NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla...

35
3 3 / 2010 NUMERO C ome vedete da questo numero abbiamo arricchito la veste grafica del Notiziario Tecnico con le peculiarità della Corporate Identity Aziendale; questo per meglio valorizzare e rendere subito ricono- scibile, specie all’esterno del Gruppo, il valore della rivista, che fa dell’innovazione tecnica di Telecom Italia il suo obiettivo editoriale. In copertina vi proponiamo l’illustrazione artistica di Alberto Ruggieri, co- me metafora delle velocità dell’ultrabroadband, tema core di questo numero. La larga banda sul mobile è infatti la “protagonista” di questo Notiziario Tecnico: LTE, (Long Term Evolution), non è solo presentata come evoluzione dei sistemi mobili 3G, ma anche come asset tecnologico, su cui si basa la sperimentazione multivendor a Torino, condotta da Telecom Italia insie- me a Nokia Siemens Networks, Alcatel Lucent, Huawei ed Ericsson. Questi ultimi due partner tecnologici ci hanno anche offerto due articoli specifi- ci: il primo sulle peculiarità della soluzione Single Ran, il secondo sui risul- tati della sperimentazione LTE a Stoccolma. Per la sezione Innovazione, l’articolo, frutto della cooperazione tra Tele- com Italia, il Dipartimento di Informatica dell’Università di Torino e Slow Food, mirato all’applicazione della realtà aumentata nella filiera enoga- stronomica, a testimonianza del successo di questa applicazione all’edi- zione 2010 del Salone del Gusto. Innovare la gestione di alcuni processi aziendali, come l’analisi dei guasti, la modellizzazione dell’affidabilità di alcune scelte tecnologiche o la pre- visione dei comportamenti dei clienti, è invece lo sfidante obiettivo cui l’articolo sulle reti bayesiane mira. Il tema della sicurezza informatica è invece su questo numero esemplifi- cato dall’articolo dedicato alla protezione delle piattaforme DNS, in cui si sottolinea come l’evoluzione degli apparati di rete stia trasformando rou- ter e switch in oggetti informatici aperti e programmabili, che necessita- no di aderire alla Network Embedded Security. Da ultimo, l’articolo sull’innovazione sostenibile dell’Access Gateway do- mestico, che vede Telecom Italia sempre più attenta alla riduzione degli impatti energetici e ambientali per la casa connessa, luogo di fruizione dei vari servizi broadband. Buona Lettura e... BUON NATALE! EDITORIALE INNOVAZIONE MOBILE SICUREZZA NETWORK

Transcript of NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla...

Page 1: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

33 / 2010NUMERO

Come vedete da questo numero abbiamo arricchito la veste graficadel Notiziario Tecnico con le peculiarità della Corporate IdentityAziendale; questo per meglio valorizzare e rendere subito ricono-scibile, specie all’esterno del Gruppo, il valore della rivista, che fa

dell’innovazione tecnica di Telecom Italia il suo obiettivo editoriale.In copertina vi proponiamo l’illustrazione artistica di Alberto Ruggieri, co-me metafora delle velocità dell’ultrabroadband, tema coredi questo numero.La larga banda sul mobile è infatti la “protagonista” di questo NotiziarioTecnico: LTE, (Long Term Evolution), non è solo presentata come evoluzionedei sistemi mobili 3G, ma anche come asset tecnologico, su cui si basa lasperimentazione multivendor a Torino, condotta da Telecom Italia insie-me a Nokia Siemens Networks, Alcatel Lucent, Huawei ed Ericsson. Questiultimi due partner tecnologici ci hanno anche offerto due articoli specifi-ci: il primo sulle peculiarità della soluzione Single Ran, il secondo sui risul-tati della sperimentazione LTE a Stoccolma.Per la sezione Innovazione, l’articolo, frutto della cooperazione tra Tele-com Italia, il Dipartimento di Informatica dell’Università di Torino e SlowFood, mirato all’applicazione della realtà aumentata nella filiera enoga-stronomica, a testimonianza del successo di questa applicazione all’edi-zione 2010 del Salone del Gusto. Innovare la gestione di alcuni processi aziendali, come l’analisi dei guasti,la modellizzazione dell’affidabilità di alcune scelte tecnologiche o la pre-visione dei comportamenti dei clienti, è invece lo sfidante obiettivo cuil’articolo sulle reti bayesiane mira.Il tema della sicurezza informatica è invece su questo numero esemplifi-cato dall’articolo dedicato alla protezione delle piattaforme DNS, in cui sisottolinea come l’evoluzione degli apparati di rete stia trasformando rou-ter e switch in oggetti informatici aperti e programmabili, che necessita-no di aderire alla Network Embedded Security. Da ultimo, l’articolo sull’innovazione sostenibile dell’Access Gateway do-mestico, che vede Telecom Italia sempre più attenta alla riduzione degliimpatti energetici e ambientali per la casa connessa, luogo di fruizionedei vari servizi broadband. Buona Lettura e... BUON NATALE!

EDITORIALE

INNOVA

ZIONE

MOBILE

SICUREZZA

NETW

ORK

Page 2: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

53 / 2010NUMERO4 TELECOM ITALIANOTIZIARO TECNICO

WANTEAT: INNOVAREL’ECOSISTEMA ENO-GASTRONOMICO Luca Console, Marina Geymonat, Rossana Simeoni

PAG. 6

INNOVA

ZIONE

RETI BAYESIANE: DA MODELLI DI CONOSCENZA A STRUMENTI INFERENZIALI E DECISIONALISerena Cenatiempo, Giulio D’Agostini, Aldo Vannelli

PAG. 16

I TRIAL LTE TI: EVOLUZIONEDEL SISTEMA RADIOMOBILE VERSO IL 4GLoris Bollea, Marco Caretti, Vincenzo Torrasi

PAG. 26

INNOVA

ZIONE

MOBILE

LA PAROLA A ERICSSON: SPERIMENTAZIONE LTE A STOCCOLMASerena Cenatiempo, Giulio D’Agostini, Aldo Vannelli

PAG. 38

MOBILE

LTE SINGLE RAN:LA PAROLA A HUAWEIEric Xu

PAG. 42

NETWORK EMBEDDED SECURITY: NUOVI SCENARIStefano Brusotti, Marco Gazza, Dario Lombardo

PAG. 48

CONNECTED HOME: OTTIMIZZAZIONE ENERGETICA E AMBIENTALE Luca Giacomello, Patrizia Vaccarone

PAG. 58SICU

REZZ

A

NET

WORK

MOBILE

Page 3: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

Telecom Italia, insieme al Dipartimento di Informatica del-l’Università di Torino (UniTo), all’Università di Scienze Ga-stronomiche di Pollenzo (UniSG) e a Slow Food Italia, è im-pegnata nello studio di soluzioni innovative basate sulle

tecnologie informatiche e di telecomunicazione (ICT) che possa-no promuovere nuove dinamiche economiche, sociali e organiz-zative nel contesto enogastronomico.La costruzione progressiva di un terreno comune tra ambiti di stu-dio così distanti è resa possibile dalla collaborazione iniziata nel2009 con il progetto PIEMONTE (People Interaction with Enhan-ced-Multimodal Objects for a New Territory Experience) [1].Il concetto di qualità preso a riferimento è basato sull’accorcia-mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2]; il tutto per contribuire ad offrire a tut-te le persone le informazioni, gli strumenti e la capacità necessa-rie per effettuare scelte alimentari consapevoli e sostenibili.

dato sin dall’inizio di indirizzare gli sfor-zi sull’accorciamento della filiera infor-mativa. Si è scelto inoltre di iniziare ilprogetto concentrandosi sui prodottiagroalimentari di qualità perché «più dialtri in grado di raccontare i territori e leloro storie» [4].A fronte di queste considerazioni, gliobiettivi del progetto possono essere cosìsintetizzati:• ridurre la distanza tra produttore econsumatore;

• fare leva sulla qualità in termini di“buono, pulito e giusto”;

• sensibilizzare i consumatori su unascelta informata;

• promuovere il territorio con i suoiprodotti.

Nelle linee di sviluppo derivanti dalla

1 Gli obiettivi

Da uno studio preliminare e soprattuttoattraverso lo scambio con esperti del set-tore, si è evinto che all’interno del conte-sto agro-alimentare sono in atto profon-di cambiamenti processivi e gestionali,basati per lo più sulle possibilità offertedalle nuove tecnologie. In particolare èemerso quanto l’informazione abbia unruolo fondamentale sia nella relazionetra gli attori della filiera fino al consuma-tore, sia nelle attività di monitoraggiodei processi produttivi [3].Da questa osservazione, considerandoche «la tutela e la difesa del patrimonioagroalimentare non possono che passareattraverso la conoscenza» [4], si è concor-

WANTEAT: INNOVARE L’ECOSISTEMA ENO-GASTRONOMICO Luca Console, Marina Geymonat, Rossana Simeoni

formulazione di questi obiettivi [5] sonostate ribadite la scelta di affrontare pro-blematiche di tipo informativo e promo-zionale e non di certificazione, e l’impor-tanza di lavorare agli estremi della filiera,la produzione e il consumo, per studiarecome facilitare la generazione e la frui-zione delle informazioni e della cono-scenza. La disponibilità di fonti informa-tive pregiate, come le pubblicazioni rea-lizzate da UNISG e SlowFood, costituiscepatrimonio importante da fruire e valo-rizzare e per questo ci si è concentratiproprio su questo nucleo all’avvio dei la-vori. D’altra parte la necessità che la solu-zione si autosostenga e si mantenga ag-giornata nel tempo richiede di realizzareun processo dinamico di raccolta e aggre-gazione di nuova conoscenza che alimen-ti e rinnovi il sistema nel tempo. La componente tecnologica gioca qui unruolo chiave per far sì che la soluzione ri-sulti adatta a tutti gli attori della filiera intermini di diffusione, facilità e naturalez-za del processo di arricchimento delleinformazioni disponibili. In questo sce-nario Telecom Italia è coinvolta nello stu-dio e nella valorizzazione di tecnologieemergenti, quali l’Augmented Reality e ilTrattamento di contenuti testuali e mul-timediali organizzati semanticamente inOntologie e Basi di Conoscenza.Inoltre, attraverso metodologie e stru-menti propri dell’Interaction Design, Te-lecom Italia apporta competenze deter-minanti per la creazione, in questo con-testo multidisciplinare, di nuove soluzio-ni ICT, progettate e sviluppate specifica-tamente per l’eco-sistema enogastrono-mico (Figura 1). Si è scelto di valorizzarele informazioni legate alla tradizione delterritorio, la sua cultura e la sua memo-

INNOVA

ZIONE

MOBILE

SICUREZZA

NETW

ORK

73 / 2010NUMERO

INNOVA

ZIONE

6 TELECOM ITALIANOTIZIARO TECNICO

Page 4: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

INNOVA

ZIONE

MOBILE

SICUREZZA

NETW

ORK

93 / 2010NUMERO

INNOVA

ZIONE

MOBILE

SICU

REZZ

ANET

WORK

8 TELECOM ITALIANOTIZIARO TECNICO

ria, perché la soluzione renda il territoriovisibile, fruibile ed estendibile, grazie al-la succitata possibilità di arricchire il si-stema con nuove informazioni.A partire da queste linee di sviluppo nederivano altre, come l’incentivazionedella partecipazione attiva del produt-tore come attore del territorio, del con-sumatore come co-produttore del cibo,

di tutti gli attori coinvolti come parte diuna comunità. Tale partecipazione, faci-litata e valorizzata con l’aiuto della tec-nologia, pensiamo possa realmente ri-durre la distanza tra consumatore e pro-duttore, creando una “filiera corta del-l'informazione”.

2 Dai requisiti alla soluzione

La definizione delle linee guida prece-dentemente esposte, su cui tutti i part-ner concordano, è stato un primo risul-tato di progetto [5]. A partire da questo,si è iniziato a lavorare per ideare, proget-tare e realizzare una soluzione ICT.Dato il il forte carattere multidisciplina-re del progetto, la soluzione ICT che pre-sentiamo è stata sviluppata grazie ad unapproccio sistemico (Figura 2) impernia-to su strumenti e metodologie adatte aconiugare elementi socio-economici, ele-menti tecnologici di natura informativaed architetturale, elementi legati ai fatto-ri umani, oltreché di elementi legati allatecnologia dell’interazione e della rap-presentazione delle informazioni. L’ap-plicazione di tali metodi e strumenti fa sìche la soluzione risultante sia adatta aglispecifici attori a cui è rivolta e profonda-

mente integrata nel contesto di utilizzo.In prima istanza è stato necessario preci-sare a chi fosse rivolta la soluzione, affin-ché studi socio-economici e legati ai fat-tori umani potessero guidare a rilevare leesigenze specifiche e dettagliare i requi-siti. Si è convenuto che, volendo affronta-re il tema della sensibilizzazione e dellapromozione, i protagonisti fossero:• il Territorio: del quale si vogliono con-servare, condividere e promuovere lacultura e la tradizione;

• gli Operatori: ai quali si vuole offrire unostrumento di promozione, di scoperta dicome vengono collegati i loro prodotti,per renderli in grado di avere un rappor-to più stretto con altri operatori, vederecome vengono valutati i loro prodotti,avere un contatto diretto con i consuma-tori, ed in estrema sintesi concorrere al-l’accorciamento della catena informativatra produttore e consumatore;

• il Consumatore: a cui si vuole offrirestrumenti di scoperta e di conoscenza,di facile utilizzo, in grado di fargli ave-re, attraverso l’interattività propria deidevice evoluti e pervasivi, un’esperien-za arricchita e condivisa.

Utilizzando una metodologia iterativa, siè proceduto attraverso diverse fasi:1) interviste ai consumatori e produttori;2) studio delle soluzioni ICT esistenti e

delle tecnologie su cui sono basateper avere una fotografia dello statodell’arte [5] [6];

3) sviluppo in parallelo di diverse ipotesidi soluzione, concept, modelli di inte-razione e di servizi [7] da bilanciarecon i vincoli e le opportunità tecnolo-giche ed infine alla

4) definizione di una soluzione prototi-pale verificabile in un contesto reale.

La metodologia in questione si avvale dimomenti di verifica e validazione con gliesperti e con gli utenti finali per la raccol-ta in itinere di nuovi requisiti o indica-zioni di miglioramento dei concept o deiprototipi in sviluppo [8].La soluzione ad oggi ottenuta, denomi-nata WantEat, è articolata in diverse ap-

plicazioni collegate tra loro in un’espe-rienza cross mediale, che possa risponde-re in modo complessivo alle esigenze ditutti questi protagonisti.La cross medialità è stata scelta per con-sentire la condivisione di informazioni,la loro fruizione e il loro continuo arric-chimento attraverso i device di consu-mer electronics e le applicazioni piùadatte alla situazione. Le situazioni incui il consumatore o l’operatore di setto-re possono trovarsi (Figura 3) sono infat-ti estremamente diverse tra di loro; sipensi ad esempio ai casi di mobilità almercato quando si sta andando a fare laspesa o alla situazione di scelta di unpiatto tipico in ristorante, sicuramentedistanti dall’utilizzo del PC.

Di qui l’idea di realizzare un modello d’in-terazione che costituisca un anello di con-giunzione tra i diversi device e utilizzi del-le funzionalità ICT cross mediali, che met-ta al centro i prodotti della tavola e in al-ternativa tutti i protagonisti del contestoeno-gastronomico. Tale modello vuol esse-re alla base di un servizio di comunicazio-ne in grado di unire in un’unica rete socia-le sia le persone sia i prodotti e gli altriprotagonisti che altrimenti rimarrebberoai margini dell’esperienza, e che grazie aquesto strumento diventano parte viva edinamica di arricchimento informativo.La soluzione mira a diventare un valido efacile strumento per un’esperienza arric-chita del territorio e del cibo. ai fini di ge-nerare una filiera corta dell'informazione.

Figura 1 - ICT nel contesto enogastronomico.

Figura 3 - Situazioni a cui risponde la soluzione cross-mediale.

Figura 2 - L’approccio sistemico.

L’UNIVERSITÀ E L’AZIENDAINSIEME

La collaborazione tra il Dipartimento diInformatica di Torino e Telecom Italia èattiva da circa cinque anni e può essereriportata come un esempio di fruttuosacollaborazione tra centri di ricerca ac-cademici e industriali. Non senza diffi-coltà, infatti, siamo riusciti a creare ungruppo di lavoro che collabora stretta-mente su tematiche di ricerca connesseallo studio ed integrazione di metodolo-gie differenti, che vanno dalle ontologiee il Semantic Web, ai sistemi softwaresociali, ai sistemi adattivi e personaliz-zati basati su modelli utente, alle inter-facce intelligenti, all’interaction design;il tutto con l’obiettivo di creare servizi in-novativi basati su forme di interazionenuove. Il progetto PIEMONTE ha portatoa risultati sia dal punto di vista teorico –metodologico, sia alla realizzazione diprototipi di servizi e applicazioni, qualiWantEat. Le ragioni del successo dellacollaborazione sono molteplici; tra tuttela creazione di un gruppo di lavoro mul-tidisciplinare, che offre un bilanciato mixtra ricerca di base e metodologica e ri-cerca applicata con sviluppo di prototipie analisi e test sul campo. La speranza èche il modello di collaborazione che sia-mo riusciti a costruire possa da un latoessere rafforzato ulteriormente attra-verso altri futuri progetti e obiettivi co-muni, dall’altra anche esportato comepiccolo esempio del fatto che la collabo-razione tra la ricerca accademica equella industriale è fondamentale perportare a soluzioni concrete e di assolu-ta innovatività.

[email protected]

Page 5: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

INNOVA

ZIONE

MOBILE

SICUREZZA

NETW

ORK

113 / 2010NUMERO

INNOVA

ZIONE

MOBILE

SICU

REZZ

ANET

WORK

10 TELECOM ITALIANOTIZIARO TECNICO

3 WantEat: un’esperienza arricchita del cibo

WantEat, www.wanteat.it, è il nome diquesta innovativa soluzione ICT, dimo-strazione di un’ipotesi di servizio pensa-to per:• la sensibilizzazione del consumatoreche comunica con tutti gli attori del-la filiera “WantEat su Smartphone” e“WantEat su Web”;

• la promozione del produttore, dei pro-dotti, del territorio resa possibile gra-zie al “Retrobottega di WantEat”, un’ap-plicazione accessibile da Web, da cui èpossibile per ogni attore del sistema,inserirsi nel ciclo virtuoso e cross me-diale e poi verificare cosa sta accaden-do (per esempio, un produttore puòvedere cosa si dice del suo prodotto);

• la fruizione in ambienti nuovi (es: ri-storante) e per altri attori (es: ristorato-re) grazie ai device di nuova generazio-ne, come i tablet PC.

3.1 Elementi unificanti

Dal punto di vista concettuale e dell’inte-razione l’anello di congiunzione tra i di-versi tipi di utilizzo di WantEat è costitui-to dal modello della Ruota (Figura 4), cherappresenta il concetto di focalizzazionesu un elemento di interesse con il quale èpossibile interagire o che può essere ilfulcro intorno al quale esplorare gli ele-menti in relazione. È quindi attraversol’interazione con la ruota e grazie allefunzionaltà specifiche, studiate e realiz-zate per i diversi ruoli e compiti e sui di-versi device, che si attua l’esperienzacross-mediale basata su una logica comu-ne ed interallacciata. È questa la forza diuna soluzione ICT che si delinea comeipotesi di nuovo strumento di comunica-zione, facente leva sull’informazionestrutturata, la sua generazione e la messaa disposizione in forme facili da fruire,sfruttando modalità visuali e tecnologiadi larga diffusione. Dal punto di vista tec-nico WantEat si configura come una suite

di applicazioni con un application serverin comune. A partire da una service logicunica sono state sviluppate, secondo unalogica crossmediale, applicazioni diverseper diverse famiglie di dispositivi e perdiversi gruppi di utenti. I dispositivi pre-si in considerazione sono smartphone(Apple iPhone), tablet computer (AppleiPad), computer (Web application). Perquel che concerne le tipologie di utenti sidistingue tra servizi per l’utente genericoe servizi per operatori del dominio (pro-duttori, venditori, ristoratori, ...).

3.1.1Il modello della ruota

Un obiettivo di WantEat è quello di per-mettere all’utente di usare gli oggetti concui interagisce come punti di ingressoper esplorare il loro mondo ed eventual-mente entrare in contatto con altri oggettidi quel mondo. Il modello di interazione sibasa su una “ruota”: l’oggetto è al centrodella ruota ed intorno a lui ruotano gli og-getti del suo mondo, ossia della sua rete so-ciale in senso lato. Si tratta di oggetti in re-lazione con l’oggetto al centro, dove la rela-zione può essere derivata dalla conoscenzaa priori sul dominio, o evinta dal compor-tamento e dall’interazione di altri utenti.La ruota è divisa in quattro settori, diver-si a seconda del tipo di oggetto al centro.Ad esempio, se l’oggetto al centro è unprodotto, saranno presenti i settori: • “Territorio”, contenente oggetti delterritorio e della filiera del prodotto

(inclusi produttori, luoghi di produ-zione, negozi, venditori, ...),

• “Cucina”, contenente ricette che coin-volgono il prodotti e ristoranti cuochiin relazione con il prodotto;

• “Prodotti”, contenente altri prodotticorrelati, ad esempio prodotti conqualche caratteristica simile o prodottiche si abbinano o che utenti hannospesso associato al prodotto al centro;

• “Persone” contenente utenti correlatial prodotti, ossia le persone che hannointeragito con esso o che lo hanno mes-so tra i preferiti.

3.1.2 Le basi della service logic di WantEat

La service logic comune mantiene infor-mazione e conoscenza sugli oggetti delsistema,con cui gli utenti possono intera-gire. In particolare:• il dominio di applicazione viene de-scritto tramite delle ontologie. Nel casospecifico si tratta di ontologie del domi-nio enogastronomico e ontologie geo-grafiche per la descrizione dei territori;

• le informazioni associate agli oggettidagli operatori (ad esempio foto, fil-mati) e quelle associate ad essi dagliutenti durante l’interazione (ad esem-pio tag, commenti) vengono associateagli oggetti e in alcuni casi condiviseda altri oggetti;

• il sistema mantiene un insieme di re-lazioni sociali tra gli oggetti, derivatein parte dalla conoscenza, in parte dal

comportamenti degli utenti (ad esem-pio oggetti che sono spesso associatidagli utenti nei loro commenti).

Al fine di descrivere le applicazioni èsufficiente vedere la service logic comu-ne come un sistema in grado di metterein contatto un utente ed un oggetto, ge-stire l’interazione tra di essi e permette-re di accedere alla rete sociale dell’og-getto stesso.

3.2 Le declinazioni applicative di WantEat

3.2.1WantEat (mobile)

WantEat mobile (Figura 5) è un’applica-zione per Apple iPhone che consenteagli utenti di interagire con gli oggetti edi esplorare la loro rete sociale per navi-garla ed entrare così in contatto con il lo-ro mondo.Le funzioni principali permettono ad unutente di entrare in contatto con un og-getto in vari modi:

• inquadrando con la videocamera deltelefono l’etichetta dell’oggetto (cheviene riconosciuta dal sistema);

• passando vicino ad un territorio o alluogo in cui si trova un oggetto l’uten-te può venire “chiamato”; e decidere diiniziare con essi un’interazione;

• tramite una raccomandazione del siste-ma, che tiene conto delle preferenzedell’utente e di fattori di localizzazione;

• con un oggetto proposto a piacere dalsistema mirato a “sorprendere” l’utente;

• una normale ricerca nel sistema del no-me di un oggetto.

Una volta creato il contatto l’utente puòattuare con l’oggetto vari tipi di intera-zione, tra cui:• ascoltare le cose che l’oggetto gli rac-conta; questo include sia informazio-ne e conoscenza fornita dalla base diconoscenza ontologica e descrizionifornite da operatori (con foto), siacommenti, tag e voti di altri utenti,presentati in forma sintetica;

• parlare all’oggetto fornendo i propricommenti, tag e voti;

• inserire l’oggetto tra i propri preferiti;• focalizzarsi sull’oggetto per esplorare

la sua rete sociale, ossia esplorare la“ruota” intorno all’oggetto.

La ruota poi può essere navigata. Dappri-ma ci si può focalizzare su un settore, cheviene aperto e si possono scorrere, comein un disco di selettore telefonico delpassato, gli elementi del settore. Toccan-do un elemento, si accede alla scheda didescrizione. In ogni istante un elementoè in evidenza e nello spicchio viene spie-gata la relazione tra l’oggetto al centro el’elemento. È possibile avere ulteriorispiegazioni sulla relazione ed in partico-lare sapere quali sono gli altri oggettiche stanno nella stessa relazione conl’oggetto al centro.È quindi possibile effettuare un riposi-zionamento della ruota, trascinando l’e-lemento in evidenza al centro. In questomodo la ruota viene ricalcolata, ponen-do il nuovo oggetto al centro.

3.2.2 WantEat (web)

WantEat web è simile a WantEat mobilein termini di funzionalità, ma permetteall’utente di accedere ad informazionipiù estese sugli oggetti, inclusi link ver-so siti web esterni che li riguardano. L’a-spetto importante è che le azioni effet-tuate su uno dei media (web o iPhone)possono essere ritrovate sull’altro. Adesempio, l’utente può inserire un ogget-to nella lista dei preferiti da telefono nelmomento in cui lo ha incontrato, perpoi esplorarlo a partire dai preferiti a ca-sa con l’applicazione Web.

3.2.3 Il retrobottega di WantEat

Il Retrobottega di WantEat (Figura 6) èun’applicazione Web pensata per gli ope-ratori, con due gruppi fondamentali difunzioni:• inserimento di oggetti nel sistema, adesempio registrazione di un’azienda diproduzione e dei suoi prodotti;

• analisi del “comportamento” degli og-getti e delle loro interazioni nel sistema.

Nel primo caso si tratta di una serie di

Figura 4 - Modello della Ruota.

Figura 5 - WantEat Mobile.

Page 6: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

INNOVA

ZIONE

MOBILE

SICUREZZA

NETW

ORK

133 / 2010NUMERO

INNOVA

ZIONE

MOBILE

SICU

REZZ

ANET

WORK

12 TELECOM ITALIANOTIZIARO TECNICO

strumenti che permettono ad un operato-re di registrare se stesso e di registrare og-getti nel sistema. Un oggetto deve essereinserito come istanza di una classe del-l’ontologia e come tale entra immediata-mente a far parte della rete creata dal si-stema e ad avere relazioni sociali con altrioggetti. Ad un oggetto possono quindi es-sere associate descrizioni sia in forma te-stuale, sia in forma di immagini o filmati.Lo strumento di analisi del “comporta-mento” è più interessante ed innovativo,consentendo ad un operatore di esplo-rare tutto quello che succede ad un og-getto che ha registrato. Si può quindianalizzare quali siano gli utenti che han-no interagito con l’oggetto e in che mo-do (ad esempio i tag, commenti e voti

che hanno inserito); quanto spesso e dachi l’oggetto sia stato messo nei preferi-ti. Inoltre è possibile esplorare le rela-zioni sociali che si sono create per quel-l’oggetto, ossia con quali altri oggetti siastato messo in relazione. In questo mo-do un produttore può scoprire dove ilsuo prodotto viene venduto o cucinato,può esplorare il profilo di chi ha intera-gito con lui, può entrare in contatto conaltri operatori o utenti.Si tratta quindi di una funzionalità impor-tante per gli operatori, sia come strumen-to di promozione che di conoscenza e puòessere altresì uno strumento importanteper creare filiere corte.Le informazioni possono essere presen-tate sia in forma estesa, sia in forma sin-

tetica attraverso statistiche. Le informa-zioni sintetiche potrebbero essere anchedi tipo comparativo, ad esempio permet-tendo ad un produttore di confrontarsicon la media dei produttori simili o an-che con specifici concorrenti. L’accetta-bilità di queste funzioni “comparative”deve tuttavia essere discussa con gli ope-ratori del dominio.

