbre CONnection), even-tualmente protette a livello ottico.

Page 116: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 117

Conferenze

Diversi operatori hanno messo in luceinoltre l’esigenza di disporre di sistemi digestione di network management evoluti dotati,tra l’altro, di interfacce di operatore basate suarchitettura web che, opportunamente confi-gurate, possano rappresentare i terminali digestione (Customer Network Manager) daoffrire ai clienti che vogliono poter controllarela propria porzione di rete affittata RPV (RetePrivata Virtuale) soprattutto in termini di con-figurazione dei collegamenti e di controllodella qualità trasmissiva.

6. Conclusioni

Dagli interventi dei relatori nei quattrogiorni della conferenza è emerso un grandeinteresse di tutti gli operatori e dei fornitoridi apparati verso le nuove tecnologie ottichedestinate a diventare nei prossimi due-treanni la base principale per la realizzazionedelle reti di trasporto “intelligenti”, sia inambito metropolitano sia in ambito nazio-nale (lunga distanza). Queste reti saranno ingrado di ridurre notevolmente il costo delbit trasportato e di offrire servizi con elevatavelocità on demand, che avranno in partico-lare la caratteristica di essere attivati intempo reale, garantendo quindi una drasticariduzione dei tempi di fornitura.

I sistemi SDH risulteranno ancora moltoutilizzati per fornire flussi a velocità infe-riore a 155 Mbit/s e per garantire quellecaratteristiche non ancora offerte dagliapparati ottici quali: l’elevata disponibilitàdei collegamenti, il controllo della qualitàtrasmissiva e la realizzazione di ambientimultivendor.

Resta ancora irrisolto per molti operatoriil dilemma legato alla scelta tra una retecompletamente ottica (con l’utilizzo di cross-connect con matrici di tipo solo ottico) cheassicuri la completa trasparenza per il tra-sporto dei segnali client e una rete che pre-veda, invece, nei punti di flessibilità l’uti-lizzo di dispositivi che effettuino la conver-sione ottico-elettrico-ottico.

Questi ultimi dispositivi infatti, se da unlato offrono i benefici tipici delle trasmis-sioni numeriche - quali la possibilità di con-trollare la qualità trasmissiva tramite unastima del numero di bit errati - dall’altroriducono la possibilità di realizzare ambientimultivendor, almeno fintanto che gli stan-dard relativi alla struttura di trama del

canale ottico non trovino piena attuazioneda parte dei fornitori di apparati.

La situazione che si presenta oggi nelcampo delle reti ottiche comincia, quindi, aessere meglio delineata e le soluzioni propo-ste sembrano convergere verso schemi ditipo ASON.

Un’ultima conclusione riguarda il passag-gio graduale dell’industria dalle presenta-zioni di risultati di laboratorio e dagli studidi architettura preliminari a prodotti semprepiù stabili che cominciano a essere inseriti inrete con il traffico normale di esercizio.

ASON Automatically SwitchedOptical Network

EBITDA Earnings Before InterestTaxes Depreciation andAmortization

EMEA Europe, Middle-East and AsiaESCON Enterprise Systems

CONnectionFICON FIbre CONnectionGMPLS Generalized Multi Protocol

Label SwitchingMPLS Multi Protocol Label

SwitchingNNI Network-Network InterfaceOADM Optical Add-Drop MultiplexerOCC Optical Connection ControllerOEO Ottico-Elettrico-OtticoONE Optical Network ElementOOO Ottico-Ottico-OtticoOVPN Optical Virtual Private

NetworkOXC Optical Cross-ConnectPMD Polarisation Mode DispersionRPV Rete Privata VirtualeUNI User-Network Interface

Guglielmo Aureli e Giovanni Picciano -Telecom Italia - Domestic Wireline

Page 117: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

118 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Conferenze

“HO IL PIACERE DI INAUGURARE LA SET-TIMA EDIZIONE DI FOTONICA, LA PRIMA DEL

N U O V O M I L L E N N I O. E, Q U A S I A V O L E R

RISPETTARE UN COPIONE SCRITTO DAL DIO

CRONOS, SI PREANNUNCIA IN QUESTA EDI-ZIONE UN SALTO DI QUALITÀ RISPETTO A

QUELLE PRECEDENTI SOPRATTUTTO PER LA

PARTECIPAZIONE DI ESPERTI E DI AZIENDE

D E L S E T T O R E C H E E S P O N G O N O I L O R O

SISTEMI, IN SENSIBILE AUMENTO RISPETTO

ALLE EDIZIONI PRECE-DENTI.

UN PRIMO ESAME DEI

LAVORI CHE SARANNO

PRESENTATI IN QUESTI

GIORNI, CONDOTTO DAL

COMITATO TECNICO DEL

CONVEGNO SUI TESTI

INVIATI DAI RELATORI,MOSTRA POI L'ALTO

LIVELLO DI CONO-SCENZE CHE CIRCOLA

NEL NOSTRO PAESE IN

QUESTO SETTORE E LA

MATURITÀ ACQUISITA

DALL'INDUSTRIA NAZIO-NALE SULL'INTERA

GAMMA DEI PRODOTTI,CHE INCLUDE ANCHE

GLI ACCESSORI NECESSARI PER REALIZZARE GLI

IMPIANTI E I SISTEMI DI MISURA DA IMPIEGARE

IN ESERCIZIO.IL MERITO NON VA CERTO ASCRITTO AGLI

ORGANIZZATORI, MA AL MOMENTO STORICO

CHE SEGNA L'ESPLOSIONE D'INTERESSE, ANCHE

DEL GRANDE PUBBLICO. PER LE TECNOLOGIE

FOTONICHE NELLE TELECOMUNICAZIONI, LE

UNICHE IN GRADO DI SODDISFARE I GRAVOSI

REQUISITI POSTI ALLE RETI DI TELECOMUNICA-ZIONE DALLA CRESCITA TUMULTUOSA DEL

TRAFFICO LEGATA AL FENOMENO INTERNET,CHE HA TRAVOLTO TUTTI I PAESI PIÙ INDU-STRIALIZZATI.

NOI CHE ABBIAMO SEGUITO IL CONVEGNO

SIN DALL'INIZIO, NON POSSIAMO CHE RALLE-GRARCI DELLA RIUSCITA DI QUESTA EDIZIONE E

AUGURARE A FOTONICA DI DIVENTARE SEMPRE

PIÙ MOMENTO DI SINTESI E PROPOSITIVO

IMPORTANTE NEGLI ANNI CHE VERRANNO PER

L'INDUSTRIA E PER IL MONDO ACCADEMICO DEL

NOSTRO PAESE”, CON QUESTE PAROLE GIAN

CARLO DE MARCHIS, PRESIDENTE DEL CONVE-GNO, HA APERTO I

LAVORI DI FOTONICA

2001.Il progresso delle

tecnologie fotoniche, lostato dell’arte dellaricerca e le tendenzedegli operatori del set-tore sono stati infatti alcentro di fotonica 2001- settimo ConvegnoNazionale sulle tecni-che fotoniche nelletelecomunicazioni - chesi è svolto a Ischia dal23 al 25 maggio 2001.La manifestazione, pro-mossa dal GruppoSpecialistico “Fotonica

ed Elettro-ottica” dell’AEI (AssociazioneElettrotecnica ed Elettronica Italiana), è statapatrocinata dall ’Associazione ItalianaIngegneri delle Telecomunicazioni, in colla-borazione con iee-leos italian chapter.

I principali dati del convegno sono ripor-tati nel riquadro di pagina 120.

Anna Pizzinat, Carlo Giacomo Someda

Si rinnovala rete trasmissiva

FOTONICA 20017°Convegno Nazionale Ischia, 23 - 25 maggio 2001

Gian Carlo De Marchis apre il

convegno. Da sinistraA. Cutolo, G.C.

De Marchis, P. Di Vita,A. Corrado.

Page 118: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 119

Conferenze

1. Le tecnologie ottiche nei piani deglioperatori

La tavola rotonda iniziale è stata presie-duta dal professor Benedetto Daino dellaFondazione Ugo Bordoni. Ad essa hannopartecipato Marco Menesini di e-via, SandroDionisi di Telecom Italia - Wireline Services,Ovidio Michelangeli di Wind e RenzoRavaglia di Interoute-Eurostrada, ciascunodei quali ha presentato i propri obiettivi.• e-via si definisce come il primo gestore

indipendente a banda larga ed è unasocietà fondata su capitale sia italiano siastraniero. Nel medio periodo si prefiggedi realizzare una rete ottica di alta qua-lità e di basso costo; per questo scopo èstata realizzata una convenzione conl’ANAS per l’accesso a 48mila km distrade statali. Al momento sono stati giàposati circa 2500 km tubo, nei qualisaranno inserite fibre di tipo G.655 sullequali sarà installato un sistema DWDM16x10 Gbit/s. Si dà priorità alla flessibi-lità della rete e alla gestione di bandapiuttosto che alla vendita o all’affitto difibra “spenta” o di lunghezze d’onda.

