TELECOM ITALIA È PRONTA NOTIZIARIO AL MILLENNIUM BUG ADSL: OPPORTUNITÀ TECNICO DI BUSINESS

I SERVIZI BASATI SULLA TELECOM PIATTAFORMA IP ITALIA anno8 n.3 DICEMBRE 1999

Ai lettori

Uno zèfiro ci sospinge verso il Duemila

"Vi immaginate il levar del sole nel primo giorno dell’anno Mille?". Con questa domanda Giosuè Carducci dà inizio al primo discorso sullo “Svolgimento della letteratura nazionale”. E proseguendo si chiede ancora: “questo fatto di tutte le mattine, ricordate, che fu quasi miracolo, fu promessa di vita nuova per le generazioni uscenti dal secolo Decimo?” Il poeta, seguendo una moda cara agli scrittori del secolo scorso, riprende infatti una leggenda romantica che trae origine da uno scritto di un monaco del Convento di Saint Benoit sur Loir del 994: “alcuni preti annunciano a Parigi la fine del mondo per l’anno Mille”. Questi ecclesiastici davano infatti sul finire del primo millennio un’interpretazione errata del passo dell’Apocalisse (20-1-3) che preconizza: “Satana resterà legato mille anni, prima di essere di nuovo liberato, sebbene per poco”. Il passaggio dal primo al secondo millennio avvenne, fortunatamente, senza che si verificasse alcun evento catastrofico. Carducci commenta: “e che stupore di gioia e che grido trionfale la mattina dell’anno Mille!” Anche ai nostri occhi si presenta un importante appuntamento: fra poco più di un mese transiteremo dal secondo al terzo millennio e osserviamo una certa inquetitudine nei Paesi dell’Occidente: mentre per il transito di mille anni fa Carducci narra che “voci correvano tra la gente … di grandi battaglie combattute nel cielo da guerrieri ignoti a cavalcione di draghi”, oggi ci preoccupa il “bug”, il baco (nascosto). Esso potrebbe infatti mettere in crisi i sistemi informatici e dunque il nostro stesso sistema di vita assai legato e dipendente da questi moderni ausili di numerose nostre attività quotidiane. Molti mezzi di comunicazione, in particolare i giornali, ci informano, nel chiacchiericcio di ogni giorno, che gli orologi contenuti nelle macchine - utilizzati da archivi elettronici e da programmi informatici - se non corretti opportunamente, potrebbero causare malfunzionamenti o errori: nei sistemi bancari o nell’erogazione della luce o dell’acqua; nella rete telefonica o in Su concessione del Ministero per i Beni e le Attività Culturali Internet; nel trasporto ferroviario o in quello aereo; nelle strutture Pompei. La meridiana in marmo della “Casa degli che regolano le funzioni pubbliche e, anche, nella climatizzazione Amorini Dorati” del primo secolo d.C. non teme il degli uffici, nel riscaldamento delle abitazioni, negli ascensori o Millennium bug. nei tornelli per accedere agli uffici. In tutti quei casi, insomma, nei quali il tempo è misurato con microchip elettronici, specie se di fabbricazione meno recente. Anche Telecom Italia ha compiuto (o meglio ha dovuto compiere) negli ultimi tre anni un’indagine assai approfondita per catalogare le sorgenti di eventuali situazioni di crisi nei sistemi e, soprattutto, per valutare come le singole situazioni avrebbero potuto interferire sul funzionamento di tutte le apparecchiature interconnesse e cooperanti in una struttura straordinariamente complessa, qual è una rete di telecomunicazione. È stato perciò messo a punto un piano generale di modifiche (Piano di Contingency) articolato in numerosi piani particolareggiati, idonei a fronteggiare gli stati di emergenza o, meglio, a contrastare il “Millennium bug”. In due articoli, che compaiono su questo numero della rivista, alcuni tecnici - che hanno avuto dall’Azienda la responsabilità di coordinare e di svolgere queste attività - raccontano la storia molto impegnativa del lavoro compiuto in Telecom in questi anni per dar forma alle procedure di adeguamento dei sistemi ed ai piani di emergenza. La lettura di questi testi tranquillizza: appaiono chiari rigore, professionalità e anche puntigliosità con cui è stato svolto quest’incarico dai tecnici impegnati e, anche, l’entità dei mezzi utilizzati in questa contingenza. Anche se non si può essere del tutto tranquilli, si è tuttavia fiduciosi sul risultato. È stata infatti data pratica attuazione all’eliminazione delle situazioni di possibili criticità emerse, anche di quelle riguardanti aspetti marginali o non strettamente legate alla qualità del servizio offerto ai clienti.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 3

Guardiamo allora cosa ci aspetta nel nuovo millennio al di là del Capodanno del Duemila e di tutte le altre date critiche del Millennium bug. Soprattutto in prossimità di date che evocano passaggi storici, i “futurologi” preannunziano le più disparate e talvolta incredibili situazioni. Rimanendo nell’ambito delle “Tecnologie dell’informazione e della comunicazione” (che poi sono il nostro “cibo quotidiano”), le possibilità future della microelettronica - la piattaforma base dei sistemi di ICT - sembrano limitate solo dall’immaginazione. Si parla di chip posti sotto la pelle, che agirebbero sul sistema nervoso e che consentirebbero di scambiarsi “pensieri muti” (con buona pace della privacy?!). Arthur C. Clarke, lo scienziato autore del libro assai noto 2001 Odissea nello spazio, prevede che nel 2020 comparirà una seconda specie di chip capace di riprodursi e operare più velocemente degli uomini. Si tratta certo di sviluppi che sembrano piuttosto remoti e forse dubbi! Altre novità sembrano viceversa alle porte e molto concrete: alcuni scienziati del MIT nel numero di Scientific American di agosto di quest’anno hanno presentato prototipi di terminali assai innovativi. Il professor Luigi Bonavoglia ha recensito per noi i quattro articoli che trattano questi temi e ne suggerisce la lettura. Accogliamone l’invito. Il Notiziario Tecnico vuole infatti continuare a proporsi a voi lettori come strumento (sia pur modesto) per far conoscere gli orizzonti che si aprono nel prossimo futuro. Qualche esempio tratto da questo numero: alla vigilia di una massiccia e capillare offerta commerciale, in molti Paesi industrializzati, dell’accesso ADSL, è sembrato opportuno chiarire ai lettori le motivazioni strategiche e le aspettative legate a questa soluzione tecnica per avviare effettivamente i servizi a larga banda. Allo stesso tempo abbiamo voluto far raccontare da uno dei più importanti protagonisti, Leonardo Chiariglione, la frenetica attività di normalizzazione svolta dal Gruppo MPEG (Moving Picture Experts Group) cha ha permesso di passare assai rapidamente dalle tecnologie di laboratorio, alla standardizzazione e alla realizzazione di prodotti, messi in campo ormai in milioni di esemplari ma che sono destinati a giocare un ruolo di primaria importanza nel prossimo millennio. Non mi soffermo su IP che sembra già in una posizione centrale nella Società in cui viviamo. Ma non posso omettere di ricordare i nuovi sistemi, nati sotto il segno di Internet e legati a questa crescita straordinaria: mi riferisco, ad esempio, all’effervescente evoluzione dei portanti ottici. In questo numero del Notiziario, prendendo lo spunto da uno dei più importanti convegni internazionali del settore, l’ECOC ’99, si fa il punto sull’evoluzione della tecnologia fotonica, che, a detta di alcuni esperti, costituisce l’equivalente per il prossimo secolo di ciò che è stata l’elettronica, nel secolo che si sta concludendo. Ci muoviamo quindi decisamente verso una Società diversa, nella quale il trasporto dell’informazione assumerà un ruolo sempre più centrale. Siamo preparati a questo passaggio? I tecnici sono pronti? E la nostra Scuola ci fornisce in tempo i nuovi tecnici capaci di essere i protagonisti del Duemila? La qualità degli ingegneri che escono oggi dalle nostre Università è senza dubbio molto alta. Ma occorre precorrere i tempi e quindi migliorare ancora i legami tra Università, Ricerca e Industria. Ne parliamo in questo numero dando spazio a due convegni. Da queste occasioni di confronto sembrerebbe poter concludere con una risposta abbastanza ottimistica: le Università, specie quelle dell’ingegneria legata all’ICT, e l’Industria avvertono la necessità di rinsaldare ancor più i legami già esistenti. E i risultati ottenuti finora confermano questo tenersi per mano per progredire congiuntamente. Il prossimo millennio si apre dunque per noi con molte innovazioni annunciate o già disponibili e con molta voglia di fare, possibilmente assieme e mobilitando nuove risorse. La corsa per tutte le attività legate all’elaborazione ed al trasporto dell’informazione continua con ritmi sempre più incalzanti. Anche nel prossimo anno saremo quindi spettatori e, in misura che auspico crescente, attori dei nuovi ruoli che si vanno delineando. Occorre essere in “buona forma”. Auguro perciò a tutti i lettori della rivista un fausto e positivo ingresso nel nuovo millennio.

r.c. Roma, 20 novembre 1999

4 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999

Millennium bug

Un grande appuntamento con il tempo: il passaggio all’Anno 2000 nelle TLC

ANTONIO NAPOLITANO È ormai a tutti nota l’esistenza del Problema legato all’Anno 2000, metaforicamente STEFANO SANTI definito Millennium Bug. Telecom Italia ha affrontato il tema con molta attenzione, avviando una iniziativa progettuale descritta nell’articolo che segue. Lo sforzo realizzativo e le modalità tecniche sono allineate a quelle definite a livello internazionale ed i risultati raggiunti sono stati positivamente riconosciuti. Nell’articolo sono descritti il processo generale di adeguamento di tutti i sistemi informa- tici, tecnologici ed impiantistici, le soluzioni organizzative e quelle tecniche, la definizio- ne e gli ambiti dei piani di continuità e di emergenza, le modalità di presidio. Un secondo articolo in questo stesso numero della rivista[1] descrive più in dettaglio il processo di adeguamento specificatamente seguito per la rete.

1. Introduzione • il 2000, diversa- mente dagli altri Il Problema legato all’evento Anno 20001 trae la anni secolari, è un sua origine dall’esigenza dei programmatori di anno bisestile, ma potrebbe non essere ricono- computer di ottimizzare l’utilizzo dello spazio dispo- sciuto come tale; nibile sui dispositivi di memoria dove conservare e • è pratica molto diffusa l’uso di sequenze quali 00 o recuperare le informazioni. 99 per indicare eventi molto particolari o addirit- Negli anni passati il costo dei dispositivi di memo- tura avvenimenti unici, diversi quindi dal rizzazione - sia quelli ad accesso diretto (RAM) sia la passaggio al nuovo millennio2. cosiddetta memoria di massa - era tale da spingere i Quest’evento era stato ritenuto inizialmente un programmatori ad utilizzare alcuni accorgimenti problema relativo solo al mondo dell’Information mirati a minimizzare l’occupazione di spazio su tali Technology; in seguito è stato però rilevato che l’im- dispositivi. patto delle problematiche, ad esso riconducibili, era Fu così che tra tutti - o quasi - i produttori di molto più ampio, addirittura tale da poter compro- software mondiali si consolidò la convenzione, che mettere la vita di molte Aziende ed Enti pubblici. sembrava del tutto innocua, di utilizzare solo due Potenzialmente tutti i software ed i microproces- cifre per indicare l’anno nelle date. sori che elaborano la data potrebbero essere influen- Probabilmente, solo ad Anno 2000 molto inoltrato, zati da quest’evento nel proprio funzionamento. Ne si riuscirà a tracciare una valutazione effettiva dei consegue che i fornitori di servizi (quali l’energia elet- benefici (di allora) e dei costi (di oggi) che sono scatu- trica, il gas, l’acqua, i trasporti), i sistemi di produ- riti da quella convenzione. zione, i sistemi di sicurezza, le reti di telecomunica- zione potrebbero risentire di malfunzionamenti dipendenti da un errato trattamento della data. 2. Il Problema Anno 2000 È perciò necessario verificare tutti i diversi sistemi informatici e di telecomunicazione dotati di software, Il Problema scaturisce da un comportamento illu- sorio: i sistemi calcolatori sono stati costruiti e programmati per riconoscere la componente anno (1) Quest’articolo è stato redatto in versione definitiva nell’ottobre della data come costituita solo da due cifre; essi del 1999. quindi indicano il 2000 come anno 00. Questa decisione potrebbe causare alcuni poten- (2) Sequenze di questo tipo sono state utilizzate in casi particolari ziali malfunzionamenti. Infatti: come il 9/9/99 oppure il 90o giorno dell’anno o il giorno che precede • lo 00 potrebbe essere tradotto come 1900 anziché di 99 giorni la fine dell’anno. Queste date sono trascorse senza dar 2000; luogo a problemi tecnici.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 5

Napolitano - Santi • Un grande appuntamento con il tempo: il passaggio all’Anno 2000 nelle TLC

IL COMITATO ANNO 2000 DELLA PRESIDENZA DEL CONSIGLIO

Nel primo semestre di quest’anno, con notevoli difficoltà di “ordine politico”, è stato costituito ed ha avviato le attività il Comitato Anno 2000, istituito dalla Presidenza del Consiglio dei Ministri, per la gestione ed il coordinamento tecnico delle attività che il Paese deve svolgere per assicurare il corretto passaggio di fine millennio senza significativi disservizi nei confronti dell’economia, della pubblica sicurezza e del funzionamento dei servizi per il cittadino. Come più volte sottolineato dal presidente professor Ernesto Bettinelli e dal diret- tore tecnico professor Augusto Leggio, il Comitato è nato con finanziamenti assai limitati e con un potere solo di carattere consultivo e di indirizzo. Pur operando con queste limitazioni ha comunque organizzato la propria attività coinvolgendo le strut- ture pubbliche, sia centrali che periferiche, le Società di servizio quali Enel, Telecom Italia, Autostrade, Eni, Ferrovie dello Stato, e le strutture preposte alla sanità, alla gestione delle acque, al trasporto aereo e marittimo, agli operatori finanziari (coordi- nati dall’ABI, l’Associazione Bancaria Italiana). Il Comitato è stato suddiviso in quattro gruppi di lavoro: energia, telecomunicazioni, sistema pubblico e coordinamento delle infrastrutture. Esso ha inoltre costituito un gruppo per l’individuazione dei possibili interventi di comunicazione e ha organiz- zato la “Conferenza nazionale sull’adeguamento all’Anno 2000”, svoltasi nel mese di giugno. Il Comitato ha anche coordinato la partecipazione dell’Italia ai lavori della sessione G8 dedicata al problema, svoltasi a Berlino nel mese di settembre. Nel mese di novembre ha approntato un documento riepilogativo sulla situazione in Italia, raccogliendo informazioni a livello provinciale tramite le Prefetture ed i rela- tivi CEP2000 (i Comitati provinciali incaricati di seguire i problemi legati all’Euro e all’Anno 2000). Telecom Italia ha partecipato a questi lavori, in alcuni casi con un ruolo di protago- nista, dato il contributo di servizio assicurato a tutti gli Enti coinvolti, fornendo presenze e professionalità differenti nei diversi gruppi operanti su queste tematiche. Queste attività hanno costituito un ulteriore aspetto dell’impegno dell’Azienda anche per le evidenti conseguenze di immagine verso l’opinione pubblica in generale, ma in particolare verso gli investitori italiani ed esteri che hanno più volte formulato classi- fiche di preparazione dei Paesi nei confronti di queste tematiche.

firmware o chip embedded e modificare quelli che altri principali servizi (elettricità, gas, acqua), sui rappresentano l’anno con due sole cifre. In particolare trasporti, sulle linee di produzione e più in generale va ricordato che il problema non è solo rivolto alla sulle attività in cui la tecnologia informatica svolge un gestione della data propriamente detta, ma nel caso ruolo fondamentale, con implicazioni, quindi, anche dei sistemi embedded anche a tutte le situazioni in di carattere economico e sociale. cui le caratteristiche funzionali prevedano una tempo- rizzazione (quali ad esempio partenze a un certo istante, intervalli temporali, sospensioni o interruzioni 3. Il concetto di mission critical a termine). I costruttori infatti generalmente utiliz- zano per la determinazione di intervalli temporali - Telecom Italia ha da tempo posto la massima anche di pochi secondi - la differenza fra una data attenzione nell’assicurare - anche alla luce della tema- prefissata e la data di costruzione del chip interessato. tica Anno 2000 - la piena efficienza dei propri sistemi, La prospettiva di una non corretta gestione ed prodotti e servizi; i servizi erogati e la stessa operati- elaborazione della data ha portato le aziende ad vità di Telecom Italia sono infatti fortemente basati avviare, in taluni casi, la reingegnerizzazione dei su sistemi e apparati, dei quali circa la metà è identifi- sistemi e delle applicazioni informatiche; in altri a cata come mission critical3. provvedere all’adeguamento dei sistemi attraverso È evidente che questo ambito non è estensibile l’utilizzo di procedure di correzione. tout-court: in un altro contesto il concetto di mission L’Anno 2000 interessa dunque in pratica tutte le critical assume significati diversi. L’individuazione aziende e le organizzazioni; può avere impatti sulle perciò di quali applicazioni, processi, apparati assu- telecomunicazioni, come pure sulla fornitura degli mano questa caratteristica si modifica di conseguenza

6 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Napolitano - Santi • Un grande appuntamento con il tempo: il passaggio all’Anno 2000 nelle TLC

(è certamente nota l’importanza che per l’Azienda 2000 il Gruppo di Coordinamento ha assunto il ruolo riveste il sistema di fatturazione, ma in un contesto di Gruppo di Presidio per vigilare sugli effetti del come quello definito per il Problema Anno 2000 esso processo di adeguamento nella fase di passaggio al non è il più importante per assicurare la corretta Duemila, decretare gli eventuali stati di emergenza e erogazione del servizio di telecomunicazioni, inteso attivare i relativi piani per affrontarla, indicati come come infrastruttura di utilità nazionale). Piani di Contingency. In questo periodo il gruppo si è riunito normalmente con cadenza quindicinale ma, a volte, anche con maggiore frequenza per rispondere a 4. La risposta organizzativa esigenze particolari e urgenti. Telecom Italia ha voluto dare la più ampia visibi- In questo contesto, Telecom Italia ha sentito l’esi- lità al Progetto di adeguamento all’Anno 2000 per genza di costituire una struttura organizzativa e consentire a clienti, azionisti, partner ed organismi tecnica con l’obiettivo di azzerare il rischio di possibili istituzionali di valutare la qualità e la quantità malfunzionamenti ascrivibili alla non corretta dell’impegno profuso a garanzia dei servizi offerti. gestione della data e, dal 1997, ha avviato il Progetto Anno 2000 più avanti descritto. La gestione del Progetto è stata garantita in questi anni da un Gruppo di Coordinamento, costi- tuito da rappresentanti di ciascuna funzione aziendale interessata e presieduto da Giovanni Carlo De Iacovo (Responsabile della Funzione Informatica). Per le atti- vità di adeguamento all’Anno 2000 ogni funzione ha indicato un proprio responsabile che è anche membro del Gruppo di Coordinamento. Sulla base delle linee guida indi- cate nel piano di adeguamento, cia- scuna funzione di Telecom Italia ha definito piani specifici che riguarda- no i sistemi, i prodotti e i servizi di propria competenza per essere pron- ta all’Anno 2000 e ne ha curato la realizzazione attraverso proprie strut- ture. Il Gruppo di Coordinamento segue le attività definite dal piano di adeguamento sia a livello di strategia Figura 1 La pagina web del sito Internet www.telecomitalia.it/Y2K. aziendale, sia di funzione, e riporta i risultati via via acquisiti con cadenza mensile all’Amministratore Delegato ed ai A tal fine è stato definito un piano di comunica- Responsabili delle Funzioni Aziendali. zione che comprende una serie di attività tra cui È stato così messo in atto uno sforzo significativo in specifiche pagine, aggiornate periodicamente fino termini di risorse coinvolte: il Gruppo è costituito da alla fine del processo di adeguamento, consultabili venticinque risorse che operano a tempo pieno; a all’interno del sito Internet www.telecomitalia.it/Y2K queste unità riferiscono quelle che coordinano i piani (figura 1). di dettaglio delle Funzioni e le risorse che garantiscono È attivo inoltre dal 19 aprile il Numero Verde 800- l’effettiva realizzazione degli interventi. Operano 200000 al quale risponde un call center a disposizione quindi sul singolo problema da alcune decine di unità per ogni informazione relativa ai prodotti e servizi (per le Funzioni Aziendali meno interessate a queste erogati dall’Azienda. Durante tutto il periodo che ci problematiche quali: Strategia, Sviluppo e Innova- separa dal Duemila sono previste attività di comuni- zione, Risorse Umane, Comunicazione e Immagine) cazione personalizzate per i diversi segmenti di clien- ad alcune centinaia di tecnici, per le Funzioni maggior- tela, quali, ad esempio, comunicazioni per via elettro- mente coinvolte (Informatica, Mercato Italia, Rete). nica o messaggi sulle bollette telefoniche. Da ottobre di quest’anno e sino a febbraio del Un ulteriore presidio di corretta comunicazione ed immagine è costituito dalla segreteria del Comitato interdirezionale, che ha il compito di rispondere, dopo verifica con la Funzione Legale, alle richieste di (3) Un sistema o un’applicazione è definita mission critical se il fun- certificazione di Telecom Italia da parte di clienti, zionamento è necessario per la fornitura o per il ripristino del servi- autorità o chiunque ne faccia esplicita richiesta: alla zio erogato, in linea con gli impegni contrattuali verso i clienti e con segreteria sono indirizzate tutte le comunicazioni che le normative vigenti. a vario titolo e con diversa modalità, pervengono a

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 7

Napolitano - Santi • Un grande appuntamento con il tempo: il passaggio all’Anno 2000 nelle TLC qualsiasi livello territoriale. A ottobre risultavano strategie di intervento e sono state scadenzate le atti- inviate più di duemila lettere. vità di adeguamento. Nel corso dello stesso anno sono stati anche predisposti gli ambienti di modifica e sono state individuate e introdotte le varianti sui sistemi e 5. Il Progetto Anno 2000 sugli apparati. Nell’anno in corso sono stati predisposti i test plant Il Progetto Anno 2000 ha perseguito l’obiettivo di per le prove integrate; sono state individuate e messe assicurare la piena compatibilità con il Duemila di tutti a punto le attività di adeguamento sui sistemi e sugli i sistemi, prodotti e servizi di Telecom Italia. Anzitutto apparati in servizio; sono state eseguite le prove e sono è stata effettuata un’analisi generale condotta sull’in- state diffuse in esercizio le soluzioni certificate. sieme dei sistemi; in secondo luogo sono stati indivi- Assieme alle azioni correttive messe in opera, duati i processi critici e le priorità di intervento. È stato Telecom Italia ha predisposto il Piano di Contingency poi valutato l’impatto sulla situazione esistente; infine per tutti i processi ritenuti critici dall’Azienda ai fini è stata delineata la strategia più opportuna per affron- dell’erogazione del servizio. Il Piano ha lo scopo di tare e risolvere le criticità presenti. predisporre per ogni sistema mission critical una solu- È stato così approvato un piano che, per ciascun zione di emergenza nel caso in cui la soluzione sistema da modificare, ha previsto le seguenti fasi: primaria dovesse presentare eventuali criticità. • inventario; Inoltre per raggiungere la conformità all’Anno • modifica; 2000 è stato ritenuto necessario un continuo • collaudo; confronto con le iniziative intraprese dai maggiori • predisposizione di ambienti operativi; operatori del settore delle telecomunicazioni. • esercizio. Quest’attività è stata messa in atto attraverso assidui Sulla base di questi obiettivi è stata messa a punto scambi informativi e una costante presenza di tecnici una pianificazione articolata delle attività sotto il della Società nell’ambito di iniziative internazionali: costante controllo del Vertice Aziendale. Telecom Italia partecipa infatti attivamente alla Task Nel 1997 sono state concluse la progettazione del Force Anno 2000 costituita dall’ITU (International processo di adeguamento e l’analisi delle soluzioni Telecommunication Union) nel giugno del 1998. tecniche; si è poi passati alla definizione degli stan- Lo sforzo complessivo del progetto ha un impatto dard, al modello organizzativo ed al piano di spesa. economico per l’Azienda di oltre 300 miliardi, dedi- Nel 1998 sono stati effettuati il censimento e l’in- cati in larga misura – per oltre i due terzi – alle atti- ventario dei sistemi; sono stati individuati i processi vità di competenza delle Funzioni Aziendali Infor- critici e le priorità di intervento; sono state definite le matica e Rete.

ORGANIZZAZIONE DEL “PROGETTO ANNO 2000”

Ogni Funzione interessata ai problemi legati all’Anno 2000 ha avviato il progetto di adeguamento sotto il coordinamento e la responsabilità di un referente della stessa Funzione

Acquisti Amministratore Delegato Clienti Business

Azioni e Linee di intervento Informativa Clienti Privati integrata interna

Avanzamento Team di coordinamento Immobili Avanzamento per l’Anno 2000 dei progetti Il Team di coordinamento presidia lo stato delle International iniziative e definisce Operation Criticità le linee di intervento e Rischi a fronte di situazioni critiche

Rete Le Aziende del Gruppo Telecom Italia danno visibilità alle iniziative intraprese per l’Anno 2000

Risorse Informatiche Risorse Umane Aziende Controllate

8 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999

Napolitano - Santi • Un grande appuntamento con il tempo: il passaggio all’Anno 2000 nelle TLC

PIANO DI ADEGUAMENTO

1997 1998 1999 2000

Fase preliminare

•Progettazione del processo di Organizzazione adeguamento •Analisi delle • Definizione Inventario e stima soluzioni degli standard tecniche • Definizione del modello • Inventario dei sistemi organizzativo • Individuazione dei processi critici • Pianificazione e delle priorità di intervento delle spese • Individuazione delle strategie di intervento • Definizione del piano di adeguamento

Modifica, collaudo, diffusione

•Predisposizione dell’ambiente di modifica •Modifica •Predisposizione dell’ambiente di test integrato •Esecuzione delle prove •Esecuzione delle prove di interoperabilità •Predisposizione degli ambienti operativi •Esercizio Piano di Contingency

• Predisposizione del Piano di Contingency per i processi critici Presidio operativo

Programma delle attività di coordinamento

• Coordinamento delle attività di adeguamento • Gestione del piano globale • Gestione del budget • Gestione delle situazioni critiche • Help Desk • Piano di comunicazione e di formazione 1997 1998 1999 2000

6. Gli standard esplicitamente o per mezzo di algoritmi non ambigui o di norme deducibili; La definizione di conformità all’Anno 2000 adot- • l’Anno 2000 dovrà essere riconosciuto come anno tata da Telecom Italia è quella fornita dalla BSI bisestile. (British Standard Institution)4: Le tipologie di prova individuate servono a verifi- essere compatibili con l’Anno 2000 significa che care l’aderenza dei sistemi adeguati a questo standard né le prestazioni, né la funzionalità debbono risultare e sono basate su quelle definite dall’ITU. compromesse dalle date prima, durante e dopo l’Anno 2000. In particolare: 7. Piano di adeguamento • nessun valore relativo alla data attuale dovrà provocare eventuali interruzioni nel funziona- Il piano di adeguamento all’Anno 2000 è mostrato mento; nel riquadro di questa pagina. Gli aspetti più signifi- • la funzionalità basata sulla data dovrà essere cativi riguardano i sistemi informatici, quelli connessi coerente in termini di date prima, durante e dopo con la rete ed i servizi internazionali, con l’adegua- l’Anno 2000; mento relativo ai prodotti ed ai servizi forniti da • in tutte le interfacce e le memorie di dati, il Telecom Italia alla clientela e con gli interventi sui millennio dovrà essere specificato in ogni data sistemi infrastrutturali. Questi temi saranno esaminati nel seguito di questo articolo (quali i sistemi di energia, il controllo dell’erogazione del riscaldamento, il controllo degli ascensori, il controllo degli accessi (4) La British Standard Institution è la principale organizzazione agli edifici). In un altro articolo, pubblicato su questo mondiale per la definizione degli standard e dei servizi di qualità. stesso numero del Notiziario Tecnico, sono trattati gli È un organismo imparziale, al servizio dei settori pubblico e privato, aspetti relativi agli adeguamenti attuati sulla rete di indipendente dalle associazioni di categoria e da quelle governative. Telecom Italia [1].

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 9 Napolitano - Santi • Un grande appuntamento con il tempo: il passaggio all’Anno 2000 nelle TLC

ATTENZIONE AI FALSI ALLARMI!

Vale la pena ricordare un aneddoto che si è verificato nel mese di settembre: una mattina verso le dieci ricevo una segnalazione allarmata da un collega con un elevato grado di responsabilità che, recatosi ad uno sportello di cassa sociale, non era stato in grado di effettuare le operazioni richieste per l’interruzione del funzionamento del sistema informativo. Su sua richiesta l’addetto segnalava che il problema di blocco “totale” del sistema si era verificato dopo l’aggiornamento del software relativo all’introduzione del rilascio Anno 2000 compatibile e che, dal suo punto di vista, probabilmente tutti gli sportelli bancari ubicati all’interno dell’Azienda si trovavano ad operare nella stessa condizione. Mi sono naturalmente attivato con i colleghi che avevano seguito le fasi di aggiorna- mento di questo settore. L’applicazione di gestione delle casse sociali è oggi struttu- rata in due parti: la prima su sistema centrale host, l’altra residente nelle work- station delle casse. La verifica ha messo in luce che a quella data era stata aggiornata solo la componente host e, fra l’altro, da oltre un mese! Un secondo livello di approfondimento permet- teva di rilevare che nessun problema nel periodo trascorso era stato segnalato e, ancora, che non risultava bloccato nessun altro sportello. Da un sopralluogo è stato infine constatato, nella tarda mattinata dello stesso giorno, che il problema era legato a un malfunzionamento di un componente hardware locale, già segnalato all’addetto alla manutenzione, e che, per un caso assolutamente fortuito, si era manifestato durante un’operazione che riguardava date a cavallo di fine anno. Dopo l’intervento dell’unità di manutenzione, avvenuto secondo le modalità ed i tempi di contratto, l’operatività è stata ripristinata, risultando corretta anche dopo l’adegua- mento della componente locale del software, avvenuta poi nel mese di ottobre. s.s.

8. Sistemi informatici modifica (circa 125 milioni di linee di codice). La maggior parte delle attività di adeguamento è Telecom Italia dispone di un sistema informativo stata affidata ad una Società del Gruppo Telecom che supporta tutte le attività aziendali: esso si avvale Italia (Netsiel) che ha operato automaticamente la di sei centri di elaborazione dati, di oltre 4 mila minie- conversione con strumenti software. laboratori e di circa 75 mila personal computer distri- La modifica delle applicazioni restanti è stata buiti sul territorio nazionale. chiesta ai fornitori cui è affidata la manutenzione Una porzione rilevante delle procedure informa- corrente delle stesse applicazioni. tiche (circa il 40 per cento) è da considerarsi mission L’adeguamento e le prove sono state completate critical. Il processo di adeguamento del sistema infor- nel primo semestre dell’anno in corso e la diffusione mativo aziendale è stato avviato nel 1997 ed ha delle varianti è stata effettuata nel mese di agosto. A richiesto, come è già stato ricordato al paragrafo 5, settembre sono stati conclusi gli interventi di adegua- oltre un anno per: mento dell’hardware e del software di base dei sistemi • individuare i sistemi da adeguare; centrali. • ottenere dai fornitori dei sistemi le certificazioni di Quest’attività ha reso necessario conciliare la piani- compatibilità dei prodotti hardware e software; ficazione di aggiornamento delle applicazioni (piano • definire quindi la strategia di intervento che di lavoro annuale) con l’intervento per l’adeguamento fornisse le migliori garanzie di qualità del risultato, all’Anno 2000: in questo senso con i clienti si è scelto che limitasse gli impatti sul sistema nel suo il periodo più opportuno nel quale collocare l’attività, complesso e che consentisse, al contempo, di che per sua natura richiede una fase di stabilità del contenere i costi del processo. software da aggiornare. La pianificazione ha dovuto Sono stati così individuati i tre principali segmenti naturalmente essere resa coerente e compatibile con del processo e per ciascuno di essi è stato scelto un la capacità produttiva del fornitore esterno a cui era diverso percorso di adeguamento: il primo riguarda le stata affidata la realizzazione delle modifiche. applicazioni e i sistemi centrali (installati presso i sei Il secondo obiettivo di adeguamento ha riguardato centri di elaborazione dati). Sono state a questo scopo le applicazioni ed i sistemi distribuiti: per ciascuna individuate oltre cento applicazioni da sottoporre a procedura il compito di attuare gli adeguamenti

10 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Napolitano - Santi • Un grande appuntamento con il tempo: il passaggio all’Anno 2000 nelle TLC necessari (prevalentemente aggiornamenti di prodotti circa), è stato formalizzato un contratto specifico con software di mercato) e di installarli sui sistemi impie- il fornitore che già garantisce la manutenzione gati nella rete di Telecom Italia è stato affidato ad un corrente, richiedendo un intervento straordinario, solo fornitore. L’adeguamento delle applicazioni è concentrato in tre mesi per l’adeguamento di circa stato concluso in agosto; in ottobre è terminato l’ade- 50 mila PC e, nei due mesi successivi, per la sostitu- guamento dell’hardware e del software di base dei zione di quelli che non è stato ritenuto conveniente sistemi periferici. adeguare (circa 10 mila). L’aggiornamento di sistemi client-server presenta In generale, per le applicazioni con software alcune particolari necessità di integrazione: infatti i proprietario di Telecom Italia, la strategia seguita sistemi sono generalmente costituiti da componenti prevede anzitutto che i sistemi esistenti e non hardware, a volte di diversi fornitori, da componenti conformi siano resi compatibili utilizzando principal- software di base, quali, ad esempio, il sistema opera- mente la soluzione di windowing5 e, nei casi in cui tivo, il sistema di gestione del data-base, il software di fosse necessario, ricorrendo all’espansione del campo comunicazione, oltre alle componenti applicative data o al bridging6. Inoltre è stato deciso che i nuovi proprie del progetto per cui essi sono stati realizzati. sistemi realizzati o acquisiti devono essere compati- Questa complessità ha messo in luce la necessità e bili con le esigenze dell’Anno 2000. anche l’opportunità di trovare dei system integrator ai Le applicazioni, dopo essere state rese compatibili quali affidare l’intera operazione di adeguamento. con queste esigenze, sono state collaudate in Si è quindi fatto ricorso alla collaborazione della ambienti operativi opportunamente predisposti: in Funzione Acquisti per individuare le corrette moda- particolare per i sistemi che si basano su ambienti lità contrattuali con i fornitori di riferimento, affron- Host, è stato approntato un ambiente che ha tando e risolvendo numerose problematiche relative a permesso dapprima di simulare le date critiche di clausole di tutela e a garanzie da chiedere ai singoli riferimento poi, nell’ultimo trimestre 1999, è stato fornitori, in un contesto internazionale particolar- introdotto come 2000 in modo permanente. mente attento al problema e sensibile ai possibili Telecom Italia ha inoltre avviato un processo di successivi coinvolgimenti in richieste di risarcimento IV&V (Independent Verification and Validation) sulle (la trattativa con Sun e Hewlett Packard, ad esempio, applicazioni ritenute più critiche del patrimonio ha richiesto alcuni mesi per la sua messa a punto). software da essa impiegato: l’analisi di IV&V consiste Il terzo obiettivo perseguito ha riguardato i nel verificare il software con l’assistenza dei fornitori Personal Computer: a questo scopo è stato fornito a e con metodologie e strumenti indipendenti da quelli tutti gli utilizzatori uno strumento software per indivi- utilizzati in fase d’adeguamento; quest’esame è fina- duare gli interventi da effettuare su hardware e lizzato ad individuare eventuali non conformità software dei singoli PC. residue in modo da rimuoverle per tempo. Le informazioni così rilevate sono state analizzate Il vincolo di disporre dei risultati relativi a queste da un Gruppo tecnico centralizzato che ha provve- analisi in tempo utile - in un periodo relativamente duto a comunicare le modifiche ed a pianificare gli contenuto rispetto a quello necessario per quest’atti- interventi di aggiornamento, che dovevano essere vità - ha fatto emergere l’esigenza di individuare un eseguiti dal fornitore cui è affidata la manutenzione degli impianti. Nell’ottobre di quest’anno si è concluso l’adeguamento e in dicembre termineranno gli interventi di sostituzione. (5) La soluzione windowing si basa sulla definizione di una finestra Le difficoltà di questa operazione sono legate in temporale di cento anni, capace di individuare in maniera univoca il larga misura alla dimensione del parco “posti di lavoro” secolo di appartenenza di una data in cui l’anno sia espresso con due dell’Azienda che ammonta a poco meno di 80 mila sole cifre. Questa soluzione è resa possibile definendo un anno base pezzi. Il raggiungimento di tutti gli interessati è stato che rappresenta l’estremo inferiore della finestra il cui limite superio- risolto trasmettendo il software di diagnostica tramite i re è ottenuto aggiungendo novantanove anni a quello di partenza. “punti delega”, parallelamente alla distribuzione Questa soluzione consente di associare al secolo in corso le date supe- mensile dello stipendio dei singoli tecnici. riori all’anno base e al secolo successivo quelle inferiori. Sono possibi- Queste attività non hanno risolto tuttavia comple- li due alternative per attuare la tecnica esposta: la prima, denomina- tamente i problemi allo studio, in quanto la ristruttu- ta windowing fisso, stabilisce in modo rigido l’anno base. La seconda, razione in corso quest’anno ha comportato il cambio chiamata windowing mobile, individua l’anno base in modo variabile del punto delega per alcuni tecnici mentre venivano e quest’ultimo si incrementa di pari passo con l’anno corrente. attuate le fasi del processo (informativa, distribuzione del software, raccolta delle informazioni, intervento di (6) La soluzione bridging costituisce una combinazione tra l’espansio- adeguamento). È stato inoltre necessario distinguere i ne del campo data e il windowing. Essa prevede che si intervenga sui PC utilizzati come posto di lavoro “generico”, quindi programmi con la tecnica dell’espansione del campo della data poiché modificabili secondo modalità standard, da quelli in questo caso è stato deciso di utilizzare una vista logica delle date con impiegati per specifiche applicazioni quali: customer l’anno a quattro cifre, mentre le interfacce dati (file, database) possono care, progettazione grafica, addestramento. rimanere a due byte. L’espansione del campo data delle interfacce dati Questi ultimi terminali, circa 20 mila, sono stati (da 2 a 4 byte) è operata dalla predisposizione di software “ad hoc” in sottoposti ad un processo di aggiornamento legato grado di intercettare le letture e le scritture dei programmi e di effettua- all’applicazione per cui essi sono utilizzati, con una re l’allungamento dei campi della data, trasmettendoli al programma. pianificazione coerente con gli interventi di adegua- L’allungamento è disattivato in un momento successivo quando le mento del relativo software. Per tutti gli altri (60 mila interfacce dei dati saranno definitivamente portate a 4 byte.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 11 Napolitano - Santi • Un grande appuntamento con il tempo: il passaggio all’Anno 2000 nelle TLC insieme di Software-house che operassero in paral- zione dell’attività relativa ai collegamenti via satel- lelo, pur rispettando l’obiettivo di perseguire criteri di lite che comunque si concluderanno entro il mese economicità. di novembre. Un ulteriore provvedimento per ridurre il rischio b) attività di verifica indirizzata alla garanzia della residuo è stata la scelta di non aggiornare il sistema continuità del servizio. A questo scopo è stato defi- informativo, da novembre di quest’anno a gennaio nito un accordo con il gestore internazionale MCI dell’Anno 2000, con nuovi sistemi o con modifiche a Worldcom, nell’ambito del programma Interna- sistemi già esistenti (fatti salvi naturalmente gli tional Gateway Y2K Testing, sponsorizzato dall’Ente obblighi di legge). È stata anche prevista un’attività americano NTC, per mettere a punto un’attività di salvataggio generalizzato dei dati presenti al 30 ed comune volta all’effettuazione di prove di intero- al 31 dicembre 1999 ed un utilizzo dei primi due perabilità ed a verificare la conformità dei servizi giorni solari del 2000, non lavorativi, per effettuare offerti nell’Anno 2000, in accordo con quanto prove sulle applicazioni che non richiedono il funzio- raccomandato dall’ITU. L’attività è stata effettuata namento sull’intero arco di una giornata, sia da parte dal 23 settembre al 1° novembre di quest’anno e di risorse della Funzione Informatica, sia da parte non ha messo in luce problemi di alcun tipo degli utilizzatori finali. nell’interconnessione con altri Gestori (quali Telkom del Sud Africa, CANTV del Venezuela, GSA, Winstar e GTE. Queste ultime tre Società 9. Rete e servizi internazionali operano nell’ambito regionale nordamericano). È prevista la verifica di interoperabilità con il Per quanto riguarda i servizi e la rete internazionale, gestore australiano denominato TELSTRA in Telecom Italia ha voluto affrontare in maniera proposi- ottobre. Sono in corso contatti con SoftwareSuis- tiva i problemi legati all’Anno 2000 in modo da garan- scomm - il gestore svizzero - per definire un’ulteriore tire la continuità del servizio. Ha deciso perciò di condi- sessione di prove. videre con quanti collaborano ai suoi processi commer- Telecom ha inoltre aderito al programma di avviso ciali l’obiettivo di transitare nel nuovo millennio senza tempestivo (early warning) denominato Follow the sun. che si verifichino disservizi per la clientela. Si tratta di un’iniziativa, adottata nell’ambito della Sono state così avviate attività con i principali task force ITU/Y2K, che ha messo a disposizione dei partner commerciali, in particolare con le società gestori partecipanti un piano che permette lo scambio controllate e partecipate e con altri gestori di rete di istantaneo di informazioni per le anomalie Y2K che telecomunicazioni. Con essi Telecom Italia ha avviato dovessero verificarsi in prossimità del cambio di data un’attiva collaborazione sia per quanto riguarda gli di fine millennio, nonostante tutti gli adeguamenti aspetti legati allo scambio di informazioni e di espe- Y2K fatti in precedenza e di prendere quindi le rienze, sia per predisporre azioni congiunte atte a rispondere ai suddetti obiettivi. Sono stati perciò resi compatibili con le esigenze

dell’Anno 2000 i nuovi sistemi acquisiti - e introdotti decchia in rete - a partire dal 1997. Le principali aree di intervento individuate sono

state: Stampa Nar a) l’adeguamento dei sistemi informativi, dei sistemi di supporto e degli impianti di telecomunicazione della rete internazionale. Sono state così indivi- duate quattro aree di controllo: • i sistemi informatici installati nelle singole funzioni dell’Azienda; • gli impianti di rete ed i sistemi di gestione (sistemi di commutazione, di trasmissione e di gestione); • gli impianti di supporto (quali ad esempio gli impianti di condizionamento e quelli di energia); • i collegamenti internazionali e quelli nazionali costituiti da portanti sottomarini o da connes- sioni via satellite. Sono stati così individuati più di centottanta sistemi ed è stato definito un piano integrato di interventi, nel quale sono stati riportati organica- mente attività, tempi e impegni necessari a rendere compatibili i prodotti ed i servizi interna- zionali con l’Anno 2000. Nel terzo trimestre di quest’anno sono terminati gli interventi di adeguamento e la diffusione delle modifiche dei sistemi oggi impiegati, con l’ecce- Orologio ad acqua da una rara incisione in rame del ’700.

12 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Napolitano - Santi • Un grande appuntamento con il tempo: il passaggio all’Anno 2000 nelle TLC

ORGANIZZAZIONE PER LA GESTIONE DELL’EMERGENZA

Clienti Fornitori, partner, enti pubblici, aziende infrastrutturali, clienti

Correzione di errori Comunicazione Comunicazione su specifici sistemi SWAT Team Attivazione Decisione e “specifici” Unità di Crisi comunicazione Unità di Costituzione Aziendale controllo Gestione dell’emergenza e attivazione per situazioni Controllo a medio non classificate Segnalazione ed a lungo termine SWAT Team di eventi Soluzioni Anno 2000 “dinamici” Gestione ed istruzioni “Straordinaria” Riconoscimento Focal Point e comunicazione Gestione Anno 2000 di eventi Anno 2000 “Ordinaria” Soluzioni ed istruzioni

Struttura di presidio Attori del processo Segnalazione di Sviluppo Esercizio possibili eventi per l’Anno 2000 SWAT = Special Weapon ATtack

contromisure per salvaguardare lo svolgimento delle le criticità possibili e a definire i piani di intervento comunicazioni. Questo programma raccomanda anche più opportuni. di segnalare anomalie o guasti che dovessero verifi- La pianificazione delle attività inerenti i prodotti è carsi anche in altri settori (ad esempio nella distribu- articolata anzitutto sulla verifica con i singoli fornitori zione dell’energia elettrica, nei trasporti, nella rete della compatibilità degli apparati commercializzati, in idrica purché causati o strettamente conseguenti al modo da ottenere la certificazione su questi aspetti. Millennium bug). In secondo luogo essa riguarda la definizione delle L’Ente Intergovernativo degli Stati Uniti NCC politiche di intervento sui sistemi disponibili in (National Coordination Center) metterà a disposizione commercio. È poi previsto di predisporre, ed even- gratuitamente a questo scopo un WEB gestito da un tualmente attivare, il Piano di Contingency da proprio data base situato in Virginia. I messaggi mettere in atto in condizioni di emergenza. È stato generati saranno resi visibili ai partecipanti (alcuni infine previsto di garantire un presidio continuo di campi di messaggio saranno comunque non visibili. tutte le fasi del processo. Altri particolari sulla riservatezza potranno essere resi Per i prodotti e per i sistemi già forniti, sono stati disponibili solo a coloro che hanno aderito a questo definiti piani assieme ai diversi partner commerciali, piano). I partecipanti a quest’iniziativa sono le quali Alcatel, Ericsson, Siemens, Cisco. Ad essi è Società iscritte all’ITU, i membri del Forum stato chiesto di fornire prodotti compatibili con “TELCO Y2K” ed il Foro dell’industria delle teleco- l’Anno 2000 per quelli acquisiti di recente e, allo municazioni canadese. stesso tempo, di approntare eventuali adeguamenti per i prodotti già commercializzati, secondo lo stan- dard del British Standard Institution. 10. Prodotti e servizi offerti ai clienti Quest’attività congiunta ha portato ad un elenco dei prodotti in esercizio legato alla compatibilità con Il passaggio all’Anno 2000 può causare malfunzio- l’Anno 2000. namenti su tutti i prodotti e servizi riconducibili al È stato quindi individuato un approccio commer- settore delle telecomunicazioni: i sistemi di commu- ciale che assicura l’impegno di Telecom Italia a verifi- tazione privata (PABX), di trasmissione dati (quali, ad care con ciascun cliente la compatibilità dei prodotti esempio, i nodi o i multiplatori), i servizi per dati (IP, da essa forniti. In presenza di prodotti o sistemi non Frame Relay), i servizi di base e quelli evoluti. conformi all’Anno 2000 è stato deciso di offrire solu- I possibili inconvenienti sono legati alla continuità zioni sostitutive o varianti agli apparati o ai sistemi di funzionamento dei sistemi, che dipende da una per adeguarli alle nuove esigenze che garantiscano il gestione corretta nel software o nel firmware di minimo disagio al minor costo. elementi legati alla data. Affrontare e risolvere even- Il catalogo è disponibile sul sito Internet www.tele- tuali inconvenienti costituisce uno degli impegni comitalia.it/y2k, come è già stato ricordato al paragrafo individuati come prioritari, per garantire ai clienti la 4. È inoltre a disposizione dei clienti per ogni infor- disponibilità regolare dei prodotti e dei servizi forniti mazione o chiarimento il Numero Verde 800 200000. da Telecom Italia. La compatibilità dei prodotti forniti da Telecom Per raggiungere quest’obiettivo, dall’inizio del Italia, in presenza di obblighi contrattuali, è stata già 1998 sono state avviate attività orientate a individuare attuata per il 90 per cento nel terzo trimestre 1999 e

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 13 Napolitano - Santi • Un grande appuntamento con il tempo: il passaggio all’Anno 2000 nelle TLC

b) Sistemi centralizzati di security (MP1024, Sintes) AREE DI PRESIDIO Questi sistemi sono costituiti da sistemi di concen- trazione degli allarmi antintrusione, antieffrazione e di controllo televisivo a circuito chiuso e sono COMUNICAZIONE installati nelle sedi di Telecom Italia ritenute stra- tegicamente importanti. Sono oggi in servizio circa Prodotti e Servizi quattrocento di questi sistemi. L’adeguamento è verso la clientela stato completato nel terzo trimestre 1999. c) Rete di abilitazione degli accessi (GIANO) Questo sistema è utilizzato per la gestione degli accessi del personale Telecom Italia e del perso- Sistemi Sistemi di Rete Informatici nale esterno alle sedi controllate dall’Azienda. Il Controllo sistema consiste di chiavi a lettura elettronica, installate soprattutto negli immobili di Telecom Italia adibiti a centrale, e di unità per la gestione e l’abilitazione degli accessi in aree geografiche con livelli gerarchici crescenti (centri di lavoro della rete, centri territoriali di sorveglianza, centro Impiantistica nazionale di tutela aziendale). Sono oggi impie- gate circa 6 mila chiavi con lettura elettronica e sono funzionanti circa 750 unità di gestione. L’adeguamento di questi sistemi è stato comple- tato nel terzo trimestre 1999. Le attività di adeguamento sono state svolte utiliz- sarà completata a novembre di quest’anno. zando, a seconda dei casi, le imprese di installazione e L’offerta di servizi di fonia (rete telefonica gene- di manutenzione degli impianti con l’intervento, nei rale e relativi servizi supplementari, ISDN, Numero casi in cui esso si è reso necessario, dei costruttori Verde, Rete Privata Virtuale) e dati (Business Packet, degli apparati. Business Frame, Atmosfera, Interbusiness) è stata È stato anche richiesto alle imprese di produrre un resa conforme ai progetti di adeguamento nel terzo attestato di conformità degli impianti per tutti gli trimestre di quest’anno. Per garantire un sensibile interventi effettuati. ausilio di informazioni ai clienti, è stata avviata nel Come si è accennato in precedenza, anche per gli corso dell’anno un’attività di comunicazione interna impianti infrastrutturali di diverso genere (ad ed esterna, articolata sull’informazione e sulla forma- esempio, per gli ascensori, per i dispositivi antin- zione (messa a punto nel primo trimestre 1999) sia del cendio e per i climatizzatori), è stata verificata la personale dedicato al servizio clienti ed al servizio compatibilità di essi con il passaggio all’Anno 2000 commerciale, sia dei tecnici che effettuano la consu- che sarà comunque confermata da attestati di confor- lenza commerciale alle aziende, in modo da fornire ai mità rilasciati dai fornitori dei diversi dispositivi. clienti, e più in generale a tutti gli interlocutori di Telecom Italia, informazioni esaurienti sui temi legati all’Anno 2000. 12. Piani di continuità e di emergenza È stata inoltre avviata nel corso dell’intero 1999 un’attività di comunicazione sulle politiche di inter- Il Gruppo di Coordinamento Anno 2000 ha avuto vento progressivamente attuate, tramite i consueti come mandato la supervisione delle attività legate al canali di informazione utilizzati con la clientela e con Piano di Contingency “Aziendale”, che è composto gli interlocutori abituali. dall’integrazione dei Piani di Contingency predisposti dalle singole funzioni aziendali. Questo piano ha l’obiettivo di assicurare la conti- 11. Sistemi legati alle infrastrutture ausiliarie nuità dei processi aziendali centrali (core) in modo da assicurare un livello di servizio “accettabile”, di mini- Gli impianti che richiedono interventi di adegua- mizzare l’impatto e la durata dei disservizi e di ridurre mento nell’ambito dei sistemi legati alle infrastrut- il tempo necessario per le decisioni da prendere in ture ausiliarie sono: il BMS (Building Management fase di emergenza. System), i sistemi centralizzati di security (MP1024, Un Piano di Contingency è costituito da una Sintes) e anche la rete di abilitazione degli accessi sequenza particolareggiata di azioni da compiere per (GIANO). gestire situazioni di emergenza dovute ad errori a) Building Management System causati da problemi legati all’Anno 2000 nei sistemi Questi sistemi sono stati realizzati per consentire che gestiscono i processi fondamentali (sistemi la gestione telematica degli impianti tecnologici di mission critical). Il piano è integrato dall’identifica- alcuni immobili di Telecom Italia: sono circa zione dei responsabili e degli strumenti necessari per centottanta unità, suddivisibili in due diverse tipo- l’attuazione del piano. logie di sistemi. L’adeguamento di questi impianti Un tipico piano per affrontare l’emergenza (Piano è stato completato nel terzo trimestre dell’anno in di Contingency) include passi del tipo: corso. • criteri per l’attivazione del piano;

14 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Napolitano - Santi • Un grande appuntamento con il tempo: il passaggio all’Anno 2000 nelle TLC