3.2.4 Video WantEat

Video WantEat (Figura 7) è un’applica-zione per iPad che permette di interagirecon gli oggetti e le loro reti sociali, utiliz-zando lo stesso paradigma della ruota.,tuttavia, nel momento in cui si esploral’oggetto al centro, si può accedere a fil-mati che lo riguardano. Ad esempio, nelcaso di un prodotto, si può accedere a fil-mati relativi alle sue tradizioni, al patri-monio culturale di un territorio, a inter-viste ai produttori eccetera.Cliccando sul filmato, questo viene mo-strato all’utente, a metà schermo, con l’al-tra metà per le informazioni associate alfilmato se la fruizione avviene in moda-lità “portrait”, a schermo intero nella mo-dalità landscape, secondo una conven-zione comune su iPad.Questa applicazione potrebbe essere uti-lizzata in un ristorante, a corredo di unmenù su iPad oppure in ambito turistico,o ancora come un modo per esplorare,guidati dagli oggetti e dalle relazioni traquesti, archivi di filmati sul patrimonioculturale. In questo senso l’applicazioneè stata ispirata dal progetto del “Granaiodella Memoria” recentemente esposto daCarlo Petrini [9].

4 Architettura del sistema

In questo capitolo faremo un breve cennoall’architettura globale del sistema [10],distinguendo tra la service logic e le diver-se applicazioni lato client. L’architettura èschematizzata in Figura 8.Quattro moduli fondamentali possonoessere individuati nella service logic:

• Ontology Agent, un gestore di ontologie,che esegue inferenze sulle ontologiedel dominio derivando relazioni “onto-logiche” tra oggetti;

• User Model Agent, un gestore dei modellidegli utenti che costruisce dei profili apartire dal comportamento degli utenti;

• Social Network Agent, un gestore di retisociali, che crea e gestisce reti tra og-getti a partire dal comportamento de-gli utenti;

• User Generated Content Agent, un sistemache gestisce i contenuti inseriti dagliutenti creando le sintesi associate ai di-versi oggetti;

• Knowledge Socialization Agent, un mo-dulo di condivisione delle informa-zioni che permette di condividerle tragli oggetti;

• Recommendation Agent & Adaptation Agent,un sistema di raccomandazione e unodi user-adaptation che permettono ditenere conto del modello dell’utentenel selezionare le informazioni da pre-sentare all’utente stesso.

Su ogni specifico client si utilizza un Inte-raction Manager che realizza le forme diinterazione utilizzando le funzioni forni-te dalla service logic.

5 Il debutto della soluzione WantEat al Salone del Gusto 2010

In oltre un anno di lavoro in seguito agliapprofondimenti svolti sul contesto spe-cifico dell’eno-gastronomia e alla pro-gettazione di WantEat in tutte le accezio-ni precedentemente descritte, si è final-mente consolidata una realizzazionesoftware della soluzione cross mediale.La solidità del sistema e il buon livello dicompletezza raggiunto ha permesso disvolgere una sperimentazione d’uso inuna delle occasioni pubbliche più signi-ficative del mondo eno-gastronomico,ovvero il Salone del Gusto 2010 di Torinoorganizzato da Slow Food (Figura 9). Dal 21 al 25 ottobre 2010 a Torino, èquindi avvenuta la presentazione dellasoluzione WantEat [11] nel corso delquale si è tenuta una massiccia speri-mentazione (circa 700 utenti) per rac-cogliere feedback sull’utilizzo in uncontesto reale da tipi di utenti eteroge-nei e attori che ricoprono diversi ruolinella filiera. La sperimentazione è stataeffettuata in collaborazione con la Pro-vincia di Torino e ha riguardato i Pro-dotti del Paniere.Figura 6 - Il Retrobottega di WantEat. Figura 7 - Video WantEat.

Figura 8 - Architettura del sistema.

Page 7: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

Rossana Simeoni Laureata in Scienzedell’Informazione, dal 1992 è in Azienda,dove si è occupata diService Management,Customer RelationshipManagement, ServicePersonalization, ProcessEngineering e nuovimedia. Ha assunto ruoli di responsabilità in progetti interni e internazionali e attualmente guidaattività di progettazionee sviluppo di innovativiparadigmi d’interazionee servizi cross-mediali. I suoi interessi si focalizzano su aspetti di InteractionDesign, Human-Computer Interaction e Knowledge-basedSystems. È responsabilescientifico per TelecomItalia nel progettoPIEMONTE e insegnaHCI presso l’Universitàdi Torino.

MarinaGeymonatLaureata in Scienzedell’Informazionea Torino, è in Aziendadal ’94 e da allora hacambiato diversi ruolie settori a partire dalletematiche di Network& Service Management,alla responsabilità diprogetti di ricerca. Ha di recente conclusocon successo il progettodi ricerca DynamicTV,prototipando unparadigma innovativoper la TV interattiva.Attualmente guida unnuovo progetto diricerca che mira aideare e costruire unruolo per Telecom Italianell’ambito diecosistemi complessi,quali l’enogastronomiadi qualità.

LucaConsoleProfessore Ordinario di Informatica presso il Dipartimentodi Informaticadell’Università di Torino.La sua attività di ricercariguarda i sistemiintelligenti e le tecnichedi ragionamentoautomatico. Negli ultimi annil’interesse di ricerca si è concentratosull’integrazione tra sistemi sociali e sistemi intelligenti e, all’interno del progetto PIEMONTEsull’associazione di comportamentiintelligenti e sociali agli oggetti fisici. È stato coordinatore di numerosi progettinazionali edinternazionali e hapubblicato libri e articoliin riviste e conferenzeinternazionali.

INNOVA

ZIONE

153 / 2010NUMERO

INNOVA

ZIONE

MOBILE

SICU

REZZ

ANET

WORK

14 TELECOM ITALIANOTIZIARO TECNICO

ConclusioniIl progetto ed i risultati descritti nell’ar-ticolo nascono dall’impegno della strut-tura di Innovazione di Telecom Italia nelsondare nuove opportunità di businesse di utilizzo delle TLC in eco-sistemi e fi-liere diverse da quelle di comune riferi-mento per l’azienda.Telecom Italia è interessata infatti e asviluppare nuovi servizi basati sulla dif-fusione delle tecnologie informatiche edi telecomunicazione per continuare adessere un attore fondamentale nella co-municazione del nostro vivere quotidia-no. Forti di una rete in grado di garanti-re una grande diffusione di Internet, Te-lecom Italia è oggi impegnata nella ri-cerca di soluzioni che spaziano dal set-tore energetico a quello dell’agroali-mentare per fornire servizi pervasivi checoncorrano ad un uso più consapevoledelle risorse del nostro pianeta. Fannoparte di questo impegno gli studi sullesmart grid che permetteranno un’eroga-zione efficiente ed un utilizzo consape-vole dell’energia nelle nostre case; con ilprogetto PIEMONTE si è intrapreso un pri-mo passo per mettere l’ICT al servizio deiconsumatori e degli attori della filieraeno-gastronomica, che ogni giorno con leproprie scelte determinano il flusso diproduzione, distribuzione e vendita deibeni di consumo alimentare. L’informa-zione e le modalità che rendono facile lacomunicazione interpersonale, con il ter-ritorio, con gli attori della filiera e con iprodotti stessi, si uniscono quindi alle po-tenzialità della rete di TLC per concorrerea scelte più consapevoli per un’eno-gastro-nomia sostenibile e di qualità. La nostrascelta è di continuare ad approfondire in-sieme a partner di alto profilo questo con-testo, per contribuire davvero ad un cam-biamento della vita di tutti giorni, in uncampo, quale la scelta del cibo, che ci toc-ca tutti da vicino. n

[email protected] [email protected]

Si ringraziano tutte le persone di Telecom Italia,del Dipartimento di Informatica dell’Universitàdi Torino, dell’Università di Scienze Gastronomi-che e di Slow Food che partecipano al progetto.Un ringraziamento speciale a Piergiorgio Bo-sco per il suo fondamentale contributo a que-sta iniziativa.

Bibliografia

[1] Sito del progettowww.progettopiemonte.unito.it e bando e graduatoriawww.regione.piemonte.it/innovazione/ricerca/bandi-e-finanziamenti/bandi-in-corso-di-valutazione/bando-converging-technologies.html

[2] C. Petrini, “Buono, Pulito e Giusto” 2005,Einaudi Gli struzzi

[3] Descrizione workshopwww.regione.piemonte.it/innovazione/innovazione/ict-information-communication-technology/le-ict-nella-filiera-agroalimentare-prospettive-e-testimonianze.html

[4] Articolo pubblicato in seguito allapartecipazione a Cheese 2009http://www.slowfood.com/sloweb/ita/dettaglio.lasso?cod=5D3EE20E167cd1913BnUj27C3C69

[5] Progetto PIEMONTE Deliverable D1.2 –Domain Description and Requirements

[6] Progetto PIEMONTE Deliverable D4.4 –Device Benchmarking

[7] Progetto PIEMONTE Deliverable D4.1 –New Interaction Model

[8] Progetto PIEMONTE Deliverable D6.1 –Metodologia di valutazione

[9] Articolo su “Granaio della Memoria”http://www.ilmessaggero.it/articolo.php?id=120656&sez=HOME_PIACERI

[10] Progetto PIEMONTE Deliverable D 3.1 –Specification of the global architecture

[11] Sito del Salone del Gusto 2010http://www.salonedelgusto.it/

Figura 9 - WantEat al Salone del Gusto di Torino.

Page 8: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

Prendere decisioni è tra le azioni più frequenti delle nostre giornate: le scelte personali, le de-cisioni manageriali, le diagnosi mediche sono solo i primi esempi che vengono in mente. Fat-tore imprescindibile in ogni decisione è la gestione delle incertezze. Queste ultime riguarda-no le informazioni di cui disponiamo, così come le relazioni che intercorrono tra le variabili

del nostro problema. Nella maggior parte dei casi infatti tali relazioni non sono di tipo determini-stico, ma probabilistico, si pensi ad esempio in campo medico alle relazioni tra malattie e sintomi,o in campo ingegneristico a quelle tra guasti e allarmi. L’incertezza può ancora riguardare quelloche accadrà in prospettiva, per cui le conseguenze delle nostre scelte andranno valutate rispettoad ogni scenario futuro che crediamo possibile. In una grande varietà di casi il problema davantia cui ci troviamo è il seguente: avendo a disposizione una serie di dati, fatti o osservazioni, siamointeressati a risalire alla causa più probabile che li ha provocati, al fine di ottimizzare le nostre de-cisioni. A dispetto del fatto che si tratti di un’operazione che potremmo dire quotidiana, deciderein condizioni di incertezza è un processo tutt’altro che banale. Già in situazioni elementari - si ve-dano come esempi il paradosso di Ellsberg [1] o il Monty Hall Problem [2] - il nostro intuito portaa conclusioni non corrette dal punto di vista razionale. Affrontare problemi reali, dove al numerocrescente di variabili si affianca un intricato gioco di relazioni tra le stesse, richiede strumenti chepermettano di gestire le incertezze in maniera quantitativa. Un approccio quantitativo per inte-grare l’incertezza nel ragionamento viene dalle cosiddette reti bayesiane: potenti strumenti con-cettuali, matematici e applicativi che permettono di gestire problemi complessi con un grande nu-mero di variabili legate tra loro da relazioni sia probabilistiche che deterministiche.

1 Il teorema di Bayes e l’inferenzanelle reti bayesiane

Le reti bayesiane rappresentano lo stru-mento logico e tecnico per strutturare iproblemi e analizzare i dati in presenza diincertezze, in particolare quando le rela-zioni (probabilistiche) causa-effetto sonocomplicate, ovvero in tutti i casi realisticie di interesse [3]. Esse, infatti, permettonodi aggiornare in maniera quantitativa leprobabilità di tutte le variabili in giocoogni volta che vengono acquisite nuoveinformazioni su alcune di esse, utilizzan-do un teorema della probabilità chiama-to teorema di Bayes. Per capire il significa-to e la portata di questo importante teore-

RETI BAYESIANE: DA MODELLI DI CONOSCENZA A STRUMENTI INFERENZIALI E DECISIONALISerena Cenatiempo, Giulio D’Agostini, Aldo Vannelli

INNOVA

ZIONE

MOBILE

SICUREZZA

NETW

ORK

173 / 2010NUMERO

INNOVA

ZIONE

16 TELECOM ITALIANOTIZIARO TECNICO

Figura 1 - Data un’osservazione possiamo non essere certi dell’esatta causa che l’ha provocata. Questo tipo di pro-blema è classificato come ‘probabilità delle cause’ e il processo che porta alla sua risoluzione è detto ‘inferenza’.

Page 9: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

193 / 2010NUMERO18 TELECOM ITALIANOTIZIARO TECNICO

C riteniamo che l’evento E si verifichi conprobabilità x’. Se C1... Cn sono n possibilicause che hanno effetti sull’evento E e sesappiamo che E si è verificato, allorap(E|Ci) è la probabilità con cui crediamoche la causa Ci produce E. La regola fonda-mentale del calcolo delle probabilità è:

(1)

dove P(E,C) è la probabilità che gli eventi E eC siano entrambi veri. La (1) può anche esse-re scritta scambiando C ed E e da questa os-servazione abbiamo la segunente identità:

(2)

da cui deriva il teorema di Bayes

(3)

che permette di calcolare la probabilitàassociata ad una causa C sotto l’ipotesi chel’effetto E si verifichi, ovvero di trasforma-re p(E|C) in p(C|E) (‘inversione di probabi-lità’). Si parla di inferenza bayesiana quan-do il processo di inferenza è basato sullarelazione (3). Nel caso dell’AIDS le presta-zioni del test altro non sono che probabi-lità condizionate, ovvero: − p (test positivo|AIDS si) = 100%;− p (test negativo|AIDS si) = 0%(assenza di falsi negativi);

− p (test positivo|AIDS no) = 0,2%(percentuale di falsi positivi);

− p (test negativo|AIDS no) = 99,8%.Applicando la regola di Bayes si ottiene laseguente espressione per la probabilità diessere infetto dato un esito positivo deltest, che è l’informazione che cerchiamo:

(4)

ma, è utile introdurre un semplice case-study in ambito medico. Un cittadino èscelto a caso nella popolazione italianaper essere sottoposto ad un test dell’AIDS.La prestazione del test, come in tutti i casireali accade, non è perfetta. Da analisi pre-cedenti è noto che il test risulta positivonella totalità dei casi di infezione da HIV;al contrario esiste una piccola percentua-le di persone non infette (pari allo 0,2%)per le quali il test dà risultato positivo. Vo-lendo rappresentare il problema secondolo schema di Figura 1 abbiamo due possi-bili cause (cittadino infetto o non infetto)che possono provocare, con probabilitàrispettivamente del 100% e dello 0,2%, lostesso effetto (risultato positivo del test).Le domande a cui siamo interessati sono:qual è la probabilità che il soggetto sottoesame sia infetto dal virus? È più probabi-le che il cittadino in questione sia infettoda AIDS o che non sia infetto? O ancora,possiamo dire che sia praticamente im-possibile che la persona con test positivosia non infetta, visto che è praticamente im-possibile che una persona non infetta risul-ti positiva al test? Il problema che ci stiamoponendo è un problema di ‘probabilità del-le cause’, nel senso che siamo interessati arisalire alla causa più probabile tra quellepossibili a partire dall’osservazione dell’ef-fetto ‘risultato del test’. Il processo attraver-so cui si ottengono informazioni sulle cau-se a partire dagli effetti prende il nome diinferenza. Se il problema viene valutatocorrettamente, il risultato è che la probabi-lità di essere infetti nel caso di un risultatopositivo del test non è il 99,8%, ma si collocaintorno al 50%, cioè non si può concludereche la persona sia infetta da AIDS!Il concetto cruciale di cui abbiamo biso-gno per risolvere il problema e che rappre-senta uno dei concetti di base delle retibayesiane è quello di probabilità condi-zionata. Quest’ultima è la probabilità cheun evento E si verifichi ipotizzando il veri-ficarsi di un determinato ‘evento-causa’ C.Per esempio la probabilità che si verifichiun incidente automobilistico può esserecondizionata dal meteo, dalle condizionidella strada, dal traffico e così via. La nota-zione matematica che corrisponde adun’affermazione di probabilità condizio-nata è p(E|C)=x , che si legge ‘data la causa

Per calcolare questo valore è necessario co-noscere la probabilità p (test positivo) che iltest sia positivo, che è data dalla sommadella probabilità che il test sia positivo e lapersona infetta e della probabilità che il te-st sia positivo e la persona non infetta:

(5)

Usando la (2), quest’ultima relazione puòessere esplicitata come segue:

(6)

Dalla (4) e dalla (6) emerge chiaramenteche per rispondere alla domanda che cisiamo posti abbiamo bisogno di un’infor-mazione che avevamo trascurato, ovverola probabilità p (AIDS si) che un cittadinoselezionato a caso tra la popolazione ita-liana (quindi senza comportamenti a ri-schio) abbia contratto l’AIDS. Consideran-do la stima realistica p(AIDS si)=1/600, dal-la (4) si ottiene

p (AIDS si | test positivo) = 45%.È quindi ancora più probabile esserenon infetti che infetti, nonostante il testabbia dato risultato positivo. Tale risulta-to deriva dal fatto che il teorema di Bayesbilancia in maniera appropriata le osser-vazioni (il risultato dell’analisi) con leconoscenze ‘a priori’ riguardanti il pro-blema in considerazione (nel nostro ca-so la bassa diffusione dell’AIDS nella po-polazione italiana). È interessante notare che solo scegliendop (AIDS si) = p (AIDS no) = 50% la (4) resti-tuisce p (AIDS si | test positivo) = 99,8%; d’al-tra parte è assurdo pensare che una per-

essendo la probabilità di un falso positi-vo molto bassa, il numero di persone noninfette è tre ordini di grandezza maggio-re di quella delle persone infette. La pro-babilità di essere affetti da AIDS, se il testha dato risultato positivo, è uguale allaproporzione di persone infette rispettoal numero totale di persone per il quale iltest è risultato positivo, ovvero 100.000/219.800 = 0,45.Il problema del test dell’AIDS sopra de-scritto può essere schematizzato come inFigura 3, dove la variabile causa (AIDS) ela variabile osservazione (TEST) sono le-gate da una freccia che rappresenta la re-lazione causale tra i possibili stati dellamalattia del nodo AIDS (persona infetta onon infetta) e i due risultati del test. Allavariabile TEST è associata la Tabella 1 chequantifica la relazione espressa dallafreccia e che contiene quindi le probabi-lità condizionate sopra descritte. Alla va-riabile AIDS sono associate le due proba-bilità di essere infetti o meno da AIDS. Il verso della freccia in Figura 3 esprimela direzione in cui è noto il condiziona-mento tra le variabili in esame. Nel casodel test dell’AIDS abbiamo informazionisulla probabilità che il test abbia un certoesito a seconda che la persona sia o meno

sona scelta a caso abbia la stessa probabi-lità di essere o meno infetta dal virus del-l’AIDS! Per convincerci ulteriormente delrisultato ottenuto, supponiamo di sotto-porre idealmente al test dell’AIDS l’interapopolazione italiana (diciamo 60 milionidi persone). Il test risulterà positivo siaper la totalità delle persone infette (1/600· 60 milioni = 100 mila) che per lo 0,2%delle persone non infette (0,2% · 59,9 mi-lioni di persone = 119.800 falsi positivi).Il numero di falsi positivi è confrontabilecon quello dei veri positivi perché, pur

infetta dal virus (significatività e specifi-cità del test). Quello a cui siamo interes-sati è percorrere la freccia in verso con-trario, ovvero valutare la probabilità delnodo AIDS a partire dalle informazionisull’esito del test. La rete in Figura 3 è ilpiù semplice esempio di rete bayesiana,con due sole variabili coinvolte. In situa-zioni più complesse ogni effetto può es-sere a sua volta causa di altri effetti, gli ef-fetti possono essere tra loro dipendenti ecosì via. I software che implementanol’inferenza bayesiana sono in grado dipropagare le informazioni in ogni nododella rete utilizzando il teorema di Bayes,ovvero di estendere a molte variabili ilprocesso che abbiamo applicato al pro-blema del test dell’AIDS.

2 Reti bayesiane: strutturae primi esempi

In generale una rete bayesiana (Figura 2)consiste di un insieme di variabili dettenodi (che indicheremo con lettere maiu-scole, A,B,C ...), che si possono trovare inun numero finito di stati mutuamenteesclusivi (che indicheremo con lettereminuscole; ad esempio gli stati del nodo

INNOVA

ZIONE

MOBILE

SICU

REZZ

ANET

WORK

INNOVA

ZIONE

MOBILE

SICUREZZA

NETW

ORK

p(E|C) · p(C) = p(E,C)

p(AIDS si|test positivo) =p(test positivo|AIDS si)·p(AIDS si)/p(test positivo)

p(test positivo)= p(test positivo|AIDS si)·p(AIDS si) +p(test positivo, AIDS no)·p(AIDS no)

p(E|C) · p(C) = p(C|E) · P(E)

p(C|E) = p(E|C) · p(C)/p(E)

Figura 3 - Rete bayesiana per il problema AIDS.

Figura 2 - Esempio di rete bayesiana. I nodi in cima alla rete (in blu) non hanno genitori, mentre i nodi grigi sono condizionati da altre variabili della rete.

p (test | AIDS) p (AIDS)

AIDS sì AIDS no AIDS no 1/600

Test positivo 100% 0,2% AIDS sì 599/600

Testo negativo 0% 99,8%

Tabella 1 - Tabelle di probabilità associate ai nodi TEST e AIDS nella rete in Figura 3.

p(test positivo) = p(test positivo, AIDS si) +p(test positivo, AIDS no)

Page 10: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

213 / 2010NUMERO20 TELECOM ITALIANOTIZIARO TECNICO

la probabilità che la variabile A si troviin uno dei suoi stati ai, ovvero

dove xi è la probabilità che A si trovi nellostato ai. Le probabilità xi non sono condi-zionate dalle altre variabili presenti nellarete, ma sono certamente condizionatedalle informazioni che abbiamo sul mo-dello o problema che stiamo descriven-do1. La tabella di probabilità per il nodoAIDS è di questo secondo tipo.Uno dei primi esempi accademici di retebayesiana è la rete Asia [4], rappresentatain Figura 4; essa mostra in maniera effica-ce quali sono la potenzialità di questostrumento. Si tratta della versione sem-plificata di una rete per la diagnosi di ma-lattie ai polmoni, in particolare tuberco-losi, cancro e bronchite. Ogni nodo della rete corrisponde a uncomportamento del paziente o al risul-tato di un esame medico, mentre la dire-zione delle frecce descrive le relazionitra le variabili: ad esempio essere fuma-tore alza la probabilità di avere un tu-more ai polmoni o di soffrire di bronchi-te, mentre non ha alcuna relazione conla tubercolosi.

A saranno indicati con a1, a2, a3,...). Le rela-zioni (probabilistiche e deterministiche)tra le diverse variabili sono rappresenta-te da frecce. Le variabili insieme alle frec-ce che le congiungono formano un grafi-co aciclico, ovvero un grafico in cui nonesiste nessun cammino che permetta dipartire da una variabile e tornare sullastessa seguendo le direzioni delle frecce. Ad ogni variabile E condizionata da altrevariabili C1, ..., Cn – chiamate ‘genitori diE’ – è associata una tabella di probabilitàcondizionata P(E|C1...Cn) che quantificala dipendenza del nodo E, detto ‘figlio’,dai nodi genitori. Nel caso in cui la va-riabile E (con stati e1,...,en) è condiziona-ta da una sola variabile C (con static1,...,cm) P(E|C) è una tabella (n×m) con-tenente tutte le probabilità P(ei|cj) asso-ciate alle diverse combinazioni di statidei nodi C ed E. La tabella 1 per il nodo TEST è di questotipo. Nel caso in cui E è condizionata dadue variabili C1 e C2 la tabella di probabi-lità condizionata ha n righe ed m1×m2colonne e così via al crescere dei nodigenitori. Se una variabile A con n statinon ha genitori, la tabella a essa associa-ta si riduce ad una singola colonna di nnumeri, ciascuno dei quali rappresenta

Nel momento in cui si inseriscono nellarete le informazioni sul paziente in esa-me (sintomi e comportamenti), queste sipropagano all’interno della rete, aggior-nando in maniera quantitativa le proba-bilità associate ai nodi non noti della rete(malattie). Le immagini 5 e 6 sono l’inter-faccia grafica per la rete Asia di uno deisoftware utilizzati per la costruzione direti bayesiane Hugin Expert [5], prima edopo che siano inserite le informazionirelative al paziente. Dal confronto tra ledue immagini si vede come le informa-zioni sui comportamenti del paziente esui sintomi abbiano cambiato le probabi-lità iniziali di avere una delle tre malattie. La rete Asiapuò essere facilmente amplia-ta includendo risultati di ulteriori testutili alla diagnosi, semplicemente ag-giungendo nuovi nodi alla struttura giàesistente. I sofware in commercio perl’implementazione di reti bayesiane so-no comprensivi di API, permettendo cosìdi gestire i problemi a livello di program-mazione, effettuare analisi di sensibilitàrispetto alle variazioni di determinati pa-rametri, o gestire informazioni real timeall’arrivo di nuovi imput, con ovvie appli-cazioni su sistemi esperti. L’approccio alla base della rete Asia può

INNOVA

ZIONE

MOBILE

SICU

REZZ

ANET

WORK

INNOVA

ZIONE

MOBILE

SICUREZZA

NETW

ORK

Figura 4 - La rete Asia, introdotta da Lauritzen e Spiegelhalter nel 1988, è storicamente tra i primi esempi di rete bayesiana.

Figura 5 - Rete Asia prima di inserite le informazioni sul singolo paziente. Le probabilità per ciascun nodo figlio sono calcolate dal software bayesiano a partire dalle probabilità a priori e condizionate che sono state inserite in fase di costruzione della rete.

1 Ogni probabilità è sempre condizionata al-meno dal nostro stato di informazione ri-spetto al problema che stiamo descrivendo:la probabilità che il lancio di un dado dia ri-sultato 6 è 1/6 perché riteniamo le facce deldado equiprobabili. D’altra parte se fossimo

a conoscenza del fatto che il dado è truccatola nostra idea sulla probabilità dell’uscitadel numero 6 sarebbe diversa. Lo stato diinformazione può essere diverso da soggettoa soggetto, in quanto persone diverse posso-no avere informazioni diverse e pertanto

opinioni diverse sulle probabilità da asse-gnare ad un certo evento.

P(A)=(x1,...,xn) xi≥0 ∑ xi=1 n

i=1

Figura 6 - Rete Asia in cui sono state inserite le informazioni sul paziente e i risultati delle analisi. La diagnosi più probabile è quella di tubercolosi, con una probabilità del 63,2%, mentre le probabilità associate alla presenza di un tumore o bronchite sono rispettivamente del 12,6% e del 45,9%.

Page 11: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

22 TELECOM ITALIANOTIZIARO TECNICO

sono introdotti attraverso un toy model(implementato con Hugin Expert e scarica-bile online, si veda [7]) che permette di di-scutere alcuni punti che risultano crucialiquando si voglia estendere il ragionamen-to qui presentato a casi reali, quali la pre-senza di errori nei report forniti dai rivela-tori che forniscono i dati sperimentali el’effetto di report concordi o discordi sul-l’aggiornamento delle probabilità.