• Telecom Italia - Wireline Services prevededi concentrare nei prossimi anni il mas-simo impegno per mettere a disposizionedei clienti i servizi a larga banda su dop-pino telefonico, utilizzando i sistemiADSL e VDSL. Per quanto riguarda larete ottica, al momento essa è basata susistemi DWDM a 10 Gbit/s ed è struttu-rata su tre livelli, ma Telecom Italia si vaorientando verso una gerarchia semplifi-cata al fine di migrare verso una reteott ica a maglia con impiego di OXC(Optical Cross-Connect) [1]. Questa rete

potrà inoltre evolvere verso un’ASON(Automatically Switched Optical Network).

• Wind ha a disposizione una rete lunga11mila km disposta sulla fune di guardiadegli elettrodotti ENEL con fibre G.652e ha acquisito da poco la rete Infostradacostituita da 2000 km di fibre G.652 eG.653, disposta in parte lungo i percorsiferroviari. Nel prossimo futuro intenderealizzare una rete punto punto DWDMa 10 Gbit/s, introdurre gli OXC (OpticalCross Connect) di prima generazione contecnologia MEMS (Micro-machinedElectro-Mechanical Systems) e progettare erealizzare una rete di accesso.

• Interoute-Eurostrada, a differenza dei pre-cedenti gestori, opera a livello europeo, erealizza anelli ottici transnazionali con-nessi tra loro. Ha posato un cavo a 96fibre del t ipo G.655 sulle quali saràinstallato un sistema DWDM (Alcatel) a80x10 Gbit/s. Tutta la rete europea saràmonitorata da due centri di controllosituati rispettivamente a Londra e adAmsterdam. A questo gestore sono moltor ichiest i “color i” ovvero lunghezzed’onda disponibili sulle fibre, ma gestiti.La tavola rotonda si è conclusa con un

ampio dibattito soprattutto per chiarire legaranzie di QoS (Quality of Service) che cia-scun gestore è in grado di assicurare.

Successivamente è iniziata la presenta-zione delle memorie; qui di seguito sonoriportate le principali conclusioni emersenel convegno. Non si ha la pretesa di unadisanima esaustiva, ma si è cercato di darepiù spazio agli argomenti che, a parere degliscriventi, sono parsi maggiormente innova-tivi o cruciali per gli sviluppi futuri.

La tavola rotonda degli operatori: da sinistra Renzo Ravaglia, Ovidio Michelangeli,Benedetto Daino (coordinatore), Sandro Dionisi, Marco Menesini.

Un’immagine diIschia, sede del

convegno. (Il lago di

Bagno a Ischia,gouache sucartone, di F. Hackert,

1792).

Page 119: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

120 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Conferenze

I NUMERI DEL

CONVEGNO

FOTONICA 2001

Fotonica si svolge con cadenza bien-

nale ad anni alterni con Elettro-Ottica

e si propone da un lato di presentare le

novità della ricerca italiana nelle tecno-

logie fotoniche attraverso le Sessioni

Tecniche, dall’altro di favorire la pre-

senza di Industrie e Operatori di tele-

comunicazioni attraverso la mostra che

si svolge in parallelo.

L’ultima edizione del convegno ha

riscosso un notevole successo, per il

numero di partecipanti, per la pre-

senza dell’industria e dei gestori, per

l’ottima qualità delle memorie e,

infine, per l’organizzazione. Il numero

di partecipanti ha raggiunto il massimo

storico, come pure il numero di indu-

strie che hanno fatto richiesta di uno

stand alla mostra. Nella tabella A sono

riportati alcuni dati del congresso di

Ischia che indicano in maniera ogget-

tiva la riuscita dell’evento.

Le sessioni tecniche sono state orga-

nizzate in parallelo: le prime incen-

trate sugli aspetti di sistema e le

seconde rivolte maggiormente agli

aspetti legati ai componenti.

Un’importante e molto apprezzata

novità di questa edizione è stata l’in-

troduzione dei Tutorial, di un’ora cia-

scuno, con lo scopo di fornire una

panoramica su alcuni argomenti di

grande interesse. Si deve notare poi

che l’organizzazione ha fatto in

modo che pur essendo tenute ses-

sioni in parallelo, non fossero mai

svolti due Tutorial contemporanea-

mente per dare la possibilità agli

interessati di seguirli tutti.

Nella tabella B sono riportati i titoli

delle diciotto sessioni tecniche per

sottolineare l’ampia copertura delle

tematiche inerenti alle comunica-

zioni ottiche.

Come si rileva dalla tabella B, le ses-

sioni del convegno sono state orga-

nizzate in modo che l’ordine cronolo-gico delle sedute seguisse quello

logico degli argomenti; questa scelta

ha aiutato i partecipanti a seguire i

lavori (e ora facilita il compito di chi

deve recensire

il convegno).

G u a r d a n d o

all’origine dellem e m o r i e(figura A), si

rileva all’in-

circa la stessa

distribuzione

tra Università

ed Enti di ricerca, un deciso aumento

dei lavori pre-

sentati dall’in-

dustria e una

notevole pre-

senza di coope-

razioni tra Enti

diversi. Questi

fattori sono

indicativi della

crescita del set-

tore, che sta

a v v i a n d o s i

verso la matu-

rità.

Se si confronta

il numero di par-tecipanti di que-

sta edizione con

quelle prece-

denti (figura B),

si osserva che è

stata di gran

lunga superata

anche l’edizione

del 1997 tenuta

a Roma.

Per quanto ri-

guarda la mo-

stra, sono stati allestiti trentadue

stand, ma il loro numero è stato

limitato solo da ragioni logistiche.

Il convegno è stato aperto e con-

cluso da due tavole rotonde: la

prima volta ad illustrare il punto di

vista e i piani dei gestori, la seconda

intendeva essere una risposta dei

manifatturieri alle esigenze degli

operatori che hanno presentato le

proprie strategie.

Partecipanti al convegnoNumero di sessioni

Memorie InvitateTutorialMemorie accettate per la presentazioneMemorie accettate per le sessioni poster

26720 (18 ordinarie + 2 poster)

16104619

Tabella A Dati salienti del convegno Fotonica 2001.

A1 - Optical networkingA2 - Sistemi WDM

A3 - Elementi di rete innovativiA4 - Modellizzazioni sistemisticheA5 - Valutazioni architetturaliA6 - Reti di accesso e metropolitane

B1 - Fibre OtticheB2 - Nuove strutture fotoniche

B3 - Dispositivi ottici attiviB4 - Tecnologie otticheB5 - Aspetti di caratterizzazioneB6 - Componenti e sottosistemi per WDM

A7 - Architetture di rete (1) B7 - Effetti non lineari e di PMDA8 - Architetture di rete (2) B8 - Trasmissione e commutazione otticaA9 - Sistemi di trasmissione B9 - Sorgenti ottiche

Tabella B Elenco delle sessioni tecniche.

Università 19 Enti di Ricerca 15

Industria 32Gestori 2

In collaborazione tra Enti diversi

23

Figura A Distribuzione delle 91 memorie.

’89 ’91 ’93 ’95 ’97 ’99 ’01

147

171194

176 176

267

222

0

50

100

150

200

250

300

Figura B Numero dei partecipanti alle diverse edi-zioni del convegno.

Page 120: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 121

Conferenze

2. Nuove strutture fotoniche

Un argomento di ricerca che presentaaspetti assai innovativi riguarda le struttureperiodiche ad alto contrasto d’indice [2]. I cri-stalli fotonici sono strutture dielettriche nonomogenee nelle quali le disomogeneità hannoluogo su scale delle distanze comparabili conla lunghezza d’onda della radiazione che sipropaga al loro interno. Le disomogeneità delmezzo possono essere unidimensionali, bidi-mensionali o tridimensionali.