• definizione delle responsabilità e dei ruoli; nibili con continuità per far fronte a qualsiasi tipo • procedure di invocazione (procedure necessarie ad di emergenza; avviare le modalità di lavoro descritte nel Piano di • la predisposizione di piani di continuità e di emergenza Contingency); volti a determinare ulteriori modalità di lavoro • operatività durante l’emergenza (procedure infor- comunque valide per garantire lo svolgimento matiche da seguire, disponibilità di manuali e delle attività critiche aziendali e, allo stesso normative); tempo, a consentire di superare brevi periodi • piano delle risorse, criteri e procedure di ritorno temporali nei quali si verifichi l’impossibilità di alla normalità; usufruire dei normali supporti informatici e di • procedure legate alla conclusione delle condizioni automazione. d’emergenza (quali, ad esempio, recupero dei dati La definizione del livello e delle modalità di persi o danneggiati, correzione definitiva dell’errore). presidio si è basata in particolare sull’individuazione Il metodo adottato per lo sviluppo dei Piani di di requisiti necessari a garantire una presenza Contingency è dettagliatamente descritto in [1]. continua e una larga disponibilità di personale reperi- La realizzazione di tutti i Piani di Contingency è bile sia con risorse interne sia in termini di rapido prevista entro ottobre di quest’anno. Nei due mesi intervento dei singoli fornitori coinvolti nei processi che ci separano dal 31 dicembre 1999, si procederà ad informatici e tecnici per quanto riguarda la manuten- attività di simulazione in condizioni effettive di zione corrente. impiego (sul campo). Per i fornitori si è proceduto a identificare quali aree e livelli di servizio fossero già assicurati dalle garanzie contrattuali stipulate prima della realizza- 13. Garanzie assicurative zione dell’adeguamento: in questi casi sono stati effettuati incontri mirati con i rappresentanti delle In parallelo con gli interventi di adeguamento in aziende coinvolte in modo da definire in anticipo corso di realizzazione, Telecom Italia ha condotto confini e modalità di intervento. un’analisi approfondita degli aspetti di ordine più Si è anche provveduto a potenziare le unità di strettamente legale connessi all’Anno 2000. Per limi- intervento specializzate che si prevede possano tare il rischio derivante da eventuali malfunziona- operare nei periodi critici nelle fasi di Problem deter- menti, si è già provveduto, in particolare, a verificare mination, o anche nel caso di segnalazione per carat- con la società Meie (la compagnia assicuratrice terizzare i motivi, le soluzioni da attuare e gli effetti controllata dal Gruppo Telecom Italia) la presenza di che si determineranno. Quest’attività, a giudizio degli una garanzia assicurativa idonea a coprire il rischio autori, è la chiave di volta per assicurare tempestività, connesso al verificarsi di eventuali inconvenienti. correttezza ed economicità per risolvere i problemi o È stato riscontrato, a questo scopo, che le polizze più semplicemente per individuare “falsi” problemi. assicurative stipulate da Telecom Italia, oggi in La prospettiva, condivisa infatti a livello internazio- vigore, comprendono anche eventuali ipotesi di nale, è che si presenteranno anche un notevole danno connesse a eventuali problemi legati con numero di segnalazioni assolutamente non pertinenti l’Anno 2000 che, dal punto di vista assicurativo, non con questo problema, in quanto facenti parte di un può essere considerato un rischio specifico. livello fisiologico di disservizi dei sistemi, qualunque In coerenza con le condizioni generali dei contratti essi siano, o addirittura dovuti alla segnalazione di in materia assicurativa, anche la copertura del rischio emergenza anche in assenza di problemi reali. Anno 2000 è limitata al “rischio residuale”, al pericolo Sul versante presidio delle risorse interne, il cioè che potrebbe verificarsi qualche evento avverso gruppo interdirezionale si è attivato con tutte le nonostante l’attenzione, le misure e la diligenza Funzioni interessate per definire i livelli di presenza messe in atto dall’assicurato per predisporre misure da assicurare, i turni necessari per la copertura dell’in- adeguate di cautela per la prevenzione del danno. tero arco giornaliero, ove opportuno, e le modalità operative e logistiche conseguenti. Infatti i periodi più significativi per questi aspetti sono ovviamente 14. Organizzazione del presidio dal 31 dicembre di quest’anno al 3 gennaio 2000 ed il 29 febbraio 2000: dal punto di vista quantitativo sono Nonostante l’impegnativa attività di adeguamento previste poco meno di 2 mila presenze (che coprono il fin qui descritta, è stato ritenuto necessario prevedere periodo con turni specifici) per circa 40-50 mila ore di qualche altra accortezza, descrivendo e predispo- straordinario festivo o notturno. nendo ulteriori provvedimenti volti a minimizzare il Queste presenze da sole non assicurano però la rischio di eventuali errori o, in generale, di problemi corretta efficienza dell’organizzazione senza la defini- causati da malfunzionamenti per un’interpretazione zione di un processo di gestione delle segnalazioni, il non corretta dei campi relativi alla data presenti nei successivo controllo, il raccordo e la comunicazione sistemi. delle informazioni significative in tempi strettissimi. Questi ulteriori provvedimenti sono stati volti in Il gruppo ha infatti redatto un documento contenente due direzioni: tra l’altro ruoli, comportamenti, riferimenti telefonici, • la definizione di un livello di presidio assai più alto di logistici e di posta elettronica e lo ha poi distribuito a quello necessario per un normale cambio di data a tutte le risorse coinvolte. È stata costituita un’unità di fine anno, utilizzando esperienza e risorse che la gestione del presidio, che opererà nella sede di Funzione Sicurezza e Tutela Aziendale ha dispo- Telecom Italia di Parco de’ Medici, con il compito di

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 15 Napolitano - Santi • Un grande appuntamento con il tempo: il passaggio all’Anno 2000 nelle TLC presiedere a tutte le attività, all’individuazione di eventuali colli di bottiglia od a problemi di qualsiasi natura che possano presentarsi nello svolgimento del presidio e nella relativa capacità ed autorità di inter- vento per la rimozione di essi. ABI Associazione Bancaria Italiana Quest’unità di presidio, della quale fanno parte i BMS Building Management System rappresentanti delle diverse funzioni aziendali coin- BSI British Standard Institution volte dal problema (Rete, Mercato Italia, Informatica, ITU International Telecommunication Union Sicurezza e Tutela aziendale, Comunicazione e IV&V Independent Verification and Validation Immagine e le funzioni aziendali che si occupano dei NCC National Coordination Center servizi interni) ha anche il compito di informare i referenti responsabili delle funzioni aziendali - che saranno reperibili per tutto il periodo critico – in modo da segnalare eventuali criticità che richiedano l’attivazione di piani di continuità e di emergenza. La stessa unità assicura il collegamento con l’unità per Antonio Napolitano si è laureato in Ingegneria affrontare le situazioni di crisi che ha sede a Roma in Elettronica con lode presso il Politecnico via Flaminia e che è il punto di connessione fra dell’Università degli studi di Napoli “Federico II” con la tesi “Progetto di quantizzatori per Telecom Italia e l’ambiente esterno, in particolare con sistemi multisensore per classificazione la task force istituita dal Comitato interministeriale distribuita” presentata alla Fifth European per l’Anno 2000 che risiede nella sede di Forte Signal Processing Conference Barcellona settembre 1990, con il titolo “Decentralized Braschi, sempre a Roma (nella quale sono presenti classification using quantized data”. Ha iniziato esperti delle organizzazioni pubbliche quali: la Prote- la sua attività lavorativa nel 1989 in Selenia zione Civile, il Ministero dell’Interno, le Forze (S.p.A.), oggi Alenia, alla R&S nel dipartimento di Progettazione di Sistemi Radar come analista di Sistema. Nel dell’Ordine). 1990 è passato a lavorare in Sirti presso la Divisione Sistemi dove ha avuto la responsabilità della progettazione e realizzazione del “Sistema di Telesorveglianza dei Collegamenti” (STC) per ASST, ha inoltre partecipato al gruppo lavoro aziendale su SDH. Nel 1992 15. Conclusioni è passato in Olivetti Ricerca, società del Gruppo Olivetti nell’ambito della R&S, Qualità di Progetto, dove ha avuto la responsabilità del team preposto alle attività di collaudo su Lo sforzo complessivamente sostenuto finora da prototipi di server, personal computer e notebook di Sistemi Telecom Italia, al pari di molti altri Enti ed Aziende, operativi e applicativi software terze parti. è stato veramente significativo sia dal punto di vista Dal 1996 è in Telecom Italia, dove ha operato nella linea Sistemi occupandosi nell’ambito del Network Design della economico, sia dal punto di vista organizzativo, in progettazione, realizzazione e diffusione del “Sistema di quanto, come si è messo in evidenza in quest’articolo, Progettazione e Documentazione degli impianti di Commutazione” (SPED/IC) per le tre tecniche di commutazione il problema interessava in modo pervasivo tutte (o Italtel, Ericsson, ed Alcatel. Dalla metà del 1999 si occupa del quasi) le funzioni aziendali. Quanti hanno partecipato progetto “Anno 2000” nell’ambito del Coordinamento Anno 2000 alle attività di raccordo e coordinamento degli inter- della Funzione Rete. venti, e quindi sostanzialmente tutti i partecipanti al gruppo interdirezionale, hanno avuto un’esperienza tecnica ed umana unica. I risultati di questi sforzi saranno evidenti a tutti dapprima nei primi giorni del prossimo anno e, via via, nelle fasi più significative dei cicli aziendali dell’intero Anno 2000: l’attesa è oggi improntata verso un sia pur cauto ottimismo, più precisamente verso l’aspettativa che non si verifichino problemi significa- Stefano Santi si è laureato in Economia e Commercio nel 1986, con una tesi su “I tivi e che si possa festeggiare l’avvio del nuovo fabbisogni informativi di impresa”, ha millennio in modo sereno in quanto tutti gli aspetti frequentato numerosi corsi tecnici noti o quelli via via emersi nel corso di questi tre anni (programmazione, analisi procedure, organizzazione), di Program Management e di attività al riguardo hanno avuto una soluzione corsi manageriali (leadership; valutazione delle provata in campo e risultata efficiente. prestazioni; motivazione). È stato assunto in Telecom Italia nel 1978 (allora SIP), con mansioni legate alla definizione e realizzazione di procedure amministrative e gestionali. Con assegnazione di responsabilità progressivamente crescenti (responsabile del polo di sviluppo di Bologna, poi del polo di sviluppo di Venezia e nel 1997 del settore progetti di Network Creation), ha curato la realizzazione di progetti informatici a supporto dei settori amministrativi (cassa, contabilità generale, gestione fornitori, budget), di assistenza tecnica (portafoglio attività dei centri di lavoro, rilevazione e statistiche guasti, rapporto lavori), [1] Napolitano, A; Paoli, A.: Capodanno del 2000 di realizzazione impiantistica (pianificazione e realizzazione della rete telefonica). Dal 1999 ha assunto la responsabilità della nella rete di Telecom Italia. Su questo stesso funzione Progetti speciali che si occupa dell’adeguamento dei numero del “Notiziario Tecnico Telecom sistemi informatici per la gestione dell’Y2K, per la gestione Italia”. dell’Euro e per le iniziative che nascono da normative dell’Authority per le Telecomunicazioni (piano di numerazione nazionale, portabilità del numero, carrier selection, local loop unbundling).

16 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Alcuni siti Internet dedicati al Millennium bug

Alcuni siti Internet dedicati al Millennium bug

http://www.comitatoanno2000.it http://www.iea.org/nmc/y2krus/agenda5.htm Comitato di studio della Presidenza del Consiglio dei Ministri Seminario su Y2K nel settore dell’energia in Russia. per l’adeguamento dei sistemi informatici all’Anno 2000.

http://www.un.org/members/yr2000/ http://www.year2000.com Il Centro Year 2000 delle Nazioni Unite. Forum del Centro informazioni Anno 2000 per diffondere la consa- pevolezza sul Millennium bug e per indicare le possibili soluzioni.

http://www.an2000.gouv.fr/ http://www.citu.gov.uk/y2000.htm Centro governativo francese per l’orientamento Alcune iniziative e documenti del Governo inglese. nel passaggio all’Anno 2000.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 17 Millennium bug

Capodanno del 2000 nella Rete di Telecom Italia

ANTONIO NAPOLITANO Telecom Italia ha compiuto in questi anni un grande sforzo tecnico e finanziario per ALESSANDRO PAOLI adeguare i sistemi, le applicazioni e gli apparati della propria rete di telecomunicazione in vista del Duemila. Nell’articolo precedente è stato esposto il quadro generale delle attività svolte dall’Azienda. Questo articolo descrive gli aspetti salienti in cui si è articolato il processo di adeguamen- to della rete, le soluzioni tecniche adottate, le fasi attraverso le quali si è sviluppato, e infine le azioni e l’organizzazione che Telecom Italia ha predisposto qualora, nonostante tutte le precauzione prese, si dovesse presentare un qualche inconveniente con l’avvento del Duemila.

1. Introduzione Telecom Italia ha dunque valutato l’impatto del baco informatico in relazione alla composizione del Il problema è noto: molti sistemi, applicazioni proprio parco impiantistico, alla natura del proprio informatiche e apparati basati su microprocessori sistema informatico, alla tipologia dell’hardware riportano, come illustrato in dettaglio in [1], il campo posseduto e delle applicazioni utilizzate, alla dimen- relativo all’anno con due cifre. Allo scoccare della sione degli archivi e non ultimo alla natura dei mezzanotte del 31 dicembre 1999, il campo relativo processi di business e operativi utilizzati. all’anno della data sarebbe rappresentato con 00, con Il problema informatico all’origine del Millennium la conseguenza che molte applicazioni, se non oppor- bug ha numerose soluzioni all’apparenza equivalenti, tunamente modificate, tratteranno il 2000 come se ma con risvolti tecnici e gestionali che presentano un fosse il 1900 dando luogo a una serie di errori nelle diverso bilancio tra vantaggi e svantaggi, a seconda operazioni aritmetiche e logiche che trattano le date. del criterio di confronto adottato, che fanno preferire È stato perciò necessario per l’intera rete di Telecom una soluzione ad un’altra. Italia verificare tutti i sistemi informatici e i sistemi di Qui di seguito saranno mostrate quattro tra le telecomunicazione dotati di parti software e di tecniche oggi maggiormente impiegate. firmware e modificare quelli che memorizzano l’anno con due sole cifre. 2.1 Espansione del campo relativo alla data L’articolo descrive le possibili soluzioni tecniche disponibili, i riferimenti normativi adottati ed infine Questa soluzione è la più immediata, in quanto il la metodologia applicata nelle fasi di adeguamento problema informatico è legato all’aver codificato la dei sistemi, degli apparati, delle applicazioni e la data utilizzando solo due cifre per rappresentare gestione dell’eventuale emergenza. l’anno. Tutti i campi relativi alla data vengono estesi da sei ad otto cifre, cioè dal formato ggmmaa (giorno, 2. Soluzioni tecniche e standard di riferimento mese, anno a due cifre) a quello ggmmaaaa (giorno, mese, anno a quattro cifre). In questo modo l’ambi- Come in ogni problema tecnico, anche per il guità sul secolo è rimossa, permettendo così la corret- Millennium bug non esiste una soluzione ottimale da tezza della logica associata al trattamento della data. tutti i punti di vista. Per decidere quale strategia Pur apparendo questa la soluzione più logica, adottare per superare il cambio del secolo possono l’adozione di questo criterio porta a una serie di essere impiegate varie soluzioni a seconda del para- inconvenienti quali la necessità di sincronizzare le metro di confronto che si intende adottare: attività relative ai sistemi interconnessi e la necessità • costo; di operare un intervento di tipo globale, sia sulla • efficacia; logica sia sulle basi dati, determinando un aumento • tempi di realizzazione. della memoria di massa necessaria.

18 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Napolitano - Paoli • Capodanno del 2000 nella Rete di Telecom Italia

2.2 Windowing “secolo finestra” 2.3 Bridging

Con questa sigla è stato indicato un algoritmo che Bridging costituisce una soluzione combinata tra interpreta una data con un anno a due cifre, applica- l’espansione del campo relativo alla data e il bile quando l’orizzonte temporale nel trattamento windowing; essa prevede che si intervenga sul delle date di un sistema non supera il secolo. software del singolo sistema con la tecnica dell’espan- Si sceglie una data come anno base di riferimento sione del campo riguardante la data poiché è stato (pivot) che divide in due parti il secolo, quindi tutte deciso di utilizzare per i programmi una rappresenta- le date inferiori o uguali a quella base sono conside- zione logica delle date con l’anno a quattro cifre, rate come appartenenti al prossimo secolo. Se si mentre possono rimanere a due cifre le interfacce per indica, ad esempio, come anno base il trenta, nel trat- i dati (archivi, database, ...). tare una data a sei cifre, un semplice algoritmo L’espansione del campo della data proveniente controlla le due cifre relative all’anno: se esse sono dalle interfacce dati (da due a quattro byte) è operata inferiori a trenta allora la data farà parte dell’anno da specifici software in grado di intercettare le Duemila, se invece esse sono superiori apparterrà al letture e le scritture dei programmi e di effettuare 1900. Così ad esempio gg/mm/AA=18/02/01 indicherà l’allungamento dei campi per la data (tramite il 18 febbraio 2001 mentre gg/mm/AA=15/06/77 indi- windowing), facendoli arrivare al programma. Questa cherà il 15 giugno 1977. crescita sarà disattivata in un momento successivo, Questo criterio consente di lasciare inalterato il quando le interfacce dei dati saranno tutte portate a dialogo tra sistemi comunicanti in modo da renderne quattro byte. indipendenti le attività di adeguamento e risulta più In generale bridge è un software che si posiziona tra semplice la fase di prova dal punto di vista gestionale. le applicazioni e l’archivio dei dati oppure tra le appli- Si interviene infatti solo sui programmi, lasciando inal- cazioni e qualsiasi altra interfaccia. Il metodo permette terati gli archivi con campi relativi alla data a sei cifre. di contenere costi e tempi poiché anzitutto gli inter- L’arco temporale di applicabilità dell’algoritmo è venti sono indirizzati solo alla logica; in secondo luogo limitato ad un secolo e rimane, comunque, una solu- consente la coesistenza operativa tra i sistemi adeguati zione temporanea che rimanda il problema fino alla e quelli non ancora modificati; infine, questo metodo data relativa all’anno base scelto (nell’esempio 2030). rende più flessibili i tempi di aggiornamento riducendo È stata messa a punto una versione mobile dell’algo- i problemi di tipo gestionale. ritmo: con essa si incrementa ogni anno l’anno pivot, in Una variante a questa tecnica è quella chiamata modo che la soluzione risulti definitiva. I tempi di Roll-back, che consiste nel retrodatare l’orologio del adeguamento sono inferiori a quelli riguardanti l’esten- singolo sistema in modo che esso operi con date sione del campo relativo alla data e risultano semplifi- appartenenti al secolo in corso ma che accetti o che cate le attività di pianificazione e di coordinamento. fornisca virtualmente date del Duemila. Questa

TECNICA VANTAGGI SVANTAGGI

ESPANSIONE • Soluzione definitiva e strutturale • Tempo e costi elevati • Facilità di collaudo • Necessità di operare sia sui programmi • Conformità agli standard ISO e ANSI sia sugli archivi • Perdita nelle prestazioni (dovuta a maggiore dimensione degli archivi) WINDOWING • Non si opera una espansione del campo • Soluzione temporanea (la durata massima per la data è di x anni, se si sceglie x come anno base) • Si interviene solo sui programmi, quindi si hanno • Non è efficace per le operazione con archi minori costi di conversione temporali oltre i cento anni • Consente di disporre di un maggior tempo • Possono presentarsi alcuni problemi per per analizzare il sistema informativo e di trovare le funzioni di ordinamento (sort) e la soluzione più adeguata d’interrogazione (query) dei dati BRIDGING • È una soluzione conveniente per superare • Rimane una soluzione transitoria transitoriamente il Millennium bug • Si ha un possibile degrado delle prestazioni • Si interviene solo sui programmi (risparmi di sistemi che lavorano in tempo reale in termini di costi e di tempo) e ad alto traffico • È utile per far coesistere transitoriamente • Non è applicabile a tutte le situazioni programmi conformi e non conformi oggi presenti ENCODING • È una soluzione definitiva • Presenta costi e tempi elevati per la conversione • Conviene per i sistemi cablati • Occorre operare sia sui programmi sia sugli archivi • Sono garantite le funzioni di ordinamento (sort) • Richiede la modifica dei dati per le interfacce e di interrogazione (query) esterne • Non richiede ulteriore spazio nella • Richiede particolare accuratezza nella conversione memoria di massa

Tabella 1 Confronto tra i diversi metodi utilizzati per evitare possibili malfunzionamenti dovuti al Millennium bug.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 19 Napolitano - Paoli • Capodanno del 2000 nella Rete di Telecom Italia

IMPATTO SUI SISTEMI UT E SUI CEM ITALTEL ABBREVIAZIONI ADAS = Amministrazione del Data base CAUSATI DAL Y2K. AURL = Accesso Utenti Remoti e Locali DAMA = Diagnosi Analisi MAnutenzione DARI = Documentazione degli Addebiti Nel testo di questo articolo si è fatto applicativi (pacchetti layered); di Rete Intelligente cenno alle analisi compiute da • revisione e adeguamento del DIA = Documentazione Integrale Telecom Italia con i fornitori di software di base e degli applicativi degli Addebiti ES = Elaboratore di Servizio sistemi impiegati nella rete di teleco- di UT in conformità a Open Group FTP = File Transfer Protocol municazione per individuare gli UNIX98 Year 2000 guidelines; IAD = Identificazione Abbonato Disturbatore interventi e il rischio legati all’im- • revisione degli applicativi e delle ICN = Identificazione del Chiamante piego dei singoli sistemi per effetto funzionalità di “base” focalizzate su base Numerazione ME = Modulo utenti Evoluto del Millennium bug. alla gestione del flusso dei dati e MML = Man Machine Language A titolo di esempio, in questo dei protocolli relativi al CEM NTM = Network Traffic Management OSS = Operations Support Systems riquadro è riportata l’analisi condotta REGUT = REGistrazione UTente dall’Italtel sui sistemi di commuta- CEM RIGSER = RIchiesta Generale SERvizi SER = Modulo di Servizio zione e sui CEM. Di seguito sono • adeguamento del Sistema Opera- SIRA = Sincronizzatore RAI elencate le informazioni relative tivo OpenVMS; SITA = Supervisione Istradamento e Tassazione Automatizzato all’indicazione delle aree software • adeguamento dei relativi applica- SSCB = Sistema di Supervisione e interessate alla modifica e la profon- tivi (pacchetti layered DEC); Controllo di Base TEO = Tasso Efficace di Occupazione dità dell’impatto di ciascuna di esse. • adeguamento del compilatore C TSS = Tabelle Stato Sintesi (DECC) e delle librerie Run-Time; UCRD = Unità Controllo Raccolte Dati 1. Aree software interessate alla • adeguamento del precompilatore modifica Oracle; • adeguamento degli applicativi • adeguamento del compilatore Custom sul prodotto per la gestione Autocommutatore UT Cobol; delle date e sulle interfacce nell’uso • adeguamento del sistema opera- • adeguamento del Sistema Opera- delle risorse coinvolte; tivo DEC Ultrix e dei relativi tivo SUN Solaris; • revisione degli applicativi e delle

Librerie Data Coll. Sottosistemi UT Run-time base Esercizio Manutenzione Tassazione ES-CEM Elaboratore di servizio (ES)1 NO SI (L) SI (L) SI (L) SI (L) SI (L) Modulo utenti (ME)2 SI (L) NO SI (L) SI (L) NO - Modulo di servizio (SER)2 SI (L) NO SI (L) SI (L) NO - Entità delle modifiche: L= Lieve M= Medio A= Alto (1) Data base include le funzioni di segmenti di configurazione, gli ordinativi di lavoro ADAS. L’esercizio include le misure di traffico, la documentazione degli addebiti, l’IAD, l’ICN, l’NTM, il REGUT e la gestione dei contatori. La manutenzione include la gestione degli allarmi e quella della lista dei morosi (Black Box). La tassazione include la gestione degli scaglioni tariffari. Il collegamento tra l’ES e il CEM include il protocollo RIGSER e il teletrasferimento PATCH da CEM.

(2) La manutenzione include la gestione della lista dei morosi (Black Box).

Tabella 1 Sottosistemi UT interessati alle modifiche.

Librerie Data Elaborazione Gestione Sottosistemi CEM Run-time Base Protocolli Report interna I/O utente Work Station NO NO NO SI (L) NO NO Prestazioni interne VAX Cluster1 SI (L) NO NO NO SI (L) NO Prestazioni esterne VAX Cluster2 SI (L) NO SI (M) SI (L) SI (M) SI (M) Interfacce di E&M3 SI (L) SI (L) NO SI (L) SI (M) SI (M) Software i/f vs sistemi esterni4 SI (L) NO SI (M) NO NO NO Data Base-Server NO NO NO NO NO NO Entità delle modifiche: L= Lieve M= Medio A= Alto (1) Prestazioni che forniscono direttamente la funzionalità all’operatore Telecom, ad esempio: DARI, DIA, Allarmi, Traffico, NTM.

(2) Prestazioni agenti come le “mediation” spesso impreviste atte a fornire strati di E&M o funzionalità di supervisione e gestione della continuità del servizio. Ad esempio: Master, gestione TSS, statistiche, gestione dei messaggi, gestione dei diari.

(3) Prestazioni riferite principalmente ai componenti MML (Man Machine Language).

(4) Prestazioni e componenti software (ad esempio: driver TCP/IP) atti a svolgere le mimiche di protocollo e gli scambi di dati da o verso sistemi quali ad esempio: UCRD, SITA, DAMA, ADAS (l’ADAS si distingue per l’introduzione di un nuovo protocollo Y2K-ready).

Tabella 2 Sottosistemi CEM interessati alle modifiche.

20 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Napolitano - Paoli • Capodanno del 2000 nella Rete di Telecom Italia

funzionalità di “base” focalizzate alla gestione del flusso dei dati e dei protocolli relativi agli autocommutatori Impatto Prestazioni tributari; UT CEM • revisione degli applicativi e dei protocolli (messaggi e Esercizio e Manutenzione L M flussi dati pregiati) atti a permettere il dialogo all’inter- Allarmi L M faccia con i sistemi OSS (Operation Support System) del CEM. Accesso Utenti Remoti e Locali (AURL) L L Contatori L L 2. Profondità di impatto Gestione della data e dell'ora L A In relazione ai sottosistemi coinvolti per il sistema UT Documentazione delle chiamate L A (tabella 1) ed alle prestazioni aggiornate sul CEM (tabella Misure di traffico L A 2), gli indicatori di profondità di impatto (L= Lieve, M= Medio, A= Alto) sono stati scelti in funzione della percen- Network Traffic Management (NTM) L M tuale di modifiche effettuate sui sottosistemi modificati Contatori TEO (Tasso Efficace di Occup.) L L con queste varianti. Teletrasferimento PATCH di UT L L Nella tabella 3 è riportato l’elenco delle prestazioni che Protocolli di comunicazione con UT L M sono state adeguate per effetto dell’Y2K. Segmenti di configurazione UT L M 2.1 Criteri di gestione della data Gestione ordinativi di lavoro ADAS L - Tassazione L - Rappresentazione interna. La rappresentazione del campo L - anno all’interno delle date può essere realizzata con due o REGistrazione UTente (REGUT) con quattro cifre. Le applicazioni per la gestione interna Ident. del Chiamante su base Numer. (ICN) L - del campo anno, nel caso in cui esso sia rappresentato con Ident. Abbonato Disturbatore (IAD) L - due cifre, utilizzano il seguente criterio: un anno espresso Gestione lista morosi (Black Box) L - con due cifre “NN” viene interpretato come: • 19NN nel caso in cui NN sia maggiore di 68; Gestione Batch di Comandi UT - M • 20NN nel caso in cui NN sia uguale a 68 o minore. Dati di configurazione - M Interfaccia CEM - UT. Gli applicativi gestiscono le date in cui Morosi - M l’anno è rappresentato sia con due cifre sia con quattro. Le Statistiche allarmi - A modifiche apportate hanno lasciato inalterata l’interfaccia oggi esistente. Quando la data è rappresentata con due cifre, Terminale remoto di UT - M è adottato lo stesso criterio utilizzato per la gestione interna Invio dati di configurazione a SITA - L delle date che prevede la finestra temporale (1967 - 2068). Invio documentazione al CED - M Interfaccia tra il CEM e altri sistemi OSS. I provvedimenti - M sono analoghi a quelli adottati all’interfaccia tra il CEM ed Invio documentazione a SSCB i sistemi UT. Legenda: L= Lieve M= Medio A= Alto

2.2 Apparati esterni per la sincronizzazione Tabella 3 Prestazioni adeguate per effetto del della data e dell’ora Millennium bug sul sistema UT e sul CEM.

L’apparato esterno SIRA, utilizzato Protocollo Software Software di base, per sincronizzare il CEM al segnale Edizione applicativo interfaccia usato nell’interfaccia, Sistema esterno protocollo modificato modificato modificato radio fornito dal Galileo Ferraris, Y2K per Y2K per Y2K per Y2K risponde alle esigenze poste dal CED Tutte NO SI SI (software diverso) cambio data del millennio. Documentazione Il campo relativo all’anno all’interno SSCB Tutte NO SI SI (software adeguato) della data è rappresentato su due cifre ed è interpretato dall’applica- STAR/GD Tutte NO SI SI (software diverso) zione CEM “gestione della data e CED Morosi Tutte NO SI SI (software adeguato) dell’ora” con il seguente criterio: un SITA Tutte NO SI SI (software adeguato) anno espresso su due cifre “NN” è SID/C Tutte NO SI SI (software adeguato) interpretato come • 19NN nel caso in cui NN sia DAMA Tutte NO SI SI (software adeguato) superiore a 68; TOP500 CGS Tutte NO SI SI (software adeguato) • 20NN nel caso in cui NN sia TOP500 DMS FTP SI SI SI (software diverso) inferiore o pari a 68. UCRD Tutte NO SI SI (software adeguato) Nella tabella 4 sono riportate le modifiche al software utilizzato per ADAS n.03 e n.04 NO SI SI (software adeguato) l’interconnessione del CEM del sistema UT con i sistemi esterni. Tabella 4 Interconnessione del CEM relativo al sistema UT con i sistemi esterni.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 21 Napolitano - Paoli • Capodanno del 2000 nella Rete di Telecom Italia procedura può essere ottenuta utilizzando un disposi- ambienti informatici aperti che utilizzano numerose tivo (bridge) che aggiunge o che sottrae ventotto interfacce. all’anno della data. Il motivo della scelta per cui il 2000 diventa il 1972 non è casuale: ventotto è multiplo 2.5 Confronto tra i diversi metodi descritti di quattro (periodicità dell’anno bisestile) ed è anche il minimo periodo di ripetizione dell’associazione Nella tabella 1 sono confrontati i criteri fin qui giorno della settimana - data, indipendente dall’anno descritti. di inizio del ciclo1. Il 1° gennaio del 2000 è un sabato Per le reti di telecomunicazioni si è prevalente- come il 1° gennaio del 1972; inoltre quest’anno è bise- mente scelto di adottare soluzioni come il Windowing stile così come il 1972 per cui esiste un 29 febbraio ed il Bridging, che consentono di lasciare inalterato il 2000 che è un martedì così come il 29 febbraio 1972. formato relativo alla data nell’interfaccia minimizzando Questa metodologia può risultare conveniente nei il problema dell’interoperabilità e le difficoltà di dover casi in cui non è disponibile o non può essere rielabo- gestire la contemporaneità dei collaudi e dei rilasci tra rato l’intero codice sorgente e non possono quindi sistemi comunicanti. Nel caso ciò non sia stato possi- essere modificati i programmi (sono impiegate, ad bile si è ricorsi all’espansione del campo data anche per esempio, vecchie istruzioni in linguaggi di basso il formato di interfaccia tra i sistemi comunicanti. livello e non è facile trovare operatori capaci di appor- Queste scelte garantiscono la soluzione del tare ai programmi modifiche corrette). Il Roll-back è problema per una durata temporale superiore al una soluzione temporanea adatta a Piani di Contin- tempo di vita medio stimato per il software oggetto gency, ma da provare con attenzione perché presenta degli adeguamenti. un alto rischio di malfunzionamento.

2.4 Encoding Definizione di conformità all’Anno 2000 BSI PD-DISC 2000-1

“Essere compatibili con l’Anno 2000 significa che né le Un campo a sei cifre decimali ha una capacità prestazioni, né la funzionalità debbono risultare compromesse informativa massima di un milione di combinazioni; il dalle date prima, durante e dopo l’Anno 2000. formato per la data ggmmaa (giorno, mese, anno) In particolare: utilizza solo una porzione assai limitata di queste A. nessun valore relativo alla data attuale dovrà combinazioni. provocare eventuali interruzioni nelle operazioni; B. la funzionalità basata sulla data dovrà essere coerente in La tecnica dell’Encoding ha l’obiettivo di impie- termini di date prima, durante e dopo l’Anno 2000; gare la capacità informativa dei campi a disposizione C. in tutte le interfacce e le memorie di dati, il millennio utilizzando codifiche particolari (ad esempio la in ogni data dovrà essere specificato esplicitamente o per mezzo di algoritmi non ambigui o di regole di deduzione; rappresentazione delle date secondo il Calendario D. l’Anno 2000 deve essere riconosciuto come un anno bisestile”. Giuliano2) del campo per la data che non ne alterano la dimensione. I programmi sono modificati con l’ag- giunta di particolari istruzioni che operano la trasfor- mazione del formato della data o in fase di lettura o in Tabella 2 Conformità all’Anno 2000 secondo British quella di scrittura dei dati. Standard Institution. Questa tecnica è la più adottata in tutti i casi in cui la memoria di massa deve rimanere necessariamente della stessa dimensione (ad esempio in alcuni chip 3. Fasi di sviluppo del Piano Anno 2000 inseriti all’interno di particolari supporti di memoria nella rete di telecomunicazioni limitati, quali le tessere magnetiche o le ROM card). La logica deve essere modificata - spesso in modo Il Piano Anno 2000 della Rete di Telecom Italia ha non naturale e non standard - e rende perciò questa seguito un approccio analogo a quello di diversi altri tecnica non conveniente per i sistemi inseriti in gestori europei e mondiali quali ad esempio, France Télécom, BT, Cable & Wireless. Esso si è ispirato alle fasi essenziali presenti in tutta la letteratura specifica mondiale e in particolare alla guida Y2K (1) Un esame accurato mostra che indicando con n un numero inte- redatta dall’ITU. A questo scopo è stata svolta un’in- ro, l’associazione giorno della settimana-data si ripete dopo 5 anni tensa attività che può essere suddivisa nelle fasi per gli anni del tipo 4n, dopo 6 anni per quelli del tipo 4n+1 e 4n+2 e descritte qui di seguito. dopo 11 anni per quelli 4n+3. Comunque quest’associazione si ripete sicuramente dopo 28 anni e indipendentemente dall’anno di partenza 3.1 Scelta dello Standard (secondo il ciclo 4n ® 4n+1 ® 4n+3 ® 4n+2 ® 4n). La definizione di conformità all’Anno 2000 che la (2) Con l’utilizzo della data Giuliana si ha un tipo di codifica che Rete ha adottato è quella normalizzata dalla British non impiega il formato ggmmaa, ma che dedica tutte e sei le cifre al Standard Institution denominata BSI PD-DISC 2000-1 conteggio dei giorni (gggggg). Il Calendario Giuliano, introdotto da (tabella 2), che è una delle principali organizzazioni Giulio Cesare nel 45 a.C., ha una ciclicità di 7980 anni con inizio il mondiali per la definizione degli standard e dei primo gennaio 4713 a.C. e termina nel 3267 d.C. Il primo giorno servizi di qualità. Questo standard esprime attraverso viene indicato come giorno 0. Le codifiche che utilizzano questo tipo quattro semplici regole interpretative i requisiti di data per ragioni pratiche fissano al primo gennaio 1900 l’anno di essenziali che un sistema deve avere per essere consi- partenza. derato “Anno 2000 compatibile” (Y2K complaint).

22 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Napolitano - Paoli • Capodanno del 2000 nella Rete di Telecom Italia

Questi principi sono stati posti alla base delle società manifatturiera cui è stata richiesta una descri- numerose attività svolte in Telecom Italia negli ultimi zione particolareggiata dell’oggetto, ricavata spesso anni per risolvere i problemi legati al Millennium bug. con l’ausilio di sistemi automatici idonei a rilevare le singole componenti hardware, firmware e software e 3.2 Censimento e inventario l’impatto del Millennium bug su di esse. L’attività di censimento di alto livello e quella di La fase legata al censimento e all’inventario ha inventario di basso livello è stata integrata con una costituito il punto di partenza di tutti i programmi di richiesta centralizzata di una dichiarazione di conformità adeguamento causati dall’inadeguatezza dei cespiti di all’Anno 2000 di tutti gli oggetti forniti dagli abituali un’azienda, ma la particolarità del bug informatico e la fornitori dei sistemi impiegati nella rete di Telecom capillarità di un’azione dannosa da esso svolta hanno Italia. Questa iniziativa ha perseguito il duplice obiet- costretto ad affrontare il vasto parco di oggetti da tivo di integrare e completare l’informazione già raccolta “analizzare” con un approccio dall’alto verso il basso dai singoli responsabili dei progetti e di coinvolgere in che è risultato essere necessario per la disomogeneità maniera formale le società manifatturiere. e la complessità degli oggetti da censire. È stato in primo luogo chiesto alle diverse Funzioni aziendali preposte all’industrializzazione e messa in campo di oggetti informatici - potenzialmente influen- zati dalla data - di censire i macro-oggetti di compe- tenza in modo da elencarli e da valutarne lo stato di compatibilità in base allo standard suddetto. Quest’at- tività, di più alto livello, che può essere definita di “Censimento di oggetti informatici”, ha consentito di pervenire a una lista di sistemi, di applicazioni, di Foto:Casa Editrice Demetra S.r.l. famiglie di apparati che hanno rappresentato gli oggetti su cui approfondire l’analisi e in particolare di indicare per ogni voce di questo elenco un inventario particolareggiato sui singoli componenti. Gli elementi riportati nel censimento degli oggetti informatici sono classificati in: • nome del sistema, dell’applicazione, della famiglia di apparati; • versione del rilascio in campo; • Funzione aziendale responsabile di un eventuale adeguamento del singolo elemento; • indicazione dei legami sistemistici (quali, ad esempio, interfacce informatiche o dipendenze implicite); • priorità dell’elemento all’interno dei processi di Particolare dell’orologio astrale. Torre dell’orologio, Mantova. business (alta, media, bassa); • possibile impatto sul sistema causato da un errato 3.3 Valutazione del rischio trattamento della data; • eventuale impatto sul processo di business; La valutazione del rischio ha costituito l’ultima fase quest’informazione ha tenuto conto in diversi casi dell’analisi effettuata nel corso del censimento, con di alcune valutazioni quali, ad esempio, il tempo di informazioni relative al livello di rischio connesso alla recupero in caso di mancato funzionamento ovvero non adeguatezza all’Anno 2000 degli oggetti censiti. il tempo di tolleranza al disservizio; Per definire il rischio sono stati valutati alcuni para- • stato di conformità. Sono stati classificati in propo- metri necessari per la classifica e, in particolare, l’im- sito quattro valori: 1) compatibile con l’Anno 2000 e patto in termini di reddito, sicurezza, livello di servizio, quindi, non influenzato dalla data; 2) da adeguare; immagine; e, in secondo luogo, l’esposizione possibile 3) da dismettere entro quest’anno; 4) da analizzare a rischi di eventuali malfunzionamenti (dipendenza (voce questa accettata solo in via transitoria). dalla data nota o ipotizzata per singole applicazioni, per L’ultima informazione richiesta nel censimento - lo sistemi operativi o per le piattaforme hardware). stato di conformità - ha rappresentato in pratica la sintesi di un’attività necessaria di maggior dettaglio 3.4 Analisi dell’impatto che ha riguardato l’inventario delle singole compo- nenti. Un oggetto del censimento, per il quale in fase Le informazioni sull’impatto del Millennium bug di inventario è stato individuato almeno un compo- sono state acquisite solo mediante verifiche sui test nente da adeguare all’Anno 2000, è stato considerato plant di Telecom Italia e dei fornitori. Non poteva influenzato dalla data e quindi inserito nella lista degli infatti essere turbato l’ambiente di esercizio con prove interventi di modifica. La fase di inventario di detta- che avrebbero comportato il cambiamento della data di glio è stata eseguita dalla Funzione aziendale respon- sistema e quindi effetti potenzialmente dannosi sui sabile dell’oggetto (come rilevato dal censimento). processi aziendali. In particolare, nei casi in cui è sorto Essa si è avvalsa delle competenze specifiche della un dubbio sulla necessità di effettuare l’adeguamento,

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 23 Napolitano - Paoli • Capodanno del 2000 nella Rete di Telecom Italia

DATE CRITICHE INDICATE DALL’ITU

Start date End date Test conditions

31 December 1998 1 January 1999 Year = 99 highest value in two digit field 9 April 1999 10 April 1999 99th day of the Year 99-9999 denotes end of input 22 August 1999 22 August 1999 Event horizon date for Global Position System 8 September 1999 9 September 1999 Date = 9999 (9/9/99) high value 30 December 1999 31 December 1999 Highest value two digit number 31 December 1999 1 January 2000 Year = 00 should be interpreted as Y2K, not 1900 1 January 2000 2 January 2000 1st day change for Y2K 2 January 2000 4 January 2000 1st working day for Y2K 4 January 2000 5 January 2000 1st working day change for Y2K 6 January 2000 6 January 2000 Day-of-week functionality test (Thu:2000; Sat:1900) 7 January 2000 8 January 2000 1st end of week for Y2K 10 January 2000 10 January 2000 1st time 7 digits in calendar field are used 30 January 2000 1 February 2000 1st end of month for Y2K 28 February 2000 29 February 2000 2000 Leap Year 29 February 2000 1 March 2000 2000 Leap Year 30 March 2000 1 April 2000 1st end of Quarter for Y2K & 1st end of Fin Year 30 June 2000 1 July 2000 1st end of Fin Year 10 October 2000 10 October 2000 1st time all 8 digits in calendar field are used 31 December 2000 1 January 2001 1st end of calendar year for Y2K 28 February 2001 1 March 2001 2001 is not a Leap Year 28 February 2004 29 February 2004 2004 Leap Year 29 February 2004 1 March 2004 2004 Leap Year 31 December 2037 1 January 2038 UNIX platform internal clock expire Fonte: ITU Inter Carrier Testing Sub Group

è stato chiesto ad alcuni fornitori di sistemi di teleco- in un sistema non compatibile (work-around); municazioni di fornire informazioni analitiche sul • eliminazione anticipata a quest’anno di oggetti comportamento di sistemi e apparati, nel caso di ormai prossimi alla dismissione che avrebbero funzionamento con la data spostata al 2000 o di trattare richiesto un costo non trascurabile di adeguamento. date relative a periodi futuri. Quest’analisi ha permesso È stata adottata, quindi, in maniera diffusa una di distinguere i casi in cui l’adeguamento risultava strategia tesa a prevedere l’adeguamento del sistema essere indispensabile da quelli in cui la variazione della al trattamento corretto della data nell’ambito di un data presentava conseguenze nulle o limitate ad alcune rilascio del software già pianificato, per apportare al funzioni il cui comportamento errato poteva essere sistema ulteriori funzionalità. In questo senso l’ade- ovviato con semplici procedure di work-around. guamento all’Anno 2000 è stato considerato una prestazione aggiuntiva, inserita nell’ambito di un rila- 3.5 Definizione delle strategie di intervento e di scio software relativo ad un più ampio contesto. pianificazione 3.6 Adeguamento La valutazione del rischio e l’analisi dell’impatto hanno consentito di individuare le priorità negli inter- 3.6.1 Esecuzione dell’intervento venti, di pervenire ad una stima coerente del budget necessario e di scegliere le strategie tecniche da adot- Gli interventi di adeguamento sul software sono tare per il trattamento di sistemi non adeguati. stati affidati agli stessi fornitori dei sistemi, applica- Le attività intraprese a riguardo sono state nume- zioni ed apparati in quanto essi sono stati ritenuti in rose; quelle di maggiore rilievo possono essere così possesso delle conoscenze specifiche per effettuare le sintetizzate: modifiche sugli impianti della rete di telecomunica- • sostituzione totale di sistemi, di applicazioni e di zione. Il prodotto Y2K compliant - sviluppato e apparati non compatibili con nuovi oggetti provato all’interno della singola società manifatturiera hardware e software compatibili con la transizione - è stato poi fornito a Telecom Italia per consentire ai al nuovo millennio; tecnici dell’Azienda di eseguire su esso le fasi di • aggiornamenti del software non compatibile con qualificazione in genere seguite in questi casi. nuovi rilasci sviluppati per rispondere alle esigenze del passaggio all’Anno 2000 (Y2K compliant); 3.6.2 Prove, validazione, diffusione • procedure, spesso non informatiche, in grado di aggirare e di risolvere limitazioni minori presenti Le tipologie di prove che Telecom Italia ha utiliz-

24 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Napolitano - Paoli • Capodanno del 2000 nella Rete di Telecom Italia zato per verificare l’aderenza dei sistemi modificati in accordo con lo standard B.S.I. sono state basate su Classificazione dei sistemi e delle applicazioni quelle definite dall’ITU (International Telecommunica- Sistemi e applicazioni MISSION CRITICAL tion Union). Sono state provate le funzioni sia dei sistemi sia degli apparati simulando un ambiente con • sono quei sistemi o applicazioni il cui funzionamento è necessario per la fornitura o per il ripristino del servizio una data impostata su ciascuno dei giorni critici erogato, in linea con gli impegni contrattuali verso il previsti dall’ITU ovvero verificando il comportamento cliente e le normative vigenti; dei sistemi in un sottoinsieme di date ritenuto signifi- • l'obiettivo per l’adeguamento di tali sistemi è stato fissato al 30 settembre 1999 cativo per il particolare sistema o apparato in collaudo. Le verifiche sono state effettuate solo in ambiente di Sistemi e applicazioni NON-MISSION CRITICAL prova realizzato al di fuori dei sistemi in esercizio. Era • sono quei sistemi o applicazioni che non rientrano nel infatti necessario spostare la data del sistema senza caso precedente causare disservizio sui sistemi in funzione. Dopo avere eliminato eventuali anomalie riscontrate nelle prove, il prodotto collaudato è stato sperimentato in campo per poi passare alla diffusione della modifica su tutti gli analoghi sistemi presenti nella rete di Telecom Italia. Tabella 3 Definizione di mission critical.

3.7 Integrazione 3.8 Monitoraggio e controllo Da quanto fin qui riportato, può essere osservato che le prove effettuate sul singolo sistema non danno Alla fine del 1998 in Telecom Italia è stato costi- garanzia sul funzionamento di una catena di sistemi tuito un Gruppo di Lavoro con l’obiettivo di: “verifi- interconnessi che si scambiano informazioni sensibili care e assicurare lo svolgimento di tutte le attività alla data. L’impiego di tecniche, che consentano di necessarie al corretto funzionamento degli elementi di non modificare il formato della data presente all’inter- rete e dei sistemi e delle prestazioni di interfaccia verso faccia, tende a ridurre il rischio legato all’interconnes- i sistemi cliente e informativi rispetto all’Anno 2000”. sione. Infatti, anche se tutti i sistemi funzionano in Le principali attività del Gruppo di Lavoro sono maniera corretta durante i singoli collaudi, si possono state quelle di stimolare e coordinare la fase iniziale presentare malfunzionamenti in una catena di sistemi di censimento e inventario, di pervenire a una classifi- informatici, connessi in cascata, per problemi legati al cazione iniziale di sistemi, applicazioni, apparati dialogo d’interoperabilità tra essi (effetto domino). Una censiti sulla base della loro incidenza o meno su garanzia maggiore può essere assicurata solo dal processi aziendali centrali (processi core), in modo da collaudo complessivo di una catena informatica. costituire un elenco ristretto di sistemi che presenta- È stato perciò realizzato un ambiente di prova inte- vano criticità (mission critical - tabella 3). grato nel quale collaudare i rilasci Y2K complaint dei Sono state approntate le linee guida di tipo tecnico sistemi coinvolti in uno dei processi centrali della rete e gestionale sugli interventi di adeguamento perve- di telecomunicazioni. La catena che va dagli ACN nendo così al consolidamento di una pianificazione (AutoCommutatori Numerici) delle varie tecniche ai sulle attività previste. Per inquadrare l’attività in aree rispettivi sistemi di supervisione (CEM) e termina nei omogenee di monitoraggio, che consentissero di sistemi informativi deputati al trattamento della fattu- seguire i dati di avanzamento, sono state individuate le razione (CED) è stata provata contemporaneamente macroaree contenute nella tabella 4. Il Gruppo di impostando in modo sincrono le date di sistema rela- Lavoro - costituito con membri ciascuno dei quali tive ai valori critici in un’ottica Millennium bug (ad rappresentante una linea tecnica - ha verificato con esempio il passaggio dal 31/12/1999 a 01/01/2000 e dal cadenza mensile gli scostamenti dell’avanzamento dei 28/02/2000 al 29/02/2000). Nel riquadro di pagina 24 sono riportate le altre date critiche indicate dall’ITU. In questi collaudi sono stati inseriti anche altri sistemi che contribuiscono nella catena ai processi di fattura- Aree di Monitoraggio zione, fornitura, gestione dinamica del traffico. 1 centrali di commutazione Particolare attenzione è stata dedicata all’interopera- bilità con gli operatori interconnessi e con quelli dei 2 nodi e sistemi di rete intelligente sistemi Mobili; per essi è stata definita una strategia di 3 apparati distribuiti complementari alla commutazione prova ispirata alle raccomandazioni indicate dal Gruppo 4 apparati di trasmissione di Studio dell’ITU: “Y2K Inter Carrier Testing Group”. 5 sistemi di supervisione, di controllo e di configurazione rete Sono state previste in particolare prove d’interope- rabilità da terminale a terminale (provando differenti 6 sistemi di supporto e infrastrutturali tipologie di chiamate) con TIM, OPI e WIND. Agli 7 sistemi di reti dati e multimediali altri operatori interconnessi è stata richiesta formal- mente una certificazione di compatibilità Anno 2000 ed è stata proposta un’attività di prova congiunta all’interfaccia d’interconnessione tra le due reti. Le Tabella 4 Macroaree in cui è stata suddivisa l’attività. attività di prova conseguenti saranno completate entro la fine dell’anno.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 25 Napolitano - Paoli • Capodanno del 2000 nella Rete di Telecom Italia

addebitarne l'importo alla clientela in di Area) e CSOT (Centri di Supervi- misura corretta. La supervisione è sione Operativa Territoriale) e dai siti IANI DI ONTIN P C - gestita dagli stessi nuclei che di assistenza tecnica dei costruttori, GENCY - TROUBLE operano nel trouble management. utilizzando le risorse normalmente a MANAGEMENT PER LA disposizione come i PABX su GNR RETE COMMUTATA & Il Piano è stato quindi focalizzato in (Gruppo di Numerazione Ridotta); primo luogo su un'analisi dei possi- connessioni normali o ISDN; linee LA TASSAZIONE [7] bili stati di crisi di seguito descritti. di riserva su collegamenti dedicati; caselle di posta elettronica; fax e Trouble management della rete commutata terminali cellulari in tecnologia Analisi del trouble management TACS o GSM (in quest'ultimo caso • Mancata generazione di allarmi con due gestori). La definizione del Piano di Contin- sui sistemi di commutazione gency ha riguardato l'individuazione numerici o analogici in presenza L'attuazione del Piano ha previsto dei possibili scenari di errore. Per di un degrado della funzionalità l'acquisizione di almeno due termi- ciascuna delle due aree di rischio del sistema. nali cellulari per ciascuna sede relative ai processi di gestione dei • Impossibilità di gestire le CSOT che impieghi la tecnologia disservizi (trouble management) della funzioni di supervisione degli GSM con schede TIM e Omnitel in rete commutata e di tassazione (char- allarmi del CEM (Centro di Eser- alternativa alla rete privata virtuale, ging) sono state considerate le situa- cizio e Manutenzione), per i come ulteriore garanzia per il zioni di possibili malfunzionamenti. sistemi numerici e dell’OCSA supporto alle comunicazioni. Sono (Operatore Centro Supervisione stati acquistati nastri, cassette e Per quanto riguarda i sistemi di Allarmi), per quelli analogici. dischi ottici per il back-up in modo commutazione, il trouble manage- • Malfunzionamenti del sistema di da garantire i salvataggi di dati di ment prevede oggi che gli allarmi e i commutazione numerica con documentazione necessari (tre reclami, causati da malfunziona- conseguente disservizio per la supporti per ciascuno Stadio di menti delle centrali, siano gestiti in clientela, pur in presenza di una Gruppo Urbano e CEM in funzione modo da ripristinare una funzionalità corretta generazione degli del sistema di back-up). Sono stati corretta dei sistemi di commuta- allarmi. allestiti collegamenti d'emergenza zione. tra le strutture territoriali e la dire- Tassazione zione generale, nonché con le sedi Quest'attività è svolta dai centri dei fornitori. Sono stati individuati operativi della rete che hanno • Mancata generazione dei cartel- siti pilota rispettivamente per le competenze e strumenti per la lini sui sistemi numerici o su tecniche di commutazione Italtel, diagnosi e per l'eliminazione delle unità periferiche DANA (Docu- Alcatel ed Ericsson dove saranno anomalie garantendo un presidio su mentazione Addebiti Numeri eseguite particolari procedure per base giornaliera (h 24) secondo turni Analogici). verificare il funzionamento dei predefiniti di supervisione. Nel caso • Mancata raccolta dei cartellini su sistemi di commutazione, dei CEM di un malfunzionamento nei CEM per i sistemi numerici e degli OCSA. In ogni sito pilota è processi di diagnosi sui sistemi di oppure sugli EA (Elaboratore di stata individuata una coppia di commutazione, o in quelli di visua- Agenzia), dispositivi per la impianti SGU e SGT di riferimento lizzazione e di invio ai sistemi supe- gestione dei contatori elettronici per ogni tecnica. riori di controllo, il personale nelle centrali analogiche. addetto alla supervisione non • Mancato invio al CED dei cartel- Azioni di mitigazione del rischio e sarebbe in grado di svolgere corret- lini su CEM nel caso di sistemi predisposizione dei presidi tamente le attività di centrale. numerici oppure su SSCB (Sistemi di Supervisione e Controllo di Base) Il Piano prevede di limitare tutte le Per quanto riguarda il processo di nel caso di quelli analogici. funzioni di misura non necessarie tassazione, esso prevede di generare per l'esercizio delle centrali ed il i dati necessari alla fatturazione, la Il Piano si sviluppa attraverso una collegamento dei CEM verso altri codifica su autocommutatore, l'invio sequenza di azioni alcune delle quali sistemi. È stata costituita una strut- ai sistemi di livello superiore, la avviate con molto anticipo rispetto tura di presidio potenziato che formattazione e l'invio ai sistemi di alle date critiche. prevede il supporto di primo e fatturazione. Anche in questo caso secondo livello da parte di ciascun un malfunzionamento della catena Azioni preventive fornitore. Si è provveduto inoltre a dall'autocommutatore al CED (Centro verificare la consistenze delle scorte di Elaborazione Dati) porterebbe a Le strutture di presidio individuate ed a pianificare gli eventuali approv- gravi disservizi e all'impossibilità di opereranno dai centri di esercizio vigionamenti per eventuali esigenze individuare il valore relativo al costo normalmente attivi CLR (Centri di che si manifesteranno nei primi mesi delle comunicazioni e quindi di Lavoro Rete), CCA (Centro di Controllo dopo l'Anno 2000.