3 Vantaggi delle reti bayesiane

Diversi sono i motivi che fanno delle re-ti bayesiane strumenti privilegiati nellagestione dell’incertezza. Ne elenchiamodi seguito i principali, evidenziando inparticolare le differenze essenziali trareti bayesiane e reti neurali. Le reti bayesiane offrono la possibilità diintegrare in un approccio unitario proba-bilità provenienti da fonti diverse: cono-scenze teoriche, frequenze in un database,così come stime soggettive sul verificarsidi un evento2. Al contrario le reti neuralisfruttano pesantemente i dati sperimenta-li, senza i quali non potrebbero essere ad-destrate e quindi utilizzate, ma non con-sentono di utilizzare le conoscenze a prio-ri rispetto al problema in esame.Per costruire una rete bayesiana è neces-sario inserire le sole probabilità condi-zionate associate alle variabili legate traloro da una freccia causale. Questo com-porta un grosso vantaggio computazio-nale. Nel caso della rete Asia ad esempio ènecessario inserire solo 28 valori di pro-babilità, contro le 28=256 configurazionidi stati diversi descritti dalla rete. Nellospecifico i 28 valori di probabilità per larete Asia corrispondono a 2 probabilitàper ciascuno dei 2 nodi genitori, 2x2x2valori di probabilità condizionata per ilnodo ‘difficoltà respiratorie’ e 2x2 valoriper gli altri 4 nodi della rete diversi da ‘tu-bercolosi o cancro’, che è un OR logico. La costruzione di una rete bayesiana av-viene a livello ‘locale’, individuando le re-lazioni tra i nodi e stimando le probabi-lità corrispondenti. Una volta strutturatala rete e inseriti i valori di probabilità,l’aggiornamento mediante software per-

essere facilmente generalizzato ad altricampi. Si pensi ad esempio all’analisi deiguasti in una rete di telecomunicazioni,dove gli allarmi corrispondono alle osser-vazioni sul Sistema di Gestione e i guastidelle diverse componenti tecnologicherappresentano le cause di cui si voglionoinferire le probabilità. Le reti bayesianerappresentano inoltre lo strumento otti-male per l’integrazione di dati provenien-ti da rivelatori e sensori di diverso genere.Un esempio di integrazione di algoritmibayesiani e sensori di posizione è il pro-getto Wearable Museum del MIT [6], in cui idati riguardanti gli spostamenti di un vi-sitatore in un museo e i tempi di sosta da-vanti alle diverse opere esposte consento-no di ottenere informazioni utili (ad es. latipologia di opere preferite dal visitatore,nonché il tempo a sua disposizione) peradattare i contenuti di una guida interat-tiva ai suoi specifici interessi. L’ipotesi cruciale del progetto è che i visita-tori possano essere classificati in alcune ti-pologie definibili in base alle caratteristi-che della visita (percorso e durata); possi-bili tipologie di visitatori sono ad esempiol’appassionato d’arte, il visitatore selettivo,interessato alle sole opere principali, cosìcome il visitatore con poco tempo a dispo-sizione, che vuole avere solo un’idea gene-rale delle opere esposte. Una rete bayesia-na appositamente sviluppata (Figura 7)permette di stimare con alta probabilità lacategoria di appartenenza del visitatore,sulla base dai dati misurati da un sensoredi posizione, e di fornire informazioni ade-guate al contesto di fruizione. Le probabilità necessarie per il funzio-namento della rete Museo sono definibi-li sulla base di ricerche di anteriorità sulcomportamento dei visitatori o in basea stime soggettive, permettendo la rea-lizzazione immediata del progetto. D’al-tra parte, una volta in funzione, la guidainterattiva fornisce una grande quantitàdi informazioni sui visitatori del museoe i loro comportamenti, che possono es-sere utilizzate per ridefinire i parametridella rete stessa. Per un altro originale e interessante esem-pio di uso dell’inferenza bayesiana, questavolta in campo forense, si rimanda a [7], incui i concetti di base delle reti bayesiane

mette un’aggiornamento globale delleprobabilità, un’operazione che va al di làdelle capacità della mente umana (già lasemplice rete dell’appendice J di [7] mo-stra aspetti inizialmente controintuitivi).Questo rappresenta un grosso vantaggio,in quanto già in reti con 4 o 5 nodi si hadifficoltà a controllare le relazioni globalia livello puramente intuitivo, poiché latrasmissione delle evidenze nella rete av-viene in maniera complessa.Per poter trarre informazioni da una re-te bayesiana non è indispensabile unaperfetta conoscenza di tutte le probabi-lità legate alle diverse variabili, né oc-corre addestrare la rete con un enormenumero di casi, come è invece necessa-rio nel caso delle reti neurali. Le retibayesiane sono in grado di fornire la mi-gliore sintesi della situazione di incer-tezza, sulla base delle informazioni e deidati a disposizione. Allo stesso tempo le probabilità inseritenella rete vengono aggiornate nel mo-mento in cui si acquisisce nuova cono-scenza sul sistema o sul processo che sista rappresentando. Si pensi ad esempioalla rete Asia. La rete può essere costruitainizialmente sulla base di dati medicipreesistenti; d’altra parte, man mano chesi utilizza la rete su nuovi pazienti, leinformazioni acquisite vengono utilizza-te dalla rete per aggiornare le stime delleprobabilità iniziali, così che esse sianosempre più rispondenti alla tipologia dipazienti in cura nella specifica clinicache utilizza il software. Ingrediente indispensabile per la costru-zione di una rete bayesiana è un’accurataconoscenza delle variabili rilevanti e del-le loro relazioni. D’altra parte al contrariodelle reti neurali, che si presentano come‘scatole nere’ in cui non si ha alcun con-trollo del processo che porta dall’inputall’output, una rete bayesiana è leggibilein ogni sua parte. Ogni nodo infatti rap-presenta una variabile ben definita ri-spetto al problema in esame e il suo si-gnificato, nonché le sue tabelle di proba-bilità possono essere oggetto di discus-sione e di analisi anche fra non espertiinformatici. In particolare è possibile:• controllare sotto quali assunzioni val-gono le conclusioni della rete;

INNOVA

ZIONE

MOBILE

SICU

REZZ

ANET

WORK

Figura 7 - Prototipo di rete bayesiana per il progetto Museum Wearable del MIT. I nodi in azzurro rappresentano le osservazioni, ovvero i tempi di sosta davanti agli oggetti 1 e 2. Le probabilità degli stati associati ai nodi in marrone sono ottenute attraverso il teorema di Bayes. La guida multimediale è montata su appositi occhiali e fornisce informazioni audiovisive come mostrato in foto.

• leggere l’incertezza delle conclusionidella rete e trovare le successive conclu-sioni più probabili; nel caso della reteAsia ad esempio sappiamo dire qual è laseconda diagnosi più probabile. Que-sto è utile in particolare nei casi in cuilo scarto tra le probabilità associate adue diverse conclusioni è piccolo;

• effettuare analisi di sensibilità, per ca-pire quale accuratezza sulla stime diprobabilità è necessaria per le conclu-sioni di nostro interesse, e per valutarel’opportunità di investire risorse, al finedi migliorare le stime delle probabilitàa cui la rete è più sensibile.

Per lungo tempo il limite dell’applicazio-ne dei metodi bayesiani è stato quello delcarico computazionale, in gran parte lega-to ai problemi di integrazione numericache intervengono nel momento in cuivengono trattate variabili continue. Oggitale limite è in larga parte superato, sia perlo sviluppo di appositi software di calcolo(si vedano ad esempio [5] e [8]) che di effi-

cienti tecniche di stima Monte Carlo.Ci sembra infine opportuno sottolinearecome l’approccio bayesiano rappresentiun metodo ormai riconosciuto e validatoa livello internazionale. Non è un caso peresempio che la NASA nel 2009 abbia repu-tato utile pubblicare un manuale sull’in-ferenza bayesiana [9].

4 Applicazioni delle reti bayesiane

Le reti bayesiane rappresentano uno stru-mento efficace in tutti i campi in cui, datoun insieme di variabili legate da relazioniprobabilistiche, si vogliano inferire infor-mazioni su variabili di interesse a partireda dati o osservazioni, sfruttando tutta laconoscenza a disposizione. Si tratta di unproblema comune a una grandissima va-rietà di ambiti e per questo motivo dareuna lista completa delle applicazioni dellereti bayesiane è un obiettivo velleitario. Ci

limitiamo pertanto ad alcuni esempi.Oltre al campo medico, in campo scientifi-co l’approccio bayesiano è utilizzato in va-ri campi, dalla fisica alla biologia, dallageologia alla genetica. Importanti sonoinoltre le applicazioni nei settori applica-tivi. Nel risk management (in particolare ri-sk assessment) in vari ambiti: riduzione delrischio associato alle catastrofi naturali,gestione delle missioni spaziali sono solo iprincipali. In campo informatico: gestio-ne e controllo delle risorse in diversi tipidi processi, progetti di intelligenza artifi-ciale e robotica. In campo ingegneristico:analisi dei guasti, troubleshooting in genera-le, affidabilità di sistemi e processi. Incampo militare: integrazione di dispositi-vi per combat identification e pianificazionedi operazioni a diversi livelli. In campo in-dustriale: controllo della produzione, ana-lisi di lancio di nuovi prodotti e analisi dicustomer satisfaction. In campo civile: anali-si dei fattori di rischio per la sicurezza au-tostradale e controllo del crimine. In cam-

2 La probabilità soggettiva è basata sull’ideaintuitiva che la probabilità quantifichi ilgrado di credenza che un evento accadrà.Una teoria della probabilità basata su questaidea rappresenta il contesto più generale pergestire l’incertezza. Per una breve introdu-

zione alla probabilità soggettiva e all’infe-renza bayesiana, con confronti con altri ap-procci si rimanda a [11].

233 / 2010NUMERO

Page 12: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

24 TELECOM ITALIANOTIZIARO TECNICO

AldoVannelli Laureato in Fisica e in Ingegneriadell’informazione, nel 2001 entra in TIM per occuparsidello sviluppo edell’innovazione diapplicazioni e servizimultimediali sutecnologie 2.5G/3G. In questo ambito ha coordinato numerosiprogetti nazionali e internazionaliriguardanti l’integrazionemultiservizio divoce/video/dati sumobile, la distribuzionedi contenuti video su IP mediante ContentDelivery Network e losviluppo di soluzioni per il Mobile ContentDistribution. Da gennaio2010 opera all’internodella funzioneBroadband Content diTelecom Italia dove sioccupa delle tecnologieper lo sviluppo delleofferte IPTV, ConnectedTV e CuboVision.

GiulioD’Agostini Professore associatoalla Sapienza, fisicosperimentale delleparticelle elementari, ha collaborato adesperimenti suacceleratori neilaboratori internazionalidel CERN di Ginevra e di DESY ad Amburgo. I principali temi di fisicasui quali ha portato deicontributi sono: studiodella forza fra quark egluoni; frammentazionedei quark; decadimentidi quark pesanti;funzioni di struttura del protone e del fotone;ricerca di nuoveparticelle. Da anni si occupa di questioniprobabilistiche e disviluppo di metodi di analisi dei dati.Sostenitore del cosìdetto approcciobayesiano, ha tenutoconferenze sul tema e ha pubblicato il libro“Bayesian reasoning in data analysis”.

SerenaCenatiempoLaureata in Fisica, èdottoranda di ricercapresso l’Università ‘LaSapienza’ di Roma dovesvolge attività di ricercasui fenomeni di materiacondensata.Attualmente collaboracon il CampusBiomedico di Roma,tenendo esercitazioni di Fisica Generale e applicando metodiprobabilistici perl'interpretazione di datimedici e con PangeaFormazione sia comedocente che comeconsulente per l'usodelle reti bayesiane in problemi decisionalinei contesti industriali e aziendali.

253 / 2010NUMERO

INNOVA

ZIONE

Bibliografia

[1] Risk, ambiguity and the Savage axioms.Ellsberg, D. 75, 1961, Quarterly Journal of Economics, p. 643-669. http://en.wikipedia.org/wiki/Ellsberg_paradox.

[2] A three-door game show and some of itsvariants. Bapeswara Rao, V. V. e Rao, M.Bhaskara. 1992, The MathematicalScientist, Vol. 17, p. 89–94. http://en.wikipedia.org/wiki/Monty_Hall_problem.

[3] Si veda ad esempio:- Probabilistic reasoning in intelligentreasoning: network of plausible inference.Peral, J. Morgan Kaufman. 1988:- Probabilistic networks and expert systems.Cowell, R.G., Dawid, A.P., Laurintzen, S.L.and Spiegelhalter, D.J. Springer. 1999;- Artificial Intelligence: A Modern Approach.Russel, S. e Norvig, P. Prentice Hall. 2009(La seconda edizione, del 2002, è anchetradotta in italiano, edita da PearsonEducation Italia, 2005).

[4] Local computations with probabilities ongraphical structures and their application toexpert systems (with discussion). Lauritzen,S.L. e Spiegelhalter, D.J. 50, 1988, Journal ofthe Royal Society, Vol. Series B, p. 157-224.

[5] Hugin Expert. Advanced Decision Supportusing Bayesian Networks.http://www.hugin.com/.

[6] The Museum wearable: real-time sensor-driven understanding of visitors’ interestsfor personalized visually-augmentedmuseum experiences. Sparacino, Flavia.2002. MIT Media Lab. Disponibile suhttp://alumni.media.mit.edu/~flavia/publications.html, Museums and the Web.

[7] A defense of Columbo (and of the use of Bayesian inference in forensics): A multilevel introduction to probabilisticreasoning. D’Agostini, Giulio. Disponibile su http://arxiv.org/abs/1003.2086.

[8] Netica. Bayesian Network Software by Norsys. [Online] www.norsys.com.

[9] Bayesian Inference for NASA ProbabilisticRisk and Reliability Analysis. NationalAeronautics and Space Administration.http://www.hq.nasa.gov/office/codeq/doctree/SP2009569.pdf, 2009.

[10] Influence diagrams. Howard, R.A.e Matheson, J.E. 1981, Readings on the Principles and Applications of Decision Analysis.

[11] Teaching statistics in the physicscurriculum: unifying and clarifyingthe role of subjective probability.D'Agostini, Giulio. 1999, American Journalof Physics, Vol. 67, p. 1260-1268.Disponibile su arxiv:physics/9908014v2.

po economico: risk assessment e integrazio-ne dell’incertezza nella teoria dei giochi.Le reti bayesiane possono essere estese af-fiancando ai nodi probabilistici fin quiintrodotti, altre due tipologie di nodi:nodi di tipo decisionale, i cui stati rap-presentano le varie azioni possibili ri-spetto ad una singola decisione; nodi diutilità, che contengono la funzione diutilità associata a ciascuna decisione eche possono dipendere dalle variabiliprobabilistiche in gioco. Reti bayesianecosì estese prendono il nome di diagram-mi di influenza [10] e rappresentano il fra-mework ideale per gestire problemi dinatura decisionale.

5 Applicazioni delle reti bayesianenelle TLC

Anche nel campo delle telecomunicazio-ni l’approccio bayesiano si sta progressi-vamente affermando in vari ambiti:• nello sviluppo di sistemi automatici disupporto all’analisi dei malfunziona-menti in reti particolarmente comples-se, sia dal punto di vista tecnologicoche architetturale (ad es. nelle grandireti telefoniche di operatori nazionalied internazionali);

• come supporto decisionale nella sceltadei dati per le attività di prevenzione econtrollo di situazioni di degrado dellaqualità dei servizi (ad. es. nelle reti IPper la riduzione dei rischi di fenomenidi congestione del traffico);

• nella scelta dei criteri di ottimizzazio-ne e tuning di infrastrutture tecnologi-che caratterizzate da un numero eleva-to di elementi interdipendenti (ad es.nell’attività di pianificazione cellularedelle reti radiomobili);

• nella modellizzazione e nella valutazio-ne di affidabilità di sistemi tecnologicicomplessi (ad es. per confrontare l’affi-dabilità di un insieme di elementi tec-nologi integrati secondo diversi criteri);

• nello sviluppo di servizi avanzati basa-ti su dati inferiti dal comportamentodella clientela (ad es. nello sviluppo diservizi di infomobilità, che traggonoinformazioni dai dati di mobilità deiclienti delle reti cellulari);

• nei sistemi di elaborazione delle im-magini (ad es. nella ricostruzione diimmagini tridimensionali a partire daimmagini 2D).

ConclusioniLe reti bayesiane vantano un numerosempre maggiore di applicazioni in cam-po ingegneristico e manageriale, in quan-to rappresentano uno strumento inferen-ziale e decisionale estremamente flessibi-le. Esse non solo rappresentano uno stru-mento valido nella gestione di problemicomplessi, caratterizzati da un grande nu-mero variabili legate da relazioni sia logi-co/deterministiche che probabilistiche,ma forniscono anche un’efficace rappre-sentazione grafica del fenomeno in esa-me, facilitando la descrizione e la sintesidel problema, aumentandone il grado dicomprensione e permettendo di indivi-duare le variabili cruciali tra quelle in gio-co. Esse inoltre consentono al committen-te del progetto, agli esperti dello specificoambito di applicazione e allo strutturistadella rete di lavorare sullo stesso livello,quello della struttura grafica della retebayesiana, senza che occorra una compe-tenza specifica di tipo matematico o pro-babilistico. D’altra parte una buona com-prensione delle basi concettuali e dellepotenzialità delle reti bayesiane è condi-zione necessaria sia per individuare gliambiti di applicazione di questo stru-mento, che per poter strutturare la rete.Per questi motivi abbiamo ritenuto utileintrodurre le reti bayesiane attraversouna scelta di case-study semplificati, conl’obiettivo di fornire al lettore informa-zioni dettagliate su questa metodologia,che riteniamo essere utile nella gestionedi numerosi problemi anche nel campodelle telecomunicazioni. n

[email protected]@[email protected]

Page 13: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

MOBILE

SICUREZZA

NETW

ORK

273 / 2010NUMERO

MOBILE

26 TELECOM ITALIANOTIZIARO TECNICO

La continua crescita del traffico dati nelle reti mobili richie-de una disponibilità di banda maggiore sia sull’interfacciaradio, che sul backhauling del segmento di accesso. La nuo-va tecnologia LTE (Long Term Evolution) nasce come evolu-

zione degli attuali sistemi mobili di terza generazione per ri-spondere in maniera adeguata a questa esigenza. Al fine di ana-lizzare le potenzialità della nuova tecnologia, Telecom Italia haavviato un’attività di sperimentazione sin dal 2008 in collabora-zione con diversi costruttori. L’articolo, dopo aver illustrato lecaratteristiche salienti del nuovo sistema, descrive l’organizza-zione della sperimentazione LTE in corso in Telecom Italia.

motivo il sistema è stato progettato conl’assunzione che tutti i servizi siano basatisu commutazione di pacchetto PS (packet-switched) e non seguendo il modello acommutazione di circuito CS (circuit-swit-ched) dei sistemi precedenti.

1.1 L’interfaccia radio

Una caratteristica importante del sistemaLTE è la flessibilità nell’uso dello spettro:per questo il sistema è stato progettatoper supportare sia il duplexing FDD (Fre-quency Division Duplexing, dove le porzionidi banda utilizzate per la tratta down-link1, e quella utilizzata per la trattauplink2 sono differenti), sia quello TDD(Time Division Duplexing, dove si utilizza lastessa porzione di banda per la trattadownlink e uplink). Inoltre, sempre al fi-ne di adattare il sistema anche a scenaricaratterizzati da scarsità di spettro, il si-stema supporta differenti canalizzazioni(1,4 MHz, 3 MHz, 5 MHz, 10 MHz, 15 MHze 20 MHz). La tecnica di modulazione e

1 Il sistema LTE

Il processo di standardizzazione del siste-ma LTE (Long Term Evolution) nel 3GPP(Third Generation Partnership Project) è parti-to alla fine del 2004 e ha portato alla defi-nizione, nelle specifiche di Release 8 [1], diuna nuova tecnica di accesso radio otti-mizzata per la trasmissione a pacchetto edin grado di fornire più elevati valori dithroughput con minore latenza rispetto aquanto offerto dai sistemi attualmente inesercizio [2], [3], [4]. I lavori del 3GPP nonhanno riguardato solamente la definizio-ne della parte di accesso radio, ma hannoportato alla definizione anche di una nuo-va core network, interamente basata su IP,denominata ePC (Evolved Packet Core), ingrado di supportare reti di accesso radiocon elevati throughput e ridotte latenze,ma anche i sistemi legacy quali il GPRS ol’UMTS [5], [6], [7], [8]. Tale sviluppo è sta-to dettato dalla necessità di far fronte a unvolume del traffico dati in continua cresci-ta, polarizzato dai modelli di servizio svi-luppati nell’ambito di internet. Per questo

I TRIAL LTE TI: EVOLUZIONE DEL SISTEMA RADIOMOBILE VERSO IL 4GLoris Bollea, Marco Caretti, Vincenzo Torrasi

multiplazione utilizzata per la trattadownlink è la tecnica multi portanteS-OFDMA (Scalable Orthogonal FrequencyDivision Multiple Access). La tecnica multiportante OFDM è ampiamente utilizzatain diversi sistemi di telecomunicazione,quali l’ADSL, le WLAN, il WiMAX. In un si-stema OFDMA lo spettro disponibile è di-viso in portanti multiple, chiamate sotto-portanti e al fine di realizzare una tra-smissione ad elevato bit rate, ogni sotto-portante può essere modulata indipen-dentemente da un flusso dati a basso ra-te3. Nella parte a sinistra in Figura 1 sonomostrate le caratteristiche principali, intempo e frequenza, di un segnale OFDMA.Un vantaggio della trasmissione di un se-gnale OFDM, rispetto ad un sistema sin-gola portante, è la minore complessità ri-chiesta per l’equalizzazione del canale.4

Questo risultato è ottenuto proprio gra-zie alla trasmissione multi portante incui, se il sistema è correttamente dimen-sionato, il canale visto dalla singola sotto-portante può essere considerato comenon selettivo in frequenza e quindi disemplice equalizzazione. Di contro taletecnica è particolarmente sensibile ad er-rori di frequenza e rumore di fase, che cau-sano la perdita di ortogonalità tra le sotto-portanti. Per le stesse ragioni, l’OFDM è an-che sensibile all’effetto Doppler, che causainterferenza tra le sottoportanti ICI (InterCarrier Interference). Nella terminologiaLTE è introdotto il concetto di RE (Resour-ce Element) che corrisponde ad una sotto-portante OFDMA nell’intervallo di tem-po di un simbolo OFDM. La larghezza dibanda di una singola sottoportante nelsistema LTE è stata fissata a 15 kHz.La multiplazione di più connessioni è ot-tenibile associando differenti gruppi di

1 Collegamento dalla stazione radio base (in-dicata nella terminologia LTE con eNodeB oeNB) al terminale.

2 Collegamento dal terminale alla stazione ra-dio base.

3 Il termine Scalable si riferisce alla possibilità

di variare la banda del canale modificando ilnumero di sottoportanti nel sistema, la-sciando inalterata la larghezza di banda del-la singola sottoportante.

4 L’equalizzazione è l’operazione che si rendenecessaria al ricevitore per eliminare la di-

storsione, presente soprattutto in segnali alarga banda, causata dalla propagazione sucammini multipli.

INNOVA

ZIONE

Page 14: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

INNOVA

ZIONE

MOBILE

SICUREZZA

NETW

ORK

293 / 2010NUMERO

INNOVA

ZIONE

MOBILE

SICU

REZZ

ANET

WORK

28 TELECOM ITALIANOTIZIARO TECNICO

sottoportanti a diversi utenti. Ad ogniutente è possibile associare un formatodi codifica e modulazione differente infunzione delle condizioni radio speri-mentate. Anche se in teoria è possibile al-locare ogni singola sottoportante ad undifferente terminale ed applicare un for-mato di modulazione e codifica differen-te, al fine di limitare il carico di segnala-zione sull’interfaccia radio in LTE è statointrodotto il concetto di PRB (Physical Re-source Blocks). Un PRB rappresenta l’unitàminima di allocazione del sistema ed èdefinito da un numero di simboli OFDMconsecutivi nel dominio nel tempo pari a7, corrispondente ad una durata di 0,5ms, indicato nella terminologia LTE co-me slot, e da un numero di sottoportanticonsecutive nel dominio della frequenzapari a 12 (corrispondente ad un’occupa-zione di 180 kHz nel dominio della fre-quenza). Due slot consecutivi, corrispon-denti a 14 simboli OFDM, formano il TTI(Transmission Time Interval). I dati trasmes-si su una connessione sono passati dal li-vello MAC al livello fisico su base TTI e so-no trasmessi occupando uno o più PRB,utilizzando la stessa modulazione e ratedi codifica5. Lo scheduler6, che risiede nel-l’eNodeB, è responsabile della scelta del-lo schema di modulazione e codifica edelle risorse radio (i.e. PRB) assegnate, inogni TTI, alle differenti connessioni inuplink e downlink. Il numero totale diPRB disponibili nel sistema varia secon-do la canalizzazione considerata e va da

un minimo di 6, nel caso in cui il segnaleoccupi un canale di 1,4 MHz, per arrivarefino a 100 nel caso in cui si consideri unacanalizzazione di 20 MHz. Lo standard LTE supporta differenti tec-niche di trasmissione MIMO (Multiple In-put Multiple Output), sin dalla Release 8.La trasmissione MIMO, che sfrutta lamolteplicità di antenne al trasmettitoree al ricevitore, consente di trasmetterepiù flussi informativi in parallelo, au-mentando il throughput di picco del si-stema; un vantaggio derivante dall’uti-lizzo della tecnica OFDM, rispetto a siste-mi singola portante, è la possibilità di se-parare nel ricevitore l’operazione diequalizzazione del canale da quella didecodifica della trasmissione MIMO,semplificando il progetto del ricevitore.In particolare lo standard supporta an-che configurazioni MIMO 4x47, che per-mettono di raggiungere nel downlinkthroughput attorno ai 300 Mbps per set-tore. Lo standard prevede che il segnaleMIMO trasmesso dalle diverse antennesia soggetto all’operazione di precodingche applica opportuni sfasamenti ai dif-ferenti segnali. Tali sfasamenti sono ap-plicati ai segnali secondo un pattern pre-definito (tecniche MIMO di tipo openloop), oppure possono essere selezionatiin base alle indicazioni fornite dal termi-nale (tecniche MIMO di tipo closedloop) tramite un feedback aggiuntivo, ilPMI (Precoding Matrix Indicator). Maggioridettagli sulle tecniche MIMO implemen-

tate in LTE sono riportati più avanti.Per la tratta in uplink il 3GPP ha selezio-nato una tecnica di accesso radio diffe-rente. in quanto la tecnica OFDM presen-ta lo svantaggio di un elevato PAPR (Peakto Average Power Ratio)8, dovuto proprioalla natura multi portante del segnale. Inparticolare, poiché un elevato PAPR ponevincoli più stringenti sulla linearità del-l’amplificatore in trasmissione, al fine diottimizzare l’utilizzo della potenza neiterminali e ridurne i costi, è stata selezio-nata la tecnica di accesso SC-FDMA (SingleCarrier Frequency Division Multiple Access).Tale tecnica, come nel caso dell’OFDM, di-vide il canale in più sottoportanti tra diloro ortogonali. Tuttavia al contrario delsistema OFDM, dove i simboli dati modu-lano in maniera indipendente ogni re-source element, nel caso della SC-FDMA ilsegnale modulato nella singola sottopor-tante è una combinazione lineare di tuttii simboli trasmessi allo stesso istante ditempo. Questa caratteristica fornisce alsegnale proprietà simili a quelle di un se-gnale singola portante, riducendone ilPAPR significativamente.Nella parte a destra di Figura 1 è rappre-sentato un confronto grafico tra OFDMAe SC-FDMA. Nell’esempio illustrato persemplicità di rappresentazione si usanosolo 4 sottoportanti su due periodi disimbolo con i dati del payload rappresen-tati tramite una modulazione QPSK.Come descritto in precedenza, in realtà isegnali LTE sono allocati in unità di 12

sottoportanti adiacenti. La differenza piùovvia tra i due schemi è che nel caso del-l’OFDMA i quattro simboli dati QPSK so-no trasmessi in parallelo, uno per sotto-portante, mentre nel caso della SC-FDMAi quattro simboli dati sono trasmessi inserie ad una velocità quattro volte supe-riore, con ogni simbolo dati che occupauna banda larga 4 (numero di sottopor-tanti) x 15 kHz. Visivamente, il segnaleOFDMA è chiaramente multiportantecon un simbolo dati per sottoportante,mentre il segnale SC-FDMA appare esserepiù simile a un segnale a singola portan-te (da cui la sigla “SC” nel nome SC-FD-MA) con ogni simbolo dati che è rappre-sentato da un segnale ampio.