Nel caso delle strutture con disomogeneitàbidimensionali (che è il caso di maggiore rile-vanza pratica) possono essere distinte duetipologie di impiego:• strutture nelle quali la propagazione della

luce avviene attraverso la struttura cristal-lina che si crea per effetto delle disomoge-neità. Si realizzano così guide planari edispositivi per l’ottica integrata, comequella riportata in figura 1;

• strutture nelle quali la propagazione dellaluce avviene parallelamente agli elementi delreticolo cristallino; si ottengono in questomodo fibre holey o fibre a cristallo fotonico.Per chiarire in breve il principio di funzio-

namento dei dispositivi planari a cristallo foto-nico, si deve ricordare che in una struttura cri-stallina perfettamente periodica (priva didifetti), le soluzioni delle equazioni diMaxwell sono rappresentate da onde di Bloch.Le caratteristiche di propagazione di questeonde sono riassunte in diagrammi a bande, checontengono alcuni intervalli di frequenza - indi-cati con il nome di band gap - all’interno deiquali non è consentita la propagazione attraversoil cristallo in nessuna direzione del piano.Questa proprietà può essere convenientementeimpiegata per realizzare una guida. Se si intro-duce infatti un difetto nel cristallo - evitando adesempio di praticare fori lungo un percorsocome quello indicato in figura 2 - e si inietta inesso una radiazione con frequenza appartenenteal band-gap, essa è forzata a seguire il camminodel difetto qualunque esso sia, semplicementeperché la struttura cristallina che lo circondaimpedisce alla radiazione di uscirne.

Diversamente dalle fibre ottiche conven-zionali, una fibra microstrutturata è costituitada un unico materiale (in genere silice pura) eil confinamento ottico è dovuto alla presenzadi una matrice di fori d’aria che corrono nelladirezione di propagazione per l’intera lun-ghezza della fibra. A seconda che il difetto siaa basso o ad alto indice di rifrazione si hanno

rispettivamente le photonic crystal fibers (figura3) o le holey fibers (figura 4).

Le fibre microstrutturate consentono diusufruire di una grande libertà nella scelta delmateriale, presentano un intervallo di mono-modalità estremamente esteso, hanno un’areaefficace facilmente dimensionabile e hannodispersione e pendenza (slope) facilmentevariabili. Di conseguenza alcune possibiliapplicazioni a dispositivi che sfruttino questeproprietà sono: dispositivi con un’elevata nonlinearità; propagazioni con elevata potenzaprive di non linearità; propagazione di solitoninel visibile; dispositivi compensatori di disper-sione cromatica; fibre a dispersione bassa epiatta.

A scapito di questo grande insieme di possi-bili applicazioni, sia i dispositivi planari a cristallofotonico sia le fibre microstrutturate presentanouna notevole complessità di studio, risolto, nellamaggior parte dei casi, per via numerica.

Figura 1 Dispositivo planare a cristallo fotonico.

Figura 2 Esempio di propagazione in una guidaa cristallo fotonico.

Page 121: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

122 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Conferenze

3. Aspetti di sistema

Un esempio di ricerca sui sistemi comple-tamente ottici ad elevata capacità è costituitodal progetto europeo IST/ATLAS (All opticalTerabit LAmbda Shifted transmission), al qualepartecipano diversi Enti di ricerca, Industrie eUniversità italiane [3]. Questo progetto si pro-pone di studiare le prestazioni e di realizzarein laboratorio e in campo (sul cavo Roma-Pomezia dell’ISCTI - Istituto Superiore delleComunicazioni e delle Tecnologie dell’Informazione),un sistema terrestre (500-1000 km) 4x40 Gbit/soperante sia su fibre G.652 che su fibre G.655con compensazione della dispersione croma-tica, prevedendo anche l’impiego di disposi-tivi ottici per la conversione di lunghezzad’onda. Oltre alla realizzazione di alcuni prototipidi dispositivi elettronici funzionanti a 40 Gbit/s,è già stato sperimentato in laboratorio unsistema con singolo canale a 40 Gbit/s su fibreG.652. Com’è noto, questo tipo di fibre pre-senta una dispersione cromatica molto ele-vata ed è in corso di esame la possibilità diottenere buoni risultati con l’uso di impulsistretti in un regime quasi lineare, altamentedispersivo.

Nella sempre maggiore complessità deisistemi di trasmissione multi lunghezzad’onda risulta molto utile disporre di unametodologia di progettazione che permettadi tradurre in maniera abbastanza semplice iprincipali effetti di propagazione che limi-tano la trasmissione, in margini di potenza oin valori di penalità. Presso i laboratori diTelecom Italia Lab sono stati messi a puntoalcuni semplici algoritmi che danno indica-zioni sulle penalità (in termini di OSNR)dovute a SPM (Self Phase Modulation), XPM(Cross Phase Modulation), FWM (Four WaveMixing) e dispersione di polarizzazione PMD(Polarisation Mode Dispersion) [4]. Sono stateinoltre individuate alcune espressioni mate-matiche che consentono di valutare rapida-mente il budget di potenza di un collega-mento amplificato otticamente anche in pre-senza di tratte diseguali.

3.1 Dispersione dei modi di polarizzazione

È ormai opinione assai diffusa che uno deiproblemi che affligge maggiormente i sistemiottici impiegati sulle lunghe distanze e ad ele-vata capacità, sia la dispersione dei modi dipolarizzazione, la PMD (Polarisation ModeDispersion) [5, 6, 7, 8, 9]. Una conferma si è

avuta nell’ultima OFC (Optical FiberCommunication conference), nella quale è statadedicata grande attenzione a questo tema (unworkshop e quattro sessioni tecniche).

È stato di recente realizzato un banco dimisura che permette di valutare localmente la

lunghezza di battimento e la lunghezza di cor-relazione della birifrangenza [5]. Queste duegrandezze sono le cause della PMD: la primaè inversamente proporzionale alla birifran-genza della fibra mentre la seconda è legataalla rapidità delle perturbazioni aleatorie cui lafibra è sottoposta. La tecnica di misura pre-sentata si basa sul metodo riflettometrico e hail pregio di utilizzare un solo capo della fibra.Le misure effettuate in laboratorio e in campohanno messo in luce le disomogeneità chepossono presentare fibre nello stesso cavo.

Figura 3 Sezione di una Photonic Crystal Fiber.Alcuni fori hanno dimensione differentee il confinamento ottico è assicuratoesclusivamente dal band-gap traverso.

Figura 4 Sezione di una Holey Fiber. Sono assen-ti alcuni fori; la luce è guidata graziealla differenza di indice tra la zona delnucleo e quella del mantello.

Page 122: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 123

Conferenze

Molto interessanti sono le misure effettuatesulla stessa fibra dapprima in bobina e poisvolta a tensione zero: è stato messo in evi-denza un sensibile “effetto bobina” che modi-fica le caratteristiche di birifrangenza dellafibra. Questo risultato dà indicazioni utili a chideve prescrivere le specifiche di una fibra chesono naturalmente diverse nel passaggio dallabobina al cavo.

Poiché la PMD è un fenomeno che variacasualmente nel tempo, essa modifica inmodo altrettanto aleatorio le prestazioni di unsistema ottico di comunicazioni. È stato pre-sentato un metodo che permette di determi-nare la descrizione statistica del fattore dimerito Q (direttamente legato alla probabilitàd’errore del sistema) in presenza di PMD [7].I risultati analitici presentano un buonaccordo con risultati sperimentali per unsistema a 40 Gbit/s.

Molti sforzi sono anche rivolti allo studio ealla realizzazione di compensatori della PMD[6, 7, 8, 9]. Questi dispositivi sono di solitopensati come una cascata di elementi birifran-genti che annullino gli effetti di PMD dellafibra. Si parla di compensatori al primo ordinequando questi realizzano un ritardo differen-ziale opposto a quello della fibra. Uno studioapprofondito e basato su simulazioni disistemi a 40 Gbit/s ha messo in luce come uncompensatore al prim’ordine non sia assoluta-mente sufficiente a garantire un efficace ripri-stino della qualità del segnale ricevuto. Nellamemoria [6] è stato presentato uno schema dicompensazione agli ordini superiori, che con-siste in una cascata di due lamine con unritardo fisso, collegate mediante trasformatoridi polarizzazione. Questo schema è in gradodi ridurre gli effetti della PMD; trattandosituttavia di un fenomeno aleatorio è necessarioancora studiare un opportuno schema diretroazione (sia per velocità che per segnaledi retroazione).

In direzione opposta, ma sempre con l’o-biettivo di ridurre la PMD, si situa la memo-ria che presenta un progetto di fibre con unaPMD molto bassa [8], ottenuta introducendoun’opportuna torsione a caldo (spin) durantela filatura delle fibre.

3.2 Amplificazione Raman

Nella corsa verso sistemi con capacitàsempre più alte, ottenuta sia aumentando lafrequenza di cifra del singolo canale, sia ilnumero dei canali, lo studio dell’amplifica-

zione Raman sta acquisendo sempre piùrilievo [10, 11, 12]. Finora gli EDFA (ErbiumDoped Fiber Amplifier) erano stati i dispositiviprotagonisti assoluti. La ricerca sugli amplifi-catori Raman sta avendo tuttavia un nuovosviluppo perché da un lato la non linearitàdella fibra limita la potenza di lancio, dall’al-tro sono ora disponibili sorgenti compatte,potenti e di basso costo, in grado di fornire lapotenza ottica necessaria per ottenere guada-gni Raman significativi.

