Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di...

75
2 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 la diffusione in modo semplice e comprensibile anche per i non addetti ai lavori, seppur tecnofili, dei cambiamenti che investono il mondo delle telecomunicazioni è la ragione principe che anima il Notiziario Tecnico, tale grazie alla collaborazione dei numerosi autori e alla professionalità del redattore Carlo Guerra, a cui va il mio particolare “grazie!” per tutti questi anni di dedizione alla Rivista. È questo impegno alla divulgazione scientifica che ci ha portati anche a realizzare, insieme ad altre Funzioni Aziendali, “Pillole di Rete” , una serie di videonews che, accessibili su www.telecomitalia.it, canale Innovazione, illustrano il dietro le quinte della rete in rame e in fibra ottica, in modo da spiegare come con la Next Generation Network di Telecom Italia si innoverà l’intera architettura, fissa e mobile. Venendo alla rivista, in questo numero echeggia il tema d’attualità del risparmio energetico, con particolare riferimento all’eco-compatibilità e all’efficienza energetica per la riduzione degli impatti ambientali delle attività industriali di telecomunicazione. Se da un lato un Operatore può, infatti, contenere gli impatti ambientali legati alle proprie offerte, dall’altro deve mettere a punto servizi di comunicazione e monitoraggio che consentano di compiere significativi passi avanti nel campo della de-materializzazione e del controllo delle emissioni di anidride carbonica. Il tutto garantendo anche una Connected Home con servizi all’avanguardia. L’articolo di frontiera dell’innovazione è questa volta rappresentato dalla “ Teoria della complessità”, in cui, oltre a dettagliarne i principi, si evidenziano anche le ricadute pratiche destinate al mondo dell’elettronica e delle telecomunicazioni. L’evoluzione del Web 2.0, come noto, spinge gli Operatori a competere con i nuovi attori del mondo Internet nell’offerta dei servizi. In questo contesto l’Operatore deve cercare di fare un balzo tecnologico, sposando nuove tecnologie e modelli di business per competere con nuove strategie in mercati e servizi emergenti e, allo stesso tempo, continuare a difendere il business tradizionale. L’articolo “Superare il divario tra Web 2.0 e le TLC” illustra un innovativo approccio per uscire da questa empasse. I Virtual Worlds, con i nuovi modi di comunicare tipici del cyberspazio, permettono di andare a un concerto, passeggiare o fare altro con gli amici di mouse. Una vera vita virtuale è quanto promettono Second Life, There, Lively e gli altri numerosi mondi che vivono sul Web. In questo articolo i ricercatori Telecom Italia spiegano come funzionano e come comunicano tra loro. Il ciclo “mobile” è, in questo numero del Notiziario Tecnico, rappresentato dall’articolo sul Software Defined Radio e Cognitive Radio, in cui è descritto lo scenario di possibili soluzioni, a medio e lungo termine, che coinvolgono i nodi di rete e l’allocazione dello spettro. Per concludere, l’articolo dedicato al Peer-to-Peer, in cui si fornisce una panoramica di come questi sistemi possano offrire vantaggi alla realizzazione dei servizi sia per i service provider, che non dispongono di una rete propria, sia per gli Operatori fissi e mobili. Buona lettura e ... felice Natale! AI LETTORI Pillole di Rete

Transcript of Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di...

Page 1: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

2 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

la diffusione in modo semplice e comprensibile anche per i non addetti ai lavori, seppurtecnofili, dei cambiamenti che investono il mondo delle telecomunicazioni è la ragione principeche anima il Notiziario Tecnico, tale grazie alla collaborazione dei numerosi autori e allaprofessionalità del redattore Carlo Guerra, a cui va il mio particolare “grazie!” per tutti questi annidi dedizione alla Rivista.

È questo impegno alla divulgazione scientifica che ci ha portati anche a realizzare, insieme adaltre Funzioni Aziendali, “Pil lole di Rete” , una serie di videonews che, accessibi l i suwww.telecomitalia.it, canale Innovazione, illustrano il dietro le quinte della rete in rame e in fibraottica, in modo da spiegare come con la Next Generation Network di Telecom Italia si innoveràl’intera architettura, fissa e mobile.

Venendo alla rivista, in questo numero echeggia il tema d’attualità del risparmio energetico,con particolare riferimento all’eco-compatibilità e all’efficienza energetica per la riduzione degliimpatti ambientali delle attività industriali di telecomunicazione. Se da un lato un Operatore può,infatti, contenere gli impatti ambientali legati alle proprie offerte, dall’altro deve mettere a puntoservizi di comunicazione e monitoraggio che consentano di compiere significativi passi avanti nelcampo della de-materializzazione e del controllo delle emissioni di anidride carbonica. Il tuttogarantendo anche una Connected Home con servizi all’avanguardia.

L’articolo di frontiera dell’innovazione è questa volta rappresentato dalla “Teoria dellacomplessità”, in cui, oltre a dettagliarne i principi, si evidenziano anche le ricadute pratichedestinate al mondo dell’elettronica e delle telecomunicazioni.

L’evoluzione del Web 2.0, come noto, spinge gli Operatori a competere con i nuovi attori delmondo Internet nell’offerta dei servizi. In questo contesto l’Operatore deve cercare di fare unbalzo tecnologico, sposando nuove tecnologie e modelli di business per competere con nuovestrategie in mercati e servizi emergenti e, allo stesso tempo, continuare a difendere il businesstradizionale. L’articolo “Superare il divario tra Web 2.0 e le TLC” illustra un innovativo approccioper uscire da questa empasse.

I Virtual Worlds, con i nuovi modi di comunicare tipici del cyberspazio, permettono di andare aun concerto, passeggiare o fare altro con gli amici di mouse. Una vera vita virtuale è quantopromettono Second Life, There, Lively e gli altri numerosi mondi che vivono sul Web. In questoarticolo i ricercatori Telecom Italia spiegano come funzionano e come comunicano tra loro.

Il ciclo “mobile” è, in questo numero del Notiziario Tecnico, rappresentato dall’articolo sulSoftware Defined Radio e Cognitive Radio, in cui è descritto lo scenario di possibili soluzioni, amedio e lungo termine, che coinvolgono i nodi di rete e l’allocazione dello spettro.

Per concludere, l’articolo dedicato al Peer-to-Peer, in cui si fornisce una panoramica di comequesti sistemi possano offrire vantaggi alla realizzazione dei servizi sia per i service provider, chenon dispongono di una rete propria, sia per gli Operatori fissi e mobili.

Buona lettura e ... felice Natale!

AI LETTORI

Pillole di Rete

EDITORIALE3_2008 13-11-2008 8:49 Pagina 2

Page 2: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 3

Software Defined Radio e Cognitive Radio:un nuovo paradigma

per le comunicazioni wireless?

ENRICO BURACCHINI

PAOLO GORIA

ALESSANDRO TROGOLO

Nell’articolo è descritta, nell’ambito dei sistemi wireless e dei serviziradiomobili, una panoramica dei concetti dei sistemi SDR (SoftwareDefined Radio) e di CR (Cognitive Radio), delle relative attività di ricercain Europa e delle recenti attività di standardizzazione in ITU (InternationalTelecommunication Union) e ETSI (European TelecommunicationsStandards Institute).Gli autori illustrano poi lo scenario di possibili soluzioni, a medio e lungo ter-mine, legate agli SDR e CR che coinvolgono i nodi di rete e l’allocazionedello spettro.

1. Introduzione

Dai primi anni ’80 si è assistito alla crescitaesponenziale dei sistemi wireless e dei serviziradiomobil i che ha portato alla definizione dinumerosi standard. In tale ambito, negli ultimi annisono emersi i concetti di SDR (Software DefinedRadio) e di CR (Cognitive Radio), prima nei conte-sti di ricerca e recentemente anche in quelli distandardizzazione, come una potenziale soluzionepragmatica: un’implementazione software degliapparati in grado di adattarsi dinamicamenteall’ambiente in cui vengono di volta in volta a tro-varsi. Infatti, il termine “Software Defined Radio”significa “funzionalità radio definite via software”,intendendo con ciò la possibilità di definire viasoftware quelle funzionalità tipiche di un’interfac-cia radio, che normalmente sono implementate neitrasmettitori e ricevitori mediante un hardwareappositamente dedicato.

La presenza del software di definizione dell’in-terfaccia radio, implica necessariamente l’impiegodi processori, ad esempio DSP (Digital SignalProcessor), in sostituzione dell’hardware dedicato,per l’esecuzione in tempo reale del software rela-tivo all’interfaccia radio considerata.

Con il termine “Cognitive Radio” s’intende lafunzionalità ulteriore di capacità di adattamento e“intelligenza” degli apparati, aggiunta al concetto di“Software Defined Radio”: in questo modo, unapparato “Cognitive Radio” in futuro potrebbeessere in grado di adattarsi alle variazioni dellecondizioni radio o di traffico tra diversi sistemi,anche in scenari che prevedano metodologie digestione dello spettro più flessibili.

Nel seguito si intende offrire una panoramica deiconcetti di SDR e di CR, delle relative attività diricerca in Europa e delle recenti attività di standar-dizzazione in ITU ed ETSI nonchè delle possibilisoluzioni a medio e lungo termine.

MOBILE

3_SDR 12-11-2008 18:37 Pagina 3

Page 3: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

BURACCHINI › GORIA › TROGOLO • Software Defined Radio e Cognitive Radio: un nuovo paradigma per le comunicazioni wireless?

4 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

2. Software Defined Radio

Una def in iz ione r igorosa del concetto diSoftware Defined Radio non esiste, sebbene da piùfronti sia stata manifestata l’esigenza di chiarirecon precisione che cosa si intenda per SDR.

Alcune definizioni che sovente si trovano in let-teratura sono [1]:• Architettura del TX/RX flessibile, controllata e

programmabile via software;• Signal processing in grado di sostituire il più

possibile le funzionalità radio;• Schema di trasmissione/ricezione flessibile ed

adattativo;• “Air Interface Downloadability”: equipaggia-

mento radio riconfigurabile dinamicamente, via“downloadable software”, ad ogni livello dellapila dei protocolli;

• Transceiver in cui s i possono def inire viasoftware:- la banda di frequenza e la larghezza di

banda del canale radio;- lo schema di modulazione e di codifica di

canale;- i protocolli di gestione delle risorse radio e

della mobilità;- le applicazioni d’utente.

Tali parametri possono essere adattati ecambiati da:

- operatore di rete;- service provider;- utente finale.Quindi, r iassumendo, si potrebbe usare la

seguente definizione [1]:“Il Software Defined Radio è una tecnologia

emergente, pensata per la costruzione di sistemiradio flessibili, “multi-standard”, “multi-band”,riconfigurabili e riprogrammabili via software”.

La flessibilità di un sistema SDR consiste nellacapacità di operare in ambienti “multi service”, senzaperò essere vincolato ad un particolare standard, maoffrendo servizi secondo uno qualunque dei sistemigià standardizzati o di futura standardizzazione, suuna qualunque banda di frequenze. La compatibilitàdi un sistema SDR, con uno qualunque dei sistemiradio definiti, è possibile grazie alla sua riconfigurabi-lità, cioè dalla riprogrammabilità dei suoi processori,che, in tempo reale, implementano l’interfaccia radioe i protocolli di livello superiore.

La strada intrapresa, per arrivare alla costru-zione di un sistema SDR, prevede, innanzitutto, ilconseguimento di due obiettivi principali [1, 2, 3]:1) spostare, nei trasmettitori e ricevitori, il confine

tra il mondo analogico e digitale sempre piùverso la radio frequenza (RF), tramite l’adozionedi convertitori A/D e D/A a larga banda il piùvicino possibile all’antenna;

2) sostituire la tecnologia ASIC (Application-Specific Integrated Circuit - hardware dedicato)con la tecnologia DSP, per l’elaborazione delsegnale in banda base, al fine di definire, il piùpossibile, via software, le funzionalità radio.Il primo obiettivo, in realtà, non è esclusivo del

SDR; si pensi, ad esempio, agli sforzi che da anni

si stanno compiendo nella realizzazione dei cosid-detti “Wideband Transceiver”, il cui obiettivo prima-rio è stato quello di espandere il mondo digitalef ino al lo stadio di frequenza intermedia ( IF) ,lasciando analogica solo la parte RF. L’obiettivofinale è poi quello di puntare alla costruzione ditransceiver interamente digitali.

SDR cerca di fare propri i risultati ottenuti nelcampo della costruzione dei Wideband Transceiver,per andare oltre, introducendo la possibilità diriprogrammare l’intero sistema.

La sostituzione della tecnologia ASIC con latecnologia DSP consente le seguenti opzioni:a) implementazione via software delle funzionalità

di banda base quali, ad esempio, codifica,modulazione, equalizzazione, pulse shaping, …;

b) riprogrammabilità del sistema per garantire unamodalità di lavoro multistandard.È importante notare che con Digital Signal

Processing s’intende proprio il concetto di elabora-zione digitale del segnale; quindi non solo DSP chi-psets in senso stretto, ma anche FPGA (FieldProgrammable Gate Array) e processori general pur-pose quali, ad esempio, quelli della famiglia Intel [2].

Attualmente l’ASIC è la tecnologia prevalentenella costruzione di trasmettitori e ricevitori, e lesoluzioni circuitali adottate dalle varie manifatturiererisultano essere fortemente proprietarie. L’uso deiDSP rappresenta tuttavia una realtà già affermata;infatti, molte stazione radio base UMTS fanno un usomassiccio di DSP e di FPGA per il processing dibanda base. In questi casi, non si può ancora parlaredi sistemi SDR, in quanto non tutte le funzionalità dibanda base (ad esempio il Rake Receiver) sonoimplementate su DSP e, inoltre, il software è limitatoe pre-caricato per cui l’intero sistema rimane vinco-lato ad un tipo specifico di interfaccia radio, senzaalcuna possibilità di riconfigurazione.

Lo schema “ideale” di un transceiver SDR pre-senta uno stadio analogico ridotto ai minimi ter-mini: gli unici componenti analogici sono l’antenna,il filtro passa banda e l’amplificatore a bassa cifradi rumore. La conversione analogico digitale vieneeffettuata subito a radio frequenza, in modo dapoter effettuare l’elaborazione del segnale in modocompletamente digitale, su una board completa-mente riprogrammabile.

Lo schema di ricevitore SDR illustrato nellafigura 1 è definito “ideale” per una serie di motivi

BPF ADCBase BandProcessing

DSPLNA

ADCBPFDSPLNA

====

Analogic to Digital ConverterBand Pass FilterDigital Signal ProcessorLow Noise Amplifier

FIGURA 1› Schema di ricevitore Software Defined Radio ideale.

3_SDR 12-11-2008 18:37 Pagina 4

Page 4: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

BURACCHINI › GORIA › TROGOLO • Software Defined Radio e Cognitive Radio: un nuovo paradigma per le comunicazioni wireless?

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 5

che lo rendono di difficile realizzazione pratica.Innanzitutto, non è pensabile l’impiego di un solostadio RF per un sistema “multi-band”, a causadell’impossibilità di costruire antenne e amplifica-tori a bassa cifra di rumore, su una banda dilavoro che s i estende in teor ia da qualchedecina/centinaio di MHz fino alla gamma dei GHz;attualmente l’unico modo per garantire l’operabi-lità in “multi-band” è quello di costruire più stadiRF a seconda delle bandedi impiego del sistema SDR,o limitare la stadio unico RFad una gamma di frequenzeben l imitata e precisa.Inoltre, problemi di j i t terrendono imprat icabi le laconversione A/D, applicatadirettamente a RF.

La soluzione che risultaal momento più praticabile ènota con il nome di “DigitalRadio Transceiver”, i l cuischema di ricezione è illu-strato in f igura 2. La suastruttura ricalca quella nor-malmente adottata per i“Wideband transceiver” conla parte RF completamenteanalogica ed il mondo digi-tale che si estende fino allostadio IF.

Il convertitore analogico digitale (ADC) cam-piona l ’ intero spettro al locato al s istema; i l“Programmable Down Converter” provvede adeffettuare le seguenti operazioni:• down conversion: conversione numerica da fre-

quenza intermedia ( IF) a banda base (BB)mediante l’impiego di una look-up table checontiene i campioni di una portante sinusoidale.La look-up table sostituisce l’oscillatore localeutilizzato per i down converter analogici;

• canalizzazione: selezione della portante da ela-borare, mediante una operazione di filtraggionumerico. Questa operazione nei ricevitori ana-logici viene effettuata mediante un filtro analo-gico, con specifiche alquanto rigorose, primadella conversione in BB;

• sample rate adaptation: sotto-campionamentodel segnale in uscita dal filtro di canalizzazioneper adeguare il rate dei campioni alla larghezzadi banda del segnale selezionato che risultaessere un segnale a banda stretta se parago-nato al segnale a tutto spettro in ingresso alconvertitore ADC.Il segnale numerico in uscita dallo stadio IF

viene poi sottoposto al processing di banda base.La costruzione di un “Digital Radio Transceiver”

presenta, tuttavia, non poche difficoltà in entrambigli stadi IF e BB. Per lo stadio IF sussistono pro-blemi essenzialmente di natura tecnologica legatialle prestazioni dei convertitori A/D e D/A cheimpongono una scelta di compromesso tra velocitàdi campionamento e risoluzione: maggiore è lavelocità di campionamento e minore è il numero di

bit con cui si possono rappresentare i campioni.Anche in banda base sussistono problemi di carat-tere tecnologico legati alla potenza di calcolo e alconsumo di potenza dei DSP. È necessario reperireuna potenza di calcolo sufficiente da consentirel’esecuzione in real-time del software che definiscel’interfaccia radio. Questo può richiedere l’impiegodi più processori in parallelo a seconda della com-plessità delle interfacce radio da implementare [4].

L’impiego di DSP nel processing di banda basedeve in ogni caso sottostare a dei vincoli ben pre-cisi, che risultano particolarmente stringenti se con-siderati dal punto di vista di un terminale mobile:• limitata complessità circuitale;• basso costo;• basso consumo di potenza;• ridotte dimensioni del transceiver.

Inoltre, nello stadio BB vanno risolti problemi ditipo progettuale, relativi alla scelta ottimale dellaarchitettura hardware e software da adottare.

La figura 3 riassume le esigenze tecnologicheper una completa realizzazione di un apparatoSDR.

BPF BPF

LO

Ampl. ADC

ProgrammableDown

ConverterPDC

BaseBandDSP

LNA

RF stage IF stage BB stage

ADCBPFDSPLNALO

PDC

======

Analogic to Digital ConverterBand Pass FilterDigital Signal ProcessorLow Noise AmplifierLocal OscillatorProgrammable Down Converter

FIGURA 2› Schema di un ricevitore Digital Radio.

Flessibilità

Peculiarità del SDR

Esigenze tecnologiche

Multimode/Multiband/Multistandard

Stadio RF a larga banda

Stadio di conversione A/D-D/Aa larga banda, ad alta velocitàe risoluzione

Dispositivi di signal processingcon elevata capacità elaborativa(DSPs, FPGAs, microprocessori)

Software

AdattativitàSignalProcessingadattativo

DSPFPGASDR

===

Digital Signal ProcessorField Programmable Gate ArraySoftware Defined Radio

FIGURA 3› Esigenze tecnologiche per la realizzazione di un terminale

Software Defined Radio.

3_SDR 12-11-2008 18:37 Pagina 5

Page 5: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

BURACCHINI › GORIA › TROGOLO • Software Defined Radio e Cognitive Radio: un nuovo paradigma per le comunicazioni wireless?

6 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

I vincoli suddetti fanno sì che le prime soluzioniSDR saranno principalmente presenti nelle stazioniradio base, in cui i vincoli di consumo e spaziodisponibili sono minori rispetto ad un terminalemobile. Infatti una soluzione commerciale di BTSSDR, già disponibile sul mercato e basata subanda base completamente implementata su pro-cessori della famiglia Intel e software proprietario,è offerta da Vanu [5]. Al momento gli standardimplementati sono il GSM/GPRS e il CDMA 1xRTTmentre è in via di sviluppo il WCDMA. La sezioneRF della soluzione Vanu è del tutto “off the shelf” eprevede in principio un blocco distinto per cia-scuna banda licenziata utilizzata dall'operatore conuna banda massima di campionamento pari a 25MHz. Una soluzione come quella di Vanu è in lineacon l 'approccio “Digita l Radio Transceiver”descritto sopra per cui le funzionalità di banda-base sono interamente realizzate in software, men-tre la parte RF prevede un processo di canalizza-zione e di down-conversion. Tale soluzione pre-vede la possibilità di operare con più standard inparallelo nella stessa BTS (es. GSM e CDMA), con-dividendo le risorse elaborative, ma non risulta adoggi disponibile un sistema di riconfigurazionedinamica.

Altre soluzioni simili sono disponibili, come adesempio quella del trial di Vodafone con stazioniradio base SDR multi-modo che supportano simul-taneamente GSM e WCDMA [6], o, lato terminale,le soluzioni SDR di ICERA per modemHSDPA/HSUPA [7].

3. Cognitive Radio e Cognitive Networks

Il termine Cognitive Radio (CR) è stato utiliz-zato per la prima volta da Joseph Mitola III nel1999 [8] per indicare il concetto di un sistemawireless che ha consapevolezza dell'ambiente incui si trova e della propria struttura interna. Un CRpuò sfruttare l'esperienza pregressa e la propriacapacità di comprensione per migliorare meccani-smi di adattamento già noti (quali ad esempiol ink-adaptat ion sul la base del la st ima dicanale), oppure per informarsi sull'uso dellospettro nella zona in cui si trova e quindi sele-zionare le Base Station (BS), gli Access Point(AP) o in generale i nodi dell'infrastruttura direte più opportuni. Un dispositivo CR può per-sino apprendere dalle informazioni che sonoscambiate dall'utente al fine, per esempio, diadattare il consumo di potenza e la tecnica diricerca della rete alle abitudini dell'utilizzatore.In generale, un disposi t ivo CR agisceseguendo due obiettivi primari [9]:1) alta affidabilità della comunicazione senza

vincoli di spazio e di tempo;2) utilizzo efficiente dello spettro radio.

Mitola definisce il CR come “il punto in cui iwireless Personal Digital Assistants (PDAs) e lerelative reti sono sufficientemente intelligenti inmerito alla gestione delle risorse radio ed allerelative procedure di comunicazione machine-

to-machine al fine di: (a) identificare i bisognicomunicativi dell'utente in funzione del contesto diutilizzo e (b) fornire le risorse radio ed i servizi wire-less più adatti a tali bisogni.” Su questa base, unCR può selezionare automaticamente il serviziomigliore per una data trasmissione radio e può per-sino gestire temporalmente le diverse trasmissionisecondo le risorse disponibili.

La definizione data da Mitola è molto ampia,pertanto solitamente un dispositivo che rispetti taledefinizione viene indicato come “Full CognitiveRadio”. Recentemente il termine CR è stato utiliz-zato con definizioni più circoscritte. A tale propo-sito, la FCC (Federal Communication Commission)afferma che qualsiasi dispositivo radio in grado diadattarsi allo spettro disponibile dovrebbe essereindicato come “Cognitive Radio” [10]. Più precisa-mente, la definizione data da FCC è la seguente:“Un Cognitive Radio è un dispositivo radio che puòadattare i parametri di trasmissione sulla base del-l'interazione con l'ambiente in cui opera. La mag-gior parte dei dispositivi CR sarà probabilmentebasata sulla tecnologia SDR, ma i requisiti di un CRnon prevedono di essere basati su software o diessere riprogrammabili”.

Un CR è un'entità che percepisce il relativoambiente, ne raccoglie i dati, ottiene informazionidai dati raccolti, identifica le strategie da adottaredalle informazioni raccolte e trasforma queste stra-tegie in azioni. Pertanto, in principio ogni CR èbasato su una piattaforma SDR, pur non essendoquesto un requisito strettamente necessario.Infatti, un dispositivo CR differisce dagli altri dispo-sitivi radio per la possibilità di apprendimento, nonper il fatto di essere basato su SDR. Tuttavia, ilbeneficio di una piattaforma SDR è sicuramentenotevole, in quanto permette di realizzare le funzio-nalità di apprendimento e ragionamento del dispo-sitivo via software tramite algoritmi di alto livello,ad esempio adattativi o di machine-learning.

Una rappresentazione di tali funzionalità diapprendimento e di azione di un dispositivo CR èdata dal “Cognition Cycle” [8] indicato nella figura 4.

ORIENT

OBSERVE LEARN PLAN

DECIDEACT

OutsideWorld

Infer on Context Hierarchy:

Pre-Process Parse

Register toCurrent Time

Allocate ResourcesInitiate Process(es)

Save Global States

Send a Message

Set Display

NewStates

PriorStates

IMMEDIATE URGENT NORMAL

ESTABLISHED PRIORITY

FIGURA 4› Cognition Cycle proposto da Mitola [8].

3_SDR 12-11-2008 18:37 Pagina 6

Page 6: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

BURACCHINI › GORIA › TROGOLO • Software Defined Radio e Cognitive Radio: un nuovo paradigma per le comunicazioni wireless?

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 7

Il “Cognition Cycle” rappresenta l'insieme deglistati, delle azioni e delle interazioni che il disposi-tivo CR compie al fine di comprendere e conoscereil mondo esterno e di adattarsi agli stimoli ed alleindicazioni ricevute.

Il primo stato del ciclo è “Observe” nel quale ildispositivo CR osserva il relativo mondo esterno.Chiaramente, i sensori ed i dati da questi ottenuti,rappresenteranno il mondo esterno attraversoopportuni parametri osservabili, in modo da essereprocessati facilmente dal dispositivo.

I dati estratti nello stato di ascolto vengono pro-cessat i prel iminarmente nel lo stato “Orient”durante il quale viene presa una decisione sull'ur-genza dell'azione da intraprendere. A tale propo-sito sono previste tre categorie di urgenza (“imme-diate”, “urgent” e “normal”), che riflettono il temporimasto prima dell'esecuzione dell'azione stessa. Illivello “immediate” indica che non c'è tempo perscegliere una strategia e va intrapresa immediata-mente un'azione già predeterminata in passatopassando nello stato “Act”. Il livello “urgent” indicache c'è tempo per selezionare la strategia all'in-terno dell'insieme delle strategie note, ma evitandodi cercare nuove strategie; si passa pertanto nellostato “Decide” di decisione della strategia e quindinello stato “Act” di azione. Infine, il livello “normal”prevede che il dispositivo cerchi anche nuove stra-tegie oltre quelle già note passando nello stato“Plan”. A seguire, il dispositivo passa nello stato“Decide” di decisione della strategia e quindi nellostato “Act” di azione.

Gl i output degl i stat i “Observe” , “Plan” e“Decide” , insieme ai dati r icavati dal mondoesterno, sono processati nel lo stato “Learn”durante il quale il dispositivo CR apprende dalleazioni intraprese. Va notato, però, che né lo stato“Orient” né lo stato “Act” forniscono input allostato di apprendimento, quindi non c'è conoscenzadella reazione agli stimoli che avviene in tali stati.In alternativa, è anche possibile che le reazioni aglistimoli vengano incluse tra i dati osservati nellostato “Observe”, andando a essere compresi neiblocchi “Prior State” e “New State” che indicano lostato osservato prima e dopo l'azione. In questocaso, pertanto, gli stati “Plan” e “Decide” nonhanno più necessità di inviare informazioni allostato “Learn”.

Un aspetto importante che va tenuto in conto è lafattibilità dei dispositivi CR. In particolare, ciascunafase del ciclo descritto ha requisiti non banali:• la fase “Observe” è sicuramente cruciale per un

dispositivo CR, in quanto permette di avereconoscenza del mondo esterno, tenendo contoche un errore di rilevamento in questa fase puòportare il dispositivo ad agire in modo sbagliatoe persino dannoso; gli aspetti di maggior inte-resse per la ricerca riguardano la metodologiadi conoscenza dello spettro (es. scansione eCognitive Pilot Channel), l'affidabilità, la rapiditàed il consumo di energia di tale metodologia e,infine, la gestione della mobilità;

• la fase “Orient” prevede di identificare le prioritàtra i diversi stimoli dal mondo esterno e l'acco-

damento adattativo del processamento deidiversi stimoli;

• la fase “Plan” permette al dispositivo di deter-minare le diverse strategie da utilizzare, per-tanto è richiesto che ci sia una completa cono-scenza dello stato interno e delle conseguenzedi ciascuna strategia;

• nella fase “Decide” è importante che il disposi-tivo selezioni l'azione da intraprendere tenendoconto anche delle preferenze e abitudini dell'uti-lizzatore nonchè dell'esperienza passata;

• nella fase “Act” il dispositivo deve essere ingrado di riconfigurare il proprio stato interno inmodo conforme alla decisione presa e, nel casodi piattaforma SDR, deve anche essere in gradodi scaricare il software necessario all'azione perriprogrammare le funzionalità coinvolte;

• nella fase “Learn” il dispositivo deve essere ingrado di memorizzare, identificare e classificarele diverse situazioni (in modo da poterle ricono-scere in futuro e agire di conseguenza) tenendoconto del comportamento dell'utilizzatore e deirisultati ottenuti. Inoltre, il dispositivo deveessere in grado di adattare le diverse fasi delciclo in base all'apprendimento effettuato.Inizialmente il concetto di “Cognitive Radio”

prevedeva l'applicazione al solo dispositivo d'u-tente, quindi al terminale mobile. Ultimamente,però, negli ambienti di ricerca e di standardizza-zione si sta assistendo ad una generalizzazione delconcetto di CR, in modo da applicarlo a qualsiasidispositivo della rete. In particolare, si parla sem-pre più di Cognitive Radio Systems, vale a dire disistemi radio nella loro interezza (terminale e rete)basati su capacità cognitive.

A tale proposito, in ambito ITU-R, nel gruppoWP 5A è in corso la preparazione di un documentoche descriva nella loro interezza i CRS, partendodalla definizione e toccando i diversi aspetti tecno-logici e applicativi.

Da evidenziare è anche l’apertura in ambitoEuropeo di un comitato il cui mandato è quello dicompiere uno studio di fattibilità su alcune temati-che relative al SDR, CR e CRS, con lo scopo divalutarne la possibilità di standardizzazione inETSI. In part icolare, i l TC RRS (TechnicalCommittee Reconfigurable Radio System) affrontatematiche riguardanti gli aspetti di sistema (archi-tettura e requisiti) dell’architettura dei dispositiviradio riconfigurabili (quindi sia lato terminale chelato rete), delle funzionalità di rete peculiari deisistemi riconfigurabili, del Cognitive Pilot Channel(maggiori dettagli sono riportati nel seguito dell’ar-ticolo) e di sicurezza pubblica.

Un'applicazione molto importante dei CRS èquella delle Cognitive Networks (CN) dove il con-cetto di “Cognitive Radio” viene applicato al domi-nio della rete. Pertanto, una CN è una rete in gradodi adattare il proprio comportamento in base allaconoscenza dell'ambiente in cui si trova.

In principio, una CN è una rete caratterizzatadalle seguenti due entità e funzionalità:• Cognitive Network Management;• Base Stations riconfigurabili.

3_SDR 12-11-2008 18:37 Pagina 7

Page 7: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

BURACCHINI › GORIA › TROGOLO • Software Defined Radio e Cognitive Radio: un nuovo paradigma per le comunicazioni wireless?

8 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

La funzionalità di Cognitive Network Managementabbraccia le diverse Radio Access Technologies(RAT), andando a gestire e controllare i nodi della reteal fine di adattarli alla configurazione ottimale di uti-lizzo delle risorse radio. Tale funzionalità può agiresulla base di alcune informazioni in input, come peresempio le risorse disponibili, le richieste di traffico, lecaratteristiche dei terminali in ciascuna cella (RAT sup-portati, bande di frequenza, ...) ed i servizi richiesti daciascun utente (banda, QoS, ...). In aggiunta, tale fun-zionalità può avvalersi di uno schema di gestione dellerisorse radio di tipo collaborativo dove le funzioni didecisione sono condivise tra i diversi nodi di rete.

Le Base Stations riconfigurabili sono i nodi checostituiscono fisicamente la CN. La caratteristica prin-cipale di tali nodi è quella di avere risorse hardware edelaborative che possono essere riconfigurate dinami-camente, in modo da essere utilizzate con diversiRATs, diverse frequenze, diversi canali, … potendoanche operare in modalità multi-RAT sulla base, adesempio, di una gestione dinamica del carico. Dalpunto di vista costruttivo, pertanto, le stazioni radiobase riconfigurabili possono essere realizzatemediante piattaforme SDR costituendone un’impor-tante ed utile evoluzione.

Un aspetto interessante delle CN, è la possibi-lità di introdurre i cosiddetti “Cognition RadioEnablers”, vale a dire i dispositivi di supporto allafase di “Observe” dei terminali, per la conoscenzadello stato dello spettro, come ad esempio ilCognitive Pilot Channel.

In conclusione, la disponibilità di stazioni radiobase riconfigurabili, insieme alle funzionalità diCognitive Network Management può dare agliOperatori strumenti aggiuntivi di gestione dellerisorse radio e delle risorse elaborative, in mododa raggiungere una maggiore efficienza nel loroutilizzo.

4. Soluzioni a medio e lungo termine

Di seguito sono descritte le possibili soluzioni amedio e lungo termine legate ai sistemi SDR e CRche coinvolgono i nodi di rete e l'allocazione dellospettro. In particolare, vengono affrontate le tema-tiche legate alla disponibilità di stazioni radio basericonfigurabili e agli schemi di gestione dello spet-tro di tipo dinamico.

Il progettoeuropeo“E3”

Il progetto E3 (End-to-End Efficiency)è un Integrated Project (IP) europeonell'ambito del Settimo ProgrammaQuadro (FP7) di r icerca del laComunità Europea, è attivo da gen-naio 2008 ed ha durata biennale.Fanno parte del progetto ventunopartner, tra cui cinque manifatturiere(Motorola, Alcatel-Lucent, Ericsson,Nokia e Thales Communications),quattro Operatori (Telecom Italia,Telefonica, Deutsche Telekom eFrance Telecom), quattro regolatori(inglese, francese, tedesco, olan-dese) e otto Università e centri dieccel lenza. I l progetto ha comeobbiettivo primario quello di studiarei Cognitive Radio Systems al fine direnderli parte integrante dei sistemi“Beyond 3G” e seguenti , con loscopo di evolvere l'attuale contestodi ret i eterogenee verso un fra-mework cognitivo integrato, scalabileed efficiente. Il progetto E3 è la conti-nuazione dei progetti europei E2R

(End-To-End Reconfigurability) phaseI, iniziato nel 2004, e phase II, iniziatonel 2006, del Sesto ProgrammaQuadro (FP6) di r icerca del laComunità Europea. Telecom Italia èstata membro di entrambi i progetti.Il contesto di riferimento del progettoè riportato in figura A, dove sono rap-presentati le diverse entità e funzio-nalità oggetto di studio: gli accessiradio dei diversi sistemi, i nodi digestione delle “Cognitive Networks”, icognition radio enablers come il CPCed i terminali riconfigurabili.

Il progetto E3 partecipa attivamenteanche alle attività di standardizza-zione degli aspetti legati ai CognitiveRadio Systems in ITU-R e ETSI, attra-verso alcuni dei suoi membri.Telecom Italia è membro del progettoe ricopre il ruolo di leader del gruppodi lavoro dedicato alle tecnologie disupporto per la gestione di reti etero-genee, tra cui è rilevante il CognitivePilot Channel (CPC).

BackBone NetworkNetwork Management

Cognitive Network operations areorchestrated by an Access broker

Cognitive Network operations areorchestrated by an Access broker

BackBone NetworkNetwork Management

Cellular SystemsWide Range

Metropolitan AreaSystems

Short RangeSystems

WiMax WiMaxNG

Post3GPP/4GPP

3GPP(LTE)

Latestgeneration

WiFi(IEEE 802.11a

or similar)

WiFi NG(IEEE 802.11n,

...)

NetworkReconfigurationManagement

NetworkReconfigurationManagement

Legacyhandset Cognitive

RadioCellularPhone

CognitiveRadio

CellularPhone

TerminalReconfigurationManagement

TerminalReconfigurationManagement

CognitivePilot

Channel

CognitivePilot

Channel

Cognitive RadioMulti Standard

Base Station(MSBS)

Cognitive RadioMulti Standard

Base Station(MSBS)

FIGURA A› Contesto di riferimento del progetto E3 (fonte: www.ict-e3.eu).

3_SDR 12-11-2008 18:37 Pagina 8

Page 8: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

BURACCHINI › GORIA › TROGOLO • Software Defined Radio e Cognitive Radio: un nuovo paradigma per le comunicazioni wireless?

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 9

4.1 BTS riconfigurabili

Nelle reti attuali, gli elementi che costituisconola rete di accesso radio sono propri del sistemacellulare di appartenenza (per esempio BTS e BSCnel caso GSM/(E)GPRS, NodeB e RNC nel casoUMTS) e non sono interscambiabili tra i diversisistemi. Dal punto di vista hardware, ogni stazioneradio base è in grado di gestire un numero mas-simo di risorse radio relative al sistema per cui èstata progettata, in modo dipendente dalla com-plessità e dalla quantità di hardware con cui è stataassemblata. In generale, ogni base station puòessere vista come un apparato in cui è possibilevariare la capacità ricetrasmissiva, aumentando odiminuendo il numero di risorse hardware (es. tran-sceivers) unicamente in maniera statica e a poste-riori, a valle di successive ri-pianificazioni cellulari.Inoltre, nonostante le stazioni radio base diseconda e di terza generazione siano sovente traloro collocate, le reti di accesso radio sono in lineadi principio tra loro disgiunte. In generale, quindi,allo stato attuale un Operatore radiomobile chevoglia operare con più sistemi deve avere una retefisicamente costituita da più reti di accesso checondividono al più gli stessi cabinet.

La situazione può cambiare radicalmente nel casosi prendano in considerazione i sistemi riconfigurabilinello sviluppo della rete, in particolare nel dispiega-mento delle stazioni radio base, compiendo un primopasso verso le “Cognitive Networks”. I vantaggi per unOperatore derivanti dall’utilizzo di una tecnologia diquesto tipo, infatti, sono i più svariati. Ad esempio,considerando un insieme ampio di celle adiacenti diuna certa area (es. una città od il suo centro), è possi-bile che il traffico di uno stesso sistema o di sistemidiversi, vari da una zona all’altra al variare delle ore delgiorno. Può inoltre succedere che ci siano celle conge-stionate, cioè caratterizzate da alte probabilità diblocco delle chiamate/connessioni, in alcune zone(dette hot spots) in cui il traffico è più consistente,mentre celle circostanti siano scariche ocaratterizzate da basse probabilità diblocco. Attraverso l’impiego di sistemi ricon-figurabili e di opportuni algoritmi di RadioResource Management (RRM) sarebbe pos-sibile, ad esempio, ridurre dinamicamente ilblocco di una cella o di un insieme di celleattingendo ed utilizzando le risorse asse-gnate alle celle circostanti, caratterizzate daun blocco minore o nullo. L’operatoreavrebbe quindi a disposizione una retemulti-standard riconfigurabile, gestita inmaniera efficiente ed in grado di adattarsidinamicamente alle variazioni di traffico ditutte le soluzioni radio presenti.

Un possibile approccio al problema èquello descritto di seguito [11] e rappre-sentato in figura 5, in cui sono riportati inodi di una generica rete di accesso diun sistema cellulare (un Radio Controllered una o più stazioni radio base), colle-gati alla core-network. A titolo esemplifi-cativo si prevede che i sistemi radiomo-

bili cellulari da gestire siano il GSM e l’UMTS. IlRadio Controller è in grado di gestire le risorseradio dei diversi sistemi che vengono utilizzati nellarete radiomobile (es. GSM e UMTS) e le stazioniradio base (es. BTS nel caso GSM e NodeB nelcaso UMTS) sono di tipo riconfigurabile e sono,quindi, in grado di gestire più standard. L’entità digestione delle risorse radio RRM presente nelRadio Controller ha il compito di monitorare lostato delle richieste provenienti dai diversi sistemie, periodicamente, riconfigura dinamicamente lestazioni radio base in modo che le risorse elabora-tive siano condivise tra i vari standard in coerenzacon il volume di traffico relativo. La riconfigura-zione delle stazioni radio base permette, quindi, diottimizzare la gestione delle risorse disponibili nellediverse celle in base al carico presente. Ad esem-pio (figura 6), considerando i due sistemi GSM eUMTS, in una cella con molti terminali che richie-dono servizi fornibili esclusivamente dall'UMTS (adesempio, videochiamata o trasferimento file ad altevelocità) e pochi terminali che richiedono servizifornibili con il GSM (come ad esempio la voce), ilRadio Controller si occuperà di riconfigurare la sta-zioni radio base in modo che la maggior parte dellacapacità elaborat iva s ia r iservata al l ’UMTS;oppure, in una cella con pochi terminali UMTS e

Base Station i

Base Station A

RRM

CoreNetworkReconfigurable

HWReconfigu-

rationcommand

RADIOCONTROLLER

RRM = Radio Resource Management

FIGURA 5› Architettura di riferimento con stazioni radio base riconfigurabili.

GSMUMTS

==

Global System for Mobile CommunicationsUniversal Mobile Telecommunication System

Capacità elaborativaprima

della riconfigurazione

Capacità elaborativadopo

la riconfigurazione

GSMUMTS

GSMUMTS

Base Station A

ReconfigurableHW

FIGURA 6› Esempio di riconfigurazione della capacità elaborativa all’interno di una

stazione radio base riconfigurabile.

3_SDR 12-11-2008 18:37 Pagina 9

Page 9: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

BURACCHINI › GORIA › TROGOLO • Software Defined Radio e Cognitive Radio: un nuovo paradigma per le comunicazioni wireless?

10 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

molti terminali GSM il Radio Controller si occuperàdi riconfigurare la stazioni radio base in modo chela maggior parte della capacità elaborativa siariservata al GSM.

Complessivamente, dal punto di vista architettu-rale sono previsti i seguenti elementi fondamentali:• le stazioni radio base sono realizzate con

hardware riconfigurabile;• i nodi Radio Controller sono in grado di gestire

più standard;• l’entità RRM presente nel nodo Radio Controller

ha una funzionalità opportuna di monitoraggiodello stato di attività nelle diverse celle di com-petenza delle stazioni radio base: in caso diarchitettura flat l’entità RRM risiede nella sta-zione radio base;

• sulla base dei risultati del monitoraggio dellostato di attività nelle diverse celle di compe-tenza delle stazioni radio base, l’entità RRM delnodo Radio Controller, se necessario, riconfi-gura l’hardware delle stazioni radio base.In generale, la riconfigurazione agisce su due

gradi di libertà: la capacità elaborativa assegnata aciascun sistema e le relative risorse radio. La ricon-figurazione prevede di spostare parte della capa-cità elaborativa assegnata ad un sistema verso unaltro sistema e di effettuare nel contempo il pas-saggio di r isorse radio tra cel le del lo stessosistema. In particolare, il passaggio di capacità ela-borativa tra due sistemi avviene all'interno dellastessa stazione radio base mentre il passaggio dirisorse radio avviene tra due celle dello stessosistema. Nei casi in cui vige un’allocazione staticadello spettro per ciascun RAT, un simile approccioprevede di non passare risorse radio (frequenze)tra un sistema ed un altro ma solo all'interno dellostesso sistema. Ulteriori sviluppi possono prenderein considerazione, ad esempio, il refarming dellabanda o anche schemi di allocazione dinamicadello spettro (ulteriori dettagli sono riportati nelseguito) in modo che sia possibile passare risorseradio (frequenze) da un sistema ad un altro.

Il monitoraggio viene eseguito periodicamentee, durante tale periodo, per ciascuna cella deisistemi GSM ed UMTS, i Radio Controller raccol-gono le informazioni relative al numero di richiesteeffettuate e se queste vengono o meno soddi-sfatte. Al termine di tale periodo viene eseguital’analisi dello stato di attività e si valuta l’even-tuale aggiornamento della configurazione: perogni cella, in base al livello di attività GSM eUMTS avvenute nel precedente periodo, si stabili-sce se sia necessario effettuare una riconfigura-zione delle risorse della stazione radio base. Inparticolare, verrà aumentata la quantità di risorseelaborative e radio assegnate ad una cella nelcaso in cui lo stato di attività di tale cella rileviuna congestione mentre verranno diminuite lerisorse elaborative e radio nel caso in cui la cellasia sovradimensionata per l'attuale situazione ditraffico. L'operazione di riconfigurazione può pre-vedere anche una verifica preventiva degli effettidell'operazione in modo da evitare di portare larete in uno stato instabile.

4.2 Dynamic Spectrum Management (DSM)

Ad oggi la gestione dello spettro è basata sulparadigma dell’assegnazione fissa e di lungo ter-mine. In particolare, un blocco di spettro radio èallocato ad un particolare standard radio (ad esem-pio GSM o IMT-2000) ed è ulteriormente suddivisoed assegnato ai diversi Operatori che adottano talestandard. Questi blocchi di spettro sono di dimen-sione fissa e sono di solito separati da una bandadi guardia di dimensione prefissata. Tali blocchi,inoltre, sono allocati ad uso esclusivo del posses-sore della relativa licenza per diversi anni.