1.2 Architettura di sistema ePS

Il sistema ePS (evolved Packet System) è defi-nito secondo un’architettura ottimizzataper la trasmissione dati a larga banda. Inquesta prospettiva le caratteristiche prin-cipali sono la definizione di un’architet-tura flat (in teoria nella sola rete di acces-so, nelle implementazioni anche nella re-te di commutazione Core), la separazionedei piani di controllo e trasporto ed, infi-ne, l’adozione di soluzioni di trasportodel traffico e della segnalazione apparte-nenti alla famiglia di protocolli IETF. Ilprimo aspetto, l’architettura flat, è defini-to allo scopo di minimizzare il numero dinodi che il traffico dati deve attraversare,riducendo quindi la latenza di rete, cherappresenta un requisito essenziale per ilcorretto funzionamento dei protocolli inun contesto broadband. Come si può ve-dere in Figura 2 che descrive l’architettu-ra di sistema, la rete di accesso prevede ladefinizione di una sola entità, l’eNodeB,che integra tutte le funzioni dell’accesso,dalla trasmissione dei dati sull’interfacciaradio, alla gestione delle risorse radioRRM (Radio Resource Management), alciphering del traffico dati e della segnala-zione. Prendendo come riferimento la re-te di accesso UMTS, l’eNodeB integra lefunzioni dell’RNC e dell’eNodeB. Diversa-mente, in rete Core sono definite due en-tità di commutazione: il S-GW (Serving Ga-

teway) e il P-GW (PDN Gateway).Il primo nodo rappresenta l’ancora localedel traffico in rete di accesso e corrispon-de, secondo lo stesso paragone con il siste-ma UMTS, alla matrice di commutazionedell’SGSN; il secondo nodo è il GW di in-terconnessione verso le reti esterne e l’an-cora assoluta del traffico dati e corrispon-de con gli opportuni cambiamenti, all’en-tità GGSN dell’UMTS. Nelle implementa-zioni le due entità di User Plane sono inte-grate a costituire un unico nodo di com-mutazione, realizzando un’architetturaflat anche per l’area di commutazione.Il secondo punto, la separazione dei pia-ni di controllo e di trasporto, aumental’efficienza di dispiegamento in conside-razione del fatto che, in uno scenariobroadband, il traffico di segnalazione èsignificativamente minore rispetto altraffico dati. La separazione dei due pia-ni è realizzata attraverso la definizionedel MME (Mobility Management Entity),che rappresenta il nodo di controllo lo-cale degli UE e svolge funzioni di soloControl Plane. Il MME gestisce, a partiredal download del profilo d’utente dal-l’HSS (Home Subscriber Server), la mobilitàdi utente e l’attivazione dei bearer per iltraffico e rappresenta il peer dello UEnella segnalazione di Non Access Stra-tum (e.g. Attach, Detach). Il MME corri-sponde alla parte di Controllo di un SGSN.Gli eNodeB formano l’E-UTRAN (evolvedUTRAN), l’MME, il S-GW, il P-GW l’ePC

(evolved Packet Core).Infine, l’utilizzo di protocolli del framework IETF è orientato all’utilizzo di solu-zioni ottimizzate per la trasmissione apacchetto. Dunque la segnalazione in re-te di accesso è trasportata con il protocol-lo SCTP (Signalling Control Transport Proto-col), mentre il traffico dati viaggia su UDPe IP; la macromobilità è gestita, come inUMTS dal protocollo GTP (GPRS TransportProtocol). Il MME dialoga con l’HSS utiliz-zando il protocollo Diameter.La definizione di un frame work intera-mente IP impone che il terminale, per es-sere raggiungibile da altri terminali, rice-va sin dall’Attach un indirizzo IP (IPv4 oIPv6). Contestualmente, sempre nella pro-cedura di Attach, la rete attiva per lo UE unbearer di default, caratterizzato secondo ilprofilo di utente, che può fornire, adesempio, una connettività IP di base perl’accesso ad Internet o il trasporto per lasegnalazione IMS. Allo stesso modo, facen-do riferimento alle architetture tipiche direte fissa, livelli particolari di qualità delservizio vengono attivati in rete attraversoil PCRF (Policy and Charging Rule Function),che, agendo da QoS server in cooperazio-ne con i livelli applicativi (ad esempioIMS), effettua l’enforcement di policy dicontrollo del traffico sul P-GW, che si pro-pagano all’intera catena di rete attraversol’instaurazione di bearer dedicati.Un’ulteriore caratteristica del sistema èla presenza di meccanismi di interlavoro

Figura 1 - Rappresentazione del segnale OFDMA nel dominio del tempo e della frequenza (sinistra) e confronto tra la tecnica di multiplazione OFDMA e SC-FDMA nel dominio tempo-frequenza utilizzando una modulazione QPSK (destra).

Figura 2 - Architettura di sistema ePS.

5 In LTE i possibili schemi di modulazione sonola QPSK, 16QAM e 64QAM.

6 L’allocazione dinamica delle risorse radio aidifferenti utenti presenti nel sistema, effettua-ta dallo scheduler, tiene conto delle differenticondizioni radio sperimentate e dei requisiti

di qualità dei differenti servizi (generalmenteespressi in termini di throughput e latenza).Tale algoritmo non è standardizzato ma lascia-to all’implementazione dei singoli costruttori.

7 Numero di antenne in trasmissione x numerodi antenne in ricezione.

8 Il PAPR rappresenta il rapporto tra il valoremassimo della potenza del segnale e il suo va-lor medio.

Page 15: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

30 TELECOM ITALIANOTIZIARO TECNICO 313 / 2010NUMERO

tra ePS e reti GSM e UMTS, tali che un ter-minale multimodo è in grado di effettua-re procedure di mobilità in IDLE e ACTI-VE MODE tra i sistemi 3GPP.Un insieme di funzionalità di particolareinteresse, definito dal 3GPP inizialmenteper LTE e successivamente esteso ai siste-mi UMTS/GSM, è il frame work del SON(Self Organising Networks) che include di-verse soluzioni standard per la gestione el’ottimizzazione automatica dei sistemimobili. Tali soluzioni includono, per quan-to riguarda gli aspetti di configurazione, ilset up automatico dei nodi di accesso at-traverso una procedura di Plug&Play delnodo, il setup automatico delle interfaccesia di trasporto sia di livello applicativo(S1 Setup, X2 Setup), la popolazione auto-matica delle liste delle adiacenze ANR (Au-tomatic Neighbour Relation, vedi box), l’ag-giornamento verso i nodi adiacenti in casodi riconfigurazione dei parametri operati-vi del nodo (eNodeB Configuration Upda-te, MME Configuration Update); per quan-to riguarda gli aspetti di ottimizzazione,sono definite procedure per la distribuzio-ne del carico di rete, sulla base dello scam-bio tra eNodeB di opportuni parametri dicarico MLB (Mobility Load Balancing) e per lariconfigurazione dei parametri di hando-ver per migliorare la robustezza delle pro-cedure di mobilità MRO (Mobility Robust-ness Optimisation). Ulteriori meccanismisono in definizione nelle release in corsodi specifica presso il 3GPP.

1.3 Categorie dei terminali

Lo standard 3GPP Release 8 definisce, peril sistema LTE, 5 categorie di terminalicon i quali è possibile sperimentare diffe-renti data rate. In particolare la categoria1 è quella che permette di raggiungere alpiù un bit rate di 10 Mbps in downlink e5 Mbps in uplink, mentre la categoria 5è quella che permette di percepire i bitrate più alti di 300 Mbps in downlink e75 Mbps in uplink. Tutte le categorie de-vono supportare le differenti ampiezzedi bande da 1,4 MHz a 20 MHz e la modu-lazione 64 QAM in downlink. Il supportodi tecniche MIMO non è richiesto a tutte

le categorie: mentre ai terminali di cate-goria 1 non è richiesto, le categorie 2, 3 e 4devono supportano il MIMO in configu-razione 2x2, mentre per i terminali di ca-tegoria 5, al fine di supportare i massimidata rate previsti dallo standard 3GPP, èrichiesto il supporto di tecniche MIMO inconfigurazione 4 x 4. La massima modula-zione supportata in uplink è la 16QAMper le categorie dalla 1 alla 4, mentre per iterminali di categoria 5 è richiesto il sup-porto anche della la 64QAM.

2 I trial LTE di Telecom Italia

La sperimentazione LTE in Telecom Italia èiniziata nel 2008 con il sistema prototipa-le Huawei, che, seppure con limitazionisulle prestazioni, ha permesso di provareper la prima volta in laboratorio la tecno-logia LTE, di configurare opportunamentela strumentazione e ottimizzare le presta-zioni degli apparati di test per supportarebande di frequenza fino a 20 MHz attornoa 2,6 GHz e throughput generati e ricevutidi oltre 140 Mbps. Nel 2009 è iniziata unaseconda fase di sperimentazione conHuawei che ha portato, con la coperturadel centro della città di Torino con 14 celle(afferenti a 5 siti differenti), al primo trialLTE in campo in Italia e uno dei primi almondo. Nel 2010 le attività LTE sono pro-seguite con il dispiegamento delle solu-

zioni NSN (Nokia Siemens Networks), ALU(Alcatel Lucent) ed Ericsson che hanno af-fiancato quella di Huawei. In particolarenella configurazione finale la sperimenta-zione prevede il dispiegamento di 20 sitinella città di Torino secondo la seguentesuddivisione: 4 siti Huawei, 4 siti NSN, 6 si-ti ALU e 6 siti Ericsson. In Figura 3 sonomostrate le aree di copertura dei differen-ti costruttori nella città di Torino. Tutti itrial utilizzano due blocchi di frequenzada 20 MHz ciascuno in modalità FDD (20MHz per il downlink e 20 MHz per l’u-plink) sulla banda a 2,6 GHz.In Figura 4 è riportata l’architettura ge-nerale considerata per ognuno dei co-struttori. I differenti siti dispiegati incampo sono dotati di backhauling rea-lizzato in fibra dedicata, oppure tramiteponte radio (nel caso di ALU) che attra-verso uno o più switch raggiungono gliapparati di core network, situati nei la-boratori Telecom Italia Lab della sede dilargo Borgaro a Torino. Per ognuno deicostruttori sono presenti anche uno opiù siti installati nelle sale nodi dei labo-ratori torinesi per l’esecuzione di partedei test. Facendo riferimento a quanto il-lustrato in precedenza, nell’ambito dellesperimentazioni condotte in TelecomItalia sono stati impiegati terminali dicategoria 3. I terminali in tale categoriapermettono di raggiungere un data ratein downlink e uplink di 100 Mbps e 50Mbps rispettivamente.

2.1 Organizzazione dei test

L’obiettivo dei differenti trial condotti inTelecom Italia è quello di analizzare lepotenzialità offerte dalla nuova tecnolo-gia e verificare il grado di maturità dellesoluzioni proposte dai diversi costrutto-ri e nel contempo fornire feedback, inmodo che le soluzioni rispondano al me-glio ai requisiti di Telecom Italia. Tutti itrial sono articolati in due fasi: nella pri-ma le prestazioni, le funzionalità e la sta-bilità del sistema sono testate in labora-torio, in modo da garantire la riproduci-bilità delle misure in ambiente control-lato. Successivamente, le prestazioni e lefunzionalità sono testate in campo inambiente reale. Nel caso di comporta-menti inattesi evidenziati in questa se-conda fase, sono previste una o più ses-sioni di test in laboratorio con l’obietti-vo di riprodurre il comportamento inambiente controllato per identificare erisolvere eventuali problemi insiemecon il costruttore.

I test in laboratorio sono stati eseguiti se-guendo una lista di test comuni ai varitrial e concordati con i costruttori. Tali te-st hanno riguardato diversi aspetti dellatecnologia LTE:• Latenza. Uno dei principali obiettividella standardizzazione del sistema LTEè stata la sensibile riduzione, rispetto aquanto offerto dai sistemi precedenti,della latenza offerta. Considerando ildispiegamento in laboratorio, tale testha evidenziato il miglior round trip ti-me ottenibile con il sistema in diversecondizioni di propagazione.

• Prestazioni con utente singolo. Un al-tro requisito fondamentale del sistemaLTE è la possibilità di fornire elevati va-lori di throughput singolo utente. Loscopo di questa famiglia di test è statala valutazione delle prestazioni del si-stema sia nella tratta di downlink sianella tratta di uplink nei diversi modidi funzionamento del eNodeB. Per farequesto è stato impiegato anche unemulatore di canale, per riprodurre inlaboratorio l’effetto della mobilità del

terminale sul segnale ricevuto. Si vedail paragrafo dedicato al trial con ALUper maggiori dettagli riguardo questatipologia di test.

• Prestazioni in presenza di più utenti.In questa serie di test, la capacità di cel-la e l’allocazione dinamica delle risorsetra più utenti, operata dallo schedulerdel eNodeB, sono state valutate emu-lando diverse condizioni di ricezionedei terminali, in termini di SINR (Signalto Interference plus Noise Ratio) collegatiall’eNodeB.

• Funzionalità di power control inuplink. Al fine di ridurre il livello in-terferenziale in uplink e al contempogarantire le migliori prestazioni pos-sibili per gli utenti collegati alla cella,il sistema prevede l’impiego di un al-goritmo di power control che configu-ra il livello di potenza per ciascun ter-minale. Tale test ha l’obiettivo di ana-lizzare il funzionamento del powercontrol in corrispondenza di differen-ti posizioni del terminale.

• End user experience. In questa catego-Figura 3 - Dispiegamento dei quattro trial LTE a Torino.

INNOVA

ZIONE

MOBILE

SICUREZZA

NETW

ORK

INNOVA

ZIONE

MOBILE

SICU

REZZ

ANET

WORK

Figura 4 - Architettura considerata per ognuno dei trial.

Page 16: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

32 TELECOM ITALIANOTIZIARO TECNICO 333 / 2010NUMERO

ria di test rientrano le valutazioni delleprestazioni del sistema con diverse ti-pologie di traffico (ad esempio connes-sioni FTP, o sessioni di web browsing).

• Analisi delle differenti procedure del-la rete mobile. Allo scopo di valutare ilgrado di maturità delle differenti imple-mentazioni dei costruttori sono stateeseguite diverse procedure della rete(quali ad esempio l’Hand Over tra duecelle) per verificare il grado di aderenzadei messaggi scambiati tra terminale erete (o tra i differenti nodi sia della retedi accesso che della core network) conquanto previsto dallo standard 3GPP.

In alcuni casi sono state pianificate an-che delle prove mirate a testare le presta-zioni del sistema in presenza di deterio-ramenti introdotti in maniera controlla-ta nel backhauling. Si noti che in questiscenari il MBH è stato realizzato seguen-do un approccio di campo, attraverso un

opportuno dispiegamento di una solu-zione di trasporto e aggregazione basatasulla rete Metro/Regional OPM (OpticalPacket Metro) di TI e con l’attivazione, sutale segmento di rete, delle funzionalitàdi routing IP/MPLS preposte al soddisfa-cimento dei requisiti di trasporto dellereti e servizi LTE. I test in campo sono sta-ti eseguiti seguendo anche le direttivedel consorzio LSTI (LTE/SAE Trial Initiative)di cui Telecom Italia è membro. Il con-sorzio, nato nel Maggio del 2007 [9], èguidato da costruttori e operatori (perun totale, al momento, di 42 aziende) eha come principali obiettivi indirizzarelo sviluppo della tecnologia 3GPPLTE/SAE e la dimostrazione delle presta-zioni del sistema LTE/SAE rispetto ai re-quisiti definiti nel 3GPP e in NGMN(Next Generation Mobile Network) [10]. Le attività nell’ambito di LSTI sono orga-nizzate in tre fasi: PoC (Proof of Concept),

IOT (Interoperability Testing) e FCT (FriendlyCustomer Trials).In particolare il Friendly Customer Trialrappresenta il passo finale prima dellancio commerciale della tecnologia. Inquesta fase gli operatori effettuano del-le attività di trial in campo, in cui è pos-sibile testare terminali pre-commercia-li con possibili applicazioni broadbandin reti LTE costituite da un ridotto nu-mero di siti. I differenti operatori pos-sono condividere nell’ambito del con-sorzio i risultati ottenuti in tali speri-mentazioni. Il gruppo di lavoro in LSTI,responsabile del FCT, ha lavorato alladefinizione di configurazioni e metodidi test che permettono di caratterizzarele prestazioni della tecnologia in scena-ri di utilizzo di comune interesse per idiversi operatori appartenenti a LSTI.Telecom Italia, in quanto membro delconsorzio LSTI, ha impostato parte del-le attività di sperimentazione confor-memente a quanto definito nel consor-zio, al fine anche di condividere in LSTIparte dei risultati ottenuti.In particolare tali test, mirati a verificarele prestazioni del sistema in una rete rea-le con diversi livelli di carico del sistemahanno riguardato differenti aspetti:• Test stazionari.

- Latenza: lo scopo del test è quello divalutare il ritardo nei vari segmentidel sistema (RAN, core network, end-to-end) in un dispiegamento reale.Analogamente, sono stati valutati itempi di reazione del sistema nelcambiamento di stato da idle a acti-ve e la durata della procedura di pa-ging, Si veda il paragrafo dedicato altrial con Huawei per maggiori detta-gli riguardo questa tipologia di test; - Throughput: in questi test, secondoquanto richiesto da LSTI, sono stativalutati i livelli di throughput speri-mentati in una cella LTE in differenticondizioni di carico e differenti livel-li di interferenza intercella.

• Test in mobilità.- Handover: le procedure di handoverintra e inter eNodeB sono state valuta-te in termini di percentuale di succes-so e di intervallo di interruzione delservizio durante l’handover stesso;

- Throughput: in questi test sono sta-te valutate le prestazioni del sistemain termini di throughput sperimen-tato da un terminale che si muovenell’area di copertura del sistemaLTE. Si veda il paragrafo dedicato altrial con NSN per maggiori dettagliriguardo questa tipologia di test.

2.2 La sperimentazione con Huawei

Le sperimentazioni del sistema LTEHuawei sono iniziate con attività di testcondotte in laboratorio con terminaliprototipali forniti da Huawei, con limita-zioni nelle funzionalità disponibili (adesempio con una canalizzazione del si-stema di 10 MHz e terminali in grado digestire al massimo una banda inferiore ai3 MHz, corrispondente a 16 PRB) [12].Nel 2009 la sperimentazione è continua-ta con una versione di terminali e di reteaggiornate con cui è stata effettuataun’attività di test in laboratorio [13], an-che presso il centro di ricerche Huawei[14], e in campo [15]. Nel 2010 la speri-mentazione è continuata con terminalidi categoria 3 costituiti da data card con-nesse a laptop tramite porta USB, e preve-de anch’essa un’attività in laboratorio,

dove è stata testata anche l’interoperabi-lità con apparati di core network di diffe-renti costruttori, e in campo. In paralleloalle attività di test, sin dal 2008 sono statiorganizzati incontri di approfondimentoriguardanti non solo il sistema LTE di re-lease 8, ma anche possibili evoluzioni fu-ture di comune interesse. Facendo riferi-mento all’architettura di Figura 4, nel ca-so di Huawei sono stati considerati 4 sitiin campo ed un sito in laboratorio, tuttidotati di backhauling realizzato in fibradedicata. Gli switch utilizzati per la rac-colta del traffico dai diversi eNodeB sonoin parte situati in centrali Telecom Italiae in parte nei laboratori Telecom ItaliaLab. Un sito aggiuntivo macro per coper-tura micro indoor (depotenziato) è statoinstallato nella sede di via Reiss Romoli,sempre a Torino, a supporto di eventualidimostrazioni.Una sessione di test in campo con Huaweiè stata dedicata all’esecuzione di test perla valutazione della latenza, secondoquanto prescritto in LSTI [9]; questi testhanno avuto come scopo l’analisi deltempo di attraversamento dell’intera ca-tena end to end, valutando il round trip ti-me, e dei singoli segmenti della rete (Fi-gura 5): la latenza tra eNodeB e applica-tion server (core network latency), la laten-za tra terminale ed eNodeB (RAN latency)

e quella tra terminale e PDN gateway(EPC latency). I test sono stati eseguiti uti-lizzando differenti dimensioni (32,1000, 1500 bytes) del pacchetto ICMP(Internet Control Message Protocol) in otti-me condizioni radio, in entrambe le mo-dalità pre-scheduled e not scheduled.In particolare nella modalità di trasmis-sione pre-scheduled le risorse a lilvello ra-dio necessarie per l’invio del payload da-ti sono allocate staticamente in fase disetup della connessione. Questa moda-lità è stata introdotta in LSTI per caratte-rizzare la latenza di una connessione da-ti già instaurata. Nella modalità di tra-smissione not scheduled le risorse neces-sarie per la trasmissione non sono pre-al-locate, ma vengono richieste al sistemacontestualmente all’invio dei dati. Talemodalità è stata considerata in LSTI perpoter caratterizzare la latenza di unaconnessione dati in fase di setup, oppurenel caso di connessione a burst in cui iltempo di inter-arrivo di due burst datisia sufficientemente elevato da causare ilrilascio delle risorse radio allocate dal si-stema per la trasmissione (un esempiotipico è la navigazione su internet).Con l’ausilio di un analizzatore di proto-collo il flusso dati è stato catturato sul-l’interfaccia S1-U (in corrispondenza del-l’eNodeB), in modo da poter decodificare

Figura 5 - Ripartizione della latenza tra i segmenti di rete e risultato del test.

IL SUPPORTO DEI TESTINGLABS TELECOM ITALIA AI TRIAL

Fin dall’inizio della sperimentazione LTEin Telecom Italia, l’area Testing Labs hafornito il necessario supporto logisticoed infrastrutturale per la messa in opera-zione dei vari trial LTE, che si sono susse-guiti nel tempo, con i diversi Fornitori.Presso il test plant della rete mobile diTelecom Italia, a Torino, sono stati instal-lati tutti gli apparati (eNodeB ed ePC) ne-cessari ad implementare la fase di verifi-ca tecnologica in laboratorio ed è statafornita la connettività necessaria a “rac-cogliere” i siti successivamente colloca-ti in campo. L’approccio architetturalecon cui sono stati implementati i singolitrial può così essere riassunto:• La catena completa (eUTRAN + ePC) diogni singolo costruttore, nella fase ini-ziale, è stata gestita in modalità isolatarispetto al resto del test plant, in mododa avere la massima flessibilità nellaconfigurazione e per evitare il rischiodi problematiche di IOT, su una tecno-logia ancora in uno stadio di maturitànon consolidato.

• Per ogni costruttore è stato predispostoun “stadio di aggregazione” (in fibra ot-

tica, di livello 2/3, in base alle singoleimplementazioni), per consentire la rac-colta e il controllo sia degli eNodeB in-stallati in laboratorio, sia di quello di-spiegati in campo. I nodi dispiegati incampo, vengono aggregati presso unsito “hub” in campo (tipicamente un’a-rea di centrale, differente per ogni co-struttore) e da lì interconnessi con il te-st plant su portante in fibra ottica nuda.

• È stata predisposta una server farm de-dicata con interfacce Gigabit, per la ge-stione dei contenuti necessari ad ese-guire le prove prestazionali e funzionali.

Come evoluzione architetturale dei varitrial, sono state realizzate attività di inter-connessione per provare configurazioni dimobile backhauling realistiche (intercon-nessione fra il test plant di largo Borgaro equello di via Reiss Romoli), interconnessio-ni anche geografiche con ePC/HSS di altricostruttori, apertura controllata delle sin-gole catene verso internet per la gestionedi contenuti in ottica demo. L’area TestingLabs ha inoltre fornito il necessario sup-porto a livello di strumentazione, materialisale di prova e mezzi per l’esecuzione del-le misure sia in laboratorio, sia in campo.

[email protected]

INNOVA

ZIONE

MOBILE

SICUREZZA

NETW

ORK

INNOVA

ZIONE

MOBILE

SICU

REZZ

ANET

WORK

Page 17: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

353 / 2010NUMERO34 TELECOM ITALIANOTIZIARO TECNICO

e correlare la sequenza di ping request/response tra il terminale d’utente e il ser-ver. Questa procedura ha consentito divalutare il round trip time tra l’eNodeB el’application server. La Figura 5, oltre amostrare le interfacce coinvolte nel com-puto della latenza, riporta anche l’ordinedi grandezza dei valori di latenza end toend misurati sia per la modalità not sche-duled, sia per quella pre-scheduled. Tali va-lori soddisfano i requisiti definiti in am-bito NGMN [11].

2.3 La sperimentazionecon Nokia Siemens Networks

La sperimentazione LTE con NSN ha avutoinizio nel primo quarto del 2010 con la fa-se di laboratorio ed è proseguita fino ametà anno con la fase in campo. In paralle-lo al trial sono stati organizzati alcuni in-contri di approfondimento su tematicheevolutive che hanno permesso di consoli-dare la conoscenza del sistema anche nel-l’ottica della sperimentazione in oggetto.Facendo riferimento all’architettura ri-portata in Figura 4, nel caso di NSN sonostati utilizzati 7 siti di cui 2 di laborato-rio, installati nella sede dei laboratori diTelecom Italia Lab e 4 in campo a Torino.Anche per NSN, allo scopo di supportareeventuali dimostrazioni, è stato installa-to un ulteriore nodo macro per copertu-ra micro indoor (depotenziato) nella se-de di Via Reiss Romoli. Per fornire una so-luzione end to end, è stata installata an-che una packet core NSN (si veda la foto-grafia in alto a sinistra della Figura 4).Tutti i siti hanno un backhauling realiz-zato tramite fibra dedicata e gli switch re-sponsabili dell’interconnessione dei varieNodeB con la rete di core sono in partesituati in centrali Telecom Italia e in par-te nei laboratori Telecom Italia Lab. Durante la sperimentazione differenti te-st sono stati dedicati alla caratterizzazio-ne del throughput misurato dal singoloterminale sia in condizioni ideali (per ve-rificare le massime prestazioni speri-mentabili dal singolo utente), sia tramiteemulatore di canale radiomobile e, infi-ne, sia tramite verifiche in campo. L’anali-si con emulatore di canale e, ancora di

più, in ambiente reale ha permesso dianalizzare l’impatto che il canale radio-mobile ha sulle prestazioni del singoloutente. Il degrado introdotto dal canaleradio è stato analizzato quindi in terminidi riduzione del throughput rispetto allavelocità di picco, ottenuta tramite misu-re in laboratorio. Durante la sperimentazione NSN sonostate utilizzati terminali di categoria 3costituiti da data card connesse a laptoptramite porta USB, che hanno consenti-to di raggiungere in laboratorio, in con-dizioni ideali, data rate di picco per uten-te di 100 Mbps in downlink, e 40 Mbpsin uplink. Le misure effettuate in campo hanno con-siderato sia scenari con terminale colloca-to in una posizione fissa, caratterizzata daparticolari condizioni di interferenza, siascenari con il terminale in mobilità. L’a-nalisi di scenari con livelli d’interferenzacontrollati e in presenza di mobilità hapermesso di analizzare l’impatto che il ca-nale radiomobile ha sulle prestazioni delsingolo utente. Nel caso di misure statiche con terminalein buone condizioni radio, per connes-sioni FTP è stato sperimentato un valoremedio del throughput in downlink vici-no alla capacità massima del terminale,nel caso di rete scarica. Introducendo unlivello controllato di interferenza9 le pre-stazioni si allontanano dal valore massi-mo sperimentabile. Questo effetto è statoriscontrato anche nel caso di terminale

in movimento nell’area di copertura del-la cella servente ed in assenza di altri in-terferenti. A titolo di esempio in Figura 6è mostrato l’andamento del SINR misura-to dal terminale in funzione del tempoper due percorsi effettuati attorno ad unsito: il grafico evidenzia le forti variazionidel SINR cui corrispondono variazioninel throughput misurato.