L’amplificazione Raman offre vantaggievidenti all’interno di sistemi DWDM: pre-senta una banda utile che può essere estesafino a 100 nm, è distribuita lungo la fibra ditrasmissione ed è intrinsecamente moltomeno rumorosa (figura 5), garantendo quindiun rapporto segnale rumore più elevato.

L’applicazione più immediata è quella disupporto all’amplificazione in fibra attiva.

Si utilizza tipicamente una configurazionedi pompaggio contropropagante, ottenutainiettando la potenza di pompa nella fibra ditrasmissione prima dell’amplificatore di linea.Questa disposizione permette di ridurre l’im-patto della non linearità e di guadagnare pre-ziosi dB di margine sull’OSNR.

Oltre al ruolo di ausilio alle tecnologie ora inuso, l’amplificazione Raman si presta anche asoluzioni più innovative, che ne consentireb-bero un impiego più esteso per ottenere dispo-sitivi con migliori prestazioni e più versatilirispetto agli attuali amplificatori in fibra. LaPirelli cavi e sistemi ha avviato ad esempio lostudio di sistemi ottici tutto-Raman, in cuianche l’amplificazione concentrata è realizzataattraverso dispositivi Raman, grazie all’introdu-zione di nuove fibre speciali con alto guadagnosu lunghezze di interazione molto brevi.

0-0.5

-1-1.5

-2-2.5

Cifr

a di

rum

ore

-3-3.5

-4-4.5

1580 1585 1590 1595Lunghezza d’onda (nm)

1600 1605

G. 655 - TL

1610-5

G. 652

G. 655 - FL

G. 655 - TW G. 653

Figura 5 Cifra di rumore equivalente per l’am-plificazione Raman contro-propagantein diverse fibre.

Page 123: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

124 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Conferenze

4. Architetture di rete

Il primo impiego in rete dei sistemi DWDMè stato con topologia del tipo punto punto:ovvero utilizzando la più semplice struttura pos-sibile e con controllo di rete ridotto all’essenziale,in quanto si era legati alla risoluzione di problemimeramente trasmissivi. Con l’evolversi della tec-nologia ottica e la conseguente crescita dellecapacità trasmissive, l’attenzione si va ora spo-stando verso la gestione di reti caratterizzate datopologia via via più complessa: a stella, adanello, magliata [13, 14, 15]. Si va verso l’introdu-zione di nuove prestazioni legate all’instrada-mento del traffico, che consentono di realizzarearchitetture più efficienti. Si sta allo stesso tempoprocedendo a migliorare le procedure di manu-tenzione e di controllo della qualità del segnale,anche attraverso meccanismi di protezione deltraffico. Tutto questo processo evolutivo è oggipilotato dall’ITU, principalmente mediante lastesura delle raccomandazioni: G.872 Architectureof Optical Transport Network, G.709 Network NodeInterface for the Optical Transport Network e G.798Characteristics of OTN Hierarchy EquipmentFunctional Blocks.

Il presupposto fondamentale per parlare diuna rete interamente ottica è che al suo interno ilsegnale rimanga per l’appunto a livello ottico(senza che sia necessario effettuare una conver-sione elettronica) e prevedendo, invece, l’im-piego di dispositivi per la commutazione ottica,per la rigenerazione ottica e per la conversione inlunghezza d’onda ottica.

In effetti numerosi motivi legati da un latoalle caratteristiche fisiche della trasmissioneottica DWDM e dall’altro alle esigenze deglioperatori nel gestire la rete hanno fatto sì che il“sogno” di una completa trasparenza si vada rea-lizzando sotto forma di trasparenza al servizio. La

G.872 stabilisce infatti che una OTN realizza lefunzioni di multiplazione, trasporto, instrada-mento, supervisione e protezione del servizio,prescindendo dai sistemi utilizzati (ottici o elet-trici). In questa sede non è possibile scendere auna descrizione più particolareggiata degli ele-menti che costituiscono un OTN e un ASON; illettore interessato può tuttavia trovare chiari-menti in proposito in [16] e in [23].

Il generico elemento di una rete ottica è unapparato in grado di instradare traffico e di gestirela qualità del segnale associato a ogni lunghezzad’onda. A seconda del numero effettivo di portegestite e dell’effettiva topologia di connessione,l’apparato sarà un cross-connect o un multipla-tore add-drop oppure un terminale ottico. Da unpunto di vista funzionale gli apparati, che realiz-zeranno lo strato ottico secondo gli standard ITU,avranno funzioni analoghe a quelle degli apparatiSDH.

Di fatto, anche la funzione di cross-connes-sione, della cui realizzabilità fisica, sin qui nulla siè detto, può essere ottica o elettronica senza chequesta caratteristica alteri in alcun modo la fun-zionalità dell’apparato. Un dubbio sull’utilità diuno strato ottico è che esso a un primo esamesembra non aggiungere nulla di qualitativamentediverso a quanto già esiste. L’introduzione dellostrato ottico risponde tuttavia ad almeno due esi-genze che oggi sembrano essere alla base dellafutura evoluzione delle reti di telecomunicazioni:• la necessità di considerare i segnali SDH

come “client” e quindi di gestire le trameSTM-N in modo “trasparente”;

• la convenienza di connettere sulla rete di tra-sporto segnali con una banda elevata (dialmeno 2,5 Gbit/s), realizzando principal-mente apparati più compatti e tendenzial-mente meno costosi di quelli equivalentiSDH.

Paolo Passeri diTelecom Italia

presenta: “L’evoluzionedella rete e delle

tecnologie di accessodi Telecom Italia”.

Il borgo di Ischia Ponte.

Fot

o A

z. A

ut.

Tu

rism

o d

i Is

chia

e P

roci

da

.

Page 124: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 125

Conferenze

4.1 Optical Cross-Connects (OXC) e altri elementi di rete innovativi

Un tutorial interessante è stato dedicatoalla valutazione dei costi e dei vantaggi degliOXC interamente ottici (OOO) [13]. Si devericonoscere che gli operatori stanno comin-ciando a considerare gli OXC come ele-mento di base architetturale per la prossimagenerazione di reti di trasporto ottiche. GliOXC permettono lo switching di lunghezzed’onda individuali in corrispondenza deinodi di una rete. Sono oggi disponibili duetipi di OXC: quelli OEO (Ottico-Elettrico-Ottico) che sono sensibili alla velocità di tra-smissione, al formato e al protocollo e quelliOOO (Ottico-Ottico-Ottico) che sono invecetrasparenti a questi tre parametri. I primidispositivi OOO (ad esempio quelli dellaLucent WaveStarTM Lambda Router) utilizzanola tecnologia MEMS (Micro-machined Electro-Mechanical Systems) che si basa su un array dispecchi microscopici configurabili elettrica-mente [17]. Lo switching è possibile perchéquesti specchi possono essere ruotati (figure6 e 7).

Sono note altre tecnologie che sono peròancora ai primi stadi di sviluppo per l’uso insistemi di switch ottico e che vengono soloelencati in questa sede: bubble switch,switch a cristallo liquido, switch in guidad’onda termo-ottica, switch basati sull’uso diSOA (Semiconductor Optical Amplifier) eswitch basati su tecniche olografiche.

L’introduzione degli OXC, unita a quelladi un piano di controllo, porterebbe con sé ilgrande vantaggio di rendere automatico lostrato ottico e di facilitare l’introduzione dinuovi servizi quali: wavelength provisioning,pre-qualification of optical connections,bandwidth trading, optical virtual privatenetworks, optical signaling gateways, dynamictrunking, optical dialtone, service survivabilityand availability of protection classes, end-to-end performance monitoring, service levelagreements. Tuttavia nella situazione presentedel mercato i Service Provider sono più rilut-tanti a effettuare investimenti e danno invecemolta importanza ai possibili risparmi, valu-tando i singoli casi di applicazione.

Si può concludere che se da un lato i van-taggi dell’introduzione di OXCs sono semprepiù chiari, dall’altro la loro applicabilitàdipende dal singolo caso specifico e dalladisponibilità del gestore all’innovazione spintae al rischio.

Oltre agli OXC meritano attenzione i rige-neratori completamente ottici [18, 19, 20]. Nellanuova prospettiva l’aumentata trasparenzadella rete peggiora infatti l’effetto del rumore,tipicamente ASE (Amplified SpontaneousEmission), degli amplificatori e la diafonia indispositivi OXC. Per questi motivi si è in pre-senza oggi di un crescente interesse versodispositivi che consentano di rigenerare ilsegnale a livello ottico. I dispositivi finora sug-geriti sono interferometri con un elementoottico non lineare. È stato anche proposto allaconferenza un secondo metodo basato su

Figura 6 MEMS basato su un array di specchinel Lucent WaveStarTM LambdaRouter.