Questo metodo tradizionale di gestione dellospettro ha numerosi e ben noti vantaggi:• possibilità di controllare l’interferenza tra diversi

Operatori/sistemi grazie all’uso di adeguatebande di guardia note e prefissate che compor-tano un basso livello di coordinamento neces-sario tra diversi Operatori/sistemi;

• semplicità realizzativa degli apparati, essendonota la banda operativa;

• bassa complessità anche a livello di controlloregolatorio.Ci sono comunque alcune considerazioni da

fare per questo tipo di gestione dello spettro:• alcuni studi e misure effettuate in USA

mostrano come l’effettivo utilizzo dello spettrosia basso in alcune frazioni giornaliere ed inalcune zone [16];

• sistemi o servizi diversi hanno picchi di trafficoin periodi diversi di tempo (si pensi ad esempioa servizi televisivi rispetto a servizi radiomobili);

• la domanda di servizi diversi comporta anche unavariazione spaziale dell’uso dello spettro (si pensiad aree business in cui i servizi vocali e dati sonopredominanti mentre servizi televisivi e entertain-ment sono predominanti in aree residenziali).Sulla base delle considerazioni precedenti, il

concetto emergente, in ambito di ricerca e regola-torio, di gestione dinamica dello spettro consistenel permettere la condivisione di porzioni di spettrotra un set ben definito di sistemi radio al fine digarantire a ciascun sistema la porzione ottimale dispettro necessario in un particolare intervallo ditempo e/o in un particolare luogo per soddisfarnela domanda di traffico corrente. In particolare,detto “util izzatore primario” il detentore dellalicenza di utilizzo dello spettro considerato, si defi-nisce “utilizzatore secondario” qualsiasi entità chepossa temporaneamente sfruttare le frequenze nonin uso dall’utilizzatore primario.

In dipendenza dalle modalità di applicazionedelle tecniche di gestione dinamica dello spettro ilbusiness di un Operatore radio mobile potrebbeessere modificato. La gestione dinamica dellospettro potrebbe dunque portare a scenari disrup-tive che modificherebbero l’attuale uso licenziatodello spettro, rendendo anche possibile la rialloca-zione del lo spettro ad al t r i Operator i inaree/momenti in cui lo spettro fosse libero, oppurenel caso si potesse affittare da altri Enti (es.Esercito, protezione civ i le, broadcaster ) inmomenti/aree di congestione ed elevato traffico.

3_SDR 12-11-2008 18:37 Pagina 10

Page 10: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

BURACCHINI › GORIA › TROGOLO • Software Defined Radio e Cognitive Radio: un nuovo paradigma per le comunicazioni wireless?

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 11

Ad oggi, in ambito regolatorio, i più attivi su que-sto fronte sono la FCC americana e la OFCOM bri-tannica, ma anche la Commissione Europea, sotto laspinta delle liberalizzazioni economiche, sta valu-tando le opportunità e le problematiche inerenti all’a-dozione futura del DSM. In ambito dei progetti diricerca internazionali, la tematica è molto sviluppatasia in USA sia in Asia che in Europa, in correlazionecon la tematica dei Cognitive Radio Systems, ritenutigli abilitatori tecnologici del DSM. In Europa, dopoalcuni progetti di ricerca del V Programma Quadro,quali DRIVE ed OVERDRIVE, che si sono occupati ditecniche DSM tra sistemi radiomobili e televisivi digi-tali (DVB-T e DVB-H), queste tematiche sono attual-mente trattate nel progetto E3, di cui Telecom Italia èmembro, ed in alcuni progetti strep quali ad esempioORACLE. In ambito di standard, i gruppi ITU-RWP1B e WP5A hanno ‘questions’ attive su CRS eDSA, mentre in ambito IEEE il gruppo 802.22 sta stu-diando problematiche di sua coesistenza con isistemi televisivi. Le soluzioni tecnologiche in gradodi abilitare la gestione dinamica dello spettro sonoad oggi divisibili in due categorie ben distinte: unabasata su algoritmi di sensing lato terminale ondeabilitare l’accesso opportunistico allo spettro(Dynamic Spectrum Access), l’altra basata su moda-lità di coordinamento lato rete, quali ad esempio l’im-

piego del Cognitive Pilot Channel (CPC). Tra questidue estremi sono allo studio soluzioni intermedie cheprevedono l’utilizzo congiunto e coordinato delle duetecniche.

4.2.1 Dynamic Spectrum Access (DSA)

Come accennato in precedenza, campagne dimisura effettuate in diverse parti del mondo hannoevidenziato alcune considerazioni sull’attualegestione dello spettro che possono essere rias-sunte nei tre punti seguenti [13]:• nonostante una larga parte dello spettro sia

allocata e ci sia la necessità di avere spettroaggiuntivo per nuovi servizi, una buona parte diesso rimane sotto utilizzata. Lo spettro allocatoalle reti di pubblica sicurezza, reti governativecome quelle militari, e diversi canali TV broad-cast UHF, ne sono degli esempi;

• diverse bande licenziate, quali quelle delle reticellulari, possono sperimentare elevati utilizzi,ma tale util izzo può variare fortemente neltempo e nello spazio;

• bande non l icenziate quali ISM (Industr ialScientifical and Medical) stanno sperimentandoun’elevata quanto incontrollata crescita dalpunto di vista di utilizzazione dello spettro.

Lo standard IEEE802.22Lo standard IEEE 802.22,attualmente in corso di finaliz-zazione, costituisce il primocaso di interfaccia radio con-cepita fin dall’inizio per operarein accordo a principi propri delCognitive Radio (CR) [12]. Ilavori di specifica sono statiavviati nel novembre 2004 avalle dell’autorizzazione daparte della FederalCommunications Commissionamericana per l’utilizzo senzalicenza della banda assegnataai broadcaster televisivi ed airadio-microfoni da parte didispositivi radiotrasmissivi dialtra natura. Questo a pattoche tali dispositivi non arrecas-sero disturbi ai broadcastertelevisivi detentori della licenza per talifrequenze. L’obiettivo era quello di defi-nire uno standard idoneo per garantirel’accesso wireless broadband fisso agliutenti residenti in zone rurali. La tecno-logia è stata pensata per permettereraggi di copertura fino a 100 km (da quianche la denominazione WRAN –Wireless Regional area Networks). Nellafigura A è mostrato un esempio di sce-nario secondo lo standard IEEE 802.22.

Gli elementi trainanti per questo stan-dard sono state sia le misure, chehanno evidenziato uno stato di sot-toutilizzo delle bande assegnate alleTV, sia i l previsto “switchover”(Febbraio 2009) da TV analogica a TVdigitale negli USA che renderà dispo-nibi l i ulteriori porzioni di banda.Queste porzioni di spettro che, in unadata zona geografica, non sono utiliz-zate dai licenziatari primari sono state

denominate “White Spaces”.Sfruttando le potenzialità messe adisposizione dalle tecnologie CR, si èquindi definito uno standard conce-pito per operare in accordo ai principidel “Agile Spectrum Access”,andando cioè a reperire dinamica-mente di volta in volta e in manieraopportunistica, porzioni di banda inu-tilizzate da sfruttare per erogare ilservizio.

WirelessMIC

WirelessMIC

WRANBase Station

WRANBase Station

Typical - 33 kmMax. 100 km

TVTransmitter

: CPECPEMIC

WRAN

===

Customer Premise EquipmentMICrophoneWireless Regional Area Networks

FIGURA A› Esempio di scenario 802.22.

3_SDR 12-11-2008 18:37 Pagina 11

Page 11: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

BURACCHINI › GORIA › TROGOLO • Software Defined Radio e Cognitive Radio: un nuovo paradigma per le comunicazioni wireless?

12 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

Sulla base di alcune di queste considerazioni,sotto forti spinte economico-regolatorie, sono infase di ricerca soluzioni per permettere di utilizzarelo spettro in modo più efficiente, sia nel tempo chenello spazio, consentendo un accesso dinamicoallo spettro. I l nuovo paradigma del DynamicSpectrum Access (DSA), abilitato dai rapidi sviluppidegli apparati programmabili e riconfigurabli,hardware cognitive radio e sensing dello spettroreal-time, punta a raggiungere questi obiettivi.

In questo contesto, sono allo studio metodi perdefinire ed effettuare misurazioni dello spettro ingrado di valutare nel modo più preciso possibile l’u-tilizzo delle risorse radio. Ad esempio, un terminalecognitivo che voglia accedere in modo opportuni-stico (e secondario) allo spettro, dovrà assicurarsi,tramite opportune misurazioni dello spettro, di poteraccedere alle risorse radio senza causare fenomeniinterferenziali che possano influire sul corretto fun-zionamento del sistema primario. È quindi evidentecome in questo ambito sia fondamentale poterdisporre di metodi capaci di misurare l’occupazionespettrale senza ambiguità, garantendo la massimaprecisione, affidabilità ed efficienza.

Come primo passo verso gli approcci descrittisopra, le attività di ricerca si stanno focalizzandosullo studio di diverse metodologie di misurazionedello spettro che cerchino di garantire i requisitirichiesti. In letteratura si possono trovare diversiesempi di tali metodologie, come quelli propostidallo Stevens Institute of Technology per i sistemiradiomobili GSM e CDMA IS-95 [13]. Basandosi sumisurazioni dei livelli di potenza di segnale ottenuteattraverso l’impiego di un analizzatore di spettro,con opportuni algoritmi matematici vengono sti-mate le occupazioni delle risorse radio in termini ditime-slots per il sistema GSM e numero di codiciper il sistema IS-95. Analisi simulative, basate sulconfronto dei risultati ottenuti attraverso l’applica-zione degli algoritmi proposti con le effettive risorseradio occupate, hanno dimostrato come le metodo-logie attualmente proposte siano molto sensibili allaparametrizzazione delle grandezze utilizzate per lastima. In particolare, la posizione del sensore, ilnumero di frequenze considerate per le misure edanche parametri “esterni” e non “controllabili” qualiil traffico di rete, influiscono in modo non trascura-bile portando a sovrastimare in alcune occasioni, ea sottostimare in altre, la vera occupazione spet-trale e delle risorse radio. Se ne deduce che attual-mente il lavoro di ricerca in questo ambito richiedeancora un notevole impegno al fine di elaboraremetodologie in grado di garantire un corretto fun-zionamento delle tecniche di DSA [14].

4.2.2 Cognitive Pilot Channel (CPC)

Per quanto riguarda le modalità assistite dallarete, una soluzione oggetto di studio nell’ambitodel progetto europeo di ricerca E3 è basata sulladisponibilità di un canale pilota, detto CognitivePilot Channel (CPC) [15]. Obiettivo principale delCPC è supportare il terminale, in fase di camping,nell’individuazione delle RAT, disponibili in una

certa area, in associazione con gli Operatori e lefrequenze di utilizzo. All’accensione, infatti, il termi-nale, in un futuro contesto multi-RAT con abilita-zione del la gest ione dinamica del lo spettro,potrebbe non essere conscio dei sistemi disponibilinell’area in cui si trova e/o delle frequenze su cuitali sistemi possono trovarsi ad operare. In talecontesto, il terminale sarebbe in grado di ottenerele informazioni tramite il canale CPC, senza doveranalizzare, in teoria, tutto lo spettro, evitandolatenze nel camping e consumi eccessivi delle bat-terie. Questa modalità permetterebbe inoltre dimantenere il controllo di un eventuale uso dina-mico dello spettro da parte della rete, controllandoopportunamente le operazioni di camping e diaccesso dei terminali.

Altre funzionalità supportate dal CPC ed allostudio nell'ambito di ricerca sono:• politiche di RRM: in un contesto multi-RAT, il

CPC potrebbe essere di aiuto per l’opportunaselezione dell’accesso radio, secondo politichedi gestione delle risorse radio scelte dalla rete ecomunicate al terminale tramite il CPC stesso.Un altro possibile esempio di utilizzo consistenel supporto a procedure di hand-over trasistemi diversi (vertical handover), in cui le infor-mazioni ut i l i per gest i re i l cambio dicella/sistema sarebbero convogliate al terminaletramite il CPC;

• supporto per la riconfigurazione e/o softwaredownload: il comando di riconfigurazione deiterminali potrebbe essere inviato attraverso ilCPC, con la possibilità di eseguire il downloaddel software stesso, nel caso il terminale nonavesse a disposizione il software del sistema dariconfigurare. La possibilità di eseguire anche ilsoftware download via CPC dipende fondamen-talmente dalla banda a disposizione del CPC.Affinché il CPC possa operare correttamente è

necessario creare un database, da aggiornaredinamicamente e coerentemente, con le variazionispazio-temporali dello spettro, che contenga leinformazioni necessarie (come esempio: sistemi inuso, relative frequenze, operatori) e le relativepolicies.

Da un punto di vista implementativo, le solu-zioni allo studio sono fondamentalmente due:Outband ed Inband. Nel caso Inband (figura 7), ilCPC verrebbe ad essere un canale logico all'in-terno dei sistemi radio esistenti, modificati oppor-tunamente come necessario, operante nelle bandedi frequenza dei sistemi considerati. A titolo esem-plificativo, in futuro si potrebbero dedicare uno opiù canali GSM per la trasmissione del CPC, utiliz-zando ad esempio la gamma dei 900 MHz e l’inter-faccia radio GSM, trasportando a livelli protocollaripiù alti (ad esempio il terzo) le informazioni delCPC. Il vantaggio di un tale approccio risiede nelnon dovere identificare una banda comune a livellointernazionale e nella possibilità di riusare quantoad oggi è già disponibile. Lo svantaggio principaleconsiste nelle possibili limitazioni di banda delCPC, o nella minor possibilità di coordinamento inun contesto multi-RAT/multi-operatore.

3_SDR 24-11-2008 9:30 Pagina 12

Page 12: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

BURACCHINI › GORIA › TROGOLO • Software Defined Radio e Cognitive Radio: un nuovo paradigma per le comunicazioni wireless?

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 13

La soluzione Outband invece (figura 8) si riferisceal caso in cui al CPC sia assegnata una gamma di fre-quenze a sé a livello internazionale o regionale/nazio-nale, con i relativi problemi regolatori da risolvere (adesempio identificare la stessa gamma di frequenza intutte le regioni ITU). Indipendentemente dalla bandanecessaria a trasportare le relative informazioni, il CPCpotrebbe avere un’interfaccia radio dedicata o basarsisu quelle esistenti (ad esempio GSM o UMTS o LTE),con opportune modifiche per inserire i protocolli e leprocedure tipiche del CPC.

5. Conclusioni

Come descritto in precedenza, negli ultimi anninel mondo delle telecomunicazioni sono emersi iconcetti di SDR (Software Defined Radio) e di CR(Cognitive Radio), prima nei contesti di ricerca erecentemente anche in quelli di standardizzazione,come una potenziale soluzione pragmatica: un’im-plementazione software degli apparati in grado diadattarsi dinamicamente all’ambiente in cui vengonodi volta in volta a trovarsi.

Di recente, negli ambienti di ricerca e di standar-dizzazione si sta assistendo ad una generalizzazionedi tali concetti, in modo da applicarli a qualsiasi dispo-sitivo della rete. In particolare, si parla sempre più diCognitive Radio Systems (CRS), vale a dire di sistemiradio nella loro interezza (terminale e rete) basati sucapacità cognitive. Un esempio di applicazione deiCRS sono le Cognitive Networks, reti in grado di adat-tare il proprio comportamento in base alla conoscenzadell'ambiente in cui si trovano ad operare.

Le possibili soluzioni a medio e lungo termine,legate ai sistemi SDR e CR, coinvolgono i nodi direte e l'allocazione dello spettro. In particolare, ladisponibilità di stazioni radio base riconfigurabili puòdare agli Operatori strumenti aggiuntivi di gestionedelle risorse radio e delle risorse elaborative in mododa raggiungere una maggiore efficienza nel loro uti-lizzo. D'altro canto, uno schema di gestione dellospettro di tipo dinamico potrebbe portare a scenari

particolarmente disruptive che modificherebbero l’at-tuale regolamentazione e che sono attualmenteoggetto di studio a vari livelli.

In generale le tecnologie SDR e CR possono avereimpatti per tutte le figure presenti nel mercato delletelecomunicazioni: manifatturiere, Operatori, utenti.

Per le manifatturiere si presenta la possibilità diconcentrare i propri sforzi di ricerca, progettazionee produzione su un set ridotto di piattaformehardware valide per ogni tipo di sistema e vendibilisu ogni mercato, non solo nazionale o regionale.Naturale sarà l’abbassamento dei costi di produ-zione in virtù di una notevole economia di scala.

Per gli Operatori la possibilità di implementare piùstandard sulla stessa stazione radio base permette diottimizzare gli investimenti ed una pianificazione effi-ciente della rete, considerando la possibilità di adat-tamento al traffico descritta in precedenza. Inoltre, siallunga il tempo di vita dell’hardware (sia della sta-zione radio base che del terminale d’utente) allonta-nando nel tempo il rischio di obsolescenza; la ripro-grammabilità del sistema consente in linea di princi-pio all’hardware di sopravvivere per un tempo mag-giore e di poter essere riutilizzato nel momento in cui isistemi di nuova generazione faranno il loro ingressoin campo, variandone il software, riducendone quindii costi. Oltre ai già citati possibili impatti sugli scenaridi regolamentazione, è comunque presumibile chedebbano essere adattate al nuovo contesto gli attualiprocessi di pianificazione e gestione.

Agli utenti sarà garantita una maggiore possibilitàd’impiego di sistemi diversi, ottimizzati per la frui-zione dei servizi richiesti nello specifico contesto diutilizzo, con la potenzialità di una mobilità globale.Non è inoltre da trascurare la possibilità per l’utentedi usare terminali riconfigurabili sulla base delleapplicazioni e delle modalità di sua preferenza.

Gli autori ringraziano i colleghi Sergio Barberis, AntonioBernini, Paola Bertotto, Giorgio Calochira, Maurizio Fodrini,Michele Ludovico, Nicola Pio Magnani, Fabio Santini eFranca Venir per il loro prezioso contributo all'attività ed ilsupporto nella fase di revisione dell’articolo.

Logical mappingover RATx

Time

CPC info

RATxdata

RATxdata

CPCdata

RATxdata

CPCdata

CPCdata

RATxdata

Mesh

Terminal

RATx Infrastructure

CPCRAT

==

Cognitive Pilot ChannelRadio Access Technology

FIGURA 7› Soluzione implementativa In-Band del CPC.

CPCRAT

==

Cognitive Pilot ChannelRadio Access Technology

MHz

CPC info

Mesh

Terminal

CPC Infrastructure

RAT1 RAT2CPC

FIGURA 8› Soluzione implementativa Out-Band del CPC.

3_SDR 24-11-2008 9:31 Pagina 13

Page 13: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

BURACCHINI › GORIA › TROGOLO • Software Defined Radio e Cognitive Radio: un nuovo paradigma per le comunicazioni wireless?

14 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

[email protected]@[email protected]

Enrico Buracchini , ingegnereelettronico, è in Azienda dal 1994. Ha fattoparte della delegazione italiana per il gruppoITU-R TG8/1, dedicato alla standardizzazionedei sistemi IMT 2000: ad oggi è delegato del3GPP RAN 1. Ha gestito, nel periodo 2000-2003, alcuni progetti di consulenza sullapianificazione UMTS per le consociate esterein Austr ia (Mobi lkom Austr ia ) e Spagna(Amena). È stato coinvolto in molti progetti

europei (COST, ACTS, IST) dedicati all’UMTS ed ai sistemi radio-mobili di futura generazione. Ha pubblicato molti articoli su UMTSe sistemi di futura generazione, sulle smart antennas, su SoftwareDefined Radio e Cognitive Radio. Dal 2003 gestisce in TILab iprogetti relativi a Software Defined Radio e Cognitive Radio,includendo anche le attività TILab in E2R I, E2R II ed E3.

Paolo Goria , ingegnere del letelecomunicazioni, entra in Azienda nel 1999,occupandosi dello studio di tecniche e strategiedi Radio Resource Management per i sistemiUTRA-FDD e GSM/(E)GPRS. Ha contribuito allaprogettazione e sviluppo di un strumento swper la simulazione di reti cellulari/wirelesseterogenee focalizzato anche sugli aspettiprotocollari. In passato è stato coinvolto nelleattività dei progetti IST ARROWS ed EVEREST.

Dal 2003 è coinvolto in TILab in un progetto dedicato al leproblematiche dei Sistemi B3G, SDR/CR e DSM, che ha incluso leattività dei progetti europei E2R I, E2R II e dell’attuale E3. In ambito distandardizzazione, è delegato Telecom Italia al gruppo ITU-R WP5A.

Alessandro Trogolo, ingegnere delletelecomunicazioni, entra in Azienda nel 2001,studiando le tecniche di accesso radio per isistemi GSM, (E)GPRS ed UMTS. Ha quindicontribuito alla progettazione ed allo sviluppo diun simulatore di reti cellulari GSM e (E)GPRSche affronta anche gli aspetti protocollari. Dal2003 è coinvolto nelle attività di TILab dedicateallo studio dei Sistemi B3G, SDR/CR e DSM.Ha lavorato nell’ambito dei progetti europei E2RI ed E2R II ed attualmente è coinvolto nelle

attività di TILab all’interno di E3. In ambito di standardizzazione, èdelegato Telecom Italia al gruppo ETSI TC RRS (ReconfigurableRadio Systems). Dall’inizio del 2008 ricopre il ruolo di vice-chairmandel WG6 “Cognitive Wireless Networks and Systems” all’interno delWWRF (Wireless World Research Forum).

[1] E. Buracchini, “The Software Defined Radio Concept”,IEEE Comms. Magazine, Sept 2000.

[2] J. Mitola, “The Software Defined Radio Architecture”,IEEE Comms. Magazine, May 1995.

[3] J. Mitola, “Software Defined Radio Technology challen-ges and opportunities”, Software Defined RadioWorkshop, Brussels, May 1997.

[4] Peter E. Chadwick, “Possibilities and Limitations inSoftware Defined Radio Design”, ETSI SDR Workshop,Sophia Antipolis, February 2007

[5] www.vanu.com[6] www.unstrung.com/document.asp?doc_id=164930[7] www.icerasemi.com/[8] J. Mitola et al., “Cognitive radio: Making Software Defined

Software Defined Radio more personal,” IEEE PersonalCommunications., vol. 6, no. 4, pp. 13-18, 1999.

[9] S. Haykin, “Cognitive Radio: Brain-Empowered WirelessCommunications” IEEE Journal on Selected Areas inCommunications, vol. 23, no. 2, pp.201-220, 2005.

[10] FCC. Et docket no. 03-322. Notice of Proposed RuleMaking and Order, December 2003.

[11] E. Buracchini, P. Goria, A. Trogolo “A radio reconfigura-tion algorithm for dynamic spectrum managementaccording to traffic variations”, SDR Forum TC 07

[12] C. Cordeiro, K. Challapali, D. Birru, “IEEE 802.22: AnIntroduction to the First Wireless Standard based onCognitive Radio”, 2006 Academy Publisher

[13] T. Kamakaris, M. M. Buddhikot, R. Iyer, “A Case forCoordinated Dynamic Spectrum Access in CellularNetworks”, DYSPAN 2005

[14] E2R II Deliverable D6.2 “Cognitive Networks: FinalReport on Internal Milestones, White Papers andContributions to Dissemination, Regulation andStandardisation Bodies”, Dicembre 2007

[15] E2R II Deliverable D6.1 “Cognitive Networks: FirstReport on Internal Milestones, White Papers andContributions to Dissemination, Regulation andStandardisation Bodies”, Dicembre 2007

[16] www.sharedspectrum.com/measurements/

— BIBLIOGRAFIA

AP Access PointASIC Application-Specific Integrated CircuitBB Base BandBPF Band Pass FilterBS Base StationBSC Base Station ControllerBTS Base Transceiver StationCDMA Code Division Multiple AccessCN Cognitive NetworkCPE Customer Premise EquipmentCPC Cognitive Pilot ChannelCR Cognitive RadioCRS Cognitive Radio SystemsDSA Dynamic Spectrum AccessDSM Dynamic Spectrum ManagementDSP Digital Signal ProcessorDVB-H Digital Video Broadcast - HandsetDVB-T Digital Video Broadcast - TerrestrialE2R End-To-End ReconfigurabilityE3 End-To-End EfficiencyETSI European Telecommunications Standards Inst.FCC Federal Communication CommissionFPGA Field Programmable Gate ArrayIF Intermediate FrequencyLNA Low Noise AmplifierLTE Long Term EvolutionOFCOM OFfice of COMmunicationsPDC Programmable Down ConverterRAT Radio Access TechnologyRNC Radio Network ControllerRRM Radio Resource ManagementRRS Reconfigurable Radio SystemSDR Software Defined RadioWCDMA Wideband CDMAWP Working Party

— ACRONIMI

3_SDR 24-11-2008 9:33 Pagina 14

Page 14: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 15

Superare il divario fra Web 2.0 e le TLC:un duplice approccio all’innovazione dei servizi

ROBERTO MINERVA L’evoluzione del Web 2.0 spinge gli Operatori a competere con i nuovi atto-ri del mondo Internet nell’offerta dei servizi. La sfida si sta estendendo nonsolo ai servizi “fissi”, ma anche al mobile. Gli Operatori da un lato devonodifendere e consolidare (anche attraverso l’innovazione) i servizi tradiziona-li, dall’altro devono trovare nuovi modelli di business e tecnologie perrispondere efficacemente alle nuove sfide poste da Internet. Le tecnologieWeb fanno leva sull’importanza dei dati e sul paradigma client - server: gliInternet Service Provider hanno saldamente nelle loro mani tali tecnologie.D’altra parte le tecniche di programmabilità in rete (la Network Intelligence)sembrano avere un’applicabilità specifica per i servizi di comunicazione,ma non sono talvolta adeguate per fornire servizi avanzati. L’Operatoredeve cercare di fare un balzo tecnologico, sposando nuove tecnologie emodelli di business per competere con nuove armi in mercati e serviziemergenti, mentre, allo stesso tempo, difende il business tradizionale. Inaltri termini l’Operatore ha bisogno di una strategia a due facce per far fron-te alle nuove sfide tecnologiche e di mercato.

1. Il mondo dei servizi e l’importanza dei dati

Un aspetto essenziale del successo dei serviziWeb è l’importanza attribuita all’esposizione e rap-presentazione dei dati. La tecnologia del Web èbasata su elementi molto semplici e caratterizzanti:dapprima il linguaggio HTML e poi il più generaleXML per la rappresentazione e formalizzazione deidati e sul protocollo HTTP per il trasporto e la“manipolazione”. Le pagine Web sono il risultatodella separazione netta fra contenuto informativo (idati) e la sua rappresentazione e formattazione.Con l’evoluzione delle tecnologie, le pagine Websono sempre più caratterizzate da un comporta-mento dinamico, ossia l’informazione è manipolata(sia localmente mediante il browser sia presso ilserver), in modo da fornire l’informazione specificaper l’utente nella formattazione più adatta.

Le informazioni sono un elemento centrale delsuccesso del Web 2.0. Gli utenti delle applica-zioni Web 2.0 possono consultare dinamica-mente i dati tramite interfacce di tipo push (adesempio i Web Feed), interfacce programmative(med iante API - App l ica t ion ProgrammingInterface- aperte e ben definite, innescando cosìil noto fenomeno del mash up), o mediante inter-facce grafiche evolute (supportate da AJAX oFlash). Gli utenti sono anche parte attiva nellacreazione di dati, infatti essi possono definiretramite tag delle classificazioni delle informazioni(creando cosi dei metadati), oppure attraverso leAPI possono aggregare informazioni prelevate dasiti diversi e creare nuove strutture di dati di inte-resse, oppure possono fornire essi stessi infor-mazioni di valore mediante blog o sistemi di rac-comandation.

INNOVAZIONE

1_WEB2 13-11-2008 8:51 Pagina 15

Page 15: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

MINERVA • Superare il divario fra Web 2.0 e le TLC: un duplice approccio all’innovazione dei servizi

16 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

Il modello prevalente nel Web 2.0 per il tratta-mento dei dati e per la fornitura dei servizi è REST(Representational State Transfer) [1]. È un approc-cio architetturale che permette di descrivere inmaniera semplice (e senza stati) l’interazione e loscambio di dati fra client e server mediante inter-facce programmative semplici. La base rimanesempre HTTP con le sue funzioni primitive di PUT,GET e POST che sono interpretate anche comecomandi per creare, modificare e gestire risorse.Le risorse sono oggetti Web indirizzabili tramiteURI che forniscono interfacce programmativedescritte mediante XML.

A partire da tali meccanismi è possibile creareapplicazioni articolate dal punto di vista dell’inter-faccia grafica e delle funzionalità offerte: le RIA(Rich Internet Application) [2]. Esse mirano a for-nire funzionalità assimilabili a quelle delle applica-zioni desktop più conosciute ed utilizzate: appli-cazioni di editing, project management, comuni-cazione (email e instant messaging) fino a suitecomplete per il lavoro cooperativo. Alcune appli-cazioni RIA cercano addirittura di creare in reteambienti che emulano le funzioni di sistemi opera-tivi per i desktop (WebOs) [3].

Il focus della tecnologia Web sulla rappresen-tazione e manipolazione dei dati deve essere inte-grato da un aspetto di fondamentale importanza:la bontà e qualità delle informazioni. I dati di mag-gior valore sono quel l i di ff ic i l i da reperire ocostosi. La disponibilità di tali tipi di dati permettedi attirare molti sviluppatori creando cosi un eco-sistema intorno alla disponibilità di informazioni divalore. L’esempio più noto è quello delle mappegeografiche. La disponibilità in rete di informa-zioni geografiche dettagliate e difficili da reperireha permesso a Google e poi ad altr i ServiceProvider di creare servizi e communities di grandevalore intorno ad un’offerta di dati esclusiva.

Molti servizi Web associano quindi una buonapresentazione e formattazione dei dati ad unaqualità intrinseca dei dati stessi. E questa è unalezione essenziale da tener presente quando sivogliono lanciare applicazioni Web 2.0.

2. Gli Operatori, i Dati e le Funzionalità

Qual è l’atteggiamento degli Operatori verso lafornitura ed esposizione dei dati?

Gli Operatori sono “abituati” a fornire funzio-nalità più cha ad esporre dati. Tale differenteapproccio ai servizi ha impatti anche sulle sceltetecnologiche e di piattaforma. Un esempio di ciòè la contrapposizione fra i l model lo REST eSOAP (il protocollo di elezione per le soluzioniService Oriented Architecture): REST è più utileper rappresentare ed interagire con i dati e lerisorse in rete, mentre SOAP è più orientato asupportare funzioni e applicazioni fornendo moltiservizi di piattaforma (esempio le transazioni, lasicurezza, ...). SOAP, infatti, incontra il favore dimolti Operatori che lo utilizzano per le loro piat-taforme di Service Delivery, Service Delivery

Platform - SDP [4], mentre REST è ampiamenteutilizzato dai programmatori Web perché più alli-neato alla filosofia del Web [5].

Tale differenza è evidente anche nei modelli dibusiness: da una parte gli Operatori offrono ser-vizi e accesso alle risorse di rete in cambio dipagamenti a consumo o a sottoscrizioni; le com-pagnie Web invece offrono informazioni e datipreziosi e difficilmente replicabili gratuitamenteagendo, però, come “broker” fra gli utenti stessi egli inserzionisti di pubblicità.

Gli Operatori dovrebbero comprendere sesono in grado di competere in termini di esposi-zione e offerta di dati di valore. La predisposi-zione del mercato verso il consumo di dati ha ungrande impatto nella struttura di fornitura dei ser-vizi. Le compagnie Web hanno piattaforme ingrado di fornire memorizzazione ed elaborazionemassicce dei dati fornendo anche la funzionalitàpiù richiesta da parte degli utenti: la “search”. GliOperatori tendono invece a costruire interfaccestandardizzate, ben definite e semplifcate peraccedere alle funzioni ed ai servizi. Il servizio piùimportante in questo caso è il call control.

Gli Operatori dovrebbero capire se è più facilecompetere con le aziende Web, attrarre sviluppa-tori e sostenere un grande ecosistema mediantepiattaforme di rete orientate ai dati o alle funzio-nalità. O detto in altri termini: gli Operatori devonointraprendere il percorso di apertura e sfrutta-mento delle loro grandi banche dati?

3. L’approccio Web 2.0, ovvero l’apoteosi del paradigma client-server

Le piattaforme per i servizi Web usano le tec-nologie di rappresentazioni dei dati insieme alparadigma di computazione client - server. I WebServer sono evoluti da semplici Server HTTP asistemi più complessi, detti application server, ingrado di separare funzionalmente i dati dallalogica di servizio e la loro formattazione/presenta-zione (architetture three-tier). Successivamente iWeb server sono diventati macchine multi-tier disempre crescente capacità funzionale e di pro-grammazione.

I grandi Service Provider di Internet hannocapitalizzato le potenzialità del paradigma client -server grazie alla disponibilità di soluzioni (anchea basso costo, approccio LAMP: Linux, Apache,MySqL, PhP o Python). Queste tecnologie di piat-taforma sono estese per supportare servizi speci-fici. Google [6] per esempio ha costruito la propriapiattaforma specializzandola al trattamento edalla indicizzazione delle informazioni e poi pro-gressivamente arricchendola di dati di valore e direlative interfacce. Amazon ha trasformato epotenziato la propria infrastruttura a supporto del-l’e-commerce creando un sistema distribuito asupporto di servizi Web. Originariamente la tra-sformazione aveva l’obiettivo di fare concorrenzaa Google e altri attori. Il tentativo non è riuscito,ma Amazon ha saputo convertire l’infrastruttura

1_WEB2 13-11-2008 8:51 Pagina 16

Page 16: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

MINERVA • Superare il divario fra Web 2.0 e le TLC: un duplice approccio all’innovazione dei servizi

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 17

cosi creata in un sistema distribuito in grado difornire capacità di calcolo e di memorizzazione ondemand. La piattaforma sfrutta la capacità dicreare macchine virtuali in maniera dinamica: l’i-dea dell’elastic compute cloud, EC2, [7] è ora unarealtà cosi interessante che essa sta influenzandoe trasformando l’approccio e la definizione stessadei data center.

Una tipica piattaforma Web 2.0 è rappresentatain figura 1.

Essa adotta il paradigma client - server (comedefinite dagli application server) “appoggiato” susistemi di calcolo general-purpose. Le piat-taforme più grandi sono costituite da migliaia disistemi (a volte da centinaia di migliaia). Si creacosi un’infrastruttura a basso costo con elevatecapacità processive e di memorizzazione su cuiimplementare un insieme di funzionalità di serviziocon l’ulteriore possibilità di esporre verso terzeparti le interfacce programmative. I servizi tipicisono quelli informativi (ad esempio il tagging, lacostruzione di folksonomies, ...), di ricerca di con-tenuti e specifici servizi avanzati (ad esempiosocial network, “user generated content), oppureservizi di nicchia (come il mechanical turk diAmazon).

I precursori di tale approccio hanno sviluppatosoluzioni ad hoc basate su un uso intelligentedelle tecniche di elaborazione distribuita perripartire il carico di elaborazione, per replicare l’e-laborazione ed i dati in modo da ottenere ridon-danza software e per ottimizzare i processi di cal-colo semplificando la programmazione degli svi-luppatori. Tali sviluppi pongono alcuni Attori delmondo Web in una posizione di estremo vantag-gio nell’ambito del paradigma di calcolo del client- server. Le soluzioni elaborate sono estrema-mente funzionali (si pensi a google ma anche ayouTube e Amazon) per il business specifico.Inoltre le piattaforme sono state cosi affinate che ifattori di costo principali sono imputabili a causeesterne al la tecnologia svi luppata, come adesempio: i consumi energetici dei sistemi di cal-

colo ed il raffreddamento per Google, i costi diconnettività per youTube. Inseguire tali Providersu questo campo sembra un’impresa difficile erischiosa che richiede investimenti in tecnologiaclient - server ingenti sia per gli aspetti specifici dicostruzione e fornitura di servizi (ad esempioQuaero [8], il motore di ricerca partecipato daFrance Telecom), sia per gli aspetti infrastrutturali(replicare le strutture di data center di Google nonè semplice).

La costruzione di nuovi data center è un pro-cesso costoso sia in termini di sviluppo sia in ter-mini di risorse da allocare ai server. Si osservicome la “capacità” in senso qualitativo di tali piat-taforme comprenda sia la connettività in termini dibanda totale disponibile al data center, la potenzadi calcolo e la memoria totale disponibile. Un datacenter deve essere ben dimensionato per potersupportare il costante aumento delle richieste.L’adozione del modello client - server implica cheall’aumentare degli utenti (i client), i server cre-scano proporzionalmente cosi come l’intera infra-struttura. Generalizzando, l’insieme delle capacitàdei sistemi client - server è dato dalle funzionalitàe capacità messe a disposizione dei server stessidel data center:

Capacity (Centralized System) = {bs, ss, fs, ps}dove:bs = bandwidth of the Server Systemss = storage of the Server Systemfs = files stored in the Server Systemps = processing in the Server System.Dominare gli aspetti prestazionali e relativi al

bilanciamento della potenza di calcolo con que-sto approccio non è semplice: il caso di Twitterne è un esempio. Il successo del servizio è statotanto rapido che le crescenti richieste di accessoal servizio hanno fatto collassare l’insieme deiserver rendendo inaccessibili le funzionalità perqualche tempo. Gli utenti sono quindi migrativerso servizi analoghi di altri provider. Tali piat-taforme richiedono un tuning ed un affinamentoconsiderevole e le aziende con conoscenze inquesto settore ampliano via via il proprio vantag-gio competitivo.

4. Una sfida per la Network Intelligence

Gli Operatori hanno la necessità di spostarsida un business model basato sostanzialmente suun unico servizio verso un modello che prevedeuna molteplicità di servizi resi possibili dall’ado-zione di infrastrutture all-IP. In tale contesto i ser-vizi voce sono solo una parte del le possibi l iofferte dell’Operatore. L’architettura identificatadagli Operatori per questa difficile sfida è l’IPMultimedia Subsystem, IMS [9]. IMS ha dunqueuna doppia valenza: permettere sia la fornitura edil miglioramento dei servizi di comunicazione esi-stenti sia lo sviluppo di nuovi servizi multimediali.In pratica l’architettura deve consentire un rapidosviluppo e migrazione dei servizi esistenti su unapiattaforma di nuova generazione e contempora-

InformationServices

StorageServices

SearchServices

Infrastructure layer

Web Computing Platform

MessagingServices

Web 2.0Services

ComputeServices

fonte: www.readwriteweb.com/archives/web_platform_primer.php

FIGURA 1› La struttura di una piattaforma Web 2.0.

1_WEB2 13-11-2008 8:51 Pagina 17

Page 17: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

MINERVA • Superare il divario fra Web 2.0 e le TLC: un duplice approccio all’innovazione dei servizi

18 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

neamente permettere la creazione e la fornitura dinuovi servizi con modalità e tempistiche di tipoinformatico.

Per rafforzare le capacità di sviluppo dei servizie per fare uso di tecnologie più vicine al Web, l’in-tegrazione fra IMS e Service Delivery Platform,SDP, è vista come un matrimonio indispensabileper permettere la creazione di molti servizi e lapossibilità di offrire alle terze parti un ricco insiemedi interfacce programmative.

Tale approccio cerca di combinare la semplicitàe pervasività della rete IP con la centralità dei ser-vizi e funzioni dell’Operatore in rete. Esiste lanecessità dunque di mediare fra due opposte filo-sofie tecniche: da un lato il mondo IP porta l’intel-ligenza ai bordi della rete, dall’altro la centralizza-zione in rete delle funzionalità propria dell’approc-cio Network Intelligence cerca di potenziare lerisorse di rete con la maggiore intelligenza possi-bi le . La strategia d i integraz ione f ra quest iapprocci diversi si basa sul protocollo SIP comemezzo di segnalazione ed una serie di server per iltrattamento della mobilità e della QoS. Si notianche come tale architettura cerchi di mediare unapproccio orizzontale del protocollo (da un clientverso un SIP server) con un approccio che sipotrebbe definire verticale: cioè basato su eventiche la rete invia verso lo strato dei servizi. Lanecessità di integrare approcci così diversi da unlato appesantisce sia l’architettura IMS che il pro-tocollo SIP e dall’altro fa perdere la granularitàdegli eventi di rete mascherandoli ed adattandoliai parametri del protocollo.

Un altro aspetto caratterizzante di IMS è il focusdato ai servizi di comunicazione. In genere si cercadi re-definire e re-implementare i servizi di comuni-cazione esistenti aggiungendo alcune nuove fun-zionalità multimediali invece di utilizzare la strutturaall-IP per nuovi servizi dati.

La centralizzazione delle funzioni di controllo edi servizio rende l’architettura più complicatarispetto ad una semplice implementazione di tipoclient - server. In queste condizioni sviluppare lostesso servizio in modalità client - server o su piat-taforma IMS e SDP risulta molto diverso. IMS intro-duce alcuni aspetti e meccanismi relativi al con-trollo della rete che aumentano la difficoltà di pro-grammare i servizi, aspetti non presenti, se siadotta un paradigma client - server.

Un esempio di ciò sono le interfacce basate sumodel l i Par lay [10] o OSA [11] che a lcuniOperatori espongono per il controllo delle chia-mate. Tali interfacce sono o troppo semplici equindi non significative nello sviluppo di servizidal punto di vista della programmabilità e delpotere espressivo oppure sono spesso compli-cate dalla necessità da parte del programmatoredi comprendere le sottostanti macchine a statifiniti associate al call control.

Un altro aspetto relativo alla costruzione diservizi IMS di tipo infrastrutturale: lo sviluppo dinuovi servizi si scontra con la necessità di definiremeccanismi di interlavoro fra domini IMS diversi.Non esiste invece un simile problema per le appli-

cazioni di tipo IP che sono in grado di vedere larete come un semplice tubo e per le quali l’intero-perabilità fra sistemi IP è un dato di fatto. Peresempio la def in iz ione in ambi to d i R ichCommunication Services di un servizio di instantmessaging fra utenti di Operatori diversi ha il pro-blema di definire meccanismi ed interfacce diinterlavoro fra le diverse reti. Questo è un pro-b lema importante da l punto d i v is ta degl iOperatori, ma marginale dal punto di vista di unutente che vuole mandare messaggi al la suacomunità di amici (cosa che riesce a fare conapplicativi esistenti).

L’utilizzo dell’architettura IMS deve superare taliinconvenienti se vuole diventare effettivamente unpunto di forza nella strategia degli Operatori ancheper nuovi servizi.

Dal punto di vista della capacità complessivadel sistema si possono considerare le analogie coni sistemi client - server: le capacità di IMS + SDPsono date dalle capacità di processing, storage edi hosting di file determinate dalle capacità com-plessive delle risorse allocate in rete. Diversamenteperò dai sistemi client - server, IMS può disporre diuna capacità di connettività e di banda in principiouguale a quella messa a disposizione dalla retefisica. In altri termini:

Capacity (IMS) = {bs, ss, fs, ps}dove:bs = total bandwidth of the IMS Systemss = storage of the Server Systemfs = files stored in the Server Systemps = processing in the Server SystemIl vantaggio della grande disponibilità di banda

potrebbe essere utilizzato per fornire servizi multi-mediali anche a piccole realtà o addirittura agliutenti f inal i (che in questo modo potrebberodiventare “fornitori” di contenuti in maniera piùdistribuita rispetto ai sistemi client - server). Gliaspetti di gestione della qualità del servizio e difunzionalità per l’ottimizzazione in tempo realedella connettività potrebbero anche costituire unulteriore vantaggio competitivo che potrebbebilanciare il predominio di altri attori nel settoredel la potenza d i ca lco lo e memor izzaz ione“bruto”.

5. Il P2P come paradigma alternativo

Un sistema Peer to Peer (P2P) [12] è una solu-zione overlay che offre servizi applicativi utiliz-zando la potenza di calcolo e la connettivitàmessa a disposizione dei nodi partecipanti allarete. Le reti P2P hanno la capacità di distribuirela computazione fra i nodi della rete stessa realiz-zando così un “grid” [13]. Una rete P2P “pura”non ha la nozione di cl ient e server ma soloquella di nodi peer che sono allo stesso temposia client sia server degli altri nodi di rete. In taleorganizzazione non esiste il concetto di servercentrale. Anche se i peer sono uguali, alcuneconfigurazioni P2P permettono ai nodi di auto-organizzarsi assegnando ad alcuni di essi fun-

1_WEB2 24-11-2008 9:36 Pagina 18

Page 18: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

MINERVA • Superare il divario fra Web 2.0 e le TLC: un duplice approccio all’innovazione dei servizi

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 19

zioni di sistema (per esempio i nodi che dispon-gono di un accesso stabile e a banda larga sonoutilizzati come aggregatori per altri nodi) da ese-guire a beneficio dell'intera comunità o parte diessa. Alcuni peer possono tenere traccia dei nodie delle risorse che forniscono uno specifico ser-vizio (ad esempio, lo streaming e il multicast diun contenuto specifico, o le funzionalità di solu-zione di chiave hash). Tipicamente tali funziona-lità di sistema sono replicate in diversi punti dellarete overlay e rese ridondanti in modo da garan-tire sempre i servizi. Questo modello è utile perrisolvere l’elevata dinamicità che caratterizza unarete P2P. L'intercambiabilità di funzioni (quandoun nodo peer non è più associato alla rete) e ildecentramento delle funzioni sono due proprietàutili per raggiungere un elevato livello di robu-stezza e scalabilità delle soluzioni. La mancanzadi un centro rende le soluzioni P2P meno vulne-rabili ad attacchi.

Le soluzioni P2P pure sono così caratterizzate:• i Peers sono sia client sia server;• non esiste un server centralizzato di controllo;• non c'è un “router” centralizzato responsabile

per la trasmissione dei messaggi tra peer.I sistemi P2P detti ibridi non rispettano nes-

suna delle proprietà precedenti.Un punto forte della tecnologia P2P è la capa-

cità di distribuire l’informazione su un grandenumero di nodi e di recuperarla sfruttando lerisorse messe a disposizione della comunità daparte dei singoli nodi. Il più grande successo dellatecnologia P2P è, infatti, il file sharing, cioè lacapacità di condividere, cercare e recuperaregrandi quantità di informazioni (tipicamente file dicontenuto multimediale). I servizi e le applicazioniforn i te da soluz ioni P2Pnon si limitano, però, allasola condivisione di file edat i ; i l P2P deve inveceessere inteso come unmodel lo d i e laboraz ionedistribuita che permette direalizzare moltissimi serviziinformativi e di comunica-zione. In figura 2 sono rap-presentate alcune categoriedi servizi real izzabil i consoluzioni P2P.