2.4 La sperimentazionecon Alcatel Lucent

L’attività di predisposizione e sperimen-tazione della soluzione ALU è in corso dafine 2009. In particolare, dopo la fase ditest in laboratorio conclusasi a metà2010, è stata effettuata un’estesa campa-gna di test in campo utilizzando 6 siti tri-settoriali, con canalizzazione a 20 MHz,equipaggiati con antenne cross-polariz-zate in modo da supportare la configura-zione MIMO 2x2.Facendo riferimento all’architettura in Fi-gura 4, nel dispiegamento in campo di 6siti, il backhauling è stato realizzato in fi-bra ottica dedicata per tre siti, mentre pergli altri tre siti la connessione è stata ga-rantita radio tramite ponti Micro Waveoperanti nella banda E (36 GHz) su 56 MHzcon capacità di 333 Mbps ciascuno.Inoltre, un’area di copertura indoor è sta-ta realizzata mediante l’installazione di 2Pico eNodeB prototipali (funzionanti at-tualmente su una banda di 10 MHz) col-

legati alla core network (ePC) tramite fi-bra ottica dedicata. Un eNodeB è equi-paggiato con antenne omnidirezionali,mentre l’altro ha un’antenna a patch. An-che in questo caso, per la raccolta del traf-fico dei diversi eNodeB sono stati utiliz-zati diversi switch, in parte situati in cen-trali Telecom Italia e in parte nei labora-tori Telecom Italia Lab.Nel caso di ALU la sperimentazione è sta-ta effettuata utilizzando terminali di ca-tegoria 3 costituiti da data card connessea laptop tramite porta USB.In parallelo al filone del trial allo scopodi approfondire la soluzione di LTE ALUe le sue evoluzioni sono stati organizza-ti vari incontri di approfondimento sutematiche evolutive, quali ad esempiol’analisi di tecniche di trasmissionecoordinata multi punto CoMP (Coordi-nated Multi Point transmission) e la gestio-ne ottimizzata della QoS in sistemi LTE,che hanno visto anche il coinvolgimen-to dei Bell Labs.Nel caso di sistema ALU i test sono statieseguiti utilizzando le seguenti modalitàdi trasmissione (transmission modes), tut-te nella configurazione di antenna 2x2:• Transmit diversity (Transmission Mode2, TM2);

• Open-loop spatial multiplexing (Tran-smission Mode 3, TM3);

• Closed-loop spatial multiplexing (Tran-smission Mode 4, TM4).

Nel TM2 lo schema di trasmissione utiliz-Figura 6 - andamento del SINR in funzione del tempo per due percorsi effettuati a Torino nella copertura NSN.

INNOVA

ZIONE

MOBILE

SICUREZZA

NETW

ORK

INNOVA

ZIONE

MOBILE

SICU

REZZ

ANET

WORK

9 Il livello di interferenza in downlink è intro-dotto nelle celle adiacenti generando un se-gnale OFDM casuale su una percentuale di PRBben definita.

Figura 7 - Switching tra i transmission mode in LTE (sinistra) ed esempio di andamento del throughput e commutazione tra i modi di trasmissione in funzione del valore di SNR (destra).

zato è la tecnica SFBC, ovvero l’algoritmoproposto originariamente da Alamouti[17] applicato nel dominio della frequen-za tra due sottoportanti adiacenti. Lo sco-po di questa tecnica è di sfruttare la di-versità che deriva dall’uso di antennemultiple al trasmettitore. Tale tecnica ènormalmente utilizzata per gli utentiche sono al bordo della copertura dellacella e che quindi sperimentano un bassovalore di SINR. Con la tecnica di trasmis-sione SFBC il throughput di picco è iden-tico a quello di un sistema con singolaantenna in trasmissione, poiché le anten-ne aggiuntive sono utilizzate per proteg-gere l’informazione trasmessa, introdu-cendo una sorta di ridondanza nel domi-nio spaziale e frequenziale.Nel TM3 lo schema di trasmissione è loSpatial Multiplexing: tale tecnica abilitala trasmissione di due flussi dati indi-pendenti (chiamati codewordnella termi-nologia LTE) dalle due antenne, permet-tendo di raddoppiare il throughput dipicco rispetto ad un sistema a singola an-tenna. Al fine di ottenere tali prestazionila tecnica richiede comunque alti valoridi SINR e bassa correlazione tra le anten-ne. Se le condizioni del canale non per-mettono di utilizzare lo Spatial Multi-plexing il TM3 prevede il passaggio alloschema SFBC.Nel TM4 lo schema di trasmissione utiliz-zato è il Closed Loop MIMO, che utilizzainformazioni aggiuntive provenienti dal

terminale (PMI) per sfasare opportuna-mente i segnali trasmessi dalle antenneal fine di ottimizzare le prestazioni dellink radio. Nel caso di ottime condizionidi canale (alti valori di SINR e bassa corre-lazione tra le antenne) la tecnica permet-te di trasmettere due flussi dati indipen-denti. Se le condizioni del canale non lopermettono, il sistema trasmette un sololayer, oppure può passare allo schema ditrasmissione SFBC.La Figura 7 illustra le possibili transizionitra diversi modi di trasmissione nel casodi closed loop e open loop MIMO nell’im-plementazione di ALU. Nel caso partico-lare di closed loop, il CL MIMO 1 layer vie-ne selezionato in presenza di alte varia-zioni di CQI e particolari livelli di interfe-renza (stimata dai feedback inviati dalterminale alla rete) in modo da ottimiz-zare le prestazioni in funzione delle con-dizioni del canale. Le soglie che defini-scono il passaggio tra una modalità ditrasmissione e l’altra sono configurabilidall’operatore. Inoltre in Figura 7 a destraè riportato, a titolo di esempio, l’anda-mento del throughput in funzione delrapporto SNR ottenuto in laboratorio nelcaso di closed loop MIMO. Nella figurasono riportati i modi di trasmissione uti-lizzati dal sistema e le transizioni da 2-layer a 1-layer e TxDiv per valori di SNRman mano decrescenti. Nella stessa figu-ra è riportato l’andamento del through-put per il caso SFBC.

Page 18: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

373 / 2010NUMERO36 TELECOM ITALIANOTIZIARO TECNICO

ConclusioniIl percorso evolutivo dei sistemi di accessoradio verso sistemi che puntano su un’effi-ciente gestione del traffico a pacchettoporta con sé un’inevitabile evoluzione del-le architetture di rete. Il sistema LTE, carat-terizzato da un’architettura di tipo “flat”basata sull’adozione del protocollo IP co-me standard di trasporto multi servizio,rappresenta una risposta alla richiestasempre maggiore di banda da parte finaledella clientela; tuttavia, proprio tenendoconto degli elevati valori di throughput

disponibili sull’interfaccia radio, il nuovosistema pone maggiori requisiti in termi-ni di capacità sul backhauling dei nodi diaccesso. In tal senso la sperimentazioneLTE condotta a Torino rappresenta un’im-portante banco di prova per la nuova tec-nologia, al fine di verificarne le effettivepotenzialità, valutarne gli impatti sulle in-frastrutture di rete esistenti e poter adot-tare gli opportuni accorgimenti in vista diun suo dispiegamento in campo. n

[email protected]@telecomitalia.it

[email protected]

Bibliografia

[1] www.3gpp.org/Release-8.[2] 3GPP TS 36.211, “E-UTRA, Physical Channels

and Modulation (Release 8)”. [3] 3GPP TS 36.212, “E-UTRA, Multiplexing and

channel coding (Release 8)”.[4] 3GPP TS 36.213, “E-UTRA, Physical layer

procedures (Release 8)”.[5] 3GPP TS 36.413, “E-UTRAN, S1 Application

Protocol (S1AP)”.[6] 3GPP TS 36.423, “E-UTRAN, X2 Application

Protocol (X2AP)”.[7] 3GPP TS 36.300, “E-UTRA and E-UTRAN;

Overall description; Stage 2”.[8] 3GPP TS 23.401, “General Packet Radio

Service (GPRS) enhancements for EvolvedUniversal Terrestrial Radio Access Network(E-UTRAN) access”.

[9] www.lstiforum.org.[10] www.ngmn.org.[11] NGMN Field Trial Requirements.[12] “Trial TI-Huawei LTE”, documento interno,

TNTLAMWI0900018, 2009.[13] “LTE Trial TI-Huawei: Report lf Lab

measurement activities in Turin”,documento interno, TNTLAMWI0900064, 2009.

[14] “LTE Trial TI-Huawei: Report of Labmeasurement activities in Shanghai”,documento interno, TNTLAMWI0900034, 2009.

[15] “LTE Trial TI-Huawei: Report of Fieldmeasurement activities in Turin”,documento interno, TNTLAMWI0900077, 2009.

[16] “Latency test sheet”, LSTI, aprile 2009.[17] S.M. Alamouti, “A simple transmit diversity

technique for wireless communications”.IEEE Journal on Selected Areas inCommunications, ottobre 1998.

Loris BolleaIngegnere elettronico, è entrato in Azienda nel 1995 occupandosi in più fasi dello sviluppohardware e software di prototipi di terminalimobili UMTS e di testradio su apparaticommerciali GSM,UMTS, DECT. In ambitointernazionale è statocoinvolto nel gruppo distandardizzazione deltesting per i terminali3G e nel progettoeuropeo PASTORAL,dedicato alla tecnologiadi Software DefinedRadio. Dal 2006 operanell’area di WirelessInnovation, dove sioccupa dei trial disistemi innovativi (femto celle, MBMS,HSPA+, LTE),seguendone tutte le fasi: dai test inlaboratorio allasperimentazione in campo. È autore di diversi brevetti di signal processing e di articoli pubblicati in conferenze e libri.

MarcoCarettiIngegnere elettronico,entra nel 2000 inAzienda per occuparsi di analisi delleprestazioni dei sistemiEGPRS/UMTS tramite simulazione e di tematiche didimensionamento e pianificazione disistemi radiomobili. Dal 2006 lavoranell’area WirelessAccess Innovation, dove segue lo studiodelle prestazioni deisistemi OFDMA. In taleambito ha seguito perTelecom Italia il gruppodi lavoro TWG delWiMAX Forum e lesperimentazioni disistemi WiMAX fisso e mobile. Attualmentelavora all’analisi diprestazioni del sistemaLTE/LTE Advancedtramite simulazione e sperimentazione e segue i lavori del gruppo TSG RAN WG1del 3GPP, che èresponsabile dellastandardizzazionedell’interfaccia radio dei sistemi 3G/4G.

VincenzoTorrasiIngegnere elettronico,entra in Azienda nel 2000, dove si èoccupato dello studioper l’evoluzione deisistemi di commutazioneverso le reti NextGeneration. Dal 2002 al 2005 ha datosupporto al deploymentin campo delle principalinuove tecnologie radio e dei risultati prodottidalle attività nell'ambitodella definizione delle metodologie di pianificazione radiodella rete. Dal 2006nell’area di WirelessInnovation di TelecomItalia Lab presidia le tematiche inerenti le sperimentazioni delle reti di nuovagenerazione, curando gli aspetti di analisidell’interfaccia radio.

MOBILE

INNOVA

ZIONE

MOBILE

SICU

REZZ

ANET

WORK

IL TRIAL CON ERICSSON: AUTOCONFIGURAZIONEDELLE ADIACENZE L’ANR (Automatic Neighbour Relation) èuna funzionalità definita dal 3GPP, inizial-mente per la sola tecnologia LTE, che con-sente ad un nodo della rete di accesso diconfigurare automaticamente le adiacen-ze di cella per la procedura di handover, apartire dalle misure normalmente riportatedai terminali. Questa funzione rientra nelcontesto più ampio delle reti auto configu-ranti SON (Self Organising Networks) ed èstata ulteriormente definita per la mobilitàda LTE ad UMTS/GSM; attualmente è indefinizione per lo scenario UMTS.Con riferimento allo scenario LTE, la funzio-nalità prevede che un eNodeB avvii unaprocedura di autoconfigurazione, quandoriceve con una frequenza definita dei Mea-surement Report relativi ad un PCI (Physi-

cal Cell ID) non incluso tra quelli delle celleadiacenti; in questo caso l’eNodeB richiedeal terminale, con una procedura definitaappositamente per questa funzione, di for-nire l’identificativo univoco di cella CGI(Cell Global Identity) associato al PCI, dalmomento che il PCI è un identificativo fisicoed è compreso in un range di 504 valori che,essendo soggetto a riuso, non è in grado diidentificare univocamente una cella. Rice-vuto l’identificativo di cella, l’eNodeB rica-va, attraverso una procedura di livello S1che coinvolge l’MME e l’eNodeB adiacen-te, l’indirizzo IP dell’eNodeB adiacente, conil quale instaura l’interfaccia X2; attraversoquesta interfaccia viene successivamentesvolta la procedura di handover. Se l’inter-faccia X2 tra i due nodi è già attiva, l’eNo-deB si limita ad aggiornare il database del-le adiacenze e ad effettuare l’handover. LaFigura A indica la procedura così come de-scritta nella specifica 3GPP TS 36.300.

Allo scopo di fornire all’Operatore di reteun controllo sul processo di autoconfigu-razione, la funzionalità è dotata di algorit-mi opportuni sia a livello di eNodeB sia alivello di O&M (Operations and Mainte-nance); questi agiscono attraverso la con-figurazione di opportuni parametri di con-trollo e misura, che sono in parte specifi-cati dallo standard, come le White List eBlack List (adiacenze che non possono es-sere rimosse o aggiunte, rispettivamente),in parte sono vendor specific, come adesempio le modalità di implementazionedelle funzioni di rilevamento o rimozione diun’adiacenza (quest'ultimo, per esempio,per bassa frequenza di handover). Nel-l’ambito delle attività di trial sulla tecnolo-gia LTE, da maggio 2010 è in corso un’atti-vità di test sul sistema Ericsson, che pre-vede una fase in laboratorio, ormai con-clusa, ed una fase in campo, grazie al di-spiegamento di 6 siti trisettoriali. I siti so-no connessi con fibra dedicata alla rete ditest plant, dove è dispiegata la corenetwork Ericsson ed il sistema di O&M.All’interno di questa attività è stata testa-ta con successo una soluzione ANR chesegue le fasi definite dallo standard di se-tup e controllo delle relazioni di adiacenzae dell’interfaccia X2, implementando consoluzioni al momento proprietarie le pro-cedure di individuazione dell’eNodeB edell’indirizzo IP associato. Nel corso deitest è stato possibile osservare il setupdell’interfaccia X2 e lo svolgimento del-l’handover a partire dai Measurement Re-port inviati dal [email protected]

Figura A - Automatic Neighbour Relation - Measurement Report del terminale e procedura di individuazione del Global cell Id (3GPP TS 36.300).

Page 19: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

MOBILE

38 TELECOM ITALIANOTIZIARO TECNICO

INNOVA

ZIONE

MOBILE

SICUREZZA

NETW

ORK

393 / 2010NUMERO

Questo articolo è focalizzato sulle prestazioni della tecno-logia LTE e ne descrive alcune misure in campo effettua-te in diversi ambienti di propagazione radio per dimo-strarne la maturità, al fine di un’effettiva implementa-

zione di rete. Le misure di campo e prestazionali sono state ef-fettuate in mobilità, su canalizzazioni con ampiezze di bandadi 10 e 20 MHz a 2,6 GHz, raggiungendo velocità di 120 km/h sudistanze fino a 4 km dai nodi LTE ed utilizzando diverse confi-gurazioni d’antenna, incluso la 4×4 MIMO. L’articolo presentaanche i risultati delle misure di throughput reale a livello fisi-co, su sessioni di tipo UDP e TCP.

giunto, come previsto, il massimo throu-ghput teorico in downlink di un sistema1 Descrizione dell’ambiente

della sperimentazione

Le prove sul campo, svolte sia in Germa-nia che in Svezia, sono state eseguite indue settori che rappresentano diversiscenari reali. Il primo settore presentavacostruzioni sparse con edifici bassi (con-dizioni di line-of-sight (LOS).Il secondo settore presentava invece unadensità abitativa maggiore (condizionidi LOS erano quindi abbastanza rare)La maggior parte delle prove sul camposono state eseguite entro un raggio di1 km dal sito di test. Durante la maggiorparte dei test sul campo, la velocità delterminale mobile è stata tra i 5 e i 40km/h. Alcune delle prove sono state effet-tuate invece su un’autostrada a Stoccol-ma alla velocità di più di 100 km/h.

2 Risultati delle misure

Come primo passo, in condizioni di buo-na propagazione radio, il sistema ha rag-

LA PAROLA A ERICSSON: SPERIMENTAZIONE LTE A STOCCOLMAEzio Zerbini

2×2 con link adaptation su una banda di20 MHz, e cioè 170 Mbps. Utilizzando quattro flussi paralleli (ilmassimo numero supportato dallo stan-dard LTE), su quattro antenne riceventi(MIMO 4x4) e una banda di 10 MHz, il pic-co misurato è stato di più di 130 Mbps.Questo si tradurebbe in circa 260 Mbps,considerando invece la larghezza massi-ma di banda di 20 MHz. Tale picco è più ditre volte il throughput che può essere rag-giunto da una configurazione di base 1×2,che dovrebbe essere quella più utilizzataa livello commerciale per utenti base.La Figura 1 mostra la funzione di distribu-zione cumulativa CDF (Cumulative Distribu-tion Function) per diverse configurazioni

38 TELECOM ITALIANOTIZIARO TECNICO 393 / 2010NUMERO

Figura 1 - Funzione di distribuzione cumulativa (CDF) per diverse configurazionid’antenna su una banda di 10 MHz e antenna polarizzata.

Page 20: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

413 / 2010NUMERO40 TELECOM ITALIANOTIZIARO TECNICO

delle antenne La CDF è definita come laprobabilità (in ordinata) di ottenere throu-ghput uguali o inferiori al dato in ascissa.Le misurazioni, che sono state effettuatelungo un percorso in cui la velocità delveicolo è stata tra i 5 e i 40 km/h, mostra-no chiaramente che l'aggiunta di anten-ne in trasmissione e ricezione permettedi migliorare le prestazioni. La Tabella 1 confronta i guadagni, in dif-ferenziale, ottenuti relativamente a unaconfigurazione di base 1×2, lungo un de-terminato percorso. I guadagni relativialle configurazioni MIMO sono forte-mente dipendenti dalle condizioni delcanale radio (fading e riflessioni degliostacoli) e pertanto possono essere uni-camente considerati come esempi di ciòche può essere raggiunto. Le misure, incluse quelle che derivano daidiversi percorsi, mostrano che l'aggiuntadi un secondo path trasmissivo sulla sta-zione base (2×2), può aumentare il throu-ghput medio di una percentuale compre-sa tra il 15 e il 40%, raddoppiando all’incir-ca il throughput di picco. L’aggiunta didue antenne in ricezione, mantenendouna singola antenna in trasmissione sullastazione base, migliora il throughput me-dio di una percentuale compresa tra il 10e il 20 sempre raffrontato alla configura-zione base 1×2. La qualità e le dimensioni delle antennesui terminali non permettono guadagnieclatanti. Infatti, combinando un secon-do path trasmissivo alla stazione basecon quattro antenne riceventi (2×4), au-menta significativamente il throughputmedio (dal 50 al 70%) in confronto allaconfigurazione base 1×2. L’aggiunta di più percorsi trasmissivi, (fi-no a quattro) incrementa il throughputdi picco approssimativamente del 60%,mentre il throughput medio aumenta di

percentuali comprese tra l’8 e il 25%, ri-spetto ad una configurazione 2×4.Le misure in laboratorio hanno inoltreverificato le bit rate nette ottenibili al li-vello fisico e TCP su una banda di 20 MHzcon una configurazione d’antenna 2x2.La differenza in bit rate tra i due livelli èunicamente attribuibile all’overhead diprotocollo tra la banda disponibile al li-vello fisico (senza overhead di protocol-lo) e quella netta, disponibile per appli-cazioni di livello superiore.La bit rate a livello TCP si è attestata supiù di 40 Mbps per almeno il 50% deltempo e più di 100 Mbps per almeno il10% del tempo. L’impatto della velocità del mezzo sulleprestazioni è stato valutato su di un’auto-strada a Stoccolma date buone condizio-

ni di propagazione radio, una bit rate dipiù di 100 Mbps è stata ottenuta viag-giando a più di 100 km/h su una banda di20 MHz con una configurazione d’anten-na 2x2. Nelle stesse condizioni, ma ad unadistanza di più di 4 km dalla base station,il throughput è stato di più di 40 Mbps.Il throughput UDP, sempre sul downlink,si è attestato sui 23 Mbps. All’allontanar-si del terminale dal sito della stazione ba-se, la massima bit rate a livello fisico è ri-masta stabile a 25 Mbps, mentre il throu-ghput UDP si è stabilizzato appena sottoi 20 Mbps. Portando il terminale ad unavelocità di circa 30 km/h, il throughput alivello fisico sul downlink era di circa22 Mbps, mentre la banda disponibile alivello UDP era di circa 18 Mbps.

3 Applicazioni di rete

A seconda delle bande di frequenza di-sponibili si fanno strada varie opzioni dimessa in rete della tecnologia LTE che co-munque si appoggia su una rete di rac-colta e “backhauling” in fibra.Quindi, a prescindere dalla rete di tra-

sporto in fibra, se le frequenze sono al disotto del GHz si può pensare di usare latecnologia LTE su celle estese in ambitorurale e suburbano per risolvere proble-matiche di Digital Divide a costi moltocompetitivi in rapporto al servizio offer-to all’utenza finale.Reti ibride di questo tipo possono pre-sentare limitazioni di capacità nelle areeurbane a causa delle dimensioni dellecelle oppure per gli effetti interferenziali:l’impiego di altre bande a frequenza piùalta permette di risolvere anche questoaspetto capacitivo. L’impiego delle solebande ad alta frequenza vede invece l’LTEcome tecnologia complementare alle retidati 3G attuali al fine di fornire capacitàelevate in ambito urbano.

4 Trial e Reti commerciali LTE

Nel 2010 l’operatore nordico TeliaSone-ra ha avviato la realizzazione della pri-ma rete commerciale al mondo basatasu tecnologia LTE, capace di offrire th-roughput fino a 100 Mbits/s.TeliaSonera si è aggiudicata le licenzeper l’LTE in Svezia, Norvegia e Finlandiaed è partita con il lancio di servizi com-merciali LTE a Oslo e Stoccolma. Il mo-dem Samsung GT-B3710, basato sul chi-pset Kalmia fornito dallo stesso costrut-tore, è stato il primo terminale commer-ciale ad operare su questa rete. Anche AT&T in America ha programma-to il lancio commerciale dei servizi basa-ti su tecnologia LTE per l’inizio del 2011.Trial su due città sono già previsti per lafine di quest’anno.Altre reti commerciali basate su apparatiEricsson sono già in esercizio o lo saran-no tra breve da parte di Verizon Wireless,Metro PCS e Vodafone Germany, questotanto per citarne alcuni in quanto la listacambia e si allunga ogni settimana.In Italia, almeno entro fine 2010, il lanciocommerciale del servizio LTE non è possi-bile in quanto non sono ancora state li-cenziate a nessun operatore le frequenzesulle bande candidate a questo scopo inEuropa: 2,6 GHz, 1,8 GHz, 0,8 GHz.

ConclusioniLe misure effettuate in laboratorio e leestensive prove in campo hanno dimo-strato che la tecnologia LTE ha buone pre-stazioni sia a livello fisico che a livello ap-plicativo anche in condizioni propagati-ve sfidanti per le tecnologie ora in campo.Le configurazioni Multistream MIMO com-portano buoni guadagni in ambienti reali-stici, migliorando le bit rate medie e di pic-co. In particolare:• è stato verificato che la trasmissionemulti-stream, oltre ad incrementare labanda di picco, migliora le bande medie;

• la configurazione 4×4 ha avuto miglio-ri prestazioni rispetto alla 2×2, eccettoin condizioni di line-of-sight, dove leprestazioni sono state ovviamentemolto simili. n

[email protected]

Figura 2 - Throughput di downlink a Stoccolma indipendente dalla valutazione di banda del sito per il consumatore.

Ezio ZerbiniClasse 1959, ingegnere elettronico,entra a far parte di Marconi nel 1984. Tra le sue esperienzesegnaliamo:• sviluppo di apparatidi trasporto e diaccesso su rame,fibra, radio e cavo;

• marketing estrategia di prodottoper Trasporto e Accesso a Banda Larga, Fisso e Mobile;

• strategia tecnica a livello globale e supporto per iprincipali operatori di telecomunicazione.

Attualmente in Ericsson- Regione Mediterranea -ricopre il ruolo di CTOall’interno della GlobalCustomer Unit TelecomItalia. È anche seniorMember dello IEEE.

MOBILE

INNOVA

ZIONE

MOBILE

SICU

REZZ

ANET

WORK

10th percentile Mean 90th percentile1 x 4 +15% +12% +1%2 x 2 +27% +42% +55%2 x 4 +86% +87% +91%4 x 4 +104% +108% +100%

Tabella 1 - Throughput gain level relative 1 X 2 setup.

Page 21: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

MOBILE

42 TELECOM ITALIANOTIZIARO TECNICO

INNOVA

ZIONE

MOBILE

SICUREZZA

NETW

ORK

433 / 2010NUMERO

Negli ultimi vent’anni le reti mobili hanno reso possibile lanascita della società della comunicazione, diffusasi ormaiovunque. Guardando al futuro, lo sviluppo di Internet edella banda larga mobile porterà le persone a far parte di

questa comunità dell’informazione in qualsiasi luogo si trovino.Un tale cambiamento implica enormi opportunità di business esfide mai affrontate prima. Si prevede che la capacità delle retimobili aumenterà di oltre 500 volte nei prossimi dieci anni, men-tre le tecnologie GSM, UMTS e LTE dovranno coesistere ancora perlungo tempo. Queste nuove tecnologie e la loro coesistenza, in-dotta dalla legge di Moore, dovrebbero portare a costi di immobi-lizzazione inferiori; nonostante questo processo, il tradizionalemodello di costruzione/gestione di reti separate (che implica“una tecnologia, una rete e un team operativo”) finirà sfortunata-mente con il cannibalizzare le riserve finanziarie degli operatori.In questa ottica, secondo la nostra esperienza di collaborazione einnovazione congiunta con gli operatori globali, riteniamo che latecnologia SingleRAN basata su All-IP e SDR sia l’unico modo persviluppare in futuro le reti – e ciò significa ottenere una strutturadi rete capace di supportare più tecnologie. La tecnologia Single-RAN infatti è in grado di risolvere alla base il problema della can-nibalizzazione finanziaria che nasce dallo scontro tra evoluzionetecnologica e complessità di manutenzione di reti separate.

mente su più fronti e rispondere a richie-ste di mercato diversificate, gli operatoridovranno rapidamente attivare servizisu più piattaforme tecnologiche nel me-desimo momento.La tecnologia SingleRAN è stata da noistudiata appositamente per supportarepiù sistemi wireless attraverso un'unicarete uniforme di accesso. Caratterizzatada forti risparmi e da una notevole pro-tezione dell'investimento, SingleRANintegra supporti radio per la voce, per idati narrowband, per la banda larga mo-

1 SingleRAN – Un passo avanti essenziale per l’evoluzione delle reti

Con l’abbreviarsi dei cicli di evoluzionetecnologica e l'emergere di nuove oppor-tunità per attirare e mantenere clienti fi-nali, le sfide per gli operatori aumentanoin maniera esponenziale. Anche se l'at-tenzione sarà sempre più focalizzata sul-le tecnologie LTE, saranno tuttavia GSMe UMTS/HSPA a mantenersi come princi-pali fonti di profitto per gli operatori direte. Quindi, per competere efficace-

LTE SINGLE RAN:LA PAROLA A HUAWEIEric Xu

bile e altro ancora in un unico elementodi rete NE (Network Element), consen-tendo agli operatori di evolvere versoLTE mantenendo la coesistenza conGSM e UMTS.