Figura 7 Specchi microscopici della tecnologiaMicro Star, utilizzata nel LucentWaveStarTM Lambda Router.

Fot

o L

uce

nt

Tec

hn

olog

ies.

Fot

o L

uce

nt

Tec

hn

olog

ies.

Page 125: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

126 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Conferenze

uno schema che sfrutta la conversione di fre-quenza del segnale attraverso la miscela-zione non lineare (FWM) con un laser dipompa in fibra ottica di tipo Dispersion-Shifted. In regime di un elevato accoppia-mento non lineare, l’FWM genera diverserepliche del segnale di ingresso a nuove fre-quenze, che presentano buone caratteristi-che di rigenerazione.

Un terzo metodo per la rigenerazioneottica è quello 3-R (Re-amplification, Re-timing, Re-shaping) che utilizza dispositivi asemiconduttore e che è stato studiato consimulazioni numeriche; il suo impiego insistemi di trasmissione a 40 Gbit/s su fibreG.652 permette all’incirca di quadruplicare lamassima distanza di propagazione.

Ultimo elemento di rete fondamentaleper una rete completamente ottica è il conver-titore di lunghezza d’onda [21, 22]. Sono statipresentati i risultati di simulazioni per unconvertitore basato su XPM da impiegare inamplificatori ottici a semiconduttore e sonostati indicati alcuni problemi che essi presen-tano, tra i quali: l’importanza degli effetti nonlineari dovuti alla saturazione dei portatorianche a elevate frequenze di ripetizione e lanecessità di ottimizzare sia il punto di lavorodel SOA sia l’energia e il livello di picco degliimpulsi di controllo.

4.2 Reti fotoniche a commutazione automatica

Le nuove reti di trasporto ottico offri-ranno servizi di connessione sofisticati (per-mettendo ad esempio di attivare la connes-sione su richiesta del cliente o di realizzaremeccanismi di reinstradamento distribuito,più veloce di quello usuale centralizzato). Unmodo per rendere possibili tali servizi saràquello di affiancare alcentro di gestionedella rete un piano dicontrollo integratonegli apparati e ingrado di gestire lefunzioni sopra citate.

È stato stabilitoche il piano di con-trollo dell’OTN deveessere separato daquello di trasporto eche vengano studiatedagli Enti di standar-dizzazione diversetipologie di rete condiversi livelli di inte-grazione del piano dicontrollo con gliapparati del cliente.

In questa visione evolutiva viene quindi dataparticolare enfasi ai servizi a valore aggiuntooltre a quelli tradizionali. L’InternetEngineering Task Force (IETF) è attivo sullastandardizzazione dei protocolli GMPLS(Generalized Multi Protocol Label Switching) edè rivolto maggiormente a una soluzione inte-grata in cui un piano di controllo IP gestiscesia la rete del cliente sia quella di trasporto.Viceversa l’ITU nel gruppo di studio XV hain corso di definizione l’architettura ASON(Automatically Switched Optical Network) con laraccomandazione G.807 (ex G.astn) già appro-vata [23].

5. Quali prospettive per le architetture di rete per le tecnologie ottiche

Dopo la tavola rotonda degli operatoriche ha aperto il convegno, al termine è statochiesto il parere alle industrie operanti nelsettore delle comunicazioni ottiche, sia comerisposta ai progetti degli operatori sia perdare qualche direttiva ai ricercatori. Latavola rotonda è stata presieduta da RoccoCasale dell’AEI e sono intervenutiFrancesco Lazzeri di Marconi, Marco Cipellidi Lucent Technologies, Gianluca Crecco diNortel Networks, Francesco Corti di Siemens,Mario Pagani di Alcatel e Giorgio Grasso diPirelli Labs, Optical Innovation.

Da quasi tutti gli interventi è emersa latendenza verso un’ASON (AutomaticallySwitched Optical Network) che presenti:• minori costi operativi grazie all’interopera-

bilità tra apparati e reti di fornitoridiversi, alla maggiore velocità delle pro-cedure operative e alla possibilità discelta delle architetture di rete più con-

venienti;• la possibilità dinuov i se rv iz i ava lo re agg iuntoquali: bandwidthon demand, d ia lup bandwidth ,optical virtual pri-vate network e ilsuppor to d i p iùtecnologie client.

La nuova reteottica, secondo icostruttori, deveessere “flessibile ei n t e l l i g e n t e ” ,ovvero in grado direalizzare la prote-zione e il reinstra-damento dei dati.

Il CastelloAragonese visto

dal borgo diIschia Ponte.

Fot

o A

z. A

ut.

Tu

rism

o d

i Is

chia

e P

roci

da

.

Page 126: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

Conferenze

Un dato di fatto, su cui tutti hanno concor-dato, è che nel passaggio ad una rete comple-tamente ottica, non si può ignorare la disponi-bilità di una rete costituita oggi quasi esclusi-vamente con i sistemi SDH (SynchronousDigital Hierarchy) che continueranno ad essereinstallati nei prossimi anni finché l’ASON nondarà sufficienti garanzie. Lo sviluppo di unauna rete mista SDH-fotonica, per le dimen-sioni della rete risulta essere assai complesso;bisogna quindi prendere atto dell’importanzache nel prossimo futuro continuerà a svolgerel’SDH. Queste considerazioni sono adeguata-mente tenute in conto a livello normativo siain ambito IETF che ITU.

Un elemento fondamentale, necessario perla nuova rete completamente ottica, è l’OXC,ma le opinioni sulla sua introduzione effettivanelle reti sono piuttosto discoste. In Fotonica’99 lo si dava come qualcosa di imminente,oggi invece sono manifestati alcuni dubbi sul-l’approntamento.

Molta attenzione è rivolta alle reti ottichemetropolitane per le quali non è ancora benchiaro quale sia la soluzione di rete ideale tra:Gigabit Ethernet, oppure DWDM ad anello opunto punto, ovvero DWDM integrato con SDH.

L’intervento che si è decisamente scostato daquelli precedenti è stato quello di Giorgio Grassoche ha puntato l’attenzione sulle tecnologie otti-che. Per analogia con il processo di sempre mag-giore integrazione che hanno subito i componentielettronici, l’esperto di Pirelli ha infatti introdottoil concetto di circuiti ottici integrati che potreb-bero avere come chiave di volta lo studio e la rea-lizzazione di dispositivi a cristalli fotonici.

6. Conclusioni

Il convegno di Ischia si è concluso rea-lizzando pienamente gli auspici iniziali delPresidente del convegno, Gian Carlo DeMarchis. Ha riscosso un notevole successo

per il numero di partecipanti, per la pre-senza dell’industria e dei gestori, per l’ot-tima qualità delle memorie e, infine, perl’organizzazione; essa è riuscita a dare aipresenti una visione completa del grandefermento oggi esistente anche in Italia nelsettore delle comunicazioni ottiche.

ADSL Asymmetrical DigitalSubscriber Line

ASE Amplified SpontaneousEmission

ASON Automatically SwitchedOptical Network

ASTN Automatically SwitchedTransport Network

ATLAS All optical Terabit LAmbdaShifted trasmission

DWDM Dense Wavelength DivisionMultiplexing

EDFA Erbium Doped FiberAmplifier

FWM Four Wave MixingGMPLS Generalized Multi Protocol

Label SwitchingMEMS Micro-machined Electro-

Mechanical SystemsOEO Ottico-Elettrico-OtticoOFC Optical Fiber Communication

conferenceOOO Ottico-Ottico-OtticoOSNR Optical Signal to Noise RatioOTN Optical Transport NetworkOXC Optical Cross-ConnectPMD Polarisation Mode DispersionQoS Quality of ServiceSDH Synchronous Digital

HierarchySOA Semiconductor Optical

AmplifierSPM Self Phase ModulationVDSL Very high bit-rate Digital

Subscriber LineXPM Cross Phase Modulation

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 127

CarloSomeda

interviene durante ilconvegno.

Anna Pizzinat e Carlo Giacomo SomedaDipartimento di Elettronica, Università di Padova.

Page 127: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

128 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Conferenze

[1] Cosmo, G.; D’Orazio, G.: La rete di tra-sporto nazionale di Telecom Italia .«Notiziario Tecnico Telecom Italia»,Anno 10, n. 1, aprile 2001, pp. 7-18.

[2] Midrio, M.; Romagnoli, M.: Evoluzionedell’ottica con le strutture periodiche ad altocontrasto d’indice. Atti Fotonica 2001,tutorial, pp. 67-74.

[3] Matera, F.; Schiffini, A.; Pizzinat, A.;Guglielmucci, M.: Esperimenti di trasmis-sione solitonica multicanale a 40 Gb/s: il pro-getto IST/ATLAS. Atti Fotonica 2001, rela-zione invitata, pp. 67-74.