26 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Napolitano - Paoli • Capodanno del 2000 nella Rete di Telecom Italia

Il Piano tende a garantire la fornitura problemi costituiscono le procedure di sistemi e delle funzioni non essen- di tutte le funzioni telefoniche di esercizio e manutenzione in vigore, ziali per l'erogazione del servizio (ad base (chiamata base con qualsiasi comprese nei "manuali di operatore" esempio misure di traffico, prove di tipo di connettività; servizi telefonici di ciascun sistema. routine, rapporti di trend analysis), supplementari; servizi di rete intelli- nonché dell'interruzione del dialogo gente e di customer care, accesso ad In presenza di malfunzioni non riso- con gli OSS superiori. altri operatori) senza alcuna esclu- lubili in tempi rapidi - entro le otto sione in occasione del cambio di del mattino - l'Unita di crisi potrà In caso di fallimento delle procedure anno e di tutte le altre date critiche decidere di arretrare la data di calen- di verifica o dell'insorgenza di riportate nella tabella del riquadro di dario sui sistemi numerici oppure funzionamenti anomali dei sistemi pagina 24. sui CEM per il ripristino delle rilevati dalla diagnostica o dalle funzionalità di base mediante un misure di NTM (Network Traffic Il Piano descrive tutte le procedure dispositivo automatico in grado di Management) scatteranno tutte le di intervento per il totale ripristino modificare la data sui cartellini di azioni di ripristino previste dal delle funzioni telefoniche di base e documentazione. Piano. di documentazione degli addebiti entro il primo gennaio del 2000. Qualora non fossero disponibili le L'emergenza terminerà con l'elimi- funzioni di supervisione dei sistemi nazione dell'inconveniente che ha La strategia di Contingency prevede da postazione remota saranno aller- generato il malfunzionamento ed il la redazione e l'applicazione di proce- tati i tecnici reperibili (disponibili risultato delle prove successive di dure per l'immediata verifica della secondo i normali presidi) per effet- verifica. In casi assai limitati funzionalità delle aree software tuare il monitoraggio degli impianti potranno essere eseguite procedure critiche dei sistemi di commutazione direttamente da stampante di di parziale ripristino del servizio (ad numerica, dei CEM e dei DANA per sistema presso le singole sedi nelle esempio reinstradamenti per isolare poter richiedere l'intervento del quali sono installati i sistemi. un nodo in condizioni di malfunzio- costruttore. In parallelo i fornitori namento o per l'assegnazione di utilizzeranno tutte le informazioni Il Piano di Contingency si attiverà linee di emergenza a particolari ricevute dai Paesi in cui il cambio alle venti circa del 31 dicembre (o di utenze) in attesa della soluzione della data avverrà con qualche ora di ciascun giorno che precede le altre completa dei problemi manifestatisi anticipo rispetto all'Italia in modo da date critiche), indipendentemente oppure di attivare presidi locali per inserire correzioni a problemi che dal manifestarsi di particolari eventi. sopperire al mancato funzionamento dovessero emergere nel passaggio al Solo l'informazione da parte delle dei sistemi di supervisione. nuovo anno. Telecom Italia garantirà strutture Early Warning dei costrut- l'esecuzione di back-up completi dei tori farà scattare le attività di inseri- Il ripristino delle attività normali sistemi interessati (autocommutatori mento di correzioni di emergenza. potrà avvenire dopo la rimozione di numerici e CEM) entro il 31 dicembre tutte le malfunzioni e la verifica e la sospensione di tutte le attività di A partire da quel momento inizierà della corretta funzionalità di tutti i modifica software e di configurazione l'attività di recupero dei dati di docu- processi correlati con quelli in analisi nello stesso giorno, tranne l'attuazione mentazione dagli autocommutatori (fatturazione, ampliamenti, misure di correzioni di emergenza. Le moda- numerici e dai DANA, quella di di traffico) con chiusura allo stesso lità di diagnosi e di risoluzione dei messa fuori servizio temporanea dei tempo di tutti i presidi straordinari.

Il Centro di Controllo Nazionale di Telecom Italia.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 27 Napolitano - Paoli • Capodanno del 2000 nella Rete di Telecom Italia lavori rispetto al programma iniziale sulla base di tre La prima fase, l’analisi del rischio, è stata orientata macrofasi dell’attività (sviluppo, collaudo e diffusione). verso l’obiettivo di fornire gli elementi di priorità e di Questo controllo ha consentito di monitorare gli rischio necessari per identificare le aree su cui inve- avanzamenti, sia dal punto di vista tecnico (ad stire per definire i Piani di Contingency. esempio l’andamento dei collaudi), sia gestionale (ad Gli elementi necessari per raggiungere questo esempio il controllo del corretto svolgimento delle obiettivo sono stati raccolti attraverso interviste effet- adempienze contrattuali), sia anche economico tuate ad esperti tecnici che hanno permesso di defi- (previsione del budget necessario per i singoli adem- nire i singoli processi; i sistemi e le applicazioni a pimenti; continuo monitoraggio delle modifiche di supporto degli stessi; il grado di rischio dei singoli esigenze; avanzamento dei costi per le quote di atti- processi rispetto all’Anno 2000 e, infine, l’attribu- vità già eseguite). Il monitoraggio periodico ha zione della priorità in base alle quali procedere per consentito di controllare le informazioni aggregate di definire i piani per ognuno dei processi esaminati. avanzamento e di mettere in luce alcune criticità con La seconda fase ha permesso di identificare le differenti apposite schede di rischio. Al verificarsi di eventi rite- scelte di Contingency per le diverse situazioni d’emer- nuti anomali - o per ritardi temporali delle attività o genza derivanti da errori legati all’Anno 2000; di defi- per scostamenti di impegno finanziario rispetto alle nire poi le specifiche dei Piani di Contingency per previsioni di budget o per inattesi risultati negativi queste diverse soluzioni e di fornire una stima di delle modifiche apportate dal fornitore - è stata massima di costi e tempi legati alla realizzazione ad approntata una scheda sulla quale sono stati riportati essi relativi. il rischio e una serie di azioni correttive da svolgere In questa fase sono stati individuati, in particolare, all’interno della Rete individuando i responsabili gli scenari di errore in relazione sia a malfunziona- delle singole attività da eseguire e coinvolgendo, ove menti dei sistemi e degli apparati sia dell’infrastrut- necessario, altre Funzioni aziendali interessate. tura legata alla Information Technology; sono stati poi È stato, inoltre, realizzato un sito Web raggiungibile identificati gli eventi legati al Piano di Contingency dal portale Rete dell’Intranet aziendale, per permet- ed è stata, infine, definita la sequenza di attività costi- tere di seguire all’interno dell’Azienda l’andamento tuenti il piano e le verifiche di responsabilità del delle attività del Programma Anno 2000 della Rete. tecnico incaricato di seguire questo piano. Come si è chiarito nell’articolo [1], sono state Nel corso della terza fase sono stati realizzati gli stru- eseguite procedure analoghe dalla Funzione Informa- menti (informatici, logistici e organizzativi) che tica di Telecom Italia per tutti i sistemi e le applica- permettono di attuare i Piani di Contingency appro- zioni legacy, di supporto alla rete di telecomunicazioni. vati nella fase precedente. In questa fase si è anche provveduto a definire le 3.9 Piani di Contingency procedure operative previste nelle specifiche dei piani; a costituire i gruppi di riferimento; a coinvol- Oltre a eseguire le azioni correttive necessarie per gere le funzioni territoriali, attraverso un piano parti- adeguare i sistemi, le applicazioni e gli apparati, colareggiato di comunicazione, nelle attività per il Telecom Italia ha definito, sviluppato e poi avviato un presidio e per l’attuazione dei piani; a svolgere i piani piano chiamato Piano di Contingency: esso consiste di formazione previsti e infine a definire le modalità in un insieme di attività da svolgere seguendo una di simulazione e di verifica dei piani. determinata sequenza in modo da gestire situazioni di La quarta fase riguarda la verifica in campo del emergenza provocate da malfunzionamenti attribui- corretto funzionamento del Piano di Contingency e degli bili all’errata gestione ed elaborazione della data in strumenti di ausilio realizzati ad hoc. seguito all’avvento dell’Anno 2000. Con quest’ulteriore esame approfondito si prevede Il Piano della Rete è stato integrato con quelli di completare il Piano in modo da tenere conto delle definiti da altre Funzioni aziendali. Esso è stato poi indicazioni ricavate dall’attività di prova, dei rilievi completato con le informazioni relative all’identifica- legati alle attività di adattamento dei sistemi e delle zione dei responsabili e degli strumenti necessari alla applicazioni all’Anno 2000 e (forse soprattutto) della sua attuazione. In particolare è stato perseguito presenza di eventuali nuovi rischi o problemi che l’obiettivo di assicurare la continuità dei processi emergeranno dall’insieme di queste indagini. aziendali centrali (core) con un livello di servizio Telecom Italia ha individuato e poi descritto oltre accettabile e allo stesso tempo di rendere minime le quindici processi definiti critici nell’erogazione dei conseguenze e la durata dei disservizi e di velocizzare servizi. Per ciascuno di essi è stato messo a punto il infine le decisioni da prendere nel corso di situazioni Piano di Contingency. Si è così provveduto a realizzare di emergenza [1]. le soluzioni alternative che permetteranno il ripristino Per conseguire questi obiettivi, nella rete di di condizioni di funzionamento normali, riducendo in Telecom Italia è stato individuato un “percorso” questo modo al minimo l’eventuale degrado del costituito da quattro fasi attraverso le quali si è artico- servizio e il conseguente disagio per gli utenti. lata la messa a punto del piano: I Piani di Contingency hanno interessato sostan- • analisi del rischio; zialmente cinque macroprocessi fondamentali della • identificazione e definizione del Piano di Contin- Rete, che sono: gency; • gestione del servizio (o servizi) della rete commu- • realizzazione e manutenzione del Piano di Contin- tata, trasmissiva e dati; gency; • fornitura dei circuiti e dei servizi di fonia; • simulazione e prova del Piano. • gestione dinamica del traffico;

28 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Napolitano - Paoli • Capodanno del 2000 nella Rete di Telecom Italia

• tassazione; delle situazioni di crisi Anno 2000 prevede l’utilizzo • esercizio e manutenzione dei sistemi di alimenta- di alcune strutture e di gruppi operativi: una Unità di zione e di condizionamento. crisi aziendale, alcuni gruppi operativi di pronto inter- Per quanto riguarda la gestione di eventuali disser- vento, denominati SWAT Team (Special Weapon ATtack vizi della rete sono stati affrontati gli aspetti relativi a Team) e un centro di sorveglianza (focal point). blocchi eventualmente riguardanti il funzionamento degli impianti di commutazione, di rete intelligente, della rete dati, dei sistemi trasmissivi e di quelli relativi Fornitori, partner, enti pubblici, alla supervisione e al controllo degli impianti. Sono aziende infrastrutturali, clienti state perciò approntate soluzioni mirate a garantire il funzionamento corretto degli impianti anche senza l’au- Correzione di errori Comunicazione silio dei sistemi di gestione. È stata anche prevista una su specifici sistemi Attivazione soluzione di emergenza sugli impianti di commuta- SWAT Team Unità di Crisi zione, che riguarda la retrodatazione in questi impianti, Aziendale in modo che in caso di funzionamento anomalo possa Segnalazione eventi Soluzioni ed istruzioni essere ripristinata la situazione precedente garantendo Anno 2000 comunque la continuità del servizio di base. Riconoscimento di Verifica il corretto Il Piano di Contingency per la “fornitura di eventi Anno 2000 Focal Point funzionamento di e Comunicazione Anno 2000 sistemi, di applicazioni, circuiti e servizi di fonia” ha riguardato la ricerca di di apparati (siti di prova) soluzioni in grado di evitare il blocco dell’intero Segnalazione possibili Soluzioni ed istruzioni processo di fornitura puntando, per un periodo di eventi Anno 2000 tempo contenuto, a soddisfare tutte le richieste della clientela in tempi non eccessivamente diversi da Attori del processo quelli standard. Il Piano di Contingency per la “gestione dinamica SWAT Team = Special Weapon ATtack Team del traffico” è invece relativo alle attività idonee a garantire il controllo del traffico, anche in caso di malfunzionamenti dei sistemi di supporto alle deci- Figura 1 Attività relative alle strutture operative terri- toriali operanti all’interno o fuori dalla Rete. sioni attraverso l’introduzione di procedure ad hoc direttamente sugli autocommutatori. Il Piano di Contingency per la “tassazione” mira a L’Unità costituita per gestire le situazioni di crisi salvaguardare l’integrità dei dati relativi agli addebiti è indirizzata a obiettivi decisionali e di comunica- delle chiamate qualora la catena dei sistemi introdotti zione; gli SWAT Team sono orientati verso compiti per gestire questa funzione dovesse presentare operativi, mentre a livello territoriale nei CSOT qualche anomalia di funzionamento; a questo scopo (Centri di Supervisione Operativa Territoriale) o in sono state messe a punto procedure straordinarie di organi centralizzati quali il CCN (Centro di Controllo salvataggio dei dati e di rielaborazioni di eventuali Nazionale), il CNS (Centro Nazionale di Supervisione), disallineamenti degli stessi. il CNRI (Centro Nazionale di Rete Intelligente) sono Il Piano di Contingency per “l’esercizio e la state individuate le risorse e le strutture, denomi- manutenzione dei sistemi di alimentazione e condi- nate focal point, in grado di filtrare le eventuali zionamento” ha individuato misure preventive atte segnalazioni dal territorio e di smistare le comunica- da un lato ad escludere eventuali impatti sui sistemi zioni che provengono dai centri decisionali. Esse di alimentazione e condizionamento e dall’altro a effettuano anche, a partire dall’istante di passaggio garantire un funzionamento corretto delle apparec- al nuovo millennio, un’attività di verifica sul corretto chiature necessarie ad assicurare la continuità di funzionamento di sistemi di applicazioni di apparati alimentazione degli impianti (nei limiti variabili da e comunicano il risultato delle verifiche all’Unità di alcune ore ad alcuni giorni) in caso di mancanza di crisi Aziendale in modo da consentire l’eventuale energia elettrica. avvio del piano di emergenza. In questo contesto gli attori dei processi, coinci- 3.10 Modello organizzativo in emergenza denti in alcuni casi con i focal point, sono le strutture normalmente chiamate a svolgere il processo e che in Per poter attuare i Piani di Contingency, Telecom caso di emergenza devono operare secondo modalità Italia ha predisposto una struttura organizzata in straordinarie messe a punto e descritte in ogni singolo grado di affrontare eventuali situazioni di emergenza Piano di Contingency. nel caso di presenza di malfunzionamenti generaliz- Nel modello, riportato nella figura 1, sono rappre- zati su sistemi, applicazioni, apparati di rete la cui sentate le attività relative alle strutture operative causa sia da ricondursi al passaggio all’Anno 2000. territoriali della Rete e non; a questo scopo è stato La struttura ha l’obiettivo di gestire e di coordi- aumentato il numero di tecnici che operano presso i nare gli interventi delle strutture operative in caso di siti di norma già presidiati (ad esempio: CSOT, CCN) emergenza e inoltre di consentire la circolazione delle e sono stati previsti presidi straordinari per alcune informazioni degli eventuali disservizi sia tra le strut- strutture operative normalmente non presidiate nel ture coinvolte nei Piani di Contingency sia verso Enti CLR (Centro di Lavoro Rete) o nel CLGRA (Centro di esterni all’Azienda. Lavoro Gestione Rete di Accesso) per l’intero arco giorna- Il modello organizzativo adottato per la gestione liero (presidio di 24 ore).

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 29 Napolitano - Paoli • Capodanno del 2000 nella Rete di Telecom Italia

In questo modello organizzativo i tecnici della rete opereranno congiuntamente ai tecnici delle ditte fornitrici con le quali sono stati raggiunti accordi di ACN AutoCommutatori Numerici assistenza, tesi a garantire con tempestività un CCA Centro di Controllo di Area supporto tecnico-specialistico in caso di disservizi. CCN Centro di Controllo Nazionale CED Centro di Elaborazione Dati CEM Centro di Esercizio e Manutenzione 4. Conclusioni CLGRA Centro di Lavoro Gestione Rete di Accesso La Rete ha censito oltre centonovanta tra sistemi, CLR Centro di Lavoro Rete applicazioni e famiglie di apparati ed ha elencato CNRI Centro Nazionale di Rete Intelli- diverse centinaia di componenti degli stessi. Ha gente anche predisposto e portato a termine interventi CNS Centro Nazionale di Supervisione correttivi su un centinaio di sistemi, mentre per la CSOT Centri di Supervisione Operativa restante parte ha rilevato che non sono necessari Territoriale interventi in quanto questi sistemi sono già compati- GNR Gruppo di Numerazione Ridotta bili; per un piccolo sottoinsieme (circa l’8 per cento) DANA Documentazione Addebiti Numeri ha invece provveduto alla dismissione. Le attività Analogici svolte in questo processo di adeguamento hanno coin- EA Elaboratore di Agenzia volto tutte le funzioni centrali e territoriali della Rete: ITU International Telecommunication dalla pianificazione alla ingegnerizzazione, all’eser- Union cizio con la diffusione in campo delle soluzioni indivi- OCSA Operatore Centro Supervisione duate e collaudate. Allarmi Il risultato dello sforzo prodotto, come descritto SSCB Sistemi di Supervisione e Controllo nell’articolo, è stato raggiunto nei tempi previsti di Base secondo i parametri di qualità tipici della Rete. La SWAT Team Special Weapon ATtack Team consapevolezza dell’impegno e della professionalità profuse al fine di affrontare l’evento Anno 2000 senza inconvenienti, ci rende realisticamente fidu- ciosi di avere ridotto considerevolmente l’eventua- lità di disservizi connessi principalmente al passaggio al nuovo millennio e all’attraversamento delle altre date ritenute critiche per le reti di teleco- [1] Napolitano, A.; Santi, S.: Un grande appunta- municazioni. mento con il tempo: il passaggio all’anno 2000 nelle TLC. Su questo stesso numero del “Notiziario Tecnico Telecom Italia”. [2] Utsumi, Y.: ITU Y2K Task Force Year 2000 La biografia di Antonio Napolitano è riportata a Guide. International Telecommunication pagina 16. Union, “http://www.itu.int/”, Ginevra, 1999. [3] Task Force sui Piani di Contingency - Team di coordinamento Telecom Italia “Progetto Anno 2000”: Piani di Contingency Anno 2000: Approccio metodologico. Funzione Informatica, Roma, 1999. Alessandro Paoli è nato a Firenze e si è laureato nel 1995 in Ingegneria Elettronica presso [4] Task Force sui Piani di Contingency - Team di l’Università degli Studi di Firenze con una tesi coordinamento Telecom Italia “Progetto Anno sperimentale relativa allo sviluppo di tecniche 2000”: Piani di Contingency Anno 2000: Organiz- di riconoscimento d’immagini mediante algoritmi non supervisionati a logica fuzzy. Per zazione in emergenza. Funzione Informatica, un anno ha collaborato con l’Ateneo fiorentino Roma, 4 Novembre 1999. nell’ambito del Progetto Finalizzato Trasporti II del C.N.R., Centro Nazionale Ricerche, [5] Task Force sui Piani di Contingency - Team di dell’Università di Fisica. In tale attività si è coordinamento Telecom Italia “Progetto Anno impegnato nello sviluppo di software real-time 2000”: Piani di Contingency Anno 2000: Elementi di per il controllo automatizzato del traffico autostradale. Durante il 1996 ha lavorato presso l’Amministrazione Comunale di Firenze, Organizzazione in emergenza. Funzione Informa- nel Settore Informatica, nell’ambito del Progetto Obiettivo “La tica cod. DTY2CP08, Roma, 4 Novembre 1999. Rete Civica Fiorentina” in qualità di analista di sistema, system [6] Napolitano, A.; Paoli, A.: Progetto Anno 2000: Linee administrator e webmaster. Dal 1997 lavora in Telecom dove è stato impegnato nell’industrializzazione di sistemi di supporto al guida Piani di Contingency. Funzione Rete cod. processo di Network Creation. Durante il 1998 si è occupato anche DRESSTEAM99008, Roma, 7 settembre 1999. delle problematiche di Sistema Qualità del settore d’appartenenza, curando la revisione degli specifici processi [7] Lepri, G.; Mantione, S.V.: Specifiche per il piano operativi e assicurando l’applicazione delle norme ISO 9001. Dalla di contingency per il trouble management CX e char- fine del 1998 coordina un Gruppo di Lavoro nell’ambito della ging. Funzione Rete cod. DRECSTEST99001, Rete avente l’obiettivo di guidare e assicurare il corretto svolgimento di tutte le attività di adeguamento all’anno 2000 di Roma, 26 agosto 1999. sistemi informatici, applicazioni e impianti della Rete di Telecom [8] Paoli, A.; Napolitano, A.; Muzii, L.: “http://10 Italia. Nell’ambito di tale attività è membro rappresentante della .10.16.23/”, Sito Intranet “Anno 2000” della Rete nel Team aziendale di coordinamento per il problema Anno 2000 ed ha partecipato ai comitati aziendali, interaziendali e Funzione Rete. ministeriali sullo specifico tema.

30 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 ADSL

L’opportunità di business ADSL per i gestori di telecomunicazioni

PAOLO DAL BONO La tecnologia ADSL permette, ai gestori di telecomunicazioni di rete fissa, di estendere il BRUNO G. PENNESTRÌ potenziamento della capacità di trasporto della rete anche nel segmento tradizionalmente più critico: l’accesso. Questa tecnologia presenta due punti di forza che la rendono di grande interesse: consente il trasporto asimmetrico ad elevata velocità dell’informazione, particolarmente adatto per il mercato dell’Internet ad alta velocità (la Fast Internet), ritenuto in grado di sviluppare volumi significativi; inoltre, a differenza di altre tecno- logie, può essere inserita in rete in maniera selettiva, sia in termini di aree servite sia di clientela e permette così di contenere i costi di installazione e, più in generale, di limitare il rischio d’impresa. L’articolo presenta un’analisi dei principali aspetti relativi a questa tecnologia, mostrando quale sia il contributo atteso in termini di Creazione di Valore per le Aziende. Sono quindi riportate informazioni sulle iniziative di diffusione dei servizi ADSL da parte di Telecom Italia e dei principali gestori europei.

1. Introduzione tempi recenti anche dal vertiginoso successo di Internet e della tecnologia IP. Le reti telefoniche sono state originariamente Il tasso globale di crescita delle esigenze di concepite per il trasporto commutato del segnale trasporto di dati è talmente elevato da lasciar preve- fonico. Questo obiettivo è stato conseguito da parte dere che la richiesta supererà quella della fonia dei gestori delle reti di telecomunicazioni con la posa intorno all’anno 2002 (figura 1). di reti di distribuzione in rame che in passato dove- vano unicamente assicurare la connessione fisica punto-punto dei telefoni privati o pubblici con le centrali elettromeccaniche di commutazione telefo- Traffico Crescita media annua nica. La penetrazione progressiva del servizio telefo- Telefonico Dati: 43% nico ha poi pilotato e stimolato nel tempo la crescita e Dati e Internet Fonia 3% 121 la diffusione capillare, in ambito urbano e rurale, delle 95 suddette reti, il cui utilizzo è rimasto comunque 72 confinato per alcuni decenni al solo trasporto fonico. Gbit/s 52 L’avvento della tecnologia a semiconduttore negli 48 50 51 57 anni Settanta ha consentito successivamente lo 52 54 56 sviluppo e la progressiva affermazione delle tecniche 36 e delle tecnologie numeriche di elaborazione e 14 23 trasmissione dell’informazione. La disponibilità e la 1999 2001 2003 2005 diffusione di elaboratori, dai “Mainframe” ai personal computer, con capacità di elaborazione sempre crescenti ed a prezzi sempre più contenuti, Figura 1 Esigenze complessive del mercato italiano. hanno favorito e allo stesso tempo stimolato lo sviluppo dell’Information Technology, promuovendo l’informatizzazione delle aziende produttrici di beni Nell’ultimo ventennio i gestori - con il supporto e di servizi, delle Università, degli Istituti di ricerca e delle aziende fornitrici di apparati - hanno continua- dei diversi settori della Pubblica Amministrazione. Si mente cercato di rispondere in maniera pronta alle sono così delineate esigenze sempre più generaliz- mutevoli e variegate esigenze di comunicazione, zate e crescenti di trasporto di dati, catalizzate in attraverso un costante adeguamento tecnologico dei

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 31 Dal Bono - Pennestrì • L’opportunità di business ADSL per i gestori di telecomunicazioni

ADSL (Asymmetric Digital Subscriber Line)

Il sistema ADSL permette la trasmissione, su una singola coppia simmetrica in rame, di:

• un canale dalla rete al cliente (downstream) con capacità fino a circa 8 Mbit/s; • un canale dal cliente verso la rete (upstream) con capacità fino a circa 640 kbit/s; • un segnale di telefonia analogica (300-3400 Hz) ed uno di teleconteggio (12 kHz), mediante l’impiego di un POTS splitter.

Centrale Sede del Cliente telefonica

Rete a Mux Larga Banda ADSL S S NT ADSL ATM-IP Coppia in rame

1 2 3 4 5 6 7 8 9 Rete * 0 Telefonica ADSL = Asymmetric Digital Subscriber Line ATM = Asynchronous Transfer Mode IP = Internet Protocol NT = Network Termination S = POTS Splitter Schema di principio dell’accesso ADSL.

sistemi e delle reti. Il trasporto trasmissivo, originaria- in grado di consentire di trasmettere dati senza mente basato sull’impiego di tecniche analogiche e di connessione fino a velocità di cifra di 25 Mbit/s). Si è portanti coassiali, è stato rapidamente numerizzato, così giunti, nella seconda metà degli anni Novanta, aumentandone livelli di capacità, modularità, qualità, alle reti a commutazione di cella ATM, capaci di trat- affidabilità ed esercibilità, attraverso l’impiego dei tare, in modo integrato, flessibile e con qualità diffe- portanti ottici e l’introduzione dei sistemi trasmissivi renziata, il trasporto di qualunque tipo di informazione numerici, prima PDH (Plesiochronous Digital Hierarchy) (fonica, video, di dati, multimediale), sia direttamente poi SDH (Synchronous Digital Hierarchy) ai quali oggi si sia, ad esempio, “annidata” nei pacchetti del diffusis- aggiungono i sistemi a divisione di lunghezza d’onda simo e duttile protocollo IP, con velocità d’accesso WDM (Wavelength Division Multiplexing). verso il cliente e di trasporto in rete che può raggiun- La commutazione è parimenti evoluta nello gere - e potenzialmente superare - i 622 Mbit/s. stesso arco temporale da analogica a numerica, Questa tendenza ha stimolato nel tempo l’esi- consentendo sia l’innalzamento dei livelli di qualità genza per i gestori di adeguare anche i livelli di capa- del servizio telefonico di base, sia la possibilità di cità e di qualità della rete d’accesso ai differenti tipi integrarne l’offerta con quella più ricca dei servizi di servizi offerti dalle reti di telecomunicazione. supplementari. A partire dalla fine degli anni Le soluzioni adottate finora generalmente per l’ac- Ottanta, attraverso l’introduzione delle prestazioni cesso a media o ad alta velocità prevedono l’impiego ISDN negli autocommutatori e nelle terminazioni di tecniche di trasmissione numerica, tipo HDSL d’utente, le reti telefoniche hanno anche acquisito la (High bit rate Digital Subscriber Line), sulle coppie in capacità di fornire simultaneamente a uno stesso rame della rete di distribuzione, oppure la posa ad cliente più canali numerici commutati, in grado di hoc della fibra ottica dalla centrale fino alla sede del trattare indistintamente sia la fonia che la trasmis- cliente. sione di dati, attraverso la medesima coppia di rame Entrambe le soluzioni presentano tuttavia limiti della rete di distribuzione. tecnico-economici che ne riducono l’applicabilità alle Alla commutazione di circuito - caratteristica delle esigenze della generalità della clientela: le soluzioni reti telefoniche tradizionali - si sono poi progressiva- HDSL oggi disponibili non risultano idonee al mente affiancate le tecnologie di commutazione a trasporto combinato del servizio telefonico tradizio- pacchetto che hanno consentito ai gestori di rispon- nale e di servizi Internet per la clientela residenziale. dere in modo specifico alle richieste di trasporto di Le soluzioni d’accesso in fibra ottica, benché possano dati provenienti dalla clientela affari. Sono state intro- consentire velocità di cifra molto più elevate dei dotte quindi le reti a commutazione di pacchetto X.25 fabbisogni oggi immaginabili per qualsiasi tipo di (per velocità fino a 64 kbit/s), poi quelle Frame Relay cliente, comportano per la loro realizzazione ed il loro (in genere per velocità fino a 2 Mbit/s), e in alcuni impiego investimenti e costi che possono essere Paesi reti SMDS (Switched Multi-megabit Data Service - sostenuti a fronte di ritorni economici compatibili solo

32 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Dal Bono - Pennestrì • L’opportunità di business ADSL per i gestori di telecomunicazioni con i volumi di traffico fonico e di dati sviluppati da fornitura di servizi interattivi e all’articolo [2] in cui un cliente affari medio-grande. sono descritte, più in generale, le diverse tecniche di In tempi recenti è stata resa disponibile, con l’av- trasmissione x-DSL. vento della tecnologia ADSL (Asymmetric Digital Subscriber Line), una soluzione alternativa che consente di superare le limitazioni sopra descritte. 2. Evoluzione del mercato e della tecnologia Questa tecnologia, infatti: • consente, in modo facile ed economico, di inte- 2.1 Esigenze del mercato grare il trasporto del segnale telefonico e di dati in rete di distribuzione su un’unica coppia in rame, I principali stimoli al potenziamento della capacità pur non richiedendo un’integrazione analoga nel di trasporto nelle reti d’accesso possono essere indivi- segmento di commutazione della rete; duati nella diffusione e nell’evoluzione di Internet e, • permette il trasporto asimmetrico di flussi con più in generale, nello sviluppo della comunicazione di velocità di cifra elevati (fino a circa 8 Mbit/s) dalla dati e multimediale. rete verso il cliente e con velocità più contenuta Negli ultimi anni la rete Internet ha mutato rapi- (fino a 640 kbit/s) dal cliente verso la rete, idoneo damente la propria connotazione iniziale passando da ad esempio al trasporto dell’informazione relativa mezzo di sola comunicazione a mezzo d’informazione, alle applicazioni Internet e Fast Internet; promozione, intrattenimento fino a diventare in • è compatibile con i formati e con i protocolli utiliz- tempi più recenti anche veicolo per le applicazioni zati anche per il trasporto di dati su lunghe del commercio elettronico [3] e per lo scambio di distanze (ad esempio con quelli ATM); documentazione con validità legale. Questo scenario • ha un costo per linea che già oggi può essere in rapida evoluzione, oltre a favorire la crescita inces- contenuto entro livelli compatibili con l’offerta di sante del numero di utilizzatori di Internet, stimola servizi rivolti alla clientela residenziale e, allo continuamente l’arricchimento dei contenuti traspor- stesso tempo, richiede investimenti in buona parte tati e resi disponibili ai clienti: le pagine WEB modulari rispetto alla clientela incrementale da crescono in complessità e, con la diffusione della servire. Presenta perciò buone caratteristiche di promozione pubblicitaria e l’avvento del commercio “scalabilità”. on-line, trova terreno di sviluppo la consultazione La tecnologia ADSL apre dunque prospettive interattiva di cataloghi multimediali. Queste applica- interessanti per i gestori di telecomunicazioni oggi in zioni così come tutte quelle Internet finalizzate al possesso di reti di accesso in rame per l’opportunità reperimento da siti remoti di informazioni di che essi hanno di rivalorizzarla, soddisfacendo e cata- qualunque genere (ad esempio testuale, grafica, lizzando allo stesso tempo, in maniera economica- multimediale, software) presentano la caratteristica di mente sostenibile, le esigenze di un mercato in sensi- richiedere comunicazioni di tipo asimmetrico ovvero bile evoluzione. capacità di trasporto relativamente contenute nel Telecom Italia ha avviato nel 1993 le prime speri- verso dall’utilizzatore alla sorgente e assai più elevate mentazioni tecniche di questa nuova tecnologia e nel nel verso contrario. Ulteriori applicazioni che presen- 1998 ha avviato la prima iniziativa tecnico-commer- tano questa caratteristica e che potrebbero trovare a ciale basata su servizi dati con accesso in tecnica breve un riscontro d’interesse presso la clientela sono ADSL per la clientela affari. Nel Duemila, Telecom quelle dei servizi video interattivi quali, ad esempio, Italia consoliderà in modo sostenuto le proprie inizia- il Video On Demand. È dunque prevedibile una tive nel business ADSL attraverso un’offerta sempre più diffusa crescita della banda richiesta a commerciale all’ingrosso (WholeSale) finalizzata alle livello di accesso per il trasferimento dei contenuti esigenze degli operatori Internet - tra i quali è dalle sorgenti verso gli utilizzatori finali. compreso anche TIN - che potranno utilizzarla per Nell’ambito della clientela prettamente affari, dare impulso e diffusione ai servizi Fast Internet per soprattutto di quella di tipo PMI (Piccole Medie la propria clientela affari e residenziale; allo stesso Imprese), sembra essere oggi presente una domanda tempo, manterrà e consoliderà un’offerta commerciale latente di comunicazione di dati ad alta velocità ancora di servizi evoluti rivolta alla propria clientela affari per inespressa, a causa degli alti costi delle soluzioni finora l’accesso ai servizi di dati ed a Internet. disponibili, per l’accesso a media e ad alta velocità, In questo articolo, dopo una breve premessa sullo nelle reti dei gestori di telecomunicazioni. Ad alimen- scenario di mercato e sulle alternative tecnologiche tare questo fabbisogno contribuiscono sia applicazioni disponibili, sono delineate le principali implicazioni tipicamente simmetriche quali l’interconnessione di economiche e finanziarie della scelta ADSL, riportando LAN per Intranet aziendali e la videoconferenza, sia vantaggi, opportunità e punti di attenzione. Viene applicazioni asimmetriche quali ad esempio l’accesso quindi offerta una panoramica che permette di confron- ad alta velocità a Internet, il collegamento a server tare le iniziative e le prospettive in ambito ADSL multimediali per usi professionali, il collegamento da presso i principali gestori di telecomunicazioni di altri postazioni remote a una sede centrale (sede Corpo- Paesi focalizzando infine l’attenzione sulle iniziative già rate), la videosorveglianza a distanza. intraprese o in fase di avvio in Telecom Italia. Le esigenze di comunicazione, correlate all’uso via Per approfondimenti sugli aspetti tecnici riguar- via sempre più diffuso delle applicazioni dati e multi- danti la tecnologia ADSL si rimanda all’articolo già mediali ad alta velocità, possono trovare oggi una pubblicato su questa stessa rivista [1] nel quale sono risposta adeguata, in termini tecnici e di convenienza trattate anche le possibili modalità di impiego per la economica, nell’impiego da parte dei gestori della

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 33 Dal Bono - Pennestrì • L’opportunità di business ADSL per i gestori di telecomunicazioni tecnologia trasmissiva ADSL sulla propria rete di può superare, in condizioni ottimali, anche la decina distribuzione in rame. Sia per le applicazioni asimme- di MHz. La possibilità di utilizzare una porzione triche ad alta velocità che per quelle simmetriche a molto maggiore della banda fonica è stata permessa velocità inferiore, la tecnologia ADSL costituisce una negli ultimi due decenni dall’introduzione di soluzione oggi tecnicamente impiegabile con costi tecniche numeriche di trasmissione su coppia in contenuti per la clientela affari - rispetto alle altre rame che hanno dato vita ad una famiglia di prodotti, soluzioni disponibili - e, allo stesso tempo, sostenibili in parte già disponibile e in parte prevista nel pros- per la clientela residenziale con requisiti di accesso simo futuro, genericamente indicata con x-DSL veloce e prolungato a Internet. (Digital Subscriber Line) e descritta in [2]. Queste tecniche prevedono in genere l’impiego di una coppia di modem (specializzati per tipo di tecnica) posti ad entrambe le estremità di una o più coppie in rame e situati rispettivamente nella sede del cliente e in centrale. Le diverse tecniche nume- riche hanno caratteristiche, campi di applicabilità e prestazioni differenti che dipendono, tra l’altro, dalla lunghezza, dalle caratteristiche e dalla qualità delle coppie in rame su cui esse sono utilizzate. Se si procede in ordine quasi cronologico di appa- rizione, l’insieme dei sistemi numerici per coppie in rame comprende: •L’IDSL (Integrated Services Digital Network Digital Subscriber Line) che, su una singola coppia e su distanze fino a circa 5,5 km, permette la trasmissione simmetrica di un flusso numerico di 160 kbit/s. Questo sistema è impiegato per fornire l’accesso base ISDN costituito da due canali “canali B” a 64 kbit/s per fonia o dati o video e un canale “canale D” a 16 kbit/s per i dati e per la segnala- zione. •L’HDSL (High bit rate Digital Subscriber Line) che, su due coppie in rame e per distanze non superiori ai Postazione con terminazione ADSL in un ambiente residenziale. 3÷4 km, permette il trasporto di servizi basati sul primo livello della gerarchia plesiocrona, europea a ADSL è una delle tecnologie x-DSL già disponi- 2 Mbit/s (E1) o americana a 1,5 Mbit/s (T1). Appli- bili o previste nel breve termine per realizzare la cazioni tipiche sono: le linee affittate a 2 Mbit/s di trasmissione numerica su coppia in rame e che, per le tipo strutturato e non e quelle a Nx64 kbit/s, utiliz- prestazioni offerte e per le caratteristiche di costo, e zate per i collegamenti diretti tra le sedi di clienti quindi per ambito di applicazione, possono essere (ad esempio per la realizzazione di reti private) considerate tra loro complementari. Occorre tuttavia oppure per l’accesso alle reti dati pubbliche; colle- sottolineare che, nel proprio ambito applicativo, gamenti verso stazioni radio base; accesso primario ADSL non sarà l’unica soluzione disponibile sul ISDN; interconnessione di LAN su brevi distanze. mercato in grado di soddisfare esigenze di comunica- I modem HDSL non consentono di realizzare sullo zione di dati ad alta velocità su larga scala, a costi stesso portante fisico una linea telefonica analogica relativamente contenuti. Tecnologie alternative su o ISDN base. cavo coassiale, via satellite o con portante radio, sono •L’ADSL (Asymmetric Digital Subscriber Line) che, su già in via di diffusione da parte di alcuni operatori una coppia in rame, consente di trasmettere con- europei e degli Stati Uniti. Il prossimo paragrafo temporanente un segnale telefonico analogico1, presenta una panoramica delle soluzioni ADSL, delle un flusso di dati ad alta velocità verso il cliente varianti x-DSL e delle tecnologie alternative sopra dalla centrale e, attraverso questa, dalle sorgenti menzionate, allo scopo di caratterizzare gli ambiti d’informazione (flusso downstream) ed un flusso tipici di applicabilità ed i possibili pro e contro di dati a velocità inferiore in senso contrario (flusso ciascuna di esse. upstream). La trasmissione downstream può rag- giungere gli 8 Mbit/s; quella upstream i 640 kbit/s. 2.2 I competitor tecnologici dell’ADSL

Le coppie in rame costituenti le reti di distribu- zione, progettate per fornire il servizio telefonico, (1) È stata standardizzata anche la soluzione “ADSL over ISDN” che hanno una capacità potenziale di trasporto assai supe- consente il trasporto in banda base del segnale ISDN BRA (ISDN riore a quella richiesta dalla sola fonia. Basic Rate Access) in luogo del canale telefonico analogico. La por- Le conversazioni foniche, trasportate in tecnica zione di spettro utilizzabile per i segnali ADSL, in questo caso, è infe- analogica su una coppia in rame, utilizzano infatti riore rispetto a quella ADSL con diramatori POTS (splitter) e la una porzione dello spettro situata sotto i 4 kHz, ben capacità trasmissiva del sistema risulta conseguentemente più ridot- inferiore alla banda disponibile che in una coppia ta (di circa il 10 per cento).

34 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Dal Bono - Pennestrì • L’opportunità di business ADSL per i gestori di telecomunicazioni

terminazione ADSL e senza quindi richiedere un intervento di personale tecnico presso la residenza del generico cliente. L’adozione di questa soluzione comporta però qualche svantaggio, e in particolare la riduzione delle prestazioni del collegamento ADSL, in funzione delle caratteristiche e della qualità dell’impianto domestico. Tra le applicazioni tipiche di ADSL si possono indicare l’accesso a Internet ad alta velocità, l’ac- cesso remoto a sedi “Corporate” e applicazioni video e multimediali con richiesta di trasmissioni Installazione di un filtro ADSL presso la sede di un cliente. in tempo reale, tra le quali, ad esempio il lavoro cooperativo a distanza, l’insegnamento a distanza, il Video On Demand, i giochi interattivi. Queste prestazioni, ottenibili su distanze non supe- Il costo per linea ADSL, che risponde ai requisiti riori a circa 4 km, decrescono con l’aumentare della fin qui delineati, è già oggi sensibilmente inferiore lunghezza dei portanti, in funzione della qualità da a quello di una linea HDSL. essi presentata e dei disturbi su di essi generati da • La G.Lite è una versione meno costosa e più possibili segnali interferenti oppure da derivazioni semplice dell’ADSL, che consente di attestare un presenti nei cavi della rete di distribuzione (ad modem ADSL direttamente a una qualsiasi delle esempio negli armadi di ripartizione). prese telefoniche disponibili nell’impianto della Sui modem ADSL è possibile abilitare una residenza del cliente senza l’utilizzo di filtri di funzione di adattamento in grado di adeguare in separazione. La soluzione G.Lite opera ad una modo automatico la massima velocità trasmissiva velocità inferiore rispetto ad ADSL, limitata alle condizioni della linea. attorno a 1,5 Mbit/s, e risulta idonea per servizi di Nelle offerte commerciali iniziali le velocità down- tipo best effort (e quindi con qualità non garantita). stream tipiche variano da 256 kbit/s a 2,3 Mbit/s, Non è perciò utilizzabile, ad esempio, per servizi quelle upstream tra 16 kbit/s e 400 kbit/s. Il disac- video di qualità elevata. coppiamento tra fonia e flussi unidirezionali •L’SDSL (Symmetric Digital Subscriber Line) è la downstream e upstream è attuato alle estremità versione evoluta del sistema HDSL in corso di della coppia in rame in centrale e nella sede del standardizzazione: essa permetterà di trasportare cliente attraverso un dispositivo passivo con un flusso PDH di tipo E1 (o T1) oppure un funzione di filtro passa basso, POTS (Plain Old flusso dati (ad esempio su interfaccia Ethernet) Telephone Service) Splitter, che separa la fonia dai su una singola coppia in rame con la possibilità di due flussi unidirezionali su uscite distinte. Nella multiplare sullo stesso portante anche accessi sede del cliente queste uscite sono collegate, POTS o ISDN base. rispettivamente, la prima al terminale telefonico e • Il VDSL (Very high bit-rate Digital Subscriber Line) è l’altra alla terminazione ADSL, dotata di filtro in corso di normalizzazione e consentirà trasmis- passa alto; a questa seconda terminazione è colle- sioni asimmetriche a velocità superiori di quelle gato il terminale a larga banda del cliente (ad possibili con la tecnologia ADSL, ma con limiti esempio un PC) tramite interfacce dati (quali assai più stringenti sulla lunghezza massima della quella Ethernet 10BaseT, quella ATM a 25 Mbit/s coppia in rame utilizzata. Le velocità al momento oppure quella USB-Universal Serial Bus). Un altro previste prevedono valori downstream pari a 13, POTS splitter posto in centrale, all’altra estremità 26 o 52 Mbit/s su distanze massime rispettiva- del doppino assegnato al cliente, provvede a sepa- mente di circa 1,4 km, 700 m e 300 m e per velo- rare il segnale telefonico su un’uscita collegata ad cità upstream massime comprese nell’intervallo un’interfaccia POTS dell’autocommutatore locale, tra 1,6 e 4 Mbit/s. Sono previste anche opzioni di dai segnali dati che sono invece inviati ad una delle terminazioni ADSL di un apparato (Mux ADSL o DSLAM) che ha anche la funzione di multiplare l’insieme dei segnali ricevuti dalle suddette terminazioni verso la rete di trasporto. L’accesso lato cliente può essere realizzato, in alter- nativa, adottando in luogo della configurazione sopra indicata, detta a “POTS splitter concentrato”, una configurazione a “POTS splitter distribuito”. In questo caso è inserito un filtro passa basso in corrispondenza di ogni presa telefonica dell’im- pianto domestico alla quale sia connesso un appa- recchio telefonico. Questa configurazione consente di installare una terminazione ADSL - con filtro passa alto integrato - su una qualsiasi delle prese telefoniche senza la necessità di costruire un cablaggio apposito tra il diramatore POTS e la Collegamento di un terminale ADSL.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 35 Dal Bono - Pennestrì • L’opportunità di business ADSL per i gestori di telecomunicazioni

trasmissione simmetrica su distanze più ridotte. caratteristiche della tecnologia ADSL siano quelle che Le applicazioni tipiche sono - oltre a quelle ora consentono di conferire all’attuale rete di distribu- previste per l’ADSL - anche il trasporto di segnali zione in rame prestazioni trasmissive adeguate ai televisivi ad alta definizione - ad esempio per requisiti tipici delle applicazioni caratterizzate da l’HDTV (High Definition TV). I requisiti previsti contenuti di tipo audio, video o multimediale e da sulla massima lunghezza della coppia in rame interattività, assicurandone inoltre la coesistenza, sullo comporteranno naturalmente la necessità di stesso portante, con il tradizionale segnale telefonico. disporre di funzioni di raccolta e di multiplazione Il binomio tecnologico - ADSL, rete di distribu- trasmissiva su fibra ottica in punti intermedi della zione in rame - non costituisce tuttavia l’unica solu- rete di distribuzione. zione oggi disponibile o prevista a breve per realizzare La panoramica fin qui presentata mostra come le comunicazioni dati asimmetriche ad alta velocità ed a

CONFRONTO TRA L’ADSL E LE TECNOLOGIE CONCORRENTI

ADSL Cable Modem Satellite banda Ku Satellite banda Ka Sistema radio terrestre

Modem utilizzati per Modem utilizzati per Trasmissione diffusiva Trasmissione diffusiva Trasmissione incrementare la consentire la in banda Ku in banda Ku downstream radio terrestre velocità di trasmissione trasmissione dati su reti (12-14 GHz) da satelliti (12-14 GHz) prevista da a larga banda dati su reti di ibride con portante in geostazionari con canale satelliti geostazionari distribuzione in rame fibra e coassiale (HFC) telefonico di ritorno con canale di ritorno

Descrizione per applicazioni via satellite in banda Internet Ka (20-30GHz)

• Servizi telefonici •TV via cavo • Accesso Internet • Accesso Internet • Trasmissione dati ad alta velocità • Trasmissione dati ad •Trasmissione dati • Trasmissione dati • Trasmissione dati alta velocità ad alta velocità di tipo diffusivo di tipo diffusivo ad • Interconnessione

Servizi alta velocità di LAN • Video On Demand •Servizi telefonici • Servizi telefonici

• Disponibilità capillare •Negli Stati Uniti, • Infrastrutture satellitari • Possibili velocità • Rete di accesso della rete in rame avvento sul mercato già attive di trasmissione realizzabile con della tecnologia molto elevate investimenti • Significativa diminuzione Cable Modem in • Base di clientela sensibilmente dei prezzi dei modem anticipo rispetto già disponibile per inferiori rispetto all’ADSL i servizi televisivi agli accessi in • Attestazione del singolo fibra cliente realizzabile •Negli Stati Uniti, • Accesso garantibile senza significativi tecnologia e servizio alla clientela remota • Tempi di Vantaggi sviluppi incrementali disponibili a prezzi realizzazione della rete d’accesso inferiori rispetto alle fornitura prime offerte ADSL contenuti • Più adatto, rispetto alla soluzione con Cable Modem per applicazioni con requisiti di sicurezza (servizi bancari on line)

• Velocità funzione •Necessità di eseguire • Dipendenza da terze • Necessità di • L’area di copertura della lunghezza e della adeguamenti per parti per il canale lancio di nuovi del sistema deve qualità della rete in capacità e per permettere di ritorno satelliti essere progettata rame e della presenza bidirezionalità sulla base delle di eventuali disturbi trasmissiva nelle reti • Minore velocità di • Qualità e disponibilità statistiche CATV interattività del servizio influenzata pluviometriche • Massima velocità conseguente al da condizioni della zona; i sistemi inferiore a quella del •Numero di residenze ritardo introdotto metereologiche avverse operano in visibilità Cable Modem servite dalle reti CATV dalla tratta tra la terra ottica tra la stazione generalmente inferiore e il satellite • Minore velocità di radio master e le • Necessità di interventi (a volte trascurabile) geostazionario interattività stazioni radio per gli adeguamenti di rispetto a quello delle conseguente al periferiche situate centrale ed case servite dalla rete ritardo introdotto presso le sedi eventualmente della di distribuzione in rame dalla tratta tra la terra dei clienti rete in rame e il satellite •Necessità di effettuare geostazionario Svantaggi significativi investimenti per gli ampliamenti, senza garanzie di ritorno

•Accesso condiviso: banda media in esso disponibile per cliente dipendente dal numero di utenti contemporaneamente attivi; critico l’aspetto della sicurezza delle comunicazioni

36 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Dal Bono - Pennestrì • L’opportunità di business ADSL per i gestori di telecomunicazioni costi più contenuti rispetto alle soluzioni preesistenti aggiornamento (caching) dei contenuti richiesti più di di accesso in rame ed in fibra. frequente al fine di limitare i tempi di accesso. In diversi Paesi sono, ad esempio, già disponibili reti Le suddette soluzioni, basate su satelliti geostazio- ibride con fibra e cavo coassiale HFC (Hybrid Fiber nari, impiegano una tecnologia consolidata e hanno Coaxial cable), originariamente concepite per il trasporto anche in Europa una base crescente di clienti a cui diffusivo della televisione via cavo. Queste reti, oppor- proporre offerte di servizi sopraindicati. Sistemi tunamente modificate per consentire la trasmissione analoghi, resi disponibili da Eutelsat, sono utilizzati bidirezionale, possono essere impiegate, con l’ausilio di da qualche tempo anche da Telecom Italia, in coope- modem specifici posti come terminazione dei cavi nella razione con Telespazio, per la fornitura di servizi sede del cliente (cable modem) e in centrale (cable modem diffusivi e di accesso interattivo a dati IP alla clientela head-end), per la fornitura di servizi interattivi multime- affari (IPerSPACE). diali. La soluzione può arrivare ad offrire agli utilizzatori Inoltre, a breve saranno utilizzabili satelliti geosta- una banda condivisa fino a 30 Mbit/s downstream e fino zionari con canale upstream in banda Ka (20-30 GHz) a 2 Mbit/s upstream. L’interfaccia dati in genere dispo- e canale downstream ancora in banda Ku. SES Astra nibile su un cable-modem è quella Ethernet 10BaseT, a prevede di fornire questi servizi “all’ingrosso” a 10 Mbit/s. Tuttavia, la natura del sistema - assimilabile Internet Service Provider e ad operatori di telecomu- ad una LAN condivisa - fa sì che la banda in effetti nicazioni. disponibile per il singolo cliente sia limitata (tipica- Sono anche in corso di realizzazione progetti volti a mente ad alcune decine di kbit/s di banda media con costituire costellazioni di satelliti posizionati in orbita possibili picchi dell’ordine del Mbit/s nel verso down- bassa, LEO (Low Earth Orbit), e operanti in banda Ku, stream) e comunque decrescente con l’aumentare del come Skybridge. Si tratta di satelliti che hanno a bordo numero degli utilizzatori attivi per sistema di termina- la sola funzione di ritrasmissione del segnale e che si zione in centrale. limitano a realizzare l’accesso a larga banda alla In molti Paesi il tasso di penetrazione delle reti gateway che interfaccia la rete terrestre. L’offerta è CATV è relativamente contenuto o marginale e diretta alla clientela residenziale ed a quella SOHO comunque anche laddove i tassi di penetrazione sono (Small-Office Home-Office) e si pone non in concorrenza, più elevati (ad esempio in Danimarca dove supera il ma a complemento della rete terrestre. 60 per cento, in Olanda dove in alcune aree è quasi Altra soluzione per l’accesso a larga banda è del 90 per cento) gli adeguamenti di queste reti per la quella costituita dai sistemi di accesso radio terrestri, trasmissione di dati ad alta velocità con canale di disponibili sia con topologia del tipo punto-multi- ritorno upstream devono essere ancora avviati o punto sia di tipo punto-punto. Attraverso questi comunque completati, e richiedono comunque un sistemi un operatore di telecomunicazioni può realiz- tempo non trascurabile (questo periodo si stima zare l’accesso verso i propri clienti in tempi e con essere di due anni nei mercati più maturi) e, allo costi inferiori rispetto a quelli necessari per le reti stesso tempo, investimenti non modesti. d’accesso in cavo. I sistemi di accesso radio di tipo Sono oggi disponibili anche sistemi di comunica- punto-multipunto possono consentire di fornire ai zione via satellite per l’accesso a Internet sviluppati clienti localizzati all’interno di un’area circoscritta (in da SES-Astra (Astranet) e da Hughes (Direct PC). Tali genere compresa tra 1 e 3 km di raggio) una capacità servizi sono basati sull’uso di satelliti geostazionari di accesso bidirezionale a larga banda dell’ordine di operanti nella banda Ku (compresa tra 12 e 14 GHz). qualche Mbit/s. Sono disponibili, in particolare, In questi sistemi si sfruttano le spiccate caratteri- sistemi che consentono di fornire al singolo cliente stiche diffusive del mezzo satellitare per il trasferi- un accesso radio multiservizio a larga banda dotato, mento downstream dell’informazione verso il cliente ad esempio, di interfacce dati, quali quelle Ethernet sostanzialmente con due modalità di servizio che 10baseT o 100baseT e ATM a 25 Mbit/s, e di inter- sono: la diffusione in multicasting di contenuti IP e facce del tipo Nx64kbit/s o a 2 Mbit/s di tipo struttu- l’accesso interattivo a Internet. rato (in accordo con le raccomandazioni ITU-T In quest’ultimo caso è necessario disporre anche G.703/G.704) o non strutturato (G.703). Questi di un canale upstream che viene realizzato tramite sistemi hanno la capacità di adattare il traffico dati e una linea telefonica, analogica o ISDN, terminata quello di fonia al trasporto ATM, e di multiplare le con un modem: attraverso questa connessione il connessioni ATM su interfacce di tipo PDH (quali cliente invia la richiesta Internet al suo ISP quelle a 34 Mbit/s) o SDH (a 155 Mbit/s) verso la (Internet Service Provider), che, a sua volta la inoltra rete di trasporto. I costi delle soluzioni di accesso al server del fornitore di servizi satellitari (ad radio a larga banda di tipo punto-multipunto, benché esempio Astra) attraverso la rete Internet terrestre. sensibilmente inferiori rispetto a quelli richiesti dalle Quest’ultimo provvede poi a trasmettere il conte- soluzioni in fibra, sono tuttavia tali da renderle indi- nuto al cliente via satellite ad alta velocità. cate per una clientela di tipo affari, ad esempio di Direct PC, ad esempio, offre, in condizioni tipo PMI, o per applicazioni impiegate da un opera- ottimali, una velocità massima in downstream di tore (ad esempio per i collegamenti di stazioni radio 400 kbit/s per cliente. Nel caso di accesso interat- base nelle reti radiomobili) piuttosto che per servizi tivo, tuttavia, a causa della natura condivisa del rivolti alla clientela residenziale. I sistemi di accesso canale downstream, la banda disponibile per radio di tipo punto-punto sono, invece, quelli tipici ciascun cliente dipende dal numero di connessioni per realizzare collegamenti plesiocroni (Nx64 kbit/s e attive nello stesso intervallo di tempo. Spesso si 2 Mbit/s) e sincroni (155 Mbit/s). ricorre perciò a tecniche di memorizzazione e Le caratteristiche, i campi tipici di applicazione, i

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 37 Dal Bono - Pennestrì • L’opportunità di business ADSL per i gestori di telecomunicazioni principali vantaggi e svantaggi delle suddette tecno- L’adozione della tecnologia ADSL offre dunque logie sono riassunti nella tabella riportata nel riquadro un’opportunità ai gestori tradizionali di dare un di pagina 36. nuovo valore alla propria rete di distribuzione in Ogni soluzione presenta specifici vantaggi o rame con un investimento medio per linea relativa- svantaggi: naturalmente la convenienza di una solu- mente contenuto, che permette di incrementarne la zione rispetto alle altre dipende e va valutata capacità di trasporto per linea fino a oltre cento volte rispetto alle potenzialità infrastrutturali e alle carat- - se confrontata con una semplice linea analogica che teristiche del singolo gestore nei confronti dei suoi utilizzi un modem a 56 kbit/s - e fino a circa competitori. Generalmente i gestori di telecomuni- cinquanta volte rispetto alla banda aggregata, pari a cazioni, in particolare quelli tradizionali, dotati di 128 kbit/s, dei due canali B di un accesso base reti di distribuzione in rame estese e di reti HFC ISDN, mantenendo inalterata, allo stesso tempo, la limitate o marginali o che devono essere ancora capacità di assicurare mediante la stessa coppia in adeguate per la trasmissione di dati bidirezionale, rame la fornitura del servizio telefonico. tenderanno a valorizzare, con opportuni interventi, le prime piuttosto che le seconde. Per essi la solu- zione ADSL appare quindi quella più vantaggiosa, anche per le ragioni che saranno descritte nel para- grafo che segue.