1.1 Il valore della soluzione SingleRAN

La soluzione SingleRAN introduce im-portanti vantaggi, essenziali per il suc-cesso degli operatori chiamati a compe-tere nel settore della banda larga mobi-le, come per esempio una migliore co-pertura e qualità del servizio, costi piùbassi, flussi di redditività aggiuntivi enotevole facilità di passaggio versoHSPA+ e LTE.Questa soluzione permette agli operato-ri di ottenere la completa convergenzadelle reti wireless multi-mode, com-prendendo base station e relativi con-troller, siti, gestione e manutenzione.Più in dettaglio consente:• One Network: protezione dell’investi-mento ed evoluzione GUL a lungo ter-mine;

• One Site: rapidità di deployment, fortirisparmi nei siti in termini di consu-mi energetici e risorse umane;

• One Operation: minori costi di gestio-ne e manutenzione per un migliore ri-sparmio in termini di costi operativi.

2 Soluzione Refarming / SingleRAN basatasu SDR (Software Defined Radio)

Questa soluzione ottimizza i filtri radiofrequenza delle base station medianteun algoritmo avanzato per fornire solu-

42 TELECOM ITALIANOTIZIARO TECNICO 433 / 2010NUMERO

Page 22: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

453 / 2010NUMERO44 TELECOM ITALIANOTIZIARO TECNICO

zioni al refarming delle frequenze in va-ri scenari caratterizzati da spazi di fre-quenza ristretti: minimizzando l’impat-to UMTS900 sulle reti GSM esistenti esfruttando in pieno le poche frequenzedisponibili sui 900 MHz.Inoltre adotta la tecnologia SDR e MSRper far condividere amplificatori di po-tenza e antenne a GSM e UMTS, riducen-do così i costi di costruzione delle reti.Il Refarming SingleRAN basata su SDRintegra poi le reti GSM e UMTS sulla stes-sa piattaforma hardware. Co-RRM (co-ge-stione delle risorse radio), Co-O&M (Co-ge-stione e manutenzione), Co-RNP/RNO (Co-pianificazione e ottimizzazione delle reti ra-dio) e condivisione di alimentazione espettro sono implementate tramite unsoftware, che consolida due reti separa-te in modo da permettere agli utenti disfruttare servizi 2G e 3G high-end senzaalcun impedimento.Altri vantaggi sono:• l'allocazione flessibile delle risorse

radio GSM/UMTS in Co-RRM, con allo-cazione dei canali, controllo di poten-za e policy di handover ottimizzati se-condo i requisiti di servizio e capacitàdei vari standard in modo da massi-mizzare l’uso delle risorse radio di-sponibili;

• la gestione Co-O&M di GSM e UMTS,dove interfaccia di gestione e manu-tenzione unificata, comandi per il con-trollo di configurazione, misurazioninormalizzate e report statistici si com-binano per ridurre la complessità e icosti della manutenzione. Con gli stru-menti di Co-RNP (Radio Network Plan-ning) e RNO (Radio Network Optimiza-tion) GSM/UMTS, la pianificazione el'ottimizzazione delle reti GSM e UMTSpossono così essere effettuate in ma-niera unificata, migliorando la preci-sione della progettazione di rete e favo-rendo la costruzione di reti di alta qua-lità, riducendo nel contempo i costi dimanutenzione.

3 Supporto dell’evoluzione verso LTE

In risposta alle richieste dell'utenza fina-le (che si attende servizi estesi, esperien-ze multimediali più ricche, accesso piùfacile e maggiore personalizzazione), leprincipali applicazioni destinate allaprossima generazione di utenti mobilicomprendono comunicazione person-to-person, distribuzione di contenuti, so-cial networking, servizi business e mobi-le commerce. Per fornire queste applica-zioni a costi ragionevoli e con la qualitàche i clienti esigono, le reti mobili devo-no raggiungere livelli prestazionali supe-riori. I prerequisiti sono alta velocità e ac-cesso broadband-like attraverso disposi-tivi mobili ovunque. LTE supporta questaprima fase di evoluzione delle reti mobiliin banda larga.In Huawei siamo convinti che la piat-taforma SingleRAN sia in grado di farevolvere la tecnologia attuale verso LTE e

LTE Advanced, consentendo di introdur-re agevolmente LTE non solo attraverso ilrefarming SDR (Software Defined Radio)dello spettro attualmente usato, ma an-che nelle nuove bande di frequenza comequelle dei 2600 e 800 MHz, altrimentidetto Digital Dividend.In altre parole, gli operatori che installa-no una rete SingleRAN sono già pronti aimplementare completamente quelloche persino la Commissione Europea harecentemente presentato come strategi-co per il settore delle telecomunicazionida qui al 2020: ossia l'estensione dell'ac-cesso ai servizi broadband e l'armonizza-zione delle frequenze.

4 SingleRAN@Broad

Replicando il ruolo pionieristico giàsvolto in ambito SingleRAN nel 2009, af-frontando la convergenza di rete nellasua interezza, Huawei ha compiuto unulteriore passo avanti introducendo ilconcetto di SingleRAN@Broad: una sui-te ampliata che riunisce importanti no-vità appositamente progettate per arric-chire i servizi MBB (Mobile Broadband)mediante innovazioni che toccano varisettori tra loro correlati.SingleRAN@Broad infatti è stata svilup-pata per abbattere le barriere che divido-no standard e tecnologie differenti,Figura 1 - Il concetto di SingleRAN@Broad.

INNOVA

ZIONE

MOBILE

SICU

REZZ

ANET

WORK aprendo la strada a un futuro vantaggioso

per gli operatori della banda larga, favo-rendo un ampliamento esponenziale del-la capacità di rete e riducendo sensibil-mente il costo per bit della diffusione diservizi attraverso la banda larga mobile.Inoltre SingleRAN@Broad costituisce larisposta a quanto sta accadendo nelmercato delle telecomunicazioni wire-less: la banda larga mobile è il segmentopiù in espansione del 2010 e lo sarà an-che in futuro, perché il numero di uten-ti di questo tipo continua a crescere.Secondo le stime, infatti, nei prossimidieci anni il traffico globale di dati sullabanda larga mobile è destinato a cresce-re di oltre 500 volte. In questo settore gliabbonati cercheranno sempre più fre-quentemente terminali economici ogratuiti con tariffe a basso costo, minutiillimitati e grandi quantità di servizi adalta velocità. Per riuscire a capitalizzaresul mondo emergente della MBB, glioperatori avranno bisogno di funziona-lità di rete tali da poter competere perconquistare nuovi e più sostanziosi flus-si di redditività.Per raggiungere questi obiettivi i costidi immobilizzazione devono essere ingrado di dotare gli operatori di suffi-ciente banda, che sia affidabile a lungotermine, mentre i costi di esercizio de-vono essere ridotti fino al punto in cui ilcosto di una qualunque rete a banda lar-ga mobile permetterà di far crescere il

business grazie ad una gestione compe-titiva e redditizia. Prendendo in consi-derazione tutti questi requisiti, l’intro-duzione di SingleRAN@Broad nel 2010risponde alle esigenze dell’intera catenadel valore della banda larga mobile ren-dendo possibile e redditizia un’enormecrescita del traffico.

ConclusioniIl business del Mobile Broadband è già aregime oggi e via via offrirà sempre mag-giori opportunità di ricavi per gli opera-tori. Allo stesso tempo, con l’esplosionedel traffico dati, esso presenta anche del-le oggettive difficoltà che vanno gestite,per mantenere la profittabilità del busi-ness: la trasformazione dei business mo-del, delle strutture dei ricavi (sempre piùdominate dai servizi voce, a quelli dati),gli investimenti necessari per far frontealla maggior richiesta di capacità, diperformance, di user experience e qualitàdi servizio (Figura 2).La visione di Huawei nel proporre la solu-zione SingleRAN@Broad è quella di avereuna rete pronta da subito a far fronte aqueste difficoltà, per garantire la profitta-bilità del business basato sul MobileBroadband.Frutto della nostra visione e conoscenzasulle difficoltà di dover bilanciare i re-

INNOVA

ZIONE

MOBILE

SICUREZZA

NETW

ORK

Figura 2 - Il modello di trasformazioni dei ricavi degli Operatori.

Page 23: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

Eric XuÈ entrato a far parte diHuawei nel 1993 ed haricoperto ruoli dicrescente responsabilitànell’area vendite per ilmercato cinese edinternazionale ed inmolti altri dipartimentitra i quali WirelessProduct line, Strategy eMarketing, Product eSolution.Grazie alla sua vastaesperienza hacontribuito alla crescitadi Huawei nel settoredelle telecomunicazionie a rafforzarne laposizione a livelloglobale. Attualmente Eric Xu èExecutive Vice Presidente Chairmandell’Investment ReviewBoard di Huawei.

473 / 2010NUMERO46 TELECOM ITALIANOTIZIARO TECNICO

INNOVA

ZIONE

MOBILE

SICU

REZZ

ANET

WORK

MOBILE

quisiti di performance/user experience,di capacità, ed efficienze di costi, il no-stro concetto di SigleRan@Broad offreuna soluzione efficace per garantire unafacile evoluzione tecnologica, che otti-mizzi al massimo le risorse della rete uni-ficata, addirittura utilizzando le informa-

zioni sui comportamenti/requisiti deisingoli utenti.Grazie a tutto ciò, la nostra soluzione con-sente agli operatori, gradualmente e pas-so dopo passo, di trasformare ed evolverele attuali reti a strutture convergenti pron-te ad affrontare le sfide future, per garanti-

re la massima efficienza ad ogni livello eper garantire che il business del MobileBroadband rimanga sempre e altamenteremunerativo (Figura 3). n

[email protected]

Figura 3 - Come bilanciare i requisiti di capacità, user experience con i costi di rete.

Page 24: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

INNOVA

ZIONE

MOBILE

SICUREZZA

NETW

ORK

493 / 2010NUMERO

SICU

REZZ

A

48 TELECOM ITALIANOTIZIARO TECNICO

1 L’evoluzione degli apparati di rete

Quando si parla di innovazione delle tec-nologie e dei servizi è sempre difficile sta-bilire quanto siano le prime ad indirizza-re lo sviluppo dei secondi, piuttosto chequesti ultimi a spingere i produttori arealizzare apparati e dispositivi semprepiù pronti ad adattarsi alle esigenze dellenuove applicazioni.È indubbio che nel campo delle reti e deiservizi di telecomunicazione e in modoparticolare di tutto quello che è collega-to all’uso del protocollo IP, cioè ad Inter-net, questa sfida, sia quanto mai attuale eche dallo stimolo reciproco tra produt-tori di tecnologia e fornitori di servizi sicreino le condizioni migliori per la cre-scita del settore. La nuova generazione di Internet imponel’incremento delle caratteristiche di con-

trollo, gestibilità, affidabilità, performan-ce e sicurezza degli elementi di rete. Le ar-chitetture tradizionali di router e switch,così come i tradizionali modelli di rete,non sono più in grado di rispondere aqueste esigenze. Il percorso di evoluzione è stato intrapre-so alcuni anni orsono, quando, nel 2001in ambito IETF, è stato costituito un appo-sito working group, denominato ForCES,con l’obiettivo di standardizzare architet-ture nuove e aperte per la realizzazionedei futuri network element.Le caratteristiche principali di questenuove architetture di router dovevanoessere: la riconfigurabilità, per fornirenuove funzionalità applicative e, attra-verso l’utilizzo di appositi modulihardware facilmente aggiornabili, la sca-labilità, ovvero la possibilità di aumen-tarne la potenza elaborativa e quindi leprestazioni complessive. In pratica si era

imposta una separazione fisica tra le fun-zionalità di forwarding e quelle di con-trollo per avere maggior flessibilità e sca-labilità. Parallelamente l’evoluzione deinetwork processor, cioè dei microproces-sori che servono per realizzare gli appara-ti di rete, ha permesso di avere sistemipiù facilmente programmabili, in gradodi erogare prestazioni wire-speed, inte-grare funzionalità di protocol forwar-ding, quality of services e security su in-terfacce ad alta capacità, oltre i 10 Gbit/s.Se l’apertura delle architetture e la sepa-razione delle funzionalità sono il fattorechiave del percorso evolutivo dei router,non meno rilevante è l’evoluzione deimodelli di sviluppo del loro software.Qui l’obiettivo è abilitare un approcciomodulare che consenta di realizzaresoftware specializzati per funzione e per-metta il calcolo distribuito del routingper sfruttare architetture fisiche che ren-dono disponibili più unità elaborativedistinte. La possibilità di implementareattraverso processi e sistemi dedicati siail supporto dei diversi protocolli di rou-ting, sia le funzionalità di gestione delrouting concorre al raggiungimento de-gli obiettivi di scalabilità e apertura diquesti dispositivi.Tutta questa flessibilità e scalabilità servea portare in rete, cioè dentro gli elementiche al livello operativo più basso ne per-mettono e ne garantiscono il correttofunzionamento, funzionalità avanzateanche di tipo applicativo. È il concettodella rete che acquisisce maggior intelli-genza, e che diventa in grado di operareoltre i livelli 3/4 della pila ISO/OSI, for-nendo non solo un incremento di presta-zioni, ma anche una diversa e più efficaceesperienza di fruizione e condivisione

NETWORK EMBEDDED SECURITY: NUOVI SCENARIStefano Brusotti, Marco Gazza, Dario Lombardo

L’evoluzione degli apparati di rete sta trasformando radi-calmente le potenzialità di router e switch che da disposi-tivi chiusi e fortemente specializzati, si stanno progressi-vamente trasformando in oggetti informatici aperti e

programmabili per le più diverse esigenze applicative e di servi-zio. L’architettura software e hardware, pur mantenendo pecu-liarità tipiche del contesto rete, è sempre più simile a quelle deisistemi IT ad alte prestazioni. Il risultato è interessante: poten-za, specializzazione, flessibilità e programmabilità in un unicooggetto network. L’uso di queste tecnologie, declinate per le esi-genze di sicurezza e protezione di infrastrutture ed informazio-ni, permette di realizzare scenari innovativi, dando un significa-to nuovo al concetto di network embedded security. L’articolosviluppa questi concetti e descrive una specifica iniziativa di Te-lecom Italia, jdshape, per la protezione delle piattaforme DNS.

Page 25: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

INNOVA

ZIONE

MOBILE

SICUREZZA

NETW

ORK

513 / 2010NUMERO

INNOVA

ZIONE

MOBILE

SICU

REZZ

ANET

WORK

50 TELECOM ITALIANOTIZIARO TECNICO

dei contenuti. Basti pensare alle CDN(Content Delivery Network), sempre piùspecializzate e ai modelli emergenti di re-ti a supporto del P2P (Peer to Peer) comequelle che ad esempio stanno nascendodai lavori di consorzi tipo il P4P (Proactivenetwork Provider Partecipation for P2P) op-pure ALTO (Application-Layer Traffic Optimi-zation) nato con l’obiettivo di avvicinarele esigenze degli operatori TLC a quelledegli utilizzatori finali dei servizi P2P. Retiche permettono di scambiare in manieramolto più rapida i dati e le informazioni,incrementando la velocità di download eassicurando, al contempo, una riduzionesensibile dei problemi di congestione.Sfruttare gli apparati di rete per svolgerefunzioni evolute che entrano nel meritodei contenuti trasportati consente di ot-timizzare la catena di elaborazione, por-tando appunto le logiche di analisi e imeccanismi di processamento a strettocontatto con i componenti che si occupa-no del trasporto. Se, come si diceva inapertura, i router, pur mantenendo le pe-culiarità tipiche degli apparati dinetworking quali continuano ad essere,uniscono la flessibilità dei sistemi IT eccoche diventa possibile combinare l’altissi-ma specializzazione raggiunta nella ge-stione e nell’instradamento dei pacchettialla più diverse esigenze elaborative. Traqueste molto importanti sono quelle perle operazioni di sicurezza e quale postomigliore del router per analizzare e gesti-re a fini di sicurezza i diversi flussi rete e irelativi protocolli applicativi?Le caratteristiche che sono state descrittenon sarebbero però sufficienti, da sole agiustificare il grande interesse anche daparte di chi si occupa di security se nonfossero accompagnate da un altro fattoreimportante: l’apertura e la fornitura aiclienti interessati delle piattaforme disviluppo del software dei router. I cosid-detti router SDK.

2 Router SDK L'apertura delle piattaforme di sviluppoai clienti da parte dei costruttori di rou-ter offre grandi possibilità di personaliz-

zazione di questi apparati. Si va ad assot-tigliare quella divisione, prima netta, traprodotto commerciale standardizzato eprodotto customizzato, trovando un for-te connubio tra esigenze del cliente e sta-bilità della soluzione.È, infatti, particolarmente forte il vincoloche si va a creare tra il prodotto sviluppatoe il normale funzionamento del router. Ilcostruttore desidera che i clienti sviluppi-no le proprie applicazioni, ma vuole man-tenere stabile i propri sistemi, in modoche il loro corretto funzionamento nonvenga disturbato. Per questo motivo le ap-plicazioni sviluppate in questo tipo di am-biente non sono completamente “libere”,ma devono sottostare a delle regole che nepermettono un organico inserimento al-l'interno del sistema ospite. Questo tipo diregole possono essere anche molto strin-genti, per esempio quando si tratta di inte-grarsi all’interno della CLI (Command LineInterface) del router, o possono essere piùlasche, se non solo indicative, quando sitratta, per esempio, di rispettare un certostile nello sviluppo del codice.Lo sviluppo di applicazioni SDK sui rou-ter ha indubbiamente dei vantaggi. La ri-duzione del numero di apparati presentein rete ne è un importante esempio, spe-cialmente per un operatore che si trova agestire reti di grandi dimensioni e che inquesto modo può ridurre i point-of-failu-re, il numero di sistemi su cui gestire leutenze, il numero di apparati che consu-mano energia, lo spazio nei PoP e nei Da-ta Center. Un altro vantaggio è quello dipoter realizzare delle applicazioni il cuinaturale posizionamento sia dentro allarete e non ai suoi bordi. Alcuni esempi possono essere applicazio-ni di QoS, applicazioni modello CDN, oapplicazioni di security sul modello fi-rewall. Inserire in rete questo tipo di ap-plicazioni senza toccare i nodi di retecomporterebbe una complessità tale nel-la struttura della rete da scoraggiarne l'u-tilizzo diffuso. Un altro aspetto vantag-gioso, in particolare per un ISP, è il fattoche, a differenza dei content provider, gliISP possiedono la rete. La rete è enorme-mente importante e fornisce a chi la pos-siede la possibilità di realizzare serviziche gli altri non possono fare. Un content

provider come Google offre un’incredibi-le quantità di servizi al pubblico, ma ci so-no una serie di cose che non potrà mai of-frire, perché queste richiederebbero diagire sulla rete. Lo sviluppo delle applica-zioni SDK permette di rendere più flessi-bile le possibilità di sviluppo della rete epermette di valorizzarla ulteriormente.Naturalmente sviluppare queste applica-zioni non ha solo aspetti positivi. Unaspetto impegnativo riguarda la com-plessità dello sviluppo. Sebbene i princi-pali costruttori di router forniscano unapiattaforma basata sul linguaggio di pro-grammazione C, sviluppare un’applica-zione per router è molto diverso da svi-luppare una generica applicazione. Unodegli elementi, che normalmente è im-portante ma che per un router è fonda-mentale, è la performance. Non è pensa-bile che un router, apparato principe nel-lo smistamento dei pacchetti, faccia gira-re un'applicazione che processi i pac-chetti molto più lentamente di lui. L'ap-plicazione deve cercare di essere estre-mamente veloce in modo da poter para-gonare il router con il nuovo equipaggia-mento al router senza di esso. Un altroaspetto impegnativo riguarda invece lanovità della tecnologia. Quando mancauna storia, una tecnologia è sempre piùdifficile da utilizzare. La mancanza di rea-li esempi di codice e la mancanza di do-cumentazione adatta ai nuovi program-matori creano un po’ di freno, soprattut-to nelle prime fasi dello sviluppo.

3 I costruttori I tre principali costruttori di router, Cisco,Juniper e Huawei, oggi permettono diavere funzionalità custom sui propri ap-parati, anche se a livelli diversi. Cisco fornisce un SDK completo (chiama-to CISCO AXP), basato su Linux, che per-mette di sviluppare applicazioni comple-te. Richiede l'inserimento di una schedaaggiuntiva, ma ha come limite quello diessere disponibile solo su router di fasciabassa (fino alla serie 3000). È inoltre di-sponibile anche un programma chiamatoCDN (Cisco Developer Network) destinato

alle aziende che vogliono sviluppare suquella piattaforma. Anche Juniper fornisce un SDK completo[2], basato su FreeBSD (come il JunOS),che permette una completa flessibilità disviluppo. Anche questo richiede l'installa-zione di una scheda di espansione (Multi-Service-PIC [1], in Figura 1) ed è dotato dipotenti librerie per il processamento deipacchetti. La caratteristica della soluzio-ne Juniper è che la scheda è disponibile(in diversi modelli, ma tutti compatibili)su tutte le piattaforme della serie M (co-me il router M7i, in Figura 2) e T. La soluzione Juniper è stata quella selezio-nata per avviare, in Telecom Italia, la spe-rimentazione dello sviluppo di funziona-lità aggiuntive sui router. La scelta è statadeterminata da diversi fattori. Il primo èstato quello che esiste un solo softwareper tutti i modelli di router e questo vale

anche per le applicazioni SDK, quindi perun ISP questo riduce il lavoro necessarioper testare versioni diverse. Un altro fatto-re è dato dalla maturità del progetto SDK:Juniper aveva definito la formazione, unmodello di sviluppo, un supporto, un mo-dello di partnership per sostenere leaziende che sviluppassero le applicazioni.

3.1 L’opportunità Juniper

Juniper ha avviato il PSDP (Partner Solu-tion Development Platform) nel dicembre2007, e lo ha rinominato recentementeJunOS SDK. Questo programma di svilup-po applicazioni comprende partner di di-versa tipologia come operatori di rete,fornitori di contenuti, clienti, system in-tegrator, enti di ricerca e sviluppo. Com-

plessivamente, ad ottobre 2009, Juniperaveva 35 partner coinvolti nel Junos SDKprogram, tra cui Telecom Italia (presentedal giugno 2008).Le possibilità di fruizione del Junos SDKsono molteplici, infatti come partnerl’interesse potrebbe essere quello di svi-luppare funzionalità critiche ad uso econsumo esclusivo, per esempio un entegovernativo potrebbe sviluppare esten-sioni proprietarie dei protocolli di reteper renderne più forte la sicurezza. Op-pure l’applicazione sviluppata potrebbeessere ceduta a Juniper, che ne diventadunque owner e manutentore, oppureancora si può trovare un accordo di reve-nue sharing, per cui il partner rimaneowner e manutentore e Juniper certificail software sull’apparato.

3.2 Aspetti di sicurezza del DNS

L’ambito di rete scelto da Security Inno-vation di Telecom Italia per l’applicazio-ne della tecnologia Juniper è stato il DNS.La scelta di questo dominio ha differentimotivazioni. In primo luogo il DNS èun’infrastruttura critica per il funziona-mento della rete: tutta la navigazione In-ternet ha come presupposto il suo buonfunzionamento e un disservizio al DNS èimmediatamente percepito come degra-do totale della qualità del servizio. In se-condo luogo il DNS è “vittima” di attacchidi sicurezza che possono comprometter-ne il funzionamento e quindi causarneun disservizio più o meno importante.Una terza motivazione riguarda il volu-me del traffico in gioco: l’ammontare deltraffico DNS, infatti, non è molto elevatorispetto ad altri servizi; ciò rende possibi-le utilizzare sia in fase di sviluppo che diesercizio apparati di costo contenuto coninterfacce Gigabit, su cui si monta la Mul-tiservice PIC 100 (entry level). Le principali tipologie di attacco, checoinvolgono il DNS, studiate e documen-tate in letteratura [3] sono:• DNS DoS e DDoS;• DNS Cache Poisoning;• DNS Covert Channel;• Buffer Overflow;

Figura 1 - MultiservicePic 100.

Figura 2 - Router Juniper M7i.

513 / 2010

Page 26: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

52 TELECOM ITALIANOTIZIARO TECNICO 533 / 2010NUMERO

• Zone Transfer Hijacking;• Dynamic Update Corruption;• Unauthorized Registry Changes.

In particolare: Buffer Overflow [9], Dyna-mic Update Corruption [4, 10, 11] eUnauthorized Registry Changes [12] so-no attacchi puntuali portati contro speci-fici DNS server vulnerabili e richiedonoall’attaccante l'utilizzo di una quantità ditraffico molto limitata. Per quanto riguarda le Zone Transfer, talioperazioni sono considerate comunquepericolose per il dominio coinvolto(information leakage) e sono solitamentelimitate tramite white-list e/o black-list.Inoltre tali operazioni sono effettuateutilizzando come protocollo di traspor-to TCP, diversamente dalle normali ri-chieste DNS che utilizzano solitamenteUDP. Le richieste di Zone Transfer posso-no essere utilizzate da un eventuale at-taccante per tentare un DoS sul servervittima, visto che il loro servizio richiedesolitamente un notevole carico compu-tazionale. Queste situazioni rientranocomunque nella casistica più generaledegli attacchi DoS. L’attacco di tipo DoS o DDoS [6, 14, 16] siha quando uno o più attaccanti che con-trollano uno o più dispositivi (comune-mente tramite botnet) lanciano massic-ce quantità di messaggi ad uno o più ser-ver DNS. Se le sorgenti dei messaggi so-no distribuite (ad esempio con una bot-net) l'attacco è difficile da controllare etracciare. Inoltre, i pacchetti di rispostaDNS sono più grandi delle query e que-sta caratteristica può essere utilizzataper amplificare il traffico generato nel-l'attacco utilizzando indirizzi IP sorgen-ti falsificati (spoofati) [17]. In questo ca-so l'indirizzo IP sorgente spoofato è iltarget dell'attacco e l'attaccante invia ri-chieste DNS forgiate ad un server DNS,che risponderà quindi all'indirizzo IPspoofato. Un attacco DDoS quindi puòessere rivolto ai server DNS direttamen-te, oppure sfruttare i server DNS per col-pire un altro indirizzo IP (spoofato). Pe-raltro un attacco diretto ai server DNSpuò sfruttare protocolli diversi dal DNSstesso, come nel caso dell'attacco ICMPecho replay ai tredici root server di In-

ternet del 2002 [13] e del successivo at-tacco del 2007 [18]. DNS cache poisoning [4, 15, 19] è un attac-co che mira a modificare la cache dei na-me server in modo da modificare l'associa-zione indirizzo IP con il nome del server.Ciò consente di reindirizzare un nomedi dominio web (del tipo www.enterpri-se.com) verso un indirizzo IP diverso daquello originale. In questo modo si puòdirottare tutto il traffico diretto verso ildominio web richiesto senza che l’uten-te si accorga di nulla. La tecnica consistenell'ingannare un server DNS che è abi-litato a fare recursion, facendogli crede-re di ricevere delle informazioni auten-tiche, quando, in realtà sono informa-zioni create ad arte per modificarne ilcomportamento. Le informazioni rice-vute vengono inoltre conservate nellacache per un certo periodo di tempo ediffondono l’effetto dell'attacco agliutenti del server. Famoso su scala plane-taria l’attacco noto come “The Kaminskybug” scoperto da Dan Kaminsky e pre-sentato al BlackHat nel 2008 [23]. La di-namica dell'attacco è la seguente: l'at-taccante manda una query al server lo-cale che dà inizio a una ricerca ricorsiva(recursive search) da parte dello stesso.Contemporaneamente l'attaccante man-da risposte fasulle (con indirizzo sorgen-te spoofato) che arrivano al server attac-cato prima delle risposte del server au-toritativo. Una variante dell'attacco con-siste nel mandare le risposte diretta-mente al resolver del client. Il serverDNS locale restituisce le risposte false alclient e memorizza i corrispondenti re-cord nella sua cache. Le risposte fasulledevono risultare corrette al server, quin-di i numeri di sequenza devono esserenella finestra accettabile dallo stesso(birthday attack). [15]Un altro tipo di attacco si può effettuareutilizzando un Covert Channel [7, 8], otunnel [21, 22], per cui il protocollo DNSviene sfruttato per trasmettere informa-zioni di natura differente da quella percui è stato progettato (ad esempio l’I/O diuna shell remota). Questo attacco è soli-tamente utilizzato al fine di aggirare leprotezioni perimetrali o come mezzo perrendere più complicata la ricostruzione

del proprio operato. Un server DNS può veicolare questo at-tacco anche senza che sia mossa alcunaazione specifica verso lo stesso, e quindianche senza dover sfruttare sue eventualivulnerabilità. Il mezzo con cui solitamen-te si ottiene tale risultato sono le query ri-corsive effettuate verso un dominio sottoil controllo dell’attaccante.Per sfruttare al massimo la banda messaa disposizione dal server DNS utilizzato,Tunnel e Covert Channel utilizzano soli-tamente dei pacchetti di dimensioni ele-vate, modificando la dimensione mediadelle query e delle answer verso il server.Tali modifiche possono essere individua-te sia con l'analisi diretta delle statisti-che sulla dimensione dei pacchetti, siacon l'analisi degli istogrammi della di-stribuzione di tale misura e della relativaentropia [3, 5, 14, 20]. Sempre al fine dimassimizzare la banda a disposizione,Covert Channel e Tunnel producono so-litamente un incremento del numero dirichieste e risposte verso il server; anchein questo caso la anomalia è individuabi-le con l'analisi delle statistiche dellegrandezze coinvolte.Va notato come in generale sia comun-que possibile per un attaccante realizza-re un Covert Channel che non modifichiin misura significativa nessuna dellegrandezze suddette, a prezzo della bandaa disposizione. In tale scenario però l'im-patto sulla funzionalità del server utiliz-zato è definitivamente nullo.