[4] Percelsi, A.; Riccardi, E.; Sordo, B.:Metodologie per la progettazione trasmissivadi collegamenti con sistemi DWDM. AttiFotonica 2001, relazione invitata, pp.125-130.

[5] Schiano, M.; Tambosso, T.; Galtarossa,A.; Palmieri, L.: Misura riflettometricadella lunghezza di correlazione della biri-frangenza distribuita nelle fibre ottiche sin-golo modo. Atti Fotonica 2001, pp. 27-30.

[6] Lorenzetto, G.; Galtarossa, A.;Santagiustina, M.; Someda, C.G.;Palmieri, L.; Fiorone, R.; Ghiggino, P.:Analisi della compensazione di PMD persistemi a 40 Gb/s. Atti Fotonica 2001, pp.131-134.

[7] Beltrame, D.; Matera, F.; Settembre,M.; Galtarossa, A.; Pizzinat, A.:Descrizione statistica delle prestazioni disistemi ottici in funzione della dispersione dipolarizzazione. Atti Fotonica 2001, pp.135-138.

[8] Galtarossa, A.; Pizzinat, A.; Palmieri,L.; Roba, G.; Sarchi, D.: Fibre a bassis-sima PMD per sistemi a lunga distanza edelevata capacità. Atti Fotonica 2001, pp.289-292.

[9] Potì, L.; Bogoni, A.; Ghelfi, P.; Prati, G.:Dimostrazione sperimentale di un compen-satore di PMD con un algoritmo di con-trollo iterativo. Atti Fotonica 2001, pp.293-296.

[10] Artiglia, M.; Grasso, G.: Applicazionidell’amplificazione Raman nei sistemiDWDM a capacità di trasporto ultra-ele-vata. Atti Fotonica 2001, relazione invi-tata, pp. 45-50.

[11] Carena, A.; Curri, V.; Poggiolini, P.:Ottimizzazione degli amplificatori ibridiRaman-EDFA in fibra ottica (HFA). AttiFotonica 2001, pp. 139-142.

[12] Cisternino, F.; Sordo, B.: Stato dell’arte eprospettive dell’amplificazione Raman nelletrasmissioni ottiche a grande distanza. AttiFotonica 2001, tutorial, pp. 345-352.

[13] Antonopolous, A.: Value creation of OpticalSwitching to Service Provider’s TransportNetworks. Atti Fotonica 2001, tutorial,pp. 3-10.

[14] Caviglia, D.; Fiaschi, G.; Lazzeri, F.;Razzetta, G.; Ghiggino, P.: Reti fotoniche acommutazione automatica. Atti Fotonica2001, tutorial, pp. 11-18.

[15] Lometti, A.: L’elemento di rete per lo stratoottico. Atti Fotonica 2001, relazione invi-tata, pp. 77-82.

[16] Aureli, G.; Pagnan, P.: La rete di trasportoottico (OTN): stato dell’arte e prospettiveevolutive. «Notiziario Tecnico TelecomItalia», Anno 10, n. 1, aprile 2001, pp.19-35.

[17] Murari, B.; Vigna, B.: Silicon MicroElectro Mechanical Structures for OpticalTelecommunications. Atti Fotonica 2001,tutorial, pp. 327-328.

[18] Ciaramella, E.; Curti, F.; Trillo, S.:Rigenerazione tutto-ottica di segnali attra-verso miscelazione parametrica in fibraottica. Atti Fotonica 2001, pp. 83-86.

[19] Schiroli, F.; Matera, F.; Settembre, M.: Ilruolo della rigenerazione ottica 3R nelle tra-smissioni a 40 Gb/s in fibre G.652. AttiFotonica 2001, pp. 87-90.

[20] Suescum, A.; Zucchelli, L.: Rigenerazione2R tutto ottica basata su una struttura inter-ferometrica integrata con amplificatori otticia semiconduttore. Atti Fotonica 2001, pp.91-94.

[21] Ambrosio, A.; Montrosset, I.: Conversionedi lunghezza d’onda mediante “Cross-PhaseModulation”. Atti Fotonica 2001, pp. 119-122.

[22] Liberale, C.; Cristiani, I.; Degiorgio, V.;Tartarini, G.; Bassi, P.: Caratterizzazionedi una guida in niobato di litio per la realiz-zazione di un convertitore di lunghezzad’onda. Atti Fotonica 2001, pp. 255-258.

[23] Cascelli, S.; Beltrame, D.; Randone, F.:Evoluzione della standardizzazione dei sistemiottici di trasporto in ambito ITU-T. AttiFotonica 2001, tutorial, pp. 353-360.

Page 128: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

Nel mondo di Telecom Italia (la vecchia SIP) la conoscenza si accumula col tempo e risiede ancora in granparte nella mente delle persone che con l’esperienza hanno imparato e capito.

Quando penso ai miei maestri nel vasto campo della telefonia e delle telecomunicazioni, penso a coloro chemi hanno insegnato la pratica e la teoria nelle sue molteplici componenti: la trasmissione, la commutazione,il comando, la segnalazione, il traffico, ...

Guido Paladin è stato il mio maestro nella comprensione delle tecnologie di elaborazione e di trasmissionedei segnali, così come lo è stato per tantissimi altri cultori della materia che ha allevato dentro e fuoriTelecom Italia.

Era un vero ingegnere delle telecomunicazioni che usava a tutto campo gli ingredienti di base: la teoria, lemisure, la pratica, per comprendere l’usabilità e le prospettive delle tecnologie, il tutto sempre presentatocon chiarezza, semplicità e modestia. Un vero gatekeeper della conoscenza, che un allievo ringrazia,facendosi qui, ritengo, interprete del sentimento diffuso di quanti lo conobbero, per il suo indimenticabile eprezioso contributo alla propria crescita professionale.

Maurizio Decina

La direzione del Notiziario si associa alle espressioni distima e di amicizia del professor Maurizio Decina e, perpermettere ai più giovani ingegneri di conoscere l’origina-lità del pensiero del professor Guido Paladin, ha volutoriprodurre qui di seguito uno dei suoi primi articoli, pre-miato nel corso del XV Convegno IIC (Genova 12-15 otto-bre 1967) come contributo su studi e ricerche di carattereavanzato nel campo delle telecomunicazioni.L’articolo fu il primo di numerosi ulteriori lavori, spessoa firma di Guido Paladin, che portarono la Pirelli Cavialla realizzazione di un nuovo tipo di portante, il“microcoassiale”. Questo cavo, che presentava all’epocacaratteristiche assai innovative, venne diffusamenteimpiegato nella rete periferica della SIP (oggi TelecomItalia) e, negli anni Settanta e Ottanta, permise a costicontenuti una più rapida numerizzazione della rete telefo-nica nelle aree settoriali, distrettuali e metropolitane.

n.d.r.

Guido Paladin

Le nostre

radici

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 129

Page 129: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

130 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Guido Paladin • Nuovi portanti fisici per la trasmissione di segnali PCM a media velocità

Page 130: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 131

Guido Paladin • Nuovi portanti fisici per la trasmissione di segnali PCM a media velocità

Page 131: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

132 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Guido Paladin • Nuovi portanti fisici per la trasmissione di segnali PCM a media velocità

Page 132: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 133

Guido Paladin • Nuovi portanti fisici per la trasmissione di segnali PCM a media velocità

Page 133: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

134 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Guido Paladin • Nuovi portanti fisici per la trasmissione di segnali PCM a media velocità

Page 134: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 135

Guido Paladin • Nuovi portanti fisici per la trasmissione di segnali PCM a media velocità

Page 135: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

136 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Guido Paladin • Nuovi portanti fisici per la trasmissione di segnali PCM a media velocità