3. Opportunità per il gestore tradizionale delle reti TLC

Esistono oggi alcuni fattori decisivi che contribui- scono a determinare il passaggio di ADSL dalla fase di sperimentazione a quella di diffusione commer- ciale su larga scala da parte dei gestori di telecomuni- cazioni tradizionali: • diversamente da quanto si è verificato ai tempi del lancio commerciale dei servizi ISDN, sono presenti oggi esigenze inespresse e fabbisogni emergenti di accesso a larga banda a costi sosteni- bili per servizi finalizzati al trasporto dell’infor- mazione ad alta velocità, nei segmenti della Postazione con terminazione ADSL in un ufficio. clientela affari ed in quello della clientela resi- denziale; Le caratteristiche della tecnologia ADSL fanno sí • i principali gestori europei avvertono la minaccia che buona parte degli investimenti che il gestore incombente del possibile by-pass della propria deve sostenere per diffondere il servizio d’accesso sia rete d’accesso da parte degli operatori concorrenti modulare rispetto alla clientela da servire. Inoltre, attraverso l’impiego combinato di tecnologie poiché il servizio non è regolamentato, il gestore non trasmissive alternative (quali ad esempio l’accesso ha l’obbligo di renderlo disponibile nelle aree urbane radio, le reti CATV esistenti adattate al trasporto o, più in particolare, in aree di centrale in cui esso di dati, i cavi in fibra ottica). Questa minaccia è non risultasse conveniente economicamente. Le due stata già sperimentata dai gestori telefonici regio- suddette circostanze consentono al gestore, soprat- nali e locali operanti negli Stati Uniti, dove i tutto nella fase di introduzione del servizio, di poter gestori di reti CATV offrono già da due anni al graduare gli investimenti nel tempo secondo la mercato residenziale servizi dati ad alta velocità richiesta del mercato. Il gestore potrà così beneficiare con tecnologia cable-modem; anche della diminuzione significativa attesa sui • diversi Enti regolatori europei hanno chiarito di prezzi degli apparati ADSL. Quest’insieme di circo- recente che, almeno per un certo periodo di stanze concorre ad assicurare le condizioni per cui il tempo, ADSL sarà considerato non un elemento servizio d’accesso ADSL possa essere offerto ai di rete da sottoporre ad unbundling, ma un clienti con margini remunerativi. servizio liberalizzato commercializzabile dagli operatori sia “all’ingrosso”, ad esempio verso i Service Provider, sia “al dettaglio” nei riguardi 4. Aspetti di attenzione per il gestore dei clienti finali; • gli Enti di normativa ETSI (European Telecommu- 4.1 Costi da sostenere per la fornitura dei servizi nications Standards Institute), ITU (International Telecommunication Union), ANSI (American Per tradurre l’incremento delle prestazioni della National Standards Institute) hanno consolidato rete di distribuzione in rame in effettiva offerta di standard comuni e specifiche per la tecnologia servizi dati ad alta velocità su larga scala devono ADSL. I risultati di quest’attività favoriscono la essere effettuati investimenti e anche sostenuti costi produzione e la diffusione su larga scala dei addizionali connessi ai singoli elementi dell’intera prodotti che rispondono a queste normative. catena di rete e di servizio coinvolta.

38 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Dal Bono - Pennestrì • L’opportunità di business ADSL per i gestori di telecomunicazioni

Oltre agli investimenti necessari per installare le di telecomunicazione offre un servizio di connetti- linee ADSL (comprendenti Multiplatore ADSL in vità, ad esempio di tipo ATM, tra un PoP (Point of centrale, eventuale diramatore POTS e modem Presence) del fornitore di servizi ed i relativi clienti ADSL in sede del cliente) la fornitura di un servizio finali attestati alla rete in rame servita con l’ac- quale ad esempio Fast Internet, comporta infatti cesso ADSL. alcuni provvedimenti quali: Se entrambi i modelli di servizio sono previsti nel • l’adeguamento delle risorse di trasporto urbano ed piano commerciale del gestore, questo dovrà interurbano a livello trasmissivo, ATM e IP, in cercare di tarare i livelli di prezzo del servizio funzione delle caratteristiche del modello di ADSL all’ingrosso tenendo in considerazione sia servizio e dell’architettura di rete adottati, oltre la necessità di remunerare gli investimenti ed i che del grado di copertura geografica e dai tassi di costi associati alla fornitura di questo servizio, sia penetrazione previsti; quella di garantire al fornitore di servizio che lo • gli incrementi delle necessità di banda internazio- utilizza (che può essere lo stesso ISP di proprietà nale di accesso alla rete Internet, in parte conteni- del gestore ovvero altro ISP) la possibilità di offrire bili attraverso tecniche di memorizzazione e di ai propri clienti i servizi Internet con accesso aggiornamento dei contenuti più di frequente ADSL con un margine sui ricavi. attinti dalla rete Internet (caching) in parte con accordi tesi a permettere il travaso di contenuti 4.3 Effetti di “cannibalizzazione” d’interesse da siti oltreoceano (mirroring); • l’aggiornamento e l’arricchimento dei contenuti e Un ulteriore importante aspetto da considerare delle relative caratteristiche multimediali; riguarda i possibili effetti di migrazione e di sostitu- • l’adeguamento delle prestazioni relative alle zione dei ricavi conseguenti all’introduzione dei sorgenti d’informazione, attraverso il potenzia- servizi ADSL. Una parte della clientela residenziale mento e l’ampliamento dei server che offrono i e affari caratterizzata da un uso quotidiano e prolun- servizi ed i contenuti; gato di Internet su accesso commutato potrebbe • l’adeguamento dei sistemi di gestione di rete e dei infatti trovare nella soluzione ADSL la propria sistemi informativi a supporto delle attività di convenienza, in funzione non tanto delle prestazioni commercializzazione, fornitura, assistenza tecnica di questo tipo d’accesso, quanto piuttosto di quelle del servizio e di quelle di esercizio delle reti; relative alla struttura di prezzo del servizio Internet • gli interventi (eventuali) di bonifica e di adegua- con accesso ADSL. mento della rete in rame esistente, specie di Una connessione a Internet su accesso commutato quella meno recente; utilizza, infatti, una connessione telefonica; il costo • la formazione del personale addetto alla commer- per il cliente cresce quindi in proporzione al tempo. cializzazione e all’assistenza post-vendita; Un accesso a Internet mediante linea ADSL utilizza, • i costi operativi associati agli adeguamenti sopra invece, una connessione dati semi-permanente, il cui indicati o agli ampliamenti della rete; costo per il cliente in genere dipende solo dalla velo- • la promozione pubblicitaria. cità di trasmissione definita sull’accesso2. Gli investimenti indotti dagli interventi sopra Oltrepassata così una certa soglia di ore mensil- elencati sono ripartiti, in base ai ruoli dei vari attori in mente cumulate nel collegamento a Internet - che gioco nel modello di business che caratterizza il tipo dipende dalle tariffe telefoniche del gestore e dai di servizio ADSL offerto, tra il gestore di telecomuni- prezzi dei servizi Internet sia tradizionali sia su linea cazioni, il fornitore di servizio a valore aggiunto e gli ADSL - un cliente già in possesso di un accesso stessi canali di vendita. ISDN può, ad esempio, ritenere conveniente rescin- dere il relativo contratto per preferirne uno ADSL, 4.2 Modelli di fornitura dei servizi e definizione del livello integrandolo con un contratto POTS per l’uso del di prezzo servizio telefonico sulla stessa linea. Inoltre nel caso in cui un cliente ISDN acquisisca una linea aggiun- Un tipico gestore di telecomunicazioni svolge, tiva ADSL per l’accesso a Internet - mantenendo la oltre al ruolo di fornitore dell’accesso e del trasporto linea ISDN solo per usi telefonici - il traffico telefo- (SDH, ATM, Frame Relay), anche quello di fornitore nico sviluppato in precedenza su questa linea per di servizi - dati e Internet - al cliente finale. Il gestore l’accesso a Internet è destinato a scomparire. Questi può quindi fornire: effetti riguardano sia i clienti Internet oggi acqui- • servizi dati ad alta velocità ADSL al minuto (modello siti, sia naturalmente quelli che aderiranno in Retail) a propri clienti finali. Ad esempio servizi futuro. I gestori, dunque, con l’introduzione di un’of- ATM, Frame Relay, IP urbani o a lunga distanza ferta ADSL, se ottengono da un lato ricavi incremen- per applicazioni di dati asimmetriche a larga banda tali da canoni ADSL e servizi Fast Internet, dall’altro o per trasporto di dati simmetrici a velocità più hanno riduzioni dei ricavi dal traffico telefonico e dai bassa rivolti alla clientela affari; • un servizio di accesso ADSL all’ingrosso (modello Wholesale) che altri operatori, ad esempio Internet Service Provider o operatori alternativi, potranno (2) In alcuni casi, come ad esempio nell’offerta Deutsche Telekom, è utilizzare per lo sviluppo e la commercializzazione previsto che il costo della connessione dati cominci a crescere in fun- di una propria offerta di servizi dati o servizi zione del tempo solo dopo che il periodo di utilizzo della stessa, Internet ad alta velocità. In questo caso il gestore cumulata in un mese, superi un limite prefissato.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 39 Dal Bono - Pennestrì • L’opportunità di business ADSL per i gestori di telecomunicazioni canoni ISDN e Internet tradizionali. • ritardi nella regolamentazione dell’unbundling Un confronto effettuato da analisti della società local loop; Lehman Brothers sulle tariffe telefoniche e le prime • condizionamenti limitati da parte dell’Ente di indicazioni o ipotesi di prezzi dei servizi ADSL Regolamentazione sulla definizione dei prezzi del offerti dai gestori europei (BT, Telefonica, Deutsche servizio. Telekom, Tele Danmark, France Télécom), valuta, A titolo di esempio sono riportati, qui di seguito, i tuttavia, che il numero di ore mensili di accesso a principali risultati di un’analisi effettuata nel Internet per cui un accesso ADSL diventi conve- settembre di quest’anno da Morgan Stanley e Dean niente per un cliente (in termini di costi e ipotiz- Witter [4] su questo tema. zando invarianza di prestazioni richieste) rispetto L’analisi, condotta con l’obiettivo di stimare il all’accesso commutato, risulterebbe compreso tra 16 contributo dei progetti ADSL sul Valore delle princi- e 39 ore, intervallo situato al di sopra dell’attuale pali aziende di telecomunicazioni, è stata effettuata media d’impiego europea (di 12 ore mensili). mediante il metodo DCF (Discounted Cash Flow) e I suddetti effetti dovrebbero quindi essere limi- cioè dei flussi di cassa attualizzati. Questa metodo- tati a una porzione della clientela ISDN caratteriz- logia richiede di stimare l’impatto differenziale sui zata da un impiego particolarmente intenso di flussi di cassa pluriennali (investimenti, costi, ricavi) Internet. conseguente alla decisione di offrire i servizi ADSL. Effetti di migrazione potrebbero poi verificarsi Con l’attualizzazione finanziaria dei flussi differen- anche su linee affittate a bassa velocità utilizzate ziali è possibile valutare l’aumento di Valore, VAN dalla clientela affari per accesso ad Internet e per (Valore Attuale Netto) che consente il singolo trasmissione dati. L’ADSL, come soluzione d’accesso progetto. ad Internet o di trasmissione dati bidirezionale a In tabella 1 sono riportate le stime elaborate rife- bassa velocità, dovrebbe tuttavia riscuotere partico- rite ai principali gestori europei. lare interesse in settori della clientela, quali quello delle Piccole Medie Imprese, per il quale nei prossimi anni è Valore di Valore attuale netto Crescita percentuale Gestori mercato per l’ADSL del mercato attesa molta più crescita che (Ml.ni di Euro) (Ml.ni di Euro) (%) sostituzione. BT 95,447 4,322 4.5 Pur considerando questi inevitabili effetti di sostitu- Deutsche Telekom 128,291 6,415 5.0 zione e di erosione dei ricavi, France Télécom 79,740 2,007 2.5 gli analisti (Stanley Morgan KPN 21,450 1,074 5.0 [4] e Lehman Brothers [5]) Telecom Italia 72,037 1,674 2.3 ritengono che gli effetti dell’introduzione di servizi Telefonica 48,682 1,725 3.5 ADSL da parte dei gestori avrà effetti complessivamente Fonte: Morgan Stanley-Dean Witter; settembre 1999. positivi sulla capacità di essere competitivi in un mercato particolarmente Tabella 1 Valore del mercato in diversi Paesi europei. aggressivo e di conseguire margini da quest’attività.

Secondo questa stima in termini di VAN, 5. La visione degli analisti finanziari l’ADSL consentirebbe di incrementare l’attuale valore di mercato dei gestori in una misura variabile I principali analisti economici concordano nell’af- dal 2,5 al 5 per cento a seconda delle condizioni fermare che lo sviluppo di servizi commerciali basati economico-culturali, della situazione preesistente su ADSL possa preservare il valore di mercato dei della rete e del contesto competitivo del Paese gestori di telecomunicazioni sulla base di considera- considerato. zioni di scenario e di mercato del tipo di quelle L’aumento di valore globale, sui gestori indicati esposte nei paragrafi precedenti. nella tabella 1, è stimato di circa 17,2 miliardi di Euro, Le stime effettuate indicano che, superata la fase ottenuto con una crescita dei ricavi che si attesta al di avvio del servizio - caratterizzata da elevati costi valore di circa 8,5 miliardi di Euro nel 2005. specifici per l’acquisizione della clientela e l’adegua- Queste analisi, effettuate su orizzonti temporali mento dei presidi di assistenza tecnica post-vendita - molto estesi (in particolare l’analisi presa a riferi- il margine di redditività dell’ADSL possa risultare mento è relativa ad un arco temporale che raggiunge superiore a quello della telefonia, con un’accentua- il 2012 e considera inoltre un valore residuo), zione nei riguardi di quei gestori caratterizzati da: comportano un non trascurabile livello di indetermi- • piani di diffusione ADSL aggressivi; nazione. Esse sono tuttavia significative in quanto • basso livello di pressione competitiva da parte di rappresentano indicatori di come, anche nel breve operatori nazionali CATV sui servizi dati ed termine, i mercati finanziari potranno reagire a Internet; iniziative di questo tipo.

40 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Dal Bono - Pennestrì • L’opportunità di business ADSL per i gestori di telecomunicazioni

6. Cenni su iniziative commerciali dei bundling local loop e la sensibile minaccia competitiva gestori di telecomunicazioni dei fornitori CATV rispetto alla diffusione della tecno- logia cable-modem, stimolata da AT&T, Media One e La maggior parte dei gestori dominanti in Europa TCI. L’assenza di addebiti sulle chiamate locali negli hanno annunciato, e in alcuni casi hanno già avviato, Stati Uniti ha favorito la consuetudine della clientela piani di diffusione di sistemi di accesso ADSL. In ad un uso prolungato dell’accesso commutato a diversi casi questi piani hanno una dimensione signi- Internet ed ha portato alla congestione dagli autocom- ficativa. mutatori delle compagnie telefoniche locali che, BT ha ad esempio annunciato a luglio di invece di continuare a investire in risorse della rete quest’anno un piano di diffusione di terminazioni commutata, hanno ritenuto più conveniente comin- ADSL su larga scala che prevede entro marzo del ciare a deviare il traffico Internet su linee ADSL. prossimo anno di servire quattrocento centrali in La domanda di linee ADSL sta tuttavia superando dieci città, con una copertura equivalente di sei le stesse aspettative delle RBOC (Regional Bell Opera- milioni di case. L’espansione successiva sarà stabilita ting Company) che ne stanno accelerando i piani di sulla base della risposta del mercato. BT prevede diffusione. comunque di poter estendere la copertura potenziale Per citare uno degli esempi più significativi, SBC al 75 per cento delle linee totali entro tre anni. Supe- Communications, l’operatore che attualmente vanta il rare questo limite è reso difficile da problemi di maggior numero di linee telefoniche negli Stati Uniti natura tecnica. Nella fase di lancio, BT prevede di (oltre 52 milioni), a novembre di quest’anno ha annun- fornire diverse tipologie di trasporto ad alta velocità ciato di avere connesso già 100 mila clienti ADSL e di su terminazioni ADSL: l’offerta consente agli ISP, prevedere oltre un milione di clienti Internet ad alta agli operatori alternativi e ad altri fornitori di servizi velocità già entro la fine del 2000 ed un piano di diffu- di rendere disponibili ai propri clienti servizi sione che porti alla copertura dell’80 per cento della Internet, video e di trasmissione dati ad alta velocità. clientela, residenziale e affari, entro tre anni. Deutsche Telekom prevede di servire 100 mila linee ADSL: 20 mila clienti affari e 80 mila clienti residenziali, su cinquantaquattro città entro 7. Le iniziative di Telecom Italia quest’anno per arrivare a 270 mila linee su duecento città alla fine dell’anno Duemila. La copertura equi- Telecom Italia ha avviato la sperimentazione della valente è prevista per il 75÷80 per cento delle linee tecnologia ADSL nei laboratori dello CSELT già totali. Deutsche Telekom ritiene di mantenere la nell’ormai lontano 1993. Nel 1995 ha iniziato, nelle compatibilità della soluzione tecnologica con i servizi aree metropolitane di Roma e Milano, la sperimenta- ISDN per la larga diffusione che gli accessi ISDN zione in campo di servizi Video On Demand con hanno già in Germania. accesso ADSL, con un migliaio circa di utenti France Télécom ha pianificato l’avvio delle instal- “amici”. A questa sperimentazione ne sono seguite lazioni ADSL da novembre di quest’anno in alcune altre, a partire dal 1997, finalizzate alla verifica di centrali di Parigi e di qualche area limitrofa per poi soluzioni di rete ADSL/ATM per la fornitura di procedere su scala nazionale secondo la richiesta servizi per applicazioni innovative basate sul proto- effettiva di mercato. France Télécom prevede di collo IP, tra le quali: servire 250÷300 mila linee in tre anni. a) Torino 2000, focalizzata sulla sperimentazione in Telefonica ha annunciato un piano di diffusione campo di applicazioni innovative quali l’accesso che prevede, a partire da quest’anno, la copertura del cittadino ai servizi della Pubblica Amministra- di 160 centrali, corrispondenti complessivamente al zione, la telemedicina, il design industriale 24 per cento delle linee telefoniche. La diffusione cooperativo, il telelavoro oltre a varie applicazioni sarà poi effettuata in ogni area di centrale in cui il multimediali interattive, nei settori del turismo e traffico commutato Internet superi una soglia prefis- della cultura; sata per tre mesi consecutivi. Secondo questo criterio b) Endeavour, realizzata nell’area urbana di Roma con l’espansione della copertura sarà dunque concentrata un’utenza amica e con applicazioni dirette princi- nelle centrali che presentano una maggiore congestio- palmente alla clientela residenziale. ne determinata dal traffico Internet. Alla fine dello scorso anno Telecom Italia ha TeleDanmark ha avviato l’offerta ADSL a luglio di avviato una iniziativa tecnico-commerciale ADSL quest’anno. È stato stimato che solo sul 60 per cento rivolta alla clientela business, limitata inizialmente di linee è possibile installare terminazioni ADSL, per alle aree urbane di Roma, Milano, Torino, Bologna, ragioni legate alla scarsa qualità e alla eccessiva Padova e Brescia. Il servizio offerto ha reso possibile lunghezza media della rete di distribuzione in rame in alla clientela accedere, mediante linea ADSL, ai alcune aree. È previsto di pervenire ad un obiettivo di servizi InterBusiness (IP), Business Frame (Frame 300 mila clienti entro il 2002÷2003. Nel resto del Relay) e Atmosfera di Telecom Italia o, in alterna- Paese il gestore tradizionale danese prevede di fornire tiva, a servizi di trasporto di dati a lunga distanza e servizi di tipo Fast Internet attraverso la propria rete servizi a valore aggiunto offerti da altri operatori, da in cavo coassiale. service provider o da altri clienti. Nel mercato degli Stati Uniti la diffusione di Nel corso di quest’anno è stata anche effettuata, servizi ADSL è iniziata prima che in Europa. Tra i nell’ambito delle aree metropolitane di Roma e di fattori che hanno stimolato la diffusione possono Milano, una sperimentazione pilota con circa essere considerati: la disponibilità in anticipo dell’un- duecentocinquanta clienti di tipo residenziale e

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 41 Dal Bono - Pennestrì • L’opportunità di business ADSL per i gestori di telecomunicazioni

SOHO (Small Office Home Office), per servizi d’accesso Attraverso il servizio Wholesale ADSL offerto da a Internet ad alta velocità e applicazioni multimediali Telecom Italia, un operatore alternativo potrà fornire interattive. ad esempio, servizi di tipo Fast Internet che, oltre a Nell’ottobre di quest’anno (mentre viene redatto rendere disponibili al cliente gli stessi servizi che già quest’articolo) Telecom Italia, in un’ottica di diffu- utilizzava, ma con un livello di prestazione assai più sione su larga scala del servizio ADSL, ha provve- elevato, potranno consentire la diffusione e lo duto a riarticolare l’offerta commerciale secondo un sviluppo di servizi multimediali e video interattivi. modello Wholesale, ovvero di offerta all’ingrosso. L’evoluzione del mercato dovuta all’iniziativa L’offerta ADSL Wholesale di Telecom Italia prevede commerciale di Telecom Italia dovrebbe essere la vendita di un servizio di raccolta, in connettività quindi caratterizzata da una presenza significativa- ATM su linee ADSL, a operatori di servizi Internet, mente crescente dell’accesso ADSL all’interno del ISP, quale ad esempio è TIN, o più in generale a mercato Internet (figura 2). operatori alternativi che desiderano offrire ai propri Il tasso di crescita media annua ADSL previsto è clienti servizi con la tecnologia ATM-ADSL. quindi superiore al 50 per cento. Nell’anno 2005 si prevede che un quarto degli accessi a Internet del mercato di massa venga effettuato mediante ADSL. Abbonamenti (milioni) Assieme all’offerta Wholesale ADSL, Telecom Italia consolida anche l’offerta dei servizi dati su 10 9,2 linea ADSL destinati alla clientela business. 7,3 8,3 7,1 Quest’offerta, compresa in quella più generale dei 7,1 6,6 servizi dati commercializzati con il nuovo nome “RING”, consente alla clientela di riferimento di 5,9 5,8 usufruire a prezzi competitivi di una modalità di 4,9 4,1 accesso dati idonea per applicazioni quali l’accesso ad Internet, l’accesso a videoserver per usi profes- 3,3 2,0 2,7 sionali, l’accesso alle sedi “Corporate”, la teledidat- 1,5 0,1 2,1 tica, la telemedicina e la videocomunicazione. 0,4 0,2 1,7 Per la diffusione dei servizi ADSL Telecom Italia 0,5 0,4 0,8 1,2 1999 2000 2001 2002 2003 2004 2005 ha previsto entro quest’anno un piano di copertura di 352 aree di centrale situate in 25 città: Ancona, Bari, Bologna, Brescia, Cagliari, Catania, Como, Firenze, ADSL Premium Free Genova, Milano, Modena, Napoli, Padova, Palermo, Parma, Pavia, Perugia, Pisa, Roma, Siena, Torino, Trento, Trieste, Venezia e Verona. Figura 2 Il contributo ADSL al mercato Internet.

8. Conclusioni Il servizio permette di indirizzare verso la sede dell’operatore, dotato di accesso alla rete ATM di Lo sviluppo dei servizi basati sull’accesso ADSL Telecom Italia, connessioni ATM terminate su un appare oggi una scelta irrinunciabile per i gestori di certo numero di linee ADSL di una specifica città. telecomunicazioni che operano in questo momento L’operatore alternativo, che con questa modalità di di crescente competizione. Diversi sono i fattori alla offerta rappresenta l’unica controparte commerciale base di questa scelta: da un lato, l’interesse crescente di Telecom Italia, utilizza il servizio di connettività della clientela residenziale e affari nei riguardi di ATM-ADSL per erogare, a sua volta, servizi a valore Internet e la contestuale e dinamica evoluzione delle aggiunto di tipo Internet ai propri clienti finali, relative applicazioni concorrono a stimolare una secondo profili commerciali definiti autonomamente, domanda potenziale di servizi basati su modalità con qualità differenziata in base ai requisiti delle d’accesso alla rete con prestazioni sempre maggiori; singole classi di clientela. Nella commercializzazione dall’altro i progressi tecnologici conseguiti negli e nella fornitura di questi servizi, l’operatore alterna- ultimi tempi dalle manifatturiere nel campo dei tivo costituisce l’unica interfaccia verso il cliente sistemi numerici per coppie in rame e la disponibilità finale. di standard consolidati relativi alla tecnica ADSL L’offerta Wholesale del servizio ADSL non forniscono i presupposti tecnico-economici per una comprende la fornitura del modem ADSL presso la diffusione su larga scala dei relativi sistemi a costi sede del cliente: l’acquisizione e l’installazione di sostenibili. La tecnologia ADSL offre, quindi, oggi il questo apparato rimangono, infatti, a cura del cliente mezzo per realizzare in tempi rapidi la diffusione dei finale che - acquistando opportuni filtri da installare servizi a larga banda per volumi significativi di clien- in corrispondenza delle prese telefoniche esistenti tela, risultando particolarmente efficace per il nel proprio impianto domestico - potrà continuare ad presidio della clientela della piccola e media impresa usufruire, attraverso lo stesso doppino in rame impie- e quella residenziale ad alto consumo di Internet. gato per l’accesso ADSL, anche dei servizi telefonici, Questa soluzione rappresenta, a parere degli scri- per i quali continuerà a versare a Telecom il canone e venti, solo un passo, peraltro importante, nel il costo del traffico svolto secondo modalità tradizio- cammino per l’allargamento dell’offerta di banda e nali. dei servizi conseguentemente fornibili alla clientela.

42 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Dal Bono - Pennestrì • L’opportunità di business ADSL per i gestori di telecomunicazioni

Ed è sicuramente momento fondamentale - in quanto punto di innesco nella cultura di massa - che porta a considerare la presenza diffusa di un collegamento a banda larga “sempre acceso” come una basilare ADSL Asymmetric Digital Subscriber Line funzione disponibile in ogni ambiente domestico o ANSI American National Standards Institute aziendale per effettuare comunicazioni multimediali. ETSI European Telecommunications Stan- Concludiamo citando il parere di Ray Smith, dards Institute presidente di Bell Atlantic: HDSL High bit rate Digital Subscriber Line HDTV High Definition TV “L’x-DSL è una tecnologia provvisoria... valida per i HFC Hybrid Fiber Coaxial cable prossimi quarant’anni”. IDSL Integrated Services Digital Network Digital Subscriber Line ISP Internet Service Provider ITU International Telecommunication Union [1] Antonelli, F.; Petrini,L.: Soluzioni di rete per l’offerta di LEO Low Earth Orbit servizi interattivi su sistemi ADSL. “Notiziario Tecnico PDH Plesiochronous Digital Hierarchy Telecom Italia”, Anno 7, n. 3, dicembre 1998. PMI Piccole Medie Imprese [2] Magnone, L.; Petrini, L.: Sistemi xDSL per l’ac- PoP Point of Presence cesso ad alta velocità su coppie simmetriche in rame. POTS Plain Old Telephone Service “Notiziario Tecnico Telecom Italia”, Anno 7, n. RBOC Regional Bell Operating Company 2, ottobre 1998. SDH Synchronous Digital Hierarchy [3] Curci, N.; Zappi, D.: Il commercio elettronico: SDSL Symmetric Digital Subscriber Line prospettive di sviluppo, tecnologie abilitanti e SMDS Switched Multi-megabit Data Service impatti su Telecom Operator. “Notiziario Tecnico SOHO Small-Office Home-Office Telecom Italia”, Anno 7, n. 3, dicembre1998. VDSL Very high bit-rate Digital Subscriber [4] Lund, A.; Armitage, M.; Marsch, P.: DSL: Right Line Here, Right Now. Morgan Stanley Dean Witter, VOD Video On Demand Industry Overview,settembre 1999. WDM Wavelength Division Multiplexing [5] Egan, K. et alii: ADSL. Lehman Brothers, x-DSL Digital Subscriber Line settembre 1999.

Paolo Dal Bono si è laureato nel 1987 con lode in Bruno G. Pennestrì si è laureato nel 1991 in ingegneria elettronica presso l’Università di Ingegneria Elettronica presso l’Università di Bologna. Dopo una breve esperienza presso la Roma “La Sapienza”. Nel 1992 è stato assunto società informatica Celcoop di Ravenna, è stato nell’unità di Ricerca e Sviluppo di Telecom Italia assunto in Direzione Generale SIP - Area Rete - (all’epoca SIP) dove si è occupato di architetture, e si è occupato di architetture di rete di accesso. protocolli e servizi di reti ISDN e B-ISDN. Dal Dal 1990 al novembre 1994 ha operato per l’avvio 1994, con la costituzione del progetto Sviluppo e la gestione del processo di pianificazione rete Pilota ATM, ha svolto diverse attività tecnica di medio termine seguendo, nei primi connesse alla sperimentazione della tecnologia due anni, i piani delle Direzioni Regionali ATM sia in ambito nazionale (per l’avvio mentre nei due anni successivi ha gestito i piani operativo della rete Pilota ATM nazionale, la della Rete Nazionale a Lunga Distanza ed i progetti monografici di selezione e l’assistenza tecnico-operativa relative all’utenza Pilota Direzione Generale (reti radiomobili, reti dati, sistemi di supporto e nazionale e il presidio delle conseguenti sperimentazioni applicative) gestione). Dal dicembre 1994 al dicembre 1996 ha partecipato alla sia in ambito internazionale (con la partecipazione alle attività dei redazione delle due prime edizioni del Piano Strategico della gruppi di lavoro multi-gestore “Pilot User Contact Point”, Direzione Rete occupandosi in particolare sia delle previsioni relative “Operational W.G.” e “Technical W.G.” del MoU ATM finalizzate al ad investimenti e ricavi della direzione che delle analisi conseguenti presidio tecnico-operativo della rete Pilota ATM pan-europea). Nel di contabilità industriale proiettiva. Nel dicembre 1996 ha operato corso del 1996 si è occupato dello sviluppo nazionale della rete presso la sede Telecom di Bologna come responsabile del settore di sperimentale ATM nazionale (SIRIUS) e ha contribuito alla Pianificazione della Rete di Trasporto e Accesso dei territori Emilia elaborazione e all’avvio del Progetto pan-europeo JAMES finalizzato Romagna, Marche e Umbria. Nel giugno 1998 è rientrato in alla specifica e alla sperimentazione di servizi internazionali ad alta Direzione Generale come responsabile del settore Valutazioni velocità in tecnica ATM. Dal 1997 si è occupato di sistemi d’accesso e Economiche dei Progetti Innovativi della Direzione Rete dove opera di Backbone ATM e della ingegnerizzazione di servizi portanti ATM, attualmente. In questo ambito ha coordinato l’elaborazione di circa 50 inizialmente nell’ambito della Linea Tecnologie e Architetture e, analisi “Business Case” relativi ai principali progetti di investimento successivamente, in quello della Linea Ingegneria delle Reti Dati e aziendali. Multimediali della Direzione Rete. A ottobre del 1998 è passato ad operare nel settore Valutazioni Economiche di Progetti Innovativi della Direzione Rete dove cura l’analisi di redditività di diversi progetti d’investimento di rilevanza aziendale tra i quali quelli relativi alle iniziative di innovazione e di sviluppo delle reti e dei servizi dati.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 43 Internet

I servizi IP di Telecom Italia: l’offerta per i clienti affari

CLAUDIO MONTECHIARINI Le stime di crescita del mercato dei servizi emergenti basati su tecnologie IP hanno tutte in comune un ottimistico andamento esponenziale. D’altro canto queste previsioni non potrebbero essere diverse, altrimenti verrebbero meno gli stessi presupposti per i quali si decide di lanciare una nuova offerta; col passare del tempo, molti pronostici vengono, tuttavia, prima posticipati e poi smentiti. Quelli fatti finora sul mercato dei servizi IP, in Italia e nel mondo, hanno invece tenuto fede alle aspettative più ottimistiche. Oltre a coinvolgere un pubblico sempre più vasto, l’offerta di servizi IP si va infatti diversificando in funzione di esigenze apparentemente molto diverse, ma che in sostanza hanno una comune motivazione: accedere alla Rete (Internet) sempre e ovunque - per lavoro o per divertimento - dal PC dell’ufficio, da casa, dagli alberghi, dagli aeroporti, dalle stazioni, dagli Internet Cafè. Chi si collega a Internet è così abituato a usarla che percepisce come del tutto naturale avere sempre a fianco una tastiera ed un monitor o un qualunque terminale alternativo che gli permetta di leggere la propria posta, di inviare un messaggio o di cercare la risposta ad una curiosità del momento. Telecom Italia è uno dei principali artefici dello sviluppo della rete Internet nel nostro Paese. In questo articolo sarà presentato un panorama dei servizi che compongono l’at- tuale offerta Telecom e delle tecnologie che si utilizzano per realizzarli. In particolare si parlerà di InterBusiness e ArcIPelago, dando infine qualche cenno alle sperimentazioni più recenti basate sui sistemi di accesso ADSL e satellitari (IPerSpace) e alle prossime iniziative nell’ambito dei servizi di videocomunicazione su IP.

1. InterBusiness: la madre di tutte le reti forniva una connettività limitata, a quella pubblica, che avrebbe permesso di collegarsi a qualunque altro L’ingresso di Telecom Italia nel mercato dei utilizzatore, in Italia e fuori. servizi IP risale al 1996 con la nascita della rete Inter- InterBusiness è nata quindi come strumento di Business. L’iniziativa era partita con l’obiettivo di comunicazione all’interno di una stessa azienda (reti permettere ai clienti Business di avere accesso alla Intranet) ovvero tra aziende diverse (Extranet). Questi Big Internet e di interconnettere le loro reti locali presupposti si sono poi in realtà verificati mettendo in utilizzando il protocollo IP. evidenza l’efficacia delle applicazioni che utilizzano i Come accade generalmente per le offerte innova- server WWW (World Wide Web) come mezzo promozio- tive era presumibile che le aziende sarebbero state le nale, non solo verso altre imprese, ma anche nei prime a beneficiare di una rete pubblica capace di confronti dei consumatori. estendere in ambito geografico gli stessi applicativi Le notevoli potenzialità commerciali di Internet già diffusi nelle LAN (Local Area Network). Ci si aspet- sono il principale elemento di raccordo tra i servizi IP tava, infatti, che il maggiore interesse da parte degli per la clientela affari e quelli per la clientela residen- utilizzatori finali fosse quello di scambiarsi i messaggi ziale e esso sarà trattato diffusamente in un secondo di posta elettronica, documenti e archivi di dati (file) articolo pubblicato su questo stesso numero [1]. tra sedi lontane, così come erano abituati a fare nei Anche dal punto di vista tecnico le due offerte hanno loro uffici. Il fatto che ciò fosse reso possibile non relazioni molto strette in quanto la rete TIN (Telecom deve essere considerato una novità in se, perché Italia Network), dedicata ai clienti residenziali ed a chiunque poteva fare altrettanto costruendo una rete quelli SOHO (Small Office Home Office), appartiene allo privata basata su circuiti dedicati numerici (CDN) o stesso dominio amministrativo di InterBusiness che su circuiti virtuali Frame Relay. La novità effettiva è ne costituisce l’infrastruttura di trasporto nazionale. consistita nella transizione da una rete privata, che Le reti dati hanno infatti in comune la caratteri-

44 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Montechiarini • I servizi IP di Telecom Italia: l’offerta per i clienti affari

L’OFFERTA INTERBUSINESS

• L’offerta InterBusiness è articolata in tre famiglie di servizi: Netway, WebGate e Big@ccess. • Le prime due, Netway e WebGate, sono di facile comprensione e di immediato utilizzo: al Cliente è infatti richiesto di specificare solo la velocità di accesso. Si rivolgono rispettivamente ad aziende che hanno due tipi di esigenze: “navigare” in Internet e utilizzare il servizio di posta elettronica; realizzare un sito Web: la vetrina virtuale del mondo Internet. • La terza famiglia di servizi, detta Big@ccess, si rivolge invece ai Service Provider e alle aziende che richiedono specifiche garanzie prestazionali: costituisce l’offerta tecnicamente più modulare, per soddisfare il requisito di personalizzazione che contraddistingue questa tipologia di clienti. stica di mantenere separate le funzioni per l’accesso Quanto detto per TIN nei confronti di InterBusi- al servizio da quella per il trasporto del traffico aggre- ness si applica anche ad ArcIPelago, che di fatto è gato. Gli apparati ai quali sono collegati gli utilizza- anch’essa una infrastruttura di accesso, dedicata al tori finali sono distribuiti sul territorio in modo da servizio di rete privata virtuale IP con possibilità di garantire un’adeguata copertura geografica e gesti- collegare utenti attraverso le reti pubbliche commu- scono le differenti modalità di accesso alla rete, tate PSTN (Public Switched Telephone Network) e ISDN inclusi gli aspetti di sicurezza e di qualità. Gli appa- (Integrated Services Data Network). In figura 1 sono rati della rete di trasporto svolgono invece la rappresentate graficamente le relazioni di InterBusi- funzione di concentrare e consegnare efficiente- ness con TIN e con ArcIPelago. mente (con bassi ritardi e senza perdita) il traffico tra tutti i punti di presenza assicurando la ridondanza 1.1 L’architettura della rete InterBusiness dei percorsi di instradamento per ottenere una elevata disponibilità dei collegamenti. TIN è quindi La rete InterBusiness è presente in oltre cento loca- una rete di accesso che utilizza InterBusiness come lità ed è organizzata in due domini amministrativi: il rete di trasporto. InterBusiness mette a disposizione primo dei quali (AS 3269) costituisce l’infrastruttura di dei clienti della rete TIN anche i collegamenti inter- trasporto nazionale mentre il secondo (AS 6664) è dedi- nazionali verso Internet. cato alla gestione dei collegamenti con gli altri AS (Auto- nomous System)1. La separazione è stata adottata per mantenere disgiunti il servizio di connettività nazionale da quello internazionale: come si vedrà successiva- mente, questa scelta consente di articolare l’offerta commerciale in modo da consentire al cliente di perso- INTERNET nalizzare la modalità di accesso alla rete in funzione dei valori di banda minima garantita - nazionale e interna- ISP Networks ISP ISP zionale - più adeguati alle proprie esigenze. Server Server Il dominio nazionale è stutturato in dodici PoP Server Farm Telecom Italia (Point of Presence) (dieci più due per la connettività Virtual “Public” Lotus Hosted Notes Intranet WEB internazionale) interconnessi secondo una topologia a Server Server WEB 2 Server Server doppia stella , centrata su Roma e Milano, e realizzata InterBusiness ArcIPelago TIN

(1) L’Autonomous System è un sistema in cui le infrastrutture di ISDN PSTN ISDN PSTN FR/ATM ISDN comunicazione e gli apparati di routing sono gestiti in modo autono- mo rispetto alle altre reti IP ad esso collegate. Rientrano in particola- re tra le responsabilità del gestore di rete l’assegnazione degli indiriz- zi IP ed il controllo del traffico (attuato principalmente secondo le Utilizzatori regole di instradamento), le politiche per il filtraggio dei pacchetti ed ATM = Asynchronous Transfer Mode i criteri di priorità nel trattamento dei flussi. FR = Frame Relay ISDN = Integrated Services Digital Network ISP = Internet Service Provider (2) La topologia a doppia stella tiene conto dell’elevato interesse di PSTN = Public Switched Telephone Network traffico di ciascuno dei PoP nazionali con i punti di interconnessione di InterBusiness alla Big Internet. Sia per migliorare l’affidabilità Figura 1 Infrastruttura dei servizi IP di Telecom Italia. della rete sia per consentire la ripartizione geografica del traffico su più direttrici è stato deciso che i PoP internazionali fossero due: uno a Roma, l’altro a Milano.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 45 Montechiarini • I servizi IP di Telecom Italia: l’offerta per i clienti affari mediante circuiti logici ATM configurati sulla rete figura 4 è riportato lo schema della rete: in essa si ATMosfera. Ognuno dei dieci siti della rete dorsale vedono insieme sia la rete di accesso ATM e Frame risulta collegato ai due centri stella tramite altrettanti Relay sia i domini nazionale e internazionale: è circuiti logici opportunamente dimensionati. In ogni mostrato in particolare come il punto di interconnes- sito sono presenti due router di transito, i cui circuiti sione tra i due domini sia realizzato attraverso una rete virtuali sono configurati in modo che possano operare locale (LAN internazionale) alla quale sono attestati con un bilanciamento del carico3. Il dominio nazionale gli apparati installati sulle dorsali trasmissive (backbone) della rete InterBusiness è rappresentato in figura 2. e quelli direttamente collegati agli altri AS di Internet (router internazionali). Come sarà chiarito dettagliata- mente nella descrizione dei servizi offerti, riportata nei paragrafi seguenti, i router installati presso le sedi dei clienti possono avere circuiti virtuali che si richiudono BS TS sia sui router di accesso del dominio nazionale sia MI direttamente sui router dei PoP internazionali. PD TO I clienti che sottoscrivono un servizio con connet- GE BO tività internazionale e che utilizzano solo il circuito verso il router d’accesso nazionale, ricevono traffico FI da Internet attraverso i router internazionali; da questi i pacchetti IP sono instradati, attraverso la LAN internazionale, fino ai router di transito nazio- nali, e da qui, passando attraverso la LAN nazionale, BA RM arrivano al router di accesso al quale è collegato il cliente (percorso 1 di figura 4). NA I clienti che sottoscrivono invece il servizio con connettività internazionale e che utilizzano a questo scopo un circuito dedicato verso il router internazio- nale, ricevono direttamente il traffico Internet senza PA attraversare né i router di transito, né quelli di accesso della rete InterBusiness (percorso 2), beneficiando così di migliori prestazioni in termini di ritardo e di perdita di pacchetti.

Figura 2 Dominio nazionale della rete InterBusiness.

Circuito ATM verso Circuito ATM verso il centro stella il centro stella di Roma di Milano Le dieci località sedi dei PoP InterBusiness sono, come è mostrato in figura: Torino, Brescia, Padova, LAN Fast Ethernet Router di Trieste, Genova, Bologna, Firenze, Napoli, Bari e commutata Interbusiness Palermo. I router di accesso della rete InterBusiness Router di accesso sono collegati alla rete dorsale mediante reti locali ad Interbusiness alta velocità realizzate in tecnologia Fast Ethernet, secondo una configurazione tipica del PoP rappresen- tata in figura 3. Servizi di accesso I router che consentono di collegare le singole sedi (ATM, Frame Relay) dei clienti sono attestati ai PoP mediante circuiti virtuali Frame Relay, per le velocità fino a 2 Mbit/s, e ATM per quelle superiori. La rete di raccolta del traf- Router posto fico IP è quindi realizzata mediante i servizi di presso il cliente accesso Frame Relay e ATM offerti sulle reti PAN (Packet Access Network) e ATMosfera. Il dominio internazionale è suddiviso tra due PoP Figura 3 Configurazione tipica dei Point of Presence (installati a Roma e Milano), coincidenti con i centri InterBusiness. stella della architettura della dorsale nazionale. In

Per garantire un’elevata disponibilità del servizio, l’instradamento del traffico internazionale è aggior- (3) Il traffico è bilanciato su percorsi equivalenti dal punto di vista nato dinamicamente: qualora si presenti un guasto su delle metriche OSPF (Open Shortest Path First) in modo tale che i uno dei circuiti verso Internet, il traffico, che nelle flussi siano ripartiti equamente sulle due vie disponibili. Poiché la normali condizioni di funzionamento è ricevuto o è banda impegnata dai diversi flussi è in genere diversa, questa suddi- trasmesso attraverso questo collegamento, è reinstra- visione può non corrispondere ad un uguale impegno della capacità dato su uno degli altri circuiti internazionali ancora nelle due vie disponibili. disponibili.

46 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Montechiarini • I servizi IP di Telecom Italia: l’offerta per i clienti affari

Attualmente la banda internazionale della rete infatti richiesto solo di specificare la velocità d’ac- InterBusiness ammonta a 340 Mbit/s distribuiti su cesso. Le due offerte si rivolgono rispettivamente ad dieci collegamenti a 34 Mbit/s, cinque dei quali aziende che hanno due tipi di esigenze: sono attestati a Roma e cinque a Milano. Entro fine • “navigare” in Internet e utilizzare il servizio di anno i dieci circuiti a 34 Mbit/s saranno sostituiti posta elettronica. La capillarità della rete InterBu- con otto circuiti a 155 Mbit/s, per una capacità siness consente di collegare la rete di un’azienda totale di 1200 Mbit/s, metà dei quali dedicati a TIN ad Internet, soddisfacendo, con costi contenuti, e metà dedicati ad InterBusiness. entrambi i requisiti; • realizzare un sito Web: la vetrina virtuale del mondo Internet. La soluzione tecnica utilizzata a questo scopo consente di ottimizzare le prestazioni e di ridurre i costi di rete, riservando per la trasmis- Dominio internazionale Router sione dei contenuti del sito web una quantità di internazionali banda sensibilmente superiore a quella in rice- Internet (2) zione. La terza famiglia di servizi, detta Big@ccess, si Servizi di rivolge invece ai Service Provider e alle aziende che accesso richiedono prestazioni fornite con specifiche garanzie: LAN internazionale costituisce l’offerta tecnicamente più modulare, in Router di modo da soddisfare il requisito di personalizzazione transito che contraddistingue questa tipologia di clienti. nazionali Router Le tre famiglie di servizi sono completate da una posti presso vasta gamma di servizi a valore aggiunto, standard e (1) LAN nazionale il cliente opzionali, quali la gestione del router installato presso la sede del Cliente, il servizio di posta elettro- Router di accesso nica (e-mail), l’assegnazione e la gestione di domini nazionali Dominio nazionale di secondo livello, la gestione del DNS (Domain Name System), il back-up dei servizi di e-mail, funzionalità di NAT (Network Address Translation), servizi di Figura 4 Architettura dei Point of Presence internazio- Tunnelling, back-up su ISDN dell’accesso. nali di Roma e Milano. La gamma dei servizi InterBusiness è stata arric- chita anche per quanto riguarda le modalità di accesso: in aggiunta alle modalità tradizionali basate Per sostenere i suddetti volumi di traffico si rende sull’utilizzo di linee ISDN o di collegamenti dedicati, necessario il potenziamento dei PoP internazionali e sono disponibili le nuove possibilità offerte dall’ac- della dorsale della rete InterBusiness. Si passerà cesso in ATM e dalla tecnologia ADSL. quindi dall’attuale infrastruttura trasmissiva basata su linee a 34 Mbit/s a collegamenti a 155 Mbit/s, mentre 1.2.1 L’offerta Netway nei punti a maggiore densità di traffico saranno intro- dotti apparati Gigarouter (Cisco 12000); in particolare Il servizio Netway si rivolge ad aziende che inten- si prevede di utilizzarne quattro per l’ampliamento dono navigare su Internet, inviare e ricevere messaggi della banda internazionale (due a Roma e due a di posta elettronica. Al Cliente è richiesto soltanto di Milano) e altri quattro per l’ampliamento della rete specificare la modalità di accesso, se diretta (CDN o di transito (ancora due a Roma e due a Milano). ADSL) o commutata (ISDN), e nel caso di accesso diretto di indicare la velocità d’accesso. 1.2 I servizi InterBusiness Per ogni tipologia di accesso la velocità verso i collegamenti internazionali della Big Internet potrà Telecom Italia ha di recente riformulato il portafo- arrivare fino alla velocità fisica dell’accesso stesso. glio d’offerta InterBusiness [2] al fine di aumentarne Il servizio Netway prevede tre modalità di la competitività nei confronti della concorrenza e di accesso: continuare a garantire ai Clienti un’alta qualità di • Netway Direct: accesso diretto attraverso circuito servizio. dedicato; Il principale obiettivo della nuova offerta è quello • Netway ADSL: accesso tramite ADSL; di identificare proposte commerciali che siano • Netway ISDN: accesso commutato via ISDN. semplici ed il cui valore sia facilmente percepibile da tutte quelle aziende che hanno esigenze più elemen- L’offerta Netway Direct tari, e allo stesso tempo di mettere a punto una L’accesso al servizio Netway Direct avviene proposta commerciale completa e flessibile per tutte tramite un PVC (Permanent Virtual Connection) Frame le aziende che richiedono una elevata qualità del Relay configurato tra il router installato presso la servizio e maggiore versatilità nelle prestazioni. sede del cliente ed il router di accesso nazionale L’offerta InterBusiness è quindi articolata in tre della rete InterBusiness. La sede del cliente viene famiglie di servizi: Netway, WebGate e Big@ccess. collegata al più vicino punto di presenza della rete Le prime due, Netway e WebGate, sono di facile PAN (Packet Access Network) mediante un circuito comprensione e di immediato utilizzo: al Cliente è diretto numerico.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 47 Montechiarini • I servizi IP di Telecom Italia: l’offerta per i clienti affari

Le velocità di accesso nominali sono: 64 kbit/s; Come per l’offerta Netway Direct, anche i clienti 128 kbit/s; 256 kbit/s; 384 kbit/s; 512 kbit/s; 768 kbit/s ADSL hanno un unico PVC (Permanent Virtual e 2 Mbit/s. Questi valori corrispondono al PIR (Peak Circuit) di accesso sul quale viene inviato e ricevuto Information Rate) del PVC Frame Relay. Il PVC sia il traffico nazionale sia quello internazionale. Frame Relay è inoltre caratterizzato dal valore del Il Cliente che sottoscrive un abbonamento di parametro CIR (Committed Information Rate) che è pari accesso ad InterBusiness ADSL specifica sulla scheda al 75 per cento del PIR. Il PVC Frame Relay è di tipo tecnica la velocità di accesso relativa al canale down- simmetrico; i valori del PIR e del CIR sono quindi gli stream, indicando uno tra i seguenti valori: 128 kbit/s, stessi in entrambe le direzioni trasmissive, upstream 256 kbit/s, 512 kbit/s, 768 kbit/s e 2048 kbit/s. (dal cliente alla rete) e downstream (dalla rete al Questi valori devono intendersi come massimo cliente). raggiungibile in funzione della disponibilità di risorse Il PVC di accesso al servizio Netway Direct può di rete in quanto corrispondono al PCR (Peak Cell essere realizzato internamente alla rete PAN/ATMo- Rate) dei circuiti virtuali ATM; la banda minima sfera utilizzando la funzionalità di Service garantita fino al router di accesso di InterBusiness è Interworking Frame Relay - ATM. invece pari a metà della velocità nominale sotto- Mediante il meccanismo di Service Interworking scritta. Frame Relay-ATM un PVC di accesso della rete PAN Per il canale upstream viene configurata una velo- è prolungato su ATMosfera da un PVC ATM con cità pari al minimo tra il valore in direzione down- classe di servizio ABR. Per permettere che l’interla- stream e la velocità di cifra di 512 kbit/s, potendosi voro tra i due PVC avvenga mantenendo le caratteri- così ottenere sia configurazioni bilanciate che sbilan- stiche di servizio proprie del circuito Frame Relay ciate. Sul sistema trasmissivo ADSL attraverso il acquistato dal cliente è necessario che i parametri quale viene fornito il servizio Netway ADSL è confi- ATM siano scelti coerentemente con quelli del gurato un singolo PVC ATM con classe di servizio Frame Relay. In particolare, poiché il PVC Frame ABR (Available Bit Rate). Caratteristica fondamentale Relay ha il CIR uguale al 75 per cento del PIR, il dei PVC è che il MCR (Minimum Cell Rate) venga MCR del PVC ATM viene posto pari al 75 per cento posto uguale al 50 per cento del PCR. del PCR. Anche il profilo Netway ADSL è arricchito da un Il profilo Netway Direct, che ha un accesso con pacchetto di servizi a valore aggiunto: alcuni, erogati circuiti CDN, è arricchito da un pacchetto di servizi a come prestazioni standard gratuite, altri come presta- valore aggiunto, alcuni dei quali sono erogati come zioni opzionali. prestazioni standard gratuite e altri come prestazioni Le prestazioni standard gratuite includono: l’asse- opzionali. gnazione degli indirizzi IP, la posta elettronica, il Le prestazioni standard gratuite includono: l’asse- backup del servizio di posta elettronica del cliente gnazione degli indirizzi IP, la posta elettronica, il sui server InterBusiness, la gestione delle procedure backup del servizio di posta elettronica del cliente sui amministrative per la registrazione ed il manteni- server InterBusiness, la gestione delle procedure mento di un dominio di secondo livello, il backup del amministrative per la registrazione ed il manteni- DNS (Domain Name Server) primario del dominio mento di un dominio di secondo livello, il backup del intestato al cliente, l’accesso al servizio “News”, la DNS (Domain Name Server) primario del dominio inte- configurazione del protocollo BGP, la gestione delle stato al cliente, l’accesso al servizio “News”, la confi- procedure per la richiesta di un AS (Autonomous gurazione del protocollo BGP (Border Gateway System) e la fornitura di una terminazione intelligente Protocol) e la gestione delle procedure per la richiesta di rete (una TIR). di un AS (Autonomous System)4. Rientrano invece tra le prestazioni opzionali: il Rientrano invece tra le prestazioni opzionali: la servizio di e-mail a cura del Centro Servizi di fornitura di una TIR (Terminazione Intelligente di Rete); Telecom Italia, la gestione delle procedure ammini- il servizio di posta elettronica a cura del Centro strative per la registrazione ed il mantenimento di Servizi di Telecom Italia; la gestione delle procedure ulteriori domini di secondo livello, la gestione del amministrative per la registrazione e il mantenimento DNS primario del cliente, i servizi di tunnelling e di ulteriori domini di secondo livello; la gestione del NAT (Network Address Translation). DNS primario del cliente; i servizi di tunnelling5 e di Rispetto a quanto previsto per l’accesso Netway NAT (Network Address Translation); il back-up della Direct il servizio Netway ADSL si contraddistingue linea d’accesso. per il fatto di includere la TIR tra le prestazioni stan- dard gratuite e per l’impossibilità di offrire il backup L’offerta Netway ADSL A InterBusiness si può accedere anche mediante l’ADSL (Asymmetric Digital Subscriber Line) che, per le sue caratteristiche trasmissive asimmetriche si adatta (4) La configurazione del protocollo BGP e la gestione delle procedu- al profilo di traffico tipico di chi naviga su Internet. re per l’assegnazione di un AS sono previste solo per velocità di Infatti i collegamenti ADSL sono contraddistinti accesso uguali a 256 kbit/s o superiori. dall’avere nella direzione che va dalla rete verso il cliente (downstream) una velocità superiore a quella (5) La configurazione del protocollo BGP e del meccanismo di tun- disponibile nel verso opposto (upstream). Questa nelling è prevista solo nel caso che il cliente richieda l’acquisto della circostanza rende i sistemi ADSL ideali per chi deve Terminazione Intelligente di Rete. Sul meccanismo del tunnelling si acquisire informazioni piuttosto che trasmetterle. veda il paragrafo 1.2.4.