4 Il progetto jdshape

Il progetto jdshape di Telecom Italia na-sce per rispondere all'esigenza, oggi senti-ta più che mai, di rendere il sistema DNSpiù sicuro. Sono molteplici le iniziativeche agiscono in questo senso in molti am-biti (DNSSEC è uno di questi), ma per pro-teggere l'attuale infrastruttura DNS è ne-cessario operare tramite delle azioni di-rette e a breve termine, interponendo, peresempio, un sistema tra i server DNS e gliipotetici attaccanti che possa discrimina-re il traffico di attacco e filtrarlo. L'utilizzodi tecnologie proprietarie era un'opzione

possibile, ma la nostra scelta è ricadutasull'SDK Juniper, perché questa via con-sente di avere una serie di benefici. Le fun-zionalità desiderate, un costo vivo basso(la soluzione viene sviluppata interna-mente), un'aderenza totale alle esigenzedell'Azienda (possedere il codice sorgenterende totalmente flessibile l'inserimentodi nuove funzionalità), la riduzione delnumero di vendor e del numero di appa-rati che sono presenti in rete, sono solo al-cuni degli aspetti più evidenti.

4.1 L’architettura del software

Il software sviluppato all'interno del pro-getto si chiama jdshape (acronimo che si-gnifica Juniper DNS traffic shaper). Lo sco-po principale di questo software è quello didotare il router di capacità di filtraggio conlogiche che appartengono al mondo delDNS. Il software è composto da due compo-nenti principali (come si vede in Figura 3)che sono jdshape-mgmt e jdshape-data. Ilcomponente jdshape-mgmt fornisce nuo-ve configurazioni e nuovi comandi operati-vi alla CLI di un router standard Juniper. Hacioè il compito di memorizzare le configu-razioni di jdshape e di trasmetterle al com-ponente software della MS-PIC (il jdshape-data). Ha anche la possibilità di eseguire co-mandi che forniscono informazioni sulsoftware stesso e sui dati che transitano at-

traverso il router. Inoltre riceve statisticheperiodiche dalla PIC. Il componente jdsha-pe-data è il software vero e proprio, il cuoredel sistema. È composto da una serie di mo-duli che possono essere classificati come“enforcer” o “tool”. Gli enforcer sono queimoduli che possono bloccare un pacchettoe che quindi forniscono funzionalità di si-curezza vere e proprie. I tool sono modulidi servizio, che collezionano statistiche oraccolgono altri dati, ma che non modifica-no il flusso normale dei pacchetti.I moduli che compongono jdshape sono:

DROP (enforcer)È un firewall DNS, cioè può bloccare pac-chetti tramite la definizione di regole.I campi utilizzabili sono i seguenti: sor-gente (ip / netmask), destinazione (ip /netmask), QR (si veda [25]) QTYPE (si veda[25]), dominio (stringa che rappresentaun sito/dominio, eventualmente con ‘*’).Un esempio di una regola specificata perquesto modulo è la seguente:

RATELIMIT (enforcer)Ha la stessa sintassi del drop, ma invecedi bloccare tutto il traffico, limita il nu-mero di pacchetti al secondo. Ha un’op-zione in più che è il numero di pacchettial secondo permessi.

STATEFUL CHECK (enforcer)È uno scudo di protezione per gli attacchidi spoofing. Concede cioè il passaggio so-lo delle response per cui ha potuto prece-dentemente osservare la query relativa.Tutti i reflection attack vengono quindibloccati da questo modulo.

SYNTAX CHECK (enforcer)Verifica la correttezza sintattica dei pac-chetti, impedendo il passaggio di queipacchetti che nel funzionamento norma-le del DNS non ci dovrebbero essere e chequindi sono stati presumibilmente crea-ti a mano da un’attaccante. È compostoda una serie di sotto-moduli, attivabilisingolarmente, che bloccano i pacchetti:• Non decodificati;• DNS su ip multicast;• Oltre una certa dimensione;• Con qtype non supportato;• Con un trailer dopo il protocollo DNS;• Frammentati;• Con stesso ip sorgente e destinazione; • IP marziani;• Checksum errata.

REDIRECT (enforcer)Modulo utilizzato per bloccare l’accessoa certe risoluzioni DNS “vietate”. Questomodulo viene utilizzato quando si vuoleimpedire l’accesso a certi siti (come adesempio scommesse on line non legali):in questo caso si viene rediretti verso uncaptive-portal che avvisa del blocco. Èpossibile attivare il sistema tramite re-gole che determinato gli indirizzi IPbloccati.

È inoltre dotato di un sistema per la re-direzione delle risposte NXDOMAIN(non-existent domain), per esempioquando la persona digita un indirizzoerrato nel browser (rediretto verso por-tali promozionali).

Figura 3 - Architettura del software jdshape.

INNOVA

ZIONE

MOBILE

SICUREZZA

NETW

ORK

INNOVA

ZIONE

MOBILE

SICU

REZZ

ANET

WORK

rule 1 from 1.2.3.4 to2.3.4.5/24 qr Q qtype MXdomain *.mydomain.com rate 40

rule 1 from 1.2.3.4 to2.3.4.5/24 qr Q qtype MXdomain *.mydomain.com

rule 1 from 1.2.3.4/16 domain*.forbidden.domain.itredirect-to captive-portal.mydomain.com

Page 27: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

54 TELECOM ITALIANOTIZIARO TECNICO 553 / 2010NUMERO

REGEX (enforcer)Applica una regular-expression ai pac-chetti in transito e blocca i pacchetti percui c’è un match. È un sistema adatto abloccare tutti gli attacchi non “tradizio-nali”, che non ricadono cioè nelle casisti-che generali dei precedenti enforcer.Il caso di applicazione principale è ilblocco di quei pacchetti che veicolanouno shellcode (il modulo funziona sulmodello di un antivirus).

STAT (tool)Permette di collezionare statistiche sulflusso generale dei pacchetti che attra-versano il router. Fornisce inoltre la pos-sibilità di specificare delle regole (flussi)per cui collezionare statistiche precise.

FORWARD DROPPED (tool)Tramite questo modulo è possibile evita-re che i pacchetti, che il router decide dibloccare, vengano eliminati. Essi vengo-no invece inviati a un sistema esterno alrouter con finalità di troubleshooting,usando un imbustamento IPIP (si veda[24]). In questo modo l’operatore può sa-

pere in qualunque momento cosa il rou-ter stia bloccando ed individuare even-tuali imprecisioni decisionali.

SNMP (tool)Il router estende la MIB enterprise perconsentire la consultazione di una seriedi informazioni che il router possiede. In particolare è possibile leggere le rego-le statistiche attualmente configurate, icontatori statistici ad esse legate e i con-tatori statistici globali (provenienti dalmodulo STAT).

4.2 Inserimento in rete

Le modalità di inserimento in rete dijdshape sono sostanzialmente due, a se-conda che si possa progettare un’archi-tettura ex-novo, oppure si intervenga sudi un’infrastruttura esistente.L’inserimento del router che ospita a bor-do la PIC deve essere “in-line”, ovvero iltraffico deve attraversare il router, in mo-do che l’enforcement del traffico sia effet-tivo. Questa precisazione è d’obbligo poi-ché non è sufficiente fornire a jdshape lareplica del traffico DNS tramite, ad esem-pio, l’attivazione di una span port, comeavviene per i sistemi di intrusion detec-tion. Jdshape è montato a bordo di unrouter, e quindi è l’architettura di livello

3 che deve essere progettata/modificatain modo opportuno.In Figura 4 si può vedere l’architettura ex-novo pensata per ospitare jdshape. I rou-ter “jdshape 1” e “jdshape 2” hanno a bor-do la MS-PIC, ed espletano sia le funzionistandard di routing che quelle specializza-te fornite da jdshape. Si suppone che i dueapparati siano configurati in alta affidabi-lità mediante protocollo VRRP, in moda-lità hot/standby e dunque il flusso di traf-fico attraversa in effetti un solo jdshape.Questo punto è molto importante, inquanto i due jdshape non dispongono diun protocollo di alta affidabilità, e dunquele relative configurazioni devono esserefatte su ciascun router separatamente.In Figura 5 si descrive l’inserimento in unapreesistente infrastruttura di rete, checomprende apparati di rete L2/L3 sia per ilfront-end (L3 Switch FE) che per il Back-End (L3 Switch BE). In questo scenario ilpiano di routing deve essere modificato inmodo da rendere prioritarie le rotte chepassano per “jdshape 1” e “jdshape 2”.La tolleranza ai guasti in questo caso è ot-tenuta tramite il protocollo di routingstesso, tipicamente con OSPF. La premes-sa anche in questo caso è che i router difront-end implementino VRRP/HSRP inmodalità hot/standby, cosicché un solojdshape venga attraversato dal flusso ditraffico DNS. Come per lo scenario prece-dente, ad oggi le configurazioni dei duejdshape devono essere mantenute alli-neate manualmente.

5 Risultati sperimentali

Il software jdshape è stato sottoposto a te-st presso il Security Lab Be-Secure® di Tele-com Italia per comprovare la sua non in-trusività, le sue funzionalità e misurarnele sue performance. Per sottoporre il si-stema ai suddetti test è stato realizzatoun test-bed che ha previsto la presenzacontemporanea di sistemi standard(client DNS e server Bind) e di sistemi spe-cifici per test (Spirent Test Center) in gra-do di generare sia traffico strutturatoDNS, sia traffico non strutturato. Questoapproccio, standard per i test di confor-

mance per la security in Telecom Italia, hapermesso di approfondire tutti gli aspet-ti del software e di risolvere i bug delsoftware stesso. In particolare l’approc-cio usato nei test è stato quello di separa-re il team di sviluppatori dal team dei te-ster. Questo ha permesso di avere un ap-proccio misto black-box (per fare emer-gere i bug) e white-box (per risolverli). Il primo blocco di test era mirato a verifi-care la non intrusività del software. Que-sto passaggio era assolutamente chiave,perché chi installa in rete un sistema esigeche il funzionamento normale della pro-pria rete non venga intaccato. Il sistemaJuniper garantisce questo comportamen-to in maniera piuttosto semplice, perchéuna volta installata la scheda e il softwa-re, il traffico viene inoltrato solo se si ef-fettua intenzionalmente la redirezione(steering) dei pacchetti. I test hanno quin-di garantito che sia senza redirezione checon la redirezione il router continui a fun-zionare normalmente. Naturalmente losteering e successivamente l'abilitazionedelle funzionalità di jdshape non hannocosto nullo in termini prestazionali. Ilrouter di sviluppo (un modello M7i) è in

grado di processare circa 1.200.000 pac-chetti al secondo senza la presenza dellaMS-PIC. Abilitando lo steering, questo ratesi abbassa a 800.000 p/s. La presenza deldecoder DNS di jdshape non abbassa inve-ce ulteriormente questo rate, quindi ilsoftware è in grado di reggere 800.000 p/squando è attivo, ma senza alcuna configu-razione (enforcer o tool) abilitata.Una funzionalità particolarmente utiledel sistema Juniper è il comando di“deactivate” dello steering: lanciandoquesto comando dalla CLI del router sipuò ristabilire in maniera rapida (unamanciata di secondi) il flusso normaledel traffico, bypassando la MS-PIC. Que-sto fornisce una grossa garanzia per l’ope-ratore del router che, in ogni momento,può disabilitare il software SDK senzache questo comporti alcun disservizio.Per un ISP, per cui un down al DNS com-porta un notevole impatto, questa fun-zionalità è eccezionalmente utile. Il secondo blocco di test era mirato a veri-ficare le funzionalità del sistema. Glienforcer sono stati sottoposti tutti a testunitari, abilitando per ognuno le configu-razioni distintive. Per ognuno di questi si

sono verificate tutte le caratteristiche inbase alle funzionalità, verificando quan-do il risultato atteso si discostava da quel-lo osservato e creando dei test-case quan-do ciò non avveniva. Questo sistema hapermesso di risolvere i bug incontrati inmaniera estremamente rapida. Successi-vamente i moduli sono stati sottoposti atest di compresenza, attivando semprepiù moduli fino ad averli tutti attivi con-temporaneamente. Il funzionamento ditutti i moduli è stato correttamente verifi-cato e confermato.L’ultimo blocco di test ha riguardato leperformance del sistema. Ogni modulo haun suo costo in termini di throughput epiù moduli si attivano più le performancesi abbassano. Per effettuare delle misuresignificative si è provveduto a misurare ilrate sostenuto dai singoli moduli con di-verse configurazioni di più moduli fino adaverli tutti attivi contemporaneamente. Èda notare che l'uso di tutti i moduli con-temporaneamente è una situazione im-probabile visto che i moduli sono tipica-mente usati per fronteggiare specifiche si-tuazioni. Nulla però vieta, se non l’impat-to sulle prestazioni complessive, di usarlistabilmente, né di usarli tutti insieme,quindi questa configurazione è stata tenu-ta in considerazione.

ConclusioniIl progetto jdshape è ormai entrato nellafase finale per ciò che concerne le attivitàdi sviluppo tecnologico. I prossimi passiprevedono la realizzazione delle speri-mentazioni in campo e poi la realizzazio-ne, a cura della funzione Security Engi-neering di Telecom Italia, dei progetti didelivery sui domini DNS di interesse. Pa-rallelamente, con Juniper, si stanno ap-profondendo aspetti commerciali e dicollaborazione per la valorizzazione, sulmercato internazionale, di questa tecno-logia Telecom Italia.Per completezza si ricorda che jdshape èla componente di un progetto più artico-lato per la protezione del DNS che preve-de un’architettura in cui in rete siano pre-senti sistemi di monitoraggio, operatoriFigura 4 - Ipotesi 1 di inserimento in rete.

Figura 5 - Ipotesi 2 di inserimento in rete.

INNOVA

ZIONE

MOBILE

SICUREZZA

NETW

ORK

INNOVA

ZIONE

MOBILE

SICU

REZZ

ANET

WORK

nxdomain redirect-to advertisement.mydomain.com

rule 1 from 1.2.3.4/24 domain *.google.com

Page 28: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

573 / 2010NUMERO56 TELECOM ITALIANOTIZIARO TECNICO

che analizzino i dati per verificare il cor-retto funzionamento dei sistemi, motoridi analisi che rilevino eventuali disturbinel funzionamento del servizio DNS e, na-turalmente, apparati di enforcement. In questo scenario, un complemento allatecnologia jdshape, è dato dal sistemaproprietario Ludmilla, sviluppato sem-pre nel gruppo Security Innovation, ingrado di fornire uno strumento di moni-toraggio e analisi, in ottica sicurezza, deltraffico DNS. Questo sistema, a fronte delrilevamento, grazie all’utilizzo del para-digma dell’anomaly detection, di una so-spetta anomalia, potrà segnalare aglioperatori gli eventi rilevati, offrendo con-testualmente indicazioni sulle possibiliconfigurazioni da attivare sugli apparatidi enforcement, nello specifico i routerJuniper dotati della tecnologia jdshape.Questa configurazione potrà essere ac-cettata dall’operatore ed applicata, inmodo da avere un anello di retroazionecompleto sul servizio.Tra le future funzionalità di jdshape eLudmilla ci potranno anche essere deimoduli per l’analisi e la protezione dai fe-nomeni che veicolano o vengono veicola-ti dal DNS come le Botnet, fenomeno incontinua crescita e dal notevole impattosu infrastrutture e utenti della rete. Que-sti fenomeni, infatti, non sono veri e pro-pri attacchi al DNS, ma sviluppando delleprotezioni opportune a tale livello, è pos-sibile arginarli in modo efficace. n

[email protected]@telecomitalia.it

[email protected]

Acronimi

CDN: Content Delivery NetworkCLI: Command Line InterfaceDNS: Domain Name SystemDOS: Denial of ServicesDDOS: Distributed Denialof ServicesISP: Internet Service ProviderP4P: Proactive network ProviderParticipation for P2P P2P: Peer to PeerQoS: Quality of ServiceSDK: Software Development Kit

Bibliografia

[1] www.juniper.net/us/en/local/pdf/datasheets/1000199-en.pdf

[2] www.juniper.net/us/en/productsservices/nos/junos/junos-sdk/

[3] Anestis Karasaridiris: Detection of DNSTraffic Anomalies, http://ewh.ieee.org/r1/njcoast/DNSTraffic.ppt

[4] Why is securing DNS zone transfer neces-sary?, www.sans.org/reading_room/whitepapers/dns/868.php

[5] Extrusion Detection Illustrated, http://searchsecuritychannel.techtarget.com/searchSecurityChannel/downloads/Bejtlich_Ch3.pdf

[6] Domain Name System Denial of Service Attacks, www.ciac.org/ciac/bulletins/j-063.shtml

[7] Dan Kaminsky, Attacking Distributed Systems: The DNS Case Study,www.doxpara.com/slides/BH_EU_05-Kaminsky.pdf

[8] Covert Channel Invisibility Theorem,www.springerlink.com/content/p5003w3w12264884/fulltext.pdf

[9] DNS Service Buffer Overflow Vulnerability,http://secunia.com/advisories/24871

[10] DNSAPI Error and corrupt DNS records, www.itnewsgroups.net/group/microsoft.public.windows.server.networking/topic22566.aspx

[11] http://compsec101.antibozo.net/papers/dnssec/dnssec.html

[12] DNS resolution path corruption: Guard your registry,http://it.toolbox.com/blogs/adventuresinsecurity/dns-resolution-path-corruption-guard-your-registry-22422

[13] Ryan Naraine, Massive DDoS Attack Hit DNS Root Servers,www.cs.cornell.edu/People/egs/beehive/rootattack.html

[14] Yasuo Musashi, Ryuichi Matsuba, and Kenichi Sugitani, Detection and Preventionof DNS Query PTR record-based Distributed Denial-of-Service Attack

[15] J. Stewart: “DNS Cache poisoning - The Next Generation”, 2003

[16] US-CERT: “The Continuing Denial of Service Threat Posed by DNS Recursion”,2006

[17] R. Vaughn, G. Evron: “DNS AmplificationAttacks”, marzo 2006

[18] ICANN: “Root server attack on 6 February2007”, ICANN (The Internet Corporation for Assigned Names and Numbers) Factsheet, 2007

[19] D. Sax: “DNS Spoofing (Malicious CachePoisoning)”, SANS Institute 2002

[20] H-J Shin (KORNET): “A DNS AnomalyDetection and Analysis System”,NANOG 40, 2007

[21] M. Van Horenbeeck: “DNS tunneling”, 2007,www.daemon.be/maarten/dnstunnel.html

[22] J. Plenz: “DNStunnel.de”, 2006,http://dnstunnel.de/

[23] Multiple DNS implementations vulnerableto cache poisoning,www.kb.cert.org/vuls/id/800113

[24] C. Perkins “IP Encapsulation within IP”,RFC 2003

[25] P. Mockapetris, “Domain Names -Implementation and Specification”,RFC 1035

StefanoBrusottiLaureato in Scienzedell’Informazione èentrato nel GruppoTelecom Italia nel 1996,occupandosi di sistemidi pagamento e monetaelettronica; nel 1997 ha conseguito il Master COREP in Telecomunicazionicominciando poi a sviluppare iniziative di ricerca e in seguito di innovazione per la sicurezza delle reti,dei sistemi e dei serviziICT su cui ha ormaimaturato oltre quindicianni di esperienza.Attualmente èresponsabile dell’areaSecurity Innovation di Telecom Italia.

MarcoGazzaLaureato in Scienzedell’Informazione e specializzato con Master Corep in Telecomunicazioni è dal 1996 nel GruppoTelecom Italia, prima per occuparsi diIntelligenza Artificiale e sistemi di Billing poi per sviluppareprototipi software in tema di NetworkSimulation ed AnomalyDetection, conparticolare enfasi sul protocollo DNS.Attualmente è seniorSecurity Expert.

DarioLombardoSenior Security ExpertIngegnere informaticocon master inTelecomunicazioni è entrato in Azienda nel 2001. Le primeesperienze sono state di vulnerabilityassessment, per poi proseguire con lo sviluppo di sistemiinnovativi in ambitoSecurity con particolareattenzione verso i protocolli di routing, il VoIP e il DNS. Oggi è senior Security Expert e responsabiledel progetto jdshape.

SICUREZZA

INNOVA

ZIONE

MOBILE

SICU

REZZ

ANET

WORK

Page 29: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

1 Il “ciclo di vita”e i vantaggi per l’Azienda

Il miglioramento ambientale riguardatutto il ciclo di vita di un prodotto e nonsolo la fase di utilizzo, con i relativi con-sumi energetici ad esso imputabili. Perquesto è opportuno approcciare la tema-tica dell’ottimizzazione ambientale diAccess Gateway e terminali consideran-do la provenienza ed il tipo di materiaprima, i processi di trasformazione checonsentono di ottenere il prodotto fini-to, l’uso consapevole del prodotto stessoe la corretta gestione del fine vita: ricicloe riuso o smaltimento. Si tratta cioè delcosiddetto approccio “dalla culla allatomba” (“from cradle to grave”). Telecom Italia ha intrapreso un percorsodi ottimizzazione dei prodotti a partiredalla fase di specifica che rientra nell’at-tuazione della Policy di Green Procure-ment che l’Azienda ha definito nel corsodel 2009 e che si è impegnata ad applica-

re, perseguendo gli obiettivi generali dimiglioramento degli aspetti ambientaliche Telecom Italia si è data e sui qualiogni anno rende conto agli stakeholderattraverso il Bilancio di Sostenibilità. Te-lecom Italia Lab ha contribuito attiva-mente alla definizione della Policy, agen-do da co-editor insieme alla funzioneGroup Sustainability. In generale per l’analisi del ciclo di vitaviene adottata la metodologia classica,indicata anche a livello di normative ISO,per la valutazione degli impatti ambien-tali di un prodotto o servizio, e che corri-sponde all’approccio LCT (Life CycleThinking). Principio fondamentale dellePolitiche Integrate di Prodotto sancitedalla Commissione Europea, il Life CycleThinking prevede di considerare tutte lefasi del ciclo di vita di un prodotto/servi-zio e di identificare le aree critiche dalpunto di vista ambientale e le opportu-nità di miglioramento, nonché gli attoricoinvolti. Non tutte le fasi del ciclo vita

del prodotto sono sotto il controllo diun'unica entità: ad esempio, nel caso tipi-co dell’apparato di telecomunicazioni, laproduzione e la distribuzione dei prodot-ti sono a carico del costruttore, mentre lafase di uso è sotto diretto controllo dell’o-peratore. La fase di progettazione è con-dotta dal costruttore, ma sulla base di re-quisiti e linee guida fornite dall’operato-re, mentre la gestione del “fine vita” puòvedere coinvolti entrambi gli attori, maanche enti esterni quali aziende private,enti locali o organismi governativi (in ca-so di campagne a livello nazionale). Il tut-to rende quindi complesso il quadro cheporta all’identificazione dei migliora-menti. Nella Figura 1 sono schematizzatele fasi di ciclo di vita del prodotto, ciascu-na delle quali richiede l’utilizzo di risorsee di fasi di trasporto e produce rifiuti, maanche possibilità di riciclo o riuso.L’applicabilità dell’approccio LCT almondo Access Gateway è più che adattaper l’identificazione dei miglioramenti.Data la definizione delle fasi del ciclo divita, tuttavia, si è scelto di partire dall’a-nalisi dell’esistente, per identificare azio-ni correttive che si possano ribaltare sul-la progettazione delle future generazionidi prodotto. Non si è quindi partiti dallaprogettazione ex novo (mestiere tipicodel costruttore e non dell’operatore), madall’analisi delle caratteristiche degli AGattuali per quanto attiene alla fase di uso(leggasi: consumi energetici) e fine vita(rigenerazione del prodotto o dismissio-ne al termine del ciclo di vita), per poi de-rivare requisiti di Ecodesign che siano ap-plicabili per la fase di progettazione.Migliorare la prestazione ambientale diAccess Gateway e apparati della Connec-ted Home significa peraltro pensare ad

CONNECTED HOME: OTTIMIZZAZIONEENERGETICA E AMBIENTALE Luca Giacomello, Patrizia Vaccarone

L’attenzione alla riduzione degli impatti energetici e am-bientali sta acquistando sempre maggiore importanza eun operatore di telecomunicazioni ha l’opportunità dicontribuire agli obiettivi generali di eco-efficienza, agen-

do su una delle aree di miglioramento più significative: la Con-nected Home. In quest’area, che rappresenta il luogo di fruizio-ne dei servizi broadband, i miglioramenti possono essere signi-ficativi con interventi diretti che riguardano l’impatto ambien-tale di prodotti e tecnologie, la riduzione dell’energia elettricautilizzata, il monitoraggio e la corretta gestione dei consumi.Elemento chiave della Connected Home è l’Access Gateway, chemette in comunicazione la rete domestica con la rete internetbroadband e che è un apparato “sempre acceso”, con consumocontinuo nelle 24 ore, e installato in grandi volumi.