Alcuni approcci “ibridi”come Skype o Joost sono dipart icolare interesse perl’Operatore. Le funzionalitàdi valore per i l ServiceProvider sono centralizzate(ad esempio la gestione del-l’identità utente e l’accoun-t ing), a l tre funzioni sonoal locate in nodi special i ,detti supernodi in quantoforniscono funzioni di controllo per l’intera strutturaoverlay, ed i nodi foglia contribuiscono alla capa-cità complessiva fornendo funzionalità di calcolo omemorizzazione o condivisione di dati.

Uno degli aspetti più controversi delle solu-z ioni P2P è re lat ivo a l consumo di banda erisorse di rete da parte di alcuni utenti che fannoun uso massiccio della tecnologia. Sicuramente ilP2P ha notevolmente contribuito alla crescita deltraffico dati. Ciò ha portato a due reazioni: laprincipale è quella di cercare soluzioni per limi-tare il traffico P2P mediante sonde che identifi-cano il pattern di traffico e limitano la banda allo-cata; l’altro filone invece cerca di ottimizzare l’u-tilizzo delle risorse di rete fisica da parte delle retioverlay, condividendo informazioni topologiche[14]. Le attività del gruppo P4P cercano di andareanche o l t re , ipot izzando la messa a fa t torcomune di informazioni in modo da raggiungereun equilibrio sostenibile fra il carico della retefisica e l’utilizzo delle risorse e funzioni da partedelle reti overlay [15].

Le soluzioni P2P sono spesso costruite a par-tire da piattaforme abilitanti. È questo il caso diuno dei più famosi applicativi P2P: Skype usacome piattaforma abilitante Joltid [16]. Tale solu-zione è stratificata secondo il principio di mante-nere il software del client utente il più semplicepossibile e di riservare funzioni via via più preziosea nodi peer di livello gerarchico superiore. Un altroesempio di piattaforma è JXTA [17]. L’obiettivo ènascondere la complessità della programmazionedistribuita propria di un ambiente P2P. JXTA forni-sce un insieme di funzioni elementari per facilitareil lavoro dei programmatori nel costruire una piat-taforma ed i relativi servizi P2P. Dal punto di vistadella programmabilità il modello P2P si pone inuna posiz ione mediana fra la sempl ic i tà delmodello client - server e la complessità dellaNetwork Intelligence.

In termini di capacità complessive i sistemi P2Pmostrano (dal punto di vista qualitativo) dellecaratteristiche molto interessanti. Essi traggonobeneficio dalla condivisione delle risorse messe a

• Freenet• F2F• GNUnet• ...

• JXTA• Peers Toolkit• ...

• Gnutella• Kazaa• Bit Torrent• ...

Platforms

P2P Systems

File Sharing

Search Engine

DistributedComputing

CollaborationDataStorage

Communication

Dark nets

• YACY• ...

• SETI@home• ...• Jabber

• ...

• OceanStore• BitVault• Peeriodata• ...

• Skype• ...

FIGURA 2› Servizi e tecnologie P2P.

1_WEB2 13-11-2008 8:51 Pagina 19

Page 19: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

MINERVA • Superare il divario fra Web 2.0 e le TLC: un duplice approccio all’innovazione dei servizi

20 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

disposizione da ogni singolo peer. Si potrebbe ipo-tizzare una sorta di funzione basata sulla somma-toria di tutte le risorse messe a disposizione:

Capacity (P2P System) = ∑ (bi, si, fi, pi)Dove:bi = bandwidth of node isi = storage of node ifi = files of node ipi = processing of node i.Le funzionalità e la capacità di una rete P2P

crescono in base al numero di partecipanti dellarete overlay. Tale osservazione potrebbe esseremessa in relazione con la legge di Metcalfe relativaall’incremento del valore al crescere del numero dinodi di una rete [18]. Si osservi che una parte diqueste risorse è utilizzata però per permettere lagestione del sistema, spesso le funzioni di con-trollo sono duplicate su molti nodi diversi per per-mettere alla rete di funzionare anche in presenzadi una alta dinamicità e instabilità della strutturaoverlay.

Dal punto di vista della connettività, i limiti diuna rete overlay potrebbero concettualmente coin-cidere con la capacità complessiva della sotto-stante rete fisica. Le reti Overlay “consumano”tanta banda perché i peer hanno bisogno di condi-videre dati ed informazioni in modo da poter fornirei servizi specifici e sono ottimizzati per utilizzaretutta la banda messa a loro disposizione. Dal puntodi vista dell’Operatore questa “tendenza” puòessere vista come un problema, ma anche comeuna grande opportunità. Infatti la gestione di unarete Overlay non richiede una grande capacità dicalcolo e di memorizzazione centralizzate, moltefunzionalità (anche di valore) sono demandate ainodi utenti (che utilizzano le risorse di calcolo e dimemorizzazione locali). Ciò permette di “rispar-miare” in termini di infrastruttura fornendo comun-que servizi di grande valore a comunità vaste diutenti. Il costo di tale agilità infrastrutturale è larichiesta di un elevato grado di connettività. Perquesto motivo soluzioni ottimizzate (nel senso del-l’uso ottimizzato e controllato di risorse di rete)potrebbe essere un asset importante nelle manidegli Operatori nella competizione per fornire nuoviservizi dati.

6. Costruire servizi con approcci differenti su reteall-IP: il caso della TV

Le tecnologie illustrate possono essere impie-gate per costruire servizi simili. Un tema di inte-resse è capire (nonostante le differenze nei servizicostruiti ed offerti) se il potere espressivo e lafacilità di costruzione dei servizi di una tecnologiaè superiore alle altre. Si utilizza come banco diprova ed a titolo puramente esemplificativo unipotetico servizio di accesso a contenuti multime-diali di tipo video.

Per rinforzare il paragone fra le diverse tecnolo-gie si considerano degli esempi di massima sucome costruire servizi per la distribuzione di conte-nuto televisivo sfruttando le capacità delle diverse

tecnologie. Si osservi che il modello della IPTV(indipendentemente dalla sua implementazione) è ilservizi più conservativo, infatti esso ripropone ilmodello televisivo corrente dei broadcaster conl’aggiunta della possibilità di accedere a funziona-lità di video on demand. Gli altri due modelli di ser-vizi (la Web TV e TV P2P) invece cercano di alli-nearsi alle attuali esperienze del Web e compren-dono l’idea di condividere informazioni e dati all’in-terno di comunità di utenti.

6.1. IMS + SDP: un matrimonio perfetto per la IPTV

Molt i Operator i s tanno sper imentando edispiegando sistemi IMS. Tale architettura è con-siderata una “piattaforma orizzontale” e pertantosi cerca di util izzarla per costruire il maggiornumero di servizi innovativi. È naturale quindiverificare se l’accoppiata IMS e SDP è in grado disupportare oltre i Rich Communication Servicesanche altre classi di servizi. Molta attenzione èstata dedicata alla principale offerta multimedialedegli Operatori: la IPTV. Questo servizio è inter-pretato spesso come un “walled garden”, in cui isottoscrittori possono accedere al contenuto pre-mium reso disponibile dai Content Provider attra-verso le soluzioni degli Operatori.

La fornitura di tale servizio può avvenire siamediante piattaforme verticali (ad esempio le solu-zioni Microsoft), sia, appunto, mediante soluzioni dipiattaforma IMS + SDP. In tal caso la fornitura delservizio è basata su un’infrastruttura centralizzatacapace di governare ed orchestrare le risorse direte e di servizio fornendo una soluzione tipica-mente confinata nel dominio dell’Operatore. Taleapproccio è perfettamente aderente al modello dibusiness tradizionale dell’Operatore.

Come illustrato in figura 3, molte entità funzio-nali dell’architettura IMS possono supportare ocontribuire alla distribuzione di contenuto multi-mediale verso gli utenti finali: la funzione MRFpuò fornire il controllo sui flussi multimediali sia inbroadcast sia punto-punto, la funzione CSCF puòesercitare il controllo sulla creazione e sull’esecu-zione delle sessioni multimediali e monitorarne ilfunzionamento raccogliendo i dati per il billing,l’SDP può fornire funzioni avanzate di controllo edorchestrare le sessioni fra risorse di rete e puntiterminali, le funzioni PDP e PEP sono utili per for-nire una adeguata QoS per la fruizione del conte-nuto, ed infine alcune risorse speciali come multi-cast server possono aggiungere la capacità diottimizzare la diffusione contemporanea del con-tenuto verso i punti terminali della rete IMS. Inparticolare l’SDP potrebbe agire come controlloreglobale del servizio, fornendo funzioni per gestirele richieste utente relative alla gestione dei media(ricerca, selezione e fornitura del contenuto) e inaggiunta potrebbe controllare l’accesso ai data-base multimediali e di profilo utente (per fornirefunzionalità di bilanciamento ed ottimizzazionedelle risorse e di accounting delle stesse) e con-trollare come il contenuto multimediale fluisce frala sorgente e le destinazioni (gli utenti).

1_WEB2 24-11-2008 9:39 Pagina 20

Page 20: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

MINERVA • Superare il divario fra Web 2.0 e le TLC: un duplice approccio all’innovazione dei servizi

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 21

Nella figura 3 sono evidenziate alcune funzio-nalità IMS (secondo le specifiche dell’architetturaIMS [9]) che possono essere utilizzate per fornireil servizio. Alcune critiche all’utilizzo di IMS pertale tipo si servizio si focalizzano sul fatto che lesoluzioni ad hoc potrebbero essere più perfor-manti e più appropriate sia in termini di funziona-lità sia di interfacce e interazione con l’utente. Inquesta analisi preme sottolineare come la forni-tura del servizio richieda una complessa orche-strazione delle risorse di rete e dei flussi informa-tivi. Tale orchestrazione prevede la capacità diprogrammare la rete a livelli abbastanza spinti digranularità ed allo stesso tempo richiede la pro-grammazione della logica del servizio.

Un aspetto fondamentale per una buona frui-zione delle funzionalità è data dalla necessità disviluppare dei client IMS in grado di interfacciarsiin maniera generale con le funzionalità di rete e inmaniera puntuale con le funzionalità specifichedel servizio.

6.1.1 La TV Web 2.0

Uno dei servizi più di successo degli ultimi anninel mondo Web è senza dubbio YouTube. Il servizio ènato come un’applicazione per le reti sociali in cui gliutenti condividevano dei video clip ed altri contenutigenerati dagli utenti stessi (User Generated Content,UGC). Il servizio si sta rivelando una specie serviziodi Video on demand di carattere generale. Alcunibraodcaster stanno negoziando la distribuzione deipropri contenuti attraverso tale soluzione [19]. Nelfrattempo il traffico dati generato da YouTube e siti

simili sta rapidamente cre-scendo tanto da superaresecondo alcune stime [20] iltraffico P2P. In contempora-nea si assiste al fenomenodella riduzione del tempomedio passato davanti allatelevisione da parte dellegenerazioni più giovani avantaggio di un aumento deltempo speso su Internet.

La soluzione YouTube ètotalmente basata su solu-zioni e tecnologie Web 2.0ed uti l izza ampiamente i lparadigma di controllo client- server. YouTube offre unavalida interfaccia utentemediante Flash ed utilizza ilformato video Flash offrendouna discreta qualità.

L’architettura è sempliceed essa è accessibile attra-verso la grande maggioranzadei browser presenti sul mer-cato (infatti i plug-in Flashsono generalmente pre-installati sui browser e non èrichiesto all’utente uno spe-cif ico e noioso lavoro di

installazione di applicazioni ad hoc).È inoltre possibile usare YouTube come base

per integrare e aggregare il suo contenuto informa-tivo e multimediale in nuovi tipi di servizi (dallaintegrazione dei video nei propri siti o blog fino allacostruzione di applicazioni più sofisticate).

Il maggiore inconveniente della soluzione è lanecessità di disporre di grande connettivtà (la con-nettività è la voce di spesa più grossa per siti diquesto tipo [21]). La spesa in connettività può arri-vare a diversi milioni di dollari al mese. Un altroproblema infrastrutturale è la necessità di disporredi grandi batterie di server general purpose persupportare il servizio (ma dopo l’acquisizione diYouTube da parte di Google potrebbe non essereun problema). In figura 4 è rappresentata una tipicasoluzione per la gestione del flusso di controllorelativo alla fornitura di contenuti multimediali.

Si osservi come le funzionalità necessarie (dallaaccettazione e validazione del contenuto, alla suatrasformazione e codifica in formati supportati dalservizio, fino alla distribuzione mediante una CDN)per l’espletamento del servizio siano ben delineate,ottimizzate e riutilizzabili per altri servizi dellastessa classe.

La semplicità dell’approccio, la sua facileimplementazione (si noti come gli aspetti di retesino ridotti all’essenziale), l’interfaccia amichevoleed usabile, ed il business model basato sull’ad-vertising sono una valida alternativa alla IPTVvista come un walled garden. E più le problemati-che di IPR dei contenuti saranno risolte e più talemodello potrà essere competitivo almeno per unpubblico giovane.

NetworkAttachmentSubsystem

UPSF

SDP

SLF

ChangingFunctions

I/S-CSCF

P-CSCFMRFC

BGCF

MGCF

IWF

IBCF

SGF

I-BGF

T-MGFMRFP

IP Transport (Access and Core)

Oth

er IP

Net

wor

ks

PS

TN/

ISD

N

Resource and Admission Control Subsystem

>> >>Core IMS

Gm Mp

Mk

Mk

MjMg

MrMw

Mi

Mw/Mc/Mm

Rf/Ro

Rf/Ro

DhISC

Ut

e2

DxCx

Sh

Mh

le

le

lw

Ib

Gq1

Gq1

UE

BGCFCSCFIBCFI-BGFISDN

IWFMGCFMRFP

========

Breakout Gateway Control FunctionCall Session Control FunctionInterconnection Border Control FunctionInterconnection-Border GatewayFunctionIntegrated Services Digital NetworkInterWorking FunctionMedia Gateway Control FunctionMedia Resource Function Processor

P-CSCFPSTN

S-CSCFSDPSLF

T-MGFUE

UPSF

========

Proxy-CSCFPublic Switched Telephone NetworkServing-CSCFService Delivery PlatformSubscriber Location FunctionTrunk-Media Gateway FunctionUser EquipmentUser Profile Server

FIGURA 3› Una vista funzionale di un servizio di IPTV su IMS.

1_WEB2 24-11-2008 9:42 Pagina 21

Page 21: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

MINERVA • Superare il divario fra Web 2.0 e le TLC: un duplice approccio all’innovazione dei servizi

22 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

6.1.2 La TV P2P

Fin dai primi sviluppi, la tecnologia P2P ha pun-tato sulla distribuzione di contenuti multimediali(specialmente video) ad una larga base di utenzacome uno dei principali servizi. Molti sistemi sonostati prototipati per dimostrare la capacità dellatecnologia di risolvere il problema della distribu-zione del contenuto in modo migliore ed ottimiz-zato rispetto a soluzioni di tipo multicast [22] (e.g.Overcast [23], o Yoid [24]).

Diverse tecniche possono essere impiegate perimplementare un servizio di distribuzione del conte-nuto in modalità P2P [22]: single-tree, in questocaso una singola sorgente è la matrice dei flussiverso tutti i nodi foglia; multiple-tree, in questo casodifferenti sorgenti sono i punti di origine dei flussimultimediali; mesh, in questo caso tutti i nodi peerpossono essere fisicamente connessi alla sorgenteed ognuno inoltra il contenuto ad altri nodi.

La topologia di distribuzione ha impatto suimeccanismi di gestione del flusso informativo esulla segnalazione di controllo nel caso in cui unaparte dell’albero di distribuzione non riceva più lostream informativo (perché alcuni nodi hannoabbandonato la rete o a causa di qualche malfun-zionamento di rete). La soluzione topologica sceltaimplica differenti meccanismi di risoluzione dei pro-blemi e di recovery: la modalità mesh sembraessere la più sicura e la più semplice da riconfigu-rare, ma è una soluzione difficilmente scalabile. Lastruttura multiple-tree è più flessibile nel caso dimalfunzionamenti rispetto alla soluzione single-

tree, essa è scalabile al costo di un’ulterioresegnalazione fra i diversi sotto-alberi che devonoessere ricomposti e riconfigurati per rimediare adun malfunzionamento.

I sistemi attuali utilizzano una delle topologiedescritte: ad esempio Joost può essere classifi-cato nella topologia multiple-tree. La sua strutturaarchitetturale è derivata da Kazaa e da Skype ed ècostruita a partire dalla piattaforma Joltid. Èbasata su una gerarchia di nodi con differenti fun-zionalità: i supernodi tengono traccia della dispo-nibilità dei contenuti e della loro disponibilità, gliendpoint sono i terminali che vogliono accedere aicontenuti presenti nella rete overlay. Esistonoanche nodi centralizzati chiamati Global Index chegestiscono i profili utente e la configurazione direte. È presumibile che i supernodi siano respon-sabili della riconfigurazione dei sotto-alberi pergarantire un’ottimale distribuzione del contenutoverso gli end-point. Joost ha anche introdotto ilcosiddetto “long-tail storage system” (una sorta direpository distribuito). Esso memorizza il conte-nuto utilizzando soluzioni tipo BitTorrent: almenouna copia di un contenuto multimediale (dettoseed) è sempre presente nel sistema. Quandonecessario è in grado di iniziare un flusso di strea-ming verso l’utente richiedente. Una copia tempo-ranea dello stream è mantenuta dai peer riceventi.Tali copie sono utilizzabili come buffer che memo-rizzano il contenuto da trasferire ad altri peer cherichiedono quello specifico contenuto. In questomodo si realizza una struttura di distribuzione mul-tiple-tree basata sulla tecnologia BitTorrent.

Upload IIS Server responsibility1. Validation file extension2. Upload video to AV Server

Video to AV Check

Raw Video

Video Metadata

Video Status

Video Status

Video Attributes

Video Status

Video to Encode

Video to distribute

Thumbnail to distribute

Thumbnail

Video

Encoding Settings

CDN Server

Distribution Server

Encoding Server

DB Server

ClientClient

Upload IIS

Application IIS

AV Server

AV Server responsibility1. Check for viruses2. Upload video to Encoding Server3. Update video status

Encoding Server responsibility1. Encode video2. Upload video to Distribution Server3. Upload thumbnails to Distribution Server4. Update video status

Distribution Server responsibility1. Upload video to CDN Servers2. Upload thumbnails to CDN Servers3. Update video attributes4. Update video status

AVCDN

IIS

===

Audio VideoContent Delivery NetworkInternet Information Services

fonte: www.best-tv.com/user-generated-video-content.html

FIGURA 4› Organizzazione e server di una soluzione a supporto della gestione degli User Generated Content.

1_WEB2 24-11-2008 9:46 Pagina 22

Page 22: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

MINERVA • Superare il divario fra Web 2.0 e le TLC: un duplice approccio all’innovazione dei servizi

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 23

Questa organizzazione permette una riduzionedella potenza di calcolo e di memorizzazionenecessaria del repository e garantisce la possibilitàdi una riconfigurazione rapida se si verificano mal-funzionamenti o se un peer abbandona la rete.

Si osservi che la soluzione Joost è stata svilup-pata facendo largo uso di soluzioni Open Source(si parla dell’80% del sistema). Questo significache esiste una vasta comunità di programmatori ingrado di far evolvere le soluzioni tecniche alla basedi Joost ed integrarle con altri servizi e funzionalità.

Ci sono altre soluzioni a supporto dello strea-ming P2P come ad esempio Gnutel la [25] eShoutcast [26]. Un’altra soluzione è Peercast [27]che permette la diffusione in broadcast su internetdi contenuto audio. Dal punto di vista della ricerca,si può segnalare il progetto VidTorrent di MIT [28]che usa una struttura multiple-tree per fornire lapossibilità di distribuire contenuto informativo intempo reale.

Dal punto di vista della programmabilità dellasoluzione le soluzioni P2P si pongono a metà stradafra la complessità delle soluzioni di NetworkIntelligence e la semplicità di quelle basate sul para-digma client - server. Un sistema P2P si occupa diottimizzare e ristabilire la connettività fra peer dellarete Overlay. Le soluzioni adottate però tendono aseguire un’unica strategia ed una volta identificatesono riutilizzate anche nel caso di applicazione dellarete overlay ad altri servizi di distribuzione.

I peer terminali accedono alle funzionalità e ser-vizi in modalità prettamente client-server richie-dendo agli altri peer funzioni e servizi come se essifossero server e mettendo a disposizione funziona-lità e servizi come un server. Il livello di difficoltà diprogrammazione a questo livello è paragonabile aquello dei sistemi client-server. I super nodi sonoinvece le entità dove si concentrano le funzionalitàdi controllo distribuite della rete Overlay. Poiché larete è virtuale essa fornisce una visione astratta edi alto livello delle risorse di rete disponibili e lacomplessità di programmazione risulta minorer ispetto a quel la di soluzioni di NetworkIntelligence. I nodi centralizzati sono utilizzati inmaniera prevalentemente client - server ricadendonella classe di difficoltà dei questi ultimi sistemi. Inconclusione le soluzioni e piattaforme P2P ibridipossono essere utilizzati per fornire servizi generalied è possibile associare e programmare le funzionidi logica del servizio con un controllo astratto e dialto livello delle problematiche di connettività.

6.2 La Costruzione dei Servizi

La programmabilità di servizi in un ambiente ditelecomunicazioni utilizza meccanismi e soluzionispecif ic i (ad esempio i l paradigma event i -comandi tipici del controllo di rete) che non sonofacilmente esportabili ed utilizzabili per costruireofferte in altri ambienti. La programmabilità del ser-vizio è complicata anche dalla necessità di orche-strare e ottimizzare il funzionamento delle risorse direte. Risulta pertanto che l’ insieme di servizicostruibile su piattaforme TLC è in genere più limi-

tato di quelli che si possono sviluppare usandoparadigmi più generali come il modello client - ser-ver o quello P2P. Per questi motivi se gli Operatorivogliono essere protagonisti in mercati diversi daquello specifico della connettività e del controllodelle risorse di rete devono estendere le propriepiattaforme con tecnologie più orientate al Web econsiderare anche l’adozione di soluzioni estrema-mente distribuite come quelle P2P. Ciò potrebbeconsentire di estendere la capacità di fornire servizioltre quelli strettamente di comunicazione. Un altroaspetto importante è quello di fornire contenutipreziosi verso l’esterno favorendo la possibilità cheterze parti sviluppino soluzioni e servizi a partire datali dati. Gli Operatori hanno un gran numero dibasi dati contenenti informazioni di valore (dallestatistiche di traffico ad informazioni sugli utenti),se esse sono rese opportunamente accessibilipubblicamente allora i programmatori potrebberotrovare interessante elaborare tali dati e fornire ser-vizi a valore aggiunto. Attenzione però, non si parlain questo caso di dare accesso indiscriminato alleinformazioni del singolo utente, ma dell’esatto con-trario. Tutte le informazioni devono essere neutra-lizzate e i dati non devono più essere riconducibiliallo specifico utente. L’Operatore deve essere ilgarante della sicurezza e della privacy del singoloutente, ma deve anche essere il broker di informa-zioni generali e di pubblica utilità. Ad esempiol’informazione relativa al singolo utente presente inuna specifica zona della città in un dato momentonon deve essere esposta, mentre l’informazioneche in uno specifico punto della città ad una speci-fica ora c’era un gran numero di utenti ha unavalenza di pubblica utilità (studi sul traffico, sullapresenza ad un evento pubblico, ...).

La figura 5 mostra in forma grafica la potenzaespressiva e la semplicità delle tecnologie esami-nate in termini di capacità di supportare lo sviluppodi servizi.

Range of Web 2.0 Services

Range of IMS + SDP Services

Ran

ge o

f P2

P S

ervi

ces

IMSP2PSDP

===

IP Multimedia SubsystemPeer to PeerService Delivery Platform

FIGURA 5› L’estensione dei servizi secondo i paradigmi Web 2.0, P2P e

IMS+SDP.

1_WEB2 13-11-2008 8:51 Pagina 23

Page 23: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

MINERVA • Superare il divario fra Web 2.0 e le TLC: un duplice approccio all’innovazione dei servizi

24 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

7. ... e quindi?

Il paradigma client - server sembra assegnareun chiaro vantaggio alle compagnie Web: spessoesse hanno già dispiegato infrastrutture di calcoloe memorizzazione ampiamente configurate persupportare grandi portfoli di servizi. Questa tecno-logia si presta ad essere impiegata per la realizza-zione di un ampissimo insieme di servizi informativie di comunicazione. D’altro canto però il divario frala padronanza della tecnologia client - server edelle relative infrastrutture tecnologiche delleaziende Web più importanti e gli Operatori è tale dagarantire ai primi un rilevante vantaggio competi-tivo difficilmente colmabile in tempi brevi.

Le alternative percorribili sembrano essere due:un cammino tradizionale che implica affrontare lacompetizione nel campo dei servizi utilizzando glistrumenti e le tecnologie offerte dal paradigmadella Network Intelligence (ed in particolare il bino-mio IMS più SDP); o un cammino più dirompente emeno convenzionale: utilizzare le tecnologie dati(ad esempio il semantic Web) e P2P, cercando discavalcare in termini di accessibilità ai dati, funzio-nalità e distribuzione delle funzioni il paradigmaclient - server. Si osservi che il perseguimento diun approccio consolidato garantisce la salvaguar-dia di un modello di business (ed i relativi impor-tanti introiti) che, seppur in lento declino, è semprela principale fonte di redditività degli Operatori; ilsecondo approccio permette di far leva sull’assetprincipale dell’Operatore (la rete, specie se dinuova generazione) e costruire nuove offerte diservizi che poggiano principalmente sulle capacitàdi calcolo messe a disposizione dagli utenti.Questo significa per gli Operatori non solo impa-rare ad utilizzare una nuova tecnologia, ma soprat-tutto vedere i propri clienti sia come destinataridelle offerte finali, che come fornitori di servizi e difunzionalità messe a disposizione di una vastacommunity.

7.1 L’approccio tradizionale alla programmabilità dei servizi

L’approccio tradizionale è ben conosciuto (epraticato) dagli Operatori, infatti sono molteplici lesperimentazioni ed i dispiegamenti delle tecnologieevolute della Network Intelligence. Tale approccio èessenzialmente conservativo nel senso che, seb-bene si cerchino spazi applicativi nuovi, quali ladistribuzione video o la Rich Communication, gliOperatori cercano sostanzialmente di “trattenere”gli utenti (ed il relativo traffico) che alla lungapotrebbero essere attratti dalle offerte di servizioalternative di altri attori (specialmente le compa-gnie Web). Nel tentativo di indirizzare adeguata-mente i bisogni del mercato mediante un simileapproccio, gli Operatori dovrebbero essere consa-pevoli della tendenza dell’intera industria delle TLCa vedere i servizi come una mera estensione delCall Control. Tale atteggiamento potrebbe limitarenotevolmente le capacità di innovare i servizi for-nendo un’ulteriore arma ai competitori del mondo

Web. Molte iniziative tese all’apertura e messa adisposiz ione del le terze part i del le TelcoCapabi l i t ies mostrano chiaramente come gl iOperatori considerino di estremo valore le funzio-nalità di controllo delle chiamate. Esse sono l’ele-mento chiave dell’offerta di apertura. Tale offerta ègeneralmente estesa mediante l’”esposizione” difunzionalità (talvolta a pagamento o limitate apochi messaggi) relative al messagging. Tali inizia-tive talvolta si scontrano con l’evidenza che moltiprogrammatori Web preferiscono sviluppare servizisulle interfacce di sistemi Web 2.0 (per esempioSkype) piuttosto che utilizzare le Telco Capabilities.È indispensabile fare un distinguo molto impor-tante: le Telco Capabilities potrebbero essere diinteresse per il mercato business dove il paga-mento di un prezzo in cambio di un servizio èancora il modello principale di business, mentre nelmondo consumer l’approccio dovrebbe esseresostanzialmente differente avvicinandosi il più pos-sibile ai modelli dei servizi Internet.

Il cammino tradizionale potrebbe cercare di svi-luppare offerte nuove arricchite da altre funzionalitàpresenti nei sistemi degli Operatori. Un tentativoimportante per provare a creare un ecosistema disviluppatori e aziende interessate alle interfaccedegli Operatori potrebbe essere quello di esporreinterfacce programmative per l’accesso ai datidell’Operatore. Ma gli Operatori hanno dati difficilida reperire e di interesse per le applicazioni?Sicuramente sì, ma bisogna “scavare”. Ad esem-pio, alcuni ricercatori hanno potuto analizzare i datidi traffico di reti mobili [29], tali informazioni sisono rivelate utili per capire le dinamiche alla basedel concetto delle reti “Scale-free network” [30],ma anche per capire qual è il comportamento del-l’utente mobile medio (circa l’80% degli utenti nonsi sposta oltre un raggio di 20 km durante la gior-nata). Gli stessi dati analizzati da biologi sono statiutili per capire come si potrebbero diffondere ivirus e le malattie. Sarà possibile utilizzare questidati per definire dei modelli per prevenire la diffu-sione di malattie (dall’influenza ad altre più gravi).

Ovviamente i dati non dovrebbero essere espo-sti senza uno specifico filtraggio. La ragione è lasalvaguardia del diritto alla privacy degli utenti. Idati dovrebbero essere raccolti ed aggregati inmetadati usando tecniche di data mining, masche-rando l’utente e rendendo impossibile risalire alsingolo individuo. In altri termini i dati dovrebberoessere manipolati e generalizzati garantendo adogni singolo utente la privacy e l’anonimato. Inoltreè necessario analizzare i dati a disposizione colla-borando con enti di ricerca di campi totalmentedifferenti dall’ICT per vedere con “occhi nuovi” leaggregazioni possibili e raccogliere le possibilirelazioni con altri campi applicativi.

L’esposizione dei dati propri non è l’unicaopzione, La capacità di aggregare i dati creandonuove relazioni è un’ulteriore possibi l i tà cherichiede l’utilizzo di nuove tecniche (il semanticWeb o il data Web) per creare un ricco insieme dinuovi dati. Gli utenti potrebbero essere interessatiad esempio ad associare alla propria rete sociale

1_WEB2 13-11-2008 8:51 Pagina 24

Page 24: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

MINERVA • Superare il divario fra Web 2.0 e le TLC: un duplice approccio all’innovazione dei servizi

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 25

anche le relazioni sottese dall’utilizzo dei mezzi ditelecomunicazione. Ad esempio Skydeck.com creaun grafo sociale della comunicazione del singoloutente derivando le informazioni dalla bollettatelefonica. Tale grafo potrebbe essere arricchito(alla maniera di LinkedIn.com) con raccomanda-zioni da parte dell’utente relative ai propri amici oanche di servizi locali (un buon idraulico potrebbeessere un’informazione di valore!).

In definitiva la capacità di creare relazioni fradati esistenti assumerà una crescente importanza egli Operatori potrebbero essere sia fornitori di datisia generatori di relazioni fra utenti sia gestori disistemi di memorizzazione di tali relazioni.

La figura 6 rappresenta alcune possibili relazionifra i dati di utenti diversi (espresse in una manieraconcettualmente aderente alla specifica DataWebdefinita da Oasis [31]). Gli utenti possono aprireparzialmente il proprio profilo ed i propri dati adaltri utenti, l’Operatore fornisce funzioni a supportodella sicurezza e della privacy di tali relazioni. Gliutenti creano relazioni e associazioni con i propricorrispondenti, mentre l’Operatore può utilizzare laconoscenza di queste relazioni per creare ulteriorirelazioni a partire da quelle fra utenti e per estrapo-lare nuovi metadati. La tecnologia RDF (alla basedel Semantic Web) potrebbe offrire rilevanti appli-cazioni in questo campo. Si pensi ad esempio allasemplice applicazione FOAF (Friend Of A FriendProject) [32]: mediante essa è possibile costruireuna rete di legami sociali collegando amici diamici. L’accesso a tali informazioni permette di for-nire servizi a piccoli gruppi sociali, elaborare taliinformazioni estrapolando metadati permette dicreare nuovi servizi e di esporre dati di interesseper altri attori.

La profilatura degli utenti ha una fortissima rela-zione con l’Identity Management. Ancora una volta

gli Operatori potrebbero essere strategicamenteposizionati per garantire una “buona” gestionedell’Identità in Rete molto diversa dalla profilaturaquasi indiscriminata che alcuni Service Providerfanno dei propri clienti (spingendosi a leggere ilcontenuto delle mail e dei messaggi sms alloscopo di fornire pubblicità mirata). In questo casola gestione dell’Identità in rete potrebbe diventareun servizio di interesse per una grande massa diutenti garantendo privacy, sicurezza e controllodiretto della profilatura da parte degli utenti.

7.2 Una strada nuova per la costruzione di servizi

Il cammino nuovo alla costruzione dei servizi èsicuramente più pericoloso e incerto ma potrebbeessere in prospettiva fruttuoso.

Una strategia “try and error” sarà necessariaper affinare l’approccio e le offerte di servizi ed ilsuccesso delle iniziative non è sicuro. Non esisteuna strategia unica e precisa, ma sicuramente sipossono fare delle ipotesi di lavoro da perseguire everificare sul campo che esulano da quelle resepossibili dall’adozione di una piattaforma centraliz-zata in rete.

7.2.1 Alcune ipotesi di lavoro

• Imparare da SkypeSkype (cosi come Joost nel campo della distribu-

zione video) adotta una strategia vincente nella forni-tura del servizio: la soluzione assegna alle risorsedell’utente un considerevole carico di lavoro, mentrele funzionalità pregiate (la gestione dell’Identità del-l’utente e l’accounting) sono saldamente nelle manidel fornitore di servizio mediante una soluzione cen-

tralizzata. Le funzionalitànecessarie al governo dellarete overlay sono assegnatea nodi speciali. Questa retedi pochi nodi centralizzati esupernodi distribuiti nonrisulta essere costosa con-frontata alle strutture enormidi altri fornitori di servizio cheadottano il paradigma client -server o a quelle centralizzatedegli Operatori. Il costo disviluppo del cl ient non èeccessivo specialmente se siconsidera il numero di utentiche utilizzano il software diSkype. Il modello è estensi-bile anche grazie alla pre-senza di diversi livelli di API:da semplici funzioni offerte aiprogrammatori Web alleinterfacce più interne espo-ste ai partner più stretti. Taleapproccio ha permesso dicostruire un portfolio di ser-vizi di tutto rispetto (dai ser-

vizi supplementari, alle video conferenze con decinedi utenti, o ad applicazioni di lavoro cooperativo).

User A’s Data

Raw data

Raw data

Raw data

Raw data

Raw data

Raw data

Identities

B’s View on A B’s View on B

Contract

Profile

Data base

Identities

Profile

Data base

Preferences

User B’s Data

FIGURA 6› Aggregazione delle informazioni dell’utente e costruzione di relazioni fra gli utenti stessi in

modalità Dataweb.

1_WEB2 13-11-2008 8:51 Pagina 25

Page 25: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

MINERVA • Superare il divario fra Web 2.0 e le TLC: un duplice approccio all’innovazione dei servizi

26 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

Un insieme di server centralizzati, ad esempioun SDP, potrebbero essere impiegat i dagl iOperatori per supportare l’Identity Management el’accounting. L’SDP potrebbe servire a coordinarelascamente la rete dei supernodi e favorire lariconfigurazione dinamica della rete overlay aseconda delle necessità. I supernodi potrebberoessere ospitati vicino all’edge della rete o a casadi particolari clienti garantendo cosi il funziona-mento continuo della rete. Una tale infrastrutturapotrebbe essere utilizzata per fornire un’ampiagamma di servizi di comunicazione e non (si vedala figura 2).

Il vantaggio di questa organizzazione è la possi-bilità di mantenere una struttura centralizzatasnella, efficace ed economica spostando il caricoelaborativo e di controllo verso l’edge della rete odirettamente a casa dell’utente valorizzando allostesso tempo la necessità della comunicazionecontinua fra nodi della rete overlay. Non c’è biso-gno di grandi Data Center se si utilizza un simileapproccio. I servizi potrebbero essere ricchi in ter-mini di funzioni e di informazioni rese disponibili e ilcarico delle reti overlay sulla rete fisica potrebbeessere ottimizzato mediante lo scambio di informa-zioni. Soluzioni di questo tipo sono in fase di stu-dio in P4P [15] o NGSON [33].

I vantaggi per gli Operatori potrebbero essere:un controllo centralizzato molto sofisticato ed effi-cace per le funzioni di più alto valore, la distribu-zione di funzionalità di controllo della rete sul terri-torio e presso i clienti, l’apertura a livello softwarenegli applicativi client, carico elaborativo e dimemorizzazione spostato sugli utenti, possibilità difornire all’utente una buona connettività, possibilitàdi ottimizzare l’uso ed il traffico generato dalle retioverlay.

Ogni rete P2P è fortemente basata sul concettodi overlay, cioè una rete virtuale associata ad unacomunità di utenti che usano le risorse virtualizzatedi rete per soddisfare le necessità di comunica-zione, processing, memorizzazione edaccesso ai funzioni e dati di valore. GliOperatori hanno una notevole familiaritàcon il concetto di Rete Privata Virtuale.Gli Operatori dovrebbero fornire gli abili-tator i tecnologici per permettere lacostruzione semplice di reti overlay (cioèRete Private Virtuali) e strumenti adeguatiper ottimizzare le loro prestazioni a par-tire dalle risorse messe a disposizionedalla rete fisica. In questo caso si realiz-zerebbe una situazione di reciproca con-venienza per l’Operatore, per il fornitoredi servizi overlay e per gli utenti: da unaparte i l forni tore del la rete over laypotrebbe offrire servizi migliori (delayminore o tempi di scaricamento f i ler idott i ) a i propr i c l ient i , dal l ’a l t rol’Operatore potrebbe ottimizzare il traf-fico P2P senza la necessità di utilizzarepratiche invasive sui flussi dati degliutenti, gli utenti potrebbero accedere aservizi ottimizzati.

• Cloud ComputingIl Cloud Computing (figura 7) [34] è una tecno-

logia emergente che offre la possibilità di allocaree usare dinamicamente funzionalità di processinge di memorizzazione offerte dalla rete. L’accessoa tali funzionalità è basato su meccanismi Web(per esempio XML, HTTP, REST).

Le applicazioni accedono a risorse messe adisposizione da un sistema autonomo detto“cloud” che permette di portare a compimento untask di elaborazione. Differenti funzioni elabora-tive possono essere allocate su “cloud” computa-zionali diversi. È compito delle applicazioni coor-dinare l’elaborazione e ricomporre i risultati par-ziali delle elaborazioni ad un risultato complessivosignificativo. Le similitudini con il grid sono evi-denti, ma in questo caso sono anche presentimeccanismi per comprare dinamicamente capa-cità di calcolo e di memorizzazione (anche da for-nitor i diversi ) . La rete diventa una specie disistema di elaborazione che offre capacità inmaniera dinamica e secondo le esigenze dell’u-tente e delle sue applicazioni.

Il Cloud Computing introduce molta innova-zione: le funzionalità essenziali di elaborazionesono adesso offerte dalla rete, il bus di comunica-zione fra le applicazioni è la rete stessa, i sistemidi input/output sono i terminali o le reti degliutenti. Tale approccio rilancia in qualche modo ilconcetto di Network Computer. Esso potrebbeessere utilizzato dagli Operatori come un mezzoper competere con le compagnie Web: se la reteè una commodity, ora anche il computer puòessere una commodity offerta dalla rete. In que-sto contesto il browser diventa ancora più impor-tante: diviene realmente i l mezzo mediante i lquale interagire con i servizi in rete e i PC virtua-l izzat i e d ist r ibu i t i in rete. Le Rich InternetApplication trovano nel Cloud Computing unapossibile piattaforma per l’esecuzione “in thelarge”, le applicazioni di tipo WebOs possono

VO3

VO2VO1

Resource Cluster1

Resource Cluster2

fonte: http://dougfloyd.wordpress.com/2007/10/

F

I

J

E

H

GA

D

C

B

FIGURA 7› Cloud Computing.

1_WEB2 13-11-2008 8:51 Pagina 26

Page 26: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

MINERVA • Superare il divario fra Web 2.0 e le TLC: un duplice approccio all’innovazione dei servizi

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 27

essere fornite dall’Operatore e diventare delleapplicazioni molto attrattive per gli utenti aumen-tando la fidelizzazione. L’associazione fra accessgateway a casa dell’utente ed un PC virtuale inrete potrebbe diventare una valida offerta per gliutenti.

Come già discusso, l ’uti l izzo di protocoll idiversi da HTTP potrebbero dare nuove opportu-nità per la creazione di servizi basati sul concettodi sessione e di notifica supportati dall’infrastrut-tura dell’IMS. Quindi anche IMS potrebbe avereun’utilità in tale contesto.

Il Cloud Computing ha comunque necessità diuna piattaforma standardizzata per diventare unasoluzione globale. Questo implica la necessità didefinire funzioni ed interfacce in rete a supportodel Cloud Computing, aprendo cosi la possibilitàper l’Operatore di acquisire un ruolo ancora piùrilevante nel mercato IT. Anche in questo caso latecnologia P2P può avere un ruolo importantenel la real izzazione di p iat taforme di CloudComput ing: i progett i SETI@home [35] eOceanstore [36] hanno già dimostrato la capacitàdel le piattaforme P2P di offr ire computing ememorizzazione on demand. Gli Operatori potreb-bero trovare conveniente implementare soluzionidi Cloud Computing, utilizzando tecnologie P2P(in modalità ibrida) per competere efficacementecon le soluzioni basate sui grandi data center.

• Resource Aware NetworkingÈ un insieme di meccanismi e soluzioni che

tendono ad ottimizzare l’uso delle risorse di reteper offrire a tutti gli utenti il miglior servizio possi-bile compatibilmente con i requisiti di ciascunutente e la disponibilità di risorse ed il loro utilizzoappropriato. Attualmente le reti non sono ottimiz-zate per ridurre gli sprechi nella comunicazione enell’allocazione delle risorse di rete: se due per-sone nella stessa stanza vogliono inviarsi una e-mail, è molto probabile che i meccanismi e lerisorse utilizzate saranno quelle della rete pub-blica con spreco sia di banda sia di server. Lamail potrebbe essere inviata in server molto lon-tani dai due utenti per poi rimbalzare verso ildestinatario. La comunicazione a corto raggiopotrebbe essere in questo caso un’alternativamigliore sia in termini di costi sia di consumi. Lereti dati in futuro dovranno coordinarsi ed intera-gire in modo da limitare l’inutile utilizzo di risorse.Un nuovo concetto di Network Intelligence deveessere elaborato per risolvere simili problemi.Ancora una volta c’è ampio spazio per definireuna nuova specie di infrastruttura di controllo ed irelativi servizi.

• La Rete di RetiLe reti di sensori, RFID, mesh networking ed

altre tecnologie promettono una grande trasfor-mazione nelle soluzioni di rete. Ciò costituisceun’opportunità per gli Operatori che potrebberotrovare un buon posizionamento nelle catene delvalore associate ai nuovi servizi abilitati da talitecnologie. È ad esempio utile capire quali modifi-

che o innovazioni devono essere introdotte in reteper supportare con servizi a valore aggiuntomiliardi di sensori ai bordi della rete. La NGN saràadeguata al compito di trasportare l’informazionelegata a tali tipi di soluzioni? Quali servizi di retepotranno essere efficacemente forniti? Il modelloOSI è ancora valido in presenza di reti caratteriz-zate da un comportamento altamente dinamico osarà necessario rivedere il modello e considerarela possibilità di una integrazione delle informa-zioni ora di pertinenza dei vari livelli (cross layerdesign [37])? Le reti mesh potranno diventare unavalida alternativa alle reti pubbliche anche sullungo raggio ( federaz ione d i ret i )? La retedell’Operatore sarà semplicemente un bit pipe perle applicazioni? Anche in questo caso un approc-cio altamente distribuito (e basato sul P2P e sulmesh network ing) potrebbe permettere agl iOperatori di organizzare i propri servizi e piat-taforme in maniera adeguata alle esigenze di que-ste tecnologie e delle loro possibili applicazioni.

• I Mondi VirtualiFino ad oggi le tecnologie della realtà virtuale

sono state caratterizzate da soluzioni, piattaformeed ambienti proprietari. Non ci sono standard (de-facto) per permettere l’interlavoro fra ambientidiversi ed i maggiori attori del mercato cercanoancora un posizionamento favorevole. La situa-zione ricorda quella delle prime offerte commer-ciali di internet quando gli utenti erano confinati anavigare in walled garden organizzati da Prodigy,AOL o altri Provider. Nel mondo virtuale, solomolto recentemente è stato possibile portare unavatar da un ambiente ad un altro (esperimento frasecond Life ed IBM [38]). Il potenziale di questomercato è rilevante (ad esempio il mondo colle-gato dei videogiochi ha recentemente superatocome introiti il consolidato mondo della cinemato-grafia). Il mercato sta ancora cercando le soluzionistandardizzate e stabili. In questa situazione gliOperatori potrebbero essere abilitatori e facilitatoriper la crescita di tale mercato. Essi potrebberocooperare con i Service Provider per offrire all’in-terno delle proprie strutture di rete e servizioalcune funzionalità di valore per i servizi di realtàvirtuale: connettività garantita, identity manage-ment e accounting/billing.