48 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Montechiarini • I servizi IP di Telecom Italia: l’offerta per i clienti affari

simo numero ISDN (si accede infatti a InterBusiness con un solo canale B a 64 kbit/s). Queste verifiche sono eseguite utilizzando la prestazione ISDN di “identificazione della linea chiamante”.

1.2.2 L’offerta Webgate

Il servizio Webgate è rivolto ai clienti che deside- rano avere una presenza su Internet creando un sito Web. L’accesso è configurato in modo tale da avere uno sbilanciamento tra la velocità in trasmissione e quella in ricezione: il servizio Webgate ha quindi una banda dedicata in trasmissione maggiore di quella in ricezione. L’accesso al servizio Webgate avviene tramite un PVC Frame Relay configurato tra il router presso la sede del cliente ed il router di accesso nazionale della rete InterBusiness. La sede del cliente viene collegata al più vicino punto di presenza della rete PAN mediante un circuito diretto numerico. Le velocità di accesso nominali sono: 64 kbit/s; 128 kbit/s; 256 kbit/s; 384 kbit/s; 512 kbit/s; 768 kbit/s e 2 Mbit/s. I prece- denti valori corrispondono al PIR (Peak Information Rate) del PVC Frame Relay. Il PVC Frame Relay è inoltre caratterizzato dal valore del parametro CIR (Committed Information Rate) che è pari al 75 per cento Il Centro di Gestione InterBusiness. del PIR nella direzione upstream (dalla sede del cliente verso rete InterBusiness) ed è invece pari al 12,5 per cento del PIR nella direzione opposta6. ISDN a causa dell’assenza di porte di questo tipo Il PVC di accesso al servizio Webgate può essere sugli apparati utilizzati come TIR. realizzato internamente alla rete PAN/ATMosfera utilizzando la funzionalità di Service Interworking L’offerta Netway ISDN Frame Relay - ATM. L’offerta Netway ISDN è proposta ad aziende che Mediante il meccanismo di Service Interworking hanno sottoreti semplici o con LAN poco estese che Frame Relay-ATM un PVC di accesso della rete PAN intendono sviluppare applicazioni di posta elettronica, è prolungato su ATMosfera da un PVC ATM con applicazioni client-server, e che vogliono accedere alle classe di servizio ABR. Affinchè l’interlavoro tra i due informazioni disponibili sui server di Internet PVC avvenga mantenendo le caratteristiche di mediante la rete commutata ISDN. Rispetto alle servizio proprie del circuito Frame Relay acquistato offerte basate su collegamenti dedicati (Netway dal cliente è necessario che i parametri ATM vengano Direct e Netway ADSL) l’accesso Netway ISDN scelti coerentemente con quelli Frame Relay. In consente di contenere i costi nel caso di un utilizzo particolare, poiché il PVC Frame Relay ha in dire- non continuo del servizio. zione upstream il CIR uguale al 75 per cento del PIR, Il servizio Netway ISDN può essere associato solo il MCR del PVC ATM viene posto pari al 75 per a un singolo accesso base ISDN al quale sono asse- cento del PCR. Analogamente, dato che il CIR del gnati indirizzi IP fissi. Sono previste tre possibili PVC Frame Relay in direzione downstream è pari al configurazioni: 12,5 per cento del PIR il MCR del PVC ATM viene • host singolo (o singola stazione di lavoro): in questo posto pari al 12,5 per cento del PCR7. caso al contratto stipulato dal cliente è associato un Le prestazioni standard gratuite e opzionali del solo indirizzo IP; servizio Webgate sono le stesse previste per il servizio • rete locale (mini LAN): al contratto di abbonamento Netway Direct, con la variante che per velocità a sono associati più indirizzi IP, in funzione delle partire da 512 kbit/s sono fornite gratuitamente la esigenze del cliente. In questo caso gli indirizzi registrazione ed il mantenimento di cinque invece utilizzabili per le stazioni client risulta al massimo che di un solo dominio di secondo livello. di cinque; • rete locale (LAN): al contratto di abbonamento sono associati più indirizzi IP, in funzione delle esigenze del cliente. Per le stazioni “client” sono utilizzabili (6) Il PVC Frame Relay è quindi asimmetrico rispetto ai valori del al più 29 indirizzi. CIR. Si noti che per basse velocità di cifra, fino a 128 kbit/s, viene Per garantire la sicurezza delle sessioni instaurate sempre configurato un CIR pari a 32 kbit/s. dal cliente, la rete verifica al momento della connes- sione che la chiamata provenga da una linea ISDN (7) Si noti che per le basse velocità, fino a 128 kbit/s, viene comun- corrispondente ad un abbonamento attivo e che non que configurato un MCR pari a 88 celle al secondo corrispondenti a siano in corso altri collegamenti provenienti dal mede- 32 kbit/s.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 49 Montechiarini • I servizi IP di Telecom Italia: l’offerta per i clienti affari

1.2.3 L’offerta Big@ccess 32 kbit/s, 64 kbit/s, e 128 kbit/s. Per un CIR pari a 32 kbit/s il PIR sarà di 64 kbit/s, per uno pari a 64 kbit/s Il servizio Big@ccess si rivolge alle aziende ed ai il PIR sarà di 128 kbit/s e per uno pari a 128 kbit/s il Service Provider con stringenti requisiti di persona- PIR sarà di 256 kbit/s. lizzazione e che richiedono elevate garanzie per le È consentita la configurazione di un CIR maggiore prestazioni. Vi sono due profili d’offerta: il primo della metà della velocità trasmissiva del circuito d’ac- con modalità di accesso al servizio attraverso un cesso, ma in questo caso non può essere garantito un circuito CDN, indicato di seguito come Big@ccess picco pari al doppio del CIR. Se ad esempio un cliente Direct; il secondo con modalità di accesso al servizio che ha un circuito con velocità pari a 384 kbit/s attraverso ADSL e indicato di seguito come richiede un PVC con CIR pari a 256 kbit/s può otte- Big@ccess ADSL. nerlo, ma il corrispondente PIR dovrà necessaria- mente essere di 384 kbit/s. L’offerta Big@ccess Direct I PVC Frame Relay sono di tipo simmetrico; di Il profilo del servizio offerto al cliente Big@ccess conseguenza i valori del PIR e del CIR sono gli stessi Direct viene personalizzato grazie alla composizione in entrambe le direzioni trasmissive, upstream e di tre parametri di configurazione: la velocità della downstream. Come nel caso dei servizi Netway e porta d’accesso (da 64 kbit/s a 34 Mbit/s), la banda Webgate, anche i PVC di accesso al servizio Big@ccess minima garantita nazionale e la banda minima garan- di tipo Direct possono essere realizzati all’interno tita internazionale. della rete PAN/ATMosfera utilizzando la funzionalità La garanzia sulla banda internazionale e nazionale di Service Interworking Frame Relay - ATM. è ottenuta configurando dalla sede del cliente due È possibile sottoscrivere solo il servizio di differenti canali trasmissivi (PVC): il primo - dedicato connettività nazionale, oppure solo quello di connet- e ad uso esclusivo del cliente - verso i gateway inter- tività internazionale o anche aderire ad entrambi. Le nazionali, il secondo verso la rete InterBusiness. La capacità dei due PVC - nazionale e internazionale - somma della banda garantita sui due PVC, nazionale possono essere scelte indipendentemente l’una e internazionale, non può superare la velocità trasmis- dall’altra a condizione di non superare complessiva- siva del circuito d’accesso. mente la velocità trasmissiva del circuito d’accesso. La TIR è opzionale se il cliente acquista solo banda garantita nazionale o banda garantita interna- L’offerta Big@ccess Direct via ATMosfera zionale; negli altri casi la fornitura della TIR rientra L’accesso a InterBusiness mediante VC (Virtual nelle prestazioni standard del servizio. Circuit) ATM da sedi connesse alla rete ATMosfera, L’accesso al servizio Big@ccess Direct in Frame consente ai clienti di utilizzare i servizi IP del Relay richiede di configurare due PVC: uno dedicato contratto Big@ccess con velocità superiori a quelle dei al servizio di connettività nazionale, l’altro al servizio PVC Frame Relay. di connettività internazionale. La sede del cliente L’offerta prevede di configurare PVC distinti per viene collegata al più vicino punto di presenza della l’accesso ai servizi di connettività nazionale e interna- rete PAN mediante un circuito diretto numerico. zionale. La sede del cliente è collegata al più vicino Le velocità contrattualizzate sia del PVC nazio- punto di presenza della rete ATMosfera mediante un nale che del PVC internazionale corrispondono al circuito diretto numerico. Le velocità di accesso indi- minimo garantito (CIR) e sono le seguenti: 32 kbit/s; cate nei contratti, sia del PVC nazionale sia di quello 64 kbit/s; 128 kbit/s; 256 kbit/s; 384 kbit/s; 512 kbit/s; internazionale, sono: 256 kbit/s; 384 kbit/s; 512 kbit/s; 768 kbit/s e 1024 kbit/s. 768 kbit/s e tutti i multipli di 1 Mbit/s fino alla velocità I PVC Frame Relay sono inoltre caratterizzati dal massima di 25 Mbit/s. valore del parametro PIR che, compatibilmente con I precedenti valori corrispondono al minimo garan- la velocità trasmissiva del circuito di accesso, è pari al tito del PVC ATM. I PVC ATM sono inoltre caratte- doppio del CIR. rizzati dal valore del parametro PCR (Peak Cell Rate) Ad esempio, un cliente collegato con un circuito che, compatibilmente con la capacità trasmissiva del CDN a 256 kbit/s potrà chiedere di essere collegato circuito d’accesso, è pari al doppio del MCR (Minimum mediante un PVC con banda minima garantita pari a Cell Rate).

LA RETE INTERBUSINESS

• La rete InterBusiness costituisce l’infrastruttura di trasporto nazionale per tutti i servizi IP di Telecom Italia. Alla rete InterBusiness afferiscono le reti di accesso TIN e ArcIPelago; la prima dedicata ai clienti residenziali e a quelli SOHO (Small Office Home Office), la seconda impiegata per il servizio di rete privata virtuale IP. Tramite InterBusiness viene inoltre offerto l’accesso ad Internet, attraverso collegamenti internazionali che a fine anno raggiungeranno la capacità comples- siva di 1 Gbit/s.

50 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Montechiarini • I servizi IP di Telecom Italia: l’offerta per i clienti affari

IL SERVIZIO ARCIPELAGO

• ArcIPelago è il servizio di accesso commutato alla rete IP di uno specifico Service Provider ovvero alla rete privata di una azienda mediante collegamenti telefonici della rete pubblica PSTN (Public Switched Telephone Network) o di quella con terminazioni ISDN. Il trasporto delle informazioni è realizzato tramite il mecca- nismo di tunnelling IP che garantisce i requisiti fondamentali di sicurezza (auten- ticazione, controllo d’accesso e segretezza) sui quali si basano tutte le RPV (Reti Private Virtuali) IP.

Per le velocità superiori a 2 Mbit/s il circuito La posta elettronica diretto numerico che collega la sede del cliente con la La posta elettronica è un’applicazione fondamen- rete ATMosfera ha una velocità di cifra di 34 Mbit/s. tale e tra le più usate in Internet che è offerta ai La massima velocità consentita dalla porta ATM è in clienti che abbiano sottoscritto un abbonamento questo caso di 25 Mbit/s. Risulta quindi evidente che Netway, WebGate o Big@ccess. il PCR configurato sul PVC di accesso non potrà mai Ciascun utilizzatore ha a disposizione una casella eccedere questo limite superiore. Qualora venga di posta (mailbox) privata nella quale sono depositati i richiesto un MCR maggiore di 12 Mbit/s viene quindi messaggi a lui indirizzati. Il protocollo che su Inter- meno la condizione per la quale il picco risulta pari al Business gestisce questo tipo di servizio si chiama doppio del MCR. SMTP (Simple Mail Transfer Protocol) [3]. Ai clienti è I PVC ATM sono di tipo simmetrico; di conse- assegnato un indirizzo del tipo: guenza i valori del PCR e del MCR sono gli stessi in 1. [email protected] entrambe le direzioni trasmissive, upstream e down- 2. [email protected] stream. 3. [email protected] È possibile sottoscrivere un contratto per il solo Il terzo tipo di indirizzo è utilizzabile solo dai clienti servizio di connettività nazionale, o solo per quello di che dispongono di un dominio di secondo livello (le connettività internazionale oppure firmare per procedure di registrazione del dominio di secondo entrambi. Le capacità dei due PVC, nazionale ed livello sono seguite da Telecom Italia secondo le internazionale, possono essere scelte indipendente- modalità previste dal contratto sottoscritto dal cliente). mente l’una dall’altra, fermo restando il vincolo che la Con l’assegnazione di un indirizzo di posta elettro- somma delle rispettive bande minime garantite deve nica è messo a disposizione del cliente uno spazio su essere inferiore alla velocità del circuito fisico sul disco riservato, per contenere la posta. Questo spazio quale sono configurati i PVC. ha ovviamente un limite massimo di capacità. I limiti attuali sono: L’offerta Big@ccess ADSL • 10 MByte per ogni singolo messaggio. Non sono L’attuale offerta Big@ccess ADSL prevede esclu- quindi accettati messaggi di dimensioni maggiori; sivamente il servizio di connettività nazionale. • 10 MByte in totale per la casella riservata. Se si Le velocità indicate nei contratti corrispondono al supera questo valore i messaggi più vecchi sono minimo garantito (MCR) sul canale downstream e eliminati fino a rientrare entro 7 MByte. I messaggi sono: 128 kbit/s, 256 kbit/s, 512 kbit/s, 768 kbit/s e eliminati sono comunque conservati, ancora per 1024 kbit/s. una settimana, in una memoria temporanea a cui si Per il canale upstream (dal cliente verso la rete) può accedere per registrarli sul proprio PC, viene configurata una banda minima garantita pari qualora essi fossero ancora di interesse del singolo al minimo tra il valore in direzione downstream e utilizzatore. 256 kbit/s, potendosi così ottenere sia configura- zioni bilanciate che sbilanciate. I PVC ATM La terminazione intelligente di rete (TIR multiporta) trasportati dal sistema trasmissivo ADSL hanno una L’opzione TIR (Terminazione Intelligente di Rete) classe di servizio ABR e sono caratterizzati, oltre multiporta è orientata verso i clienti che, per esigenze che dal minimo garantito (MCR) dal valore del di affidabilità o di prestazioni (miglioramento del parametro PCR che è pari al doppio del MCR. La throughput), richiedono più collegamenti afferenti a velocità di picco dei PVC è quindi il doppio del una stessa sede. La soluzione multiporta presenta minimo garantito. numerose prestazioni di rilievo. Tra queste quelle maggiormente significative sono: 1.2.4 Prestazioni opzionali • l’impiego fino a quattro circuiti diretti a 2048 kbit/s; • una velocità di ciascun circuito pari ad almeno In questo paragrafo sono descritte in particolare le 384 kbit/s; prestazioni opzionali più significative dell’offerta • l’utilizzo dei circuiti a divisione di carico; InterBusiness oggi proposta alla clientela di Telecom • la configurazione del TIR con un’interfaccia LAN Italia a partire dalle caratteristiche principali relative di tipo Fast Ethernet se la velocità complessiva al TIR (Terminazione Intelligente di Rete). dei circuiti è superiore a 2048 kbit/s.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 51 Montechiarini • I servizi IP di Telecom Italia: l’offerta per i clienti affari

Per migliorare l’affidabilità dell’accesso multiporta back-up è realizzata inserendo nel TIR del cliente è possibile, su richiesta del cliente, attestare i circuiti un accesso base ISDN. Quando il collegamento con su due PoP distinti. In questo caso è necessario il PoP della rete InterBusiness non è disponibile - tuttavia che i due PoP appartengano alla stessa area per un’interruzione dei circuiti CDN o del router di OSPF (Open Shortest Path First) di InterBusiness. accesso - la continuità del servizio è garantita mediante l’instaurazione di una connessione commu- Il servizio di tunnelling tata ISDN da parte del TIR che effettua la chiamata Il servizio di tunnelling8 rientra nelle prestazioni verso un numero verde. Una volta ripristinato il fornite in maniera opzionale con le offerte Netway, normale funzionamento del collegamento principale WebGate e Big@ccess e si rivolge alla clientela che alla rete InterBusiness, la connessione ISDN è voglia collegare un certo numero di sedi periferiche - abbattuta e il traffico è nuovamente instradato sulla dell’ordine della decina - a una sede centrale. Questa linea dedicata. tipologia a stella (figura 5) è realizzata quindi nell’ipo- La funzionalità di back-up prevede la presenza di tesi che gli interessi di traffico tra le sedi periferiche un accesso base presso il cliente, con un canale B siano marginali e che, viceversa, la maggior parte del dedicato a questo scopo. Poiché il back-up è realiz- traffico avvenga da e verso la sede centrale. Non viene zato utilizzando un solo canale ISDN, la banda naturalmente impedito che i dati siano scambiati tra disponibile è di 64 kbit/s. Qualora il cliente abbia due o più sedi periferiche attraverso la sede centrale. sottoscritto un contratto che prevede la prestazione di BMG (Banda Minima Garan- tita), questa prestazione non è più assicurata per l’intera Router posto presso le sedi periferiche durata della connessione commutata. La funzionalità di

Internet back-up è attivata solo quando si interrompe il collegamento relativo al traffico nazionale9.

Interbusiness ArcIPelago e le reti private virtuali IP commutate ArcIPelago è il servizio di PVC internazionale Tunnel tra la sede accesso commutato o alla rete centrale e quelle periferiche IP di uno specifico Service PVC nazionale Provider ovvero alla rete Router posto presso la sede centrale privata di una azienda PVC = Permanent Virtual Circuit mediante collegamenti telefo- nici della rete pubblica PSTN Figura 5 Configurazione di riferimento del servizio di tunnelling IP. o di quella con terminazioni ISDN. Il trasporto delle infor- mazioni è realizzato tramite il meccanismo di tunnelling IP La sede centrale costituisce anche il punto di che garantisce i requisiti fondamentali di sicurezza interconnessione a Internet. Sebbene questa sede sia (autenticazione, controllo d’accesso e segretezza) sui l’unica ad avere un collegamento internazionale, le quali si basano tutte le RPV (Reti Private Virtuali) IP. sedi periferiche hanno ugualmente accesso a Internet ArcIPelago consente ai Service Provider di rispar- attraverso il router della sede centrale. Questa opzione presenta alcuni vincoli tecnico- gestionali quali: • sul medesimo router sono configurabili fino a 16 (8) La tecnica del tunnelling garantisce che siano soddisfatti i requi- tunnel; siti di sicurezza e di interoperabilità, in quanto permette di attraver- • la velocità del collegamento della sede centrale, a sare sottoreti IP che non sono in grado di gestire indirizzi privati o causa dell’overhead di protocollo introdotto dal protocolli particolari, eventualmente anche diversi dall’IP. I pacchetti tunnelling (IP su IP), deve essere almeno un per i quali è richiesto il tunnelling sono imbustati all’interno del quarto di quella utilizzata da tutti i collegamenti campo dati di altri pacchetti IP, con indirizzi che possono essere cor- delle sedi periferiche; rettamente instradati, e ad essi è affidato il trasporto fino all’altro • non sono disponibili liste di accesso per la prote- estremo del tunnel dove sono estratti in modo da ricostruire l’infor- zione della rete del cliente sul router con funzione mazione originaria. di centro stella. (9) Questa modalità di funzionamento è stata scelta in modo da Il Back-up ISDN dell’accesso (di prossima introduzione) garantire che in caso di caduta del PVC internazionale il circuito di L’opzione di reinstradamento automatico ISDN accesso nazionale sia in grado di assicurare il reinstradamento del dell’accesso diretto a InterBusiness, realizzato su traffico internazionale e svolga quindi implicitamente la funzione di circuiti CDN, è disponibile per i clienti con contratti backup. Inoltre, il collegamento ISDN è attivato da un meccanismo Netway, Webgate e Big@ccess che utilizzino velocità di livello 3 basato sul protocollo OSPF (Open Shortest Path First) di accesso di 64 kbit/s o maggiore. La funzionalità di presente esclusivamente sul PVC nazionale.

52 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Montechiarini • I servizi IP di Telecom Italia: l’offerta per i clienti affari miare nella realizzazione di una propria infrastruttura MyWay utilizza un numero telefonico dedicato per di accesso (PoP) in quanto, invece che investire in ogni service provider. apparati di proprietà essi possono utilizzare i NAS (Network Access Server) di Telecom Italia condividen- IPerSpace done i costi con altri clienti. L’offerta IPerSPACE [7] risponde all’esigenza I NAS, realizzati con tecnologia Ascend, sono crescente di connettività basata sul protocollo di rete collegati alla rete InterBusiness, che costituisce la IP, con particolare riferimento alla trasmissione di dorsale IP del servizio, ed a flussi primari ISDN per la contenuti multimediali, costituiti da una mole quanti- raccolta del traffico generato dai clienti della PSTN o tativamente significativa di dati, da una sede centrale dell’ISDN. verso un insieme di utilizzatori periferici assai vasto e L’architettura di accesso (figura 6) comprende un largamente diffuso sul territorio. Proxy Server RADIUS (Remote Authentication Dial In In accordo con le scelte già fatte per la diffusione User Service) [4], [5] presso il CGI (Centro di Gestione via satellite di segnali televisivi numerici, il servizio InterBusiness), con funzioni di gestione degli identifi- IPerSPACE utilizza la tecnologia di trasmissione a cativi (user name) degli utilizzatori finali. L’accesso standard DVB (Digital Video Broadcasting), che dalla PSTN avviene a velocità sino a 56 kbit/s; l’ac- consente l’utilizzo della stessa piattaforma numerica cesso ISDN avviene a 64 kbit/s. Il protocollo di livello di trasmissione su un satellite Eutelsat della famiglia 2 è il PPP (Point to Point Protocol) [6]. Ciascun PoP è degli Hot Bird, caratterizzati da una posizione orbitale raggiungibile attraverso un numero telefonico unico, geostazionaria a 13°E. condiviso tra tutti i SP (Service Provider) che hanno aderito al servizio. Analogamente a Proxy RADIUS quanto accade per i centralini RADIUS telefonici, le chiamate verso il Autenticazione Fatturazione medesimo PoP vengono ripar- Indirizzo IP tite, a rotazione, sui diversi Modem NAS NAS del PoP che, a loro volta, Rete impegnano in sequenza i Rete di dell’ISP Rete PSTN modem con i quali sono equi- trasporto IP paggiati. Il fornitore di servizio deve specificare quali sono i PoP che intende utiliz- Sessione PPP Tunnel ATMP zare, indicando per ciascuno di essi le user name abilitate ATMP = Ascend Tunnelling Management Protocol ISP = Internet Service Provider all’accesso. NAS = Network Access Server PPP = Point to Point Protocol Le comunicazioni tra un RADIUS = Remote Authentication Dial In User Service cliente PSTN connesso al PoP e la rete del Service Provider si svolgono secondo Figura 6 Accesso alla rete privata mediante tunnelling. un meccanismo di tunnelling IP su IP, la cui instaurazione avviene impiegando il protocollo ATMP (Ascend In particolare la trasmissione via satellite permette Tunnelling Management Protocol). l’utilizzo della modalità IP multiaccesso (multicast) L’offerta prevede diverse opzioni per l’accesso alla con la quale i contenuti informativi possono essere rete: trasferiti ad elevata velocità e simultaneamente verso • User name Standard: per l’intero giorno da un unico un numero elevato di postazioni periferiche disposte PoP; entro l’area di copertura del satellite, con costi • User name Mobile: per l’intero giorno da qualunque trasmissivi indipendenti dal numero delle sedi rice- PoP; venti. Nel caso di utilizzo di un canale di ritorno • User name Family: da un unico PoP, dalle 20 alle 8, terrestre possono essere realizzati servizi interattivi e per l’intero giorno durante il week end; tramite collegamenti sbilanciati (alta velocità dal • User name ISDN: per l’intero giorno da qualunque centro verso le stazioni periferiche e bassa velocità PoP (il titolare di una user name ISDN può acce- nel senso inverso). dere anche dalla PSTN); L’offerta IPerSPACE è disponibile sull’intero • User name JOLLY: per l’intero giorno da qualunque territorio nazionale ed in tutta l’area coperta dal satel- PoP, senza il vincolo di dover comunicare la lite utilizzato. L’infrastruttura del sistema predisposto singola username a Telecom Italia10. In questo per l’offerta IPerSPACE è composta da alcuni moduli caso il Service Provider sottoscrive un contratto sul numero di connessioni contemporanee che vuole ricevere. In un futuro prossimo sarà commercializzato il (10) In questo caso il proxy si limita a contare il numero di clienti servizio MyWay, che estende le attuali opzioni ArcIPe- collegati ad un certo Service Provider, senza entrare nel merito degli lago consentendo al Service Provider di personaliz- identificativi degli utilizzatori collegati. Questa verifica è infatti com- zare le modalità di accesso disponibili per singolo PoP. pletamente attribuita al Service Provider.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 53 Montechiarini • I servizi IP di Telecom Italia: l’offerta per i clienti affari funzionali, indicati nella figura 7. Essi permettono di • si basa sullo standard ITU-T H.323; svolgere tutte le attività necessarie per l’erogazione • consente sia comunicazioni punto-punto tra del servizio; in particolare si distinguono: il CS (Centro coppie di interlocutori sia videocomunicazioni tra Servizi), l’Hub satellitare ed il client satellitare. più utenti; Nel CS sono presenti tutti i sistemi hardware e • offre la possibilità di chiamare postazioni ISDN software che permettono alle informazioni pervenute mediante la funzionalità di accesso legate alla dal cliente (che in questo caso svolge il ruolo di forni- Raccomandazione ITU-T H.320; tore dei contenuti informativi), in formato IP, di essere • prevede l’utilizzo di strumenti di ausilio al lavoro rese disponibili per la successiva codifica e trasmis- cooperativo (ad esempio la condivisione di appli- sione sul satellite. Oltre alle funzioni di base relative cativi). alla gestione delle risorse trasmissive ed alla registra- Le sessioni di videocomunicazione possono avere zione e produzione dei dati di tariffazione, il centro due livelli di qualità: standard (a 128 kbit/s) o ad alta servizi contiene le applicazioni di trasmissione diffu- definizione (a 384 kbit/s); quelle ad alta definizione siva (broadcasting), i firewall, i server WWW, i FTP (File richiedono l’installazione di una scheda di codifica sul Transfert Protocol) ed il DNS (Domain Name System). PC dell’utilizzatore, mentre quelle standard impie- gano solo una codifica software. Il servizio VideoNet è offerto ai clienti della rete InterBusiness dotati di collegamento con banda garan- Satellite tita non inferiore a 256 kbit/s. Tipicamente presso una HOT-BIRD Antenna delle sedi del cliente possono essere installate fino a Trasmittente dieci postazioni d’utente; si possono effettuare una SEDI PERIFERICHE sessione ad alta definizione (384 kbit/s) o tre sessioni standard (128 kbit/s) contemporanee. L’unità che controlla le sessioni di videocomunicazione relative ad un dato utente (gatekeeper) svolge la funzione di Call Azienda CENTRO SERVIZI Admission Control e regola l’utilizzo del servizio ed impedisce che vengano attivate più comunicazioni di quelle consentite dalla banda disponibile.

SEDE PRINCIPALE 1.3 Architettura di rete per il servizio VideoNet Abitazione DEL CLIENTE BUSINESS VideoNet sarà realizzato introducendo in rete le tecnologie che permettono il trattamento differen- Mondo Internet Azienda ziato del traffico. Sin dall’inizio saranno introdotti due livelli di qualità: premium, per i flussi video ad alta priorità che richiedono elevate prestazioni in termini Figura 7 Funzionamento del servizio IperSpace. di ritardo in ricezione e di perdita, e best-effort, che viceversa non fornisce garanzie di qualità e utilizza le risorse disponibili in funzione dello stato di occupa- L’Hub satellitare è composto dagli apparati della zione della rete. piattaforma numerica necessari per la codifica DVB e Il circuito di accesso attraverso il quale è offerto il per la distribuzione via satellite dei pacchetti IP. servizio VideoNet è lo stesso utilizzato per gli altri Il Client satellitare è la terminazione remota servizi InterBusiness: per trattare insieme le due tipo- composta da un’antenna parabolica di piccole dimen- logie di dati si usano le tecniche di classificazione dei sioni (del tipo normalmente utilizzato per la ricezione pacchetti IP e di assegnazione di priorità a diversi delle stazioni televisive sui canali numerici), da un’i- flussi di traffico. Una porzione di banda è riservata donea scheda da inserire in un Personal Computer e alle comunicazioni video (384 oppure 256 kbit/s), ma dal relativo software di utilizzo. La scheda è in grado in assenza di queste comunicazioni il circuito virtuale di ricevere i dati via satellite, di estrarre i pacchetti IP permanente (PVC) Frame Relay può essere intera- e di trasferirli al bus PCI all’interno del PC. mente utilizzato per il traffico dati. La quota parte di In caso di necessità, il canale di ritorno terrestre banda riservata per le videocomunicazioni deve tra client satellitare e il centro servizi per il funziona- essere garantita dalla rete. La minima velocità di cifra mento in modalità interattiva è realizzato tramite le dell’informazione richiesta (CIR) del circuito virtuale modalità standard di comunicazione in ambito IP. Il permanente (PVC) del cliente è impostato ad un canale di ritorno terrestre passa comunque per la sede valore almeno pari alla banda riservata. centrale del Cliente, interfaccia unica verso il centro. In figura 8 sono mostrate le componenti che concorrono all’architettura funzionale del servizio Il servizio di video comunicazione su IP (VideoNet) VideoNet. Il controllo delle sessioni di videoconfe- VideoNet è il nome commerciale dato al servizio renza è realizzato su apparati collocati in parte in rete, di videocomunicazione su IP [8] che comincerà a in parte presso la residenza del cliente. essere sperimentato a partire da gennaio del prossimo Le funzionalità di numerazione, autenticazione e anno in cinque città: Milano, Roma, Padova, Torino e fatturazione sono svolte dal gatekeeper che in partico- Napoli. Le principali caratteristiche di VideoNet sono lare permette di effettuare: la traduzione degli identi- le seguenti: ficativi secondo la Raccomandazione ITU-T E.164 o

54 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Montechiarini • I servizi IP di Telecom Italia: l’offerta per i clienti affari mnemonici nei corrispondenti indirizzi IP, la gestione per il trattamento differenziato del traffico preceden- della banda (per limitare il numero di sessioni attive temente classificato (ad esempio custom queuing). In contemporaneamente) e l’instradamento della chia- questo modo si riesce a riservare la banda richiesta dal mata in accordo alla Raccomandazione ITU-T H.323 traffico premium. Nel verso che va dal router di verso zone controllate da altri gatekeeper. accesso al TIR la classificazione del traffico viene La funzione di gatekeeper è svolta con apparati effettuata in base all’informazione del tipo di servizio (Cisco 2500 o 3600) installati presso le sedi dei clienti richiesto (campo del ToS) dei pacchetti ricevuti dalla che corrispondono ad altrettante zone che operano in rete dorsale (backbone), così da preservare le priorità accordo con la Raccomandazione ITU-T H.323. Gli richieste dalle sorgenti fino alla destinazione. Agli stessi apparati possono funzionare anche da proxy H.323 estremi del PVC che collega il TIR al router di qualora sussistano specifici requisiti di sicurezza. accesso è inoltre prevista la funzione di Frame Relay L’architettura di VideoNet prevede anche di Traffic Shaping per evitare che si perdano alcune utilizzare servizi di rete per la conversione di nomi trame in caso di congestione della rete. logici (DNS) e servizi di Authentication, Authorization La figura 8 mette in evidenza il disaccoppiamento and Accounting basati su server RADIUS/TACACS+. che permette di separare le funzionalità proprie della In una fase successiva della sperimentazione rete di accesso (aggregazione e classificazione del traf- saranno impiegati apparati per la multi-videoconfe- fico, applicazione delle politiche di servizio, gestione renza e gateway che rispondono allo standard ITU-T delle priorità del traffico, gestione della banda) da H.320 che consentano di estendere il servizio già quelle che devono essere predisposte nel backbone offerto ai clienti di InterBusiness fino ai clienti della (trasporto ad alta velocità, trattamento del traffico rete ISDN. secondo le CoS (Class of Service)11, gestione della congestione). Questa distinzione, oltre a rispondere ai criteri di progettazione strutturata della rete InterBu- siness, risulta particolarmente conveniente per la Server per l’autenticazione Gateway scelta dei rilasci software da utilizzare. e la tariffazione H.323-H.320

Frame Relay Traffic Shaping Assegnazione di priorità ai flussi video 2. Conclusioni Interbusiness Class Of Service In poco tempo i servizi IP hanno raggiunto anche

Packet in Italia una popolarità ed una diffusione che ne Access Server di Multi fanno un autentico fenomeno sociale oltre che uno Video Conferenza Network tra i più rilevanti settori del mercato delle telecomu- Router di accesso della rete interbusiness nicazioni. Il numero dei clienti, sia residenziali che Gatekeeper Router posto presso la business, è in rapido aumento e le previsioni accredi- Proxy H.323 sede del cliente tano un ulteriore incremento del tasso di crescita nei Classificazione e marcaggio prossimi mesi, sostenuto da nuovi modelli di servizio dei flussi video (si pensi all’offerta gratuita di Tiscali, TIN.it, Info- strada e di altri) che favoriscono la diffusione presso il grande pubblico. Figura 8 Architettura funzionale del servizio VideoNet. Telecom Italia è stato tra i promotori dello sviluppo di Internet nel nostro Paese ed è tuttora un protagonista, con circa il 50 per cento della clientela. Alla prima iniziativa, avviata nel 1996, con la rete In figura 8 sono mostrati anche i meccanismi InterBusiness, rivolta alle aziende, hanno fatto richiesti per differenziare i livelli di qualità IP dei seguito altri servizi caratterizzati in parte dalla inten- flussi video rispetto al traffico di dati. La classifica- zione di rispondere a requisiti di un mercato etero- zione agisce sul traffico entrante dalla porta Ethernet geneo - quali i fornitori di servizio -gli Internet del TIR e consiste nel marcare i pacchetti IP apparte- Service Provider- i clienti residenziali, gli uffici, le nenti alle sessioni di videocomunicazione con un scuole - e in parte dalla possibilità di avvalersi di opportuno valore del campo ToS (Type of Service). Il nuove tecnologie che aprono la prospettiva a sviluppi riconoscimento dei pacchetti video avviene mediante interessanti, sia in termini commerciali (commercio una lista d’accesso che tiene conto degli indirizzi IP elettronico) che funzionali. sorgente e dei numeri di porta caratteristici delle Tra gli aspetti che nei prossimi mesi caratterizze- applicazioni di videocomunicazione. ranno maggiormente l’evoluzione dell’offerta di Sul traffico tra il TIR ed il router di accesso sono Telecom Italia può essere segnalato l’elevato attivati, in entrambe le direzioni trasmissive, algoritmi impegno necessario per sostenere la crescita di TIN, che ha già acquisito un milione di clienti. D’altro canto, l’offerta rivolta alla clientela Affari sarà arricchita con servizi a qualità differenziata quali (11) Class Of Service. In figura 8 la denominazione IBS+ sta ad indi- le Reti Private Virtuali, il video e la voce su IP; care che, per gestire le diverse classi di servizio, la rete InterBusiness l’obiettivo è, in questo caso, quello di fornire attra- è stata arricchita con meccanismi che permettono di privilegiare il verso il protocollo IP tutte le principali applicazioni traffico video rispetto al traffico dati tradizionale. utilizzate all’interno delle aziende.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 55 Montechiarini • I servizi IP di Telecom Italia: l’offerta per i clienti affari

La personalizzazione delle soluzioni è, infine, uno degli elementi che qualificano il servizio offerto ai maggiori clienti, siano essi fornitori di servizi (ISP), aziende o fornitori di informazioni. Grande impor- ABR Available Bit Rate tanza assumono quindi gli aspetti relativi all’assi- ADSL Asymmetric Digital Subscriber Line stenza tecnica. Può essere in proposito ricordato che AS Autonomous System Telecom Italia sta provvedendo a elevare il livello di ATMP Ascend Tunnelling Management automatizzazione dell’intero processo di rilevazione Protocol dei guasti (trouble ticketing) per consentire un maggiore BGP Border Gateway Protocol controllo di tutte le fasi di gestione della segnalazione BMG Banda Minima Garantita del guasto. CGI Centro di Gestione InterBusiness In questo modo la Società ritiene di aver risposto CHAP Challenge Handshake Authentica- in maniera adeguata alle attese già manifestate o tion Protocol ancora latenti dei suoi clienti potenziali. CDN Circuito Diretto Numerico CIR Committed Information Rate CoS Class of Service CS Centro Servizi DNS Domain Name System DVB Digital Video Broadcasting FTP File Transport Protocol [1] D'Acunto, C.: I servizi IP di Telecom Italia: l'of- IRC Internet Relay Chat ferta per la clientela residenziale. Su questo stesso ISDN Integrated Services Data Network numero del "Notiziario Tecnico Telecom Italia". ISP Internet Service Provider [2] Cicchetti, A.; Gori, F.: Normativa tecnico commer- LAN Local Area Network ciale del servizio InterBusiness. 15 giugno 1999. MCR Minimum Call Rate [3] Postel, S.J.: Simple Mail Transfer Protocol. RFC MSS Mail Storage System 821, 08 gennaio 1982. MTA Mail Transfer Agent [4] Rigney, C.; Rubens, A.: Remote Authentication NAS Network Access Server Dial In User Service (RADIUS). RFC 2138, NAT Network Address Translation aprile 1997. OSPF Open Shortest Path First [5] Rigney, C.: RADIUS Accounting. RFC 2139, PAN Packet Access Network aprile 1997. PAP Password Authetication Protocol [6] Simpson, W.: The Point-to-Point Protocol (PPP). PCR Peak Cell Rate RFC 1548, 12 settembre 1993. PIR Peak Information Rate [7] De Franciscis, A.: Normativa tecnico commerciale PoP Point of Presence per l'offerta IPerSPACE. Documento interno PoP3 Post Office Protocol 3 Telecom Italia, ottobre 1999. PPP Point to Point Protocol [8] Montechiarini, C.: Studi di fattibilità del servizio PSTN Public Switched Telephone Network di videocomunicazione su IP. Documento interno PVC Permanent Virtual Connection Telecom Italia, 15 gennaio 1999. RADIUS Remote Authentication Dial In User Service RDBMS Relational Data Base Management System RFC Request For Comments Claudio Montechiarini si è laureato in Ingegneria Elettronica presso l’Università degli studi di RIPE Réseaux IP Européens Roma “La Sapienza”. Dal 1992 ha lavorato RPV Reti Private Virtuali IP nella Direzione Rete di Telecom Italia. Ha SMS Subscriber Management System operato principalmente nell’ambito dei servizi di trasmissione dati, occupandosi in particolare SMTP Simple Mail Transfer Protocol degli aspetti di sicurezza e gestione. Fino al SOHO Small Office Home Office 1994 si è dedicato allo sviluppo delle piattaforme di CNM (Customer Network SP Service Provider Management) e CSM (Customer Service TAM Terminazione d’Accesso Multiser- Management) adottate nel Centro Nazionale di vizio Assistenza per la supervisione ed il controllo delle reti dei Clienti Business. Nel corso del 1995 si è dedicato allo sviluppo di sistemi TIN Telecom Italia Net di supporto al lavoro cooperativo basate su infrastrutture di rete IP TIR Terminazione Intelligente di Rete ad uso interno (Intranet). Nei due anni successivi (1996-97) ha TOL Telecom On Line collaborato alle principali sperimentazioni di servizi IP ad alta velocità basate su reti di trasporto ATM e su tecnologie di accesso ToS Type of Service ADSL e Cable Modem. Dal mese di settembre 1998 si occupa UNI User Network Interface dello sviluppo e delle problematiche tecniche relative alla rete Interbusiness. Fa ora parte della funzione di Ingegneria dei Servizi VC Virtual Circuit della Direzione Rete. WRED Weighted Random Early Discard

56 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Internet

I servizi IP di Telecom Italia: l’offerta per la clientela residenziale

CARLO D’ACUNTO TIN (Telecom Italia Net), il servizio di accesso a Internet per la clientela residenziale, ha superato alla fine di ottobre di quest’anno il milione di clienti. Le caratteristiche principali del servizio sono la rete di accesso, che si appoggia alla rete Interbusiness, un sistema di gestione dei clienti centralizzato, servizi di base (posta elet- tronica, news, chat, ...) con elevata qualità misurata con adeguati sistemi di monitorag- gio, servizi Web ridondati e modulari, portali Web tematici continuamente aggiornati, servizi di comunità virtuale, customer care qualificato e gratuito. La diffusione di TIN è capillare sul territorio nazionale attraverso punti di accesso alla rete telefonica generale e all’ISDN; l’offerta, per quanto riguarda l’accesso, è diversifica- ta in abbonamenti Premium, che prevedono un canone annuale con servizi esclusivi a valore aggiunto, e in abbonamenti gratuiti (Clubnet), che si basano su un modello di business con ritorni dal traffico telefonico. L’architettura dei Data Center TIN soddisfa requisiti di affidabilità e scalabilità: tutti i servizi sono infatti costruiti per poter crescere su scala industriale, presentando caratte- ristiche di registrazione online; self provisioning nei sistemi di erogazione; adattabilità a milioni di clienti. Le soluzioni tecniche utilizzate per la realizzazione di TIN si basano sull’adozione dei più affermati standard di mercato, con le realizzazioni commerciali e di pubblico dominio più robuste e affidabili, scelte a valle di accurati benchmarking. Tutto in TIN è rigorosamente standardizzato, aperto quindi dal punto di vista dell’in- tegrabilità, ed è compatibile con gli strumenti comuni disponibili al cliente.

1. Introduzione Il servizio TIN è il risultato di un gruppo di lavoro costituito da tecnici di Telecom Italia, CSELT, Saritel TIN (Telecom Italia Net) è il servizio di Telecom e dai principali fornitori hardware e software. Esso è Italia per l’accesso a Internet della clientela residen- realizzato con due Centri Servizi (Cagliari: sede di ziale e small business. È offerto, con varie forme di abbonamento (Premium e Clubnet) per la rete PSTN (Public Switched Telephone Network) e la rete ISDN e dispone di oltre 6100 punti di accesso PoP (Point of Rete di accesso Presence) sul territorio nazionale, coprendo quasi completamente le aree urbane. L’offerta Internet di Telecom Italia per la clien- Sistema di posta Server di autenticazione Servizi vari (ftp, ...) elettronica tela di massa nasce nel 1995 con il nome di TOL (Telecom On Line) e con l’ingresso solo sugli accessi ISDN. L’anno successivo, con l’acquisizione di VOL API di interfaccia (Video On Line) - l’Internet Service Provider italiano a quel tempo con il maggior numero di abbonati: SMS circa 40 mila - l’offerta si integra con l’accesso sulla PSTN; e, nel marzo del 1997 - completata la fase di API = Application Programming Interface ftp = file transfer protocol integrazione dei sistemi di erogazione e gestione - i SMS = Subscriber Management System due servizi, TOL e VOL, sono unificati e danno vita a TIN. Nell’ottobre di quest’anno TIN ha circa Figura 1 Architettura generale di TIN. 650 mila abbonati Premium e 350 mila abbonati Clubnet.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 57 D’Acunto • I servizi IP di Telecom Italia: l’offerta per la clientela residenziale

Telecom Italia e Pomezia: CED di Saritel) ed è stati modificati in Premium, e consentono così l’ac- composto da diversi sottosistemi che interagiscono cesso ad alcuni nuovi servizi a valore aggiunto non con un’unità elaborativa centrale, chiamata SMS disponibili agli abbonati Clubnet. Di questi servizi (Subscriber Management System), dove vengono elabo- Premium a valore aggiunto si parlerà nel seguito. rate tutte le informazioni relative all’utenza e al L’accesso ai servizi Premium e Clubnet è dato su funzionamento dei servizi. Il sistema è schematica- archi di numerazione diversi allocati su differenti PoP: mente mostrato nella figura 1. il servizio Clubnet è disponibile per ora solo nelle Il sistema TIN, così concepito, ha il vantaggio di maggiori città ma sarà esteso progressivamente all’in- mantenere in un unico punto di raccolta centralizzato tero territorio nazionale; diversa è anche la disponibi- (repository) tutte le informazioni, mettendo a disposi- lità di banda per i collegamenti internazionali: 5 kbit/s zione di eventuali applicazioni o di servizi aggiuntivi per ognuna delle 50 mila porte di accesso Premium, la un’interfaccia per le attività di interrogazione e di regi- metà (2,5 kbit/s) per ognuna delle porte Clubnet. strazione dei dati, permettendo al tempo stesso una L’abbonato (sia Premium che Clubnet) può colle- gestione e una manutenzione ordinata e centralizzata. garsi a TIN con un qualunque PC che disponga di Nel seguito di quest’articolo saranno presentati i alcuni componenti: modem PSTN o ISDN, pila con principali componenti del sistema TIN e la loro rela- protocolli TCP/IP (Transmission Control Protocol/IP) zione con l’SMS centrale. con supporto del protocollo PPP (Point to Point Protocol) [1], protocollo di autenticazione CHAP (Chal- lenge Handshaking Authentication Protocol) o PAP 2. La rete di accesso e il sistema di (Password Authentication Protocol). In pratica il cliente autenticazione può utilizzare i sistemi operativi più diffusi: tutte le versioni di Microsoft Windows, MAC OS, Linux, L’aspetto di maggior rilievo di ogni tipo di contratto OS/2, BEOS, Amiga, tutti gli UNIX. TIN è rappresentata dall’accesso ad Internet. Solo Terminata la fase di sincronizzazione (handshaking) dopo aver stabilito una connessione con un PoP TIN, dei protocolli di livello fisico (TIN impiega nei PoP lo il generico cliente può utilizzare Internet ed i servizi standard ITU/T V.90 per le linee analogiche) o dopo che TIN gli fornisce in esclusiva. In figura 2 è mostrato aver instaurato un circuito numerico se si utilizza lo schema funzionale del sistema di accesso: la dorsale l’ISDN, l’autenticazione all’accesso in rete avviene di rete è costituita dalla rete Interbusiness, descritta su con le seguenti modalità: il client dell’abbonato e il questo stesso numero a pagina 46. router di accesso concordano il protocollo di autenti- cazione (CHAP o PAP per garantire un livello adeguato di sicurezza durante lo scambio dei dati); il router comunica la richiesta tramite protocollo Abbonato di TIN TACACS+ (Terminal Access Controller Access Control Systems+) [2] a un server TACACS+, che a sua volta si PSTN-ISDN interconnette con l’SMS (Subscriber Management System) per la verifica dei dati.

PoP PoP ... PoP Per garantire il massimo livello di servizio alla V. 90 V. 90 V. 90 procedura di autenticazione, è stata realizzata per i server TACACS+ un’architettura completamente ridondata: si utilizzano a questo scopo apparati Rete dorsale Interbusiness CISCO Local Director in grado di distribuire su più Cagliari Pomezia indirizzi IP, anche con funzioni di tolleranza ai guasti CISCO CISCO (fault tolerance), il carico delle interrogazioni (Local Director) (Local Director) (TACACS+ utilizza TCP [3] come protocollo di SMS RADIUS TACACS + RADIUS TACACS + trasporto). Questi apparati di rete e la possibilità di una configurazione con tre server di autenticazione su

PoP = Point of Presence ciascun router di accesso hanno consentito di distri- SMS = Subscriber Management System buire il carico e di pervenire a una configurazione con TACACS = Terminal Access Controller Access Control System RADIUS = Remote Authentication Dial In User Service elevata disponibilità (High Availability) su base geografica (sedi di Cagliari e Pomezia). Al momento comunque, si sta progressivamente introducendo sui Figura 2 Schema funzionale del sistema per l’accesso PoP TIN un’autenticazione basata su protocollo alla rete TIN. RADIUS (Remote Authentication Dial In User Service) [4] e [5] che utilizza come protocollo di trasporto l’UDP A partire da settembre di quest’anno, per comple- (User Datagram Protocol) [6] invece di TCP. tare l’offerta di accesso PSTN e ISDN, TIN ha intro- L’adozione di RADIUS permetterà a TIN di dotto il servizio Clubnet, che consente, dopo una fase adeguarsi al più affermato standard di mercato, di registrazione online, l’accesso gratuito a Internet consentendo l’utilizzo di liste di accesso personaliz- sia via rete PSTN che ISDN: in pratica l’abbonato zate per classe di abbonato. Sarà così possibile diffe- Clubnet non paga alcun canone per l’utilizzo di renziare, solo tramite il sistema di autenticazione, Internet e sostiene, durante la connessione, solo i utenti che si collegano allo stesso PoP, componendo lo costi della chiamata telefonica. A partire dal mese di stesso numero di telefono. Tutti i PoP Clubnet utiliz- agosto 1999, i contratti stipulati in precedenza sono zano già RADIUS in luogo di TACACS+.

58 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 D’Acunto • I servizi IP di Telecom Italia: l’offerta per la clientela residenziale

COS’È OGGI TIN?

• Nell’ottobre del 1999 TIN raggiunge il milione di clienti, dispone di oltre 6100 punti di accesso, PoP (Point of Presence) in dial-up sul territorio nazionale e copre la quasi totalità delle aree urbane. • TIN dispone di due Centri Servizi (Cagliari e Pomezia) ed è funzionalmente composto da diversi sottosistemi che interagiscono con un’unità elaborativa centrale, dove vengono elaborate tutte le informazioni relative all’utenza e al funzionamento dei servizi. • L’abbonato a TIN, sia Premium che Clubnet, può collegarsi con un qualunque computer che disponga dei seguenti componenti: modem PSTN o ISDN, stack TCP/IP con supporto del protocollo PPP, protocollo di autenticazione CHAP o PAP. • Appositi apparati di rete e l’architettura adottata con tre server di autenticazione su ciascun router di accesso consentono la distribuzione del carico e una configu- razione di alta disponibilità su base geografica per il servizio di accesso. • Il sistema di gestione clienti è preposto alle seguenti funzioni: archiviazione sicura della base dati, facile e veloce reperibilità dei dati, manutenzione e organizzazione efficiente della base dati. • Gli abbonati Premium hanno, rispetto agli abbonati Clubnet, maggiore disponibi- lità di banda internazionale e l’accesso a servizi esclusivi. • Dal settembre 1999 TIN ha introdotto, tra i servizi Web, alcuni “portali” tematici, cioè alcuni nuovi siti web che possono funzionare da guida di riferimento per la navigazione e il reperimento di informazioni su Internet. • TIN offre agli utenti Internet due punti di aggregazione completamente gratuiti per conoscersi e entrare in qualche modo in contatto: Atlantide e la comunità IRC . • TIN dispone di un complesso sistema di monitoraggio e reportistica costruito ad hoc con prodotti leader di mercato (HP OpenView) e tool di pubblico dominio. • Gli abbonati a TIN possono contare su due servizi di assistenza online: un numero verde telefonico (800 018787;) e un sito web specializzato (http://how.tin.it).