Page 136: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

i

Vito Cappellini

LA REALTÀ VIRTUALEPER I BENI CULTURALI

Editore: Pitagora editriceBologna, 2000pp. 75, L. 17.000Lingua: Italiano

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 137

Libri

i

Guido Bruno

IDEARE E PROGETTAREL’OPERATIVITÀ NELLETELECOMUNICAZIONIPROSPETTIVE ED EVOLUZIONIDEI PROCESSI AZIENDALI

Editore: CSELTTorino, febbraio 2000pp. 337, L. 55.000Lingua: Italiano

strumenti a supporto di una valu-tazione sempre meno soggettivadei processi operativi, basataanche sull’esame delle principaliproposte differenti oggi allo stu-dio. Una conferma di quest’inda-gine la si ritrova nei contributi pre-sentati nelle diverse sedi di atti-vità nazionale e internazionale chesi occupano della definizione dellemodalità operative del prossimofuturo e della realizzazione di stru-menti di ausilio alle decisioni, oggiutilizzati in numerosi contesti.Questi studi mirano infatti a per-mettere di misurare in modooggettivo l’efficienza e le criticitàdelle procedure oggi impiegate,nonché di valutare percentual-mente l’impatto tecnico-organizza-

tivo di possibili piani di inter-vento. Come Centro dir icerca del Gruppo

Telecom Italia, CSELT haanche applicato le idee, le

metodologie e le soluzioniqui descritte ad alcune

realtà operative del Gruppo.L’obiettivo principale perse-

guito con il l ibro è quindiquello di trasformarlo in stru-

mento di ausilio per gli addettiai lavori, che da un lato faciliti

l’individuazione dei problemi diprocesso e dall’altro amplifichi le

possibilità della riprogettazioneoperativa in linea con le attualidirompenti tendenze tecnologiche(come ad esempio la gestioned’impresa via web-portal capacedi trasformare un’azienda di tele-comunicazioni in una effettiva e-Telco). Si è perciò fornita innanzi-tutto una visione generale sui fat-tori distintivi del cambiamento nelsettore della ICT (InformationCommunication Technology) chepor tano da un lato a caratteriz-zare un’organizzazione con pro-cesso-web-centrica e che permet-tono d’altra parte di approfondirel’interazione con l’ambiente circo-stante (in termini politico, econo-mico, sociale, tecnologico e com-petitivo), trasformando l’impresain una realtà aziendale con un

Il volume fornisce un’attentadescrizione su come razionaliz-zare, ridisegnare e inno-vare i processi opera-tivi nelle imprese diservizi di telecomuni-cazioni, presentandole proprietà dialcune tecniche dianalisi e di misuranonché alcunesoluzioni oggi infase di attua-zione. Il libro sibasa sull’espe-r ienza, siadidattica siaon-the-job, acqui-sita negli ultimi anni nelloCSELT (oggi TILAB), e of fre inmaniera chiara e comprensibileanche ai non esper ti una cono-scenza di base in grado di coagu-lare i concetti cardine del pen-siero processivo (dal process re-engineering al continous improve-ment), necessari a quanti operanoin un settore altamente competi-tivo come quello delle telecomuni-cazioni. Il testo fornisce una sin-tesi delle diverse tendenze, met-tendone in luce punti di forza e didebolezza come ausilio sia dell’a-nalisi preventiva sia della valuta-zione a posteriori degli ef fettiindotti dalle azioni di riprogetta-zione di un processo aziendale.Negli ultimi anni CSELT ha, infatti,investito energie nella ricerca pio-nieristica di metodi, tecniche e

numero sempre minore di confinistatici di competenza, ma adatta-tiva e proattiva verso il contesto incui essa opera.Per completezza sono, inoltre,ripor tate le diverse linee di ten-denza e le modalità con le qualiaf frontare il delicato problemadella crescita che può essereottenuta sulla base delle espe-rienze maturate nelle precedentiazioni di riassetto organizzativo,sul parco impiantistico e sulle fun-zioni operative odierne, e che èinfluenzata da proposte di lungorespiro, legate a scommesse didisponibilità tecnologiche e richie-ste di mercato oggi ancora incorso di verifica.

r.c.

Il libro vuole offrire primi spunti diriflessione sulla complessa tema-tica che va sotto il nome di realtàvirtuale applicata ai Beni Culturali:essa è infatti una realtà non vera,ma solo vir tuale. La presenta-zione vir tuale è, però, reale nelmondo dell’elettronica e dell’infor-matica. In genere si intendequindi far riferimento a realtà rela-tiva ai Beni Culturali rappresen-tata con mezzi informatici, elettro-nici, tipicamente su schermi dicalcolatori o di televisori o grandischermi da proiezione. Nel lavoroè descritto principalmente l’im-piego del calcolatore per indagaree per riprodurre vir tualmente leopere d’arte esistenti.

Page 137: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

138 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Libri

i

Autori vari

E-ITALIAUN PROGETTO PER L’ITA-LIA E L’EUROPA, UN CON-TRIBUTO PER LA COMU-NITÀ INTERNAZIONALE

Editore: Il Sole 24 ore,Milano, 2000pp. 238, L. 39.000Lingua: Italiano

della Società e dell’economia erappresenta quindi uno strumentoper sensibilizzare la crescita cultu-rale del Paese.Il libro, come dice in premessaGiuseppe Rao (all’epoca coordina-tore del Forum), intende “definirepriorità raggiungibili solo attra-verso il lavoro di istituzioni pubbli-che, imprese, lavoratori, sistemabancario, mondo della finanza edei ser vizi, settore educativo edella ricerca, associazioni delvolontariato”. Il Forum ha infattisvolto lo scorso anno un’attivitàmolto intensa per cercare di coa-gulare “conoscenze, esperienze eabilità” e per pervenire quindi amodelli di crescita in ambientiassai complessi e in rapidissimaevoluzione.Nella prima parte del rapporto èmessa in luce la presenza nelPaese di “fermenti e capacità pro-gettuali da valorizzare anche in unquadro positivo di concorrenzadelle idee e delle realizzazioni”.Dopo aver esaminato conoscenze,tecnologie e par tecipazionedell’Italia alla Società dell’infor-mazione, nel testo viene descrittoil capitale umano che emergeanche per la crescita del mondoindustriale operante nel Paese equesto potenziale è posto in rela-zione con le presenti necessità di

sviluppo. Viene tentato in pro-posito un inventario di

quanto di attivooggi è presente

nella scuola, nelleuniversità e nei cen-

tri di ricerca, ripor-tando anche casi

ef fettivi già operantisul territorio nazionale.

Sono poi analizzate lemodifiche strutturali del-

l’economia, indotte dal-l’innovazione, riguardanti

le tecnologie dell’informa-zione e la convergenza tra il

settore informativo e quellodelle telecomunicazioni.Un argomento di rilievo approfon-dito nel rapporto riguarda la valo-

Nel libro si esaminano dapprimale tecnologie dell’informazione, iBeni Culturali e l’ar te. Si passapoi alle banche dati e alle tecni-che di compressione, e a descri-vere i sistemi multimediali. Èanche esaminata la qual i tàof fer ta e si menzionano le retitelematiche che consentono direalizzare un museo vir tuale. Sifa, infine, cenno alla protezionedella proprietà intellettuale - ilcopyright - e si presentano i prin-cipali scenari di applicazione.

r.c.

Il libro contiene il rap-por to sul lo svi luppodella Società dell’Infor-z ione, frutto di unlavoro di approfondi-mento svolto nel corsodel 2000 da unnumero molto ele-vato di esperti e diorganizzazioni. I llavoro è stato coor-dinato dal Forumper la Societàdell’Informazioneche opera nell’ambito dellaPresidenza del Consigl io deiMinistri.Nel rapporto sono riportate nume-rose proposte tese allo sviluppo

rizzazione del territorio e, in parti-colare, le principali linee d’inter-vento per la diffusione delle tec-nologie della comunicazione nelleRegioni, nelle Province e neiComuni, esaminando i risultati giàottenuti al riguardo e l’impattoauspicabile per il prossimo futuro,specie nel Mezzogiorno. Questetecnologie sono infatti viste comeelemento trainante per ridurre ildivario Nord-Sud.In un capitolo successivo è rac-colta, sia pur sinteticamente, ladescrizione delle tecnologie oggidisponibili (ad esempio, per tra-smettere a larga banda su por-tanti fisici o via satellite) e delleinfrastrutture oggi impiegate.Sono anche riassunti i più impor-tanti elementi riguardanti i pro-cessi di l iberal izzazione e digoverno delle reti per telecomuni-cazioni.Nel libro si mette poi in evidenzal’importanza della sicurezza dellereti e dei dati e la necessità della“firma digitale” nell’esecuzionedelle transazioni che garantiscal’identità dell’interlocutore e l’au-tenticità dell’informazione.Nel rapporto è, infine, presentatoun piano di azione per l’e-govern-ment nel 2002 presentato alleAutorità governative in carica nellaprecedente legislatura.Come tutti i rapporti che trattanoquesti temi, essi sono una foto-grafia colta nel momento in cuiessi vengono redatti; ma per ilvorticoso cambiamento dell’interocompar to dell’ICT le indicazioniriportate tendono rapidamente aessere superate.Esse costituiscono, tuttavia, un’a-nalisi dello stato presente e unchiaro riferimento per i presumibilisuccessivi aggiornamenti.Si suggerisce quindi la lettura dellibro soprattutto per la sintesi diquanto è presente, attivo (e avolte non noto) nel nostro Paeseanche per decidere le vie più ido-nee per gli sviluppi futuri.

r.c.