8. Alcuni suggerimenti ...

Gli Operatori da un lato stanno assistendo allaprogressiva crescita dell’offerta di servizi avanzatida parte di competitori del mondo Web (Google,ma anche Facebook, Twitter ed altri), dall’altro iservizi offerti non hanno funzionalità vincentirispetto a quelli offerti sul Web e in aggiunta van-tano presso i clienti un richiamo inferiore. L’effettonetto in questo campo è che spesso gli Operatorinon sono dei precursori (ma anzi spesso sonocostretti ad inseguire). Il dominio del paradigmaclient - server e delle aziende Web in questocampo è tale da schiacciare le soluzioni basate

1_WEB2 13-11-2008 8:51 Pagina 27

Page 27: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

MINERVA • Superare il divario fra Web 2.0 e le TLC: un duplice approccio all’innovazione dei servizi

28 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

sulla Network Intelligence. Gli Operatori hannoforse speso troppo tempo sulla necessità di por-tare i servizi esistenti sulle nuove piattaforme,piuttosto che concentrarsi su nuovi servizi. Inoltrela definizione e standardizzazione di IMS e SDPsono lente rispetto alla velocità di sviluppo eofferta servizi del mondo Web. Il risultato è che inuovi attori del Web stanno pesantemente indiriz-zando la loro attenzione verso i l mondo delmobile (esempio Google con l’iniziativa Android),con l’obiettivo di diventare in tempi brevi attoririlevanti anche in questo fondamentale mercatoper l’Operatore. L’innovazione tecnologica e diservizi è dominata dalle compagnie Web, chestanno sfruttando i vantaggi garantiti dalla padro-nanza delle tecnologie Web e dalla programmabi-lità delle loro piattaforme, facendo anche leva sul-l’entusiasmo e la competenza di utenti tecnologi-camente preparati. Gli Operatori sono spessopercepiti da queste comunità tecnologiche Webcome “obsoleti”.

C’è quindi bisogno di un balzo tecnologico inavanti che permetta di recuperare la padronanzadelle tecnologie, in modo da poter contrapporremodelli di servizio e di piattaforma che faccianoleva sugli asset di rete e che non siano costosi evincolanti per l’Operatore. È il momento di analiz-zare e sperimentare nuove tecnologie (sfruttandoanche la disponibilità di molte soluzioni in moda-lità open source), per tentare di ricucire lo strappotecnologico a favore del mondo Web special-mente nell’ambito della costruzione veloce dinuovi servizi. La tecnologia P2P insieme ad altretecnologie adat tat ive (ad esempio meshnetworking) hanno il vantaggio di essere moltopotenti e eccessivamente complicate e di fareaff idamento sul la connett iv i tà d i rete. Essepotrebbero essere utilizzate per competere con iparadigmi adottati dagli attori del Web 2.0, senzadover intraprendere una rincorsa verso la crea-zione di grandi e costosi Data Center (ormainecessari per fornire servizi globali basati sulparadigma del client - server). È compito degliOperatori trovare meccanismi (che non sonoquelli di limitare il traffico) per riconciliare la tec-nologia P2P con un utilizzo corretto ed “equo”delle risorse di rete.

Il mercato della telefonia tradizionale è ancorar icco ed importante anche se in f less ionecostante da qualche anno. È pertanto impensabileabbandonare questo mercato ancora per alcunianni. Quindi gli Operatori devono da un lato lavo-rare per combattere la costante diminuzione dimargini del mercato tradizionale, adottando letecnologie e le strategie proprie di questo mer-cato (e che gli Operatori conosco molto bene).Dall’altro lato un Operatore illuminato deve cer-care di entrare in nuovi mercati emergenti (ocreare tali nuovi mercati), anche se inizialmenteessi sembrano troppo piccoli ed irrilevanti per uninvestimento nel lungo periodo. Molte occasionisono state perse in passato, perché giudicatetroppo piccole e non adeguate a compensare neltempo le perdite del mercato voce. Questo spinge

spesso gli Operatori a rincorrere (e talvolta acopiare banalmente) i migliori protagonisti dellascena Web 2,0 come Google, Facebook ed altri.

Talvolta gli Operatori cercano di entrare inmercati contigui a quelli dell’ICT, proponendosoluzioni simili e non innovative rispetto agli attorigià presenti sullo specifico mercato. È questo ilcaso del mercato televisivo, dove le offerte degliOperatori non sono innovative in termini di funzio-nalità ed uso del mezzo televisivo e quindi devonofare leva sul fattore prezzo. Questo porta ad undeprezzamento globale del valore più che ad unarricchimento del mercato.

Per questi motivi c’è bisogno di r icercarenuovi approcci ed un atteggiamento duplice neiconf ront i de l l ’ innovaz ione da par te deg l iOperatori [39]:1) perseguire un approccio tradizionale all’inno-

vazione nel mercato della voce e dei servizi dicomunicazione;

2) identificare ed essere promotori di nuovi busi-ness model e mercati (anche di piccole dimen-sioni) basati su un forte contenuto innovativo etecnologico cercando di capitalizzare e valoriz-zare le funzionalità d di comunicazione;

3) tenere i due approcci separati (sia in termini diricerca che di sviluppo):a in modo da contrastare il più possibile la

contrazione del tradizionale mercato dellavoce e sfruttare tutte le possibilità ancoraofferte dal mercato (e.g., IMS + SDP, ...);

b iniziare a coltivare le (piccole) opportunitàdi nuovi mercati e tecnologie emergenti conuna mentalità, un’organizzazione ed unavelocità di realizzazione da start-up (adesempio, Virtual Reality, ...);

c non abbandonare troppo presto le nuoveiniziative per entrare in nuovi mercati, per-ché essi sono considerati troppo piccoli inconfronto al mercato della telefonia, maanzi operare per raffinare nuovi businessmodel, creare nuovi ecosistemi ed imporresoluz ion i tecnologiche favorevol iall’Operatore;

d non aver paura di provare.4) essere pronti a cogliere immediatamente le

nuove opportuni tà dei nuovi mercat i nonappena possibile (senza rincorrere gli altri).

R iassumendo: questo è i l momento per g l iOperatori di essere schizofrenici, guardando inmodo nuovo verso il futuro ed allo stesso temponon lasciandosi sfuggire le ancora consistentiopportunità del mercato tradizionale.

[email protected]

1_WEB2 13-11-2008 8:51 Pagina 28

Page 28: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

MINERVA • Superare il divario fra Web 2.0 e le TLC: un duplice approccio all’innovazione dei servizi

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 29

[1] Roy T. Fielding, “Architectural Styles and the Design ofNetwork-based Software Architectures”,www.ics.uci.edu/~fielding/pubs/dissertation/top.htm

[2] Definizione di “Rich Internet Application”, http://en.wiki-pedia.org/wiki/Rich_Internet_application

[3] Definizione di “WebOs”,http://en.wikipedia.org/wiki/WebOS

[4] Defizione di “Service Delivery Platform”, http://en.wiki-pedia.org/wiki/Service_Delivery_Platform

[5] P. Darugar “XML, REST, and SOAP at Yahoo!”,www.idealliance.org/proceedings/xml05/slides/darugar.ppt

[6] R. Minerva, T. Demaria “There a Broker in the Net … itsname is Google”, proceeding ICIN 2007 ConferenceOctober 2007 Bordeaux France

[7] “Elastic Compute Cloud”, http://aws.amazon.com/ec2/

[8] Descrizione di “Quaero”,http://en.wikipedia.org/wiki/Quaero

[9] “TS 23 228: IP Multimedia Subsystem (IMS); Stage 2(Release 7),” Tech. Rep., March 2007

[10] Informazioni su “Parlay” e documentazione su www.par-lay.org/en/index.asp

[11] Informazioni su “Open Service Access”,www.etsi.org/WebSite/Technologies/OSA.aspx

[12] Definizione di sistema “Peer to Peer”, http://en.wikipe-dia.org/wiki/Peer_to_peer

[13] V. Berstis “Fundamentals of Grid Computing”, www.red-books.ibm.com/redpapers/pdfs/redp3613.pdf

[14] V. Aggarwal et alii “An Internet Coordinate System toEnable Collaboration between ISPs and P2P Systems”,ICIN 2007, Bordeaux, Ottobre 2007,www.icin.biz/files/programmes/Session5A-2.pdf

[15] H. Xie et alii “P4P: Explicit Communications forCooperative Control Between P2P and NetworkProviders”, www.dcia.info/documents/P4P_Overview.pdf

[16] “Joltid PeerEnabler - System architecture”, specifiche suwww.joltid.com/documents/PeerEnabler_Architecture.pdf

[17] “JXTA v2.0 Protocols Specification” disponibili suhttps://jxta-spec.dev.java.net/nonav/JXTAProtocols.html

[18] Definizione della “Legge di Metcalfe”, http://en.wikipe-dia.org/wiki/Metcalfes_Law

[19] Notizia “Rai-YouTube, il grande abbraccio: Il potere è deicontenuti”,www.repubblica.it/2008/10/sezioni/scienza_e_tecnolo-gia/youtube-world/youtube-world/youtube-world.html?ref=hpspr1

[20] “Ellacoya’s Analysis Summary”,http://torrentfreak.com/http-traffic-overtakesp2p-cour-tesy-of-youtube/

— BIBLIOGRAFIA

[21] W. Norton, “Video Internet: The Next Wave of MassiveDisruption to the U.S. Peering Ecosystem (v1.2)”,www.blogg.ch/uploads/Internet-Video-Next-Wave-of-Disruption-v1.2.pdf

[22] Pianese F., “P2P Live Media Streaming Delivering DataStreams to Massive Audiences within Strict TimingConstraints” PhD Thesis, http://rangiroa.essi.fr/DEA-RSD/2003-04/rapports/pianese.pdf

[23] J. Jannotti et alii “Overcast: Reliable multicasting with anoverlay network”,http://citeseerx.ist.psu.edu/viewdoc/summary;jsessio-nid=152F9F666B1559DFE30A86516E9A9CE0?cid=6851

[24] P. Francis, “Yoid: Extending the internet multicast archi-tecture”, www.aciri.org/yoid/docs/index.html

[25] Definzione di “Gnutella”,http://en.wikipedia.org/wiki/Gnutella

[26] Definizione di “Shoutcast”,http://en.wikipedia.org/wiki/SHOUTcast

[27] Definizione di “PeerCast”,http://en.wikipedia.org/wiki/PeerCast

[28] Informazioni sul progetto “VidTorrent”,http://viral.media.mit.edu/index.php?page=vidtorrent

[29] “Mobile phones expose human habits”,http://news.bbc.co.uk/2/hi/science/nature/7433128.stm

[30] Informazioni su “Free Scale Network e Small World”,http://en.wikipedia.org/wiki/Small-world_network

[30] Definizione di “Dataweb”,http://en.wikipedia.org/wiki/Dataweb

[32] Informazioni su “FOAF project”, www.foaf-project.org/

[33] Informazioni sulle “Attività NGSON”,http://grouper.ieee.org/groups/ngson/

[34] Definizione di “Cloud Computing”,http://en.wikipedia.org/wiki/Cloud_computing

[35] Informazioni sul progetto “SETI@home”,http://setiathome.berkeley.edu/

[36] Informazioni sul progetto “Oceanstore”, http://ocean-store.cs.berkeley.edu/info/overview.html

[37] F. Aune “Cross Layer Design Tutorial”, http://mobiledevi-ces.kom.aau.dk/uploads/media/ArneTutorial_02.pdf

[38] “IBM And Linden Lab Team For Virtual WorldInteroperability”, www.techcrunch.com/2007/10/09/ibm-and-linden-lab-team-for-virtual-world-interoperability/

[39] K. Colucci, R. Minerva: “Nuova Filosofia per la Ricerca:l’Open Innovation in Telecom Italia”, Notiziario TecnicoTelecom Italia, n. 1 Anno 2008, pag.37, in Italian availa-ble in www.telecomitalia.it/TIPortale/docs/innova-zione/012008/p_37_46.pdf

1_WEB2 13-11-2008 8:51 Pagina 29

Page 29: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

MINERVA • Superare il divario fra Web 2.0 e le TLC: un duplice approccio all’innovazione dei servizi

30 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

API Application Programming InterfaceAV Audio VideoBGCF Breakout Gateway Control FunctionCDN Content Delivery NetworkCSCF Call Session Control FunctionFOAF Friend Of A FriendIBCF Interconnection Border Control FunctionI-BGF Interconnection-Border GatewayFunctionIIS Internet Information ServicesIMS IP Multimedia SubsystemIPTV Internet Protocol TeleVisionISDN Integrated Services Digital NetworkIWF InterWorking FunctionMGCF Media Gateway Control FunctionMRFP Media Resource Function ProcessorP2P Peer to PeerP-CSCF Proxy-CSCFPSTN Public Switched Telephone NetworkREST REpresentational State TransferRIA Rich Internet ApplicationS-CSCF Serving-CSCFSDP Service Delivery PlatformSLF Subscriber Location FunctionT-MGF Trunk-Media Gateway FunctionUE User EquipmentUGC User Generated ContentUPSF User Profile Server

— ACRONIMI Roberto Minerva laureato in Scienzedel l ’ In formazione, nel 1987 è entrato inAzienda. Ha partecipato alle attività relative aser v i z i i n fon ia per po i passare a l l adefinizione e realizzazione di architetture perservizi. Ha partecipato all’iniziativa TINA-C(Telecommunication Information NetworkingArch i tecture Consor t ium), dove è statoresponsabile delle specifiche dell’Architetturadei Serv iz i . In segui to s i è occupato d i

tecnologie VoIP (con particolare riferimento al protocollo SIP),definizione di Service Delivery Platform (in ambito OSA/Parlay) edefinizione di servizi e soluzioni per il mobile (in particolare perarchitetture IMS). Ha assunto varie responsabilità nell’ambitodelle tematiche di Network Intell igence. Attualmente operanell’area Future Center & Technical Communication, studiandonuovi modelli di business per il mondo ICT.

1_WEB2 13-11-2008 8:51 Pagina 30

Page 30: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 31

Teoria della complessità e opportunitàper le TLC del futuro

VALTER BELLA

FELICE FULVIO FARACI

Tematiche quali la congestione delle reti di comunicazione, il comporta-mento di cooperazione e competizione delle imprese, le grandi fluttuazio-ni della Borsa ed il fenomeno del surriscaldamento globale, appaionoargomenti tra loro scarsamente correlati e piuttosto impredicibili se osser-vati con gli strumenti di analisi convenzionale. Tuttavia esse sono regolateda fenomeni pressoché identici i cui meccanismi iniziano ora a divenirecomprensibili grazie alla teoria della complessità.Il presente articolo ha la finalità di descrivere sinteticamente questa teoria,rimarcando gli aspetti più significativi ed evidenziando le ricadute pratichedestinate al mondo dell’elettronica e delle telecomunicazioni, dove altriimportanti operatori del settore hanno iniziato ad applicarne le potenzialità.La teoria della complessità, unitamente alle opportunità di mercato che nederivano, può essere metaforicamente paragonata ad una sofisticataragnatela: conoscendola e sapendola gestire in prima persona rende pos-sibile recitare la parte del ragno, altrimenti si è relegati al ruolo di preda.

1. Introduzione

Stephen Hawking, il più celebre fisico dei nostritempi, sostiene che “il XXI secolo sarà il secolodella complessità”. È una nuova scienza globaleche desta interesse ed entusiasmo in tutti i conti-nenti, ed i suoi oggetti di studio spaziano dallesocietà di formiche alle interazioni dei robot, dalsistema immunitario a Internet, dalla biochimicaalla diffusione delle epidemie, dalle nanotecnologieai sistemi di telecomunicazioni del futuro. È ovvia-mente una scienza interdisciplinare: i ricercatorisono f isici e biologi, matematici e ingegneri.Spiegare, col presente articolo, in modo semplicela complessità è prima ancora che un ossimoro unasfida intellettuale, al contempo stimolante ed impe-gnativa, che se riesce nel proprio intento, offre allettore un nuovo modo di osservare gli eventi, sianoessi appartenenti al dominio tecnico che all’interdi-sciplinarità del vivere quotidiano.

Quando si affrontano argomenti innovativi èperò d’obbligo esplicitare in premessa la seman-tica di alcuni termini, in quanto è praticamenteimpossibile non incorrere in alcuni neologismi cheemergono spontaneamente con la nascita di unanuova disciplina scientifica. Iniziamo così col defi-nire un sistema complesso come un sistema in cuigli elementi che lo compongono subiscono conti-nue modifiche, singolarmente prevedibili, ma di cuinon è possibile prevedere lo stato futuro comples-sivo emergente dalla loro attività.

In questo contesto, i termini “emergenza” o“fenomeni emergenti” indicano una disciplinache descrive quei fenomeni che producono unrisultato più intelligente della somma delle parti.Questa è anche la posizione filosofica dell‘olismo(dal greco “holon”, cioè tutto), basata sul con-cetto che le proprietà di un sistema non possonoessere spiegate esclusivamente tramite le suecomponent i . P iù in genera le la Teor ia de l la

INNOVAZIONE

2_TLC_futuro 13-11-2008 8:53 Pagina 31

Page 31: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

BELLA › FARACI • Teoria della complessità e opportunità per le TLC del futuro

32 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

Complessità è lo studio multidisciplinare deisistemi complessi e dei fenomeni emergenti adessi associati. È poi importante non confonderesin dall’inizio il termine “complesso” col termine“complicato” . Infatt i , “complicato” deriva da“cum” e “pl icatus” , ossia: “piegato insieme”(come un origami) e può essere spiegato dalla“Scienza Classica” mentre “complesso” derivada “cum” e “plexus”, ossia: “intrecciato insieme”e non può essere sp iegato da l la Sc ienzaClassica.

Infine, quando questo articolo scorre dagliaspetti concettuali della teoria della complessitàalle applicazioni per le telecomunicazioni delfuturo che vi emergono, sarà fatto uso del ter-mine “serendipità”, un neologismo poco usatonella lingua italiana, proveniente dall'assai piùdiffuso corrispondente inglese serendipity [1],che significa “scoprire una cosa non cercata eimprevista mentre se ne sta cercando un'altra”.L’esempio per eccellenza di serendipità, avve-nuto proprio nell’ambito delle telecomunicazioni,è dovuto ai fisici Penzias e Wilson che mentrestavano lavorando con un nuovo tipo di antennaper microonde trovarono una sorgente di rumoreche non potevano eliminare né spiegare, fino ache non si resero conto che si trattava di unsegnale dovuto alla radiazione cosmica, ossia lapiù importante delle prove sperimentali a favoredelle teorie cosmologiche che prevedono il BigBang. Per questa proficua serendipità Penzias eWilson ricevettero nel 1978 il Premio Nobel perla Fisica. Ma serendipità non indica solo fortuna:per cogliere l'indizio che porterà alla scopertaoccorre essere aperti alla ricerca e attenti a rico-noscere il valore di esperienze che non corri-spondono alle originarie aspettative.

2. Caos, attrattori strani, frattali ed antenne per telecomunicazioni.

Per trattare il fenomeno della complessità edei fenomeni emergenti che ne conseguonooccorre prima soffermarsi sulla semantica deltermine “caos” [2] e comprendere quali sonostati i passi che hanno consentito di elaborareuna teoria in proposito, teoria che collega poi ilcaos alla complessità ad altre entità ben notenel la comunità scienti f ica qual i gl i attrattor istrani ed i frattali. La teoria del caos è un settoredella teoria matematica dei sistemi complessinon lineari che si occupa dei sistemi caotici ed ènata quando la fisica classica non aveva piùmezzi per spiegare gli aspetti irregolari e inco-stanti della natura; essa trova riscontro in speri-mentazioni fisiche, biologiche, matematiche esocio-economiche. Essa emerse in tutta la suaimpor tanza neg l i ann i Sessanta de l seco loscorso, paradossalmente grazie al limite dellapotenza elaborativa dei calcolatori di quei tempi.Allora era infatti abitudine dei programmatori ilcercare di ridurre il numero di cifre decimali pervelocizzare le simulazioni.

Furono proprio le simulazioni al computer cheil matematico Edward Lorenz effettuò in queglianni a mettere in r isa l to come un sempl icesistema dinamico di tre equazioni differenziali nonlineari mostri chiaramente la dipendenza dallecondizioni iniziali. Diverse simulazioni, condottesu un modello della circolazione atmosferica, purpartendo dal le medesime condiz ioni in iz ia l imostravano una divergenza che si amplificava neltempo. Inoltre, i tempi cui si verificava la diver-genza erano più lontani se si aumentava la preci-sione (in bit) utilizzata per la simulazione stessa.In sostanza per quanto fossero piccole le diffe-renze tra le condizioni iniziali, queste si amplifica-vano nel tempo generando una impredicibilità delsistema. Celebre a tal proposito la frase pronun-ciata da Lorenz: “Può una farfalla in Brasile provo-care un tornado in Texas?”.

È fondamentale sottolineare che il caos non èsinonimo di caso (curiosamente suo anagramma)come la logica potrebbe indurre a pensare e nonsi può parlare di completo disordine, in quanto isistemi caotici, alla luce delle nuove scopertedella teoria del caos, sono sistemi caotici sem-pre prevedibili a breve termine e, quindi, ricon-ducibili ad una logica nuova più o meno com-plessa. Si può, dunque, paradossalmente affer-mare, in base a precise scoperte scientifiche,che nel caos c'è ordine.

Ma le scoperte di Edward Lorenz non si ferma-rono qui: egli scoprì quest’ordine riportando l'e-voluzione del sistema dinamico su un diagrammachiamato “spazio delle fasi”, osservando che inesso il sistema evolveva lungo traiettorie che,seppur diverse ogni volta, avevano un aspettoordinato e regolare. In particolare, per un sistemache tende a perdere la sua energia, la traiettoriacopre nello spazio delle fasi un'area sempre piùpiccola fino a ricoprire e ricadere in una zonadetta attrattore ( f igura 1A). Si dimostra chequando un sistema dinamico è caratterizzato daun attrattore con dimensione non intera, ad esem-pio 1.5, il sistema diventa caotico e tale tipo diattrattore è detto strano (figura 1B).

È interessante notare che se si prende unaporzione della regione caotica dell’attrattorestrano di figura 1B e la si analizza nel dettaglio siosserverà con un certo stupore che essa replical’intera immagine dell’attrattore stesso. Questacaratteristica è spesso chiamata auto-similarità,intendendo con questo una forma geometrica chesi ripete nella sua struttura allo stesso modo suscale diverse, ossia che non cambia aspetto,anche se vista con una lente d'ingrandimento.

L’auto-similarità è diffusissima in natura. Siprenda ad esempio la felce illustrata in figura 2A:la cosa che si nota immediatamente è che unaparte della felce è simile a tutta la felce stessa,ossia è una copia in piccolo della foglia completa.Sempre con riferimento alla figura 2A, la parteevidenziata in rosso è la copia in piccolo dell'in-tera foglia. La parte evidenziata in blu a sua voltaè la copia ridotta della parte in rosso. Infine laparte celeste è la copia ridotta della parte blu.

2_TLC_futuro 13-11-2008 8:53 Pagina 32

Page 32: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

BELLA › FARACI • Teoria della complessità e opportunità per le TLC del futuro

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 33

Come spesso accade nella comunità scienti-fica, queste osservazioni sulle geometrie a dimen-sioni non intere e sull’auto-similarità furono sco-perte, con approcci diversi, da più scienziati. Nellospecifico, alle suddette scoperte di Lorenz giunseanche il matematico Benoît Mandelbrot [3] che bat-tezzò queste geometrie col nome di "frattali" rife-rendosi al latino fractus (rotto, spezzato, frazione);infatti le immagini frattali sono considerate dallamatematica oggetti di dimensione frazionaria.

I frattali sono quindi intimamente collegati aifenomeni complessi (f igura 2B) e compaionospesso nello studio dei sistemi dinamici e nellateoria del caos, e sono spesso descritti in modoricorsivo da equazioni molto semplici, scritte conl'ausilio dei numeri complessi.

La teoria dei frattali, oltre a produrre immaginidi grande fascino e a riprodurre oggetti presenti innatura in modo indistinguibile da essi, è applicatain settori della finanza, della medicina e delle TLC.

In quest’ultimo settore, l’applicazione più ricorrentedei frattali è quella delle antenne in quanto il peri-metro di una figura frattale può diventare molto piùlungo di quello di una figura geometrica convenzio-nale. Uno dei principali vantaggi delle antenne frat-tali (figura 2C) è quello di costruire antenne elettri-camente lunghe, e quindi efficienti, in uno spaziolimitato; inoltre queste antenne possono esserestampate, presentando una grande flessibilità d’im-piego per i terminali mobili che presentano requisitidi oggetti da integrare con geometrie sempre piùcompatte.

3. Complessità: l’emergere dell’ordine al margine del caos.

Si è visto che il caos sottende potenzialmenteanche forme ordinate. Celebre a tal proposito lafrase del filosofo George Santayana: “Caos è ilnome per ciascun tipo di ordine che produce confu-sione nella mia mente”. Da oltre due decenni, scien-ziati di diverse discipline stanno scoprendo che die-tro il caos c'è in realtà un ordine nascosto, che dàorigine a fenomeni estremamente complessi a par-tire da regole molto semplici. Sorge spontanea unaprima domanda: come può quest’ordine immersonel caos emergere ed assumere specifiche proprietànon spiegabili con la fisica classica? L'ordine puòemergere quando un numero di entità semplici ope-rano in un ambiente, dando origine a comportamentipiù complessi in quanto collettività. La proprietàstessa non è predicibile e non ha precedenti, e rap-presenta un nuovo livello di evoluzione del sistema. Icomportamenti complessi non sono proprietà dellesingole entità e non possono essere facilmente rico-nosciuti o dedotti dal comportamento di entità dellivello più basso. Una delle ragioni per cui si verificaun comportamento emergente è che il numero diinterazioni tra le componenti di un sistema aumentacombinatoriamente con il numero delle componenti,consentendo il potenziale emergere di nuovi e piùimpercettibili tipi di comportamento.

FIGURA 1› A) Attrattore di Lorenz; B) Attrattore strano.

FIGURA 2› A) Felce; B) Complessità e frattali; C) Antenna frattale.

2_TLC_futuro 13-11-2008 8:53 Pagina 33

Page 33: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

BELLA › FARACI • Teoria della complessità e opportunità per le TLC del futuro

34 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

Tutto ciò è una condizione necessaria ma nonsufficiente; infatti, oltre ad un elevato numero di inte-razioni, un sistema deve raggiungere una certasoglia di organizzazione e connettività prima che sipresenti il comportamento emergente. A questopunto sorge spontanea una seconda e fondamen-tale domanda: chi organizza i singoli componenti delsistema? La risposta è: il sistema si autorganizza, equesto fenomeno è assai diffuso in natura, maanche verificabile nel mondo virtuale con programmianche molto semplici come si vedrà in seguito.

L’esempio più immediato ed usato per far com-prendere il concetto di sistemi autorganizzati, èquello del cono di sabbia, ideato dal fisico danesePer Bak [4]. Con riferimento alla figura 3, facendocadere dei granelli di sabbia, uno per volta e sempredallo stesso punto, il processo di formazione inizialeè descrivibile conoscendo le caratteristiche dei gra-nelli e del piano su cui li facciamo cadere. Con iltempo questi formeranno un cono di sabbia.

Tale struttura, continuando i granelli a cadere,aumenterà le dimensioni dell'altezza, della base ed ilvalore dell'inclinazione dei lati del cono, fino a rag-giungere un punto, detto stato di criticità, in cui nonsarà più possibile un ulteriore aumento dell'altezza.

Giunti allo stato di criticità, i granelli continue-ranno a cadere, ma in modo del tutto imprevedibile,generando il fenomeno delle frane; in altre parole ladinamica del sistema non è più descrivibile in ter-mini delle sole proprietà dei granelli. Il sistema èdiventato complesso: non è possibile prevederequale granello, ossia una causa piccolissima, cau-serà un grande effetto come una frana. Al manife-starsi della frana, il cono di sabbia diverrà più bassoe con la base più larga, ed i futuri granelli che conti-nueranno ad essere fatti cadere dall’alto formerannoun nuovo cono di sabbia più alto del precedente. Ilsingolo granello di sabbia non ha particolari dotifunzionali o intellettive, ma una miriade di granelliformano un sistema in grado di autorganizzarsiautoadattandosi agli stimoli provenienti dall’esterno.

4. Fenomeni emergenti: il paradigma dellaformica di Langton.

Quando nella letteratura scientifica si parla di"sistemi complessi" [5] ci si riferisce a quegliinsiemi costituiti da tante componenti più o menocomplesse che interagiscono tra loro attraversonumerosissime interazioni locali non lineari. Conriferimento alla figura 4, condizione necessariaaffinché un sistema sia complesso è che le suecomponenti interagiscano in modo non lineare eformino una rete.

I sistemi complessi si dicono “caotici” se pre-sentano una forte sensibilità alle condizioni iniziali,ossia a variazioni infinitesime delle condizioni agliingressi corrispondono variazioni consistenti all’u-scita; inoltre essi risultano imprevedibili nel sensoche non si può prevedere l'andamento del sistemain anticipo. Semplificando, l’ordine perfetto è ste-rile, mentre il disordine controllato è creativo, ilcaos portatore di novità. Il margine del caos è, infisica, la regione posta fra la stabilità e il caos,dove si localizzano i sistemi complessi o emer-genti. Per “fenomeni emergenti” si intendono que-gli eventi che si verificano nei sistemi complessi,caratterizzati dal fatto di essere nuovi ed impreve-dibili, di non poter essere cioè spiegati, né previ-sti, sulla base dei principi e delle leggi che rego-lano il funzionamento delle parti costituenti i lsistema.

Le proprietà esibite da tali fenomeni sono defi-nite “emergenti” in quanto emergono dall'organiz-zazione del sistema, attraverso le interazioni che sistabiliscono tra i diversi livelli del sistema stesso.

Il campo in cui il concetto di proprietà emer-gente ha incontrato un particolare favore è quellodei fenomeni del mondo animato, nato nel tenta-tivo di sviluppare una teoria esplicativa in grado dirender conto dei comportamenti, del tutto partico-lari, mostrati dalle forme viventi. Solo successiva-

FIGURA 3› Il cono di sabbia di Per Bak.

FIGURA 4› A) Sistema non complesso; B) Sistema complesso.

2_TLC_futuro 13-11-2008 8:53 Pagina 34

Page 34: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

BELLA › FARACI • Teoria della complessità e opportunità per le TLC del futuro

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 35

mente tale concetto è stato esteso al campo dellacibernetica e a quello della teoria dei sistemi, cer-cando di migrare le interessanti proprietà osservatedai sistemi viventi a quelli virtuali realizzati dal-l'uomo. In tale contesto, tra le forme viventi piùosservate vi è il mondo delle formiche, sia perragioni di facile disponibilità sia per l’incredibileautorganizzazione mostrata nelle soluzioni dei pro-blemi. Non occorre essere degli entomologi persapere che le formiche si orientano grazie ad unaserie di informazioni quali: gli spostamenti del sole,le tracce di feromone rilasciate sulla superficie delterreno dalle compagne, il contatto con le antennedelle altre formiche, ... . Per queste ed altre ragionispesso ci si riferisce all’intelligenza delle formichecome ad un’ intelligenza collettiva.

Ma prima di comprendere l’intelligenza collettivadel sistema-formica, sorge spontanea la curiositàintellettuale di comprendere se alcuni suoi compor-tamenti di base sono insiti nel suo cervello oppureemergono da poche regole fisse molto più semplici.

Christopher Langton, direttore del programmadi vita artificiale al Santa Fe Institute, ed uno deipadri della teoria della complessità, ha inventatosistemi di vita artificiale basati su modelli costituitida poche regole elementari, ma in grado di ripro-durre complessi comportamenti reali osservabili innatura. Tornando alle formiche, Langton osservòche se una di loro viene posta in una zona isolataassume sempre lo stesso comportamento: dap-prima essa compie diversi giri, apparentementecasuali, nell’intorno del luogo in cui è stata postaed infine prende una direzione ben precisa e prose-gue spedita ad oltranza senza ripensamenti.

Con r i fer imento a l la f igura 5,Langton, ha adottato un modello estre-mamente semplice, per questo compor-tamento della singola formica, che il let-tore può verificare su uno dei tanti sitidedicati in Internet, oppure può speri-mentare direttamente scrivendo pocherighe elementari di software. Si tratta insostanza di porre la formica virtuale suuna griglia a quadretti, inizialmente tuttibianchi, ed attribuirle queste due regoleelementari:1) se la formica è su una casel la

bianca, la colora di verde e gira asinistra;

2) la formica è su una casella verde, lacolora di bianco e gira a destra.Iniziando la simulazione si osserva

che per le prime diecimila mosse la for-mica di Langton tiene sulla scacchieraun comportamento apparentementecasuale, poi, improvvisamente i l movimentodiventa ordinato (ecco un altro esempio di ordineche emerge dal caos) e la formica procede in unaben precisa direzione, proprio come la formicavera!

Con regole simili, Langton ha emulato molticomportamenti degli animali riscontrabili in natura:stormi di uccelli che virano tutti insieme, che sibiforcano per evitare un palo, ... .

È stato matematicamente provato che non siriesce ad architettare una configurazione di celleche limiti l’evento della formica appena descritto,ossia prima o poi essa uscirà da qualsiasi griglia,per quanto grande sia. Ma per quanto sia modestala modellizzazione di questo piccolo sistema, perquanto semplice sia la formica, non è possibilespiegare analiticamente perché alla fine la formicapercorre una traiettoria ordinata e con direzioneben precisa.

Non si riesce a spiegare, semplicemente perchéil comportamento non è memorizzato in qualcheregione localizzata del cervello della formica maesso emerge spontaneamente iterando migliaia divolte le due regole banali sopra esposte. Si parla inquesto caso di fenomeni emergenti.

Ma passando dalla teoria alla pratica, biologi,fisici e ingegneri, tutti affascinati dal comporta-mento della formica di Langton, hanno anche per-cepito che, prendendo a modello le formiche e altriinsetti sociali, si possono creare agenti softwareche cooperano o iterano facendo emergere la solu-zioni a problemi complessi altrimenti intrattabili coni sistemi computazionali convenzionali.

In questo approccio infatti ciascun insetto in unacolonia sembra agire in modo autonomo, eppure ilgruppo nel suo insieme appare altamente organiz-zato. In apparenza, la perfetta integrazione di tuttele attività individuali non richiede alcuna supervi-sione. In realtà, gli scienziati che studiano il com-portamento degli insetti sociali hanno scoperto chela cooperazione a livello di colonia è in gran parteauto-organizzata: in numerose situazioni la coordi-nazione è il risultato di interazioni tra gli individui.

Anche se queste interazioni possono esseresemplici (una formica si limita a seguire la traccialasciata da un'altra), nell'insieme permettono dirisolvere problemi complessi (individuare la stradapiù breve tra innumerevoli possibili itinerari versouna fonte di cibo). Questo comportamento collet-tivo che emerge da un gruppo di insetti sociali èstato battezzato “swarm intelligence” ossia intelli-genza di sciame, o collettiva.

FIGURA 5› La formica di Langton “decide” di allontanarsi.

2_TLC_futuro 13-11-2008 8:53 Pagina 35

Page 35: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

BELLA › FARACI • Teoria della complessità e opportunità per le TLC del futuro

36 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

Recentemente, un numero crescente di ricerca-tori ha escogitato metodi nuovi per applicare que-sto tipo di intelligenza collettiva emergente inambiti diversi. Nei prossimi paragrafi vengonoriportati alcuni esempi pertinenti al mondo dell’e-lettronica e delle telecomunicazioni.

5. Soluzione al problema del commesso viaggia-tore e l’ottimizzazione del routing in reti TLC fortemente dinamiche.

Si immagini un commesso viaggiatore [6] chedebba visitare quindici città sparse in modocasuale sul territorio. Il problema è: qual è il per-corso più breve che consente di visitare tutte lecittà senza alcuna ripetizione? Apparentemente ladomanda è banale, ma in realtà la soluzione èincredibilmente complessa: con sole quindici cittàesistono infatti oltre 1300 miliardi di possibilità.Matematicamente parlando, le possibilità sono N!(leggasi N fattoriale, dove N è il numero delle città).È intuitivo che le possibilità crescono così rapida-mente che il percorso più breve risulta incalcolabileanche con gli odierni supercomputer: se le città davisitare fossero 70 le possibilità supererebbero già1E+100, ossia un numero formato da 1 e seguitoda cento zeri!

Sebbene oggi si assista ad una progressivariduzione dei commessi viaggiatori, il problemarimane in tutta la sua importanza. Si sostituiscanoad esempio i commessi viaggiatori con bit di dati ele città con i nodi rappresentati daserver e router sparsi su tutta larete planetaria.

Essere in grado di calcolare ledistanze minime all’interno dellarete, in un sistema distr ibuitocome Internet dove in un percorsosi possono incontrare migliaia di“città-nodo”, costituirebbe un’otti-mizzazione enorme dell’efficienzadella medesima.

Nel 1999 Marco Dorigo ed isuoi co l laborator i de l la FreeUniversity di Bruxelles annuncia-rono alla comunità scientifica diaver risolto il problema del com-messo viaggiatore in modo “quasiottimale”, ossia ottenere percorsidecisamente brevi anche se nonnecessar iamente i p iù brev i .L’ in tu iz ione d i Dor igo è stataquella di risolvere il problema delcommesso viaggiatore nel modoin cui lo risolverebbe una colonia di formiche reali.Ma su quali osservazioni del reale si basa questoapproccio?

In esper iment i con la formica argent inaLinepithema humile, si osservò che rendendo pos-sibile il collegamento tra il nido e la fonte di ciboesclusivamente tramite due ponti costituiti da duerametti, l'uno lungo il doppio dell'altro, in pochiminuti gli insetti sceglievano il ramo più corto.

Ciascuna formica quando trova il cibo, effettuail ritorno al nido ripercorrendo esattamente lostesso percorso del l ’andata, marcandolo inentrambi i sensi col proprio feromone. Le primeformiche che ritornano al nido dalla fonte di cibosono quelle che hanno percorso l'itinerario piùbreve in entrambe le direzioni, di andata e ritorno.Poiché questo percorso è il primo a essere mar-cato per due volte con feromone, la grande mag-gioranza delle compagne di nido sono attratte daesso, mentre una piccola minoranza esplora stradealternative. Siccome il feromone evapora, sui per-corsi più lunghi le scie di feromone difficilmente simanterranno stabili. Le formiche possono quindiselezionare un ramo più breve anche se è statoscoperto dopo quello più lungo, anche perché unapiccola minoranza di esse ha continuato ad esplo-rare strade alternative.

Il traffico di una rete può essere continua-mente e tempestivamente reinstradato da agentisoftware che imitano le formiche. Con riferimentoalla figura 6, una trasmissione diretta da A a Bdeve passare attraverso un certo numero di nodiintermedi. Se una parte del percorso più breve tradue punti ( in rosso) r isulta congestionata, i lsistema deve reinstradare la trasmissione su unpercorso alternativo (in verde). Agenti softwarepossono effettuare questo reinstradamento inmodo simile al comportamento delle formiche chesfruttano diverse fonti di cibo. Nell'analogia, unpercorso congestionato è come una fonte di ciboesaurita.

Una comunicazione di dati da A a B deve gene-ralmente passare attraverso diversi nodi intermedi,o centri di instradamento, e richiede un meccani-smo per determinare, durante il percorso, a qualenodo successivo deve essere passata per stabilirela connessione tra A e B. Ovviamente l'algoritmoda applicare a questo processo dovrebbe evitare learee congestionate per minimizzare i ritardi, e i per-corsi di riserva diventano particolarmente utili

FIGURA 6› Ottimizzazione del percorso alternativo in caso di congestione del traffico.

2_TLC_futuro 13-11-2008 8:53 Pagina 36

Page 36: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

BELLA › FARACI • Teoria della complessità e opportunità per le TLC del futuro

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 37

quando le condizioni cambiano improvvisamente.Fenomeni noti ma non schedulabili come possonoessere le cattive condizioni atmosferiche nei pressidi un aeroporto oppure una trasmissione televisivacon chiamate in diretta causano ondate tempora-nee locali sul traffico di rete, che richiedono unpronto reinstradamento dei dati attraverso parti delsistema meno cariche. Questi fenomeni di improv-visa congestione sono stati studiati e risolti daRuud Schoonderwoerd e Janet Bruten dei labora-tori di ricerca della Hewlett-Packard a Bristol, nelRegno Unito, e Owen Holland della University ofthe West of England ideando un sistema di indiriz-zamento in cui formiche virtuali, che imitano ilcomportamento delle formiche reali, emettono bitdi informazione, o “feromoni virtuali”, in corrispon-denza dei nodi di rete per rafforzare i percorsiattraverso aree non congestionate.

Contemporaneamente un meccanismo di eva-porazione virtuale regola l’informazione nel nodoper penalizzare i cammini attraverso le aree piùcongestionate. In particolare, ciascun nodo man-tiene una tabella che indica a ogni pacchetto didati il nodo successivo da raggiungere in funzionedella destinazione finale. Le formiche virtualiaggiornano in continuazione i valori delle tabelle inmodo da riflettere le condizioni della rete in ogniistante. Se una formica virtuale subisce un note-vole ritardo per aver percorso una porzione conge-stionata della rete, aggiungerà solo una piccolaquantità di “feromone” ai valori della tabella perevitare che vengano instradati pacchetti nell’areasovraccarica. In termini matematici, i punteggi deinodi corrispondenti aumentano in questo caso solodi poco. Viceversa, se la formica virtuale andasserapidamente da un nodo all’altro, rafforzerebbel’uso di quel percorso lasciando una grande quan-tità di “feromone”. Questo meccanismo pesato deldeposito di feromone virtuale consente così dipenalizzare un percorso affollato, anche se molteformiche viaggiano su di esso, rispetto un cam-mino non congestionato con un minor numero diformiche. Infine il sistema rimuove le soluzioniobsolete applicando un formalismo matematicoche simula l’evaporazione: i valori di tutti gli ele-menti in tabella vengono ridotti lentamente maregolarmente. Questo processo e le modalità concui le formiche virtuali aumentano i punteggi sonoprogettati per agire in modo coordinato, cosicchésulle vie affollate si verifica un’evaporazione supe-riore al rinforzo, mentre su quelle non congestio-nate avviene esattamente l’opposto.

Molti operatori di telecomunicazioni stannoesplorando la possibil i tà di applicare questometodo per gestire il traffico sulle loro reti. FranceTelecom e British Telecommunications sono statetra le prime ad applicare metodi di instradamentodei dati basati su “formiche virtuali”. Negli StatiUniti, MCI Worldcom ha studiato l’applicazione diformiche virtuali non solo alla gestione della retetelefonica, ma anche ad altri ambiti, come la fattu-razione dei clienti. L’applicazione più ambiziosa,tuttavia, potrebbe essere su Internet, dove il traf-fico è particolarmente imprevedibile.

6. Swarm intelligence: una miriade diapplicazioni.

La “swarm intelligence” [7] o intelligenza disciame, descritta in precedenza, è divenuta unasorgente per moltissime applicazioni nel mondodell’ICT e dell’economia. Ad esempio, applicandole conoscenze su come le vespe costruiscono inidi, Dan Petrovich dell’Air Force Institute ofTechnology di Dayton, nell’Ohio, ha progettato unosciame di piccoli satelliti mobili che si auto-orga-nizzano in una struttura predefinita più grande.Anche gli ambienti produttivi e di logistica hannotratto benefici dall’intelligenza di sciame: H. VanDyke Parunak del l ’Environmental ResearchInstitute del Michigan ad Ann Arbor sta realizzandouna varietà di agenti software che simulano i com-portamenti degli insetti per risolvere problemi inambito produttivo, come ad esempio l’organizzareuna complessa rete di fornitori di una azienda.Paul B. Kantor della Rutgers University ha messo apunto un metodo basato sull’intelligenza collettivaper cercare informazioni sul World Wide Web e sualtre reti di grandi dimensioni. I navigatori del Webche cercano siti interessanti possono, se apparten-gono a una “colonia” di utenti, accedere alle infor-mazioni in forma di feromoni digitali lasciate daglialtri utenti in ricerche precedenti. Infine la robotica,un altro settore in forte crescita, sta facendo usointensivo di software per swarm-bots, ossia sciamidi robot in quanto l’approccio monolitico ai robot,che si basa sul concetto che una sola unità sia ingrado di eseguire tutti i compiti richiesti, vienemesso in discussione quando le missioni dei robotrichiedono capacità superiori a quelle posseduteda un singolo individuo. Uno swarm-bot, che con-siste in un insieme di robot mobili indipendenti,rappresenta una possibile risposta a questo pro-blema. Il software che controlla lo swarm-bot nonprevede alcuna unità di comando cent-rale e operaunicamente sulla base di informazioni locali. Imetodi ut i l izzati per l ’ implementazione degl iswarm-bot spaziano dalle architetture ispirate alcomportamento degli insetti ai dispositivi di con-trollo derivanti da algoritmi genetici ed altre tecni-che robotiche evolutive.

Le potenzialità dell’intelligenza collettiva sonodavvero enormi, in quanto essa offre una metodo-logia alternativa per la progettazione di sistemiche tradizionalmente richiedevano un controllocentralizzato e una pre-programmazione moltoestesa. L’intelligenza collettiva punta piuttostoall’autonomia e all’autosufficienza, basandosi surelazioni dirette o indirette tra agenti semplici. Talioperazioni potrebbero portare a sistemi in gradodi adattarsi tempestivamente a condizioni rapida-mente variabili.