3. Il sistema SMS (Subscriber Management UNIX (Solaris di Sun Microsystem e UX di Hewlett System) Packard) con un database relazionale Sybase. Nel sistema SMS sono contenuti tutti i dati Tutti i servizi di TIN, sia quelli offerti all’utenza degli abbonati TIN dal momento della sottoscri- sia quelli di supporto alla gestione interna, si basano zione del contratto, ai successivi rinnovi o integra- sull’esistenza di una vasta e complessa base dati. zioni, fino all’eventuale disdetta del contratto. Come si è prima accennato, il sistema SMS svolge L’abbonato Premium o Clubnet entra nell’SMS le seguenti funzioni: all’atto della sottoscrizione che può avvenire in • l’archiviazione sicura della base dati; diversi modi: • la facile e veloce reperibilità dei dati; • chiamando con un modem un numero verde (un • la manutenzione e l’organizzazione efficiente della numero urbano nel momento in cui si utilizzerà base dati. RADIUS) e procedendo con la registrazione online; Il sistema è strutturato su più nuclei di elabora- • telefonando al numero verde di helpdesk zione per migliorare le prestazioni distribuendo il commerciale 800 018787; carico ed è suddiviso tra i centri di Cagliari e Pomezia • utilizzando un CD-ROM (Compat Disk-Read Only per minimizzare i rischi di disastri ambientali. Un Memory) Clubnet; meccanismo di replica assicura la congruenza e l’alli- • impiegando un corredo (kit) TIN acquistato da un neamento dei dati tra i diversi nuclei. rivenditore o ricevuto assieme all’acquisto di una La tecnologia oggi utilizzata è basata su sistemi rivista; standard presenti nel mercato: sono impiegati server • usando i modelli di acquisto (form on line) sul sito

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 59 D’Acunto • I servizi IP di Telecom Italia: l’offerta per la clientela residenziale

principale www.tin.it, qualora disponga già di un • invio di “short message” su telefoni GSM e rice- accesso Internet; zione sul proprio telefono cellulare di messaggi • acquistando un abbonamento prepagato da riven- indirizzati via Internet ad un proprio indirizzo di ditori ovvero attraverso Microsoft (utenti della posta elettronica (http://sms.tin.it); PSTN). • consultazione della propria casella postale All’atto della stipula del contratto il cliente sceglie (mailbox) tramite un normale terminale telefonico una coppia username/password per l’accesso, uno o più, (http://vocmail.tin.it) telefonando a numeri memo- a seconda del tipo di abbonamento, indirizzi di posta rizzati su server TIN equipaggiati con schede elettronica @tin.it e una corrispondente password; Dialogic e software di sintesi vocale sviluppato queste informazioni sono memorizzati assieme ai dati dallo CSELT; anagrafici, in opportuni campi di un database, utiliz- • utilizzo del roaming internazionale del circuito I-Pass zato poi dai servizi di controllo dell’accesso. L’SMS (http://www.tin.it/ipass) che consente il collegamento a come un sistema a strati può essere schematizzato con TIN anche dall’estero con chiamate telefoniche a un modello (figura 3): modello di adesione, strato numeri locali (copertura su centocinquanta Paesi con centrale, RDBMS (Relational Data Base Management circa 4 mila PoP). System). Alcuni moduli facenti parte dello strato centrale permettono di interrogare la base dati servendo componenti esterni relativi all’erogazione di 5. Il sistema di posta elettronica

Il sistema di posta elettronica TIN fornisce ai clienti alcuni servizi tradizionali quali l’indirizzo di Modelli di acquisto posta elettronica e la relativa casella postale; i sistemi forniti on line via HTTP per trasmettere e ricevere posta elettronica. Gli indirizzi degli abbonati TIN sono caratterizzati Strato centrale dal dominio @tin.it. Il server SMTP (Simple Mail Tran- CGI API di autenticazione sfer Protocol) [8], offerto ai clienti per inviare propri SQL Client ... messaggi in posta elettronica e utilizzato anche come Mail Relay (agente che si occupa del trasporto e della consegna dei messaggi nelle caselle postali), ha l’indi- rizzo mail.tin.it. Il server POP3 (Post Office Protocol 3) RDBMS Sybase [9] al quale gli utilizzatori si collegano per leggere i messaggi nella propria casella ha l’indirizzo box.tin.it. API = Application Programming Interface Per ragioni di sicurezza e per prevenire abusi (anti- CGI = Common Gateway Interface HTTP = Hyper Text Transfer Protocol spamming), il server SMTP mail.tin.it è utilizzabile RDBMS = Relational Data Base Management System solo dai clienti connessi alla rete di accesso TIN. SQL = Structured Query Language Le maggiori difficoltà che si incontrano nella realizzazione di un servizio di posta elettronica effi- Figura 3 Modello del Subscriber Management System. ciente, veloce, affidabile, funzionante “up and running” con un livello di disponibilità del servizio superiore al 99,7 per cento, sono legate principal- vari servizi (posta elettronica, ftp [7], ...). mente alla crescita del numero degli utenti. La solu- L’SMS oggi utilizzato è un prodotto costruito ad zione adottata da TIN è basata su un’architettura hoc dal settore tecnico di TIN in collaborazione con particolare e sull’adozione di un prodotto leader nel diversi fornitori. È anche prevista la migrazione verso mercato, quale l’Intermail di Software.com. un nuovo SMS basato sul prodotto Infranet della L’architettura del sistema di posta TIN ha già le società Portal: il nuovo SMS consentirà di semplifi- dimensioni che consentono di poter gestire in modo care l’approntamento di nuove offerte commerciali e adeguato oltre due milioni di caselle postali. renderà più efficiente la comunicazione tra il reposi- Ogni server di posta ha due interfacce di rete. I tory centrale (SMS) ed i sistemi di erogazione perife- server su cui risiedono i messaggi sono collegati con rici (posta elettronica, e-mail, sistemi di Hosting, una rete interna il cui traffico non interferisce (in sistemi di commercio elettronico). quanto viaggiano separatamente) con quello di posta elettronica o con la rete dorsale Interbusiness. Il traffico di posta elettronica diretto verso il server 4. Servizio Premium SMTP (Simple Mail Transfer Protocol) è bilanciato tra diverse apparecchiature usando un meccanismo a Gli abbonati TIN Premium, oltre ad avere rispetto rotazione (round robin) nella conversione da nome a a Clubnet una connettività internazionale migliore e indirizzo. Il server POP3 svolge la funzione di auten- caratteristiche di abbonamento più vantaggiose ticazione su un directory server basato su tecnologia (maggior spazio su disco, più indirizzi di posta elettro- proprietaria software.com. nica) possono utilizzare alcuni servizi esclusivi TIN, Per la posta elettronica è stata realizzata una rete a non accessibili agli abbonati Clubnet: strati (tiered network) per rispondere ad alcune speci- • consultazione “online” dell’elenco telefonico fiche esigenze che in particolare riguardano: aggiornato del servizio 12 di Telecom Italia • I sistemi in cui sono immagazzinati i messaggi (http://elenco.tin.it); sono il punto di raccolta centralizzato di informa-

60 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 D’Acunto • I servizi IP di Telecom Italia: l’offerta per la clientela residenziale

di connessioni (hits) al giorno. Per garantire il massimo livello di servizio il sito è stato ridondato su più server HTTP (Hyper Text Transfer Protocol) [10], [11]e su numerosi apparati. Dalla Home Page del Web www.tin.it è anche possibile accedere, inserendo username e password, alla propria casella di posta elettronica @tin.it, utilizzando un’interfaccia completa- mente basata su Web (Web Mail) e senza quindi che sia necessario disporre di un client dedicato. In collaborazione con lo CSELT sono stati sviluppati due servizi che continuano ad avere un notevole successo tra gli utenti e che meritano di essere approfonditi, sia per la tecnologia su cui si basano sia per il tipo di servizio che forniscono: Mailory e Certification Authority TIN. Anche se dall’inizio degli anni Novanta Figura 4 Una “Home page” di TIN. sono disponibili elenchi di indirizzi (Directory pubblici), quali ad esempio Paradise-Nameflow, basato sulla tecno- zioni critiche per i clienti e non devono essere visi- logia che risponde alla Raccomandazione ITU-T bili perciò direttamente su Internet; infatti, X.500, solo negli ultimi due anni la diffusione su vasta sebbene i router abbiano capacità di filtraggio, scala di servizi a valore aggiunto basati su Internet ha potrebbe accadere che un hacker riesca a ottenere reso necessario compilare nuovi e più ricchi elenchi l’accesso alla server farm utilizzando ben note che contengono gli indirizzi di posta elettronica del tecniche di intrusione (exploiting) basate sui “popolo telematico”, per facilitarne la comunicazione “buchi” presenti nei protocolli Internet e nei in rete. sistemi operativi dei server. In Italia non era stata avviata un’iniziativa del • Il prodotto InterMail si basa su un’architettura genere, cioè un servizio che consentisse di trovare l’in- distribuita ed è quindi in grado di bilanciare il traf- dirizzo di una persona sulla base di alcune informa- fico della rete fornendo diversi cammini per il traf- zioni. È perciò nato Mailory, l’elenco di posta elettro- fico SMTP e POP3. Questa caratteristica consente nica di TIN. di evitare il raddoppio del carico di rete (arrivo dei Il servizio è rivolto principalmente agli utenti TIN, messaggi sul server e download degli stessi da ma in generale esso è fruibile da tutti gli utenti parte degli abbonati), rendendo praticamente Internet italiani. Essi devono fornire però dati corretti impossibili congestioni di rete, lentezza di risposta, perdite di pacchetti. • Il directory server contiene user- name, password e dati di addebito di tutti gli utenti. Per ragioni di sicu- rezza questo servizio è installato su uno strato secondario in modo da minimizzare i rischi di accesso non autorizzato a dati conservati dopo essere stati criptati, ma che sareb- bero stati attaccabili con algoritmi e tecniche di “forza bruta” (e cioè con una scansione sistematica di tutte le possibili configurazioni).

6. Servizi WEB

Il sito principale del servizio TIN risponde all’indirizzo http://www.tin.it ed è proposto ai clienti come sito iniziale per la navigazione (figura 4): questo sito Figura 5 Mailory: il servizio di “E-mail directory” di TIN (http://mailory.tin.it). risulta il più richiesto tra i servizi TIN disponibili su Web con oltre 20 milioni

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 61 D’Acunto • I servizi IP di Telecom Italia: l’offerta per la clientela residenziale

(in particolare l’indirizzo di posta elettronica che serve posta sicura S/MIME (Secure/Multipurpose Internet per verificare l’esistenza del soggetto), e devono accet- Mail Extension); tare le condizioni per l’utilizzo del servizio. L’utente ha • controllare i certificati rilasciati dalla Certification così a disposizione una “mini” Home Page Web che Authority; contiene una serie di informazioni utili (oltre agli indi- • controllare le liste di revoca dei certificati; rizzi di posta elettronica, quelli di ufficio e abitazione, • revocare i certificati rilasciati dalla Certification numeri di telefono, di fax, di cellulare, un breve spazio Authority. per una nota personale, puntatori ad altre pagine Web). Il rilascio dei certificati è oggi riservato ai soli Il sistema ora utilizzato consente l’accesso al clienti TIN. In particolare, username e password di servizio sia tramite browser Web, per mezzo di un accesso vengono controllate sul SMS e, solo se il gateway di interconnessione tra HTTP e LDAP controllo dà esito positivo viene rilasciato il certificato. (Liteweight Directory Access Protocol) [12] per mezzo di Il certificato è intestato al singolo utilizzatore di TIN un gateway di interconnessione tra HTTP e LDAP, corrispondente a username e password inserite, ma sia tramite il cliente LDAP integrato in Microsoft durante l’autenticazione non è effettuato alcun controllo Internet Explorer e in Netscape Communicator. sull’appartenenza dell’indirizzo di posta elettronica al Il servizio Mailory è stato avviato nel luglio 1996 e cliente. ha raccolto finora oltre 70 mila adesioni con una media di 80-100 registrazioni al giorno di nuovi iscritti al servizio. Con la realizzazione della CA (Certification Authority) TIN, è stata integrata in mailory - come opzione su richiesta di ciascun aderente al servizio, l’informazione relativa alla parte pubbli- ca del certificato X.509 [13] rilasciato dalla CA-TIN. La Certification Authority è l’auto- rità preposta al rilascio dei certificati elettronici necessari per identificare un interlocutore telematico - sito o utente - e per riconoscere il mittente di un mes- saggio mediante firma elettronica. Il sistema di certificazione si basa sulla crittografia asimmetrica, che impiega una coppia di chiavi: la prima pubblica, l’altra privata. La chiave privata deve essere nota esclusivamente al legittimo proprietario, che deve custodirla segretamente; quella Figura 6 CA-TIN: la Certification Authority di TIN (http://security.tin.it). pubblica invece è contenuta nel certifi- cato elettronico che va distribuito a tutti i possibili corrispondenti. Il certificato è un documento elettronico conte- 7. I portali di TIN nente la chiave pubblica e l’indicazione della persona o organizzazione a cui appartiene la corrispondente Da settembre di quest’anno TIN ha introdotto, tra chiave privata [14]. I servizi che prevedono l’utilizzo i servizi Web, alcuni “portali” tematici, cioè alcuni di un certificato elettronico si possono dividere in nuovi siti Web che possono funzionare da guida di servizi per l’accesso sicuro, HTTPS (HTTP Secure) e in riferimento per la navigazione ed il reperimento di servizi di posta elettronica sicura. informazioni su Internet. I portali ora disponibili sono Il servizio per l’accesso sicuro si basa sull’autentica- dedicati alla piccola e media impresa (http:// zione del server mediante il meccanismo dei certifi- enterprise.tin.it), alla musica (http://musictour. tin.it), ai cati. Dopo la fase di autenticazione, lo scambio dei giochi (http://gamebox.tin.it), agli abbonati Clubnet dati tra client e server avviene in modo cifrato, (http://clubnet.tin.it). mediante un protocollo che garantisce la sicurezza: I portali sono nati per sviluppare nuove aree di SSL (Secure Sockets Layer). contenuto da tin.it che diventino uno dei punti di Il servizio di posta sicura consente di crittografare i forza nella scelta dell’adesione a Premium ovvero a messaggi, di corredarli poi con la propria firma elettro- Clubnet da parte dell’utenza Internet. nica in modo da garantire al destinatario l’identità del Il portale per la piccola e media impresa si basa, mittente, e di garantire infine l’integrità del messaggio. tra l’altro, sull’iniziativa Soluzioni2000 (http://www. TIN fornisce una dimostrazione tecnica delle funzio- soluzioniduemila.com) che coinvolge tin.it, Microsoft e nalità dei servizi legati ad una Certification Authority. un ampio gruppo di partner qualificati, che perse- Il servizio consente di: guono l’obiettivo di avvicinare a Internet le piccole e • installare il certificato della Certification Authority; medie imprese e gli studi professionali e di rendere • richiedere un certificato personale abilitato per la ad essi disponibile lo sviluppo tecnologico.

62 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 D’Acunto • I servizi IP di Telecom Italia: l’offerta per la clientela residenziale

Il portale della musica, Musictour, si propone di commerciali e quelli sviluppati ad hoc. diventare il punto di riferimento on-line per Italia, Una delle caratteristiche più recenti introdotte nel estendendo gradualmente la sua copertura alla scena servizio C6 riguarda la possibilità di contattare gli europea e alle principali capitali mondiali della musica. iscritti alla comunità, stabilendo una connessione Il sito è dedicato ad argomenti ed a novità musi- NetMeeting e realizzando una comunicazione cali, focalizzate sul panorama della musica dal vivo Video/Voice over IP. Della videoconferenza su IP con il fornendo informazioni aggiornate sui cantanti e sui protocollo H.323 si parla in modo approfondito in [17]. loro tour in Italia e fuori. Oltre ad avere tutte le informazioni sugli interpreti (con relative schede biografiche) il sito fornisce un calendario di appuntamenti, aggiornato quotidiana- mente, al quale si collegano, diretta- mente dalla Home Page, una serie di aree editoriali, alcune delle quali con caratteristiche di approfondimento, studiate per coniugare informazione, intrattenimento e interattività. Musictour, nato dall’esperienza di Rock Online Italia, leader del proprio comparto, è un sito iperspecialistico che mira a interessare una fascia di pubblico giovane, musicofilo e amico della tecno- logia. Con questo segmento si vuole aggregare una comunità Web. Il portale per i giochi, Gamebox, è il sito di tin.it dedicato alle risorse legate ai giochi. Esso contiene un estratto delle novità di InGame.com, è aggiornato quotidianamente, ed è stato concepito Figura 7 Atlantide: il sito TIN delle comunità virtuali. in maniera da informare gli utenti sulle diverse iniziative per indirizzarli diretta- mente verso i servizi offerti. Il sito si compone di tre aree: Tramite C6 è anche possibile lo scambio o la • Ingame, area editoriale e commerciale; messa in comune di archivi dati di qualunque dimen- • Tinplayer, area multiplaying e comunicazione avan- sione senza utilizzare alcun software client o server zata con i clienti; aggiuntivo. • Leader, area community dedicata a tornei, classi- La comunità IRC offre invece un servizio di chat fiche, giochi e alla generazione spontanea di testuale erogato con tecnologia ircII, accessibile con contenuti. client dedicato IRC (irc.tin.it alle seguenti porte TCP 5555, 5667, 6665, 6667, 6668, 6669) e via Web (http://irc.tin.it) con un client Java. 8. Le comunità virtuali di TIN: Atlantide e IRC Il server IRC di TIN ha avuto in ottobre di quest’anno oltre 60 mila connessioni giornaliere Oltre ai servizi più tradizionali (news [15] , posta con punte di circa 4 mila utenti contemporanei. La elettronica), TIN offre agli utenti Internet due punti tecnologia IRC consente a diversi server di essere di aggregazione completamente gratuiti per cono- interconnessi tra loro e di condividere gli utenti. scersi ed entrare in qualche modo in contatto: Atlan- Irc.tin.it fa oggi parte del circuito IRC-Net: gli tide e la comunità IRC (Internet Relay Chat) [16] . utenti connessi a TIN possono comunicare in chat Atlantide (http://www.atlantide.it) è un sistema che in tempo reale con tutti gli utenti Internet memorizza un profilo personale in una centrale e che connessi a uno qualsiasi degli altri server del consente l’utilizzo di un insieme di servizi: Acropoli circuito. (Chat via Web http://acropoli.atlantide.it), C6 (la risposta di TIN ad ICQ ed a Instant Messenger di AOL/ Netscape), Ingame (http://www.ingame.com). 9. Il sistema di monitoraggio Atlantide è nato nell’ottobre 1998 e conta ad ottobre di quest’anno oltre 300 mila iscritti. Il punto TIN dispone di un complesso sistema di monito- di forza di Atlantide è quello di consentire con la raggio e registrazione costruito ad hoc con prodotti stessa coppia nickname-password, che l’utente leader di mercato (HP OpenView) e con applicativi di sceglie in fase di iscrizione alla comunità, l’accesso a dominio pubblico. più servizi. In questo modo il nickname è univoca- Una parte del sistema controlla mediante SNMP mente associato al cliente. Atlantide è anche un (Simple Network Management Protocol) [18], [19] lo esempio fortunato di integrazione tra diverse piat- stato dei router di accesso (gli utenti contemporanei, taforme di erogazione (UNIX e NT) e tra i software la banda utilizzata e disponibile, il tempo di buon

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 63 D’Acunto • I servizi IP di Telecom Italia: l’offerta per la clientela residenziale

funzionamento dell’appa- Utilizzatori connessi alla rete (x 1000) rato,...) e riporta in grafici 20 accessibili via Web su pagine riservate al personale tecnico 15 di TIN la storia di ciascun apparato e i dati aggregati. 10 Sono disponibili anche un 5 controllo ed un andamento nel tempo dello “stato” e delle 0 “prestazioni” dei collegamenti Martedì Mercoledì Giovedì Venerdì Sabato Domenica Lunedì Martedì Mercoledì tra la rete Interbusiness e altre UtilizzatoriMassimo Media Effettivi dorsali. In figura 8 è riportato l’andamento settimanale del PSTN 19600 8449 9491 numero totale su tutti i PoP ISDN 3916 1692 3092 degli utenti TIN PSTN e ISDN connessi contempora- Figura 8 Esempio di statistiche di traffico ottenute mediante il sistema di monito- neamente alla rete. raggio. Un’altra parte del sistema controlla lo stato delle macchine CPU (Central Processing Unit) - e in partico- statistiche e pianificare interventi migliorativi sia del lare lo spazio del disco integrato e il carico delle CPU servizio di help desk sia dell’intero servizio di TIN. - e quello dei processi utilizzati per l’erogazione dei servizi: HTTP, SMTP (Simple Mail Transfer Protocol), PoP3. Anche per le macchine è disponibile un anda- 11. Conclusioni mento nel tempo consultabile via Web. In figura 9 è riportato un grafico che riassume l’andamento setti- Dall’avvio del servizio fino ad oggi la crescita di manale del carico delle CPU su una delle macchine TIN è stata esponenziale, in linea con il successo che forniscono il servizio relativo al sito www.tin.it. dei più importanti servizi internazionali basati sulla Il sistema avverte automaticamente con modalità rete Internet. Come si è già ricordato si è passati dai differenti (posta elettronica, segnalazioni sonore, SMS 40 mila clienti del 1996 al superamento di un su GSM) il personale tecnico della presenza di un milione sul finire di quest’anno. disservizio. In Italia TIN ha seguito la continua maggiore diffusione di una cultura della comunicazione in rete, sempre proponendosi come Carico della CPU 100=1 (indice di CPU di “uptime”) punto di riferimento, nel 280 mercato Internet, per la clientela residenziale e di 210 massa. Per molti aspetti

140 anzi, TIN ha favorito lo sviluppo di quel tipo di 70 cultura attraverso iniziative distintive (progetto Web 0 Martedì Mercoledì Giovedì Venerdì Sabato Domenica Lunedì Martedì Mercoledì Scuola) o con particolari offerte commerciali (TIN e lode) e con servizi di customer care completa- Figura 9 Esempio di statistiche di carico elaborativo di un server Web TIN. mente gratuiti. Dal punto di vista dei servizi, TIN è presente praticamente in tutti i 10. L’Help Desk settori Internet nuovi e tradizionali: dall’accesso alle news, dalla posta elettronica al chat e all’in- Gli abbonati a TIN possono contare essenzial- stant messaging, dal Web al commercio elettronico. mente su due servizi di assistenza online: un numero Da un punto di vista tecnico le caratteristiche verde telefonico (800 018787) e un sito Web specializ- fondamentali di TIN sono la modularità, il provisio- zato (http://how.tin.it). ning self service online e l’adozione di un sistema di L’assistenza telefonica via numero verde prevede gestione dei clienti centralizzato, una specie di un collegamento tra il cliente e l’operatore ed è gesti- comune denominatore su cui costruire applicazioni e to con un sistema di registrazione dei guasti (trouble servizi per milioni di clienti con livelli di servizio ticketing) che consente di conoscere la storia dei pro- adeguati alle loro esigenze e rispondenti alle attese. blemi e delle chiamate strutturata su diversi campi: TIN ha anche saputo seguire nel tempo l’evolu- utente, tipologia del problema, sistema operativo. zione del mercato puntando dapprima su contratti a Con i dati raccolti è possibile effettuare elaborazioni pagamento con varie qualità di accesso (per primo ha

64 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 D’Acunto • I servizi IP di Telecom Italia: l’offerta per la clientela residenziale offerto l’accesso a Internet via ISDN); e successiva- mente sull’accesso gratuito (Clubnet) e su servizi avanzati (comunità virtuali e siti portali). TIN vuole continuare a essere in futuro leader del mercato nel [1] Simpson, W.: The Point-to-Point Protocol (PPP). settore residenziale e aggredire il segmento italiano RFC PPP, 1548 DS, 9 dicembre 1993. delle piccole e medie imprese offrendo sempre più [2] Finseth, C.: An Access Control Protocol, Sometimes servizi con un alto valore aggiunto. Called TACACS. RFC tacacs+, 1492 I, 23 luglio 1993. [3] Postel, J.: Transmission Control Protocol. RFC TCP, 0793 S, 1° settembre 1981. API Application Programming Interface [4] Rigney, C.; Rubens, A.: Remote Authentication CA Certification Authority Dial In User Service (RADIUS). RFC RADIUS, CD-ROM Compat Disk-Read Only Memory 2138, aprile 1997. CGI Common Gateway Interface [5] Rigney, C.: RADIUS Accounting. RFC RADIUS, CHAP Challenge Handshaking Authentica- 2139, aprile 1997. tion Protocol [6] Postel, J.: User Datagram Protocol. RFC UDP, CPU Central Processing Unit 0768 S, 28 agosto 1980. ftp file transfer protocol [7] Postel, J.; Reynolds, J.: File Transfer Protocol. HTTP Hyper Text Transfer Protocol RFC ftp, 0959 S, 1° ottobre 1985. HTTPS HTTP Secure [8] Postel, J.: Simple Mail Transfer Protocol. RFC IRC Internet Relay Chat SMTP, 0821 S, 1° agosto 1982. LDAP Liteweight Directory Access Protocol [9] Butler, M.; Chase, D.; Goldberger, J.; Postel, J.; MIME Multipurpose Internet Mail Extension Reynolds, J.: Post Office Protocol - version 2. PAP Password Authentication Protocol RFC POP3, 0937 H, 1° febbraio 1985. PoP Point of Presence [10] Berners-Lee, T.; Fielding, R.; Frystyk, H.: POP 3 Post Office Protocol 3 Hypertext Transfer Protocol - HTTP/1.0. RFC PPP Point to Point Protocol HTTP, 1945, maggio 1996. PSTN Public Switched Telephone Network [11] Fielding, R.; Gettys, J.; Mogul, J.; Frystyk, H.; RADIUS Remote Authentication Dial In User Berners-Lee, T.: Hypertext Transfer Protocol - Service HTTP/1.1. RFC HTTP, 2068, gennaio 1997. RDBMS Relational Data Base Management [12] Howes, T.; Smith, M.: The LDAP Application System Program Interface. RFC LDAP, 1823 I, 9 agosto S/MIME Secure/MIME 1995. SMS Service Management System [13] Housley, R.; Hoffman, P.: Internet X.509 Public SMTP Simple Mail Transfer Protocol Key Infrastructure Operational Protocols. RFC SNMP Simple Network Management X.509, 2585, maggio 1999. Protocol [14] Brusotti, S.; D'Amico, R.; Marconi, F.; Montesi, SQL Structured Query Language S.: La sicurezza in Internet: aspetti tecnologici, SSL Secure Sockets Layer amministrativi, legali. "Notiziario Tecnico TACACS+ Terminal Access Controller Access Telecom Italia", Anno 7, n. 3, dicembre 1998, Control Systems pp. 40-60. TCP/IP Transmission Control Protocol/IP [15] Kantor, B.; Lapsley, P.: Network News Transfer TIN Telecom Italia Net Protocol: A Proposed Standard for the Stream- TOL Telecom On Line Based Transmission of News. RFC nntp, 0977 PS, UDP User Datagram Protocol 1° febbraio 1986. VOL Video On Line [16] Oikarinen, J.; Reed, D.: Internet Relay Chat Protocol. RFC IRC, 1459 E, 26 maggio 1993. [17] Montechiarini, C.: I servizi IP di Telecom Italia: l'offerta per i clienti affari. Su questo stesso Carlo D’Acunto si è laureato con lode in Ingegneria Elettronica presso l’Università degli numero del "Notiziario Tecnico Telecom studi “La Sapienza” di Roma, dopo una serie di Italia". esperienze come programmatore e sistemista UNIX/NT in società di informatica, è entrato [18] Case, J.; McCloghrie, K.; Rose, M.; Waldbusser, nel febbraio 1996 a far parte della linea Servizi S.: Management Information Base for Version 2 of Interattivi Multimediali (ora Divisione the Simple Network Management Protocol Internet) di Telecom Italia nel settore Tecnologie e Operations (ora Infrastrutture (SNMPv2). RFC SNMP, 1907 DS, 22 gennaio Tecnologiche), dove tuttora opera. Ha 1996. partecipato, come progettista tecnico e system [19] Case, J; McCloghrie, K.; Rose, M.; Waldbusser, administrator, alla costruzione del servizio ISP su linea ISDN Telecom On Line (TOL), alla integrazione in TIN dei servizi S.: Structure of Management Information for TOL e Video On Line (VOL), alla realizzazione di servizi come Version 2 of the Simple Network Management Angolo del 2000, siti Walt Disney, Pagine Gialle di Seat, Web Hosting, E-Commerce. Esperto di protocolli, tecnologie, prodotti e Protocol (SNMPv2). RFC SNMP, 1902 DS, 22 servizi legati a Internet, partecipa oggi in TIN alla definizione e gennaio 1996. all’evoluzione delle architetture tecniche per gran parte dei servizi erogati (web, proxy, firewall, chat, …), mantenendo il know-how e il ruolo di system administrator e definitore di soluzioni per i sistemi operativi Solaris, Linux, Microsoft NT.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 65 Internet

I servizi IP di Telecom Italia: l’offerta per la clientela residenziale

CARLO D’ACUNTO TIN (Telecom Italia Net), il servizio di accesso a Internet per la clientela residenziale, ha superato alla fine di ottobre di quest’anno il milione di clienti. Le caratteristiche principali del servizio sono la rete di accesso, che si appoggia alla rete Interbusiness, un sistema di gestione dei clienti centralizzato, servizi di base (posta elet- tronica, news, chat, ...) con elevata qualità misurata con adeguati sistemi di monitorag- gio, servizi Web ridondati e modulari, portali Web tematici continuamente aggiornati, servizi di comunità virtuale, customer care qualificato e gratuito. La diffusione di TIN è capillare sul territorio nazionale attraverso punti di accesso alla rete telefonica generale e all’ISDN; l’offerta, per quanto riguarda l’accesso, è diversifica- ta in abbonamenti Premium, che prevedono un canone annuale con servizi esclusivi a valore aggiunto, e in abbonamenti gratuiti (Clubnet), che si basano su un modello di business con ritorni dal traffico telefonico. L’architettura dei Data Center TIN soddisfa requisiti di affidabilità e scalabilità: tutti i servizi sono infatti costruiti per poter crescere su scala industriale, presentando caratte- ristiche di registrazione online; self provisioning nei sistemi di erogazione; adattabilità a milioni di clienti. Le soluzioni tecniche utilizzate per la realizzazione di TIN si basano sull’adozione dei più affermati standard di mercato, con le realizzazioni commerciali e di pubblico dominio più robuste e affidabili, scelte a valle di accurati benchmarking. Tutto in TIN è rigorosamente standardizzato, aperto quindi dal punto di vista dell’in- tegrabilità, ed è compatibile con gli strumenti comuni disponibili al cliente.

1. Introduzione Il servizio TIN è il risultato di un gruppo di lavoro costituito da tecnici di Telecom Italia, CSELT, Saritel TIN (Telecom Italia Net) è il servizio di Telecom e dai principali fornitori hardware e software. Esso è Italia per l’accesso a Internet della clientela residen- realizzato con due Centri Servizi (Cagliari: sede di ziale e small business. È offerto, con varie forme di abbonamento (Premium e Clubnet) per la rete PSTN (Public Switched Telephone Network) e la rete ISDN e dispone di oltre 6100 punti di accesso PoP (Point of Rete di accesso Presence) sul territorio nazionale, coprendo quasi completamente le aree urbane. L’offerta Internet di Telecom Italia per la clien- Sistema di posta Server di autenticazione Servizi vari (ftp, ...) elettronica tela di massa nasce nel 1995 con il nome di TOL (Telecom On Line) e con l’ingresso solo sugli accessi ISDN. L’anno successivo, con l’acquisizione di VOL API di interfaccia (Video On Line) - l’Internet Service Provider italiano a quel tempo con il maggior numero di abbonati: SMS circa 40 mila - l’offerta si integra con l’accesso sulla PSTN; e, nel marzo del 1997 - completata la fase di API = Application Programming Interface ftp = file transfer protocol integrazione dei sistemi di erogazione e gestione - i SMS = Subscriber Management System due servizi, TOL e VOL, sono unificati e danno vita a TIN. Nell’ottobre di quest’anno TIN ha circa Figura 1 Architettura generale di TIN. 650 mila abbonati Premium e 350 mila abbonati Clubnet.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 57 D’Acunto • I servizi IP di Telecom Italia: l’offerta per la clientela residenziale

Telecom Italia e Pomezia: CED di Saritel) ed è stati modificati in Premium, e consentono così l’ac- composto da diversi sottosistemi che interagiscono cesso ad alcuni nuovi servizi a valore aggiunto non con un’unità elaborativa centrale, chiamata SMS disponibili agli abbonati Clubnet. Di questi servizi (Subscriber Management System), dove vengono elabo- Premium a valore aggiunto si parlerà nel seguito. rate tutte le informazioni relative all’utenza e al L’accesso ai servizi Premium e Clubnet è dato su funzionamento dei servizi. Il sistema è schematica- archi di numerazione diversi allocati su differenti PoP: mente mostrato nella figura 1. il servizio Clubnet è disponibile per ora solo nelle Il sistema TIN, così concepito, ha il vantaggio di maggiori città ma sarà esteso progressivamente all’in- mantenere in un unico punto di raccolta centralizzato tero territorio nazionale; diversa è anche la disponibi- (repository) tutte le informazioni, mettendo a disposi- lità di banda per i collegamenti internazionali: 5 kbit/s zione di eventuali applicazioni o di servizi aggiuntivi per ognuna delle 50 mila porte di accesso Premium, la un’interfaccia per le attività di interrogazione e di regi- metà (2,5 kbit/s) per ognuna delle porte Clubnet. strazione dei dati, permettendo al tempo stesso una L’abbonato (sia Premium che Clubnet) può colle- gestione e una manutenzione ordinata e centralizzata. garsi a TIN con un qualunque PC che disponga di Nel seguito di quest’articolo saranno presentati i alcuni componenti: modem PSTN o ISDN, pila con principali componenti del sistema TIN e la loro rela- protocolli TCP/IP (Transmission Control Protocol/IP) zione con l’SMS centrale. con supporto del protocollo PPP (Point to Point Protocol) [1], protocollo di autenticazione CHAP (Chal- lenge Handshaking Authentication Protocol) o PAP 2. La rete di accesso e il sistema di (Password Authentication Protocol). In pratica il cliente autenticazione può utilizzare i sistemi operativi più diffusi: tutte le versioni di Microsoft Windows, MAC OS, Linux, L’aspetto di maggior rilievo di ogni tipo di contratto OS/2, BEOS, Amiga, tutti gli UNIX. TIN è rappresentata dall’accesso ad Internet. Solo Terminata la fase di sincronizzazione (handshaking) dopo aver stabilito una connessione con un PoP TIN, dei protocolli di livello fisico (TIN impiega nei PoP lo il generico cliente può utilizzare Internet ed i servizi standard ITU/T V.90 per le linee analogiche) o dopo che TIN gli fornisce in esclusiva. In figura 2 è mostrato aver instaurato un circuito numerico se si utilizza lo schema funzionale del sistema di accesso: la dorsale l’ISDN, l’autenticazione all’accesso in rete avviene di rete è costituita dalla rete Interbusiness, descritta su con le seguenti modalità: il client dell’abbonato e il questo stesso numero a pagina 46. router di accesso concordano il protocollo di autenti- cazione (CHAP o PAP per garantire un livello adeguato di sicurezza durante lo scambio dei dati); il router comunica la richiesta tramite protocollo Abbonato di TIN TACACS+ (Terminal Access Controller Access Control Systems+) [2] a un server TACACS+, che a sua volta si PSTN-ISDN interconnette con l’SMS (Subscriber Management System) per la verifica dei dati.

PoP PoP ... PoP Per garantire il massimo livello di servizio alla V. 90 V. 90 V. 90 procedura di autenticazione, è stata realizzata per i server TACACS+ un’architettura completamente ridondata: si utilizzano a questo scopo apparati Rete dorsale Interbusiness CISCO Local Director in grado di distribuire su più Cagliari Pomezia indirizzi IP, anche con funzioni di tolleranza ai guasti CISCO CISCO (fault tolerance), il carico delle interrogazioni (Local Director) (Local Director) (TACACS+ utilizza TCP [3] come protocollo di SMS RADIUS TACACS + RADIUS TACACS + trasporto). Questi apparati di rete e la possibilità di una configurazione con tre server di autenticazione su

PoP = Point of Presence ciascun router di accesso hanno consentito di distri- SMS = Subscriber Management System buire il carico e di pervenire a una configurazione con TACACS = Terminal Access Controller Access Control System RADIUS = Remote Authentication Dial In User Service elevata disponibilità (High Availability) su base geografica (sedi di Cagliari e Pomezia). Al momento comunque, si sta progressivamente introducendo sui Figura 2 Schema funzionale del sistema per l’accesso PoP TIN un’autenticazione basata su protocollo alla rete TIN. RADIUS (Remote Authentication Dial In User Service) [4] e [5] che utilizza come protocollo di trasporto l’UDP A partire da settembre di quest’anno, per comple- (User Datagram Protocol) [6] invece di TCP. tare l’offerta di accesso PSTN e ISDN, TIN ha intro- L’adozione di RADIUS permetterà a TIN di dotto il servizio Clubnet, che consente, dopo una fase adeguarsi al più affermato standard di mercato, di registrazione online, l’accesso gratuito a Internet consentendo l’utilizzo di liste di accesso personaliz- sia via rete PSTN che ISDN: in pratica l’abbonato zate per classe di abbonato. Sarà così possibile diffe- Clubnet non paga alcun canone per l’utilizzo di renziare, solo tramite il sistema di autenticazione, Internet e sostiene, durante la connessione, solo i utenti che si collegano allo stesso PoP, componendo lo costi della chiamata telefonica. A partire dal mese di stesso numero di telefono. Tutti i PoP Clubnet utiliz- agosto 1999, i contratti stipulati in precedenza sono zano già RADIUS in luogo di TACACS+.

58 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 D’Acunto • I servizi IP di Telecom Italia: l’offerta per la clientela residenziale

COS’È OGGI TIN?

• Nell’ottobre del 1999 TIN raggiunge il milione di clienti, dispone di oltre 6100 punti di accesso, PoP (Point of Presence) in dial-up sul territorio nazionale e copre la quasi totalità delle aree urbane. • TIN dispone di due Centri Servizi (Cagliari e Pomezia) ed è funzionalmente composto da diversi sottosistemi che interagiscono con un’unità elaborativa centrale, dove vengono elaborate tutte le informazioni relative all’utenza e al funzionamento dei servizi. • L’abbonato a TIN, sia Premium che Clubnet, può collegarsi con un qualunque computer che disponga dei seguenti componenti: modem PSTN o ISDN, stack TCP/IP con supporto del protocollo PPP, protocollo di autenticazione CHAP o PAP. • Appositi apparati di rete e l’architettura adottata con tre server di autenticazione su ciascun router di accesso consentono la distribuzione del carico e una configu- razione di alta disponibilità su base geografica per il servizio di accesso. • Il sistema di gestione clienti è preposto alle seguenti funzioni: archiviazione sicura della base dati, facile e veloce reperibilità dei dati, manutenzione e organizzazione efficiente della base dati. • Gli abbonati Premium hanno, rispetto agli abbonati Clubnet, maggiore disponibi- lità di banda internazionale e l’accesso a servizi esclusivi. • Dal settembre 1999 TIN ha introdotto, tra i servizi Web, alcuni “portali” tematici, cioè alcuni nuovi siti web che possono funzionare da guida di riferimento per la navigazione e il reperimento di informazioni su Internet. • TIN offre agli utenti Internet due punti di aggregazione completamente gratuiti per conoscersi e entrare in qualche modo in contatto: Atlantide e la comunità IRC . • TIN dispone di un complesso sistema di monitoraggio e reportistica costruito ad hoc con prodotti leader di mercato (HP OpenView) e tool di pubblico dominio. • Gli abbonati a TIN possono contare su due servizi di assistenza online: un numero verde telefonico (800 018787;) e un sito web specializzato (http://how.tin.it).

3. Il sistema SMS (Subscriber Management UNIX (Solaris di Sun Microsystem e UX di Hewlett System) Packard) con un database relazionale Sybase. Nel sistema SMS sono contenuti tutti i dati Tutti i servizi di TIN, sia quelli offerti all’utenza degli abbonati TIN dal momento della sottoscri- sia quelli di supporto alla gestione interna, si basano zione del contratto, ai successivi rinnovi o integra- sull’esistenza di una vasta e complessa base dati. zioni, fino all’eventuale disdetta del contratto. Come si è prima accennato, il sistema SMS svolge L’abbonato Premium o Clubnet entra nell’SMS le seguenti funzioni: all’atto della sottoscrizione che può avvenire in • l’archiviazione sicura della base dati; diversi modi: • la facile e veloce reperibilità dei dati; • chiamando con un modem un numero verde (un • la manutenzione e l’organizzazione efficiente della numero urbano nel momento in cui si utilizzerà base dati. RADIUS) e procedendo con la registrazione online; Il sistema è strutturato su più nuclei di elabora- • telefonando al numero verde di helpdesk zione per migliorare le prestazioni distribuendo il commerciale 800 018787; carico ed è suddiviso tra i centri di Cagliari e Pomezia • utilizzando un CD-ROM (Compat Disk-Read Only per minimizzare i rischi di disastri ambientali. Un Memory) Clubnet; meccanismo di replica assicura la congruenza e l’alli- • impiegando un corredo (kit) TIN acquistato da un neamento dei dati tra i diversi nuclei. rivenditore o ricevuto assieme all’acquisto di una La tecnologia oggi utilizzata è basata su sistemi rivista; standard presenti nel mercato: sono impiegati server • usando i modelli di acquisto (form on line) sul sito

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 59 D’Acunto • I servizi IP di Telecom Italia: l’offerta per la clientela residenziale

principale www.tin.it, qualora disponga già di un • invio di “short message” su telefoni GSM e rice- accesso Internet; zione sul proprio telefono cellulare di messaggi • acquistando un abbonamento prepagato da riven- indirizzati via Internet ad un proprio indirizzo di ditori ovvero attraverso Microsoft (utenti della posta elettronica (http://sms.tin.it); PSTN). • consultazione della propria casella postale All’atto della stipula del contratto il cliente sceglie (mailbox) tramite un normale terminale telefonico una coppia username/password per l’accesso, uno o più, (http://vocmail.tin.it) telefonando a numeri memo- a seconda del tipo di abbonamento, indirizzi di posta rizzati su server TIN equipaggiati con schede elettronica @tin.it e una corrispondente password; Dialogic e software di sintesi vocale sviluppato queste informazioni sono memorizzati assieme ai dati dallo CSELT; anagrafici, in opportuni campi di un database, utiliz- • utilizzo del roaming internazionale del circuito I-Pass zato poi dai servizi di controllo dell’accesso. L’SMS (http://www.tin.it/ipass) che consente il collegamento a come un sistema a strati può essere schematizzato con TIN anche dall’estero con chiamate telefoniche a un modello (figura 3): modello di adesione, strato numeri locali (copertura su centocinquanta Paesi con centrale, RDBMS (Relational Data Base Management circa 4 mila PoP). System). Alcuni moduli facenti parte dello strato centrale permettono di interrogare la base dati servendo componenti esterni relativi all’erogazione di 5. Il sistema di posta elettronica

Il sistema di posta elettronica TIN fornisce ai clienti alcuni servizi tradizionali quali l’indirizzo di Modelli di acquisto posta elettronica e la relativa casella postale; i sistemi forniti on line via HTTP per trasmettere e ricevere posta elettronica. Gli indirizzi degli abbonati TIN sono caratterizzati Strato centrale dal dominio @tin.it. Il server SMTP (Simple Mail Tran- CGI API di autenticazione sfer Protocol) [8], offerto ai clienti per inviare propri SQL Client ... messaggi in posta elettronica e utilizzato anche come Mail Relay (agente che si occupa del trasporto e della consegna dei messaggi nelle caselle postali), ha l’indi- rizzo mail.tin.it. Il server POP3 (Post Office Protocol 3) RDBMS Sybase [9] al quale gli utilizzatori si collegano per leggere i messaggi nella propria casella ha l’indirizzo box.tin.it. API = Application Programming Interface Per ragioni di sicurezza e per prevenire abusi (anti- CGI = Common Gateway Interface HTTP = Hyper Text Transfer Protocol spamming), il server SMTP mail.tin.it è utilizzabile RDBMS = Relational Data Base Management System solo dai clienti connessi alla rete di accesso TIN. SQL = Structured Query Language Le maggiori difficoltà che si incontrano nella realizzazione di un servizio di posta elettronica effi- Figura 3 Modello del Subscriber Management System. ciente, veloce, affidabile, funzionante “up and running” con un livello di disponibilità del servizio superiore al 99,7 per cento, sono legate principal- vari servizi (posta elettronica, ftp [7], ...). mente alla crescita del numero degli utenti. La solu- L’SMS oggi utilizzato è un prodotto costruito ad zione adottata da TIN è basata su un’architettura hoc dal settore tecnico di TIN in collaborazione con particolare e sull’adozione di un prodotto leader nel diversi fornitori. È anche prevista la migrazione verso mercato, quale l’Intermail di Software.com. un nuovo SMS basato sul prodotto Infranet della L’architettura del sistema di posta TIN ha già le società Portal: il nuovo SMS consentirà di semplifi- dimensioni che consentono di poter gestire in modo care l’approntamento di nuove offerte commerciali e adeguato oltre due milioni di caselle postali. renderà più efficiente la comunicazione tra il reposi- Ogni server di posta ha due interfacce di rete. I tory centrale (SMS) ed i sistemi di erogazione perife- server su cui risiedono i messaggi sono collegati con rici (posta elettronica, e-mail, sistemi di Hosting, una rete interna il cui traffico non interferisce (in sistemi di commercio elettronico). quanto viaggiano separatamente) con quello di posta elettronica o con la rete dorsale Interbusiness. Il traffico di posta elettronica diretto verso il server 4. Servizio Premium SMTP (Simple Mail Transfer Protocol) è bilanciato tra diverse apparecchiature usando un meccanismo a Gli abbonati TIN Premium, oltre ad avere rispetto rotazione (round robin) nella conversione da nome a a Clubnet una connettività internazionale migliore e indirizzo. Il server POP3 svolge la funzione di auten- caratteristiche di abbonamento più vantaggiose ticazione su un directory server basato su tecnologia (maggior spazio su disco, più indirizzi di posta elettro- proprietaria software.com. nica) possono utilizzare alcuni servizi esclusivi TIN, Per la posta elettronica è stata realizzata una rete a non accessibili agli abbonati Clubnet: strati (tiered network) per rispondere ad alcune speci- • consultazione “online” dell’elenco telefonico fiche esigenze che in particolare riguardano: aggiornato del servizio 12 di Telecom Italia • I sistemi in cui sono immagazzinati i messaggi (http://elenco.tin.it); sono il punto di raccolta centralizzato di informa-

60 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 D’Acunto • I servizi IP di Telecom Italia: l’offerta per la clientela residenziale

di connessioni (hits) al giorno. Per garantire il massimo livello di servizio il sito è stato ridondato su più server HTTP (Hyper Text Transfer Protocol) [10], [11]e su numerosi apparati. Dalla Home Page del Web www.tin.it è anche possibile accedere, inserendo username e password, alla propria casella di posta elettronica @tin.it, utilizzando un’interfaccia completa- mente basata su Web (Web Mail) e senza quindi che sia necessario disporre di un client dedicato. In collaborazione con lo CSELT sono stati sviluppati due servizi che continuano ad avere un notevole successo tra gli utenti e che meritano di essere approfonditi, sia per la tecnologia su cui si basano sia per il tipo di servizio che forniscono: Mailory e Certification Authority TIN. Anche se dall’inizio degli anni Novanta Figura 4 Una “Home page” di TIN. sono disponibili elenchi di indirizzi (Directory pubblici), quali ad esempio Paradise-Nameflow, basato sulla tecno- zioni critiche per i clienti e non devono essere visi- logia che risponde alla Raccomandazione ITU-T bili perciò direttamente su Internet; infatti, X.500, solo negli ultimi due anni la diffusione su vasta sebbene i router abbiano capacità di filtraggio, scala di servizi a valore aggiunto basati su Internet ha potrebbe accadere che un hacker riesca a ottenere reso necessario compilare nuovi e più ricchi elenchi l’accesso alla server farm utilizzando ben note che contengono gli indirizzi di posta elettronica del tecniche di intrusione (exploiting) basate sui “popolo telematico”, per facilitarne la comunicazione “buchi” presenti nei protocolli Internet e nei in rete. sistemi operativi dei server. In Italia non era stata avviata un’iniziativa del • Il prodotto InterMail si basa su un’architettura genere, cioè un servizio che consentisse di trovare l’in- distribuita ed è quindi in grado di bilanciare il traf- dirizzo di una persona sulla base di alcune informa- fico della rete fornendo diversi cammini per il traf- zioni. È perciò nato Mailory, l’elenco di posta elettro- fico SMTP e POP3. Questa caratteristica consente nica di TIN. di evitare il raddoppio del carico di rete (arrivo dei Il servizio è rivolto principalmente agli utenti TIN, messaggi sul server e download degli stessi da ma in generale esso è fruibile da tutti gli utenti parte degli abbonati), rendendo praticamente Internet italiani. Essi devono fornire però dati corretti impossibili congestioni di rete, lentezza di risposta, perdite di pacchetti. • Il directory server contiene user- name, password e dati di addebito di tutti gli utenti. Per ragioni di sicu- rezza questo servizio è installato su uno strato secondario in modo da minimizzare i rischi di accesso non autorizzato a dati conservati dopo essere stati criptati, ma che sareb- bero stati attaccabili con algoritmi e tecniche di “forza bruta” (e cioè con una scansione sistematica di tutte le possibili configurazioni).

6. Servizi WEB

Il sito principale del servizio TIN risponde all’indirizzo http://www.tin.it ed è proposto ai clienti come sito iniziale per la navigazione (figura 4): questo sito Figura 5 Mailory: il servizio di “E-mail directory” di TIN (http://mailory.tin.it). risulta il più richiesto tra i servizi TIN disponibili su Web con oltre 20 milioni

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 61 D’Acunto • I servizi IP di Telecom Italia: l’offerta per la clientela residenziale

(in particolare l’indirizzo di posta elettronica che serve posta sicura S/MIME (Secure/Multipurpose Internet per verificare l’esistenza del soggetto), e devono accet- Mail Extension); tare le condizioni per l’utilizzo del servizio. L’utente ha • controllare i certificati rilasciati dalla Certification così a disposizione una “mini” Home Page Web che Authority; contiene una serie di informazioni utili (oltre agli indi- • controllare le liste di revoca dei certificati; rizzi di posta elettronica, quelli di ufficio e abitazione, • revocare i certificati rilasciati dalla Certification numeri di telefono, di fax, di cellulare, un breve spazio Authority. per una nota personale, puntatori ad altre pagine Web). Il rilascio dei certificati è oggi riservato ai soli Il sistema ora utilizzato consente l’accesso al clienti TIN. In particolare, username e password di servizio sia tramite browser Web, per mezzo di un accesso vengono controllate sul SMS e, solo se il gateway di interconnessione tra HTTP e LDAP controllo dà esito positivo viene rilasciato il certificato. (Liteweight Directory Access Protocol) [12] per mezzo di Il certificato è intestato al singolo utilizzatore di TIN un gateway di interconnessione tra HTTP e LDAP, corrispondente a username e password inserite, ma sia tramite il cliente LDAP integrato in Microsoft durante l’autenticazione non è effettuato alcun controllo Internet Explorer e in Netscape Communicator. sull’appartenenza dell’indirizzo di posta elettronica al Il servizio Mailory è stato avviato nel luglio 1996 e cliente. ha raccolto finora oltre 70 mila adesioni con una media di 80-100 registrazioni al giorno di nuovi iscritti al servizio. Con la realizzazione della CA (Certification Authority) TIN, è stata integrata in mailory - come opzione su richiesta di ciascun aderente al servizio, l’informazione relativa alla parte pubbli- ca del certificato X.509 [13] rilasciato dalla CA-TIN. La Certification Authority è l’auto- rità preposta al rilascio dei certificati elettronici necessari per identificare un interlocutore telematico - sito o utente - e per riconoscere il mittente di un mes- saggio mediante firma elettronica. Il sistema di certificazione si basa sulla crittografia asimmetrica, che impiega una coppia di chiavi: la prima pubblica, l’altra privata. La chiave privata deve essere nota esclusivamente al legittimo proprietario, che deve custodirla segretamente; quella Figura 6 CA-TIN: la Certification Authority di TIN (http://security.tin.it). pubblica invece è contenuta nel certifi- cato elettronico che va distribuito a tutti i possibili corrispondenti. Il certificato è un documento elettronico conte- 7. I portali di TIN nente la chiave pubblica e l’indicazione della persona o organizzazione a cui appartiene la corrispondente Da settembre di quest’anno TIN ha introdotto, tra chiave privata [14]. I servizi che prevedono l’utilizzo i servizi Web, alcuni “portali” tematici, cioè alcuni di un certificato elettronico si possono dividere in nuovi siti Web che possono funzionare da guida di servizi per l’accesso sicuro, HTTPS (HTTP Secure) e in riferimento per la navigazione ed il reperimento di servizi di posta elettronica sicura. informazioni su Internet. I portali ora disponibili sono Il servizio per l’accesso sicuro si basa sull’autentica- dedicati alla piccola e media impresa (http:// zione del server mediante il meccanismo dei certifi- enterprise.tin.it), alla musica (http://musictour. tin.it), ai cati. Dopo la fase di autenticazione, lo scambio dei giochi (http://gamebox.tin.it), agli abbonati Clubnet dati tra client e server avviene in modo cifrato, (http://clubnet.tin.it). mediante un protocollo che garantisce la sicurezza: I portali sono nati per sviluppare nuove aree di SSL (Secure Sockets Layer). contenuto da tin.it che diventino uno dei punti di Il servizio di posta sicura consente di crittografare i forza nella scelta dell’adesione a Premium ovvero a messaggi, di corredarli poi con la propria firma elettro- Clubnet da parte dell’utenza Internet. nica in modo da garantire al destinatario l’identità del Il portale per la piccola e media impresa si basa, mittente, e di garantire infine l’integrità del messaggio. tra l’altro, sull’iniziativa Soluzioni2000 (http://www. TIN fornisce una dimostrazione tecnica delle funzio- soluzioniduemila.com) che coinvolge tin.it, Microsoft e nalità dei servizi legati ad una Certification Authority. un ampio gruppo di partner qualificati, che perse- Il servizio consente di: guono l’obiettivo di avvicinare a Internet le piccole e • installare il certificato della Certification Authority; medie imprese e gli studi professionali e di rendere • richiedere un certificato personale abilitato per la ad essi disponibile lo sviluppo tecnologico.