Page 138: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001 139

Da TILAB

guidata, micro-trench eminitrincea), nel testo èproposto un modello divalutazione tecnico-economicache, dalle azioni svolte neicantieri, consente di effettuareun confronto tra le tecnologieinnovative di posa e lo scavotradizionale a cielo aperto. Nelleconclusioni, oltre all’analisi deirisultati del confronto, sonoindicate le principaliconseguenze derivantidall’utilizzo di questo modello.

N. Baldinelli, C. Cori, P. Fea, F. Gatti,L. Giacomello, L. Marchisio, P. Trombetti

Trenchless technologies eambiente

lL’articolo mette in evidenza ivantaggi legati all’utilizzo delletecnologie impiantisticheinnovative rispetto alla tecnicatradizionale di scavo a cieloaperto, prendendo inconsiderazione sia il costolegato all’incremento deltraffico viario sia il costo diimpatto ambientale relativo amateriali e all’energia utilizzati,alle emissioni di rifiuti gassosi,ai rilasci liquidi e ai rifiuti solidiprodotti.Dopo una breve introduzionesulle tipologie di tecnicheimpiantistiche prese in esame (a perforazione orizzontale

I seguenti sommari sono ripresi dai “Rapporti Tecnici CSELT” di ottobre 2000.

A. Rossaro

Standardizzazione delle fibrea dispersione non nulla:situazione e prospettive

n

D. D’Alessandro, A. Rossaro, M. Schiano,T. Tambosso

Compensazione della non-linearità di un OTDR sinto-nizzabile per le misure didispersione cromatica

mMolti moderni sistemi ditrasmissione si basano sullatecnica di multiplazione dellalunghezza d’onda (WDM), sia sufibre di nuovo tipo, a dispersionenon nulla, che su fibre adispersione spostata. Soprattuttoin quest’ultimo caso, è importantedisporre di una tecnica checonsenta la valutazione delladispersione cromatica di

R. Castelli, C. Castiglioni, A. Drei,P. Montangero, A. Vaccarella

Pali di vetroresina “leggeri”per rete aerea di telecomu-nicazioni

sSono descritte le principaliproprietà dei nuovi pali divetroresina “leggeri” e delrelativo materiale composito,GRP (Glass Reinforced Polyester)con riferimento al precedentetipo di palo in vetroresinautilizzato per oltre venti anninella rete di Telecom Italia.Sono riportati inoltre particolaridi alcune procedure di provasviluppate per evidenziare ledifferenze di comportamentotra differenti tipi di pali; sonoinfine discussi i risultatiottenuti su provini delmateriale e su pali completi, peruna valutazione della resistenzameccanica del palo. Il nuovotipo di palo, infatti, purconservando la maggior partedelle proprietà di quellitradizionali, ha un pesoinferiore di circa il 20 per centoe permette di conseguirerisparmi proporzionali sui costidi acquisto e in termini diimpatto ambientale.

collegamenti già installati perverificarne la possibilità diammodernamento con sistemi ditrasmissione WDM. Recenti lavorihanno dimostrato che l’OTDRsintonizzabile, per mezzo di unatecnica riflettometrica linearebidirezionale, consente lavalutazione del diametro delcampo modale (MFD) e delladistribuzione spaziale delladispersione cromatica lungo uncollegamento in fibra ottica. Laprecisione di tale tecnica di misuraè tuttavia ancora una questioneaperta, che andrebbe analizzataper garantire l’affidabilità deivalori di dispersione cromaticadell’ordine di qualche ps/nm/km.Scopo del presente lavoro èl’analisi dell’effetto del rumoredell’OTDR e correggere la non-linearità dello strumento, cheinfluenza l’incertezza delle misuredi MFD e di dispersionecromatica.

Negli ultimi anni, la domanda perservizi ad alta velocità è cresciutafortemente e nuove fibre ottichesono state introdotte sul mercatoper soddisfare i nuovi requisiti dilarghezza di banda, da utilizzarecon i sistemi a multiplazione dilunghezza d’onda (WDM).L’articolo presenta unapanoramica di queste fibre dettea “Dispersione non nulla”, per laloro bassissima dispersionecromatica nella finestra fra 1500 nme 1600 nm, aventi il pregio dicombattere gli effetti non lineariche possono insorgere in questisistemi. Contemporaneamenteviene fatta un’analisi del lavorosvolto a livello normativo, sia inambito internazionale sia piùspecificatamente in quelloeuropeo, per la definizione deiparametri caratteristici piùsignificativi e per delineare qualisono le prospettive per il futuro.

Page 139: New Notiziario Tecnico - Italiano · 2020. 9. 14. · Campi elettromagnetici e comunicazioni cellulari Come affrontare i rischi delle nuove tecnologie: il caso della telefonia cellulare

140 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

Da TILAB

G. Beccari, R. Gavazzi, F. Malabocchia,L. Sisto

Gestione di un centro dilavoro della rete di teleco-municazioni

oOgni giorno un centro di lavoroper la fornitura, l’esercizio e lamanutenzione della rete ditelecomunicazioni deverispondere a un gran numero dirichieste di attività: molte devonoessere prontamente assegnate,quindi rapidamente smistate.

R. Castelli, C. Cori, D. Giusti, M.P. Luda,C. Papuzza

Determinazione della lun-ghezza delle fibre di vetro inmateriali GRP tradizionali ericiclati

èÈ stato sviluppato e applicato adifferenti tipi di campioni,SMC (Sheet Moulding Compound),BMC (Bulk Moulding Compound),un metodo basato sulladeterminazione delladistribuzione delle lunghezzedelle fibre di vetro mediantemicroscopia ottica, chepermette di valutare se imateriali contengono frazioni diGRP riciclato meccanicamente.Sono stati analizzati gli effettidei principali fattori (comestampaggio, campionamento,trattamento chimico) chepossono influire sulledistribuzioni di lunghezza dellefibre. I risultati tipici ottenutisu materiali tradizionali (cioè suquelli “vergini”) e su quelliriciclati sono descritti insiemealla procedura impiegata perl’ottenimento di stimesemiquantitative del contenutodi materiale riciclato neimateriali BMC.

Nello stesso tempo, attività dimanutenzione programmatadevono continuare a essereeffettuate, per garantire un buonfunzionamento di base della retedi telecomunicazioni.Quest’articolo descrive ARCO,un’applicazione che effettual’assegnazione automatica delleattività per un centro di lavoroche gestisce la rete ditelecomunicazioni. ARCO è statosviluppato nel corso di unprogetto di ricerca applicata, ed èstato validato in modo esteso indue centri di lavoro di TelecomItalia a Roma e a Torino. Questaapplicazione si avvale di tecnichedi programmazione sia “a regole”che “a vincoli”.

L. Accatino, M. Ludovico, G. Vercellino,A. Verdolini

Analisi di multipaction neidiplexer di antenna perapplicazioni satellitari dialta potenza

iI diplexer sono componentichiave per lo sviluppo deimoderni sistemi di antenna nelleapplicazioni spaziali. A causadella presenza di effetti risonantiall’interno del filtro ditrasmissione, si produconosovratensioni che accrescono ilrischio di scarica di multipactionnel vuoto. Nell’articolo sidescrive una tecnica CAD per ilprogetto di diplexer perapplicazioni spaziali,comprendente una proceduraaffidabile per il calcolo dellapotenza gestibile a partire dallavalutazione del livello di scaricadi multipaction. Il modelloteorico è stato verificato tramiteconfronto con risultatisperimentali. La tecnica propostaè stata impiegata negli ultimi anniper il progetto di numerosidiplexer da utilizzare neiprogrammi satellitari.

S. Quazza, P. Salza

Sulla durata sillabica in ita-liano

nNell’articolo sono riportati irisultati di un’analisisperimentale delle variazionidi durata delle vocali tonicheal variare della strutturasillabica, riferita alladistinzione tra sillaba aperta esillaba chiusa, in frasiconnesse e in parole isolate.Lo studio è stato condotto conl’ausilio di strumenti disegmentazione automatica e diinterrogazione statistica dibase di dati su vasti corpora diparlato, letto da dueprofessionisti, uno con vocemaschile e l’altro femminile.L’unità linguistica presa ariferimento è il sintagmaintonativo in modalitàdichiarativa, differenziato in:parola isolata, sintagmasospensivo, sintagmaconclusivo. In questi contesti,l’attenzione è stata posta sullaposizione occupata dallavocale tonica nel sintagma. I risultati rivestono particolareinteresse per l’algoritmo diselezione delle unità acustichenell’ambito di una nuovatecnica di sintesi da testoconcatenativa di elevataqualità.

Chi desidera ricevere copia di questiarticoli può rivolgersi direttamente a:Laura CANTAMESSATILAB, Via Guglielmo Reiss Romoli, 27410148 TorinoTel: 0112285366Fax: 0112285762e-mail: [email protected]