7. Voli di Lévy, comunicazioni fotonicheultraveloci ed Internet delle cose.

Nel paragrafo relativo ai fenomeni emergenti,dove è stato illustrato il paradigma della formica di

2_TLC_futuro 24-11-2008 9:51 Pagina 37

Page 37: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

BELLA › FARACI • Teoria della complessità e opportunità per le TLC del futuro

38 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

Langton, si è visto che solo nella fase iniziale essaha un moto caotico, poi emerge un “ordine asso-luto” che impone una fuga lungo una direttrice benprecisa. Gli scienziati si chiesero allora se ci fos-sero in natura degli stati “intermedi” tra il motocaotico ed il moto rettilineo, ossia, ancora unavolta, se ci fosse uno stato intermedio tra il caos el ’ordine assoluto. Per r ispondere a questadomanda occorre prima fare un passo indietro neltempo. Nel 1828 il botanico britannico RobertBrown osservò il moto caotico del polline sullasuperficie di una sospensione acquosa, moto chepoi venne battezzato in suo onore col nome dimoto browniano. Solo agli inizi del Novecentodetto moto, ebbe una trattazione matematica rigo-rosa da parte di Louis Bachelier (1900) ed AlbertEinstein (1905). Venne così dimostrato che il feno-meno osservato da Brown è dovuto al fatto che laparticella di polline in questione subisce un grannumero di urti da parte delle molecole del fluido incui è immersa, che si diffondono in modo assoluta-mente disordinato. Questo portò a rivedere il con-cetto pregresso secondo il quale le molecole diun fluido potevano solo vibrare nell’intorno dellapropria posizione. A valle di questa scopertapareva ormai tutto noto in termini del moto cao-tico delle particelle.

Però nell’intorno del 1930, il matematico fran-cese Paul Lévy, scoprì per primo una classe didistribuzioni di probabilità che divennero poi notecome distribuzioni di Lévy che poco si accorda-vano con quelle del moto browniano.

Queste differenze si possono osservare chiara-mente confrontando le due immagini di figura 7,ottenute mediante simulazioni al computer: lafigura 7A rappresenta il moto di una particellabrowniana in due dimensioni, mentre la figura 7B èla rappresentazione di un volo di Lévy.

Un esempio di moti irregolari che possonoessere descritti con i voli di Lévy è rappresentatodal volo degli albatross. La figura 8B illustra i risul-tati ottenuti sulla base dei dati raccolti su unapopolazione di albatross nel Sud Atlantico (figura8A) e riporta le posizioni toccate da questi animalinel loro percorso irregolare alla ricerca di cibo.

L’andamento registrato è del tipo volo di Lévy e puòessere interpretato in relazione alla distribuzionedelle risorse di cibo sulla superficie dell’oceano.

I vol i di Levy, attraverso i decenni hannoassunto interesse crescente in quanto la tratta-zione matematica sottesa consente di descrivereprocessi complessi e tra di loro diversi e appa-rentemente non col legati , come i l volo degliuccelli in cerca di cibo (figura 8), l’andamentodella borsa, gli spostamenti umani e, finanche, ladistribuzione dei terremoti sulla Terra.

Arrivando ai giorni nostri, i voli di Levy hannogenerato un evento di serendipità, ossia, comeanticipato nell’ introduzione, lo “scoprire unacosa notevole, non cercata ed imprevista mentrese ne sta cercando un’altra”. È il caso dei ricer-catori dell’Istituto Nazionale di Fisica Nucleare edel Laboratorio Lens dell’Università di Firenzeche, volendo studiare in laboratorio in modocontrollato i voli di Levy, hanno scoperto unnuovo materiale superdiffusivo con importantiapplicazioni nel campo dell’elettronica e delletelecomunicazioni [8].

In pratica, è stato creato un nuovo materialeche rende possibile ai fotoni fare i voli di Levy inlaboratorio. Si tratta di vetri, poi battezzati “Vetridi Levy” che hanno un’architettura complessaprogettata ad hoc, perché i fotoni, all’interno delvetro si potessero muovere in maniera non con-venzionale e più veloce e, come succede nei volidi Levy, potessero fare percorsi brevi, intermedi

e lunghi. Un’architettura che ha per-messo di tenere sotto controllo il nuovomateriale e di ottenere il risultato spe-ra to , oss ia r ip rodur re l ’apparentecasualità dei “voli di Levy”.

Il risultato è stato ottenuto misce-lando tre “ingredienti”: vetro liquido (sili-cato di sodio), particelle di biossido dititanio in grado di diffondere i fotoni esfere d i vet ro con d ivers i d iametr i .Queste ult ime creano al l ’ interno delvetro liquido una matrice in grado dideterminare la distribuzione delle sferedi biossido di titanio: quando il mate-riale solidifica, la distribuzione dellesfere fa sì che i fotoni diffondano nelvetro seguendo i voli di Lévy.

Nei vetri di Lévy le particelle di luce, ifotoni, seguono i voli di Levy (figura 9) e

FIGURA 7› Comparazione tra moto caotico (A) e voli di Levy (B).

FIGURA 8› I voli dell’albatros alla ricerca del cibo sono voli di Levy.

2_TLC_futuro 24-11-2008 9:59 Pagina 38

Page 38: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

BELLA › FARACI • Teoria della complessità e opportunità per le TLC del futuro

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 39

si propagano con una velocità molto maggiorerispetto a quanto accade nei mezzi ottici tradizio-nali. Ciò è possibile perché i centri che diffondonola luce nei nuovi material i sono distr ibuit i inmaniera quasi frattale.

L 'obiet t ivo at tua le è ra ff inare la r icet tasecondo cui sono realizzati questi vetri e sosti-tuire al vetro liquido un polimero. In questo modosi creeranno materiali flessibili con potenzialiapplicazioni in diversi settori hi-tech, dall'elettro-nica avanzata alla fotonica.

Va infine ricordato che voli di Levy sono statiapplicati anche per l'elaborazione di modelli chespiegano l'evoluzione del traffico dati sulla reteinternet. Quest’ultimo aspetto assume grandeimportanza visto che a medio termine Internet èdestinata a diventare “l’Internet delle cose”, dovela rete sarà il tessuto connettivo di dispositivielettronici di ogni natura, dagli elettrodomesticialle automobili, che “circonda” l'uomo e che ècosì destinata a dar vita ad un numero enorme dinuovi servizi. Tutte opportunità, evidentemente,destinate anche ad avere un profondo impattosul comportamento sociale: l’Internet delle cosesarà infatti sempre meno umana ma sempre piùal servizio dell'uomo.

8. Intelligenze emergenti: grandi opportunità equalche timore.

Da sempre, l’ordinamento dei numeri è statoun banco di prova per i migliori programmatori,come quell i impegnati nel la scrittura di pro-grammi scacchistici. Si getti in un programma uncentinaio di numeri a caso e si osservi quantipassi sono necessari al programma per riordinarliin senso crescente. Esistono veri campionati

mondiali dove i migliori programmatori si sfidanoper conseguire l’obiettivo col minore numero diistruzioni possibile. Questa sfida interessò ancheDanny Hillis, fondatore della Thinking Machines,azienda creatrice della “Connection Machine” [9]ossia un supercomputer costituito da molti pro-cessori operanti in parallelo; quando Hillis decisedi partecipare al gioco, il record per il riordino deinumeri con le tradizionali tecniche di programma-zione era di sessanta passi logici.

Hillis, a differenza degli altri programmatoricreò una tecnica per far apprendere al pro-gramma stesso, ossia non istruì il supercomputersu come ordinare i numeri, ma, col suo ineditoprogramma, insegnò al computer ad inventarsi dasolo il modo per mettere in ordine i numeri. La“Connection Machine”, consente di far operareallo stesso tempo migliaia di mini-programmi,ciascuno composto da combinazioni casuali diistruzioni. È facilmente intuibile che il primo set diquesti mini-programmi offrì risultati assoluta-mente deludenti. Tuttavia, alcuni di loro si com-portarono meno peggio e conseguentementefurono selezionati per una successiva iterazioneal computer.

Il programma di Hillis prevedeva infatti che imini-programmi di maggior successo nell’itera-zione successiva venissero incrociati tra di loro.In altre parole ad ogni nuovo ciclo i candidatimig l ior i subivano sempre le s tesse quat t roazioni: miscela, mutazione, valutazione e ripeti-zione. Dopo pochi minuti e migliaia di iterazioniquesto processo emergente portò ad un potentemini-programma in grado di ordinare una stringadi numeri casuali in settantacinque passi. Nonera il record dei sessanta passi scritto da abiliprogrammatori, ma comunque era un risultatosorprendente.

A questo punto però Hillis osservò un altrofatto sorprendente: si accorse che per quantevolte rilanciasse il programma, anche aumen-tando il numero iniziale di mini-programmi il risul-tato finale non subiva migliorie, ossia non scen-deva al di sotto dei settantacinque passi. Egli siaccorse che il suo programma si era arenato suquello che i teorici dell’evoluzione chiamano“massimo locale nel paesaggio dell’adattamento”,ossia se un mini-programma evolve bene utiliz-zando un certo approccio, i suoi discendenti nonproveranno mai una propria strada alternativaperché questo significa rischiare di ottenere unrisultato inferiore ed essere eliminati.

Hillis risolse brillantemente il problema introdu-cendo dei “programmi predator i” che nonlasciano in pace i mini-programmi che riposavanosugli allori a causa dei propri successi. Nel pro-gramma principale venne ristrutturata la relazionepredatore-preda: più in alto saliva il mini-pro-gramma, più i predatori lo mettevano alla prova,obbligandolo a cercare strade alternative. In que-sto nuovo scenario, ed in soli trenta minuti, la“Connection Machine” sfornò un mini-programmain grado di ordinare i numeri in soli sessantaduepassi, ad un soffio dal record mondiale.

FIGURA 9› Propagazione ultraveloce di un raggio laser che segue un

volo di Levy.

2_TLC_futuro 13-11-2008 8:53 Pagina 39

Page 39: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

BELLA › FARACI • Teoria della complessità e opportunità per le TLC del futuro

40 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

Ma qual’è l’aspetto più suggestivo e al contempopiù inquietante di tutto ciò? Quando Hillis analizzò ilcodice di questo mini-programma da record scoprìche esso era assolutamente incomprensibile e, comegià predetto da altri studiosi, ipotizzò che questeforme di "intelligenze emergenti" non dovrannonecessariamente somigliare a quella umana.

9. Conclusioni

Nel corso della storia della scienza vi sono statediverse rivoluzioni scientifiche che hanno segnato ilpassaggio da un vecchio modello ad uno nuovo.Lo stesso può dirsi oggi per la scienza della com-plessità, dove è stato operato un mutamento diatteggiamento che ha spostato l’oggetto dell’inda-gine dalle parti al tutto, ossia le proprietà emer-genti di un sistema non sono semplicemente lasomma di quelle dei componenti costituenti ilmedesimo, ma si possono comprendere solo nelcontesto di un insieme più ampio.

La più importante conclusione che si può trarreda questa breve panoramica sui concetti dellacomplessità e dei fenomeni emergenti dal caospotrebbe essere sintetizzata nell'impatto che essihanno avuto e stanno avendo sulla cultura intesanel suo insieme. Questo approccio si sta rapida-mente diffondendo non soltanto nei settori scienti-fici ed economici ma anche nelle scienze sociali,nei linguaggi della comunicazione e dell’espres-sione artistica e culturale. Questo é il segno chequeste idee stanno producendo un cambiamentodi paradigma profondo e sono mature per generareuna serie di promettenti ricadute applicative.

Ma si tratta di un settore di studio ancora agliinizi: sebbene i metodi basati sull'intelligenza collet-tiva siano stati efficacemente applicati a molti com-piti di ottimizzazione e controllo, spesso essi mani-festano risultati efficienti ma incomprensibili nelcomputer dove avviene la simulazione e questoperché queste forme di “intelligenze emergenti” nondebbono necessariamente ripercorrere i processielaborativi del pensiero umano. Tuttavia questacaratteristica può rivelarsi un punto di forza, per-mettendo a tali sistemi di adattarsi a risolvere pro-blemi nuovi e inattesi: una flessibilità che di solitomanca al software tradizionale scritto dall’uomo.

Molti operatori di telecomunicazioni nel mondostanno analizzando e sperimentando applicazionibasate sulla teoria della complessità e dei feno-meni emergenti che ne conseguono applicandoquesta nuova scienza per gestire il traffico e l’in-stradamento dei dati sulle loro reti.

Guardando al medio termine, quando "l’Internetdelle cose" gestirà svariati miliardi di oggetti di usoquotidiano, che incorporeranno chip in grado dicomunicare tra loro, risulta evidente che ci troveremodinanzi alle condizioni ottimali per sfruttare i feno-meni emergenti da tutta questa complessità. Comeosserva Kevin Kelly, scrittore, fondatore e curatoredella prestigiosa rivista tecnologica wired:“Componenti banali, opportunamente connessi inuno sciame, forniscono risultati intelligenti”.

[email protected]@telecomitalia.it

[1] Serendipity: http://en.wikipedia.org/wiki/Serendipity

[2] Gleick James: "Caos. La nascita di una nuova scienza"BUR Biblioteca Univ. Rizzoli

[3] Benoit B. Mandelbrot: "Gli oggetti frattali" – EdizioniEinaudi

[4] Per Bak: "How nature works" – Book.

[5] Morris Mitchell Waldrop: "Complessità" - Instar Libri

[6] "Random Walk" -http://en.wikipedia.org/wiki/Random_walk

[7] James Kennedy, Russell C.: "Swarm Intelligence" -Eberhart, Yuhui Shi – Book.

[8] "Observation of a Lévy flight for light in Lévy glass" –Nature 22 May 2008

[9] W. Danny Hillis: "The Connection Machine" – Book.

— BIBLIOGRAFIA

Val ter Be l la s i è d ip lomato inTelecomunicazioni e laureato in Fisica. Si èoccupato, presso i l Cent ro R icerca d iTe lecom I ta l ia , d i microe let t ron ica,partecipando a numerosi progetti di ricerca inambito nazionale ed europeo. Tra il 2001 ed il2003 ha condotto per T ILab i l proget toeuropeo PASTORAL, dedicato all’emergentetecnologia di Software Defined Radio. Nel2004 si è occupato di nuove tecnologie

wireless quali RFID e ZigBee e contestualmente ha affrontato lostudio delle nanotecnologie MEMS e delle antenne frattali. Dal2006 è attivo, presso la funzione "Research & Trends", sul temadelle reti di sensori ed attuatori wireless con particolare riferimentoalla parte radio ed alle tecnologie alternative alle batterie qualil’energy scavenging e la wireless power transmission. È autore diparecchie pubblicazioni e brevetti internazionali.

Fe l ice Fu lv io Farac i dal 1985 inTelecom I ta l ia è oggi responsabi le del lafunz ione "Research & Trends", (T ILab)dedicata allo sviluppo di progetti di ricerca"disruptive" volti al l ’al largamento del corebusiness su una finestra temporale di medio-lungo termine. In precedenza ha ricopertoruoli di responsabil ità in gruppi di ricercainerent i la mul t imedia l i tà, la secur i ty, lepiattaforme di serviz io e le tecnologie di

interazione. Ha anche contribuito allo sviluppo di progetti diinnovazione derivanti dalle tecnologie TILab, coordinando le azionidi partnering e le iniziative di trial ed exploitation. È stato Membrodel CdA di Fintech, focalizzata al finanziamento dello sviluppo diimprese operant i nel segmento ICT. Ha r icoperto ruol i d ipresidenza negli organi di normativa internazionale in ETSI e ITU.

2_TLC_futuro 13-11-2008 8:53 Pagina 40

Page 40: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 41

Nuovi paradigmi perapplicazioni P2P

ROSARIO DROGO DE IACOVO

NICOLA REALE

MAURO ROSSOTTO

Molto spesso il termine Peer-to-Peer viene associato alle più comuni appli-cazioni di file-sharing come Gnutella o eMule e, conseguentemente, allapirateria informatica, cioè alla condivisione illegale tramite Internet di conte-nuti protetti da copyright, nonché ad un eccessivo uso di banda che deri-va dall’uso di queste applicazioni.Partendo da una sintetica disanima delle tecnologie fondamentali del P2P,l’articolo fornisce una panoramica di come i sistemi P2P possano oggiessere applicati ai contenuti legali, offrendo vantaggi nella realizzazione deiservizi sia per i service provider che non dispongono di una rete propria,sia per gli operatori fissi e mobili. Sono descritti gli scenari più significativiche riguardano l’evoluzione del P2P: hybrid P2P CDN, P2P streaming, P2Pper sistemi mobili e altri.

1. Introduzione

Ormai sono passati parecchi anni dalla com-parsa ed affermazione pubblica dei primi sistemiPeer-to-Peer (P2P), e la tecnologia, seppur in evo-luzione, può considerarsi matura per l’uso in servizicommerciali, come dimostrano le recenti iniziativedi BitTorrent, con BitTorrent DNA, della BBC, o ser-vizi come LiveStation o Qtrax.

I sistemi P2P possono costituire un utile mezzosia per i service provider che non hanno controllosulle reti di distribuzione, sia per quelli che nedispongono: i primi si debbono adattare all’etero-geneità dei fornitori e del controllo che questioffrono, specialmente se si offrono servizi su scalegeograficamente rilevanti, mentre i secondi, oltread avere gli stessi problemi quando vogliano ero-gare i propri servizi su reti diverse dalle proprie,possono trovare in tale tecnologia un modo per

ridurre il time-to-market ed il costo di servizi cherichiedano “modifiche” alla loro rete.

Ovviamente il P2P non può essere consideratola panacea a tutti i mali e la sua introduzione daparte di ISP che erogano anche servizi diversi dallaconnettività va attentamente studiata caso percaso: non tutte le reti di distribuzione, per comesono strutturate, godono di vantaggi dall’uso ditale tecnologia, anzi le prestazioni sia di rete cheeconomiche possono essere messe facilmente inpericolo1.

SERVIZI

(1)

Per esempio supponendo che i peer siano ospitati dai clientifinali di un ISP, foglie di una usuale architettura di distribu-zione di connettività, la rete dovrebbe essere organizzatasecondo una topologia leaf oriented, che consenta una quan-to più diretta comunicazione tra gli elementi terminali (ad es.con DSLAM IP nel caso di ADSL).

3_P2P 13-11-2008 8:55 Pagina 41

Page 41: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

DROGO DE IACOVO › REALE › ROSSOTTO • Nuovi paradigmi per applicazioni P2P

42 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

2. I sistemi P2P

2.1 Definizione

Come spesso accade per le definizioni, anche suquella di sistema P2P non c’è accordo universale.

In opposizione al modello client-server, in cui unclient richiede o usa i servizi offerti da un’altra entitàchiamata server ed in cui i ruoli sono ben determi-nati e non intercambiabili, in un sistema P2P purotutti i membri (nodi) hanno lo stesso ruolo e usanoed al contempo offrono gli stessi servizi: un peerusa2 i servizi degli altri peer ed allo stesso tempo lieroga agli altri. Più normalmente comunque, unsistema P2P si riferisce ad un sistema che esegueun compito in modo decentralizzato ed usandorisorse distribuite (spesso geograficamente); nor-malmente il sistema è costituito da un numero dinodi molto elevato (migliaia) e la sua composizioneè altamente dinamica (i nodi entrano ed escono inmodo impredicibile dal sistema3); è capace di auto-organizzarsi in modo da condividere al meglio lerisorse tra i vari nodi adattandosi a malfunziona-menti o a variazioni nella propria struttura e connet-tività, senza richiedere l’uso di autorità o elementiglobalmente centralizzati.

2.2 Architetture

I sistemi P2P usano per la loro operatività unarete costituita da nodi e dai relativi collegamentiche, pur basandosi su una rete fisica di computer,normalmente basata su IP, ne è indipendente a for-mare una rete applicativa denominata per l’ap-punto rete overlay.

La topologia, la struttura ed il grado di centraliz-zazione della rete overlay, i meccanismi di localiz-zazione ed il routing dei messaggi scambiati tra inodi sono cruciali per l’operatività del sistema, inquanto da essi derivano alcune delle caratteristi-che più importanti come la tolleranza ai guasti,l’auto-manutenibiità, le prestazioni, la scalabilità ela sicurezza ad attacchi.

Le reti overlay possono essere classificate infunzione del livello di centralizzazione del sistema edella struttura di rete con cui sono organizzate.Anche se teoricamente un sistema P2P debbaessere completamente decentralizzato, nella pra-tica si trovano sistemi [1]:• decentralizzati ibridi: sono presenti dei server

centralizzati che possono facilitare l’interazione,anche diretta, tra i nodi (es. motore di ricercaper l’individuazione dei nodi con una certarisorsa); tali server possono costituire dei collidi bottiglia per le prestazioni del sistema ocostituire single point of failure;

• parzialmente centralizzati: alcuni nodi assumonoun ruolo più importante degli altri agendo comesuper-peer, gestendo i nodi locali cui sono colle-gati; tali nodi comunque vengono determinatidinamicamente (un nodo “normale” può venirpromosso) al variare delle condizioni del sistemain modo da non costituire né colli di bottiglia, nésingle point of failure; tale architettura sfruttal’intrinseca eterogeneità della popolazione di unsistema P2P (ad es. computer fissi e PDA su reti3G), in termini di banda disponibile, capacità dielaborazione e prossimità fisica;

• puramente decentralizzati: tutti i nodi svolgonoesattamente gli stessi compiti senza alcuncoordinamento centrale.Poiché i sistemi centralizzati si sono dimostrati

non scalabili, la maggior parte degli sforzi dellaricerca si è concentrata sulle tipologie senza servercentralizzati.

Gli schemi puramente decentralizzati sono ulte-riormente classificati in strutturati, non strutturati eibridi o lascamente strutturati, a seconda che latopologia di rete venga creata non deterministica-mente man mano che i nodi si aggiungono alsistema, o seguendo delle regole specifiche.

Nel primo sottotipo, i peer ed il loro contenutosono organizzati usando sistemi di indicizzazionedistribuiti, come le Distributed Hash Table (DHT),che assegnano ad ogni elemento una chiave e chepermettono di mappare efficientemente le risorsecon i nodi che ne dispongono. Il reperimento ègarantito (O(log2N)), ma viene richiesto un significa-tivo overhead di gestione per mantenere la strut-tura al variare della popolazione dei nodi.

Nei sistemi non strutturati, invece, non si faricorso ad alcuna organizzazione, né dei peer nédel loro contenuto, e quindi la ricerca viene effet-tuata tramite tecniche non deterministiche e diforza bruta come la ricerca replicata su tutti i nodio variazioni più ottimizzate come random walk orouting indices, che (si veda il paragrafo 3.1) nongarantiscono il reperimento di risorse, anche sequeste sono presenti nel sistema, specialmente alcrescere del numero dei nodi.

La ricerca accademica si è quindi concentratasul trovare un equilibrio tra la complessità dellagestione dello stato per mantenere un sistemastrutturato, ma dall’efficacia garantita, e l’efficienzadi tecniche tipo flooding: da qui i sistemi ibridi.

2.3 Ambiti applicativi

I sistemi P2P sono utilizzati per eseguire unamolteplicità di compiti, tra cui:• la distribuzione di contenuti eventualmente con

il loro immagazzinamento: file sharing (nonnecessariamente illegale come distribuzione dipatch, aggiornamento di antivirus classici ocontenuti autoprodotti), media streaming, ser-vizi di Content Delivery Network (CDN);

• la condivisione di risorse di calcolo;• la comunicazione: es. IM, comunicazione clas-

sica audio/video, lavoro collaborativo;• i DB distribuiti;

(2)

Sempre usando definizioni pure, un nodo di un sistema p2pdovrebbe essere esso stesso direttamente interessato alrisultato che è scopo del sistema, e non usare i servizi deglialtri nodi solo per poter “essere utile” agli altri.

(3)

Tale comportamento prende il nome di churning.

3_P2P 13-11-2008 8:55 Pagina 42

Page 42: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

DROGO DE IACOVO › REALE › ROSSOTTO • Nuovi paradigmi per applicazioni P2P

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 43

• il gaming;• il monitoraggio: es. reti di sensori, o sistemi per il

monitoraggio attivo di servizi WEB end-to-end.In base alla definizione di sistema P2P, tutti gli

obbiettivi vengono raggiunti condividendo oppor-tune risorse. Poiché spesso parecchie delle applica-zioni impongono caratteristiche specifiche sulsistema P2P, anche in contraddizione, l’attualeapproccio nella loro costruzione è basato sulla crea-zione di framework4 che fattorizzino gli elementicomuni consentendo comunque l’implementazionedelle specificità. Attualmente, un sistema P2P vienequindi costruito per un unico scopo (ad es. solo peril file-sharing), ma ciò non esclude comunque chesia possibile creare dei sistemi general purpose sucui si possano “eseguire” vari tipi di servizi5.

Come e fino a che punto sia possibile creare“meta-sistemi P2P” è anche oggetto di ricercacongiunta di TILab con il Politecnico di Torino.

3. Le tecnologie P2P

Le tecnologie fondamentali per un qualsiasisistema P2P sono molteplici, ma le più importantisono quelle di routing e lookup, comprendendo letecniche di inoltro dei segnali nel caso di P2Pstreaming. Cruciali sono anche le ottimizzazioniche ne migliorino le prestazioni.

3.1 Tecniche di lookup

L’architettura della rete overlay, strutturata omeno, centralizzata o no, è legata a filo doppio conil metodo di individuazione (lookup) delle risorse.

Il caso più semplice è costituito dalle reti decentra-lizzate ibride, in cui spesso la componente centraliz-zata funge da directory di tutti i nodi della rete, all’ag-giornamento del cui indice i vari nodi partecipano.

I sistemi strutturati “formano” la rete in un grafo(per l’appunto strutturato) e posizionano le risorsesui nodi del grafo in modo da garantire determini-sticamente la loro individuazione. Per l’uso di algo-ritmi distribuiti che mappano identif icatori dirisorse su identificatori di nodi (similmente a delletabelle di hash), in letteratura tali sistemi sono dettiDHT, i cui esempi più classici sono Chord, Pastry eKademlia, e molti di essi possono essere conside-rati come casi specifici della ricerca distribuita digrado k (distributed k-ary search).

I sistemi non strutturati invece, non vincolandoil posizionamento dei nodi nel grafo, la cui formaè quindi spesso determinata dall’ordine con cui inodi si uniscono al sistema P2P, non hanno mododi “indovinare” la posizione delle risorse e quindi

usano tecniche di ricerca esaustive e non deter-ministiche.

Mentre il primo tipo di tecniche garantisce ilreperimento di ogni risorsa disponibile nella reteoverlay, le seconde non possono dare questagaranzia analiticamente. Le prime hanno un’elevatacomplessità gestionale per mantenere la strutturaal variare della popolazione dei nodi, mentre nelleseconde il tempo di esecuzione di una query puòessere rilevante, dipendendo dalla dimensionedella rete6.

A metà strada si situano le tecniche usate nellearchitetture ibride, in cui si usano tecniche determi-nistiche per avere una stima di dove una risorsapossa trovarsi, cui si affiancano tecniche di propa-gazione della richiesta per l’individuazione puntuale.

Le tecniche non deterministiche sono usateanche nei sistemi parzialmente centralizzati, masono applicate solo ai super-peer che indicizzanole risorse dei peer loro sottoposti ed è ad essi chesono inizialmente inoltrare le richieste: in questomodo i tempi di discovery sono ridotti rispetto allereti decentralizzate pure non strutturate.

Indipendentemente dalla tecnica usata, unavolta che è stato individuato il nodo che disponedella risorsa voluta, l’accesso avviene direttamentetra i peer, senza ulteriori mediatori.

3.1.1 Sistemi non deterministici

La più semplice tecnica di lookup è denominataflooding, e consiste nel propagare la ricerca a tutti inodi vicini (application broadcasting); questifaranno lo stesso, fino a quando la risorsa nonviene individuata o l’intera rete è stata scandita. Lapropagazione può essere per ampiezza o profon-dità e poiché la sua estensione a tutta la rete èscarsamente realistica, normalmente si limita tra-mite un indice (TTL) il numero di hop che un mes-saggio può attraversare.

L’uso del TTL per limitare il flooding, di fattopartiziona il sistema in sottoreti, imponendo ai sin-goli peer una specie di orizzonte o vista parziale.Non usarlo invece genera un eccesso di messaggidi segnalazione circolanti per l’overlay, numeroquesto che presenta una crescita esponenziale infunzione dei nodi della rete.

Identificando univocamente le query si evita chesiano elaborate più volte; l’uso di tabelle di routingche associano ai nodi le richieste, permette infinealla risposta di “tornare” usando lo stesso percorso.

Il flooding può essere ottimizzato per renderemolto veloci le ricerche di elementi popolari contecniche che migliorino la località dei riferimenticome sistemi di caching e/o di replicazione7: i nodi

(4)

Il più famoso dei quali è JXTA, basato su Java.

(5)

È la differenza che c’è tra la creazione di sistemi dedicatiusando anche librerie general purpose e l’uso di un sistemaoperativo che esegua l’applicazione; ovviamente sono possi-bili approcci misti.

(6)

Questo implica che la soluzione presenta problemi di sca-labilità.

(7)

Tecniche simili sono usate anche in sistemi deterministici,per incrementare la disponibilità delle risorse.

3_P2P 13-11-2008 8:55 Pagina 43

Page 43: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

DROGO DE IACOVO › REALE › ROSSOTTO • Nuovi paradigmi per applicazioni P2P

44 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

possono gestire una cache dei risultati delle ricer-che che li hanno attraversati, oppure replicano omigrano in autonomia e proattivamente le risorse inmodo da minimizzare i tempi di propagazione. Lacreazione di repliche ottimali può tener conto dellerichieste nel sistema (Instrospective replica mana-gement) o di vincoli sul carico o sulle prestazionidei nodi (Dynamic replica management), ma puòcreare problemi di consistenza. Affiancando allareplicazione proattiva l’uso di algoritmi di multipleparallel random walk [2], secondo cui ogni nodopropaga la richiesta ad uno o più vicini scelticasualmente, è possibile ridurre ulteriormente sia iltempo di risoluzione delle richieste (o meglio ilnumero di hop da attraversare), sia il carico di ela-borazione per nodo, oltre che il traffico di segnala-zione. La probabilità di scelta di un nodo tra i vicinipuò inoltre essere uniformemente distribuita tratutti i vicini, o essere funzione del numero di con-nessioni che ogni nodo ha.

Il flooding quindi consente il ritrovamento effi-ciente e veloce di risorse molto diffuse (probabilitàmolto elevata che un nodo attiguo abbia la risorsa),ma può richiedere un elevato tempo di esecuzionedella query (a causa del tempo di propagazione), onon garantire il reperimento di tutte le risorse, spe-cialmente se rare e specialmente se si limita la pro-pagazione. Inoltre, la quantità di segnalazione chenon sortisce esito positivo (messaggi su percorsi chenon portano alla risorsa cercata) non è negligibile.

Altre tecniche consentono miglioramenti signifi-cativi rispetto al flooding puro, come l’uso di rou-ting indices, che permettono di inoltrare le richiestenella direzione che massimizzi la probabilità di ritro-vamento, o l’uso di informazioni sulla connettivitàfisica nella scelta di nodi fisicamente adiacenticome nodi vicini.

3.1.2 Chord

Chord è uno dei primi sistemi DHT. Come tutti isistemi deterministici, mappa identificatori dirisorse in identificatori di nodi: gli identificatorisono ottenuti applicando una funzione di hash(consistent hashing applicata su SHA-1) all’indi-rizzo IP o al nome8 dei nodi, o agli oggetti aseconda di cosa si voglia identificare. Tutti i tipi diidentificatori sono posti nello stesso spazio, che haforma circolare (figura 1), orientato in senso orarioe di dimensione N=2m; ogni chiave k è associata alprimo nodo n tale per cui n≥k. L’uso delle tecnichedi hashing dovrebbe garantire una certa uniformitànell’assegnazione degli identificatori ai nodi, distri-buendo quindi omogeneamente il carico tra di essi.

Durante la fase di lookup, la richiesta vieneinoltrata al proprio successore9 fino a trovare ilnodo che possiede la risorsa. Per ridurre la com-

plessità O(n), Chord mantiene una finger table(figura 2), in cui ogni riga i mantiene il puntatore alsuccessore 2i-esimo; il nodo cui inoltrare la richie-sta viene determinato scegliendo dalla tabella, sepresente, il più vicino predecessore di k, altri-

menti, il successore del nodo stesso. Poiché cosìlo spazio di ricerca viene dimezzato ad ogni hop,la complessità della ricerca diventa O(log2 N) conN=numero di nodi del sistema.

La gestione della struttura si presenta costosa,sia per il mantenimento delle finger table (che difatto implicano una più che locale conoscenzadella rete, seppur limitata sia in termini di spazioche di numerosità10), sia per la localizzazione dellerisorse stesse: all’entrata o uscita di nodi dalla rete

N8

N1

lookup (K54)

N14

N21

N32N38

N42

N48

N51

N56K54

FIGURA 1› Nodi nello spazio degli identificatori in Chord.

(8)

In genere un numero casuale univoco creato una tantum.

(9)

Per le operazioni di inserzione e rimozione di nodi, è utile laconoscenza anche del nodo predecessore.

N8

N1

N14+32

+16

+8+4

+2

+1

N21

N32N38

N42

N48

N51

N8 + 1N8 + 2N8 + 4N8 + 8N8 + 16N8 + 32

Finger table

N14N14N14N21N32N42

FIGURA 2› Esempio di finger table in Chord.

(10)

Si conoscono meglio i nodi vicini e meno quelli lontani, e siconoscono log2N nodi.

3_P2P 13-11-2008 8:55 Pagina 44

Page 44: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

DROGO DE IACOVO › REALE › ROSSOTTO • Nuovi paradigmi per applicazioni P2P

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 45

è necessario spostare risorse nel nodo limitrofo alpunto di variazione e aggiornare le tabelle di rou-ting (probabilmente ciò richiede O((log2N)2) mes-saggi). Per mantenere coerente il proprio stato,Chord esegue quindi periodicamente un algoritmodi stabilizzazione11.

Sono state studiate molteplici varianti di Chordche attenuano alcune sue debolezze (ad es. limi-tando la conoscenza che ogni nodo ha della rete),ma di recente la ricerca si è concentrata sull’introdu-zione di tecniche efficienti di replica12, tema com-plesso per tutti i sistemi che si basano su DHT, vistoil tipico mapping uno a uno tra nodi e chiavi (e quindirisorse), che mal si adatta al concetto di copie.

3.1.3 Pastry

Pastry [3],[4] presenta gli stessi costi dello statodei nodi e del lookup di Chord, così come uno spa-zio degli identificatori circolare (figura 3), ma a ciòaggiunge sia lo sfruttamento della località fisica deinodi stessi (PNS) che, essendo basato sulle retimesh di Plaxton, la replica di oggetti. Gli identifica-tori sia dei nodi che delle risorse, espressi danumeri a log2N cifre binarie, sono considerati comestringhe di cifre in base 2b.

Le risorse sono memorizzate sul nodo che è

numericamente più vicino al loro identificatore,nodo che è anche quello che ha il prefisso ugualepiù lungo. Se la chiave ricercata è molto vicina (ogni

nodo nel leaf set memorizza gli L/2 elementi perdirezione più vicini), il messaggio è passato diretta-mente al nodo destinatario, altrimenti, è inoltratoprogressivamente a peer con identificatori chehanno un prefisso comune con quello della risorsasempre più lungo, se possibile, o a quel nodo il cuiidentificatore è numericamente più vicino, sempre aparità di lunghezza del prefisso comune. La tabelladi routing (tabella 1) mantiene puntatori a nodi conprefissi uguali a quello del nodo di lunghezza via viacrescenti (partendo da quelli che non hanno incomune alcuna cifra), escludendo sempre sestesso; poiché più nodi presentano le caratteristi-che appena indicate, ad essere inserito nella tabelladi routing è il nodo che risulta il migliore secondouna metrica aggiuntiva (es. RTT). Ogni nodo, tienetraccia (nel neighborhood set) degli M nodi chesono vicini tramite tale metrica.

Poiché ad ogni inoltro, lo spazio degli identifica-

tori si riduce di un fattore 2b, in condizioni normali13,Pastry permette l’individuazione di una risorsa inmeno14 di log2^b (N) hop o messaggi. L, M e b sono

d46a1c

d462ba

route (m, d46a1c)

nodeld

key

0I2128-1

d4213f

d13da3

65a1fc

FIGURA 3› Spazio dei nodi in Pastry.

(11)

L’uso di processi di stabilizzazione periodici ha un ulterioresvantaggio: può essere eseguito in momenti in cui non ènecessario o meglio in regioni della rete stabili; la loro fre-quenza e la dimensione sono temi di ricerca, così come il lorostesso uso (sono state introdotte tecniche di “correction onuse” come nel caso del paragrafo 3.1.4).

(12)

Le repliche sono utilizzate per garantire accessibilità allerisorse nel tempo e nello spazio.

Nodeld 10233102

SMALLER

10233033 10233021 10233120 10233122

-0-2212102 1 -2-2301203 -3-1203203

0 1-1-301233 1-2-230203 1-3-021022

10-0-31203 10-1-32102 2 10-3-23302

102-0-0230 102-1-1302 102-2-2302 3

1023-0-322 1023-1-000 1023-2-121

10233-0-01 1 10233-2-32

0 102331-2-0

2

3

10233001 10233000 10233230 10233232

13021022 10200230 11301233 31301233

02212102 22301203 31203203 33213321

Leaf set

Routing table

Neighborhood set

LARGER

TABELLA1› Stato del nodo in Pastry (i numeri tra - indicano la parte

di prefisso comune).

(13)

Fino a quando non ci sono guasti in tutti gli L/2 nodi di metà leafset; scegliendo L sufficientemente grande, la probabilità di unsimile evento è sufficientemente piccola anche con N grande.

(14)

Nel caso d’uso del leaf set, il nodo è al più ad un hop didistanza, così come (con alta probabilità) nel caso in cui nonesista un nodo col giusto prefisso.

3_P2P 13-11-2008 8:55 Pagina 45

Page 45: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

DROGO DE IACOVO › REALE › ROSSOTTO • Nuovi paradigmi per applicazioni P2P

46 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

parametri del sistema, che tipicamente assumono ivalori b=4, L=M=2b e con N=2128 dimensione dellospazio; b è scelto in modo da equilibrare la dimen-sione dello stato dei nodi ed il numero di nodi daattraversare nel caso peggiore di lookup.

Per quanto riguarda il mantenimento della strut-tura, Pastry consente di ottenere deterministica-mente i nodi interessati dalle variazioni, mentre unalgoritmo di stabilizzazione è usato per collezio-nare le informazioni della metrica secondaria.

3.1.4 Kademlia

Kademlia [5] è probabilmente la DHT di maggioruso in ambito non accademico. Lo spazio degliidentificatori è partizionato come Pastry15, ma quigli identificatori sono foglie di un albero binario(Figura 4), ed i nodi sono posizionati nell’albero inbase al proprio id. Lo stato del nodo può contenereanche informazioni sulla latenza.

Le risorse o i puntatori ad esse sono posizionatinei nodi che hanno distanza minima dall’identifica-tore della risorsa (nei k nodi più vicini alla risorsa),calcolando la distanza come XOR tra gli identifica-tori. Ogni nodo mantiene k (k=20) contatti (k-bucket), per ogni possibile distanza da se stesso,cioè per ogni prefisso di identificatore via via piùlungo diverso dal proprio. Come si vede dallafigura 4, lo spazio è noto in modo più dettagliatoper i sottorami più vicini (quello con prefisso diffe-rente di 1 solo bit contiene 1 solo nodo) e menoper quell i lontani (quello che ha 1 solo bit incomune contiene metà dello spazio).

Differentemente dalle altre DHT, Kademlia effet-tua la ricerca ad ogni iterazione in parallelo su piùnodi. Infatti la ricerca viene inoltrata ad α nodi(α=3) scelti casualmente dal k-bucket del sottoal-bero cui l’id appartiene; ognuno di tali nodi resti-tuirà possibilmente il k-bucket di un sottoalbero piùpiccolo, da cui si scelgono altri α nodi cui inoltrare

la ricerca; il processo viene ripetuto finché l’id nonviene trovato. Analogamente a Pastry, il costo dellaricerca è logaritmico. La caratteristica più specificadi Kademlia, derivante anche dalla specifica defini-zione di distanza, è che le operazioni di gestionedello stato dei nodi vengono effettuate continua-mente utilizzando il normale traffico di lookup edinoltro tra i nodi (correction on use): Kademliaapprende così dell’esistenza di nuovi nodi, prefe-rendo inoltre per l’inserimento nel k-bucket quelliche sono attivi da più tempo16.

3.2 Ottimizzazione traffico P2P

Una delle critiche più forti mosse alle reti overlay,è che l’architettura logica (topologia dello spaziodegli identificatori) si astrae troppo da quella fisica[6]: i nodi vicini non sono scelti in base a caratteristi-che dello strato di trasporto come latenza e numerodi hop e tantomeno tengono conto dei diversi dominiamministrativi che una rete di interconnessione puòavere: ciò porta, dal punto di vista del cliente, nelmigliore dei casi, ad un eccessivo uso di banda, nelpeggiore, a pessime prestazioni o ad interruzioni diservizio non limitate tra l’altro ai soli utenti di reti P2P.Per gli ISP insorgono anche problemi di efficienzaeconomica, derivanti da un cattivo uso della connet-tività, aggravati ulteriormente quando i peer si con-nettono attraverso domini amministrativi diversi(costi di interconnessione).

L’approccio usato da alcuni ISP, al di là di limi-tare il traffico P2P, consiste nel memorizzare inapposite cache [7] i contenuti scambiati dagli utenti,similmente a come si fa per il traffico HTTP: tramitetecniche di analisi (Deep Packet Inspecttion, DPI), iltraffico P2P viene individuato e re-diretto ad appositiserver, che, agendo come peer, forniscono il conte-nuto richiesto dalla cache o procedono a richiederloai peer che lo possiedono, memorizzandolo per lesuccessive richieste. Le cache vengono posizionatein punti strategici della rete di distribuzione, comevicino ai peer per localizzare il traffico il più possi-bile, o nei punti di interconnessione, per limitare icosti relativi. Il sistema sembra fornire risultati anchemigliori del caching di traffico HTTP (è possibile riu-sarne anche le tecnologie, con un hit-ratio di 4/5),ma poiché si basa su DPI, l’applicazione risulta limi-tata a causa delle contromisure (encryption) preseda molte reti P2P per evitare sia i sistemi di traffic-shaping che di censorship.

Più promettente, anche se richiede la collabora-zione sia degli ISP che delle reti overlay, è la possi-bilità che queste ultime possano accedere ad infor-mazioni topologiche che permettano loro di ottimiz-zare il traffico, scegliendo quindi nodi vicini ancheper l’infrastruttura di trasporto, magari appartenentiallo stesso dominio amministrativo. Tale è l’obbiet-tivo del P4P (www.openp4p.net/ [8]) un gruppo dilavoro che annovera tra i suoi membri operatori ditelecomunicazione, fornitori di reti e software P2P,

0 1

1

101010

10 0

000 001 010 100 101 110 111

FIGURA 4› Partizionamento della rete in Kademilia da parte del nodo

“110”.

(15)

È come se si usassero cifre binarie o b=1.(16)

Analisi statistiche indicano che un nodo presente da piùtempo ha maggiori probabilità di rimanere.

3_P2P 13-11-2008 8:55 Pagina 46

Page 46: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

DROGO DE IACOVO › REALE › ROSSOTTO • Nuovi paradigmi per applicazioni P2P

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 47

fornitori di infrastruttura, ricercatori e distributori dicontenuti. La strada seguita consiste nell’inserire inrete dei server (oracoli), che, pur nascondendo i det-tagli topologici e di stato della rete fisica, forniscanole necessarie informazioni alle reti P2P. Da test effet-tuati sembrano migliorare, a seconda della bandadisponibile ai peer, tra il 23% ed il 205% la velocitàdi download, e ridurre il traffico all’interconnessionedel 35% in ingresso e 42% in uscita, oltre a riduzionidel traffico sul backbone del 70%.

TILab è attiva nel contesto dell’ottimizzazionedel traffico a livello applicativo con proprie proposte(http://alto.tilab.com), sia partecipando nel gruppocore del P4P che collaborando con IETF [9].

3.3 Tecniche di Streaming

Una delle applicazioni dei sistemi P2P di mag-giore interesse, oltre al file sharing, è la diffusionedi contenuti multimediali sia in presa diretta (live)che registrati. Ciò è specialmente vero per fornitoridi servizi televisivi su cavo come Telecom Italia(con il servizio AHTV), perché le tecnologie P2Ppotrebbero aiutare a ridurre i costi di distribuzione,sostituendo o affiancando gli attuali sistemi [10].

Per quanto riguarda i sistemi di streaming P2Psi possono individuare due categorie di massima:sistemi basati su una topologia ad albero e sistemibasati su una topologia mesh (a rete).

Nella tipologia ad albero i nodi che partecipanoalla sessione di streaming formano un albero di dif-fusione dei contenuti a livello applicativo che ha laradice nella sorgente del flusso. Ogni nodo si asso-cia all’albero agganciandosi ad un particolare livellodello stesso, riceve il video dal nodo che gli è padree lo inoltra ai nodi che gli sono figli. L’approccio adalbero evidenzia però alcuni limiti strutturali di otti-malità intrinsici al meccanismo di distribuzione deicontenuti. Sebbene esistano alcune contromisure aquesti problemi (ad esempio, alcuni sistemi comeSplitStream [11] utilizzano più di un albero di distri-buzione, codificando il contenuto tramite “descri-zioni multiple”), i limiti delle reti overlay ad alberostanno motivando nuovi approcci di ricerca volti asuperare il concetto di distribuzione dei contenuti inmodalità “push”, dove cioè è la sorgente che inviaun flusso di dati agli utenti, per sperimentare, ancheper lo streaming multimediale, la modalità “pull”,già molto popolare nei protocolli P2P per la condivi-sione dei file.

Questi sistemi sono detti “pull”, perché sono glistessi nodi destinazione che cercano e richiedonoil contenuto agli altri peer, a seconda delle disponi-bilità di banda/ritardo/dati che questi pubblicizzanosulla rete. In questo caso il grafo di connessionetra i nodi è molto più articolato di un semplicealbero e si parla quindi di sistemi “mesh-based”[12] in cui ogni nodo contatta un sottoinsieme deipari ai quali richiede alcune porzioni di dati di suointeresse.