62 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 D’Acunto • I servizi IP di Telecom Italia: l’offerta per la clientela residenziale

Il portale della musica, Musictour, si propone di commerciali e quelli sviluppati ad hoc. diventare il punto di riferimento on-line per Italia, Una delle caratteristiche più recenti introdotte nel estendendo gradualmente la sua copertura alla scena servizio C6 riguarda la possibilità di contattare gli europea e alle principali capitali mondiali della musica. iscritti alla comunità, stabilendo una connessione Il sito è dedicato ad argomenti ed a novità musi- NetMeeting e realizzando una comunicazione cali, focalizzate sul panorama della musica dal vivo Video/Voice over IP. Della videoconferenza su IP con il fornendo informazioni aggiornate sui cantanti e sui protocollo H.323 si parla in modo approfondito in [17]. loro tour in Italia e fuori. Oltre ad avere tutte le informazioni sugli interpreti (con relative schede biografiche) il sito fornisce un calendario di appuntamenti, aggiornato quotidiana- mente, al quale si collegano, diretta- mente dalla Home Page, una serie di aree editoriali, alcune delle quali con caratteristiche di approfondimento, studiate per coniugare informazione, intrattenimento e interattività. Musictour, nato dall’esperienza di Rock Online Italia, leader del proprio comparto, è un sito iperspecialistico che mira a interessare una fascia di pubblico giovane, musicofilo e amico della tecno- logia. Con questo segmento si vuole aggregare una comunità Web. Il portale per i giochi, Gamebox, è il sito di tin.it dedicato alle risorse legate ai giochi. Esso contiene un estratto delle novità di InGame.com, è aggiornato quotidianamente, ed è stato concepito Figura 7 Atlantide: il sito TIN delle comunità virtuali. in maniera da informare gli utenti sulle diverse iniziative per indirizzarli diretta- mente verso i servizi offerti. Il sito si compone di tre aree: Tramite C6 è anche possibile lo scambio o la • Ingame, area editoriale e commerciale; messa in comune di archivi dati di qualunque dimen- • Tinplayer, area multiplaying e comunicazione avan- sione senza utilizzare alcun software client o server zata con i clienti; aggiuntivo. • Leader, area community dedicata a tornei, classi- La comunità IRC offre invece un servizio di chat fiche, giochi e alla generazione spontanea di testuale erogato con tecnologia ircII, accessibile con contenuti. client dedicato IRC (irc.tin.it alle seguenti porte TCP 5555, 5667, 6665, 6667, 6668, 6669) e via Web (http://irc.tin.it) con un client Java. 8. Le comunità virtuali di TIN: Atlantide e IRC Il server IRC di TIN ha avuto in ottobre di quest’anno oltre 60 mila connessioni giornaliere Oltre ai servizi più tradizionali (news [15] , posta con punte di circa 4 mila utenti contemporanei. La elettronica), TIN offre agli utenti Internet due punti tecnologia IRC consente a diversi server di essere di aggregazione completamente gratuiti per cono- interconnessi tra loro e di condividere gli utenti. scersi ed entrare in qualche modo in contatto: Atlan- Irc.tin.it fa oggi parte del circuito IRC-Net: gli tide e la comunità IRC (Internet Relay Chat) [16] . utenti connessi a TIN possono comunicare in chat Atlantide (http://www.atlantide.it) è un sistema che in tempo reale con tutti gli utenti Internet memorizza un profilo personale in una centrale e che connessi a uno qualsiasi degli altri server del consente l’utilizzo di un insieme di servizi: Acropoli circuito. (Chat via Web http://acropoli.atlantide.it), C6 (la risposta di TIN ad ICQ ed a Instant Messenger di AOL/ Netscape), Ingame (http://www.ingame.com). 9. Il sistema di monitoraggio Atlantide è nato nell’ottobre 1998 e conta ad ottobre di quest’anno oltre 300 mila iscritti. Il punto TIN dispone di un complesso sistema di monito- di forza di Atlantide è quello di consentire con la raggio e registrazione costruito ad hoc con prodotti stessa coppia nickname-password, che l’utente leader di mercato (HP OpenView) e con applicativi di sceglie in fase di iscrizione alla comunità, l’accesso a dominio pubblico. più servizi. In questo modo il nickname è univoca- Una parte del sistema controlla mediante SNMP mente associato al cliente. Atlantide è anche un (Simple Network Management Protocol) [18], [19] lo esempio fortunato di integrazione tra diverse piat- stato dei router di accesso (gli utenti contemporanei, taforme di erogazione (UNIX e NT) e tra i software la banda utilizzata e disponibile, il tempo di buon

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 63 D’Acunto • I servizi IP di Telecom Italia: l’offerta per la clientela residenziale

funzionamento dell’appa- Utilizzatori connessi alla rete (x 1000) rato,...) e riporta in grafici 20 accessibili via Web su pagine riservate al personale tecnico 15 di TIN la storia di ciascun apparato e i dati aggregati. 10 Sono disponibili anche un 5 controllo ed un andamento nel tempo dello “stato” e delle 0 “prestazioni” dei collegamenti Martedì Mercoledì Giovedì Venerdì Sabato Domenica Lunedì Martedì Mercoledì tra la rete Interbusiness e altre UtilizzatoriMassimo Media Effettivi dorsali. In figura 8 è riportato l’andamento settimanale del PSTN 19600 8449 9491 numero totale su tutti i PoP ISDN 3916 1692 3092 degli utenti TIN PSTN e ISDN connessi contempora- Figura 8 Esempio di statistiche di traffico ottenute mediante il sistema di monito- neamente alla rete. raggio. Un’altra parte del sistema controlla lo stato delle macchine CPU (Central Processing Unit) - e in partico- statistiche e pianificare interventi migliorativi sia del lare lo spazio del disco integrato e il carico delle CPU servizio di help desk sia dell’intero servizio di TIN. - e quello dei processi utilizzati per l’erogazione dei servizi: HTTP, SMTP (Simple Mail Transfer Protocol), PoP3. Anche per le macchine è disponibile un anda- 11. Conclusioni mento nel tempo consultabile via Web. In figura 9 è riportato un grafico che riassume l’andamento setti- Dall’avvio del servizio fino ad oggi la crescita di manale del carico delle CPU su una delle macchine TIN è stata esponenziale, in linea con il successo che forniscono il servizio relativo al sito www.tin.it. dei più importanti servizi internazionali basati sulla Il sistema avverte automaticamente con modalità rete Internet. Come si è già ricordato si è passati dai differenti (posta elettronica, segnalazioni sonore, SMS 40 mila clienti del 1996 al superamento di un su GSM) il personale tecnico della presenza di un milione sul finire di quest’anno. disservizio. In Italia TIN ha seguito la continua maggiore diffusione di una cultura della comunicazione in rete, sempre proponendosi come Carico della CPU 100=1 (indice di CPU di “uptime”) punto di riferimento, nel 280 mercato Internet, per la clientela residenziale e di 210 massa. Per molti aspetti

140 anzi, TIN ha favorito lo sviluppo di quel tipo di 70 cultura attraverso iniziative distintive (progetto Web 0 Martedì Mercoledì Giovedì Venerdì Sabato Domenica Lunedì Martedì Mercoledì Scuola) o con particolari offerte commerciali (TIN e lode) e con servizi di customer care completa- Figura 9 Esempio di statistiche di carico elaborativo di un server Web TIN. mente gratuiti. Dal punto di vista dei servizi, TIN è presente praticamente in tutti i 10. L’Help Desk settori Internet nuovi e tradizionali: dall’accesso alle news, dalla posta elettronica al chat e all’in- Gli abbonati a TIN possono contare essenzial- stant messaging, dal Web al commercio elettronico. mente su due servizi di assistenza online: un numero Da un punto di vista tecnico le caratteristiche verde telefonico (800 018787) e un sito Web specializ- fondamentali di TIN sono la modularità, il provisio- zato (http://how.tin.it). ning self service online e l’adozione di un sistema di L’assistenza telefonica via numero verde prevede gestione dei clienti centralizzato, una specie di un collegamento tra il cliente e l’operatore ed è gesti- comune denominatore su cui costruire applicazioni e to con un sistema di registrazione dei guasti (trouble servizi per milioni di clienti con livelli di servizio ticketing) che consente di conoscere la storia dei pro- adeguati alle loro esigenze e rispondenti alle attese. blemi e delle chiamate strutturata su diversi campi: TIN ha anche saputo seguire nel tempo l’evolu- utente, tipologia del problema, sistema operativo. zione del mercato puntando dapprima su contratti a Con i dati raccolti è possibile effettuare elaborazioni pagamento con varie qualità di accesso (per primo ha

64 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 D’Acunto • I servizi IP di Telecom Italia: l’offerta per la clientela residenziale offerto l’accesso a Internet via ISDN); e successiva- mente sull’accesso gratuito (Clubnet) e su servizi avanzati (comunità virtuali e siti portali). TIN vuole continuare a essere in futuro leader del mercato nel [1] Simpson, W.: The Point-to-Point Protocol (PPP). settore residenziale e aggredire il segmento italiano RFC PPP, 1548 DS, 9 dicembre 1993. delle piccole e medie imprese offrendo sempre più [2] Finseth, C.: An Access Control Protocol, Sometimes servizi con un alto valore aggiunto. Called TACACS. RFC tacacs+, 1492 I, 23 luglio 1993. [3] Postel, J.: Transmission Control Protocol. RFC TCP, 0793 S, 1° settembre 1981. API Application Programming Interface [4] Rigney, C.; Rubens, A.: Remote Authentication CA Certification Authority Dial In User Service (RADIUS). RFC RADIUS, CD-ROM Compat Disk-Read Only Memory 2138, aprile 1997. CGI Common Gateway Interface [5] Rigney, C.: RADIUS Accounting. RFC RADIUS, CHAP Challenge Handshaking Authentica- 2139, aprile 1997. tion Protocol [6] Postel, J.: User Datagram Protocol. RFC UDP, CPU Central Processing Unit 0768 S, 28 agosto 1980. ftp file transfer protocol [7] Postel, J.; Reynolds, J.: File Transfer Protocol. HTTP Hyper Text Transfer Protocol RFC ftp, 0959 S, 1° ottobre 1985. HTTPS HTTP Secure [8] Postel, J.: Simple Mail Transfer Protocol. RFC IRC Internet Relay Chat SMTP, 0821 S, 1° agosto 1982. LDAP Liteweight Directory Access Protocol [9] Butler, M.; Chase, D.; Goldberger, J.; Postel, J.; MIME Multipurpose Internet Mail Extension Reynolds, J.: Post Office Protocol - version 2. PAP Password Authentication Protocol RFC POP3, 0937 H, 1° febbraio 1985. PoP Point of Presence [10] Berners-Lee, T.; Fielding, R.; Frystyk, H.: POP 3 Post Office Protocol 3 Hypertext Transfer Protocol - HTTP/1.0. RFC PPP Point to Point Protocol HTTP, 1945, maggio 1996. PSTN Public Switched Telephone Network [11] Fielding, R.; Gettys, J.; Mogul, J.; Frystyk, H.; RADIUS Remote Authentication Dial In User Berners-Lee, T.: Hypertext Transfer Protocol - Service HTTP/1.1. RFC HTTP, 2068, gennaio 1997. RDBMS Relational Data Base Management [12] Howes, T.; Smith, M.: The LDAP Application System Program Interface. RFC LDAP, 1823 I, 9 agosto S/MIME Secure/MIME 1995. SMS Service Management System [13] Housley, R.; Hoffman, P.: Internet X.509 Public SMTP Simple Mail Transfer Protocol Key Infrastructure Operational Protocols. RFC SNMP Simple Network Management X.509, 2585, maggio 1999. Protocol [14] Brusotti, S.; D'Amico, R.; Marconi, F.; Montesi, SQL Structured Query Language S.: La sicurezza in Internet: aspetti tecnologici, SSL Secure Sockets Layer amministrativi, legali. "Notiziario Tecnico TACACS+ Terminal Access Controller Access Telecom Italia", Anno 7, n. 3, dicembre 1998, Control Systems pp. 40-60. TCP/IP Transmission Control Protocol/IP [15] Kantor, B.; Lapsley, P.: Network News Transfer TIN Telecom Italia Net Protocol: A Proposed Standard for the Stream- TOL Telecom On Line Based Transmission of News. RFC nntp, 0977 PS, UDP User Datagram Protocol 1° febbraio 1986. VOL Video On Line [16] Oikarinen, J.; Reed, D.: Internet Relay Chat Protocol. RFC IRC, 1459 E, 26 maggio 1993. [17] Montechiarini, C.: I servizi IP di Telecom Italia: l'offerta per i clienti affari. Su questo stesso Carlo D’Acunto si è laureato con lode in Ingegneria Elettronica presso l’Università degli numero del "Notiziario Tecnico Telecom studi “La Sapienza” di Roma, dopo una serie di Italia". esperienze come programmatore e sistemista UNIX/NT in società di informatica, è entrato [18] Case, J.; McCloghrie, K.; Rose, M.; Waldbusser, nel febbraio 1996 a far parte della linea Servizi S.: Management Information Base for Version 2 of Interattivi Multimediali (ora Divisione the Simple Network Management Protocol Internet) di Telecom Italia nel settore Tecnologie e Operations (ora Infrastrutture (SNMPv2). RFC SNMP, 1907 DS, 22 gennaio Tecnologiche), dove tuttora opera. Ha 1996. partecipato, come progettista tecnico e system [19] Case, J; McCloghrie, K.; Rose, M.; Waldbusser, administrator, alla costruzione del servizio ISP su linea ISDN Telecom On Line (TOL), alla integrazione in TIN dei servizi S.: Structure of Management Information for TOL e Video On Line (VOL), alla realizzazione di servizi come Version 2 of the Simple Network Management Angolo del 2000, siti Walt Disney, Pagine Gialle di Seat, Web Hosting, E-Commerce. Esperto di protocolli, tecnologie, prodotti e Protocol (SNMPv2). RFC SNMP, 1902 DS, 22 servizi legati a Internet, partecipa oggi in TIN alla definizione e gennaio 1996. all’evoluzione delle architetture tecniche per gran parte dei servizi erogati (web, proxy, firewall, chat, …), mantenendo il know-how e il ruolo di system administrator e definitore di soluzioni per i sistemi operativi Solaris, Linux, Microsoft NT.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 65 MPEG

La rivoluzione del numerico nell’audiovisivo: gli standard MPEG

Il gruppo ISO/IEC MPEG (Moving Picture Experts Group) si è costituito nel 1988, cioè nel momento in cui la ricerca sulla codifica dell’audio e del video incontrava la capacità dell’industria microelettronica di realizzare i complicati algoritmi in grado di ridurre la velocità di cifra richiesta da questi segnali a valori accettabili per le portanti fisiche e numeriche disponibili mantenendo la qualità adatta all’intrattenimento. MPEG ha portato diversi elementi innovativi: l’approccio a coinvolgere nello sviluppo degli standard tutti i settori industriali rilevanti per l’emergere di uno standard riconosciuto, di vero successo, lo sviluppo di una tecnologia di base “aperta” e sfruttabile da tutte le industrie coinvolte, la riduzione del tempo di sviluppo di uno standard attingendo direttamente al personale coinvolto nella ricerca, la ferrea gestione del piano di lavoro, che garantisce risultati che possono trovare subito applicazioni industriali rilevanti. Grazie a questo fatto, partendo da un gruppo iniziale costituito nel 1988 da 15 partecipanti, MPEG si è trasformato in un gruppo con una partecipazione media di 350 persone, appartenenti a 200 diverse società del settore ITC in rappresentanza di 20 differenti Paesi.

Di regola MPEG organizza tre meeting all’anno (in marzo, luglio e novembre) della durata di una settimana e caratterizzati da ritmi di lavoro frenetici. Gli incontri si fanno più frequenti quando il lavoro di definizione si avvicina alle scadenze fondamentali (milestone).

Gli standard definiti da MPEG hanno portato a compimento la rivoluzione del numerico nell’audiovisivo, vincendo di fatto la battaglia che contrapponeva questo approccio all’affermazione della televisione ad alta definizione con tecnologia ancora analogica. Basti per questo ricordare lo standard MPEG-2 utilizzato per la televisione numerica in tutto il mondo, e lo standard MP3, che fa parte dell’MPEG-2, ora utilizzato per la musica in rete. L’intervento di Leonardo Chiariglione, dopo aver ricevuto il premio della Fondazione Eduard Rhein È motivo di soddisfazione per questa rivista poter dire che la “For stimulating and pushing forward the MPEG mente che ha architettato e gestito questa avventura è quella di standard for coding of moving pictures and Leonardo Chiariglione, responsabile dell’Area Tecnologie e associated audio, especially the worldwide Servizi Multimediali allo CSELT di Torino. Fin dal 1971, acknowledged digital TV standard MPEG-2”. anno del suo ingresso in CSELT, Chiariglione si è occupato di video e multimedialità. Il suo primo progetto nel Centro di Ricerca fu infatti relativo ad un “videotelefono”, naturalmente analogico. Successivamente questo ricercatore assieme ai propri collaboratori ha lavorato per anni alla codifica del segnale video. Ricordiamo che viene da questo gruppo il prototipo di terminale di videoconferenza a 2 Mbit/s secondo la raccomandazione H.120 (poi industrializzato dalla SEPA e messo in servizio dalla SIP), l’unità di multiconferenza, il prototipo di sistema di trasmissione di immagini fisse basato sulla DCT, uno dei primi al mondo, e la famiglia dei decoder MPEG-1, MPEG-2 ed MPEG-4, di cui realizzarono alcuni fra i primi prototipi al mondo.

E l’avventura di Chiariglione non è ancora finita. È infatti in cantiere la definizione delle specifiche di MPEG-7 che affronta il problema della descrizione ad alto livello del contesto multimediale, per realizzare forme particolarmente evolute di interattività, e si sta lanciando il tema per il ventunesimo secolo: MPEG-21, ovvero il commercio di audiovisivi in Rete.

Non è peraltro un caso che il fenomeno MPEG e Chiariglione si siano sviluppati in un contesto di ricerca italiano.

66 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 MPEG

Proprio alla fine degli anni Ottanta, mentre nei laboratori CSELT si concepiva l’avventura del gruppo MPEG, sull’asse Torino-Milano si collocava una nutrita serie di iniziative di rilievo sul fronte del trattamento del segnale audiovisivo.

Fra tutte basti ricordare l’avanzato codec per HDTV, con compressione intra e inter-frame, che proprio in quegli anni era realizzato nei laboratori Telettra di Vimercate, e che fu utilizzato assieme al Centro Ricerche RAI per la trasmissione via satellite di programmi HDTV in occasione dei mondiali di calcio del 1990. Poco dopo, però Telettra fu acquistata da Alcatel, che rifocalizzò l’attività dei laboratori italiani su tematiche di diversa natura.

CSELT invece ha accompagnato e sostenuto l’attività di Chiariglione nello sviluppo del filone MPEG, con la convinzione di fondo che lo sviluppo di standard aperti non potesse che favorire la crescita di un mercato del numerico, che in prospettiva avrebbe travalicato le separazioni classiche fra i diversi settori delle telecomunicazioni, come lo sviluppo di Internet oggi ci conferma.

I nove prestigiosi riconoscimenti internazionali che negli ultimi anni sono stati conferiti a Chiariglione per la sua attività su MPEG (cfr. http://drogo.cselt.it/leonardo/) sigillano pertanto una storia di successo, espressione di una globalizzazione tecnologica che diventa globalizzazione del mercato. Dagli Stati Uniti al Giappone, passando per l’Europa ma anche per la Cina, centinaia di ricercatori intrecciano il loro lavoro in una trama complessa che trova un punto di riferimento tecnico e organizzativo in Torino. Il tutto anche facilitato dal fatto di poter discutere le questioni tecniche con Chiariglione utilizzando la propria lingua natia. Infatti fin dai tempi del proprio PhD ottenuto in Giappone, il nostro ingegnere ha scoperto la passione per le lingue orientali, e così oggi nel suo repertorio linguistico annovera, oltre a tutte le principali lingue del mondo occidentale, anche Giapponese e Cinese. Un altro tipo di spinta allo sviluppo delle comunicazioni…

Cesare Mossotto (Direttore Generale dello CSELT)

Al momento di andare in stampa abbiamo appreso che Leonardo Chiariglione è stato inserito al 19° posto nella speciale classifica “Time Digital annual ranking of technology’s” che racchiude i 50 nomi più prestigiosi nel settore tecnologico. [N.d.r.]

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 67 MPEG

MPEG, dalla concezione di un’idea ai suoi effetti

LEONARDO CHIARIGLIONE Un gruppo di esperti, costituito dieci anni fa in un Gruppo di lavoro ISO ai più ignoto, ha cambiato il mondo della standardizzazione audio e video. In questo lavoro si descrivono il contesto in cui è nata l’idea del Gruppo MPEG (Moving Picture Experts Group), le motivazioni che hanno portato alla sua costituzione e l’orga- nizzazione del gruppo. Vengono illustrate le buone regole della standardizzazione che il gruppo si è dato e che si pensa siano abbastanza generali da essere applicabili in molti altri casi. Viene inoltre presentato il modo in cui MPEG sviluppa uno standard. Segue un’illustrazione sommaria dei tre standard finora prodotti (MPEG-1, 2 e 4) e dei piani relativi ad MPEG-7, l’ultimo nato della famiglia.

1. Anni Ottanta: le tecnologie numeriche nata a 8 e 16 kbit/s con velocità inferiori o eguali a negli apparati d’utente 64 kbit/s. Queste attività erano sinergiche con l’uti- lizzo dei risultati del grosso progetto di standardizza- La teoria dell’elaborazione numerica dei segnali zione del CCITT noto come ISDN (144 kbit/s sulla iniziata da Nyquist negli anni Trenta, diede i suoi linea d’utente). Alla fine degli anni Ottanta, infine, frutti negli anni Sessanta quando il CCITT (ora Bellcore cominciava a mostrare i primi risultati della ITU-T) promulgò le famose raccomandazioni per la tecnica ADSL (Asymmetric Digital Subscriber Line) numerizzazione del segnale vocale telefonico defi- mediante la quale si potevano trasmettere 1,5 Mbit/s nendo una frequenza di campionamento a 8 kHz e verso l’utente e qualche decina di kbit/s nella dire- due metodi di quantizzazione: legge m a 7 bit/cam- zione opposta. pione e legge A a 8 bit/campione. Gli operatori di Nel campo della radiodiffusione vari laboratori, telecomunicazione cominciarono così a installare soprattutto in Europa, conducevano studi per la defi- apparecchiature che multiplavano 24 o 30 segnali nizione di metodi di modulazione che avrebbero telefonici ad una velocità di trasmissione rispettiva- consentito di trasmettere un segnale audio o televi- mente di 1544 o 2048 kbit/s. Questa “numerizzazio- sivo nelle bande di frequenza VHF ed UHF, ancora ne della rete” non ebbe però alcun effetto pratico per oggi utilizzate per la diffusione cosiddetta terrestre, e l’utente in quanto il telefono continuava ad essere giungevano alla conclusione che tali frequenze, nelle analogico. condizioni di utilizzo tipiche, avrebbero potuto All’inizio degli anni Ottanta, con la pubblicazione portare da 1 a 4 bit/s per ogni Hz. della raccomandazione H.120, per la prima volta si Nel campo dell’elettronica di consumo vari labora- portava un segnale - la videoconferenza - a casa tori studiavano metodi per codificare segnali audiovi- dell’utente in forma numerica, anche se si trattava di sivi per registrarli in forma numerica su nastri magne- un utente molto particolare. tici, mentre la Philips studiava metodi per codificare Negli stessi anni l’elettronica di consumo, in parti- il segnale video a velocità di 1,4 Mbit/s allo scopo di colare Philips, RCA e Sony, cominciava a mettere sul poterlo registrare su compact disc per applicazioni mercato i primi apparati che portavano il segnale audio interattive. in forma numerica, di tipo musicale, nelle case degli Laboratori delle società di diffusione e industrie utenti. Dopo una breve battaglia il Compact Disc, defi- collegate erano inoltre attivi anche nella codifica nito da Philips e Sony, prevaleva su quello della RCA e dell’audio e del video per radiodiffusione. Si ricor- riusciva a portare a milioni di case l’audio stereofonico dano qui i sistemi di codifica-trasmissione-decodifica di qualità utilizzando un supporto fisico in grado di HDTV (High Definition TV) di RAI e Telettra e le varie trasferire un segnale numerico a 1410 kbit/s. realizzazioni americane nel contesto dell’HDTV Nella metà degli anni Ottanta iniziava l’attività di terrestre sponsorizzate dalla FCC. standardizzazione che avrebbe dato luogo alla racco- Alla fine degli anni Ottanta, dunque, le industrie mandazione H.211 (multiplex) e H.261 (codifica delle telecomunicazioni e dell’elettronica di consumo video a px64 kbit/s), insieme a varie altre raccoman- avevano alle spalle realizzazioni di valore industriale, dazioni CCITT per la codifica della voce campio- che sfruttavano tecniche numeriche per servizi e

68 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Chiariglione • MPEG, dalla concezione di un’idea ai suoi effetti applicazioni per l’utilizzatore finale in grado di conso- tentativi di unificazione. Più che dall’obiettivo di far lidare o estendere il loro business. Le stesse indu- “convergere” le industrie, il suo desiderio era quello strie, insieme a quelle dei servizi di radiodiffusione, di giungere alla definizione di architetture comuni di stavano attivamente lavorando per nuove generazioni codifica che consentissero una “suddivisione” dei di apparati numerici che avrebbero avuto un ulteriore costi di sviluppo dei circuiti integrati, necessari per impatto sul business delle diverse industrie. arrivare a soluzioni economicamente proponibili ed Al di là dell’apparente comunanza di soluzioni utilizzabili da tutte le industrie su un piano di parità. tecnologiche, esistevano però fondamentali differenze Tra i molti tentativi può essere ricordata l’idea di un di tradizione, strategia e vincoli di regolamentazione tra codec universale [1] basato sulla tecnologia DCT le varie industrie e, all’interno di ognuna di queste, tra i (Discrete Cosine Transformation) su cui CSELT aveva diversi Paesi o Regioni del mondo. L’industria delle lavorato per anni e che proprio allora si stava affer- telecomunicazioni poneva grande valore nell’esistenza mando come quella più efficiente e dalle prospettive di soluzioni standardizzate, ma era tipicamente debole di integrazione più credibili. negli apparati d’utente costretti, da una parte, a essere a Il progetto RACE-IVICO (Research in Advanced standard e, dall’altra, ad essere abbandonati al benvo- Communication technologies for Europe-Integrated VIdeo lere dell’industria manifatturiera poco propensa ad COdec), guidato dallo CSELT, univa gestori di teleco- investire, in quanto abituata a ricevere commesse sicure municazione, società di radiodiffusione, industrie di dagli operatori. L’interesse al numerico poi, a parte i circuiti integrati e manifatturiere, tutti accomunati piani a lungo termine di portare la fibra con banda prati- dall’idea di definire e sviluppare pochi circuiti inte- camente illimitata all’utente, era condizionato dalle grati comuni (stima e compensazione del movimento, prospettive della numerizzazione della rete telefonica: DCT, controllo di memoria) per utilizzarli su un ISDN base (144 kbit/s) per l’utente domestico e al più ampio spettro di applicazioni. Il progetto fu interrotto primaria (1,5 o 2 Mbit/s) per l’utente professionale. dopo un anno per varie ragioni, non ultima l’ostilità L’industria dell’elettronica di consumo si sentiva causata dall’idea di avere nel giro di pochi anni invece completamente svincolata dall’esistenza degli circuiti integrati utilizzabili in applicazioni di televi- standard (si pensi a 44,1 kHz, la frequenza di campio- sione numerica che mal si conciliava con la politica namento dell’audio per compact disc, derivata dall’u- ufficiale della Commissione Europea: questa, infatti, tilizzo di un videoregistratore per i primi apparati) ed vedeva le tecniche numeriche applicate alla televi- aveva la cultura e la forza finanziaria per sviluppare gli sione solo nella prima decade del terzo millennio. apparati, inclusi circuiti integrati sofisticati. Era Vista l’impossibilità di attuare in ambito europeo un tuttavia debole nella capacità di portare l’apparato al progetto di definizione e sviluppo di una tecnologia di successo sul mercato a causa dell’esistenza di solu- codifica audiovisiva utilizzabile da molteplici industrie, zioni funzionalmente simili ma tecnologicamente si rendeva necessario operare su scala mondiale per incompatibili (si pensi al videoregistratore domestico essere al riparo da influenze - e anche da pressioni - di e ai tre formati V2000, Betamax e VHS). natura non tecnica. Lo svantaggio era che, operando su Ancor più complesso il discorso sull’industria scala mondiale, non si sarebbe giunti anche allo dell’intrattenimento, rigidamente regolata in Europa e sviluppo della tecnologia ma ci si sarebbe dovuti Giappone e non (apparentemente) regolata negli Stati accontentare della sola definizione. Uniti. In Europa vigeva la politica dell’evoluzione Il caso (o la “provvidenza”) fornì la soluzione. della televisione verso l’HDTV passando per il D2 Durante la conferenza Globecom ‘86 a Houston nel MAC (un altro formato per la televisione a 625 righe) dicembre 1986 lo scrivente fu invitato da Hiroshi e l’HD MAC, ambedue via satellite. Negli Stati Uniti Yasuda, già suo compagno di studi all’Università di ed in Giappone vigeva la politica dell’evoluzione Tokyo negli anni 1968 ÷ ‘70, a partecipare ai lavori del dall’NTSC analogico all’HDTV analogica via satellite Gruppo JPEG (Joint ISO-CCITT Picture Coding Experts in Giappone e numerica terrestre negli Stati Uniti. Group) all’interno del Gruppo di Lavoro 8 (WG 8) Il lettore attento avrà notato che nella lista delle dell’allora TC 97/SC 2 dell’ISO. SC 2 era il SottoCo- industrie manca quella dei computer, che compare mitato tecnico del TC 97 “Data processing”, il comi- invece nell’ormai tradizionale lista delle industrie tato tecnico che un paio di anni dopo sarebbe diven- destinate a “convergere”. La ragione sta nel fatto che, tato il comitato tecnico congiunto ISO/IEC JTC 1 anche se l’industria dei computer è stata la prima a “Information Technology”. SC 2 si era da sempre utilizzare in modo massiccio le tecniche di elabora- occupato della definizione di character set, cioè del zione dei dati, ancora alla fine degli anni Ottanta gli modo di rappresentare i caratteri, ed aveva costituito il apparati di calcolo programmabili accessibili all’utente Gruppo di Lavoro 8 chiamato Coding of audio and image - Macintosh e PC soprattutto, ma anche Commodore information, in quanto in quegli anni i vari sistemi tele- 64 ed Amiga - avrebbero avuto bisogno almeno di un text e videotex, che avevano già utilizzato gli standard ordine di grandezza in più di capacità di calcolo per ISO per i caratteri, cominciavano a sentire la necessità riuscire a fornire ai loro utenti suono ed immagini in di introdurre informazione pittorica. Il Gruppo JPEG movimento di dimensione e qualità accettabili. si stava occupando di definire uno standard per la codifica delle immagini fotografiche. Alla riunione del marzo 1987 lo scrivente fu favore- 2. MPEG, un’idea che viene da lontano volmente colpito dalla natura eterogenea del gruppo: a differenza dei vari gruppi CEPT o CCITT in cui Durante la sua vita di ricercatore nel campo della aveva operato, JPEG vedeva tra l’altro la presenza di codifica video, lo scrivente non è stato alieno da gestori di telecomunicazione (BT, DT, KDD, NTT),

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 69 Chiariglione • MPEG, dalla concezione di un’idea ai suoi effetti di radiodiffusione (CCETT, IBA), di computer (IBM, possa essere ospitata e fruita da un’applicazione. Il Digital), manifatturiere (Mitsubishi), di circuiti inte- Gruppo Delivery si occupa della produzione di stan- grati (Zoran). In pochi mesi, nel gennaio 1988 a Cope- dard che consentono l’adattamento dei flussi audiovi- naghen, chi scrive quest’articolo aveva convinto sivi generati dagli altri standard a diversi sistemi di Yasuda a costituire un gruppo parallelo a JPEG, deno- trasporto. minato MPEG (Moving Picture Experts Group) con l’in- Gli standard prodotti dai cinque gruppi operativi carico di sviluppare standard per la rappresentazione suddetti possono entrare in funzione solo dopo che il codificata delle immagini in movimento. Il primo Gruppo Requirements abbia definito le applicazioni progetto riguardava la codifica ad un bit rate di circa dello standard e i requisiti che lo standard deve soddi- 1,5 Mbit/s per applicazioni di archiviazione e recupero sfare. In realtà l’attività del gruppo procede poi per su sistemi di registrazione numerica. tutta la durata della definizione dello standard in Pochi mesi dopo la sua costituzione, il mandato quanto le soluzioni tecniche sviluppate vengono del Gruppo MPEG fu esteso con l’aggiunta nel nome costantemente confrontate con i requisiti. Una di “ed audio associato” alle “immagini in movi- funzione analoga svolge il Gruppo Implementation mento”. L’estensione era motivata dalla considera- studies che verifica la complessità realizzativa, sia in zione che, mentre per ragioni storiche l’audio ed il ambiente hardware sia software, degli algoritmi in video erano sempre stati trattati nelle aziende e negli considerazione e interviene per esprimere preferenze enti di standardizzazione da gruppi diversi, gli utenti realizzative nel caso sia necessario fare delle scelte. richiedono invece di poter fruire di sistemi audiovisivi Infine il Gruppo Test interviene per organizzare ed completi. In questa direzione va l’ulteriore aggiunta eseguire prove di qualità al fine di misurare in modo al mandato del gruppo “e della loro combinazione” quantitativo la bontà degli algoritmi standardizzati. Il che segnala il fatto che alla codifica dell’audio e del Gruppo Liaison è stato stabilito per gestire l’intenso video si accompagna la necessità di definire un’infra- traffico di documenti in entrata e uscita con altri struttura che consenta il trasporto dei due segnali e le Gruppi di standardizzazione. loro relazioni temporali. Più tardi la limitazione origi- Fuori della struttura opera infine il Gruppo degli naria della codifica “per sistemi di registrazione Head of delegation che tratta argomenti di tipo organiz- numerica”, che in genere copre tecnicamente anche zativo. la trasmissione, fu semplicemente rimossa.

Video Audio SNHC Systems Delivery 3. L’organizzazione del Gruppo MPEG Requirements X X X X X Alla sua prima riunione di Ottawa (10-12 maggio Test X X X X X 1988) MPEG ebbe una partecipazione di quindici Implementation X X X X X persone, molte delle quali curiosi provenienti dalla Liaison X X X X X riunione parallela del Gruppo JPEG. Nei suoi dieci anni di storia il gruppo è cresciuto più di venti volte, pur restando un “Gruppo di lavoro”. I partecipanti al gruppo provengono da più di venticinque National Figura 1 L’organizzazione del Gruppo MPEG. Body (Organismi nazionali di standardizzazione) e rappresentano oltre duecento aziende che coprono tutte le industrie con un interesse nell’audiovisivo. 4. Le buone regole della standardizzazione Si tengono quattro o cinque riunioni all’anno della durata di una settimana. Il ritmo di lavoro durante le Nel corso dello sviluppo dei suoi standard, MPEG riunioni è intenso (spesso si passano intere notti a ha sviluppato proprie regole la cui bontà non è dimo- preparare documenti) e quest’attività febbrile strabile a priori ma può essere giudicata solo dai risul- continua anche dopo le riunioni. Il meccanismo adot- tati raggiunti. tato è quello degli “ad hoc group” che vengono stabi- MPEG ha attuato un radicale cambiamento di liti di volta in volta con un mandato preciso ed un mentalità: da un atteggiamento passivo di “presidio di presidente. Alcuni gruppi arrivano a scambiarsi parec- un’area tecnologica” ad uno imprenditoriale in cui gli chie centinaia di e-mail nel giro di due o tre mesi. standard sono visti come i beni che l’“Azienda” L’organizzazione del gruppo, definita negli anni, è MPEG vende ai suoi clienti, cioè alle industrie, che di tipo a matrice come mostrato nella figura 1. guardano ad essa come al proprio fornitore di tecno- Vi sono cinque gruppi incaricati di produrre stan- logia standardizzata. Lo sviluppo degli standard dard e quattro gruppi con funzione di consulenza. Il MPEG è quindi governato dagli stessi strumenti di Gruppo Video produce standard per la rappresentazione management che le aziende usano per lo sviluppo dei codificata dell’informazione visiva di origine naturale. propri prodotti. Come per un’ azienda i beni devono Lo stesso fa il Gruppo Audio per l’informazione audio essere di alta qualità, secondo le specifiche concor- di origine naturale. Il Gruppo SNHC (Synthetic Natural date ma, prima di tutto, devono essere consegnati alla Hybrid Coding) svolge la stessa funzione per l’informa- data stabilita. Da questo segue il primo “precetto”: zione audio e video di origine sintetica. mantenere la data di consegna. Il Gruppo Systems definisce gli standard necessari Un altro principio che MPEG segue per conser- per creare un’infrastruttura in cui l’informazione vare il proprio ruolo di fornitore di tecnologia anziché audiovisiva codificata, di origine naturale o sintetica, di semplice ufficio di registrazione di tecnologie

70 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Chiariglione • MPEG, dalla concezione di un’idea ai suoi effetti sviluppate da altri, è quello della standardizzazione a competitivo in cui essere “standard” non è necessa- priori e, quindi, la capacità di individuare la necessità riamente una garanzia di successo. Chiamarsi MPEG di uno standard prima che le industrie ne sentano il può essere una garanzia di qualità ma la parola del bisogno nei loro prodotti o servizi. La decisione è venditore trova talvolta orecchie ingenue pronte a critica in quanto uno standard sviluppato prima del credere che un prodotto proprietario è due volte tempo rischia di basarsi su tecnologie ancora imma- meglio di MPEG (perché poi due e non due e mezzo? ture o destinate ad essere sostituite da altre più e misurato come?). La qualità degli standard MPEG è potenti, mentre uno standard sviluppato in ritardo verificata accuratamente con lunghe campagne di test rischia di essere disponibile quando le industrie si soggettivi. Chiunque abbia delle rivendicazioni di sono già impegnate nei loro sviluppi e sono perciò migliore qualità può semplicemente rifare le stesse poco disposte ad abbandonare i propri investimenti. prove con la stessa professionalità e può poi a testa MPEG si è posizionato come fornitore di tecno- alta (o più probabilmente bassa) dichiarare i risultati. logia standardizzata per una molteplicità di industrie. Per questo motivo gli standard MPEG non possono essere allo stesso livello di quelli messi a punto dagli 5. Lo sviluppo di uno standard MPEG altri Organismi di standardizzazione: ogni industria ha infatti in mente prodotti che usano sì le stesse compo- Il processo parte dal momento in cui viene identifi- nenti tecnologiche ma che sempre più spesso sono in cata la necessità di uno standard. Questa viene discussa competizione tra loro. Gli standard MPEG sono all’interno del gruppo e viene definito il periodo di quindi non al livello di specifica di prodotto, ma al tempo necessario a sviluppare lo standard. A questo livello di specifiche tecnologiche di componenti punto viene fatta richiesta all’ISO di approvare un (indicate come tool o strumenti in MPEG), che poi nuovo progetto di standard. La richiesta passa attra- gli utilizzatori assemblano secondo le proprie neces- verso due livelli di voto: uno all’interno del sottocomi- sità. Donde il terzo precetto: non sistemi ma strumenti. tato (SC 29) e l’altro all’interno del comitato (JTC 1). Un quarto precetto, specificare il minimo, (neces- Mentre le formalità di approvazione proseguono, sario per l’interoperabilità) dovrebbe essere alla base all’interno del Gruppo Requirements si mettono a della standardizzazione, ma la natura settoriale degli punto i requisiti precisi e, con l’eventuale aiuto di Organismi di normalizzazione fa sì che gli standard, altri gruppi tecnici, si stabiliscono le tecnologie neces- invece di essere prescrittivi solo per quanto stretta- sarie per definire lo standard. Al termine di questa mente necessario, si approssimano a specifiche di fase viene emessa una Call for Proposals di tecnologie. prodotto. Questo è ad esempio il caso dell’ITU che, Le proposte ricevute vengono valutate in base a abituato ad un tempo in cui il servizio telefonico e di specifici criteri, ad esempio per la qualità dell’audio e radiodiffusione era un “servizio pubblico” in cui del video o per la complessità degli algoritmi proposti. doveva essere fornita dai gestori una qualità garantita, Dall’analisi degli algoritmi ritenuti validi, si giunge ancora oggi specifica sia il codificatore sia il decodifi- a definire un modello di riferimento comune: esso è catore audio. Che poi questo venga usato in tandem costituito da una piattaforma che descrive sia il codifi- con altri sistemi di codifica, ormai a decine nel catore sia il decodificatore e che viene utilizzata per mondo, e che la qualità non possa più essere garan- valutare i meriti relativi delle diverse tecnologie tita, poco importa. presentate. Le valutazioni vengono fatte con la tecnica Inoltre la presenza di diverse opzioni nelle norme è dei core experiment, che almeno due partecipanti di sempre stata una delle cause per cui standard pubbli- due società differenti devono condurre. La tecnologia cati non sono mai stati adottati o hanno avuto difficoltà prescelta viene infine integrata nel modello di riferi- a partire. Basti pensare all’ISDN europea, che ha mento. Lo scambio di bit stream fra codificatore e impiegato anni a raggiungere l’interoperabilità a causa decodificatore è una parte importante del processo di delle diverse opzioni realizzate dai diversi operatori (ed consolidamento del modello di riferimento. all’interno degli operatori dalle diverse opzioni realiz- Quando il modello di riferimento è diventato suffi- zate dai diversi fornitori) o, viceversa, ai quattro mesi di cientemente maturo la parte di decodifica viene utiliz- tempo che il neonato ATM Forum ha impiegato a zata per redigere il Working Draft. Questo documento, produrre le sue prime specifiche, semplicemente alla data pianificata, viene mandato, con il titolo di eliminando inutili opzioni nelle raccomandazioni Committee Draft, alla segreteria dell’SC 29 che prov- esistenti dell’ITU-T. Da queste considerazioni nasce il vede all’inchiesta pubblica. A questa segue una quinto precetto: ad ogni funzionalità un solo strumento. seconda inchiesta, al termine della quale viene La possibilità di spostare uno strumento nel sistema, prodotto il Final Committee Draft e, infine, con l’ultima sesto precetto, è richiesta dalla natura multi-indu- inchiesta, viene redatto il Final Draft International striale di MPEG. Spesso un’industria deriva la propria Standard. Ad ogni inchiesta pubblica, con l’eccezione raison d’être dal fatto che un certo strumento si trovi in dell’ultima, il gruppo si mobilita per esaminare i una data posizione del sistema. Questo può essere il commenti che i National Body hanno fatto alla bozza caso della cifratura nei sistemi audiovisivi ad accesso di standard. In alcuni casi i commenti raggiungono le condizionato. Se uno strumento è realizzato per centinaia di pagine e sono il frutto di un intenso lavoro funzionare solo in un dato punto del sistema, le indu- di verifica condotto dai vari National Body. strie che operano in altri punti diventeranno automa- È chiaro dal processo sopra descritto che MPEG si ticamente ostili all’intero standard. colloca in un punto di importanza fondamentale Il settimo precetto, verificare la bontà dello stan- nell’attuale fase tecnologica e cioè come ponte fra la dard, è una diretta conseguenza dell’ambiente ricerca e la standardizzazione.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 71 Chiariglione • MPEG, dalla concezione di un’idea ai suoi effetti

6. Brevi cenni su MPEG-1, 2, 4 e 7 b) MPEG-1 è “il” formato per l’audio e per il video utilizzato sul Personal Computer. Basti ricordare Di seguito si forniscono brevi cenni degli standard che su tutte le versioni di Windows dal ‘95 in poi finora prodotti da MPEG, mentre per una descrizione vi è un decoder MPEG-1 come parte del software; più approfondita su questi standard si rimanda ad altri c) MPEG-1 Audio è largamente usato per la musica due articoli pubblicati in questo stesso numero della su Web, soprattutto nella sua versione MP3 rivista [2], [3]. (formalmente MPEG-1 Audio Layer III) e dal sistema DAB (Digital Audio Broadcasting) adottato 6.1 MPEG-1 in Europa ed in Canada; d) sono state messe in commercio telecamere MPEG-1 MPEG-1 “Codifica delle immagini in movimento portatili del peso di poche centinaia di grammi. e dell’audio associato per sistemi di registrazione numerica a velocità fino a circa 1,5 Mbit/s” è stato il 6.2 MPEG-2 primo standard prodotto da MPEG. È uno standard suddiviso in cinque parti: la prima definisce come MPEG-2 è lo standard che ha realizzato il vecchio mettere insieme più flussi audio e video codificati sogno - o forse l’incubo - di numerizzare la televisione secondo quanto specificato dalla seconda parte analogica, con la possibilità di far arrivare in casa (Video) e dalla terza (Audio). La quarta parte specifica dell’utente programmi televisivi nitidissimi ed in procedimenti per verificare che un decoder o un numero molto maggiore rispetto a quanto era possi- flusso di bit (bit stream) all’uscita di un codificatore bile con la televisione analogica. Ma l’ambito di appli- siano secondo lo standard. La quinta parte contiene cabilità dello standard è molto più ampio come è invece una realizzazione completa in software testimoniato dal titolo: “Codifica generica delle (linguaggio C) di un codificatore e di un decodifica- immagini in movimento e dell’audio associato”. tore di valore informativo. La struttura dello standard è simile ad MPEG-1, MPEG-1 ha raccolto un certo numero di primati: ma con l’aggiunta di nuove parti. • è stato il primo standard audiovisivo integrato. La prima parte definisce due tipi di multiplex: il Cosa non da poco se si pensa che in quel periodo primo, detto Program Stream è simile a quello di in tutti gli Organismi di standardizzazione i gruppi MPEG-1, l’altro, chiamato Transport Stream definisce che studiavano l’audio e il video erano dispersi e uno strato di trasporto che si interfaccia con sistemi incapaci di coordinarsi. Valga per tutti l’esempio analogici numerizzati (cavo, satellite, rete terrestre). del videotelefono ISDN che definisce il multiplex Fornisce anche un’infrastruttura su cui possono inne- e la codifica video mentre lascia indefinita la codi- starsi sistemi proprietari di controllo d’accesso. La fica dell’audio; seconda parte estende MPEG-1 fornendo gli stru- • è stato il primo standard a definire il ricevitore e menti per codificare video interallacciato. La terza non il trasmettitore. A pensarci bene un simile parte estende MPEG-1 dal caso stereo al caso multica- approccio dovrebbe essere ovvio in quanto l’inte- nale preservando la compatibilità all’indietro (un roperabilità si giudica dalla capacità del ricevitore decoder MPEG-1 Audio è in grado di estrarre la parte di “capire” il messaggio, non dal prescrivere come stereo da un flusso MPEG-2 Audio). La quarta e la il messaggio debba essere formato dal trasmetti- quinta parte corrispondono a quelle di MPEG-1. La tore. La scelta MPEG ha in più un vantaggio sesta parte invece, chiamata DSM-CC (Digital Storage pratico in quanto permette che si sviluppi una Media-Command and Control), fornisce protocolli per concorrenza tra produttori per fornire codificatori controllare flussi audiovisivi, per stabilire sessioni con caratteristiche sempre migliori; audiovisive su reti eterogenee e per caroselli in canali • è stato il primo standard in grado di codificare in diffusivi. La settima parte, denominata AAC (Advanced modo “nativo” il segnale video indipendente- Audio Coding), fornisce un modo alternativo, non mente dal formato video utilizzato (NTSC/PAL/ compatibile con MPEG-1, per codificare audio stereo SECAM). Infatti, la versione numerica di questi e multicanale. Con AAC basta metà della velocità di formati dà luogo ad uno stesso flusso di campioni cifra di MPEG-1 Audio Layer II per ottenere la stessa che possono essere decodificati con lo stesso qualità1. La nona parte, dal titolo “Interfaccia in dispositivo; tempo reale per decodificatori di sistema”, RTI (Real • è stato il primo standard sviluppato congiunta- Time Interface), definisce le tolleranze al jitter cui deve mente da tutte le industrie interessate all’audiovi- soddisfare un decodificatore di sistema. sivo; MPEG-2 è un successo riconosciuto. Nei cinque • è stato il primo standard sviluppato con strumenti anni di esistenza (MPEG-2 è stato approvato nel interamente software e che contiene anche una novembre 1994), il panorama dell’audiovisivo è stato realizzazione software come parte dello standard; completamente rivoluzionato: • è stato il primo standard di cui si è verificata la • sono stati venduti circa 30 milioni di decodificatori qualità. (set top box) per satellite e cavo; Da quando lo standard è stato approvato in via • sono stati venduti vari milioni di player DVD; definitiva nel novembre del 1992, MPEG-1 ha otte- • negli Stati Uniti ed in Gran Bretagna sono stati nuto una serie di successi: a) il Video CD che consente di vedere film di qualità VHS letti da un compact disc è stato venduto in (1) L’ottava parte, in un primo tempo prevista per la codifica video più di 20 milioni di unità; con campioni in ingresso quantizzati a 10 bit, è stata poi abbandonata.

72 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Chiariglione • MPEG, dalla concezione di un’idea ai suoi effetti

introdotti servizi di radiodiffusione terrestre di indiscriminato di MP3; HDTV (Stati Uniti) e televisivi (Gran Bretagna) • sostituzione dell’attuale segnale radiofonico in modula- che utilizzano MPEG-2; zione di ampiezza (AM), con una versione numerica • il profilo 4:2:2 è utilizzato negli studi televisivi per molto più efficiente, basata su MPEG-4 Audio, operazioni di editing ad alta qualità. eventualmente arricchita di altre funzionalità MPEG-4; 6.3 MPEG-4 • servizi di video streaming, con in più la possibilità di codificare i singoli oggetti (una persona, un’auto- MPEG-4, “Codifica di oggetti audiovisivi”, è lo mobile, …) in modo indipendente; standard che porta all’audiovisivo il modello Web • servizi audio e video in ambiente mobile, special- della “navigabilità” nell’informazione. Un’immagine mente in ambiente UMTS (Universal Mobile Tele- televisiva non è più un blocco unico, fruibile solo communications System); nella sua interezza, ma è costituita da diversi • diffusione di servizi multimediali (quali, Electronic “oggetti” audio e video. Con l’aggiunta che l’audio ed Program Guide) in ambiente diffusivo, ad esempio il video non sono più costretti ad essere di origine all’interno di un programma MPEG-2 o sull’infra- naturale ma possono anche essere di natura sintetica. struttura DAB. Il tutto può eventualmente essere Inoltre MPEG-4 definisce uno standard per la codi- integrato da un CD-ROM o da un DVD-ROM fica degli oggetti e della loro composizione, astraen- che contiene gli oggetti più ingombranti in termini doli dal contesto di un particolare sistema di trasporto di quantità di informazione; che può essere IP o MPEG-2 Transport Stream o • siti virtuali sul Web: la capacità di codificare in modo altro sistema di trasporto. estremamente efficiente facce umane e altri oggetti La struttura dello standard ricopre quella di sintetici rende possibile la creazione di ambienti di MPEG-2 sino alla sesta parte, ma il contenuto speci- chat o di gioco che vanno molto di moda sul Web. fico delle varie parti è abbastanza diverso. Dopo aver approvata la versione 1 di MPEG-4 a La prima parte ricalca le funzioni tipiche della dicembre di quest’anno è in corso di approvazione la prima parte di MPEG-1 e di MPEG-2, ma aggiunge a versione 2 che aggiunge nuovi strumenti di codifica queste la funzionalità di “composizione” della scena. quali: corpi umani sintetici, oggetti sintetici di forma Infatti, se MPEG-4 Video ed Audio definiscono la qualsiasi. È stato inoltre definito un formato di file codifica degli oggetti, è necessaria la funzione che utile per lo scambio di applicazioni (MP4 File compone gli oggetti su una scena. La prima parte, Format) e la possibilità di animare le scene con applet inoltre, fornisce un’infrastruttura per la realizzazione Java (MPEG-J). di sistemi di gestione e protezione dell’informazione. La seconda parte definisce gli algoritmi di codifica 6.4 MPEG-7 di oggetti video naturali e di alcuni tipi di oggetti video sintetici, ad esempio una faccia umana. L’informazione che si sa esistere ma non si è in La terza parte definisce gli algoritmi di codifica di grado di trovare è priva di valore. Per questo la costitu- oggetti audio naturali e di alcuni tipi di oggetti audio zione di depositi per l’informazione di potenziale inte- sintetici, ad esempio le intonazioni da utilizzare nella resse è stato uno degli obiettivi dell’ autorità pubblica sintesi vocale partendo da una stringa di caratteri da sin dai tempi antichi. In epoca più recente le società passare ad un sistema Text to Speech, o l’informa- telefoniche, partendo dalla lista dei loro abbonati in zione relativa agli strumenti da impiegare per note ordine alfabetico (pagine bianche) finirono per musicali rappresentate mediante la codifica MIDI. produrre liste di alcuni dei loro abbonati ordinati per Le parti quarta e quinta corrispondono a quelle di attività economica (pagine gialle). Sul Web è stata la MPEG-1 e MPEG-2, con una differenza: visto vera e propria quantità d’informazione che ha suggerito l’enorme progresso che le CPU programmabili hanno la creazione di motori di ricerca. Purtroppo le primitive avuto negli ultimi anni, si è deciso che il software capacità descrittive dell’HTML (HyperText Markup della quinta parte abbia lo status di “software di riferi- Language) non si prestano bene alla creazione di indici. mento” con lo stesso valore normativo delle parti La maggior parte dei servizi di ricerca sul Web testuali dello standard. La sesta parte “Framework manda quindi robot a cercare parole. Queste sono poi d’integrazione multimediale del trasporto DMIF archiviate insieme alle URL (Uniform Resource Loca- (Delivery Multimedia Integration Framework)”, fornisce tion) in cui queste appaiono. Se si chiede ad AltaVista un livello di astrazione dell’applicazione dal sistema di cercare la parola “computer” si ottiene la seguente di trasporto sottostante. risposta: AltaVista found about 25.417.987 Web pages for MPEG-4, approvato nell’ottobre 1998, è al you. Decisamente non molto utile. Quindi i servizi di momento una promessa di successo. Con MPEG-4 ricerca sul Web cercano di superare questa limitazione diventa possibile un vasto repertorio di applicazioni dando la possibilità di affinare la ricerca. Sempre su che hanno il Web come obiettivo principale, senza AltaVista, la ricerca su “computer” si può perfezionare peraltro esserne legate in modo esclusivo. ad esempio con computer games, computer science, Queste sono alcune delle applicazioni possibili: computer virus, computer graphics. • servizi di audio su richiesta: MPEG-4 fornisce la Qualcosa di simile avviene per la televisione tecnologia di codifica dell’audio più efficiente, ma numerica. La specifica della SI (Service Information) ha anche un’infrastruttura su cui si possono inne- del DVB fornisce informazioni su una caratterizza- stare sistemi di protezione per evitare i rischi per i zione di eventi che riguarda, tra l’altro, il fornitore di detentori del copyright che presenta oggi l’uso servizio o di contenuti, la descrizione del contenuto, il

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 73 Chiariglione • MPEG, dalla concezione di un’idea ai suoi effetti tipo di servizio, la localizzazione spazio-temporale che hanno risposto ai bisogni del tempo. MPEG ha dell’evento. Il contenuto è poi classificato secondo potuto far questo perché è stato in grado di convertire sedici categorie ed ogni categoria può essere ulterior- requisiti di business in specifiche tecniche per il mente espansa in altre sedici sottocategorie. MPEG-4 lavoro di standardizzazione, pur mettendo una ferma utilizza invece i descrittori di OCI (Object Content linea di demarcazione tra i due campi di attività. È Information) per dare informazione descrittiva di stato indirizzato verso lo sviluppo dei contenuti degli oggetti audiovisivi, simili a quelli di DVB SI. standard sfruttando l’entusiasmo di centinaia di ricer- Tutto questo è relativamente semplice perché le catori di ogni parte del mondo, senza il vincolo di pres- descrizioni sono testuali, ma il mondo dell’audiovisivo santi considerazioni di business. MPEG ha così è più complesso. Come posso formulare una richiesta “inventato” un nuovo modo per incanalare i risultati che descriva in maniera efficiente che voglio l’imma- della ricerca immediatamente nelle realizzazioni indu- gine di “un robot con sembianze umane che cavalca striali tramite il processo di normalizzazione. una motocicletta”, o “venti minuti di video secondo le Oggi il panorama è sostanzialmente diverso. mie preferenze di oggi” o che desidero avere “la regi- Quelle che ieri erano tecnologie di laboratorio sono strazione di una canzone fischiettandone il motivo?” oggi diventate prodotti e servizi messi in campo in Questo è l’obiettivo che MPEG si è posto con il suo milioni di esemplari. Come risposta a questi risultati, ultimo progetto MPEG-7, “Interfaccia per la descrizione MPEG ha spostato il proprio ruolo su nuove aree di contenuti multimediali”. Il progetto di standard ha dove può continuare ad applicare la sua unica ricetta l’obiettivo di definire un modo nuovo di rappresentare per convertire nuovi risultati di ricerca in standard a l’informazione audio e video tale da poter permettere la beneficio delle industrie che compongono il gruppo. facile individuazione, ad esempio in un data base, di quegli oggetti audio e video che soddisfano alcuni requi- La biografia di Leonardo Chiariglione è riportata a pagina 85. siti. In altre parole si tratta di fornire la tecnologia che permetterà di fare ricerche su audio e video nello stesso modo (o forse meglio) di quello che si può fare oggi sul Web con i motori di ricerca. Questo standard riguarda ancora una forma di rappresentazione dell’informazione, ma di tipo molto diverso da quello degli standard AAC Advanced Audio Coding MPEG che l’hanno preceduto. ADSL Asymmetric Digital Subscriber Line MPEG-1 ed MPEG-2 possono essere classificati DAB Digital Audio Broadcasting come standard basati su campioni di audio e di video DCT Discrete Cosine Transformation perché essi vogliono fornire una rappresentazione DMIF Delivery Multimedia Integration dell’informazione che usa i bit in modo efficiente. È Framework vero che dalla rappresentazione codificata dell’audio DSM-CC Digital Storage Media-Command and e del video uno può avere indicazioni sulla natura del Control contenuto (i vettori spostamento possono essere HDTV High Definition TV utilizzati per avere informazione sugli oggetti visivi HTML HyperText Markup Language che si muovono nella scena ed il contenuto in JPEG Joint ISO-CCITT Picture Coding frequenza presente nelle sottobande audio può dare Experts Group un’informazione sul tipo di audio) ma questi sono RACE Research in Advanced Communication sottoprodotti, non lo scopo degli standard. In modo technologies for Europe simile MPEG-4 può essere classificato come uno MPEG Moving Picture Experts Group standard a oggetti, perché la componente sistema OCI Object Content Information descrive una scena in cui i singoli oggetti hanno la IVICO Integrated VIdeo COdec loro posizione nello spazio e nel tempo. SI Service Information In merito agli oggetti stessi però MPEG-4 non SNHC Synthetic Natural Hybrid Coding dice molto di più di MPEG-1 ed MPEG-2, in quanto UMTS Universal Mobile Telecommunica- gli algoritmi sono basati su campioni di audio e di tions System video. MPEG-7 può quindi essere descritto come una URL Uniform Resource Location rappresentazione basata sul contenuto semantico. L’attività relativa ad MPEG-7 è in pieno sviluppo.È stata pubblicata la Call for Proposals e le proposte sono state analizzate in una riunione speciale tenuta a febbraio 1999. Il working draft è in corso di pubblicazione (è previsto per dicembre 1999) e lo [1] Chiariglione, L.; Corgnier, L.; Guglielmo, M.: standard sarà approvato definitivamente nel settembre An architecture for the universal video codec. del 2001. ICASSP ‘86. [2] Chiariglione, L.: Gli standard MPEG-1 ed MPEG-2. Su questo stesso numero del “Noti- 7. Conclusioni ziario Tecnico Telecom Italia”. [3] Chiariglione, L.: Lo standard MPEG-4. Su MPEG è la storia di un successo. Ha usato il know- questo stesso numero del “Notiziario Tecnico how sviluppato dalle diverse componenti dell’indu- Telecom Italia”. stria multimediale e lo ha integrato in potenti standard

74 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 MPEG

Gli standard MPEG-1 e MPEG-2

LEONARDO CHIARIGLIONE Vengono presentati gli standard audiovisivi MPEG-1 e MPEG-2, rispettivamente ISO/IEC 11172 e ISO/IEC 13818. I due standard condividono l’architettura: un siste- ma di codifica audio ed un sistema di codifica video tenuti insieme da un sistema di multiplex a pacchetti. MPEG-1 è stato progettato principalmente per applicazioni di archiviazione su compact disc, ma viene correntemente usato sul Web sia come audiovisi- vo che come solo sistema di codifica audio con il nome di MP3. MPEG-2 è stato progettato come sistema di diffusione televisiva, ma viene in genere impiegato anche come sistema di archiviazione di audiovisivo su DVD. Inoltre MPEG-2 fornisce anche DSM-CC, un protocollo per l’interazione con la rete di traspor- to ed una specifica per la tolleranza della trasmissione di flussi MPEG-2 su una rete.