INNOVA

ZIONE

MOBILE

SICUREZZA

NETW

ORK

593 / 2010NUMERO

NET

WORK

58 TELECOM ITALIANOTIZIARO TECNICO

Page 30: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

613 / 2010NUMERO

INNOVA

ZIONE

MOBILE

SICU

REZZ

ANET

WORK

60 TELECOM ITALIANOTIZIARO TECNICO

INNOVA

ZIONE

MOBILE

SICUREZZA

NETW

ORK

azioni migliorative la cui sostenibilitàeconomica sia verificata. In questo sensol’accezione del prefisso “eco” nella parolaecoefficienza è riferibile sia all’aspettoecologico, sia a quello economico.L’approccio alla problematica dei termi-nali in un’ottica di Life Cycle Thinking nonrisponde solo a logiche di miglioramentocontinuo dei processi interni e di mini-mizzazione degli impatti verso l’esterno,ma ha anche delle implicazioni di caratte-re finanziario. Da qualche anno sono staticreati dei particolari indici per quelle so-cietà che si distinguono non solo per i lorofatturati, ma anche per l’attenzione a svi-luppare attività sostenibili per l’ambientee per la società. I due indici più importan-ti a livello mondiale sono lo statunitenseDJSI (Dow Jones Sustainability Index), e il lon-dinese FTSE4good, nel quale rientra ancheTelecom Italia. I miglioramenti realizzatisui prodotti della Connected Home posso-no quindi tradursi direttamente nell’au-mento di valore del titolo.L’implementazione di miglioramentiespressamente relativi alla tematica del-l’efficienza energetica abilita inoltre al-l’accesso a strumenti di incentivazione dicarattere economico, come i Titoli di Effi-cienza Energetica o Certificati Bianchi.Tali titoli sono negoziabili e soggettiquindi a un mercato a sé stante, e rappre-sentano un controvalore economico pro-porzionale all’entità dei risparmi energe-

tici dimostrati dalla singola azienda.Le iniziative di riduzione degli impattiambientali, per essere credibili, devonopoi essere corredate da una dichiarazio-ne o un sistema di marcatura che ne di-mostri l’effettivo vantaggio in termini diecocompatibilità. Questo tipo di dimo-strazione pubblica dei vantaggi ambien-tali raggiunti è importante sia per la cor-rettezza della comunicazione verso ilcliente finale, sia per migliorare l’imma-gine aziendale. Le dichiarazioni ambien-tali di prodotto standardizzate dalle Nor-me ISO 14025 [6] e ISO 14021 [4] sono lo

strumento principale da considerare,quando non esista un programma dimarcatura ecologica della categoria diprodotto (Ecolabel, normato da ISO14024 [5]), certificato da terza parte. Telecom Italia sta lavorando per creareuna gamma di prodotti che saranno cor-redati da dichiarazione ambientale chene certifica il miglioramento rispettoagli stessi prodotti di generazione prece-dente. L’approccio scelto attualmente èquello dell’Autodichiarazione di Tipo IIdefinito da ISO 14021. L’evoluzione natu-rale sarà in futuro rappresentata, per spe-cifici prodotti, dall’elaborazione di unaDichiarazione Ambientale di Prodotto(EPD) come da linee guida ISO 14025.

2 Il “Green Gateway”

L’home gateway è un elemento chiaveper i possibili miglioramenti dell’impat-to ambientale associato ai servizi dellaCasa Digitale. Infatti, esso è un apparatoalways on (quindi, consuma ininterrotta-mente energia) ed è associato a ogni ac-cesso broadband gestito dall’operatore ditelecomunicazioni. I volumi in gioco so-no nell’ordine dei milioni di pezzi e il mi-glioramento ambientale del singolo ap-parato si ripercuote su volumi così ampida rendere significative anche piccole ri-

duzioni dei consumi, o modifiche dellemodalità costruttive. Su questo tipo diprodotto quindi Telecom Italia ha sceltodi adottare l’approccio di ottimizzazionesecondo il Life Cycle Thinking.Le aree di miglioramento per gli homegateway sono principalmente due: ilDesign For Environment e l’ottimizza-zione dei consumi energetici. Più in det-taglio, per quanto riguarda l’ecodesign,è possibile pensare alla riduzione del ca-rico ambientale dei gateway agendo su:• modalità di assemblaggio, riducendo ilnumero di accoppiamenti, minimiz-zando il numero di viti e favorendo ag-ganci a incastro;

• scelta dei materiali dell’involucro ester-no, cercando il miglior compromessotra resa estetica e funzionale e utilizzodi materiali riciclati, o riciclabili, e co-munque evitando “blend” di materialiche complicano le operazioni di ricicloper definizione;

• scelta dei materiali per i cavi (connessio-ni di rete, alimentatore) evitando l’usodi materiali di difficile processabilità po-st consumo e potenziale pericolosità efavorendo materiali riciclabili o riciclatinon contenenti composti del cloro;

• scelta del substrato per la scheda elet-tronica, che deve contenere il minorquantitativo possibile di composti bro-minati (contenuti tipicamente nei ri-tardanti di fiamma), i quali complica-no le operazioni di fine vita, in quanto,se sottoposti a procedimenti di incene-rimento, producono sostanze nocive.

Per quanto riguarda i consumi energeti-ci, se da un lato il prodotto è particolar-mente critico, in quanto fonte di consu-mo energetico continuo e quindi di im-patti inevitabili, dall’altra può consentireuna gestione oculata dell’energia utiliz-zata, in quanto, per la maggior parte del-le ore di funzionamento, solo un sottoin-sieme delle sue funzionalità deve rima-nere attivo, in funzione del numero e del-la tipologia di servizi supportati. Unesempio tipico è rappresentato dal fun-zionamento notturno dell’home gatewayche supporta anche servizi voce su IP: inassenza di qualsiasi altro servizio inter-net, non è comunque possibile procede-re allo spegnimento completo dell’appa-rato vista la necessità di ricevere chiama-te in ingresso o di effettuare chiamate(anche di emergenza) in uscita. Tuttavia,molte delle funzioni dell’apparato po-

trebbero essere disattivate (ad esempio,tutte le interfacce non utilizzate dal servi-zio VoIP, incluse quelle wireless). Risulta quindi fondamentale, per otti-mizzare gli aspetti progettuali:1) effettuare un’analisi approfondita deiconsumi per singola funzionalità;

2) identificare scenari intermedi tra lo spe-gnimento e la piena funzionalità, deli-neando stati di cosiddetto “low power”;

3) progettare meccanismi software perfavorire la transizione verso stati diconsumo sempre più basso nel mo-mento in cui ci siano le condizioni, maal tempo stesso garantendo tempi ditransizione tra stati che siano accetta-bili dal punto di vista della usabilità.

Nel corso del 2009 sono stati effettuate inTelecom Italia Lab alcune sessioni di testdi consumo energetico su modem e ho-me gateway commerciali, dopo che nel2008 si era effettuata una prima caratte-rizzazione dei prodotti Telecom Italia at-tualmente in campo. L’attività è stata svi-luppata in collaborazione con TestingLab – Laboratorio di Protezione e Sicurez-za ed Efficienza Energetica.La Figura 3 illustra come sia possibile as-sociare a specifiche funzionalità dell’ap-

Figura 3 - Valori medi di aumento consumi in caso di attivazione della funzionalità su home gateway.

Figura 1 - Ciclo di vita dei prodotti.

Figura 2 - Efficienza ecologica ed economica.

Page 31: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

INNOVA

ZIONE

MOBILE

SICUREZZA

NETW

ORK

633 / 2010NUMERO

INNOVA

ZIONE

MOBILE

SICU

REZZ

ANET

WORK

62 TELECOM ITALIANOTIZIARO TECNICO

parato un valore di assorbimento di riferi-mento, utile sia per classificare il singoloprodotto, che per prevedere il consumodi prodotti simili che possano essere inse-riti nell’ambito delle offerte in essere.In seguito a questa prima attività di ana-lisi è nata l’idea, in collaborazione conSwisscom, di lanciare un contest a livellointernazionale per stimolare i vendor (inprima battuta i chip maker) alla produ-zione di soluzioni ad alta efficienza ener-getica. Questa iniziativa si è poi consoli-data nel lancio del benchmark “GREEN”(Green Router for Energy Efficient HomeNetworking) nell’ambito dell’Energy TaskForce di ETNO (European Telecommunica-tion Network Operators) e col supporto tec-nico di HGI (Home Gateway Initiative).Telecom Italia ha assunto il ruolo di labo-ratorio di riferimento per l’effettuazionedei test e ha contribuito alla stesura deirequisiti per gli home gateway che avreb-bero dovuto partecipare al benchmarked ha assunto il ruolo di laboratorio di ri-ferimento per i test eseguiti sugli appara-ti che hanno partecipato al benchmark.Per capire quale miglioramento in termi-ni di efficienza energetica sia possibileraggiungere, sono state analizzate le so-luzioni attualmente utilizzate da moltioperatori europei, che hanno messo a di-sposizione i loro apparati e le soluzioniinnovative dei chipset maker.I risultati hanno dimostrato che mentreda un lato diversi vendor sono vicini alraggiungimento di buoni obiettivi di ef-ficienza, dall’altra esiste ancora una note-vole disparità tra soluzioni basate su chipe reference board diverse, da cui trasparecome l’importanza di tenere conto del-l’ottimizzazione energetica sia fonda-mentale nella fase di progettazione preli-minare del prodotto.Sulla base delle misure effettuate è statopossibile valutare una caratterizzazionedi consumo “per servizio” e allo stessotempo, definendo alcuni stati di consu-mo intermedio che l’operatore può esse-re interessato a richiedere al produttore,corredare la richiesta di requisiti relativiai tempi di transizione tra stati. Ai valori di consumo energetico misuratisia per funzionalità, sia per scenario diservizio, è poi possibile associare una mi-

sura di impatto ambientale secondounità di misura specifiche. Infatti, al con-sumo del singolo kWh è possibile associa-re un’analisi di impatto ambientale tipoLife Cycle Assessment: a partire dall’in-ventario di risorse utilizzate e dei rifiutied emissioni prodotte per rendere quellaquantità di energia disponibile al clientefinale, si deriva poi un’analisi degli impat-ti, associando alle singole sostanze agli ef-fetti ambientali tipici (riscaldamento glo-bale, acidificazione, eutrofizzazione delleacque, ...). Un approccio semplificato con-sente di associare al singolo kWh il cosid-detto CO2 footprint: riconoscendo che leemissioni di anidride carbonica sono l’e-lemento che maggiormente influenza ilriscaldamento globale, dare una stimadelle emissioni di CO2 prodotte in tutti iprocessi di trasformazione da materie pri-me a energia disponibile per il clienteconsente di avere una fotografia sinteticama attendibile dell’impatto associato al-l’unita di energia.In conclusione, associare all’home gatewayvalori target di consumo significa identifi-care degli obiettivi di emissioni, che para-gonate alle generazioni precedenti di pro-dotto producono un contributo al rag-giungimento degli obiettivi globali di ri-duzione del riscaldamento globale.Il benchmark GREEN ha dimostrato chel’utilizzo e la diffusione di soluzioni piùefficienti su apparati ADSL e VDSL, non-ché la gestione intelligente delle funzio-nalità utilizzate in dipendenza dalla tipo-logia dei servizi supportati, permette diraggiungere una riduzione degli attualiconsumi energetici fino al 60%. Considerando la differenza di consumotra l’apparato più energivoro e la soluzio-ne migliore testata in GREEN, l’ipoteticasostituzione del parco apparati installatocon i nuovi prodotti corrisponderebbe aduna riduzione del “carbon footprint” in fa-se di uso pari a circa 56.8000 tonnellate diCO2 all’anno. Il miglioramento in terminidi emissioni è paragonabile all’impattoambientale evitato se si tenessero fermeogni anno oltre 310.000 auto utilitarie!In Figura 4 è rappresentato il risparmioenergetico che si avrebbe in un anno su unparco installato di 5 milioni di apparati;questo per evidenziare che anche se l’im-

patto del singolo apparato può sembrareminimo, in realtà l’impatto globale dell’in-tero parco installato non è trascurabile.Altro elemento chiave per l’efficienzaenergetica è l’alimentatore dell’Access Ga-teway. Il tema è stato affrontato conside-rando anche gli altri dispositivi domesticiche possono fare uso della stessa tipolo-gia di “power supply”, anche se al momen-to la situazione di mercato vede una fram-mentazione notevole di tipologie tra lorodiverse ma del tutto assimilabili. Anche per gli alimentatori le azioni mi-gliorative sono determinate dagli aspettienergetici e dalle caratteristiche di ecode-sign e riutilizzabilità: il volume di prodot-ti in circolazione, ma soprattutto le sva-riate tipologie di alimentatori utilizzatiper prodotti diversi ma con esigenze ditensione e corrente simili, consentono diprevedere vantaggi ambientali notevolinel caso di standardizzazione di una solu-zione unificata o comunque di una seriedi categorie standard di alimentatori chepossano essere più facilmente riutilizzati. L’iniziativa di standardizzazione delPower Supply nasce prima in contestomobile (OMTP/GSMA) poi nel corso del2009 Telecom Italia e altri operatori han-no deciso di lanciare l’iniziativa anche perapparati di rete domestica, con particola-re focus sull’home gateway. Per questo Te-lecom Italia Lab si è fatta portatrice di unaproposta, poi accettata, di definizione re-quisiti per un CPS (Common Power Supply)per home gateway e altri apparati di retedomestica quali hub, switch, access pointwireless, fino ad arrivare a set top box,NAS e dispositivi multimediali.L’attività tecnica HGI si è chiusa a inizio2010: nel frattempo, sotto la spinta deglioperatori e l’azione di coordinamento delGESi-EEIOCG (Inter Operators CoordinationGroup on Energy Efficiency), alcuni workitem sul tema sono stati aperti in ETSI –ATTM con la dichiarata intenzione di par-tire dalla bozza HGI per consolidare unostandard de iure. Attualmente, sono stateapprovate la Norma che definisce i requi-siti generali (ES 202 874-1) e sono in fasedi pubblicazione le specifiche implemen-tative delle sottocategorie di CommonPower Supply ivi definite (in totale 4 percoprire tutti gli apparati di rete domesti-

ca); Telecom Italia Lab è editor delle variespecifiche ETSI sul tema CPS.Anche ITU-T, che già ha dichiarato l’en-dorsement ufficiale della specifica per ilcharger universale di terminali mobili diorigine OMTP, ed ha dichiarato analogaaspettativa per modem e terminali fissidi rete domestica e indica HGI e ETSI co-me possibili fonti.

3 Il “ciclo di vita”e i vantaggi per l’Azienda

Come citato in precedenza, per lunghi pe-riodi della giornata gli apparati della Con-nected Home sono in uno stato operativodi stand-by, ed il periodo di pieno funzio-namento per la maggior parte di essi può

essere stimato in media in circa 4 ore gior-naliere massime, non necessariamentecontinuative. In queste condizioni se gliapparati domestici sono dotati di unostandby ”passivo”, a cui cioè corrispondaun consumo prossimo a quello di appara-to spento, si realizzerebbe un notevole ri-sparmio di energia elettrica consumata,con ripercussioni positive anche sullabolletta energetica del cliente finale. Nell’ambito di un tirocinio relativo alMaster Innovazione ICT, svolto presso Te-lecom Italia Lab e dedicato all’ottimizza-zione energetica della Digital Home, si ècondotta un’analisi energetica compara-tiva di uno scenario di casa connessa, uti-lizzando in un caso apparati di consumerelectronic largamente diffusi, ma senzaalcuna attenzione alle problematiche di

consumo energetico (chiamato RETE1), enell’altro apparati disponibili sul merca-to con impatto ambientale ridotto sia dalpunto di vista dei consumi, che dal puntodi vista del supporto di meccanismi dipower saving (chiamato RETE2). Lo sce-nario domestico della Connected Homesi è evoluto notevolmente negli ultimianni con l’ingresso nelle case della condi-visione dei media (foto, video), della IPTVe dei servizi broadcast per la larga banda. Nello scenario analizzato si consideranocome elementi chiave l’home gatewayelemento di connessione tra il mondo in-ternet ed il mondo domestico, il set topbox che permette di fruire dei servizi diIPTV, telefoni cordless in tecnologiaDECT, smartphone e Connected TV che sicollegano direttamente all’home ga-

Figura 4 - Risparmio energetico su un parco installato pari a quello di Telecom Italia.

Page 32: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

653 / 2010NUMERO

INNOVA

ZIONE

MOBILE

SICU

REZZ

ANET

WORK

64 TELECOM ITALIANOTIZIARO TECNICO

teway per la fruire dei servizi broadband.Inoltre la connettività domestica è assi-curata introducendo apparati Wi-Fi opower line che permettono di trasmette-re i dati sulla rete elettrica di apparta-mento; tutti questi device cosiddetti “in-frastrutturali” introducono un consumoenergetico a volte molto significativo.Nel seguito è descritta la tipologia di appa-rati utilizzati, mentre lo scenario globaleconsiderato è rappresentato in Figura 5.• un HG (Home Gateway) dotato diswitch Fast Ethernet a 4 porte, 2 porteFXS, una porta USB, Wi-Fi IEEE 802.11b/g;

• un PC laptop collegato all’HG median-te una delle interfacce ethernet;

• un cordless DECT collegato all’HG me-diante cavo di rete ethernet;

• un STB (Set Top Box) per la ricezionedi streaming audio/video collegato al-l’HG mediante l’utilizzo di bridgeethernet – powerline (PLT);

• una Connected TV collegata via ether-net all’HG, attraverso due optical me-dia converter (POF);

• uno smartphone in collegamento con

l’HG tramite l’interfaccia radio Wi-Fi;• un telefono collegato all’HG medianteporta FXS.

Gli stati di funzionamento degli apparatisono stati ipotizzati come definiti dal Co-de of Condact for Broadband Equipment[4], a cui Telecom Italia ha aderito nel2009. L’analisi è stata svolta considerandodue diversi stati di funzionamento messi aconfronto per i due scenari ipotizzati, inparticolare i consumi misurati sono quel-li dell’home gateway, del set top box e deidispositivi per fornire connettività alla ca-sa (prodotti a catalogo Telecom Italia)escludendo i consumi di Televisori e PC inquanto non sotto il diretto controllo del-l’operatore.• Uno stato di funzionamento chiamatolow power, in cui si ipotizza che tutti idevice siano connessi alla rete domesti-ca, in uno stato di standby (se supporta-to) e senza alcun servizio attivo.

• Uno stato di funzionamento chiamatofull power, in cui si considera che tuttele interfacce dell’HG siano attive per for-nire servizi alla casa.

Lo stato di full power prevede: una sessio-ne dati attiva sul PC (navigazione inter-net), la fruizione di contenuti audiovisiviattraverso il STB, collegato all’home ga-teway con bridge powerline, un trafficodati sulla connessione verso la connectedTV (internet TV), connessa all’home ga-teway tramite dispositivi in fibra ottica(optical media converter), due chiamatevoce una con il telefono collegato alla por-ta FXS, ed una con il cordless DECT oltreche una sessione dati dello smartphonecollegato tramite WiFi. I consumi dell’ho-me gateway sono quelli più pesanti rispet-to a quelli degli altri apparati della Con-nected Home presi in considerazione.In Figura 6 sono riportati i valori di consu-mo energetico assoluti e ripartiti per ap-parato per i due casi oggetto del confron-to (RETE 1 e RETE 2) considerati. Si notacome sia possibile migliorare le prestazio-ni energetiche della home network, utiliz-zando dispositivi in grado di passare aduno stato di low power, in cui la potenzautilizzata viene diminuita sensibilmente.Per lo scenario di RETE2 si sono usati di-

spositivi dotati di meccanismi di powermanagement oltre che con consumi ridot-ti, in particolare un Access Gateway (AVMFritz Box), che implementa meccanismidi power save e spegne le interfacce nonutilizzate, apparati di power line (Pirelli)e POF (Coppergate) che implementano lostato di standby riducendo i consumi inassenza di traffico dati.Per il singolo scenario ottimizzato (RETE2)nel passaggio dallo stato full power a quel-lo low power, si ottiene un risparmio ener-getico superiore al 42%, contro una ridu-zione del 19% per il singolo scenario nonottimizzato (RETE1).Dall’analisi dei consumi si evince che i di-spositivi per lo scenario ottimizzato sonomaggiormente performanti, da un puntodi vista energetico, non solo nello stato dilow power, ma altrettanto, in quello di fullpower. Si parte, infatti, da valori di poten-za utilizzata in full power di quasi 40 Watt,per passare, nella seconda realizzazione,ad un computo totale di energia utilizzatadi poco superiore a 29 Watt.La riduzione di potenza, necessaria al fun-zionamento della home network, nel con-fronto tra le due implementazioni “Rete1” e “Rete 2” diventa così pari al 47,3% nel-lo stato di low power e al 26,3% nello statodi full power. In Figura 7 si vede come il pe-so dei diversi dispositivi che compongonola home network sia differente al variare Figura 7 - Percentuali di potenza utilizzata dai diversi dispositivi nei quattro casi.

Figura 6 - Potenza assorbita dai dispositivi della Connected Home per i due scenari.

INNOVA

ZIONE

MOBILE

SICUREZZA

NETW

ORKdello stato di funzionamento e delle pro-

prie caratteristiche di efficienza energeti-ca. Inoltre, si può osservare come la per-centuale attribuibile al STB nelle due retirimanga pressoché costante al variare del-lo stato di funzionamento della rete. Que-sto non vale per i dispositivi di bridging eper l’Access Gateway, soprattutto perquanto riguarda i dispositivi che costitui-scono la RETE 2, nella quale quasi la metàdel consumo in low power è dovuto al so-lo HG, mentre, le percentuali si ridistribui-scono nello stato full power.

3.1 Carbon footprint

In prima analisi è possibile affermareche, per una data home network, i duestati di funzionamento persistano, me-diamente, nell’arco di una giornata (24ore), per un totale di 4 ore, per quanto ri-guarda lo stato full power e di 20 ore perlo stato low power. A partire da questaconsiderazione si può calcolare un DutyCycle annuo, in kWh, il quale a sua voltapuò essere comparato ad una misura diCO2 equivalente immessa nell’atmosfera,mediante la seguente.

Questa conversione porta a determinareil risparmio, in termini di CO2 immessain atmosfera, su un periodo di osservazio-ne di un anno, grazie all’utilizzo di dispo-sitivi energeticamente evoluti. Per i duescenari della home network si ottiene unconsumo di duty cycle annuo pari a:

La maggiore efficienza energetica dei di-spositivi utilizzati nella RETE 2 porta,perciò, ad una riduzione del consumo

1 Dati Telecom Italia su base DatabaseEcoinvent/ETH Zurich

1kWh 0,68kg CO2eq1

Figura 5 - Connected Home – Scenario di riferimento.DCARETE1=(20x32,06+4x39,64)x365~~292kWh

DCARETE2=(20x16,9+4x29,2)x365~~166kWh

Page 33: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

LucaGiacomelloIngegnere elettronico,dal 1994 in TelecomItalia dove si è occupatodi progetti di ricercarelativi a qualitàentrante, sistemi digestione ambientale,valutazione dellaprestazione ambientaledei prodotti, sistemi di monitoraggioambientale, specifica equalificazione di AccessGateway, gestione di trial in ambito HomeNetwork, ecoefficienzadella Digital Home.Membro del Board of Directors di HomeGateway Initiative, è autore di articoli epubblicazioni sui temiqualità, ambiente e retidomestiche e docentealla S.S. Reiss Romoli eal Politecnico di Torino.

PatriziaVaccaroneFisica, in Azienda dal 1998 si è dapprimaoccupata di verificadella qualità per iprodotti Telecom Italia,poi delle problematichearchitetturali della retedi accesso e deldeployment dellatecnologia ADSL. Dal 2006 operanell’ambito delladivisione Homenetwork& Handset Innovationdove si occupadell’investigazione di nuove funzionalità per l’Access Gateway e dell’evoluzione della rete domestica,con particolare focussugli aspetti di ecocompatibilità legati al ciclo di vita dei prodotti dellaConnencted Home e ai consumi energeticidegli apparati. In ambitointernazionale hacoordinato il progettoGREEN lanciato dall’ETNO-Energy Task Force.

NETW

ORK

673 / 2010NUMERO

INNOVA

ZIONE

MOBILE

SICU

REZZ

ANET

WORK

66 TELECOM ITALIANOTIZIARO TECNICO

per il duty cycle annuo per la RETE 2 parial 46% di quello della RETE 1. La Figura 8 mette in evidenza il delta divalori tra le due reti, evidenziando come,la quantità di CO2eq che viene prodottaper il funzionamento della RETE 1 sia su-periore a 198 kg, mentre, quella prodottaper alimentare la RETE 2 sia di poco infe-riore a 113 kg. Questo vuol dire che, inmedia, la realizzazione di reti domesti-che mediante dei dispositivi avanzati, dalpunto di vista energetico, porta ad una ri-duzione annuale di CO2 immessa supe-riore ad 85 kg, per ogni home network.Su scala globale quindi, per ogni milionedi clienti dotati di questo scenario si hauna riduzione media di emissioni di cir-ca 85.000 tonnellate.

ConclusioniGli scenari di servizio di rete domesticaTelecom Italia presentano possibilità dimiglioramento ambientale significativo,grazie ai volumi in gioco (milioni diclienti e corrispondente alto numero diterminali impiegati) e alle possibilità dirazionalizzazione dell’uso di energia. Lepossibilità di ottimizzazioni dirette suiprodotti sono legate all’applicazionedell’approccio Life Cycle Thinking e so-no collegabili a vantaggi di ordine eco-

nomico sia per quanto riguarda i costidiretti, sia per l’accesso a meccanismi diincentivazione, sia ancora per l’aumentodel valore del titolo in ottica globale disostenibilità. In generale, l’operatore ditelecomunicazioni può quindi vedere ilmiglioramento sul fronte energetico eambientale come elemento differenzian-te rispetto ai competitori e quindi puòcogliere nuove opportunità di mercato,contribuendo nello stesso tempo al rag-giungimento di obiettivi globali. Per rag-giungere gli obiettivi, rivestono fonda-mentale importanza le partnership con ifornitori e la cooperazione a livello inter-nazionale coi vari stakeholder. n

[email protected]@telecomitalia.it

Acronimi

DFE: Design For EnvironmentLCA: Life Cycle AssessmentLCT: Life Cycle ThinkingIPCC: International Panel on Climate ChangeISO: International StandardsOrganizationETNO: European TelecommunicationsNetwork OperatorsOMTP: Open Mobile TerminalPlatformHGI: Home Gateway InitiativeCoC: Code of Conduct

Bibliografia

[1] Integrated Product Policy – http://ec.europa.eu/environment/ipp/

[2] Telecom Italia – Bilancio 2009 – Sezione Sostenibilità - http://2009sustaina-bilityreport.telecomitalia.it/it

[3] ISO 14021:1999 Environmental labels anddeclarations – Self-declared environmentalclaims (Type II environmental labelling)

[4] European Commission – Code of Conducton Energy Consumption of BroadbandEquipment Version 3 – November 2008

[5] ISO 14024:1999 Environmental labels anddeclarations – Type I environmentallabelling – Principles and procedures

[6] ISO 14025:2006 – Environmental labelsand declarations – Type III environmentaldeclarations – Principles and procedures

[7] DIRECTIVE 2002/95/EC OF THE EUROPEANPARLIAMENT AND OF THE COUNCIL of 27 January 2003 on the restriction of theuse of certain hazardous substances in electrical and electronic equipment

Figura 8 - Duty Cycle Annuo e CO2eq per le due reti.

Page 34: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

693 / 2010NUMERO68 TELECOM ITALIANOTIZIARO TECNICO

NoteNote Note Note Note Note Note

Page 35: NUMERO 3/2010 3 EDITORIALE INNOVAZIONE C...mento della filiera tra produttore e consumatore e sulla reci-proca valorizzazione della cultura del territorio e dell’eccellen-za eno-gastronomica[2];

70 TELECOM ITALIANOTIZIARO TECNICO

Note Note Note