Ogni nodo deve quindi conoscere quali porzionisono disponibili da quali suoi pari ed esplicita-mente richiedere quelle a lui necessarie. Questotipo di schema introduce un maggior overhead di

gestione dovuto sia allo scambio delle cosiddettemappe (quali porzioni sono disponibili da qualipeer), sia alle richieste di dati tra un pari e l’altro. Ilvantaggio sta però nel fatto che, avendo ogni nodomolti pari da cui ricevere dati, il sistema può sfrut-tare al meglio la banda messa a disposizione daciascun nodo ed è più robusto all’apparire/scom-parire dei nodi. Nella struttura dei sistemi mesh-based per lo streaming si ripropone dunque lastessa logica alla base delle reti P2P di file sharing;ad esempio la necessità per ogni nodo di bufferiz-zare una discreta quantità di dati, affinché le ope-razioni di ricerca di porzioni tra i pari possa avereun’elevata probabilità di successo. Deve peròessere investigato e studiato il comportamento el’efficienza di questi sistemi alla luce dei vincoli chele caratteristiche real-time dei flussi multimediali instreaming impongono.

I sistemi tree-based e mesh-based possono tut-tavia essere combinati insieme, seguendo alcuni cri-teri di organizzazione. Ad esempio, recenti studi [13]suggeriscono che sebbene sia costoso mantenereinformazioni sulla topologia di tutta la rete, l’ottimiz-zazione della topologia per un sottoinsieme dei nodipuò essere vantaggioso se questo sottoinsieme ècomposto da nodi fondamentalmente stabili/affida-bili, mentre gli altri possono continuare a organiz-zarsi in modo non strutturato.

L’approccio per coloro che possiedono reti ditelecomunicazione, di affiancare ad una normalerete di distribuzione, ad esempio basata su multi-cast, una rete P2P, consente di sfruttare il meglio dientrambe le tecnologie: le prime consentono di tra-sferire ai clienti nel modo meno costoso contenutisenza alcuna personalizzazione e indipendente-mente dalla loro posizione geografica, mentre leseconde consentono di abbassare i costi di distri-buzione di contenuti diretti al singolo utente (uni-cast), come nei servizi VOD (Video On Demand), osistemi di time shifting avanzati. L’equilibrio tramulticast, P2P, tecniche pull tradizionali (con videoserver distribuiti sul territorio), o sistemi di caching(che possono essere inseriti anche presso i clientistessi ed aggiornati con varie tecniche anche pre-dittive) deve comunque essere valutato con atten-zione a seconda della topologia della rete di distri-buzione (in particolare delle possibilità e dellecapacità di comunicazione periferiche) e dellecaratteristiche del servizio che si vuole erogare.

Anche in questo settore specifico TILab è attivacon una collaborazione col Politecnico di Torino.

4. Applicazioni emergenti P2P

In questo capitolo saranno esaminati alcunidei filoni che attualmente sembrano più promet-tenti nel campo dei sistemi P2P per la rete fissa,mentre il capitolo successivo si focalizzerà sulmondo mobile.

L’evoluzione della tecnologia P2P sta recente-mente puntando verso la distribuzione di contenutimultimediali in modalità streaming, in cui l’applica-zione si fa carico di ottenere una riproduzione pos-

3_P2P 13-11-2008 8:55 Pagina 47

Page 47: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

DROGO DE IACOVO › REALE › ROSSOTTO • Nuovi paradigmi per applicazioni P2P

48 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

sibilmente senza interruzioni e con un ritardo ini-ziale minimo per la visione del contenuto. É proprioquesta tecnologia che rende possibili nuovi scenariapplicativi come la P2P TV, sebbene i problemilegati alla QoS siano ancora in fase di studio.

I sistemi P2P di distribuzione di contenuti pos-sono anche sfruttare tecniche di replica dei conte-nuti (caching) per migliorare la disponibilità ed iltempo di trasferimento dei dati. In questa areaapplicativa si sta sviluppando la tendenza adaffiancare le tradizionali CDN con sistemi P2P chehanno il compito di “accelerare” il trasferimento deicontenuti verso l’utente. Le cosiddette “hybrid P2PCDN” [14] offrono il vantaggio di un costo medio didistribuzione più basso rispetto alla tradizionalearchitettura client-server ed una buona velocità eQoS per tutte le categorie di contenuti, a differenzadei sistemi P2P che distribuiscono agevolmentesolo i contenuti molto richiesti e dei sistemi client-server che distribuiscono efficientemente solo icontenuti poco richiesti.

Altre applicazioni P2P, come ad esempio quellebasate sull’uso di database distribuiti capaci digestire informazioni frammentate e che cambianorapidamente, appaiono attualmente essere menodiffuse rispetto alle precedenti ed essere piú confi-nate al mondo della ricerca.

4.1 Le applicazioni per file-sharing e CDN acceleration:il fenomeno BitTorrent

In seguito al fenomeno Napster, che ha fattoda pioniere del P2P, uno dei primi sistemi P2Pdecentralizzato è stato Gnutella. Nella versioneiniziale di Gnutella la richiesta di un contenuto sipropaga, come descritto in precedenza, con ilmeccanismo di flooding, che fornisce il risultatodesiderato in tempi ragionevoli solo per contenutimolto diffusi in rete.

Una drastica riduzione del tempo di look-up èstata ottenuta con l’introduzione di sistemi parzial-mente centralizzati. Nel sistema FastTrack/KaZaA,ad esempio, la rete overlay di super-peer è costi-tuita da peer che hanno a disposizione più banda,spazio disco e processing power e volontariamentehanno deciso di facilitare la ricerca dei contenutifacendo caching di meta-dati . AncheOvernet/eDonkey2000 rappresenta una rete ibrida adue livelli: una rete serverless (Overnet) ed una(eDonkey2000) comprendente sia client che server.Il client eDonkey si connette ad un server eDonkeye registra i file condivisi tramite metadati e chiavihash. Dopo la registrazione si possono effettuarequery & download e le ricerche possono essereestese a tutta la rete (Overnet). Successivamente,un gruppo di svi luppatori crearono un cl ienteDonkey-compatibile ma con molte più funzioni,eMule. Tale client opera sia su rete eDonkey2000che su rete serverless di tipo Kademlia e si affermòrapidamente grazie alle sue caratteristiche innova-tive, tra cui la possibilità di associare un commentoai file scaricati e creare un gruppo di “amici” concui poter condividere file più velocemente, cioè apriorità più alta rispetto a tutti gli altri peer.

Successivamente sono stati sviluppati deisistemi completamente centralizzati. BitTorrent,sviluppato nel 2002 da Bram Cohen, rappresentauna nuova tipologia di sistema P2P per il file sha-ring che ha riscosso notevole successo. Essopresenta alcune caratteristiche singolari che nemassimizzano l’efficienza, tra cui il meccanismoper incoraggiare i peer a contribuire alla condivi-sione delle risorse (Tit-for-Tat) e la politica di con-divisione dei blocchi di dati in cui il contenuto èstato suddiviso.

Ogni contenuto è offerto tramite una descri-zione da reperire attraverso un canale alternativo,in genere direttamente da chi ha immesso il conte-nuto. Inoltre, la lista di peer che offrono il conte-nuto, almeno in origine era fornita esclusivamenteda un tracker centralizzato, ora i tracker sono moltie ognuno responsabile per i propri contenuti.

Per la condivisione di una risorsa viene utiliz-zato un file detto “torrent”. Il file “torrent” contienei metadati relativi alla risorsa, incluso l’identificativodi un server centrale, detto “tracker”, che ne coor-dina la distribuzione e mantiene traccia del sottoin-sieme dei peer che condividono tale r isorsa( insieme detto “swarm”) . Quando un cl ientBitTorrent vuole recuperare una risorsa deve primaottenere il file torrent e contattare il tracker checomunicherà al client l’indirizzo di un sottoinsiemedei peer presenti nello swarm, generalmente sceltiin modo casuale. Tali peer sono detti “neighbours”del nodo client e parteciperanno al trasferimentodella risorsa. Poiché il contenuto che rappresentauna risorsa è diviso in segmenti di lunghezza gene-ralmente uniforme, la disponibilità di tali segmentinel buffer di ciascun peer è rappresentata attra-verso una buffer map. Per ogni neighbour il nodoriceve quindi anche una buffer map che lo informadi quali dati sono a disposizione di tali peer inmodo da poter costruire una pol i t ica dirichiesta/trasmissione dei dati. Un peer può essereselezionato come sorgente se possiede parte deidat i r ichiest i e ha banda per trasmetter l i .Periodicamente, o quando viene a mancare unasorgente, il nodo può cercarne altre all’internodella lista di neighbour in suo possesso, o richie-derne altre ancora. Questa operazione ha unduplice beneficio: permette di sostituire i nodivenuti a mancare e permette di esplorarne altri chepossano contribuire a migliorare la qualità delsistema, cioè che abbiano maggiore banda di tra-sferimento o un insieme più complementare di seg-menti disponibili.

Le caratteristiche sopra menzionate hanno resoBitTorrent molto popolare tra i distributori di conte-nuti legittimi, rendendolo il protocollo P2P più dif-fuso sulla rete Internet, con più di 170 milioni diclients attualmente installati nel mondo. BitTorrentrappresenta anche un protocollo molto usato/adat-tato a vari scenari applicativi, come distribuzioneP2P di giochi o aggiornamenti software, P2P TV oin reti veicolari wireless come CarTorrent [15].Inoltre, BitTorrent rappresenta l’unica compagniaP2P “endorsed” da MPAA (Motion PictureAssociation of America).

3_P2P 13-11-2008 8:55 Pagina 48

Page 48: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

DROGO DE IACOVO › REALE › ROSSOTTO • Nuovi paradigmi per applicazioni P2P

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 49

Nel seguito saranno brevemente esaminate leprincipali applicazioni oggi commercialmentedisponibili per “hybrid P2P CDN”.

• BitTorrent DNA (Delivery Network Accelerator)BitTorrent Inc., dopo aver consolidato il suo

successo nel campo del P2P file-sharing, ha ancheofferto una soluzione per hybr id P2P CDN.All’utente viene chiesto di fare il dowload di unmini-client “silente” (circa 200Kb), che appare solocome icona nel pannello di controllo di Windows,come mostrato in figura 5.

Se attivato, questo client permette di comple-mentare la tradizionale rete CDN con un parallelodownload del contenuto tramite la rete P2PBitTorrent, usata come una gigantesca cachedistribuita a livello mondiale. Oltre al servizio didowload, esiste anche la possibilità di distribuirestream multimediali in modalità di progressivedownload, grazie ad alcuni accorgimenti tecniciadottati in BitTorrent DNA e che lo differenzianodal client BitTorrent tradizionale. Nella tabella 2vengono confrontate le principali caratteristichedei due client.

• Pando NetworksPando è un’applicazione P2P ultra-lite per

downloading, streaming e opzionalmente sharingdi media files via email, IM e Web. Può vantare 20milioni di utenti in 150 nazioni. Oltre al client con-sumer Pando, sono offerti sia un sistema (PandoPublisher) web-based di content management perpublishing & monitoring dei contenuti multimediali(near real-time monitoring di download, streams,share, subscribers, ecc.), sia un client (PandoMedia Booster) per streaming di video di alta qua-lità. Sia Pando che Pando Media Booster sonobasati su tecnologia proprietaria in grado di com-plementare il traffico P2P e quello HTTP.

• Verisign Intelligent CDNLa VeriSign Intelligent CDN costituisce un back-

bone robusto aff iancato da un sistema P2P(VeriSign Kontiki Delivery Management System). Ilsistema P2P Kontiki rappresenta un sistema didistribuzione legale e sicuro, con caratteristiche disecurity e controllo centralizzato. L’utente deveinstallare un lightweight delivery engine sul suo PC.

• Velocix (Cachelogic)La rete Velocix effettua “bandwidth blending”

da sorgenti multiple, cioè seleziona dinamicamentele sorgenti nella rete, basandosi su fattori come lecondizioni di traffico e la banda disponibile. Inoltre,se il delivery P2P è abilitato, la banda dei peer èinclusa nel blending con ulteriore riduzione deicosti ed aumento della banda totale.

Da luglio 2008 Velocix ha acquisito la licenzaesclusiva per la distribuzione dei prodotti RawFlow,una piattaforma per distribuire video streaming (liveo pre-recorded) in P2P. Tale sistema, denominatorete ICD (Intelligent Content Delivery), usa la “gridtechnology” per implementare una self-managingad-hoc network che reagisce autonomamente alledisconnessioni ed alle variazioni di carico.

4.2 Le applicazioni di streaming

Nel seguito sono riportate le principali applica-zioni di streaming P2P, sia commerciali che “free”,o realizzate nell’ambito di progetti di ricerca. Leapplicazioni sono raggruppate in due insiemi, corri-spondenti ad un’organizzazione topologica dellarete overlay “tree-based”, o di tipo “mesh-based”.

4.2.1 Architettura tree-based

• End System MulticastESM, sv i luppato a l la Carneg ie Mel lon

University, utilizza un albero di trasmissione otti-mizzato in funzione della banda dei nodi e, insecondo luogo, in funzione del ritardo verso lasorgente. A parità di banda, o se la banda non ènota, si cerca di scegliere il padre più “vicino”alla sorgente. Ogni nodo tiene traccia del per-corso da se stesso alla sorgente e riceve dallastessa un sottoinsieme casuale di nodi tra cuiscegliere il padre a cui connettersi. Se un nodoriceve il flusso dati ad un rate significativamente

FIGURA 5› Il client “silente” Bit Torrent DNA.

BitTorrent tradizionale

Client di discreta complessità chepermette publishing, discovery eacquisition di files

Download di contenuti di grossedimensioni

Nessuna garanzia di QoS

Nessun controllo della banda

Fase di seeding tipicamente lenta

BitTorrent DNA

Client invisibile con semplicifunzionalità

Download di contenuti di grossedimensioni e progressive downloadper stream

Controllo QoS per ogni singolooggetto

Controllo della banda necessariaper stream

Numerosi enhancements peraccelerare il delivery

TABELLA 2› Confronto tra Bit Torrent tradizionale e Bit Torrent DNA.

3_P2P 13-11-2008 8:55 Pagina 49

Page 49: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

DROGO DE IACOVO › REALE › ROSSOTTO • Nuovi paradigmi per applicazioni P2P

50 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

inferiore a quello della sorgente, dopo un certoperiodo, definito “detection time”, cerca un altropadre.

• PromiseL’architettura di questa applicazione è basata

su Collectcast, un servizio P2P a livello applicativo,che permette di gestire la ricezione di dati da piùpeer, gestendo parallelamente due gruppi di tra-smettitori divisi in attivi ed in-attesa (quelli in attesaentrano in gioco quando viene perso uno di quelliattivi). Ogni peer è caratterizzato da due parametri,rate-offerto e disponibilità, in base ai quali vengonoselezionati i peer migliori per ricevere i dati. Il rate-offerto è calcolato in funzione della banda disponi-bile e dalla percentuale di perdite sul canale chevengono determinate attraverso il “probing” ed ilmonitoraggio della rete. Ogni nodo seleziona unset di peer da cui ricevere i dati e il rate di trasmis-sione da ognuno di essi in modo da massimizzareil rate aggregato.

• CoDio P2PL’obiettivo di CoDio P2P è l’ottimizzazione dello

scheduling di trasmissione dei pacchetti per deter-minare la priorità di trasmissione e ritrasmissionedei frame video. L’algoritmo utilizzato è appuntoCoDio che analizza il contenuto dei frame video ene determina l’importanza in funzione dell’impattoche la loro perdita avrebbe sulla qualità del videorisultante (ad es. privilegia i frame I sui B in unGOP).

• VidtorrentVidtorrent è un progetto realizzato dal MIT, rila-

sciato nel 2005 con lo scopo di essere usato nelmondo reale. Il sistema utilizza un tracker centraliz-zato, ma prevede in futuro di utilizzare DHT-Rewireper funzionare in modalità completamente distri-buita. La trasmissione utilizza più alberi di trasmis-sione indipendenti che trasportano frame alternatidel video. Durante il funzionamento sono effettuatemisure attive della capacità di rete per deciderel’organizzazione di ciascun albero.

• PeerCastPeerCast è un progetto nato con lo scopo di

trasformare l ’architettura central izzataShoutCast/IceCast per lo streaming audio live, inmodo trasparente, in P2P. Di conseguenza prevedel’utilizzo di un tracker centralizzato, che coincidecon la sorgente del flusso, e un’organizzazione adalbero dei nodi. Il protocollo originario prevedeva laricezione del flusso dalla sorgente, utilizzando ilprotocollo HTTP, tale comportamento è conservatonel punto di collegamento tra il client P2P e l’appli-cativo di riproduzione multimediale.

4.2.2 Architetura mesh-based

• CoolstreamingCoolstreaming è uno dei primi sistemi di strea-

ming con rete overlay strutturata in modalità “data-driven”, rilasciato nel 2004 e sviluppato in linguaggio

Python. Come per ESM, un nuovo nodo contatta ilserver centrale, di origine del flusso, per ottenere unsottoinsieme di nodi appartenenti al sistema tra cuiscegliere i propri padri. Ogni nodo mantiene quindiun sottoinsieme parziale dei peer che vieneanch’esso aggiornato con un meccanismo di “gossi-ping” SCAM (Scalable Gossip Membership protocol).

• TriblerTriber è stato rilasciato agli inizi del 2006 ed è

basato su un client BitTorrent (ABC) ed è in fase disviluppo per il supporto dello streaming. La parti-colarità di questa applicazione è la modalità didownload cooperativo dove un “collector” che hainteresse a scaricare un contenuto viene coadiu-vato da degli altri nodi “helper” che fanno parte delsuo gruppo all’interno di in una “social network”. Ilprogetto europeo P2P-Next (www.P2P-next.org/)ha scelto questa applicazione per lo sviluppo diuno standard per la televisione via Internet, in svi-luppo presso la Delft University of Technology. Delprogetto fanno parte, fra gli altri, anche la BBC edST Microelectronics.

• BiToSBiToS, sviluppato dall’University of California

Riverside e presentato nel 2006, è basato suBitTorrent con l’aggiunta di funzioni time-sensitiveper la gestione dei contenuti multimediali in strea-ming con l’obiettivo di minimizzare il tempo distart-up e di massimizzare la qualità video. Loscheduling per il download dei dati tiene in consi-derazione sia la rarità dei dati richiesti, sia l’ordinedi playout, in modo da assicurare un playout il piùpossibile senza interruzioni.

• BBC iPlayerIPlayer è l’applicazione di streaming P2P utiliz-

zata dalla BBC a partire dal 2007 e ristretta agli IPdel Regno Unito.

• JoostJoost è la più popolare piattaforma di streaming

P2P commerciale. Trasmette esclusivamente conte-nuti licenziati. Il protocollo è proprietario e comple-tamente cifrato, il che rende estremamente difficileottenere informazioni affidabili sul funzionamento.Si pensa che il funzionamento sia di tipo mesh-based. È stato osservato, inoltre, che i contenutisono forniti per la maggior parte (tra il 50% e il 75%del traffico) dall’infrastruttura della società. Il servi-zio è gratuito per gli utenti ed è finanziato attra-verso inserzioni pubblicitarie.

• VuzeAzureus è stato uno dei più popolari client

BitTorrent. Vuze, che ne rappresenta l’evoluzione,integra un player multimediale e il supporto ad untracker centralizzato offerto dalla società stessa. Ilclient permette la pubblicazione di contenuti pre-mium, protetti da DRM, di cui si limita ad effet-tuarne il trasferimento. L’acquisizione delle licenzeDRM deve essere negoziata direttamente tra l’u-tente e il fornitore.

3_P2P 13-11-2008 8:55 Pagina 50

Page 50: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

DROGO DE IACOVO › REALE › ROSSOTTO • Nuovi paradigmi per applicazioni P2P

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 51

• BabelgumÈ completamente incentrato sulla distribuzione

di contenuti indipendenti. Offre un guadagno aiproduttori di contenuti che è funzione dal numerodi volte che il contenuto stesso è visionato. Il servi-zio è gratuito ed è finanziato attraverso gli annuncipubblicitari. Il protocollo è proprietario e cifrato.

5. Il P2P nel mondo mobile

Da studi e misure recenti di traffico sui nodi direte backbone, il P2P file-sharing (cumulando i variprotocolli e applicazioni) rappresenta ormai il 70%del traffico totale, con punte del 90% nelle ore not-turne. Tipicamente si tratta di PC fissi collegati H24alla rete tramite contratti FLAT, che scaricano econdividono il materiale secondo le policy del pro-tocollo prescelto. In questo scenario i terminalimobil i sono assenti, o comunque presenti innumero limitato.

Di seguito si cercherà di evidenziare quali sonogli impedimenti attuali al diffondersi del P2P nelmondo mobile. É tuttavia prevedibile un ingressodei terminali mobili in questo settore nell’arco dipochi anni e con un ritmo più accelerato di quelloriscontrato nel mondo fisso, analogamente a quelloche sta accadendo per la connettività dati wireless.

5.1 Problematiche

I fattori che oggi limitano l’utilizzo dei protocolliP2P file-sharing nel mondo mobile si possonoricondurre a tre diversi aspetti:• limitazioni tecnologiche;• limitazioni dovuti ai protocolli P2P esistenti;• limitazioni di mercato.

Per quanto riguarda la componente tecnolo-gica, ciò che balza agli occhi sono le caratteristi-che tipiche dei device. Se confrontate con lecaratteristiche dei terminali usati su rete fissa, sinota come lo storage è ridotto, la durata della bat-teria è limitata e la banda disponibile (sia in down-load che in upload) potrebbe non essere ade-guata. Tutto questo rende difficile uno scenario diutilizzo del terminale mobile costantemente con-nesso e con una quantità elevata di contenuti incondivisione, per aumentare la propria banda indownload in ottica Tit-for-Tat. Tuttavia, alcuni diquesti limiti già ad oggi si possono considerarequasi superati, grazie a terminali con capacità distorage di diversi GigaByte e con tecnologie diaccesso radio High Speed Packet Access che abi-litano bande superiori al Mbit/s. Punto dolenterimane la durata della batteria, soprattutto se iltelefono è in connessione dati continua. Anche suquesto aspetto le manifatturiere stanno lavorando,per cui è presumibile attendersi miglioramentisignificativi nei prossimi anni.

I problemi legati all’adattabilità al mondo mobiledei protocolli P2P file-sharing sono essenzialmentedi interesse per l’operatore mobile. La maggioranzadei protocolli P2P file-sharing si basa su una note-vole quantità di segnalazione (sia verso eventuali

supernodi, sia verso gli altri peer) per acquisire/for-nire informazioni sui contenuti richiesti/disponibili, eper gestire la negoziazione nei confronti di nuovipotenziali peer. L’uso massivo di questi protocolli inun contesto mobile porterebbe ad un significativocarico sulla rete di accesso.

Una delle principali limitazioni che attualmenteimpedisce l’accesso dei terminali mobili alle retiP2P file-sharing esistenti è il costo della banda.L’utilizzo ideale sarebbe di tipo “always on”, maquesta configurazione prevede un utilizzo massic-cio della banda sia in uplink che in downlink, men-tre i contratti ad oggi commercialmente disponibiliper il traffico dati sono costosi e comunque pre-sentano delle limitazioni.

Osservando le dinamiche del P2P File Sharinggli elementi che hanno permesso la diffusione diqueste tecnologie sono la disponibilità a costiridotti di accessi xDSL a diversi Mbit/s e la dispo-nibilità di contratti flat, senza limiti di utilizzo. Nonappena le medesime condizioni si verificherannoanche sul mobile, è prevedibile che si diffonda l’u-tilizzo del P2P file-sharing su rete mobile, sia attra-verso terminali mobili, sia attraverso PC.

Da uno studio dell’università di Helsinki [16], sievidenzia come in un mercato in cui esistono tariffeflat, il traffico wireless è cresciuto di oltre 11 volte,e in particolare il traffico Internet effettuato da PC èpassato dal 71% al 92% nella percentuale sultotale, con un aumento del 1300% come volume,come mostrato in figura 6. Nello stesso studiosopra citato si evidenzia come il traffico da PC nonha la stessa variazione tra il giorno e la notte deltraffico da device mobile, a riprova che l’uso preva-lente è per attività di P2P file-sharing.

1200

1080

800

400

100

0

4%

4%

92%

2006 2007

11%71%

16%

+1300%

+160%

Symbian Computer Others

Traf

fic v

olum

e (2

00

6 =

10

0)

FIGURA 6› Volumi di traffico dati nel mobile per tipologia di device.

3_P2P 13-11-2008 8:55 Pagina 51

Page 51: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

DROGO DE IACOVO › REALE › ROSSOTTO • Nuovi paradigmi per applicazioni P2P

52 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

5.2 Sviluppi recenti nel campo delle applicazioni mobili di file-sharing

Il P2P file-sharing rappresenta un enabler inte-ressante per realizzare diversi servizi che oltre agodere dell’appealing della tecnologia, possonoportare ad un saving significativo nell’infrastrutturadi delivery, sfruttando direttamente i device deicl ienti come cache in rete dei contenuti. Nelseguito sono riportate le principali applicazioni P2P(figura 7) che, dall’analisi effettuata, dispongono finda adesso di un client mobile:• Symella: client Symbian open source compati-

bile con la rete Gnutella;• SymTorrent: client Symbian open source com-

patibile con la rete BitTorrent;• WinMobile Torrent: client Windows Mobile sha-

reware compatibile con la rete BitTorrent;• PeerBox Mobile: soluzione proprietaria, disponi-

bile sia per Symbian che per J2ME, compatibilecon la rete eDonkey2000;

• MobileMule: applicazione freeware su J2MEche si collega con un PC su cui è installato ilvero e proprio client eMule che si desideragestire.La lista, sebbene non esaustiva, evidenzia come il

mondo open source abbia già sviluppato le applica-zioni compatibili con i device mobili per le diversereti P2P file-sharing ad oggi esistenti. Queste ver-sioni sono tipicamente non allineate con l’ultimissimaversione del protocollo supportato, ma nonostanteciò durante test non formali sono state in grado diaccedere alla rete P2P e a scaricare dei contenuticon dei bitrate di assoluto interesse. Ad esempio,come evidenziato nelle snapshot della figura 7, si èriusciti a scaricare su terminale solo UMTS con unbitrate attorno ai 50 KB/sec.

Altro punto di interesse evidenziato dalla listadelle applicazioni mobili, con il caso PeerBox, è l’i-dea di utilizzare il P2P File sharing all’interno di unasoluzione più ampia di offerta di contenuti multime-diali per terminali mobili, eventualmente integratacon una community che crea contenuti e aiuta nel-l’indicizzazione dei contenuti stessi attraverso tag-ging e voting.

5.3 Un service concept per la condivisione di musica su telefonino

Telecom Italia ha progettato e sviluppato unprototipo (Music Torrent) di un servizio End-to-End,di community musicale, basata sul P2P file-sharingper la condivisione dei contenuti, che possonoessere regolati da licenza, o essere gratuiti aseconda dell’offerta. In figura 8 sono riportatealcune snapshot del prototipo Music Torrent.

Le caratteristiche peculiari di questo serviceconcept, identificato con il nome “Tutta la musicadel mondo” sono:• finalizzato alla condivisione di contenuti musi-

cali e/o piccoli video comunque associati almondo musicale;

• possibilità da parte degli utenti di fare ricerchedi contenuti, interrogando un nodo centrale e/oaccedendo a liste consigliate;

• possibilità di scaricare il contenuto da diversefonti in P2P e farne successivamente il play sulproprio terminale in accordo alla licenza;

• possibilità di controllare i download in corso e lecondivisioni abilitate;

FIGURA 7› User interface di alcuni client mobili P2P file-sharing.

FIGURA 8› Alcune snapshot del prototipo Music Torrent.

3_P2P 24-11-2008 10:12 Pagina 52

Page 52: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

DROGO DE IACOVO › REALE › ROSSOTTO • Nuovi paradigmi per applicazioni P2P

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 53

• possibilità di fruire in progressive-download dicontenuti secondo le policy definite lato server;

• possibilità di uploadare e condividere propricontenuti previo controllo di una redazione peril rispetto dei copyright;

• possibilità di votare i contenuti forniti da altriutenti;

• possibilità di avere delle community tematiche(per generi musicali, per specifici cantanti…)finalizzate al chatting e alla condivisione di con-tenuti di interesse.

Le principali caratteristiche tecniche del prototiposono:• supporto del protocollo BitTorrent per il down-

load, l’upload e la condivisione di contenuti;• disponibi l i tà di un server interno ( tracker

BitTorrent) che mantiene le informazioni deicontenuti in rete e dei peer connessi;

• client mobile disponibile su Symbian (serie 603rd edit ion) compatibi le s ia con i l t rackerinterno, sia con i tracker esterni disponibili inInternet.

6. Conclusioni

Anche se tradizionalmente il successo del P2Pè stato legato alle applicazioni di scambio di file,l’evoluzione della tecnologia sta recentementepuntando verso paradigmi innovativi. Nel corsodell’articolo sono stati presentati alcuni degli sce-nari più promettenti che hanno attirato l’interessesia dei centri di ricerca che delle industrie.

Come si è avuto modo di osservare, la distribu-zione di contenuti multimediali che possono esserevisionati in streaming abilita una vasta gamma diapplicazioni, sia on-demand che live. Anche perquanto riguarda il caching dei contenuti per ren-derne più veloce il ritrovamento, l’uso di tecnologieP2P può offrire dei vantaggi per il service providere per l’utente. In entrambi gli scenari, streaming ecaching, i sistemi P2P possono anche affiancare letradizionali infrastrutture, rappresentando quindidegli “acceleratori” del servizio. Anche il mondomobile non risulta immune alle tecnologie P2P eclient come BitTorrent sono oggi disponibili ancheper terminali wireless.

Sebbene alcuni problemi siano tuttora oggettodi studio, come per esempio le problematiche stu-diate in ambito P4P, le tecniche di content filteringper ridurre la trasmissione non autorizzata di con-tenuti protetti e la definizione di nuovi modelli dibusiness attraenti per tutti gli attori coinvolti, letecnologie P2P si presentano oggi come uno stru-mento sempre più diffuso nella creazione di nuoviscenari applicativi. Assume, quindi, importanzarilevante l’uso di meta-sistemi P2P che facilitinol’introduzione di tale classe di servizi, nonché laloro sperimentazione ed adattamento.

[email protected]@telecomitalia.it

[1] Stephanos Androutsellis-Theotokis, DiomidisSpinellis: “A survey of peer-to-peer content distribu-tion technologies. ACM Computing Surveys”,36(4):335–371, dicembre 2004.

[2] Q. Lv, P. Cao, E. Cohen, K. Li, S. Shenker, “Searchand replication in unstructured peer-to-peernetworks”, In Proceedings of the 16th annual ACMInternational Conference on supercomputing, 2002.

[3] A. Rowstron and P. Druschel, “Pastry: Scalable,decentralized object location and routing for large-scale peer-to-peer systems”, In Proceedings ofIFIP/ACM International Conference on DistributedSystems Platforms (Middleware), Heidelberg,Germany, novembre 2001.

[4] Miguel Castro, Peter Druschel, Y. Charlie Hu, AntonyRowstron, “Proximity Neighbor Selection in Tree-Based Structured Peer-to-Peer Overlays “, MSR-TR-2003-52, settembre 2003.

[5] Mayamounkov and D Mazieres, “Kademlia: A peer-to-peer information system based on the xor metric”, InProceedings of the 1st International Workshop onPeer-to-Peer Systems (IPTPS ‘02), MIT Faculty Club,Cambridge, MA, USA, marzo 2002.

[6] Gerhard Hassligner, “Cross-Layer Aspects of Peer-to-Peer Overlays on IP Platforms of Network Providers”,p2p’08 - 2008 Eighth International Conference onPeer-to-Peer Computing, Aachen, Germany, settem-bre 2008.

[7] http://en.wikipedia.org/wiki/P2P_caching.

[8] Xie, H., Krishnamurthy, A., Silberschatz, A., and R.Yang, “P4P: Explicit Communications for CooperativeControl Between P2P and Network Providers”.

[9] E. Marocco, V. Gurbani, “Application-Layer TrafficOptimization (ALTO) Problem Statement”, draft-marocco-alto-problem-statement-02, luglio 2008.

[10] Janardhan, V. and Schulzrinne, “Peer assisted VoDfor set-top box based IP network”, In Proceedings ofthe 2007 Workshop on Peer-To-Peer Streaming andIP-TV, Kyoto, Japan, agosto 2007.

[11] Castro et al., “SplitStream: High-Bandwidth Multicastin Cooperative Environments”, Microsoft Research,2003.

[12] Kleinrock et al.,” Will IPTV Ride the Peer-to-PeerStream?”, IEEE Comms Mag, giugno 2007.

[13] F. Wang, “mTreebone: A Hybrid tree-mesh overlay forapplication layer live video multicast”, Proc. ICDCS,giugno 2007.

— BIBLIOGRAFIA

3_P2P 24-11-2008 10:17 Pagina 53

Page 53: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

DROGO DE IACOVO › REALE › ROSSOTTO • Nuovi paradigmi per applicazioni P2P

54 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

3G Third GenerationAHTV Alice Home TVCDN Content Distribution NetworkDHT Distributed Hash TableDNA Delivery Network AcceleratorDRM Digital Rights ManagementGOP Group Of PicturesHSPA High Speed Packet AccessHTTP Hypertext Transfer ProtocolICD Intelligent Content DeliveryIM Instant MessagingMPAA Motion Picture Association of AmericaP2P Peer-to-PeerP4P Proactive Network Provider Participation for

P2PPNS Proximity Neighbor SelectionRTT Round Trip TimeUMTS Universal Mobile Telecommunications

SystemTTL Time To LiveVOD Video On Demand

— ACRONIMI

[14] Jonathan Arber, “Hybrid P2P CDNs – the best of bothworlds?”, OVUM report, dicembre 2007.

[15] Kevin C. Lee, Seung-Hoon Lee, Ryan Cheung,Uichin Lee, Mario Gerla, “First Experience withCarTorrent in a Real Vehicular Ad-Hoc NetworkTestbed”, VANET MOVE ‘07, maggio 2007.

[16] Antero Kivi, “Mobile Data Service UsageMeasurements”, Helsinki University of Technology,Department of Communications and Networking,2008.

Rosario Drogo De Iacovo è entrato inTILab nel 1988, iniziando la sua attività neicampi del la codi f ica audiov is iva e del lavalutazione oggettiva e soggettiva della qualitànei servizi di telefonia. Ha partecipato allaprogettazione dei sistemi di codifica GSM edha ricoperto per due successivi periodi distudio la posizione di chairman in ITU-T StudyGroup 16 del gruppo che ha definito standarddi codi f ica audio qua l i i l G.722.1 ed i l

G.722.2, quest’ultimo meglio noto come AMR-WB nel mondowireless. Dal 2003 è entrato nel l ’area di Vas Engineering,occupandosi della prototipazione di servizi innovativi, tra cui quellibasati su tecnologie P2P ed è attualmente delegato Telecom Italiadel gruppo 3GPP SA4.

Nicola Reale dal 1995 in TILab, si èoccupato di architetture di telecomunicazionecon TINA, col laborando anche ad alcuniprogetti europei. Successivamente, oltre adaver seguito uno dei primi prototipi di cellularecon GPS integrato, nel 1997, l’interesse si èconcentrato sui sistemi distribuiti su larga scala,collaborando all’ideazione, progettazione emessa in campo di alcuni sistemi distribuiti sulterritorio nazionale (ancora in esercizio), sia ad

uso commerciale, sia per attività di gestione di Telecom Italia stessa.Dopo aver approfondito le tecnologie di grid computing alla Schoolof Computing del CERN, le attività di ricerca hanno ricompreso ilmondo mobile: dal 2007 collabora al progetto di UbiquitousComputing di TILab, all’interno del quale sono comprese le attivitàrelative al P2P. Negli ultimi anni è stato coinvolto anche in attivitàriguardanti l’IPTV.

Mauro Rossotto dal 1995 in TelecomItalia dove si è inizialmente occupato degliaspet t i d i ana l is i dat i a scopo CRM eAntifrode. Dal 2002 è entrato nell’area VasEngineering, collaborando e studiando diversetecnologie di rete mobile come il DVB-H eambienti di sviluppo su terminale mobile comeSymbian e J2ME. Ha collaborato a diversiprogetti europei legati ai servizi mobili. Da treanni è responsabile del laboratorio di Mobile

Services e di alcuni progetti di ricerca che seguono tematicheconsolidate come il push-to-talk e la sua evoluzione al Push-to-X,o l’utilizzo della tecnologia Flash su teminali mobili e fissi, maanche temi innovativi come Ubiquitous Computing. In questofilone innovativo si inserisce il tema P2P e sue evoluzioni.

3_P2P 13-11-2008 8:55 Pagina 54

Page 54: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 55

Virtual Worlds:comunicare nel cyberspazio

ROSARIO DI GIROLAMO

ALESSANDRO PERRUCCI

VALENTINA RIVOIRA

Con i buddy delle chat testuali ci si racconta, ma per vivere un’esperien-za insieme serve molta fantasia.I giochi multiplayer sono come balli in maschera: hai di fianco Rambo o ilMago, ma pochi indizi sugli interpreti.Nei mondi virtuali è possibile andare a un concerto, passeggiare, pren-dere il sole, e altro, con gli amici di mouse.Una vera vita virtuale è quanto promettono Second Life, There, Lively egli altri 250 mondi che vivono sul Web.Come funzionano, dove stanno andando e come comunicano tra loro?

1. Introduzione

Probabilmente avrete sentito parlare di SecondLife, uno spazio virtuale dove è possibile creare unproprio alter-ego, attraverso il quale vivere una“seconda vita”, interagire con altre persone, condi-videre esperienze all’interno di una simulazione piùo meno fedele del mondo reale. Second Life è tut-tavia solo il mondo virtuale al quale i mass-mediahanno dedicato maggiore attenzione, il precursoredi un vasto insieme di mondi virtuali che si stannoaffacciando e affermando sul mercato.

Quello dei Virtual World (VW) è un mercato inforte crescita. Esistono attualmente circa 250grandi mondi virtuali che raccolgono più di 300milioni di utenti registrati. Secondo un recente stu-dio di Strategy Analitics, gli utenti dei VW raggiun-geranno un miliardo nel 2017, quando il 22% degliutenti broadband sarà registrato a uno o più mondi

virtuali e le revenues raggiungeranno gli 8 miliardidi dollari, soprattutto in Asia, Europa e Stati Uniti.Grandi aziende di svariati settori industriali stannoinvestendo nei VW: player Internet, come Google oIntel, produttori di game console come Sony eMicrosoft, giganti dell’IT come IBM e Sun, case diproduzione media come Time Warner e Disney, maanche istituzioni accademiche e Governi. La Cinaha annunciato una piattaforma molto ambiziosa, ilCyber Recreation District, versione virtuale di unparco commerciale e industriale, con l’obiettivo ditagliare la catena distributiva per servizi e beni nonsolo digitali, fino ad arrivare al just-in-time manu-facturing. Ciascuno di questi attori ha una propriavision riguardo ai VW, componendo uno scenariocomplesso e variegato per funzionalità, tecnologiee modelli di business: si va dai giochi di ruoloonline ai mondi ‘sociali’, agli ambienti di collabora-zione per aziende.

SERVIZI

2_VIRTUAL_WORLDS 13-11-2008 8:56 Pagina 55

Page 55: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

DI GIROLAMO › PERRUCCI › RIVOIRA • Virtual Worlds: comunicare nel cyberspazio

56 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

Le tecnologie provengono dall’industria delgaming per il rendering della scena tridimensio-nale, dalle community per l’interazione e il socialnetworking, dal Web 2.0 per il mashup di contenutie servizi e lo sfruttamento dello User GeneratedContent (UGC), dall’e-commerce per la realizza-zione di un’economia interna al mondo virtuale e lagestione delle transazioni.

Accanto alle aziende che investono diretta-mente nella creazione dei VW, ci sono anchesocietà che utilizzano i VW per affermare il propriobrand, attuare le proprie strategie di marketing,offrire beni e servizi ai propri clienti (business econsumer). Tra queste gli Operatori TLC, tra cuiTelecom Italia, che vedono nei VW anche un’op-portunità per sviluppare il mercato della bandalarga, su rete fissa e mobile. In particolare, il centroricerche di Telecom Italia ha sviluppato alcuni pro-totipi di servizi di comunicazione volti a intercon-nettere il mondo virtuale con il mondo reale e conaltre community.

Il mercato è naturalmente ancora in fase ini-ziale: i modelli di business non sono ancora con-solidati, anche se si profilano diverse soluzioniper finanziare quegli investimenti necessari agarantire scalabilità e ricchezza di funzionalità econtenuti. Le sfide tecnologiche da affrontaresono molteplici, tra queste la possibilità di acce-dere ai VW anche da terminale mobile, o lo svi-luppo di nuovi device creati per la fruizione diambienti 3D.

1.1 Che cos’è un Virtual World

Prima di definire che cosa sia un mondo vir-tuale, definiamo che cosa sia un mondo in via deltutto generale. Un mondo è un ambiente in cui unsoggetto che vi appartiene ha un’identità di qual-che tipo, e interagisce con l’ambiente circostantee con altri soggetti, coerentemente con la naturae le regole de l l ’ambiente in cu i s i t rova.Applicando questa definizione, il Web, intesocome lo spazio delle informazioni disponibili inrete, non è un mondo, mentre la blogosfera, iforum, le chat, i giochi in rete, i sistemi di InstantMessaging sono mondi, perché per poterli usare ènecessario disporre di un’identità che genera una‘presence’ logica. Se nell’ambiente sono definiteanche delle dimensioni spaziali, oltre all’identitàdell’utente è definita anche una simulazione dellasua presenza “fisica”, rappresentata ad esempioda un avatar: in questo caso si parla di “meta-verso”. Un metaverso non è quindi semplice-mente uno spazio dove reperire e organizzareinformazioni, ma un luogo dove viene proiettata lapropria persona, che quindi genera un’esperienzamolto più intensa ed immersiva rispetto alla navi-gazione del Web.

Metaverse Roadmap, organizzazione che rac-coglie i principali esponenti del Web 3D, descrivelo scenario di sviluppo dei metaversi [1] secondo icontinuum augmentation-simulation e intimate-external, intendendo per:• Augmentation, l’incremento delle capacità di

percezione e rappresentazione dei sistemi reali;• Simulation, la creazione di mondi immaginari

completamente nuovi;• Intimate, il focus sul soggetto, sulla sua identità

e le sue azioni;• External, il focus sul contesto e sugli oggetti

che circondano l’utente.Si vengono a determinare i seguenti quattro

contesti (figura 1):1) Augmented Reality, dove il mondo fisico viene

potenziato attraverso tecnologie location-awaree interfacce che permettono di aggiungere livelliinformativi agli oggetti che ci circondano, comegli RFID o i wearable phones.

2) Lifelogging, dove i sistemi di potenziamentodella realtà sono usati per registrare e raccon-tare gli stati d’animo e gli avvenimenti personali,come nel Lifeblog di Nokia, o le videocamerecon GPS che permettono di collocare le propriefoto in Google Earth.

3) Mirror World, dove le rappresentazioni delmondo reale sono integrate da un insieme diinformazioni georeferenziate. Ad esempio ils istema di monitoraggio del t raff ico diOctoTelematics [2] raccoglie e fornisce informa-zioni in tempo reale attraverso i sensori distri-buiti su una flotta di centinaia di migliaia diclienti, le visualizza sulle mappe stradali e lerende disponibili sul Web.

4) Virtual World, dove i metaversi sono finalizzatialla costruzione di mondi immaginari in cui gliutenti, rappresentati da “avatar”, creano rela-zioni sociali e spesso economiche.

I Virtual World sono quindi caratterizzati dacomunità di utenti che interagiscono in uno spaziovirtuale comune, dotato di un’interfaccia coinvol-gente, in genere tridimensionale, spesso fruitaattraverso il Web, in cui sono fisicamente presentiattraverso un avatar, una proiezione visibile di sestessi e della propria personalità.

Augmentation

Exte

rnal

Intim

ate

Simulation

VirtualWorlds

MirrorWorlds

LifeloggingAugmentedReality

FIGURA 1› I quattro contesti di sviluppo dei metaversi

(Metaverse Roadmap).

2_VIRTUAL_WORLDS 13-11-2008 8:56 Pagina 56

Page 56: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

DI GIROLAMO › PERRUCCI › RIVOIRA • Virtual Worlds: comunicare nel cyberspazio

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 57

1.2 Tipi di mondi

Possiamo classificare i VW secondo due criteri:il mercato di riferimento, business o consumer,e lafinalità del mondo, il gioco oppure l’instaurazionedi relazioni sociali (figura 2).

I mondi destinati al mercato consumer sonoattualmente quelli più famosi e frequentati, hannofinalità tipicamente ludiche, di intrattenimento. Imondi destinati al mercato business stanno acqui-stando importanza in questo momento e rappre-sentano un’evoluzione degli strumenti di lavorocooperativo. I mondi di gaming sono ambienti mul-tiplayer dove le relazioni sono finalizzate al rag-giungimento di obiettivi specifici e all’apprendi-mento di comportamenti, secondo regole e ruoliben definiti. I mondi sociali sono invece commu-nity, in cui gli utenti interagiscono per conoscersi,scambiarsi contenuti, offire servizi, imparare.

Si possono quindi individuare quattro tipologiedi Virtual World:• UGC based, finalizzati alla socializzazione degli

utent i a l l ’ interno di un ambiente v i r tualecomune, attraverso la condivisione di interessi econtenuti autoprodotti (UGC). Oltre agli stru-menti di comunicazione classici (instant messa-ging, voice chat) questi mondi supportanoanche la creazione di ambientazioni, oggetti eservizi, ne garantiscono il copyright e ne favori-scono la commercializzazione mediante transa-zioni economiche in una moneta virtuale che sipuò convertire in moneta reale. La complessitàdell’interfaccia grafica e delle opzioni e il gradodi orientamento all’UGC dipendono dall’età deltarget di utenza (preteens, teens, young,mature) . I mondi v i r tual i indir izzat i a ipreteens/teens hanno una grafica e meccanismidi interazione molto semplici, adatti al gioco dibambini/adolescenti. Appartengono a questacategoria: Barbie Girls, Neopets, Club Penguin,Habbo. Al contrario, mondi virtuali destinati al

segmento young/mature avranno grafica moltoricca e meccanismi di interazione anche com-plessi. Appartengono a questa categoria:Second Life, There, Lively, Open Croquet,OpenSim, RealXtend. Questi mondi possonoessere ut i l izzat i anche per implementare“serious games”, dove lo scopo non è l’intratte-nimento ma l’apprendimento (lezioni universita-rie, convegni, meet-up).

• MMORPG (Massive Multiplayer Online Role-Playing Game), l’evoluzione Web dei giochi diruolo e dei videogame da console. In questocaso gli utenti partecipano ad un gioco con unsoggetto e una serie di compiti ben definiti.Sono caratterizzati da una forte connotazionetematica, un’interfaccia grafica molto ricca ecoinvolgente, non supportano la creazione e lacondivisione di contenuti autoprodotti. Lasocializzazione tra gli utenti è sempre finalizzataa superare certi obiettivi di gioco, spesso tra-mite crews o gilde, ossia gruppi di giocatori chesi muovono in squadre attrezzate ed organiz-zate. Appartengono a questa categoria World ofWarcraft, Entropia Universe, Everquest, UltimaOn line, Home (Sony PS3), Homeless (XBox).

• Enhanced Collaboration, mondi virtuali cheoffrono spazi tridimensionali per conference,condivisione di documenti, online collaboration(ad esempio per la progettazione di un modellotridimensionale). In questo contesto assumonoun’importanza fondamentale la gestione e lacertificazione dell’identità dell’utente, la prote-zione dei contenuti, la disponibilità di strumentidi comunicazione. La ricchezza dell’interfacciagrafica è funzionale a migliorare l’esperienza dicollaborazione tra utenti allo scopo di aumen-tare la produttività aziendale. Appartengono aquesta categoria Qwaq Forums e ProjectWonderland.

• Enhanced Training, mondi virtuali finalizzatiall’apprendimento di particolari compiti o com-portamenti in ambienti o situazioni simulate(scenari di guerra, catastrofi ambientali, prote-zione civile, missioni spaziali).

1.3 Mercato e business model

Attualmente sono presenti sul mercato circa250 grandi Virtual World [3], che contano oltre 300milioni di utenti registrati [4]. Ad oggi i più frequen-tati sono Habbo e World of Warcraft, entrambi conpiù di 100 milioni di utenti registrati e 10 milioni diutenti attivi1, seguiti da Neopets con 44 milioni, epoi Second Life e BarbieGirls con 15 milioni diutenti registrati. Per valutare il successo di un VWtuttavia sono più significative metriche come ilnumero di utenti simultanei e la durata media dellasessione. A questo proposito Second Life dichiarafino a 70.000 utenti simultanei per 90 minuti, men-

Social

Bus

ines

s

Con

sum

er

Gaming

MMOGRPEnhancedTraining

UGC basedEnhancedCollaboration

FIGURA 2› Tipologie di mondi virtuali in base al mercato di riferimento

e alle finalità della piattaforma.

(1)

La definizione di “utente attivo” non è sempre la stessa, main genere si considerano attivi gli utenti che si sono collega-ti almeno una volta in 30 giorni.

2_VIRTUAL_WORLDS 13-11-2008 8:56 Pagina 57

Page 57: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

DI GIROLAMO › PERRUCCI › RIVOIRA • Virtual Worlds: comunicare nel cyberspazio

58 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

tre Neopets dichiara sessioni medie di 2 ore e 45minuti. L’ultimo nato è Lively, lanciato da Googlel’8 luglio 2008, che si presenta come un’evoluzione3D delle chat, con diverse stanze create dagliutenti piuttosto che un VW classico organizzato inuno spazio unico.

Secondo uno studio di Strategy Analitics [5], gliutenti di Virtual World (esclusi i MMORPG) saranno1 miliardo nel 2017, dagli attuali 137 milioni, ovveroil 22% degli utenti broadband sarà registrato suuno o più mondi. Gli utenti attivi cresceranno dal10 al 27%, pari al 6% degli utenti BB, portando $8miliardi di ricavi, soprattutto in Asia, Europa e StatiUniti (figura 3). Queste previsioni sono conservativerispetto a quelle di Gartner, che nel 2007 stimavache l’80% degli utenti Internet si sarebbero regi-strati su un VW entro il 2011 [6].

Gli attori che investono sui VW appartengono adiversi settori industriali (figura 4). Abbiamo ITplayers del calibro di IBM e Sun, che vedono i mondivirtuali come evoluzione degli strumenti di collabora-zione per aziende, mentre Google e LindenLab li pro-pongono come luogo dove gli utenti instaurano rela-zioni sociali e condividono esperienze. Attori del set-tore media come TimeWarner, Disney e MTV conce-piscono i VW come canale di intrattenimento, doveaffermare il proprio brand o rivendere spazi pubblici-tari, un mezzo per creare community e fidelizzare lapropria clientela. Gli attori del settore gaming comeMicrosoft e Sony li interpretano come evoluzionedelle console di videogioco verso il Web e l’intera-zione con altri giocatori. Infine, governi e istituzioniinvestono nei VW per la creazione di distretti indu-striali virtuali, per favorire l’incontro di domanda eofferta di specifici servizi o come evoluzione dellepiattaforme di e-learning.

Ma quali sono i modelli di business adottati?Quali sono i ritorni che gli investitori si attendono?Chi paga cosa nei mondi virtuali?

Chris Anderson, direttore di Wired e autore dellibro “The long tail”, ha proposto ilconcetto di modello ‘freemium’,ovvero accesso gratuito per l’u-tente base e a pagamento per l’u-tente premium a cui sono offertedel le funzional i tà aggiunt ive.Questo è il modello adottato gene-ralmente nei VW “UCG based”,che offrono un client liberamentescaricabile dal Web per iscriversi eaccedere al mondo; l ’utentecomincia a pagare quando vuolearricchire e personalizzare il pro-prio avatar, il proprio spazio vir-tuale, le capacità di azione all’in-terno del mondo. Diverso è i lmodello generalmente adottato neiMMORPG, che prevedono l’acqui-sto di un ambiente dalla casa pro-duttrice (Electronic Arts, Sony, …),che poi offre la versione online(World of Warcraft, Spore, …) cuisi accede pagando un canone diabbonamento.

Il bacino di utenza di un VW può essere valoriz-zato offrendolo agli advertiser, che possono adesempio acquistare la presenza esclusiva del pro-prio brand in particolari ambientazioni di gioco,organizzare eventi, proporre oggetti per la persona-lizzazione dell’avatar.

Registrants as % of BB Users Active Users as % of BB Users

2008 2017

137 mlnUtenti 1 mld

25%

20%

2006 2008 2010

Virtual World Registrationsas Percent of Broadband Market

2012 2014 2016

15%

10%

% ofBroadband

Users

5%

0%

10%Utenti attivi 27%

146 mln $Ricavi 8 mld $

10 $Ricavi per utente attivo 30 $

2%Utenti attivi/utenti BB 6%

FIGURA 3› Previsioni di Strategy Analitics.

ENTERPRISE IT PLAYERS MEDIA &BRANDING

GAMING GOVERNMENT& MILITARY

ACADEMIC &EDUCATIONAL

FIGURA 4› I principali attori coinvolti nel business dei Virtual World.

2_VIRTUAL_WORLDS 13-11-2008 8:56 Pagina 58

Page 58: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

DI GIROLAMO › PERRUCCI › RIVOIRA • Virtual Worlds: comunicare nel cyberspazio

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 59

La creazione di un’economia interna per lo UserGenerated Content (UGC) permette di offrire beni eservizi virtuali, sia ai produttori dell’ambiente sia ai“prosumers” che lo abitano. Anche la gestionedelle transazioni all’interno del VW può esserefonte di guadagno, in cambio del servizio di inter-mediazione offerto.

Infine, il mondo virtuale può essere usato comenuovo canale distributivo per prodottireali: un’evoluzione dell’e-comemrce,con interfaccia immersiva e quindi piùefficace nella presentazione del prodottoe nel coinvolgimento del cliente durantel’esperienza di acquisto.

Alcuni mondi, come Second Life,sfruttano tutte queste fonti di ricavo, altri,come Habbo, si limitano a vendere lapossibilità di personalizzare e arricchire ilproprio l’avatar o la propria stanza vir-tuale (figura 5).

2. Tecnologie e piattaforme

Abbiamo illustrato la crescente varietànell’offerta dei VW, dove confluisconoesperienze e tecnologie che spaziano dalsocial networking (IM, chat, VoIP), allepiattaforme di gaming (grafica immersiva,interattività, massive multiplay), al Web 2.0 (UGC,mashup con servizi esterni), all’e-commerce (copy-right, supporto alle transazioni, moneta virtuale).

Analizziamo ora le funzionalità offerte dai VW ele architetture adottate, con l’obiettivo di fornireuna visione d’insieme delle problematiche e delletecnologie, prescindendo dalle specificità di cia-scuna soluzione presente sul mercato; nel seguitodescriveremo alcuni tra i VW più significativi per imercati consumer e business.

2.1 Funzionalità e modelli architetturali

Le funzionalità disponibili all’interno di un VW, laloro ricchezza, completezza e complessità dipen-dono dal target di utenza cui il metaverso è indiriz-zato. In genere, tuttavia, un VW offre questi ele-menti:• rendering dell ’ambiente e dell ’avatar: può

essere 3D con simulazione della prospettiva ediversi punti di vista (es. soggettivo, ambien-tale), oppure semplicemente assonometrico (inquesto caso si parla di rendering 2.5D, inquanto la visione assonometrica risulta menoimmersiva rispetto a quella prospettica); l’accu-ratezza della resa grafica può spaziare dal ren-dering fumettistico tipico dei VW ludici destinatiai più piccoli, a quello più realistico mutuatodalle più avanzate console di videogiochi, com-pleto di sfumature, ombre, simulazione di onde,vento, nuvole, gravità, capelli e tessuti “fluidi”,utilizzato nei VW destinati agli utenti più maturi;

• opzioni di personalizzazione dell’avatar: si vadalla semplice combinazione di un insiememinimale di elementi (ad esempio colore occhi,

colore capelli, carnagione, genere sessuale,corporatura, abbigliamento), alla scelta di unrange molto ampio di opzioni a volte a paga-mento (centinaia di vestiti, acconciature, acces-sori), unita alla regolazione di una serie di carat-teristiche dell’avatar stesso (altezza, fisionomia,espressione, …), che generano possibilità dipersonalizzazione praticamente infinite;

• azioni svolte dall’avatar: semplice spostamentoda un luogo all’altro, oppure gesti espressivi(saluto, sorpresa, abbraccio, bacio, ammicca-mento, …), o azioni complesse e prolungatecome volare, nuotare, ballare, andare in wind-surf, sciare, giocare a calcio, …;

• oggetti: possono essere indossati, spostati,ingranditi, soggetti a leggi fisiche (avere unpeso, essere luminosi, emettere suoni). Con glioggetti l’avatar può interagire, ad esempio persedersi su una poltrona, pilotare una moto, pat-tinare su uno skateboard, e alcuni sono pro-attivi, dotati di un comportamento proprio inrisposta a specifici eventi (si attivano se toccatio se nelle vicinanze viene rilevato un altro ava-tar);

• supporto allo User Generated Content (UGC):l’utente può costruire propri oggetti e ambienta-zioni, proteggerne il copyright (tramite il con-trollo dei permessi per copiare, modificare e tra-sferire un oggetto), controllare l’inserimento e lacreazione di un nuovo oggetto all’interno delproprio spazio;

• supporto al social networking: IM testuale edeventuale VoIP, buddy list, mailing list, associa-zioni, blog, …;

• supporto al commercio elettronico: gestione delborsellino elettronico, presenza di una valutalocale per gli scambi, gestione delle transazionitra utenti a fronte della vendita di oggetti o ser-vizi;

• mappa e motore di ricerca: il VW viene dotato diuna propria organizzazione geografica, colle-gando tra loro le diverse ambientazioni in unamappa; è possibile ricercare le varie ambienta-

Revenues da fee di ingresso

Premium accounts

Ambiente protetto (6-15 / 15-18 anni)

Revenues dalla vendita di beni e servizi virtuali(intrattenimento)

Revenues da advertising

Presenza del brand (es. isola su SL)

Nuovo canale distributivo per beni e servizireali: un'evoluzione dell'e-commerce, coninterfaccia più evoluta (es. SL, CyberRecreation District cinese)

FIGURA 5› Le fonti di revenues per i Virtual World.

2_VIRTUAL_WORLDS 13-11-2008 8:56 Pagina 59

Page 59: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

DI GIROLAMO › PERRUCCI › RIVOIRA • Virtual Worlds: comunicare nel cyberspazio

60 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

zioni secondo differenti criteri (parole chiave,vicinanza, sponsorship, …) e accedervi istanta-neamente (teleporting);

• controllo degli accessi e dell’identità dell’utente:possibilità di limitare l’accesso a determinatezone a specifici avatar o gruppi, la cui identitàpotrebbe eventualmente essere certificata daentità esterne;

• supporto alla condivisione di contenuti: brow-sing e modifica di contenuti (pagine Web, docu-menti office, foto, audio/video), eventualmentemediata da oggetti con comportamento speci-fico (ad esempio uno schermo per la fruizione dicontenuti di video);

• supporto alla composizione di servizi: secondo ilparadigma tipico del Web 2.0, fornendo stru-menti di interrogazione a WebServices esternied esponendo informazioni relative al metaversoe all’avatar (presence, posizione nel metaverso,attività in corso, oggetti indossati, …).Per fruire di queste funzionalità sono possibili

diverse soluzioni, che dipendono dalle finalità dalmetaverso e dalla ricchezza dell’esperienza che sivuole offrire. Le soluzioni presenti sul mercatospaziano dal le appl icazioni Web-based, cherichiedono l’installazione di un semplice plugindel browser (Lively), ad applicazioni client-basedche r ichiedono lo scar icamento di un cl ient(Second Life), ad applicazioni che richiedonoanche la presenza di particolare hardware (con-sole videogioco o set-top-box).

Queste piattaforme si basano su un’architetturadi tipo client-server e adottano protocolli di comu-nicazione proprietari. La quantità e la qualità delleinformazioni scambiate con il server può variareconsiderevolmente. Per esempio, se l’ambienta-zione è statica può risiedere nel client: è questo ilcaso di metaversi di gaming dove viene scaricataone-shot dalla rete o dal CD di installazione delgioco. In questo caso, il server centrale deve occu-parsi solamente di aggiornare i singoli client suglieventi occorsi nella zona di interesse (posizionedegli utenti, azioni svolte dai giocatori, interazionecon altri oggetti, …). Al contrario, in metaversicome Second Life, nei quali è prevista una fortepresenza di UGC, la parte server gestisce la persi-stenza e l’aggiornamento di gran parte delle featu-res messe a disposizione, attraverso uno scambiomassiccio di informazioni tra client e server.

In generale, la parte server delle diverse solu-zioni di VW comprende le seguenti componenti:• un engine, tipicamente mutuato dalle soluzioni

di gaming, che si occupa del rendering 3D, dielaborare la posizione di avatar e oggetti, digenerare animazioni e collisioni e di simulareleggi fisiche;

• un database delle ambientazioni, che mantienela persistenza delle scene, eventualmente conreferenza geografica;

• un database degli utenti, che mantiene la persi-stenza del profilo utente, delle opzioni di perso-nalizzazione dell’avatar, eventuali buddy list egruppi di appartenenza;

• un database degli asset, che mantiene la persi-

stenza degli oggetti detenuti da ciascun avatar,i permessi di creazione, modifica e trasferi-mento degli oggetti;

• un motore di ricerca, che permette di indiriz-zare luoghi, utenti, gruppi sulla base di diffe-renti criteri;

• una piattaforma IM testuale, eventualmenteaffiancata da una piattaforma VoIP per suppor-tare la comunicazione vocale;

• un engine per la simulazione del comporta-mento degli oggetti (ciascun oggetto è dotato diun proprio stato e di uno script che ne definisceil comportamento);

• eventuali interfacce verso server esterni, conmodalità di interazione riconducibili ai WebServices.

2.2 Hot issues

Il fattore chiave che determina il design dellaparte server di un VW è la sua scalabilità. Affinchéun VW abbia successo è infatti necessario mante-nere tempi di risposta brevi al crescere del numerodi utenti, della dimensione del metaverso, dellanumerosità e complessità degli oggetti presentinell’ambientazione. A questo proposito si possonosfruttare caratteristiche di località delle interazionitra gli utenti, l’ambientazione e gli oggetti, suddivi-dendo il carico computazionale all’interno di unagriglia di server. Per esempio in Second Life lospazio virtuale è suddiviso in regioni e la simula-zione di quanto avviene su ciascuna regione (ava-tar e oggetti) è assegnato a uno dei server presentinella server farm, ponendo così dei limiti all’alloca-zione delle risorse (massimo 100 utenti e 15.000oggetti per regione).

La scalabilità non è l’unico fattore che deter-mina il successo e l’architettura complessiva di unVW. Un altro fattore determinante è il manteni-mento del controllo su accessi e azioni e dellariservatezza sulle informazioni. Questa esigenza,avvertita specialmente in ambito business, richiedeche la parte server del VW sia gestita in proprio,magari all’interno della propria intranet aziendale.Vanno in questa direzione prodotti commercialicome MyCosm, RealExtend o Qwaq Forum,oppure opensource come OpenSim o Wonderland,che forniscono soluzioni da installare in casa pergestire in proprio ambientazioni, funzionalità erestrizioni di accesso.

La proliferazione di soluzioni verticali porta adun’eccessiva frammentazione dell’utenza, impe-dendo il raggiungimento di quella massa criticanecessaria a giustificare i costi di mantenimentodella piattaforma, e all’affermarsi di differentiuser-experience (differenti modalità di controllodell’avatar e di interazione con gli oggetti), osta-colando quindi la diffusione e l’adozione di tecno-logie che impongono curve di apprendimentopiuttosto ripide, almeno per i mondi complessi.Nasce quindi l’esigenza di interconnettere tra lorosoluzioni verticali basate su teconologie differenti,ad esempio permettendo il porting di avatar eoggetti da un mondo virtuale all’altro. Per rag-

2_VIRTUAL_WORLDS 13-11-2008 8:56 Pagina 60

Page 60: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

DI GIROLAMO › PERRUCCI › RIVOIRA • Virtual Worlds: comunicare nel cyberspazio

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 61

giungere questo risultato è necessario condivi-dere uno standard per la gestione dell’identità,che permetta di autenticare univocamente cia-scun utente, di definire la sua presenza ‘fisica’all’interno di ciascun VW, e di gestirne le transa-zioni in modo sicuro e univoco. È necessarioanche definire soluzioni per il porting di oggettitra mondi diversi, permettendo il riutilizzo deicontenuti e abbattendo le barriere tra le comunitàdi sviluppatori che ruotano attorno a ciascunapiattaforma. Va in questa direzione la collabora-zione tra il centro ricerche IBM e LindenLab, fina-lizzata alla definizione di un ‘avatar universale’ eal porting sicuro di oggetti tra mondi differenti. Inparticolare, lo scorso luglio è stato dimostrato ilte leport ing d i avatar t ra Second L i fe [7 ] eOpenSim (la versione open source di Second Life[8] ) . Stanno inoltre nascendo grigl ie di isolebasate su OpenSim, che aggregano isole in basealle caratteristiche dell’utenza, come la localizza-zione geografica uti l izzata dalla grid ital ianacyberlandia.net.

Infine, un altro fattore determinante per il suc-cesso di un VW è la sua apertura verso il mondoreale. Apertura verso i servizi tipici del Web 2.0(strumenti di social networking come blog, con-tent-sharing, IM, wiki, twitty) mediante l’esposi-zione di API http-based o oggetti che facilitinol’utente nell’operazione di mashup di tali servizi.Apertura verso servizi di comunicazione propri delmondo reale ad esempio attraverso l’esposizionedi API per l’interfacciamento della piattaformaVoIP del metaverso con servizi VoIP già presentisul mercato (Skype ad esempio). Vanno in questadirezione i prototipi di servizi di comunicazione traSecondLife e il mondo reale sviluppati da TelecomItalia Lab, descritti nel seguito.

2.3 I mondi consumer

Il mondo virtuale consumer più noto al grandepubblico è indubbiamente Second Life [9], il VWUGC based lanciato nel 2003 dalla società ameri-cana LindenLab.

La piattaforma offre agli oltre 15 milioni di“residenti” (di cui 850.000 attivi nell’ultimo mese)uno spazio virtuale dove interagire con altri utentiattraverso il proprio avatar, creare oggetti e ven-dere beni e servizi. Agli utenti è data la possibilitàdi usufruire dei diritti d’autore sulle proprie crea-zioni, che possono essere vendute e scambiateutilizzando una moneta virtuale, il Linden Dollar,che può essere convertita in dollari americani e inEuro [10].

Lo spazio virtuale di Second Life è organiz-zato in una “grid” di unità elementari chiamate“regioni’”o “sims”, abbreviazione di “simulator”,per via della corrispondenza con uno dei 18.000server che simulano avatar e oggetti. Questastruttura logica è tuttavia nascosta all’utente, chevede Second L i fe come un ins ieme di o l t re28.000 isole, private (estates) o pubbliche, ovverogestite direttamente da LindenLab (mainland).Ciascuna isola può essere composta da una o

più regioni (land), in relazione al carico computa-zionale che si vuole servire - ogni regione puòospitare fino a 100 utenti e 15.000 oggetti ele-mentari (prims).

Per utilizzare Second Life è necessario scari-care e installare il Second Life Viewer, un clientopen source che si connette ai server SecondLife con protocollo proprietario. L’iscrizione aSecond Life è gratuita e riservata agli utenti mag-giorenni. Il profilo base (Basic - Free) permette diaccedere alla grid principale, creare o vendereoggetti, ma gli utenti free non possono posse-dere terreno. Per gli utenti minorenni è stata pre-disposta una grid dedicata, la Teen Grid. Perpossedere del terreno all’interno di Second Lifebisogna essere registrati come utenti premium epagare un affitto mensile che varia in funzionedella superficie del terreno. Il detentore di un’a-rea privata ha la possibilità impostarne le caratte-ristiche: autorizzare l’accesso a uno specificogruppo di utenti, limitare il numero massimo diutenti presenti e le azioni che ciascun avatar puòcompiere (es. volare, creare oggetti), modificarel’aspetto del terreno, suddividere il terreno in“parcel” (ossia in zone più piccole) e affittarlo adaltri utenti.

Un’altra particolarità di Second Life è la possi-bilità di creare degli oggetti dotati di un compor-tamento proprio, in grado di elaborare gli stimoliforniti dagli utenti (es. il tocco di un avatar) e dal-l’ambiente circostante (es. un avatar che si avvi-cina all’oggetto). Il comportamento di ciascunoggetto è definito da un apposito script espressoin LSL (Linden Script Language), un linguaggio diprogrammazione creato a tale scopo. La presenzadi una folta comunità di sviluppatori LSL, oltre afavorire l’utilizzo della piattaforma per la creazionee vendita di servizi all’interno di Second Life, hafavorito l’affermazione del linguaggio come stan-dard di r i fer imento per le piattaforme OpenSource che stanno nascendo intorno allo stessotipo di tecnologia.

Second Life è utilizzata da 85 grandi aziendedel calibro di IBM, Toyota, Vodafone, l’Oreal perattuare le proprie strategie di marketing. Il 50%delle aziende è americano, mentre il 45% è euro-peo (sono italiane il 5% delle aziende, tra cuiTelecom Italia, presente con 5 isole) [11].

All’interno della piattaforma, nel mese di set-tembre 2008 sono avvenute 23 milioni di transa-zioni in Linden Dol lar effettuate da 413.000utenti [12].

La piattaforma There.com [13] offre ai suoi 2milioni di utenti uno spazio virtuale dove intera-gire e socializzare. Si rivolge a utenti fino ai 20anni, quindi l’interazione è orientata alle attivitàludiche, principalmente gaming, contest, spetta-coli a tema, fashion. Anche in questo caso esi-stono due tipi di accesso, free e premium. Gliutenti free hanno capacità di interazione limitate,rispetto al profilo premium (one time fee). In par-ticolare, con il profilo premium si accede allavoice chat, si possono vendere i contenuti creati

2_VIRTUAL_WORLDS 13-11-2008 8:56 Pagina 61

Page 61: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

DI GIROLAMO › PERRUCCI › RIVOIRA • Virtual Worlds: comunicare nel cyberspazio

62 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

all’interno del mondo virtuale, si può possedereterra, e quindi una casa. Fanno parte del target diutenza anche i minori, sono quindi presenti deifiltri sulle chat che controllano l’appropriatezzadel linguaggio utilizzato. Anche la produzione dicontenuti da parte della community di sviluppa-tori è controllata attraverso un programma di affi-liazione che ne garantisce la congruità del copy-right e l’appropriatezza al contesto (no sex, noviolence, no logos) [14][15].

Considerato il suo target di utenza, There.com èun VW ambìto da diversi sponsor, desiderosi dirafforzare il proprio brand tra i più giovani, tra iquali spiccano ABC, Acuvue (lenti a contatto),Capitol Music, Coca Cola, Cosmogirl (rivista perteen ager), Paramount, Toyota, MTV.

Lo scorso 8 luglio Google ha lanciato Lively[16], la propria concezione di mondo 3D rivoltoalla clientela consumer, decisamente più semplicee veloce di Second Life, caratterizzato da unaforte interazione con il contesto Web. Lively non èun mondo virtuale in senso stretto, basato quindisu un unico metaverso persistente di grandidimensioni, ma si propone come uno strumentoper creare Webworld, ovvero micromondi perso-nalizzati da plasmare liberamente e da inserire edintegrare nel proprio sito Web, facilmente accessi-bili attraverso il browser. Con un account Googleo Facebook, ogni utente può personalizzare ilproprio avatar, costruire una nuova stanza edinserirla nel proprio blog.

Ciascun utente accede alle stanze utilizzandoun avatar ampiamente personalizzabile. Oltre ascegliere le fattezze del proprio personaggio, sipuò modificarne il look, sfruttando un catalogoWeb ricco di centinaia di migliaia di oggetti eaccessori, creati da utenti privilegiati e partner diGoogle.

Ciascuna stanza rappresenta un ambiente tri-dimensionale dove gli avatar possono chattare,muoversi, ballare e interagire abbracciandosi ostringendosi la mano. Ma la vera novità è l’ele-vato grado di integrazione con il mondo Web.Ogni Webworld può essere inserito all’interno diun sito, di un blog, di una pagina MySpace oFaceBook, come se fosse un video, semplice-mente copiando un link html. È possibile ancheimportare nel proprio Webworld contenuti prove-nienti dal resto del Web, come foto, immagini,videoclip, inserendo nella stanza particolari tipidi oggetti in grado di proiettare foto, pagine Webo video. Lively è integrato con Picasa e YouTube,mentre qualsiasi oggetto può rappresentare unlink verso una pagina interna o un altro sito Web.La creazione di una nuova room richiede pochipassaggi e consente di scegliere l’ambienta-zione, gli oggetti, un eventuale sottofondo musi-cale, i permessi di accesso e modifica per gliospiti, e infine di darle un nome e una brevedescrizione.

Concludiamo la panoramica su Lively con leparole di Niniane Wang, l’ingegnere che ha super-visionato la realizzazione della piattaforma [17]:

“Se entri in una stanza di Lively inserita nel tuo blogpreferito o su un sito Web puoi immediatamente fartiun’idea degli interessi del suo creatore, osservandosemplicemente l’arredamento e il tipo di ambientescelto. Puoi inoltre esprimere la tua personalitàattraverso l’aspetto del tuo avatar, mostrando aglialtri chi sei tu senza dire una parola”.

2.4 I mondi business

Nell’ambito business i VW sono visti comeuna soluzione in grado di migliorare l’efficaciadegli strumenti di collaborazione aziendale attra-verso l’offerta di un’interfaccia immersiva tridi-mensionale, in cui effettuare conference audio evideo, condividere documenti, creare modelli tri-dimensionali.

Questo tipo di teconologia si adattano partico-larmente bene ad aziende con una forte necessitàdi collaborazione tra team distribuiti, come legrandi corporate, la Pubblica Amministrazione, leUniversità e il mondo dell’istruzione in genere, lasanità e il mondo finanziario.

Appartengono a questa tipologia di VW duepiattaforme tra loro molto s imi l i : ProjectWonderland [18], sviluppato da Sun, e QwaqForums [19], di Qwaq.

Entrambe le piattaforme offrono un frameworkper la creazione di spazi di lavoro tridimensionalidove individui, team o intere aziende possonocondividere applicazioni, dati e documenti senzadover ricorrere ad altri strumenti di collabora-zione. L’interazione tra gli utenti è di tipo immer-sivo, a prescindere dalla loro ubicazione fisica,migliorando l’efficacia della collaborazione adistanza. Contengono al loro interno diverseapplicazioni office in modalità “live” (ovvero nonil semplice browsing di documenti), per condivi-dere e modificare in modo nativo diversi tipi didocumenti e una piattaforma VoIP per la comuni-caz ione aud io (o l t re a que l la testua le ) .Considerato i l focus su l mercato business,entrambe le piattaforme forniscono strumenti pergarantire la sicurezza delle informazioni scam-biate e la certificazione dell’identità di ciascunpartecipante.

Ciò che differenzia le due piattaforme sono lemodalità secondo cui sono fornite. Qwaq Forumsè una piattaforma proprietaria, un classico pro-dotto software, per il quale sono garantiti livelli diservizio elevati a fronte di una licenza d’uso.L’integrazione con gli strumenti Microsoft Office,che comprende il drag-and-drop di documenti dacartelle sul PC verso l’ambiente 3D, è pensata peril mondo aziendale.

Project Wonderland è invece una piattaformaopen source, interamente sviluppata in Java equindi intrinsecamente aperta al contributo di unafolta comunità di utenti. L’integrazione con glistrumenti office privilegia i software open sourceo sviluppati in Java (OpenOffice). Il tipo di licenzad’uso si presta ad un utilizzo in ambito universita-rio e della pubblica amministrazione in genere. Aquesto proposito, Sun ha partecipato al Forum

2_VIRTUAL_WORLDS 13-11-2008 8:56 Pagina 62

Page 62: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

DI GIROLAMO › PERRUCCI › RIVOIRA • Virtual Worlds: comunicare nel cyberspazio

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 63

della Pubblica Ammistrazione 2008 [20], dove hapresentato la sper imentaz ione d i Pro jectWonderland in Postecom, società del GruppoPoste Italiane che progetta, sviluppa e gestisceserv iz i Internet , Intranet e d i Cert i f icaz ioneDigitale.

3. Gli sviluppi in corso in Telecom Italia

In Telecom Italia Lab si è esplo-rata la possibilità di utilizzare i VWcome ulteriore canale di comuni-cazione, in grado di interconnet-tere s ia i l mondo reale, s ia lecomunità di utenti già esistenti.Sono stati prototipati diversi ser-vizi che permettono di far intera-gire gli avatar di Second Life concommunity esterne, ad esempio lacommunity di gruppo TimCafè o laclientela di un negozio affiliato aTelecom: Virtual Phone ,MyPictures , TIMcafè FOOT eVirtual Shop.

La scelta di Second Life comeambiente di sviluppo è dovuta alsupporto per lo UGC, al la r ic-chezza del linguaggio di scripting, e naturalmentealla popolarità che l’ambiente ha raggiunto nelcorso del 2007.

Per permettere la replicablità dei servizi in altriVW con caratteristiche analoghe è stata adottataun’architettura di tipo client-server. La parte ser-ver, residente nel perimetro Telecom Italia, man-tiene le logiche di servizio, si interfaccia coneventuali sistemi esterni (Service Exposure TLC,serv iz i Web 2.0 come F l ickr o YouTube) edespone un’interfaccia http allaparte client, residente sui serverdel VW target, che si occupa digestire l’interfaccia utente sfrut-tando le peculiarità proprie delVW stesso.

Il Virtual Phone (figura 6), che sidecl ina in VoicePhone eVideoPhone, permette agli avatardi Second Li fe di chiamare evideochiamare altri avatar oppure in ickname di una communityesterna, come TIMcafè. Le chia-mate avvengono tra i cellulari degliutenti, ma i numeri restano riser-vati. All’interno di Second Life gliavatar usano un cellulare virtuale,che può riprodurre quello realeoppure essere wearable, ottimiz-zato per la specifica interfaccia, equindi assomigliare ad un brac-ciale o ad un ciondolo. Per evitarefurti d’identità, l’associazione di unnickname esterno ad un avataravviene attraverso l’inserimento di

una One Time Password spedita sul cellulare,ovvero una password che vale esclusivamente perla sessione in corso e assicura che chi si sta regi-strando sia effettivamente in possesso del numerodi telefono indicato.

Il servizio MyPictures (figura 7) consente di condi-videre in SecondLife testimonianze visive, mostrandoagli altri avatar le immagini e i video disponibili sulleproprie Web gallery, come TeamLife, Flickr, YouTube. Èinoltre possibile reperire i contenuti direttamente dalproprio cellulare, nel caso sia dotato di un Web server.L’avatar si siede sulla poltroncina davanti allo schermoe inizia la proiezione … corredata da titolo, data, epotenzialmente tutte le informazioni associate, comela location dello scatto, il commento dell’autore o il

FIGURA 6› Spazio espositivo del Virtual Phone in Second Life (isola privata di Telecom Italia Lab).

FIGURA 7› Il display per la proiezione dei contenuti MyPictures.

2_VIRTUAL_WORLDS 24-11-2008 10:22 Pagina 63

Page 63: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

DI GIROLAMO › PERRUCCI › RIVOIRA • Virtual Worlds: comunicare nel cyberspazio

64 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

nome dei protagonisti. Si possono immaginarespazi pubblici, in cui gli avatar si ritrovano per con-dividere momenti di First Life, ma anche schermiprivati per le residenze virtuali meglio accessoriate.

TIMcafè FOOT (figura 8) è invece una vera epropria finestra su un’altra community: permette divedere in tempo reale la presence della propriabuddy list TIMcafè, ovvero l’elenco aggiornatodegli amici on-line e off-line, e di scambiarsi mes-saggi e chiamate. I messaggi arriveranno nel modotipico di ciascuna community, ma con l’indirizzodel mondo di provenienza. Chiamate e videochia-mate funzionano come il click2call già disponibilesulla pagina Web di TIMcafè: si indica il nicknameda contattare, che viene avvisato via SMS dellachiamata in arrivo; quindi si riceve una chiamatadal server sul proprio cellulare e un annuncio regi-strato chiede di attendere la risposta del chiamato;quando avviene, comincia la normale telefonata ovideotelefonata.

Infine, Virtual Shop (figura 9) è un serviziodestinato ai tenutari di negozi virtuali che per-mette di mantenere i contatti con ivisitatori anche quando non si èconnessi a Second Life. L’avatarche entra nel negozio può inviareun messaggio al gestore, magariper avere informazioni o aderiread una promozione. Il negoziantericeverà il messaggio via SMS, epotrà rispondere con un semplicereply in tempo reale. Lo stessomessaggio viene anche memoriz-zato sul server ed è richiamabileda un’interfaccia Web, da dove sipuò replicare, gestire i messaggiricevuti da ciascun utente, la baseclienti, l’invio di messaggi pubbli-citari, le promozioni e gli esposi-tori. Per attirare clienti nel negoziovirtuale è infine possibile offrireagli avatar SMS gratuiti da inviareai propri amici …, con il nome del negozio bene invista, naturalmente.

Tra gli sviluppi del 2007 citiamo il First Life

Communicator, disponibile sulle isole TelecomItalia e TIM per alcuni mesi, esempio di esposi-zione di servizi TLC verso terze parti [21].

4. Scenari futuri

Una delle finalità dei VW è la costruzione di retisociali. Da qui l’esigenza di utilizzarli non solo dalPC, ma anche in mobilità tramite il proprio cellu-lare, lo strumento di comunicazione interpersonaleper eccellenza. Comverse ha presentato un proto-tipo di client Second Life per cellulare java-ena-bled, che permette di accedere al mondo virtuale,chattare via SMS con gli altri avatar e visualizzareuno streaming dell’ambientazione virtuale, semplifi-cata per le ridotte dimensioni dello schermo. Unapproccio analogo è stato adottato da Vollee,azienda specializzata in giochi per terminali mobili,che ha lanciato la versione beta di un cl ient

Second Life in grado di girare su70 modelli di cellulare [22]. Infine,allo scorso CTIA di Las Vegas,Samsung ha presentato SecondLife Apps, una suite persmartphone Windows Mobile [23].Samsung non si è limitata a por-tare il client Second Life su cellu-lare, ma ha sviluppato delle funzio-nalità specifiche che permettonodi integrare le esperienze vissutenel mondo reale con quelle speri-mentate nel VW. In particolare, èpossibile pubblicare dei post sulproprio blog, commentando unafoto o un filmato che ritrae quantosta accadendo attorno al proprioavatar. Anche la rubrica dei con-tatti è stata estesa per permettere

la comunicazione via SMS e VoIP con gli avatar inSecondLife.

Un’altra esigenza da soddisfare è quella dimigliorare la navigazione dell’utente all’interno diun mondo tridimensionale. La navigazione e la

FIGURA 8› TIMcafè FOOT, per interagire con la community TIMcafè da Second Life.

FIGURA 9› Il Virtual Shop Telecom Italia.

2_VIRTUAL_WORLDS 13-11-2008 8:56 Pagina 64

Page 64: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

DI GIROLAMO › PERRUCCI › RIVOIRA • Virtual Worlds: comunicare nel cyberspazio

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 65

manipolazione di oggetti 3D tramite mouse etastiera risulta macchinosa e complessa, specieper gli utenti alle prime armi. 3dConnexion, unastartup della Logitech, ha sviluppato in collabo-razione con LindenLab una sorta di joystick evo-luto tramite il quale l’utente può navigare e mani-polare oggetti in SecondLife compiendo semplicigest i [24] . Anche la crescente di ffus ione dischermi multitouch e di periferiche in grado dicattuare i movimenti dell’utente all’interno di unospaz io t r id imens iona le , come la Wi i de l laNintendo, porterà allo sviluppo di nuovi para-digmi d i interaz ione. In questa d i rez ione laSurface di Microsoft, che permetterà di proiet-tare gli oggetti reali in un ambiente virtuale sem-plicemente appoggiandoli sul tavolo o avvicinan-doli al muro.

Un altro filone di ricerca riguarda il migliora-mento della scalabilità dei metaversi mediantel’applicazione di protocolli Peer-to-Peer (P2P).Come abbiamo visto, una delle soluzioni permigliorare la scalabilità dei metaversi è la distri-buzione del carico computazionale tra diversiserver. Nell’ambito di diversi progetti di ricerca[25][26] è stato suggerito di applicare tecnologiaP2P per distr ibuire i l carico computazionaleanche tra i client coinvolti nella stessa scena digioco. In particolare, i cl ient comunicano glievent i di spostamento e interazione con gl ioggetti ai soli client presenti nella scena cor-rente, sollevando la parte server da tale compito.Questo t ipo di soluzioni è ancora in fase diricerca e deve affrontare problemi circa la previ-sione dell’ingresso di nuovi avatar nella scena digioco corrente e i pericoli di sicurezza dovuti allosfruttamento malizioso delle informazioni scam-biate in modalità P2P.

Gli autori ringraziano Massimiliano Giacometti,Fabrizio Eterno e Enrico Gallo per il loro contributoalla grafica e allo sviluppo software.

[email protected]@[email protected]

[1] “Pathways to the 3D Web”, Metaverse Roadmap,2006, www.metaverseroadmap.org/overview/.

[2] http://traffico.octotelematics.it/

[3] “The Blue Book. A Consumer Guide to Virtual World”,Association Of Virtual Worlds, 2008, www.associatio-nofvirtualworlds.com/thebluebook/the_blue_book_august_2008_edition.pdf

[4] www.kzero.co.uk/blog

[5] “Market Forecasts for Virtual World Experiences”,Strategy Analitics, 2008,www.strategyanalytics.com/default.aspx?mod=PressReleaseViewer&a0=3983

[6] www.gartner.com/it/page.jsp?id=503861

[7] www-03.ibm.com/press/us/en/pressrelease/24589.wss

[8] http://opensimulator.org

[9] www.secondlife.com

[10] http://secondlife.com/corporate/tos.php

[11] www.kzero.co.uk/blog/?p=702

[12] http://secondlife.com/whatis/economy_stats.php

[13] www.there.com

[14] www.there.com/parentInfo.html

[15] www.there.com/developerSubmissionGuidelines.html

[16] www.lively.com

[17] http://googleblog.blogspot.com/2008/07/be-who-you-want-on-web-pages-you-visit.html

[18] https://lg3d-wonderland.dev.java.net/

[19] www.qwaq.com/products/index.php

[20] http://it.sun.com/sunnews/events/2008/may/

forumpa/download.jsp

[21] “First Life Communicator - Service Exposure come abili-tante dell’evoluzione da Web 2.0 a Telco 2.0”, G.Canal, Telecom Italia, 2007,www.telecomitalia.it/TIPortale/docs/innova-zione/032007/pp_74_83.pdf

[22] www.vollee.com/secondlife

[23] www.reuters.com/article/pressRelease/

idUS187381+01-Apr-2008+BW20080401

[24] www.3dconnexion.com

[25] “Peer-to-Peer Support for Massively MultiplayerGames”, B. Knutsson, H. Lu, W. Xu, B. Hopkins, IEEEInfocom, 2004

[26] “P2P Second Life: experimental validation using Kad”,M. Varvello, E. Biersack, C. Diot, Thomson TechnicalReport, 2008

— BIBLIOGRAFIA

2_VIRTUAL_WORLDS 13-11-2008 8:56 Pagina 65

Page 65: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

DI GIROLAMO › PERRUCCI › RIVOIRA • Virtual Worlds: comunicare nel cyberspazio

66 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

Rosario Di Girolamo, laureato in fisicaè entrato in Saritel (Gruppo Telecom) nel 1997si occupa di erogazione di servizi Internet(piattaforma Tin.it). Entra in seguito in It-Telecom, e poi in Tin. i t a supporto del losviluppo di nuove piattaforme. Attualmente sioccupa, nella struttura di Business Innovationdi TelecomItalia, dei servizi Web 2.0, socialnetwork e Mondi Virtuali.

Alessandro Perrucc i , laureato inIngegneria Informatica ed in possesso delMaster in Telecomunicazioni del COREP, entranel 2000 in Azienda, occupandosi di sistemidi supporto alle decisioni aziendali e DataMining appl icato nei contest i del ChurnManagement, della Profilatura Utenti e deiSistemi Antifrode. Coinvolto dal 2004 nellosv i luppo d i serv iz i d i comunicaz ioneinterpersonale e delle community di Gruppo

(TimCafè, Blah, TimTribù). Attualmente si occupa dello sviluppo diprototipi di servizi e applicazioni nel ambito del Social Networkinge Content Sharing, del Mashup di servizi Web 2.0 e dei MondiVirtuali.

Valentina Rivoira, laureata in Scienzedella Comunicazione, è entrata in Azienda nel1999. Responsabile di progetti sui serviziinnovativi, lavora al la creazione di nuoveopportun i tà d i bus iness ab i l i ta te da l leinnovazioni tecnologiche. Attualmente sioccupa di Mobile Search&Advertising, SocialCommuni t ies & V i r tua l Wor lds, MVNO,WiMAX. Negli anni ha svi luppato serviceconcept, prototipi, business case e scenari

evolutivi con le funzioni Marketing e Strategy di Telecom Italia eT IM. Ha gu idato “Communicat ing Innovat ion”, creaz ion imultimediali per veicolare le idee di servizio dai laboratori diricerca al mercato.

API Application Programming Interface

CTIA Cellular Telephone Industries Association

IM Instant Messagging

LSL Linden Script Language

MMORPG Massive Multiplayer Online Role-Playing Game

P2P Peer-to-Peer

UGC User Generated Content

VoIP Voice over IP

VW Virtual World

— ACRONIMI

2_VIRTUAL_WORLDS 13-11-2008 8:56 Pagina 66

Page 66: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 67

Ecocompatibilitàed efficienza energeticanella Connected Home

SECONDO GALLO

LUCA GIACOMELLO

L’attenzione alla riduzione degli impatti ambientali delle attività industriali staacquisendo sempre maggiore importanza, vista l’instabilità del prezzo delpetrolio, l’emergenza emissioni e i risultati recenti degli studi di varie orga-nizzazioni internazionali, prima tra tutte l’IPCC (International Panel onClimate Change).Un Operatore di telecomunicazioni ha diverse opportunità di contribuire agliobiettivi generali di efficienza ambientale, supportando così con azioni con-crete l’approccio allo sviluppo sostenibile. Se da un lato è infatti possibilecontenere gli impatti ambientali legati alle proprie offerte, dall’altro è possi-bile mettere a punto servizi di comunicazione e monitoraggio che consen-tono di compiere significativi passi avanti nel campo della de-materializza-zione (e quindi, conservazione delle risorse) e del controllo di emissioni eimpatti e conseguente identificazione di azioni migliorative per ottimizzaregli aspetti ambientali dell’intero sistema Paese.

1. Introduzione

La rete domestica, luogo di fruizione dei servizidi telecomunicazioni, rappresenta un’area dove imiglioramenti in ottica di efficienza energetica pos-sono essere significativi, viste le possibilità di inter-venti migliorativi diretti che riguardano l’impattoambientale intrinseco di prodotti e tecnologie utiliz-zate, la possibile riduzione dell’energia utilizzata perunità di servizio, ma anche le opportunità legate aiservizi di monitoraggio consumi e gestione dellesituazioni di sovraccarico. Inoltre, l’implementazionedi miglioramenti ambientali nella Connected Home èdi percezione immediata per il cliente finale: se daun lato terminali e dispositivi "green" (opportuna-mente corredati da informazioni relative alla loroprestazione ambientale tramite dichiarazioni o mar-cature specifiche) possono essere apprezzati diret-tamente in quanto oggetti fisici abilitanti i servizi,

dall’altro l’ottimizzazione dei consumi corrisponde aeffettivi risparmi diretti per l’utilizzatore, a parità discenari di servizio supportati.

2. Sostenibilità e politiche integrate di prodotto

Come dichiarato nel Report di SostenibilitàTelecom Italia opera per raggiungere risultati eco-nomici , tenendo sempre conto del contestoambientale e sociale in cui si muove e quindi percontenere gli impatti negativi prodotti e massimiz-zare i vantaggi ambientali legati ai propri servizi. Inquesto senso Telecom Italia è più che mai attiva inrelazione al raggiungimento degli obiettivi di Kyotovalidi per il sistema Paese, visto che a ogni miglio-ramento ambientale implementato è possibileassociare un valore di emissioni di CO2 equivalenteche viene "sottratto" all’ambiente.

AMBIENTE

2_CONNECTED_HOME 13-11-2008 8:59 Pagina 67

Page 67: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

GALLO › GIACOMELLO • Ecocompatibilità ed efficienza energetica nella Connected Home

68 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

Per meglio comprendere l’approccio e le azionipuntuali messe in atto in ambito connected home,occorre riferirsi all’approccio Life Cycle Thinking(LCT), che prevede di considerare tutte le fasi delciclo di vita di un prodotto (o servizio) e di identifi-care le aree critiche dal punto di vista ambientale,oppure le aree di miglioramento, nonché gli attoricoinvolti.

Non tutte le fasi del ciclo vita del prodotto sonoinfatti sotto il controllo di un'unica entità: ad esem-pio, nel caso tipico dell’apparato di telecomunica-zioni, la produzione e la distribuzione dei prodottisono a carico del costruttore, mentre la fase di usoè sotto diretto controllo dell’Operatore. La fase diprogettazione è condotta dal costruttore, ma sullabase di requisiti e linee guida fornite dall’Operatore,mentre la gestione del fine vita può vedere coinvoltientrambi gli attori, ma anche enti esterni qualiaziende private, enti locali o organismi governativi(in caso di campagne a livello nazionale).

Il tutto rende quindi complesso il quadro cheporta all’identificazione dei miglioramenti, in quantopuò non essere banale identificare chi debbaattuarli; nello stesso tempo, esistono fasi del ciclovita chiaramente ascrivibili a un singolo attore.

Nella figura 1 sono schematizzate le fasi di ciclodi vita del prodotto, ciascuna delle quali richiedel’utilizzo di risorse e di fasi di trasporto e producerifiuti ma anche possibilità di riciclo o riuso.

Il Life Cycle thinking è solo uno dei principifondamentali delle Politiche Integrate di Prodotto[1], sancite dalla Commissione Europea.

Inoltre le iniziative di riduzione degli impattiambientali, per essere credibili, devono esserecorredate da una dichiarazione che ne dimostril’effettivo vantaggio in termini di ecocompatibi-lità. Le dichiarazioni ambientali di prodotto stan-dardizzate dal le Norme ISO 14025 [6] e ISO14021 [4] sono lo strumento principale da consi-derare, quando non esista un programma di mar-catura ecologica del la categoria di prodotto(Ecolabel, normato da ISO 14024 [5]), certificatoda terza parte.

L’approccio alla problematica dei terminali inun’ottica di Life Cycle Thinking non risponde soloa logiche di miglioramento continuo dei processiinterni e di minimizzazione degli impatti verso l’e-

sterno, ma ha anche delle implicazioni di caratterefinanziario. Da qualche anno sono stati creati deiparticolari indici per quelle società che si distin-guono non solo per i loro fatturati, ma anche perl’attenzione a sviluppare attività sostenibili perl’ambiente e per la società (figura 2). I due indicipiù importanti a livello mondiale sono lo statuni-tense Dow Jones Sustainability Index (DJSI) e illondinese FTSE4good.

Per le Società essere quotate in un indice disostenibilità vuol dire accedere a significative fonti

di finanziamento e "goderedi una migliore reputazione"anche agli occhi degli inve-st i tor i ; per questi ult imi,invece, vuol dire avereun’ampia quantità e qualitàdi informazioni sulle societàquotate così da poter effet-tuare le proprie scelte inmodo più oculato, responsa-bile e con maggiori prospet-tive di guadagno.

Telecom Italia è attiva daanni in questo ambito ed èstata confermata in unaserie di indici.

3. La willingness to pay per prodotti "verdi"

Sono sempre più frequenti gli studi che si pro-pongono di quantificare quanto il consumatore siadisposto a pagare per l’acquisto di prodotti aventicaratteristiche dichiarate o verificabili di eco-com-patibilità. Gli studi dimostrano che la tendenza adaccettare un onere aggiuntivo in termini di costo afronte di una buona prestazione ambientale è sem-pre più in crescita e tanto più accettato quanto piùil campione esaminato è di età giovane. Il trenddimostra quindi come elaborare soluzioni che pos-sono anche comportare un lieve aumento dei costidiretti può diventare economicamente sostenibile(a questo si aggiunga che in molti casi di fatto lasoluzione a minore impatto ambientale non com-porta un aumento dei costi).

WW

W

W

materieprime

:trasporti :rilasci nell’ambiente :riciclo o riuso

fine vita

PRODUZIONE USO

ENERGIAT

T

T

T T T

R

R

R R

componenti

semilavorati

W

W

FIGURA 1› Il ciclo di vita dei prodotti.

CorporateSustainabilityAssessment:

Corporate Sustainability score

CriteriaDefinition:GeneralIndustry Specific

Sources ofInformation:

QuestionnaireCompany

DocumentsMedia & Stakeholders

Contact withCompanies

FIGURA 2› La metodologia di calcolo degli indici di sostenibilità.

2_CONNECTED_HOME 13-11-2008 8:59 Pagina 68

Page 68: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

GALLO › GIACOMELLO • Ecocompatibilità ed efficienza energetica nella Connected Home

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 69

In base ad un’indagine condotta da Canalys(www.canalys.com/pr/2007/r2007062.htm) èemerso che il 55% di consumatori ha dichiaratodi "essere d’accordo nel pagare fino al 10% inpiù per prodotti elettronici che siano realizzaticon attenzione all’ecocompatibilità". SecondoCanalys il dato potrebbe essere superiore, ma siaspetta comunque un’ulteriore crescita di questapercentuale con l’aumentare dell’offerta di pro-dotti ecocompatibili e con l’ulteriore diffusionedell’"environmental awareness", cioè della con-sapevolezza ambientale presso i clienti finali diprodotti e servizi.

Il survey non ha mostrato grande variabilitànelle risposte rispetto al genere o alla situazioneeconomica e sociale degli intervistati, ma hamesso in evidenza alcune differenziazioni in rela-zione all’età e al Paese di provenienza dei com-ponent i i l campione. La wi l l ingness to payscende infatti dal 67% della popolazione giovaneal 49% riferito a intervistati che superano i cin-quant’anni.

Per quanto riguarda i singoli Paesi, oltre il 67%del campione spagnolo afferma la disponibilità apagare fino al 10% in più per prodotti verdi, mentreper Italia, Germania e Francia il dato si aggiraintorno al dato medio (55%). Gli intervistati delRegno Unito invece si discostano significativa-mente, affermando la loro disponibilità al costoaggiuntivo solo nel 40% dei casi.

Altro dato interessante per il mercato italianoriguarda l’autodichiarazione relativa agli acquisti"verdi". Il 66% del campione italiano dichiara diavere già effettuato acquisti sulla base di questocr i ter io. Le percentual i re lat ive a Francia,Germania/Spagna e UK sono rispettivamente 61%,50% e 41%.

Da ciò si deduce che offrire servizi e prodotticon una forte connotazione "verde" rappresentasenza dubbio un’opportunità di aumentare i ricavi,nonché un elemento distintivo rispetto alla concor-renza, partendo dal presupposto che sia dedicatauna cura specifica alla cosiddetta "comunicazioneambientale", che consenta cioè al consumatore dipercepire questo elemento differenziante.

4. Connected home: le aree di miglioramentodell’ecoefficienza

Come accennato in precedenza, le possibilitàd i in tervento per mig l io rare la prestaz ioneambientale, in ambito del la rete domest ica,riguardano sia la riduzione impatti relativa ai pro-dotti utilizzati (sempre nell’ottica Life Thinking equindi in relazione a impatti dei processi produt-tivi, in fase di uso e in relazione alle opzioni difine vita), sia la messa a punto di servizi che con-sentano di monitorare i consumi energetici eident i f icare s i tuaz ion i cr i t iche (ad esempiosovraccarichi) e attivare meccanismi di risparmioenergetico se applicabili, a seconda del tipo diprodotto (es. spegnimento programmato, stand-by automatico, ...).

Nelle sezioni successive si forniscono quindidettagli relativi ad aspetti di miglioramento in fasedi studio e implementazione da parte di TelecomItalia per i seguenti prodotti:• home gateway;• terminali di comunicazione fissa e mobile;• terminali per la fruizione dell‘IPTV;• tecnologie di home networking;• scenari di energy saving.

5. Il "green router"

L’home gateway è un elemento chiave per ipossibili miglioramenti dell’impatto ambientaleassociato ai servizi della connected home. Infatti,esso è un apparato always on (quindi, consumaininterrottamente energia) ed è associato a ogniaccesso broadband gestito da Telecom Italia.Quindi, i volumi in gioco sono nell’ordine dei milionidi pezzi e il miglioramento ambientale del singoloapparato si ripercuote su volumi così ampi da ren-dere anche piccole riduzioni dei consumi, o modi-fica delle modalità costruttive; il tutto molto inte-ressante ai fini della performance ambientaleaziendale globale.

Le aree di miglioramento per gli home gatewaysono principalmente due: il Design For Environmente l ’ott imizzazione dei consumi energetici . Inaggiunta, si può considerare che le attività digestione remota, per provisioning e assurance,diano un contributo significativo all’efficienzaambientale (oltre che a quella, intesa in senso piùgenerale di ottimizzazione dei costi operativi), poi-ché tali sistemi di controllo e configurazione remotariducono gli interventi in loco, ma soprattutto pos-sono allungare la vita utile del prodotto, ritardandoquindi il fabbisogno in termini di numero di pezzi emigliorando la performance globale.

Più in dettaglio, per quanto riguarda l’ecode-sign, è possibile pensare alla riduzione del caricoambientale dei gateway agendo su:• modalità di assemblaggio, riducendo il numero

di accoppiamenti, minimizzando il numero di vitie favorendo agganci a incastro;

• scelta dei materiali dell’involucro esterno, cer-cando il miglior compromesso tra resa esteticae funzionale e utilizzo di materiali riciclati, o rici-clabili, e comunque evitando "blend" di mate-riali che complicano le operazioni di riciclo perdefinizione;

• scelta dei materiali per i cavi (connessioni direte, alimentatore) evitando l’uso di materiali didifficile processabilità post consumo e poten-ziale pericolosità come il PVC; e favorendomateriali riciclabili o riciclati non contenenticomposti del cloro (es. poliolefine);

• scelta del substrato per la scheda elettronica,che deve contenere il minor quantitativo possi-bile di composti brominati (contenuti tipica-mente nei ritardanti di fiamma) i quali compli-cano le operazioni di fine vita in quanto, se sot-toposti a procedimenti di incenerimento, produ-cono sostanze nocive.

2_CONNECTED_HOME 13-11-2008 8:59 Pagina 69

Page 69: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

GALLO › GIACOMELLO • Ecocompatibilità ed efficienza energetica nella Connected Home

70 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

Telecom Italia sta mettendo a punto linee guidaper la progettazione ecocompatibile degli homegateway.

Per quanto riguarda i consumi energetici, se daun lato il prodotto gateway è particolarmente cri-tico, in quanto fonte di consumo energetico conti-nuo e quindi di impatti inevitabili, dall’altra puòconsentire una gestione oculata della risorsa ener-gia, in quanto, per la maggior parte delle ore difunzionamento, solo un sottoinsieme delle sue fun-zionalità deve rimanere attivo, in funzione dalnumero e dalla tipologia di servizi supportati.

Un esempio tipico è rappresentato dal funzio-namento notturno dell’home gateway che supportaanche servizi VoIP: in assenza di qualsiasi altroservizio internet, non è comunque possibile proce-dere allo spegnimento completo dell’apparato vistala possibilità di ricevere chiamate in ingresso o dieffettuare chiamate (anche di emergenza) in uscita.Tuttavia, molte delle funzioni dell’apparato pos-sono essere disattivate (ad esempio, tutte le inter-facce non utilizzate dal servizio VoIP; incluse quellewireless), il processore centrale può operare a con-sumo minimo e le stesse interfacce utilizzate pos-sono passare a una modalità di basso assorbi-mento, pronte all’attivazione completa in presenzadi segnali in ingresso o uscita dall’home gateway.

Risulta quindi fondamentale, per ottimizzare gliaspetti progettuali:1) effettuare un’analisi approfondita dei consumi

per singola funzionalità;2) identificare scenari intermedi tra lo

spegnimento e la piena funzionalità,delineando stati di cosiddetto "lowpower";

3) progettare meccanismi software perfavorire la transizione verso stati diconsumo sempre più basso nelmomento in cui ci siano le condizioni,ma al tempo stesso garantendo tempidi transizione verso il funzionamentopieno che siano accettabili dal puntodi vista della user experience.Gl i stat i “ low power” ovviamente

dipendono dalla complessità dell’appa-rato e dalla tipologia di servizi supportati.

Telecom Italia Lab conduce analisi deiconsumi energetici degli home gatewayutilizzati nell’ambito delle offerte Alice edi altri apparati commerciali di presta-zioni simili, allo scopo di caratterizzare iprodotti e definire valori di consumo diriferimento per singoli scenari.

La figura 3 illustra come sia possibile associarea specifiche funzionalità dell’apparato un valore diassorbimento di riferimento, utile sia per classifi-care il singolo prodotto, che per prevedere il con-sumo di prodotti simili che possano essere inseritinell’ambito delle offerte in essere.

Sulla base delle misure effettuate è poi possi-bile dare una caratterizzazione di consumo "perservizio" (passo 3) e allo stesso tempo, definendoalcuni stati di consumo intermedio che l’Operatorepuò essere interessato a richiedere al system inte-

grator, corredare la richiesta di requisiti relativi aitempi di transizione tra stati. Il "passo 3" è quelloche consente quindi di implementare questa logicaa stati e va condotto direttamente da chi producel’home gateway.

Ai valori di consumo energetico misurati sia perfunzionalità, sia per scenario di servizio, è poi pos-sibile associare una misura di impatto ambientalesecondo unità di misura specifiche. Infatti, al con-sumo del singolo kWh è possibile associare un’a-nalisi di tipo Life Cycle Assessment, che prevede distilare un inventario di tutte le risorse utilizzate edei rifiuti ed emissioni prodotte per rendere quellaquantità di energia disponibile al cliente finale (apartire dall’estrazione delle risorse naturali e pertutti i processi di trasformazione successivi).Dall’inventario si deriva poi un’altra analisi degliimpatti, associando alle singole sostanze aglieffetti ambientali tipici (riscaldamento globale, aci-dificazione, eutrofizzazione delle acque, …). Unapproccio semplificato consente di associare alsingolo kWh il cosiddetto CO2 footprint: ricono-scendo che le emissioni di anidride carbonica sonol’elemento che maggiormente influenza il riscalda-mento globale, a sua volta considerato il problemaambientale più urgente da risolvere, dare una stimadelle emissioni di CO2 prodotte in tutti i processi ditrasformazione da materie prime a energia disponi-bile per il cliente consente di avere una fotografiasintetica ma attendibile dell’impatto associatoall’unita di energia.

In conclusione, associare all’home gateway valoritarget di consumo significa identificare degli obiettividi emissioni, che paragonate alle generazioni prece-denti di prodotto producono un contributo al raggiun-gimento degli obiettivi globali di riduzione del riscal-damento globale. Ovviamente, il fatto che il vantaggioenergetico e quindi ambientale sul singolo prodottosia da moltiplicare, come nel caso dei gateway, permilioni di esemplari e per il tempo di vita utile dell’ap-parato, rende molto significativi anche miglioramentiche possono sembrare di lieve entità.

FIGURA 3› Valori medi di aumento dei consumi in caso di attivazione delle funzionalità

sul home gateway.

2_CONNECTED_HOME 13-11-2008 8:59 Pagina 70

Page 70: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

GALLO › GIACOMELLO • Ecocompatibilità ed efficienza energetica nella Connected Home

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 71

È così possibile affermare, ad esempio, che sele azioni di miglioramento in fase di discussioneportassero a una diminuzione della potenza mediaassorbita dal gateway anche solo di mezzo watt(cioè 11 Watt ora per la giornata e poco più di 4kWh per anno per singolo cliente), il risparmioannuo, sul parco installato complessivo, sarebbedell’ordine dei 20 GWh, corrispondenti a circa13600 tonnellate di emissioni di CO2 evitate: tenereferme oltre 11300 auto utilitarie per un anno pro-durrebbe un risultato del tutto analogo!1

Telecom Italia è attiva sul fronte interno per lariduzione dei consumi degli home gateway perscenario di servizio, ma è anche impegnata ingruppi internazionali che si pongono obiettivi, fina-lizzati alla definizione di requisiti di prodotto o dilimiti (e conseguenti metodologie di misura). Sisegnalano al riguardo la task force Energy Savingattiva nell’ambito della Home Gateway Initiative(HGI) e il gruppo di lavoro della CommissioneEuropea finalizzato alla stesura del Codice diCondotta per Broadband Equipment.

Collateralmente alle attività negli Enti inoltresono partite collaborazioni dirette con alcuni chi-pset vendor allo scopo di considerare i requisiti diottimizzazione consumi sin dalla fase di realizza-zione dei componenti e definizione delle referenceboard, su cui poi i costruttori di apparati lavoranoper predisporre il prodotto finale.

6. Ecocompatibilità dei terminali di comunica-zione fissi

L’esperienza di TelecomItal ia Lab nella progetta-zione di terminali di telefoniaecocompatibi l i r isale al lafine degli anni ’90, con laprotot ipazione del Sir io2000 "Eco", la partecipa-zione a convegni internazio-nali, il contributo al lanciodell’associazione ital ianaLife Cycle Assessment (oraRete Italiana LCA), metodo-logia utilizzata per il miglio-ramento del prodotto.

Dal 2007 sono part i teattività mirate al lancio com-merciale di prodotti a forteconnotazione ecologica; il primo prodotto è previ-sto per l’inizio del 2009 (figura 4). Le linee guidagenerali che ispirano l’attività sono:• la scelta dei materiali utilizzati, privilegiando

l’uso di materiali riciclati, aprendo alla possibi-lità di adozione di materiali innovativi di deriva-zione organica (es. mais), in quanto biodegrada-bili;

• l’adozione di regole di Design For Environment,

già introdotte nella sezione relativa agli homegateway e applicabili anche a questo contesto(assemblaggio, eliminazione materiali pericolosisu cavi e schede elettroniche, …);

• l’adozione di modalità progettuali che minimiz-zano il consumo energetico: questo tipo dimiglioramento è più significativo per i terminalicordless (la tecnologia DECT GAP consenteottimizzazioni dal punto di vista delle ri-tra-smissioni, ed inoltre le modalità di ricarica delportatile possono essere significativamentemigliorate dal punto di vista dell’efficienzaenergetica), o per terminali particolarmenteevoluti (es. videotelefoni multifunzione), dove èpossibi le ipotizzare un approccio simile aquello per gli home gateway e basato sulladefinizione di stati intermedi di funzionamento(quindi di consumo) con sottoinsiemi di funzio-nalità attive;

• la definizione e la divulgazione al cliente finaledi modalità di gestione del fine vita che pos-sono coinvolgere anche lo stesso Operatore, ocomunque indicare come smaltire corretta-mente le varie parti del prodotto sulla base deimateriali utilizzati.Le attività Telecom Italia prevedono di mettere

a punto, in collaborazione coi fornitori, un primoprodotto cordless, il cui bilancio ambientale siasignificativamente migliorato rispetto ai terminalidel le generazioni precedenti . Questo t ipo diperformance è in corso di valutazione in partequant i tat iva con la metodologia L i fe CycleAssessment o semiquantitativa, cioè operando

scelte a minore impatto ambientale intrinseco (es.realizzazione scheda elettronica, dei cavi e dell’ali-mentatore con particolari processi e sulla base discelte materiali specifiche). In particolare per lascelta del materiale plastico si sta perseguendo lastrada delle bioplastiche, in quanto compostabilise non biodegradabili a fine vita, e tali da suppor-tare il cosiddetto concetto "carbon neutral": unprodotto di questo tipo cioè anche se destinato aincenerimento a f ine vita produce in fase didismissione una quantità di anidride carbonicache viene poi riassorbita nel suo stesso ciclo divita dalla pianta da cui il materiale deriva.

(1)

Si considera come riferimento un’utilitaria che percorre circa15000 km annui e tale da emettere 120 g di CO2 al km.

Oil-based plastic

Raw materials Raw materialsEmitsCO2

EmitsCO2

AbsorbsCO2

Oil

Plastic (resin) Plastic (resin)

Plant-based plastic

Burning

Burning

Ph

otosynthesis

The amount ofabsorbed CO2offsets that ofemitted CO2.

FIGURA 4› Il concetto di caron neutral applicato alle plastiche derivate dal mais (acido polilattico).

2_CONNECTED_HOME 13-11-2008 8:59 Pagina 71

Page 71: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

GALLO › GIACOMELLO • Ecocompatibilità ed efficienza energetica nella Connected Home

72 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

Telecom Italia è inoltre molto attiva sul frontedell’analisi delle modalità di comunicazione alcliente finale della prestazione ambientale del pro-dotto. A questo riguardo il riferimento è costituitodalle norme ISO, che definiscono le modalità di eti-chettatura ecologica [3]. Il panorama delle possibilimodalità di marcatura dei prodotti è molto vario eperaltro applicabile a tutte le tipologie di prodottocitate in questo articolo. Esistono marchi che pos-sono essere utilizzati dopo certificazione di parteterza, oppure dichiarazioni ambientali che devonoessere verificate da enti accreditati, o ancora auto-dichiarazioni ambientali che però devono comun-que seguire le linee guida di norme specifiche.Inoltre, esiste la possibilità di marcatura dei pro-dotti sulla base dellasola prestazione intermini di consumoenergetico: a questoriguardo il riferimentoprincipale è il marchioamericano EnergyStar, recentementeadattato al contestoeuropeo da unaapposita circolaredel la CommissioneEuropea (figura 5).

La marcaturaEnergy Star, benconosciuta dal clientefinale in quanto diffusa in altri settori merceologici(es. PC, monitor) sarà a breve utilizzata anche daTelecom Italia per i suoi prodotti.

7. Efficienza energetica dei Set Top Box

Nell’ambito della fornitura dei servizi IPTV lamaggior parte degli Operatori opta attualmente peruna soluzione incentrata su un apparato STB (SetTop Box) sussidiato direttamente dal fornitore delservizio e tale da essere configurato per lo speci-fico utilizzo. Questo implica che, nel momento iconsumi energetici dell’apparato sono indotti dallostesso fornitore di servizio ma i relativi costi sonosostenuti dal cliente.

Una simile situazione ha già creato alcuni pro-blemi di immagine: basti pensare alla quantifica-zione economica del consumo indotto dal serviceprovider e di fatto configurabile come un costo diservizio aggiuntivo rispetto alla tariffa proposta.Tuttavia, data la complessità dell’oggetto, è possi-bile identificare dei miglioramenti, in quanto è pos-sibile configurare diverse possibilità di funziona-mento low power ottenibili disattivando modular-mente sottoinsiemi di funzional ità. Inoltre, i lnumero di ore ipotizzabili, per cui il Set Top Boxpossa portarsi a uno stato di stand-by con con-sumo minimo, è considerevole.

Una possibile descrizione degli stati di funzio-namento per un STB, cosiddetto “complex”, taleda supportare servizi IPTV (quindi non un semplicedecoder satellitare o digitale terrestre senza funzio-

nal i tà aggiunt ive) può essere r iassunta nelseguente modo:• Stato 1: pieno funzionamento ("on") con tutte

le funzionalità attive, e fruizione del servizio incorso, quindi ricezione e riproduzione flussivideo nel caso di streaming oppure downloadin corso di contenuto che andrà riprodotto inun secondo tempo ne l caso d i v ideo ondemand);

• Stato 2: stato di low power "attivo" ("activestand-by") in cui il Set Top Box non sta sup-portando il servizio IPTV ma è pronto a rice-vere messaggi di configurazione o a subireupgrade software, e/o può consentire di atti-vare una registrazione programmata; l’appa-rato cioè può reagire, con tempistiche ragio-nevoli, a un segnale proveneinte dalla reteLAN oppure da moduli interni (come appuntoun timer);

• Stato 3: Stato di low power "passivo" (passivestand-by) in cui il Set Top Box è in modalità diconsumo minimo e può reagire unicamentealla richiesta di accensione proveniente daltelecomando, quindi alla diretta richiesta delcliente di attivazione. In questo caso, ovvia-mente, occorre che i tempi di accensionesiano compat ibi l i con la user exper ienceattesa.Nel caso del passive stand-by il problema del

tempo di transizione allo stato "on" è particolar-mente critico, tanto è vero che per anni i produt-tori di apparati hanno implementato una modalitàdi stand-by "finto", che di fatto consiste nellospegnere il display e poche altre funzionalità, mache garantisce un tempo di ripristino di pochis-simi secondi.

Se si considera che, mediamente, un STBpotrebbe mantenersi anche 15-16 ore su 24 instato di stand-by passivo, il vantaggio ambien-tale legato al portare il relativo consumo energe-tico da un valore intorno ai 10-12 watt a 2-3 wattcirca si può facilmente intuire. Questo ultimodato di consumo target è tra l’altro dichiaratorea l is t ico da a lcune mani fa t tur ie re con cu iTelecom Italia è attualmente in contatto.

Altra criticità riguarda la definizione di valoritarget per lo stato "on": a seconda della com-plessità del prodotto infatti può essere criticoidentificare un consumo di riferimento, in quantoesistono funzionalità che possono essere o nonessere presenti: esempio tipico è la presenza omeno di un hard disk che consente di salvarecontenuti video direttamente sul Set Top Box. Perquesto, l’approccio corretto è di dare dei valori diriferimento per le cosiddette "allowances", cioèdefinire quantità di energia che è possibile assor-bire in aggiunta al consumo di base per attivareuna specifica funzionalità (oltre all’hard disk,tuner aggiuntivi, modem interni, …).

Sia l’approccio a tre stati sopra illustrato, siala definizione di valori target secondo il principiodella "allowances" sono i capisaldi dell’attualeversione (versione 7) del Codice di Condotta perDigital Equipment prodotto dalla Commissione

FIGURA 5› Il logo Energy Star.

2_CONNECTED_HOME 13-11-2008 8:59 Pagina 72

Page 72: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

GALLO › GIACOMELLO • Ecocompatibilità ed efficienza energetica nella Connected Home

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 73

Europea [5]. Il documento, che tra l’altro copreanche la tematica degli STB "simple" (cioè i rice-vitori digitali semplici), è comunque in fase diprofonda revisione sia dal punto di vista dei valoritarget, sia per quanto riguarda il criterio generaledi valutazione dei consumi. Alcuni vendor (comePace, Thomson, Motorola) stanno infatti propo-nendo di indicare i valori target con riferimento alcosiddetto “duty cycle”, cioè al ciclo di funziona-mento tipico del prodotto riportato sull’interoanno e definito fissando un numero di ore per cuiil funzionamento è "on" mentre per il resto delleore si parla di uno stato di "low power" generico.I lavori sono ancora in corso e si prevede diavere un r isultato consol idato entro i l 2009.Tuttavia, la sensazione generale è che questamodalità di identificazione dei lavori target, menotrasparente, renda i l Codice più "morbido" einterpretabile, quindi meno efficace in relazioneall’effettivo miglioramento dei consumi per sin-golo stato. Inoltre, confrontando i valori attual-mente proposti con quelli fissati dall’americanaEnergy Star (anche essi basati sull’approccioduty cycle) sembrerebbe che il Codice Europeosia decisamente meno restrittivo!

Per concludere l’analisi sui possibili migliora-menti dei STB occorre sottolineare che i criteri diDesign For Environment (scelta materiali, moda-lità di assemblaggio, …) sono validi anche per gliSTB, per cui il miglioramento della prestazioneambientale globale, oltre a passare dal conteni-mento dei consumi energetici, può ricevere ulte-riore contributo dall’implementazione di azioni dieco-design.

8. Terminali mobili e mercato dei “green phones”

I terminali mobili sono una fonte certa di pos-sibili miglioramenti ambientali. Tipicamente perragioni non legate alla loro affidabilità, ma all’e-voluzione dei servizi (mode), il tempo di vita diquesta tipologia di prodotto è inferiore ad altri.Inoltre, essendo un terminale di comunicazionepersonale, ne sono presenti milioni e milioni.Questo implica che un miglioramento ambientaleminimo può portare a contributi più che conside-revoli alla riduzione degli impatti globali, visti ivolumi in gioco.

I fronti di miglioramento sono due: l’ecocom-patibilità legata al DFE (Design For Environment)e alla scelta materiali/opzioni di fine vita e l’otti-mizzazione dei consumi energetici. Sul fronte uti-lizzo energia i costruttori sono tipicamente moltosensibili e hanno già implementato meccanismi dienergy management sofisticati. Ciò è dovuto alfatto che una delle prestazioni fondamentali e dif-ferenzianti per il cliente finale è da sempre ladurata della batteria, che deve essere la piùlunga possibile. Da qui le note implementazioni dimeccanismi di spegnimento modulare di parti diprodotto (display, tastiera) e le ottimizzazionirelative alla parte trasmissiva. Il campo dove èquindi più opportuno investire è quello dell’eco-

compatibilità, il che si traduce fondamentalmentein azioni che riguardano i seguenti aspetti:• plastiche dell’involucro esterno: utilizzo di pla-

stiche riciclate, sperimentazioni relative all’usodi plastiche biodegradabili. Si tratta di azionianaloghe a quelle descritte per i terminali fissi,dove però il tempo di vita più breve può favo-rire l’adozione di soluzioni a basso impattoanche se di minore prestazione funzionale (adesempio, le plastiche derivate dal mais pos-sono avere caratteristiche di longevità infe-riore, ma tale criticità è superabile se il tempodi vita del prodotto è dimezzato, cosa che siverifica per un terminale mobile rispetto adesempio a un cordless di rete fissa);

• materiali per le schede elettroniche: data lanumerosità di schede destinate in breve tempoalle procedure di smaltimento, diventa fonda-mentale che i telefoni cellulari siano realizzaticon paste saldanti prive di piombo, e che iritardanti di fiamma, utilizzati per componenti epiastra di circuito stampato, siano privi dicomposti alogenati, tutte misure che rendonopercorribile la strada dell’incenerimento conrecupero energetico senza produzione di com-posti altamente tossici come le diossine e ifurani;

• scelta delle batterie: al di là del bando giàvigente per tipologie specifiche (come le batte-rie contenenti cadmio), differenze significativedi impatto ambientale intrinseco sono associa-bili alle diverse tipologie di batterie. In partico-lare studi specifici basati su un approccio ditipo Life Cycle Assessment (LCA) hanno dimo-strato che le batterie a ioni di litio sono signifi-cativamente meno impattanti r ispetto al lealternative (prima fra tutte la tipologia Nichel-Metalidruri NiMH); nella valutazione tra l’altro èstata anche considerata la riciclabilità dellebatterie stesse, intesa come possibil ità direcupero di materie prime attraverso processispecifici.In relazione alle azioni di miglioramento sopra

citate, si registrano già le prime implementazionida parte dei maggiori costruttori. Samsung, SonyEricsson, Motorola, Panasonic (per il mercatogiapponese) hanno presentato modelli di telefoniper i qual i v iene dichiarata una prestazioneambientale significativamente migliorata, agendosu scelta e quantitativi materiali plastici, sceltabatterie, azioni relative alla riduzione della quan-tità di pasta saldante senza piombo, ottimizza-zione lato componentistica. A livello di opinionepubblica, i l tema dell’ impatto ambientale deitelefoni mobili ha una grande rilevanza, se è veroche Greenpeace, nel pubblicare annualmente ilreport "Green Electronics", dove analizza il mer-cato dell’elettronica dal punto di vista dell’eco-compatibilità, dedica sempre una ricca sezione alsettore dei telefoni cellulari.

Anche a livello di gruppi di standardizzazione iltema è in fase di analisi: OMTP (Open MobileTelephony Platform) ha recentemente lanciato ilgruppo di lavoro “Green mobile phones and

2_CONNECTED_HOME 13-11-2008 8:59 Pagina 73

Page 73: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

GALLO › GIACOMELLO • Ecocompatibilità ed efficienza energetica nella Connected Home

74 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

accessories”, il cui obiettivo è di definire requisitiper migliorare la performance ambientale dei ter-minali mobili: lo spunto è stato dato da discus-sioni passate relative al "connettore unico" USBper gli alimentatori, soluzione che può consentireil riuso di questo accessorio per diversi modelli ditelefono.

In linea Telecom Italia è attiva nel gruppo OMTPe sta avviando, anche in collaborazione con altriOperatori, attività finalizzate a definire criteri per ilgreen procurement delle future generazioni di ter-minali mobili a marchio TIM.

9. Servizi per l’efficienza energetica

Il tema dei consumi degli apparati domesticinello stato di stand-by sta assumendo una rile-vanza sempre maggiore. Tanta attenzione è peral-tro giustificata dai dati oggi disponibili, che eviden-ziano come presso l’utenza residenziale i consumiin stand-by variano dal 6 al 10% del consumototale di energia elettrica. Considerato che ladomada di energia elettrica delle famiglie corri-sponde in Italia indicativamente a poco più del20% dei consumi elettrici globali ed è tendenzial-mente in crescita, si deduce che nello stato distand-by viene assorbito circa il 2% del consumonazionale di energia elettrica. L’energia sprecatanello stato di stand-by varia con la tipologia delnucleo famigliare ed è superiore nelle famiglie piùgiovani, considerando anche la loro maggiore pre-disposizione all’acquisto dielettronica di consumo (es.DVR e gaming station).

Dai dati sopra riportati,l’attenzione ai consumi nellostato di spegnimento vir-tuale dei nostr i apparat idomestici è quindi ampia-mente giustificata.

La CommissioneEuropea è più volte interve-nuta sul tema, emanandoalcune direttive che limitanoi l consumo di specif ichetipologie di apparati dellaconsumer elettronics nellostato di stand-by. La diret-tiva 2002/255/CE richiede,ad esempio, che il consumodei televisori non superi 1Wnello stato di pre-accen-sione.

In prospettiva, avremoquindi apparati domesticiche r idurranno sensibi l-mente i loro consumi nellostato di stand-by. Purtroppo, contemporanea-mente, assisteremo nelle nostre case ad un prolife-rare di nuovi dispositivi (es. Home Theatre, NAS) oal moltiplicarsi dei dispositivi tradizionali (es. TV ePC), tutti, 24 ore per 7 giorni alla settimana, ineso-rabili contributori al nostra quota procapite di CO2.

Telecom Italia ed in generale gli Operatori ditelecomunicazioni godono di una posizione privi-legiata nel fornire in bundle con i propri servizisoluzioni di "home automation", "remote monito-ring" e "energy saving". Si parla in questo caso discenari di "quintuple play".

Nelle case dei clienti di Telecom Italia troviamoapparati che presentano due caratteristiche fon-damentali: sono always-on e always-connected.L’access gateway, il Set Top Box e i terminali VoIPsono i più conosciuti.

Attualmente in Telecom Italia si sta sperimen-tando una soluzione di domotica basata sull’usodegli apparati sopra indicati e della tecnologiaZigBee. Questa tecnologia, appositamente nataper soluzioni domotiche, è stata scelta perchègarantisce una connettività wireless tra i nodisensori/attuatori (non necessità di cablatura) econsente di realizzare dispositivi (es.misuratoredi temperatura) a bassissimo consumo garan-tendo comunque un’ampia coper tura deg l iambienti di lavoro, attraverso l’attivazione di retimesh autoconfiguranti (i singoli nodi hanno fun-zionalità di router verso i device più lontani).

Come indicato nella figura 6, utilizzando alcuni"SmartPlug" ZigBee, dispositivi da inserire nelleprese d i corrente de l la casa e un apparatoalways-on di TI (es. il Videotelefono), è stata rea-l izzata la so luz ione d i Energy@Home. Gl iSmartPlug sono dei relè che integrano un misura-tore della potenza e dell’energia consumata dal-l’elettrodomestico che pilotano.

Per attivare la soluzione di Energy@Home, laspina di ogni elettrodomestico di cui si voglionoottimizzare i consumi elettrici va collegata ad unoSmartPlug che, a sua volta dovrà essere inseritonella presa elettrica a muro. I dati di consumoverranno quindi trasmessi periodicamente al ter-

monitorare i consumi energeticiottimizzare la domanda di energiaevitare condizioni di sovraccarico

controllare remotamente i device della casa

Stand-by TV = 1 .. 30W VCR = 5 .. 10W Decoder = 5 .. 15W

˜25 .. 100 euro/anno

Stand-by Desktop = 3 .. 15W Monitor = 0.5 .. 10W Printer = 2 .. 8W AG = ˜4W

˜20 .. 50 euro/anno

Stand-by = 2 .. 15W ˜7 .. 40 euro/anno

WSN-C

WSN-C = Wireless Sensor Network-Center

FIGURA 6› La soluzione Energy@Home di Telecom Italia.

2_CONNECTED_HOME 13-11-2008 8:59 Pagina 74

Page 74: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

GALLO › GIACOMELLO • Ecocompatibilità ed efficienza energetica nella Connected Home

NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008 75

minale di TI. Sarà così possibile ricostruire per tuttii dispositivi controllati le ore di utilizzo e di stand-by, indicando per ogni stato i consumi (kWh) ed icosti (euro) dell’energia elettrica.

Molti dispositivi della casa sono concentrati inspecifiche isole, quali ad esempio l’area TV e l’areaPC: la prima è costituita ad esempio da TV, deco-der satellitare, DVR e gaming station, la secondada PC stampante e monitor. Per realizzare unamappa dei consumi della casa sono così sufficientipochi Power-Plug.

Completata una prima mappatura dei consumidomestici, l’applicazione di Energy@Home resi-dente sul terminale V (si sta lavorando anche allasoluzione su AG), potrà attivare automaticamentepolitiche di riduzione dei consumi disconnettendoautomaticamente dall’alimentazione gli apparati,quando questi sono nello stato di stand-by. Questopotrà avvenire, per esempio, durante le ore not-turne o in orario di lavoro. È stato valutato chesono faci lmente ottenibi l i r isparmi di 30-50euro/anno, garantendo il return of investement incirca 2-3 anni.

Energy@Home dispone anche di una funzionedi “overload control”. Nella casa abbiamo alcunidispositivi ad elevato consumo energetico, tipica-mente lavatrice, lavastoviglie, forno, microonde maanche le isole PC e TV. Con un contatore da 3 kW,solo alcuni di questi dispositivi possono esserecontemporaneamente accesi. Se questi sonomonitorati da uno Smart-Plug, Energy@Home puòdisconnettere automaticamente e temporanea-mente il dispositivo considerato meno prioritariodall’utente (es. Microonde), evitando la disconnes-sione, altrimenti inevitabile, del contatore elettrico.Questa funzionalità può risultare utile per evitare latendenza delle famiglie al passaggio dal contatoreda 3kW a quello da 4,5 kW che, oltre ad avere uncosto maggiore per le famiglie stesse, rende anchenecessario un adeguamento dei picchi di produ-zione del sistema elettrico nazionale.

Una ulteriore componente della soluzione diEnergy@Home è costituita dalla piattaforma WSN-C(Wireless Sensor Network Center) in rete. La piat-taforma può raccogliere ed analizzare i dati di con-sumo del singolo utente per evidenziare la pre-senza di apparati o modalità di un loro utilizzo,energeticamente poco efficienti come frequente-mente riscontrato ad esempio per lavatrice e lava-stoviglie. La piattaforma di rete è inoltre essenzialeper un accesso remoto e sicuro alla soluzione didomotica di TI e per abilitare i nuovi scenari SOHOe SME attualmente in fase di studio.

10. Conclusioni

Gli scenari di servizio di rete domestica TelecomItalia presentano possibil ità di miglioramentoambientale significativo, grazie ai volumi in gioco(milioni di clienti e corrispondente alto numero diterminali impiegati) e alle possibilità di razionalizza-zione dell’uso di energia. Oltre alle possibilità dirisparmi e ottimizzazioni dirette sui prodotti è inol-

tre possibile proporre servizi e applicazioni ad hocche vanno nella direzione della continua riduzionedei consumi e degli impatti.

A tale riguardo, rivestono fondamentale impor-tanza le partnership con i fornitori e la coopera-zione a livello internazionale coi vari attori poten-zialmente coinvolti, allo scopo di definire e attuarein modo efficace le azioni da intraprendere sullastrada del miglioramento delle proprie perfor-mance ambientali.

In generale, l’Operatore di telecomunicazionideve intendere le azioni di miglioramento sul fronteenergetico e ambientale come opportunità di mer-cato, allo scopo di caratterizzare le proprie offertecome elemento differenziante rispetto alla concor-renza e mettere in evidenza i vantaggi per il clientefinale, ma anche per le altre parti interessate, econtribuire così al raggiungimento di obiettivi glo-bali. L’eventuale aggravio di costi e aumento diinvestimenti legato all’implementazione delle azionidi miglioramento ha sicuri ritorni in termini diaumento di competitività, valorizzazione del titolo,vantaggi di immagine, e non da ultimo possibilità diaccesso a fonti di finanziamento agevolato.

[email protected]@telecomitalia.it

CoC Code of ConductDFE Design For EnvironmentDJSI Dow Jones Sustainability IndexDVR Digital Video RecordingHGI Home Gateway InitiativeIPCC International Panel on Climate ChangeISO International Standards OrganizationLCA Life Cycle AssessmentLCT Life Cycle ThinkingOMTP Open Mobile Terminal PlatformSTB Set Top BoxWSN-C Wireless Sensor Network-Center

— ACRONIMI

2_CONNECTED_HOME 24-11-2008 10:32 Pagina 75

Page 75: Pillole di Rete - Gruppo TIM...altre Funzioni Aziendali, “Pillole di Rete”, una serie di videonews che, accessibili su , canale Innovazione , illustrano il dietro le quinte della

GALLO › GIACOMELLO • Ecocompatibilità ed efficienza energetica nella Connected Home

76 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 3 - Dicembre 2008

[1] Integrated Product Policy - http://ec.europa.eu/environ-ment/ipp/

[2] Telecom Italia, “ Bilancio 2006 – Sezione Sostenibilità”www.telecomitalia.it/sostenibilita2006/

[3] ISO 14021:1999 Environmental labels and declarations-- Self-declared environmental claims (Type II environ-mental labelling)

[4] European Commission, “Code of Conduct on EnergyConsumption of Broadband Equipment Version 2”– July2007

[5] European Commission, “Code of Conduct on EnergyEfficiency of Digital TV Service Systems Version 7”–January 2008

[6] “ISO 14024:1999 Environmental labels and declara-tions -- Type I environmental labelling -- Principles andprocedures”

[7] “ISO 14025:2006- Environmental labels and declara-tions -- Type III environmental declarations -- Principlesand procedures”

[8] Directive 2002/95/EC of the European Parliament andof the Council of 27 January 2003 on the restriction ofthe use of certain hazardous substances in electricaland electronic equipment

— BIBLIOGRAFIA Secondo Gal lo l au reato in F is ica,opera in Te lecom I ta l i a da l 1977. S i èsempre occupato di innovazione nell’ambitodei sistemi d’utente, inizialmente nel settorede i te rm ina l i mu l t imed ia l i ISDN esuccess ivamente IP. Recentemente haaffrontato prevalentemente la tematica deitermina l i fu l l - IP per l ’u tenza broadbandresidenziale con uno specif ico focus suinfotainment e èdomotica.

Luca Giacomel lo l au rea to inIngegneria Elettronica e in possesso di unmaster in telecomunicazioni (COREP), operain Te lecom I ta l i a da l 1994 dove s i èoccupato di progett i di r icerca relat iv i aqualità entrante e technical procurement,sistemi di gestione ambientale, valutazionedella prestazione ambientale dei prodotti,sistemi di monitoraggio ambientale. Dal 2001è inser i to ne l l ’A rea Home Network and

Handset Innovation, dove ha seguito e coordinato attività diideazione di nuovi terminali, specifica e qualificazione di accessgateway, gestione di trial in ambito home networks, contributo inprogetti europei finanziati, coordinamento della partecipazioneag l i s tandard su l le re t i domest iche, f ino a l l ’ a t tua lecoordinamento di progetto sull’ecocompatibilità delle soluzionidi home networking. Membro del Board of Directors di HomeGateway Initiative, dove ha ricoperto dal 2005 al 2008 il ruolo dicoordinatore del gruppo Home Gateway Archi tecture, èattualmente chairman del gruppo "Customer Networks" in ETSITISPAN. È autore di articoli e pubblicazioni sui temi qualità,ambiente e ret i domest iche nonché docente al la ScuolaSuperiore Reiss Romoli e al Politecnico di Torino.

2_CONNECTED_HOME 13-11-2008 8:59 Pagina 76