1. Introduzione DPCM. Mentre un certo numero di standard ITU-T basati su DPCM venivano definiti, un’iniziativa A causa delle basse velocità di trasmissione coin- analoga per il video è avvenuta solo a livello accade- volte e del più ridotto numero di operazioni neces- mico, con nessun serio tentativo di standardizzazione. sarie, i segnali audio sono stati i primi ad essere usati La ragione principale per questo interesse limitato in forma numerica compressa. La natura monodimen- consiste nel basso rapporto di compressione ottenibile sionale dell’audio, la possibilità di creare modelli di con questa tecnica, tipicamente nel rapporto uno a differente complessità del segnale da codificare e il quattro. requisito di avere un basso ritardo di codifica, trattan- Per essere giustificato il video numerico richiede dosi di voce per applicazioni telefoniche, resero del algoritmi di compressione molto più potenti. Uno di tutto naturale la scelta del PCM differenziale, il questi, introdotto circa trenta anni fa, è la codifica DPCM (Differential Pulse Code Modulation). con trasformate lineari: con queste si modifica un DPCM è una estensione diretta di un semplice serie di campioni correlati, ciascuno all’incirca con la metodo per avere una riduzione della velocità di stessa varianza, in una serie di campioni non correlati trasmissione priva di perdite, vale a dire la trasmis- aventi un’ampia gamma dinamica di valori. I valori sione delle differenze tra i campioni. Le principali con varianza maggiore sono rappresentati con più bit deviazioni da questo semplice schema consistono nel e quindi con una quantizzazione più fine, mentre fatto che la differenza viene rappresentata con un quelli con varianza minore sono rappresentati con un quantizzatore, e quindi con perdita, in qualche modo numero inferiore di bit e una quantizzazione più non lineare (tenendo conto del fatto che i sensori grossolana. Il processo seguito per ottenere una base umani sono in generale più sensibili agli errori di trasformazione ottimale - noto come ricerca degli quando il segnale è piccolo e meno sensibili quando autovettori di una data matrice di correlazione questo è grande) e con l’utilizzo di un valore (Karhunen-Loève) - e molte basi di trasformazione, “predetto” invece del valore reale nel sottraendo. come Hadamard, Fourier, Slant, DCT, che in Quest’ultimo aspetto ha un effetto benefico di qualche modo approssimano quella ottimale, furono compensazione delle distorsioni introdotte dal quan- lungamente studiati prima di scegliere la DCT tizzatore. (Discrete Cosine Transform) come compromesso tra Attorno a questo principio base, nel corso degli complessità della trasformata e caratteristiche di anni, furono effettuati un certo numero di adatta- decorrelazione. menti, in particolare nell’area della codifica della Con la DCT è possibile ottenere rapporti di voce: adattabilità del predittore e del quantizzatore, compressione superiori a otto, con l’ulteriore suddivisione in sottobande, applicazione di differenti vantaggio di poter variare a gradini molto fini il

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 75 Chiariglione • Gli standard MPEG-1 e MPEG-2 rapporto di compressione, caratteristica questa di zione ITU-T H.261. importanza primaria quando questi algoritmi - origi- La tabella 1 mette in evidenza alcuni vincoli lega- nariamente concepiti per segnali mono o bidimensio- ti all’impiego di MPEG-1: anzitutto le dimensioni nali - sono estesi ai segnali tridimensionali, vale a dire della RAM usata per la memoria di quadro (deve alle sequenze di immagini. essere un multiplo di 288 righe x 352 campioni); in Diverse estensioni di alcune delle tecniche sopra- secondo luogo il numero di accessi alla memoria (un citate sono state sottoposte ad esame allo scopo di multiplo di 288 righe x 352 campioni x 30 quadri per eliminare la ridondanza tra i quadri; tra queste secondo); un terzo vincolo riguarda la velocità di tra- possono essere ricordate: smissione all’ingresso del decodificatore; infine un • la tecnica DPCM che utilizza la dimensione ulteriore parametro da tenere presente è il numero di temporale per aumentare l’efficacia della predi- immagini da interpolare. È invece del tutto irrilevan- zione; te sapere se le immagini provengono da una sorgente • la trasformazione lineare applicata anche alla NTSC o PAL. dimensione temporale; • il rilevamento del movimento (sono codificate solo le parti dell’immagine che sono Parametro Valore Commenti “cambiate” rispetto a quella Dimensione orizzontale ² 768 pixel per riga precedente); Dimensione verticale ² 576 righe • la stima del movimento (in genere, da un’immagine alla N. di macroblocchi per immagine ² 396 Pari a 288/16x352/16 successiva solo una parte N. di macroblocchi per secondo ² 9900 Pari a 396x25 dell’informazione è nuova; il Frequenza delle immagini ² 30 Hz resto può essere predetto Immagini interpolate ² 2 utilizzando le informazioni sul movimento ed è trasmesso Velocità di cifra ² 1856 kbit/s solo l’errore di predizione); • l’interpolazione (se due imma- Tabella 1 I parametri minimi impiegati in MPEG-1 Video. gini sono note, le immagini comprese tra queste possono essere interpolate utilizzando le informazioni sul movimento). La scelta effettiva dei parametri riveste particolare Nei tardi anni Ottanta il progresso combinato degli importanza, ma solo a livello dell’applicazione. algoritmi di compressione e della microelettronica per Questa è la ragione per cui una sequenza video trasferire queste funzioni matematiche su silicio ha MPEG-1 definisce il valore di diversi parametri portato alla costituzione di MPEG (Moving Picture dipendenti dall’applicazione detti ADP (Application Experts Group). I primi due lavori eseguiti al riguardo, Dependent Parameters). Questi valori si riferiscono al più tardi noti con le sigle MPEG-1 e MPEG-2, formato e alla dimensione effettiva dell’immagine e avevano lo scopo di estrarre i risultati migliori nel alla frequenza di quadro utilizzata dal video. Essi settore della compressione audio e video e di conver- sono riportati nella tabella 2. tirli in potenti standard di codifica audio e video. Diversamente da MPEG-1 - progettato inizial- mente per memorizzare film interattivi su compact disc - MPEG-2 è stato studiato per soddisfare un 2. Standard video nel campo numerico grande numero di requisiti legati a molte differenti applicazioni. Se però si fossero accettati tutti i requi- Nel campo numerico i formati televisivi non siti e si fosse sviluppato un’unica sintassi di codifica, dovrebbero giocare alcun ruolo: gli unici parametri di si sarebbe avuto uno standard molto complesso. interesse sono infatti il numero massimo di operazioni D’altra parte per la presenza dei campi di applica- al secondo che un processore deve effettuare e la zione più disparati, non tutti gli sviluppi richiedono dimensione della memoria video. Lo standard tutti gli strumenti di codifica dato che, in genere, MPEG-1 è in grado di manipolare immagini di l’inclusione di uno strumento comporta per il dispo- 4096x4096 pixel1, ma non è pratico disporre di uno sitivo costi supplementari (ad esempio una memoria standard che lasci questo grado di variabilità. MPEG-1 più estesa o un’elaborazione più veloce) che il forni- ha quindi definito un insieme di “parametri minimi” tore dell’applicazione non è probabilmente disposto (Constrained Parameter Set) all’incirca equivalenti al a sopportare se non lo utilizza. Inoltre, questa CIF (Common Intermediate Format) della raccomanda- mancanza di uniformità ha un sensibile impatto sulla possibilità di interoperabilità. Il compromesso sta quindi nella definizione di profili che includono solo certi strumenti di codifica e non altri. (1) Il pixel (Picture Element) è un campione d’immagine; esso è la più L’approccio a profili consente a MPEG di mante- piccola unità dell’area di uno schermo video che può essere attiva, nere la promessa di rispondere a tutti i diversi requi- spenta o che può variare d’intensità. Per un’immagine televisiva i cam- siti applicativi nel senso che un dato requisito è pioni attivi sono 720 per riga e le righe sono rispettivamente 576 nel gestito da almeno un profilo. La decisione su quale sistema usato in Europa e 483 nel sistema impiegato in Nordamerica. insieme di requisiti è permesso da uno o da più profili

76 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Chiariglione • Gli standard MPEG-1 e MPEG-2

compressione molto elevato, non raggiungibile con la Parametri Valori ammessi sola codifica all’interno di un quadro televisivo (intra- frame). La necessità di avere l’accesso casuale è soddi- Rapporto delle Quadrato sfatta nel modo migliore dalla codifica intraframe pura. dimensioni dei pixel 16:9 (625) 16:9 (525) È quindi necessario un accurato bilanciamento tra 4:3 (625) codifica intra e interframe. 4:3 (525) otto altri diversi valori Per ottenere un elevato rapporto di compressione un valore riservato* è possibile utilizzare un certo numero di tecniche: la prima, quasi completamente indipendente dallo stan- Frequenza di quadro (Hz) 23,976 24 dard, consiste nel selezionare un’appropriata risolu- 25 zione dell’immagine che si traduce nel numero di 29,97 pixel di un quadro. L’algoritmo utilizza quindi la 30 50 compensazione del movimento basata sui blocchi per 59,94 ridurre la ridondanza tra quadri. La compensazione 60 sette valori riservati del movimento viene utilizzata per la predizione causale dell’immagine attuale a partire da quella Campioni per riga fino a 4096 precedente o per la predizione non causale dell’im- Righe per quadro fino a 4096 magine attuale a partire da una futura ovvero - per quella interpolativa - sulla base di immagini passate e * Questo valore non può essere utilizzato. In futuro l’ISO potrà specificarne l’impiego. future. I vettori del movimento sono definiti per ciascuna matrice di 16 pixel per 16 righe dell’imma- Tabella 2 Parametri dipendenti dall’applicazione gine. Il segnale differenza - l’errore di predizione - MPEG-1 Video. viene ulteriormente compresso utilizzando la trasfor- mata DCT per rimuovere la correlazione spaziale prima di essere quantizzato in un processo irreversi- particolari è stata naturalmente critica, tenendo bile che scarta le informazioni meno importanti. I presente che consentire a ogni serie di requisiti di vettori del movimento sono infine combinati con diventare un profilo significa lasciare che il numero di l’informazione DCT e sono codificati utilizzando questi ultimi cresca oltre un livello accettabile e desi- codici di lunghezza variabile. derabile da un punto di vista pratico con una conse- Il conflitto tra i requisiti relativi all’accesso casuale guente compromissione del livello di interoperabilità. e quelli legati al requisito di avere una compressione molto efficace comporta la definizione di tre tipi prin- cipali di immagine: 3. Descrizione degli standard MPEG-1 e MPEG-2 • le immagini codificate intraframe (immagini di tipo I) sono codificate senza alcun riferimento ad altre 3.1 Video immagini. Esse forniscono punti di accesso alla sequenza codificata in corrispondenza dei quali la 3.1.1 MPEG-1 Video decodifica può iniziare ed in questo caso le imma- gini sono codificate con un rapporto di compres- MPEG-1 Video è stato sviluppato per operare sione modesto; principalmente da memorie di massa che offrano una • le immagini codificate in modo predittivo (immagini di velocità di trasmissione continua di circa 1,5 Mbit/s. tipo P) sono codificate in modo più efficace utiliz- Esso tuttavia può essere utilizzato anche in altri zando la predizione compensata del movimento ambiti, in quanto l’approccio è di tipo generale. ricavata da immagini precedenti codificate intra- La rappresentazione codificata possiede un frame o predittivamente e sono generalmente rapporto di compressione elevato pur conservando una buona qualità dell’immagine. L’algoritmo non assicura una Bidirectional rappresentazione perfetta dal Interpolation momento che i valori esatti dei pixel non sono conservati durante la codifica. La scelta della tecnica si basa sulla necessità di bilanciare un’ele- vata qualità dell’immagine ed un alto rapporto di compres- IBB P B B B P sione con il requisito di consentire l’accesso casuale P = Predictive B = Bidirectional alla sequenza codificata. Per I = Intraframe ottenere una buona qualità di immagine alle velocità di Figura 1 I tre tipi di immagini MPEG-1 Video. trasmissione in questione è necessario un rapporto di

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 77 Chiariglione • Gli standard MPEG-1 e MPEG-2

utilizzate come riferimento per ulteriori predizioni; codifica a lunghezza variabile bidimensionale. • le immagini codificate in modo predittivo bidirezionale L’unità base di codifica in un’immagine è il macro- (immagini di tipo B) offrono il maggiore livello di blocco. All’interno di ciascuna immagine, i macro- compressione, ma richiedono per la predizione blocchi sono codificati in sequenza, da sinistra a immagini di riferimento sia passate che future. Le destra e dall’alto in basso. Ogni macroblocco è costi- immagini di tipo B non sono mai utilizzate come tuito da blocchi 8 x 8 pixel: quattro blocchi di lumi- riferimento per ulteriori predizioni. nanza, un blocco di crominanza Cb e un blocco di 2 L’organizzazione dei tre tipi di immagini in una crominanza Cr (figura 2) . sequenza è molto flessibile. La scelta è lasciata al codificatore e dipende dai requisiti dell’applicazione. La figura 1 mostra la relazione tra i tre tipi differenti di immagine. La scelta di macroblocchi di dimensioni 16 per 16 0 1 pixel per l’unità di compensazione del movimento è 4 5 un risultato del compromesso tra l’incremento dell’ef- 2 3 ficienza di codifica offerto dall’utilizzo delle informa- YCb Cr zioni sul movimento e la necessità di memorizzarle. Ogni macroblocco può essere costituito da più di uno dei tipi differenti a disposizione. Nelle immagini Figura 2 Blocchi di luminanza e di crominanza. codificate in modo predittivo bidirezionale è consen- tita, ad esempio, la presenza di macroblocchi intra- codificati, codificati in modo predittivo in avanti, codificati in modo predittivo all’indietro e codificati L’area dell’immagine coperta dai quattro blocchi in modo predittivo bidirezionale. di luminanza è la stessa di quella coperta da ciascuno In funzione del tipo di macroblocco, in ciascuno di dei blocchi di crominanza: il sottocampionamento questi blocchi le informazioni relative al vettore di dell’informazione di crominanza è effettuato per adat- movimento e le altre informazioni collaterali sono tarsi alla sensibilità della vista umana che è inferiore memorizzate insieme al segnale dell’errore di predi- per la crominanza rispetto alla luminanza, come è zione compresso. I vettori del movimento sono codifi- stato chiarito nella nota 2 di questa pagina. cati in modo differenziale rispetto all’ultimo vettore Per un dato macroblocco, è anzitutto scelto il di movimento codificato, utilizzando codici di modo di codifica: esso dipende dal tipo di immagine, lunghezza variabile. La lunghezza massima dei vettori dall’efficienza della predizione compensata del movi- che possono essere rappresentati può essere program- mento in quella zona del quadro e dalla natura del mata immagine per immagine, in modo che le appli- segnale all’interno del blocco. In funzione del modo cazioni più complesse possano essere attuate senza di codifica, si effettua poi una predizione compensata compromettere le prestazioni del sistema in situazioni del movimento dei blocchi sulla base delle immagini più normali. di riferimento passate e/o di quelle future. Questa Sia le immagini originali sia i segnali dell’errore di predizione viene sottratta dai dati reali contenuti nel predizione hanno un’elevata ridondanza spaziale. macroblocco per formare un segnale di errore. Il MPEG-1 Video utilizza un metodo DCT basato sui segnale di errore viene successivamente separato in blocchi con quantizzazione pesata visualmente e con blocchi 8 x 8 pixel (quattro blocchi di luminanza e codifica a lunghezza variabile (run-length). Ogni blocco due di crominanza in ciascun macroblocco) e su di 8 x 8 pixel dell’immagine originale per i macro- ciascun blocco viene effettuata una DCT. Ogni blocchi codificati intraframe o dell’errore di predi- blocco di 8 x 8 coefficienti DCT risultante viene zione per i macroblocchi codificati in funzione della quantizzato e il blocco bidimensionale è sottoposto a predizione viene trasformato nel dominio DCT dove scansione a zig-zag per convertirlo in una stringa viene normalizzato prima di essere quantizzato. Dopo monodimensionale di coefficienti DCT quantizzati. la quantizzazione molti coefficienti hanno valore Infine, le informazioni collaterali del macroblocco nullo e per codificare efficacemente i coefficienti (modo, vettori del movimento ed altre informazioni) rimanenti viene utilizzata la codifica run-length e la ed i dati relativi ai coefficienti quantizzati vengono codificati. Per avere la massima efficienza, per i diversi elementi è definito un certo numero di tabelle di codici di lunghezza variabile. La codifica a (2) La televisione a colori si basa sul fatto che la percezione umana lunghezza variabile viene utilizzata per i dati relativi di un qualsiasi colore rappresentato da una frequenza nel visibile è ai coefficienti quantizzati. riproducibile come somma pesata di tre colori fondamentali rosso La figura 3 illustra il processo di decodifica. (R), verde (G) e blu (B). Il segnale relativo all’intensità, detto lumi- nanza (Y), è ottenuto come somma pesata di R, G, B. Per comodità si 3.1.2 MPEG-2 Video sono introdotti due altri segnali, detti segnali differenza Cb e Cr che portano l’informazione di colore. La percezione dell’informazione di Nello standard MPEG-2 Video l’algoritmo base è un colore è però inferiore a quella della luminanza; i segnali vengono ibrido DCT/Compensazione Movimento/ Interpolazione perciò ridotti in banda e campionati orizzontalmente a metà della con una struttura simile a quella di MPEG-1. Le due frequenza impiegata per la luminanza. Nella codifica si usano alter- aree principali interessate da MPEG-2 sono un tratta- nativamente per ogni riga i campioni dei segnali di crominanza. mento efficiente delle sorgenti video interallacciate ed

78 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Chiariglione • Gli standard MPEG-1 e MPEG-2

per la maggioranza delle appli- QFS[n [ QF[v [ u [ cazioni; un profilo simple che è una versione semplificata; due Decodifica a Dati lunghezza Scansione profili scalabili denominati codificati inversa Memoria di variabile quadro SNR scalable e spatially scalable ed un profilo che li contiene tutti (High). Due altri profili, 4:2:2 per applicazioni profes- sionali e MVP (MultiView Dequantiz- Trasformazione Compensazione Campioni Profile), sono stati aggiunti più zazione DCT inversa del movimento decodificati tardi. Come è indicato nella tabella 3, non tutti i livelli sono stati definiti per tutti i profili. F[v [ u [ f[y [ x [ d[y [ x [ Le prestazioni di MPEG-2 Video sono state valutate con Figura 3 Il processo di decodifica MPEG Video. una campagna di prove soggettive. Si è trovato che a un ausilio alla scalabilità. Inoltre, l’algoritmo è stato concepito per essere generico, vale a dire indi- PROFILI SNR Scalabile Semplice Principale scalabile nello spazio Alto 4:2:2 MVP pendente dal mezzo di LIVELLI applicazione o da quello Alto X X di trasporto. Alto-1440 X X X La scalabilità è diven- tata un concetto chiave Principale X X X XXX negli sviluppi più recenti Basso X X delle ricerche sulla codi- fica video motivata dalla compatibilità dello sche- ma MPEG-2 con gli algo- Tabella 3 I profili di MPEG-2 Video. ritmi esistenti, standar- dizzati dagli Organismi internazionali di norma- zione, ma anche come potente tecnica per risolvere 6 Mbit/s MPEG-2 Video offre una qualità equiva- questioni più generali come i formati delle sorgenti lente a quella del video composito (NTSC/PAL video multi-risoluzione, la codifica a velocità di tra- /SECAM) di studio. A 9 Mbit/s si ottiene una qualità smissione variabile, le tecniche di compensazione equivalente a quella del video a componenti nello dell’errore per la trasmissione su canali rumorosi, la studio. coesistenza o l’espandibilità con oppure verso schemi di codifica diversi, di nuova generazione. Per scalabi- 3.2 Audio lità si intende in queste applicazioni la capacità di avere più di una risoluzione di immagine o di livello 3.2.1 MPEG-1 Audio di qualità prontamente disponibili nella sequenza tra- smessa al decodificatore. Il codificatore elabora in questo caso il segnale MPEG-2 Video ha definito un profilo main pensato audio numerico e produce la sequenza compressa. L’algoritmo di codifica non è standardizzato e può utilizzare diversi mezzi per la codifica come la stima della soglia di Campioni Mapping Quantizzatore Impacchettamento Flusso mascheramento del sistema audio PCM e codificatore della trama binario uditivo, la quantizzazione e la 32; 44,1; 48 kHz decodificato normalizzazione. Tuttavia, l’uscita dal codificatore deve essere tale per cui un decodi- Modello psicoacustico ficatore conforme alle speci- fiche produca un audio adeguato all’applicazione in Dati ausiliari questione. Come è mostrato nella figura 4, i campioni audio in ingresso (a Figura 4 Struttura di base del codificatore MPEG-1 Audio. 16 bit e con frequenza di cam- pionamento 32; 44,1 e 48 kHz)

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 79 Chiariglione • Gli standard MPEG-1 e MPEG-2 vengono inviati al codificatore; essi sono poi filtrati e scere i due canali che compongono una sequenza sottocampionati. I campioni così elaborati sono chia- MPEG-2 Audio (compatibilità all’indietro) ed un mati campioni di sottobande (come nel livello I o II decodificatore MPEG-2 Audio può decodificare di cui si dirà più oltre) oppure campioni di sottobande correttamente una sequenza MPEG-1 Audio, gene- trasformati (come nel livello III). Il blocco quantizza- rando un suono con due soli canali (compatibilità in tore e codificatore (quantizer and coding) crea una serie avanti). di simboli di codifica a partire dai campioni elaborati Per quanto riguarda la presentazione stereofonica, in ingresso. Il blocco per l’impacchettamento della i gruppi di specialisti dell’ITU-R, SMPTE (Society of trama (frame packing) costruisce la sequenza effettiva- Motion Pictures and Television Engineers) ed EBU mente trasmessa, contenente i dati di uscita degli altri (European Broadcasting Union) raccomandano l’uso di blocchi e aggiunge, se necessario, altre informazioni un canale centrale supplementare C e di due canali (ad esempio, la ridondanza necessaria per la correzio- surround LS ed RS, che aumentano i canali degli ne degli errori). altoparlanti sinistro e destro L (Left) e R (Right). Sono possibili quattro differenti modi di impac- Questo formato del suono di riferimento viene detto chettamento: canale singolo, canale doppio (due “stereo 3/2” (tre canali frontali e due laterali segnali audio indipendenti codificati in un’unica “surround”) e richiede la trasmissione di cinque sequenza), stereo (segnali sinistro e destro di una segnali audio costituiti in maniera adeguata. coppia stereo codificati in un’unica sequenza) e stereo Per le immagini che accompagnano le applicazioni congiunti (segnali sinistro e destro di una coppia audio, quali quelle HDTV (High Definition TeleVision), i stereo, codificati in una sequenza con l’impiego della tre canali frontali assicurano una sufficiente stabilità ridondanza stereo). direzionale e la chiarezza delle immagini frontali asso- In funzione dell’applicazione, possono essere usati ciate al quadro, secondo la pratica seguita comune- differenti livelli (layer) del sistema di codifica con una mente nelle proiezioni cinematografiche. Il beneficio complessità crescente del codificatore e quindi con principale è la “stabilità del centro”, garantita prestazioni migliori. Un decodificatore MPEG-1 qualunque sia la posizione occupata dall’ascoltatore e Audio di livello N è in grado di decodificare flussi di importante per la maggior parte dei dialoghi. livello N ed inferiori. Inoltre, per le applicazioni con solo audio, il Livello I. In questo livello viene attuata la mappa- formato stereo 3/2 ha mostrato essere il migliora- tura del segnale in ingresso audio numerico in tren- mento ideale della stereofonia a due canali. L’ag- tadue sottobande, una segmentazione fissa per giunta di una coppia di altoparlanti surround consente formattare i dati in blocchi, un modello psicoacustico di migliorare le condizioni di simulazione reale per determinare l’allocazione adattativa dei bit e la dell’ambiente effettivo. quantizzazione utilizzando la compressione, l’espan- In particolare, le applicazioni HDTV richiedono sione e la costituzione dei blocchi. Il ritardo di codi- una capacità stereo multicanale da una parte e fica e di decodifica teorico minimo per il livello I è di programmi bilingue o commenti multilingue circa 19 ms. dall’altra. MPEG-2 Audio offre configurazioni alterna- Livello II. Questo livello consente un’ulteriore tive per i canali audio nel sistema a cinque canali: ad codifica dell’allocazione dei bit, di fattori di scala e esempio un programma stereo 2/0 bilingue o un audio dei campioni. Sono utilizzate trame differenti. Il stereo 2/0, 3/0 più servizi associati (ad esempio, ritardo di codifica/decodifica teorico minimo per il “dialogo pulito” per le persone con problemi di udito, livello II è di circa 35 ms. commenti per le persone con problemi di vista, Livello III. Questo livello introduce una maggiore commenti multilingue). Una configurazione impor- risoluzione di frequenza basata su un banco di filtri tante è la riproduzione di un dialogo di commento, ibridi. Esso aggiunge un diverso quantizzatore di tipo selezionato (ad esempio attraverso l’altoparlante non uniforme, la segmentazione adattativa e la codi- centrale) sovrapposto a musica o ad effetti stereo fica entropica dei valori quantizzati. Il ritardo di codi- (esempi in proposito sono i documentari o gli spetta- fica e di decodifica teorico minimo per il livello III è coli sportivi). di circa 59 ms. Fondamentalmente la trasmissione dei cinque La codifica “stereo comune” può essere aggiunta segnali audio di un sistema 3/2 richiede cinque come caratteristica supplementare a ciascuno dei canali di trasmissione, sebbene questi non siano livelli. Le prestazioni di MPEG-1 Audio sono state completamente indipendenti. Per consentire che verificate nel luglio 1991 e sono state trovate eccel- due dei segnali trasmessi forniscano un servizio lenti: dieci sequenze audio molto critiche sono state stereo, i segnali della sorgente audio prima di essere scelte e codificate a 256 kbit/s. Per nessuna sequenza codificati sono generalmente combinati in una la qualità valutata soggettivamente è stata trovata matrice lineare per ricavare dai cinque segnali i due minore di 4,6 sulla scala ITU-R. segnali stereo. Il cosiddetto MP3, che di recente ha raggiunto In un pacchetto di dati audio si trovano quindi ampia notorietà, è l’MPEG-1 Audio Layer III. prima quelli per la componente stereofonica, che è interpretabile da un decodificicatore MPEG-1, e poi i 3.2.2 MPEG-2 Audio dati relativi agli altri segnali, che sono interpretabili solo da un decodificatore MPEG-2. MPEG-2 Audio ha l’obiettivo di fornire un’esten- La velocità di trasmissione richiesta per l’informa- sione multicanale compatibile con MPEG-1 Audio: zione multicanale può variare da una trama all’altra, in un decodificatore MPEG-1 Audio può infatti ricono- funzione dei segnali audio. La velocità globale è

80 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Chiariglione • Gli standard MPEG-1 e MPEG-2 tuttavia costante e in accordo con i valori definiti da alle variazioni della temporizzazione). Nonostante MPEG-1 Audio. questo e altri requisiti, la progettazione e l’utilizzo di Un canale di rinforzo a bassa frequenza, canale codificatori e decodificatori godono di un considere- LFE (Low Frequency Enhancement), può essere vole grado di libertà. aggiunto in via opzionale a una qualsiasi di queste Un sistema di decodificazione audio e video a configurazioni: questo canale consente infatti agli livello di prototipo è schematizzato nella figura 5 e ascoltatori di estendere il contenuto in bassa mostra la funzione di un decodificatore MPEG-1. frequenza del programma riprodotto in termini sia di L’architettura non è tuttavia unica, poiché le funzioni frequenza che di livello. del decodificatore di sistema, incluso il controllo della temporizzazione, potrebbero essere distribuite tra i decodificatori di flussi elementari e il decodificatore 4. Lo schema di multiplazione di MPEG-1 e specifico del mezzo. Il progetto del decodificatore MPEG-2 non comporta alcun requisito normativo per la proget- tazione di un decodificatore MPEG-1. Sono ammessi, 4.1 Sistema MPEG-1 anche se non rappresentati, dati che non sono né audio né video. Le specifiche di sistema perseguono l’obiettivo di Il prototipo di decodificatore MPEG-1 è costituito combinare una o più sequenze audio o video MPEG-1 dai decodificatori di sistema, video e audio conformi, con l’informazione temporale per costituire una rispettivamente, alle parti 1, 2 e 3 dello standard. Nel singola sequenza. Una volta combinati in un’unica decodificatore si suppone che la rappresentazione sequenza, i dati si trovano in una forma adatta alla codificata multiplata di una o più sequenze audio e/o memorizzazione o alla trasmissione numerica. Le video sia contenuta in una memoria di massa nume- regole sintattiche e semantiche imposte da queste rica, chiamata DSM (Digital Storage Medium), o in rete, specifiche consentono la riproduzione sincronizzata in un qualche formato specifico del mezzo. Il formato senza trabocco (overflow) o svuotamento (underflow) non rientra nelle specifiche MPEG-1 così come la dei buffer del decodificatore in un’ampia gamma di parte di decodifica specifica del mezzo del prototipo condizioni di riproduzione o ricezione. del decodificatore MPEG-1. Il prototipo di decodificatore accetta in ingresso una sequenza multiplata MPEG-1 e fa estrarre da un decodifica- Audio tore di sistema la sequenza ISO/IEC 11172 Audio decodificato con le informazioni sui tempi. Decodifica audio Il decodificatore di sistema demultipla la sequenza; le Flusso ISO11172 sequenze elementari così otte- nute servono come ingresso ai Decodificatore Sistema Controllo decodificatori audio e video, le specifico di degli cui uscite sono segnali audio e Sequenza del mezzo decodifica orologi multiplate video decodificati. Incluso MPEG.1 nello standard, ma non ripor- Video tato in figura, è il flusso delle Decodifica decodificato video informazioni sui tempi tra il decodificatore di sistema, i Video ISO/IEC 11172 decodificatori audio e video e il decodificatore specifico del mezzo. I decodificatori audio e Figura 5 Prototipo di decodificatore in accordo con la norma MPEG-1. video sono sincronizzati tra loro e con il DSM mediante queste informazioni sui tempi. Le sequenze multiplate Lo scopo delle regole sintattiche e semantiche MPEG-1 sono realizzate a due livelli: uno di sistema definite nella specifica di sistema è diverso: le e l’altro di compressione. La sequenza in ingresso al regole sintattiche si applicano solo alla codifica a decodificatore di sistema contiene un livello di siste- livello di sistema e non riguardano la codifica della ma che incorpora il livello di compressione. Le compressione delle specifiche audio e video. Le sequenze in ingresso ai decodificatori audio e video regole semantiche si applicano invece alla sequenza sono state spogliate del livello di sistema. combinata. Le operazioni svolte dal decodificatore di sistema Le specifiche di sistema non definiscono l’archi- si applicano all’intera sequenza multiplata MPEG-1 tettura o le caratteristiche realizzative di codificatori e (multiplex-wide operations), o a singole sequenze decodificatori. Tuttavia, le caratteristiche delle elementari (stream-specific operations). Il livello di sequenze impongono a questi dispositivi alcuni requi- sistema MPEG è suddiviso in due sottolivelli, uno siti funzionali e di prestazione (i codificatori devono per le operazioni multiplex-wide (livello pack) e uno soddisfare ad esempio requisiti di tolleranza minima per le operazioni stream-specific (livello packet).

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 81 Chiariglione • Gli standard MPEG-1 e MPEG-2

Le operazioni multiplex-wide comprendono il 4.2 Sistema MPEG-2 coordinamento del recupero dei dati dal mezzo di trasporto, la regolazione degli orologi e la gestione dei La parte systems dello standard MPEG-2 riguarda buffer; le funzioni sono strettamente correlate. Se è la combinazione di una o più sequenze elementari controllabile la velocità di recupero dei dati dal video e audio, così come di altri dati in sequenze mezzo, la trasmissione nel mezzo può essere regolata singole o multiple adatte per la memorizzazione o per in modo che i buffer del decodificatore non vadano in la trasmissione. La codifica segue le regole seman- overflow o in underflow; ma se la velocità del mezzo tiche e sintattiche prescritte dallo standard e fornisce non è controllabile, i decodificatori delle sequenze le informazioni necessarie alla decodifica sincroniz- elementari devono adattare i propri tempi a quelli zata senza overflow o underflow dei buffer del deco- del mezzo per evitare overflow o underflow. dificatore in un’ampia gamma di condizioni di recu- Le sequenze multiplate MPEG-1 sono composte pero e ricezione. da pacchetti (pack) le cui intestazioni (header) facilita- La codifica del sistema è definita in due formati: no i compiti di cui sopra. Gli header dei pacchi defini- flusso di programma e flusso di trasporto. Ciascuno di scono i tempi nei quali ciascun byte deve entrare nel questi flussi è ottimizzato per una differente serie di decodificatore di sistema dal mezzo di trasporto e applicazioni. Sia il flusso di programma che il flusso di questo piano di arrivo serve come riferimento per la trasporto definiti nello standard forniscono la sintassi correzione dell’orologio e per la gestione del buffer. I di codifica necessaria per la sincronizzazione della decodificatori non sono tenuti a seguire esattamente decodifica e per la presentazione delle informazioni il piano di arrivo, ma devono comunque provvedere a audio e video, garantendo al contempo l’assenza di compensare le deviazioni rispetto a questo piano. overflow o underflow ai dati codificati nei buffer dei decodificatori. Queste infor- mazioni sono codificate nella sintassi utilizzando indicatori temporali (time stamp) relativi Dati video Video PES Codificatore Formatore di alla decodifica e alla presenta- video pacchetti Flusso di zione di dati audio e video Mux programma codificati e indicatori tempo- PS rali per la trasmissione della Dati audio Codificatore Formatore di Audio PES stessa sequenza di dati. audio pacchetti Entrambe le definizioni di flusso sono relative a multi- plex di tipo a pacchetto. Flusso di Mux trasporto L’approccio multiplexing base TS per le singole sequenze elementari audio e video è PES = Packetised Elementary Streams PS = Program Stream illustrato nella figura 6. TS = Transport Stream I dati audio e video sono Specifiche di sistema codificati secondo le moda- lità mostrate in figura. I flussi elementari dopo la Figura 6 Tipi di multiplex MPEG-2. compressione sono combinati con informazioni a livello di sistema e pacchettizzati per Un’altra funzione multiplex-wide è la capacità produrre dei flussi elementari a pacchetto, chiamati del decodificatore di stabilire quali risorse si richie- PES (Packetised Elementary Streams). I PES possono dono per decodificare una sequenza multiplata essere ulteriormente combinati in modo da costi- MPEG-1. Il primo pacchetto di ciascuna sequenza tuire un flusso di programma (Program Stream) o un multiplata MPEG-1 contiene i parametri necessari flusso di trasporto (Transport Stream). Lo standard si ad assistere i decodificatori in questa operazione. applica ai processi situati a destra della linea tratteg- Sono inclusi, ad esempio, la velocità massima di giata verticale riportata nella figura 6. trasmissione dei dati e il più alto numero possibile di I flussi di programma e di trasporto sono studiati canali video simultanei. per applicazioni differenti e la loro definizione non Il sistema MPEG-1 utilizza un decodificatore segue strettamente un modello a livelli. È possibile obiettivo del sistema, chiamato STD (System Target passare da uno all’altro; ciascuno di questi flussi Decoder) che fornisce il formalismo per le correlazioni tuttavia non è né un sottoinsieme né un sovrainsieme di temporizzazione e di buffering. Poiché l’STD è dell’altro. In particolare, è possibile estrarre il conte- caratterizzato in termini di campi definiti nello stan- nuto di un programma da un flusso di trasporto e dard (ad esempio, dimensioni del buffer) ogni creare un flusso di programma valido attraverso il sequenza multiplata MPEG-1 porta alla propria para- formato utile comune di flussi elementari a pacchetto: metrizzazione dell’STD. I decodificatori assicurano ma non tutti i campi del flusso di programma sono poi che le sequenze prodotte viaggino alla velocità contenuti nel flusso di trasporto. Il flusso di trasporto normale sul proprio STD. può essere utilizzato occupando più livelli di un modello multilivello ed è studiato per essere utiliz-

82 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Chiariglione • Gli standard MPEG-1 e MPEG-2 zato efficacemente e facilmente in applicazioni a larga per l’impiego in ambienti relativamente privi di banda. errori ed è adatto per applicazioni che possono richiedere elaborazioni fatte in software. I pacchetti 4.2.1 Flusso di trasporto del flusso di programma possono avere una lunghezza variabile e relativamente elevata. Il flusso di trasporto è adatto per la comunicazione Il prototipo di decodificatore di flusso di o per la memorizzazione di uno o più programmi codi- programma MPEG-2 è costituito da decodificatori di ficati MPEG e di altri dati nel caso in cui si operi in sistema, audio e video conformi, rispettivamente, alle ambienti nei quali si possono presentare errori signifi- parti 1, 2 e 3 dello standard MPEG-2: nel decodifica- cativi, come la memorizzazione o la trasmissione su tore, la rappresentazione codificata multiplata di una mezzi rumorosi. Questi errori si possono manifestare o più sequenze audio o video o audiovisiva si suppone come errori sul valore dei singoli bit o come perdita di sia stata registrata su una memoria di massa numerica, pacchetti. o su rete, in un formato specifico del mezzo utilizzato. Il flusso di trasporto combina uno o più flussi Questo formato non rientra nelle specifiche dello elementari a pacchetto (PES) con una o più basi di standard così come la parte di decodifica specifica del tempi indipendenti in una singola sequenza. I flussi mezzo relativo al prototipo di decodificatore MPEG- elementari che condividono una base di tempi 2. comune costituiscono un programma. I pacchetti di un Il prototipo accetta in ingresso una sequenza di flusso di trasporto hanno una lunghezza di 188 byte. programma MPEG-2 e mediante un decodificatore di Il flusso di trasporto è studiato in modo da rendere sistema consente di estrarre dalla sequenza le infor- possibile l’esecuzione di diverse operazioni con il mazioni sui tempi. Il decodificatore di sistema demul- minimo sforzo, quali, ad esempio: tipla la sequenza, e i flussi elementari così ottenuti • il recupero di dati codificati da un programma vengono utilizzati in ingresso per i decodificatori contenuto nel flusso di trasporto, la relativa deco- audio e video, le cui uscite sono segnali audio e video difica e la presentazioni dei dati decodificati; decodificati. Incluso nello standard, ma non indicato • l’estrazione dei pacchetti trasportati da un nella figura 6, è il flusso delle informazioni sui tempi programma contenuto nel flusso di trasporto e la tra il decodificatore di sistema, i decodificatori audio e generazione in uscita di differenti flussi di video e il decodificatore specifico del mezzo. I deco- trasporto con quel solo programma; dificatori audio e video sono sincronizzati tra loro e • l’estrazione di pacchetti di trasporto di uno o più con il DSM per mezzo di queste informazioni sui programmi da uno o più flussi di trasporto e la tempi. generazione in uscita di un diverso flusso di I flussi di programma MPEG-2 sono realizzati a trasporto; due livelli: uno di sistema, l’altro di compressione. La • l’estrazione del contenuto di un programma conte- sequenza in ingresso al decodificatore di sistema nuto all’interno di un flusso di trasporto e la gene- possiede un livello di sistema che è sovrapposto a un razione in uscita di un flusso di programma conte- livello di compressione. Le sequenze in ingresso ai nente quel programma; decodificatori audio e video possiedono solo il livello • il prelievo di un flusso di programma, la sua di compressione. conversione in un flusso di trasporto per la sua Le operazioni svolte dal decodificatore di sistema trasmissione in un ambiente critico e il recupero di si applicano all’intero flusso di programma MPEG-2 un flusso di programma valido e, a volte, identico. (multiplex-wide operations), o a singoli flussi elementari Le operazioni compiute dal decodificatore di un (stream-specific operations). Il livello di sistema di flusso di trasporto si applicano all’intero flusso di programma MPEG-2 è suddiviso in due sottolivelli, il trasporto MPEG-2 (operazioni multiplex-wide) o ai primo per le operazioni multiplex-wide (livello pack) e flussi elementari singoli (operazioni stream-specific). l’altro per le operazioni stream-specific (livello packet). Il livello di trasporto MPEG-2 è suddiviso in due sottolivelli: il primo per le operazioni multiplex- 4.2.3 Accesso condizionato wide (a livello del pacchetto di trasporto) e l’altro per le operazioni stream-specific (a livello del La crittografia e lo scrambling per l’accesso condi- pacchetto PES). zionato ai programmi codificati nel programma e i flussi di trasporto sono resi disponibili dalle defini- 4.2.2 Flusso di programma zioni di sequenza dati del sistema. I meccanismi di accesso condizionato non sono definiti dallo standard. Il flusso di programma è analogo al System Le definizioni dei flussi sono studiate in modo che sia Multiplex di MPEG-1. Esso deriva dalla combina- possibile la realizzazione di sistemi effettivi di accesso zione di uno o più flussi elementari a pacchetto condizionato e allo stesso tempo sono indicati alcuni (PES), aventi una base tempi comune, in un singolo elementi sintattici che forniscono un supporto speci- flusso. La definizione del flusso di programma può fico a tali sistemi. essere utilizzata anche per codificare sequenze elementari audio e video multiple in flussi di programma multipli aventi tutti la stessa base tempi. 5. Altre parti di MPEG-2 Come il flusso di programma singolo, tutti i flussi elementari possono essere codificati dopo essere MPEG-2, con le sue parti 1, 2 e 3, con lo status di stati sincronizzati. Il flusso di programma è studiato standard internazionale dal novembre 1994, ha

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 83 Chiariglione • Gli standard MPEG-1 e MPEG-2 offerto la soluzione adatta per industrie, come quelle poiché consente la realizzazione di livelli di adatta- di comunicazione via satellite o via cavo, che senti- mento in rete che sono in grado di garantire le presta- vano il bisogno di passare dalla comunicazione analo- zioni richieste. Contemporaneamente, consente di gica tradizionale a quella numerica, grazie al realizzare decodificatori in grado di garantire un vantaggio che questa offre di poter trasmettere sullo stesso canale un numero di programmi da cinque a Connessione dieci volte più elevato. Altre indu- da utilizzatore strie, tuttavia, avevano in mente di a utilizzatore offrire servizi interattivi come il RETE video su richiesta (Video-on-Demand) e gli acquisti a domicilio (Home CLIENT SRM SERVER (Session and Shopping). Questi servizi richie- Resource dono, oltre a uno standard per la Da utilizzatore Manager) Da utilizzatore a utilizzatore a utilizzatore codifica audio e video, un proto- Dall’utilizzatore collo standardizzato per il dialogo alla rete tra il terminale ed il server. Dall’utilizzatore Dall’utilizzatore La parte 6 di MPEG-2, denomi- alla rete alla rete nata DSM-CC (Digital Storage Media Command and Control), è relativa al comando e controllo del DSM e Connessione dall’utilizzatore definisce una serie di protocolli che alla rete forniscono le funzioni di controllo e le operazioni specifiche per la Figura 7 Modello del Digital Storage Media Command and Control: SRM forni- gestione delle sequenze MPEG. sce le funzioni necessarie per la gestione delle sequenze MPEG. Questi protocolli possono essere utilizzati per fornire ausilio ad appli- cazioni in ambienti eterogenei sia isolati (stand-alone) sia interconnessi in rete. comportamento appropriato dei buffer e dei mecca- Nel modello DSM-CC, mostrato in figura 7, una nismi di recupero della temporizzazione. sequenza viene prelevata da un Server e trasmessa a La parte 10 di MPEG-2 riguarda le prove di un Client, entrambi considerati utenti della rete conformità (Conformance Testing) di DSM-CC. DSM-CC. DSM-CC definisce un’entità logica detta Altre attività MPEG hanno riguardato la defini- SRM (Session and Resource Manager) che fornisce una zione di altri profili Video MPEG-2. Il Profilo 4:2:2 gestione a logica centralizzata delle sessioni e delle ha fornito una risposta agli utilizzatori di servizi e risorse DSM-CC. apparecchi video professionali che desideravano La parte 7 di MPEG-2 riguarda lo standard AAC utilizzare la tecnologia MPEG-2 Video, già impiegata (Advanced Audio Coding). La necessità di questo stan- nell’elettronica di consumo per applicazioni profes- dard è nata dalla considerazione che la compatibilità sionali. Il profilo multiview utilizza gli strumenti di all’indietro offerta da MPEG-2 Audio è una caratteri- codifica video esistenti per fornire un modo effi- stica importante per molte applicazioni, come la tele- ciente per la codifica di due immagini leggermente visione che però comporta un livello di penalizza- differenti come quelle ottenute da due telecamere di zione della qualità che altre applicazioni non hanno. Il poco separate che riprendono una stessa scena. lavoro in questo campo ha prodotto uno standard nell’aprile 1997. AAC impiega gli ultimi sviluppi della tecnologia di codifica audio per garantire una qualità 6. Conclusioni all’incirca uguale a quella di MPEG-1 Audio Layer II ma per una velocità di cifra pari alla metà. Gli standard MPEG-1 e MPEG-2 hanno avuto un La parte 8 di MPEG-2 era stata originariamente incredibile successo e hanno dato origine a nuove prevista per la codifica video quando i campioni in industrie o hanno mutato in modo irriconoscibile il ingresso sono quantizzati con 10 bit, allo scopo di volto di altre. MPEG-1 è utilizzato nel Video CD, di permettere operazioni di post-elaborazione. L’attività cui sono state vendute diverse decine di milioni di di normalizzazione in questo campo è andata avanti in apparati, senza contare l’industria che produce film poi modo discontinuo ed è stata interrotta quando l’indu- registrati sui compact disc. Lo standard MP3 ha anche stria dei video professionali, che aveva chiesto lo stan- cambiato il volto dell’industria musicale, se si pensa dard, ha spostato l’attenzione verso altre soluzioni. che “MP3” è ormai la parola che viene ricercata più La parte 9 di MPEG-2, intitolata RTI (Real-Time comunemente sul Web, ancor più della parola “sex”. Interface), fornisce una specifica per un’interfaccia in MPEG-2 ha infine consentito il passaggio della tempo reale per i decodificatori di flussi di trasporto televisione dall’analogico al numerico: sono stati che possono essere utilizzati per l’adattamento a tutte venduti più di 30 milioni di set top box per la televi- le reti idonee al trasporto di tali flussi. La RTI può sione numerica nei cinque anni trascorsi da quando lo essere utilizzata per ottenere un’interoperabilità a standard è stato approvato. Sono stati anche venduti livello di apparecchiatura nel campo dell’elettronica vari milioni di player DVD. di consumo, dei computer e di altre apparecchiature Questi standard dimostrano quindi quale sia il

84 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Chiariglione • Gli standard MPEG-1 e MPEG-2 potere di creazione di mercati di massa provocati dagli standard una volta che essi siano disponibili [6] ISO/IEC 13818-1:1996 Information techno- completamente. logy: Generic coding of moving pictures and asso- ciated audio information: Systems. [7] ISO/IEC 13818-2:1996 Information techno- logy: Generic coding of moving pictures and asso- ciated audio information: Video. [8] ISO/IEC 13818-3:1998 Information techno- AAC Advanced Audio Coding logy: Generic coding of moving pictures and asso- ADP Application Dependent Parameters ciated audio information - Part 3: Audio. CIF Common Intermediate Format [9] ISO/IEC 13818-4:1998 Information techno- DCT Discrete Cosine Transform logy: Generic coding of moving pictures and asso- DPCM Differential Pulse Code Modulation ciated audio information - Part 4: Compliance DSM Digital Storage Medium testing. DSM-CC Digital Storage Media Command and [10] ISO/IEC TR 13818-5:1997 Information Control technology: Generic coding of moving pictures DVD Digital Versatile Disc and associated audio - Part 5: Software simula- EBU European Broadcasting Union tion. HDTV High Definition TeleVision [11] ISO/IEC 13818-6:1998 Information techno- ITU International Telecommunication logy: Generic coding of moving pictures and asso- Union ciated audio information - Part 6: Extensions for LFE Low Frequency Enhancement DSM-CC. MPEG Moving Picture Experts Group [12] ISO/IEC 13818-7:1997 Information techno- MP3 MPEG-1 Audio Layer III logy: Generic coding of moving pictures and asso- MVP MultiView Profile ciated audio information - Part 7: Advanced PCM Pulse Code Modulation Audio Coding (AAC). PES Packetised Elementary Streams [13] ISO/IEC 13818-9:1996 Information techno- Pixel Picture element logy: Generic coding of moving pictures and asso- RAM Random Access Memory ciated audio information - Part 9: Extension for RTI Real-Time Interface real time interface for systems decoders. SMPTE Society of Motion Pictures and Televi- [14] ISO/IEC 13818-7:1999 Information techno- sion Engineers logy: Generic coding of moving pictures and asso- SNR Signal-to-Noise Ratio ciated audio information - Part 10: Conformance SRM Session and Resource Manager extensions for Digital Storage Media Command STD System Target Decoder and Control (DSM-CC).

Leonardo Chiariglione è nato ad Almese (Torino). Si è laureato in Ingegneria Elettronica al Politecnico di Torino e nel 1973 ha ottenuto il dottorato all’Università di Tokyo. Dal 1971 lavora presso i laboratori di CSELT, il [1] ISO/IEC 11172-1:1993 Information techno- Centro di Ricerca del Gruppo Telecom Italia, logy: Coding of moving pictures and associated dov’è responsabile dell’Area Tecnologie e Servizi Multimediali. audio for digital storage media at up to about 1,5 Nel 1986 ha fondato il Workshop HDTV, un Mbit/s - Part 1: Systems. evento internazionale per la promozione di [2] ISO/IEC 11172-2:1993 Information techno- tecnologie HDTV oltre gli specifici interessi industriali, e nel 1988 ha fondato il Gruppo di standardizzazione logy: Coding of moving pictures and associated ISO- MPEG (Moving Pictures Experts Group) che studia come far audio for digital storage media at up to about 1,5 viaggiare suoni e immagini in forma di bit su qualunque mezzo possibile: etere, cavi, dischi. Dal 1988 a oggi le scoperte di Mbit/s - Part 2: Video. Chiariglione e del suo gruppo hanno consentito la nascita dei cd- [3] ISO/IEC 11172-3:1993 Information techno- rom, della televisione digitale e stanno sancendo il matrimonio tra logy: Coding of moving pictures and associated computer e televisione. L’impegno di Chiariglione ha inoltre portato nel 1994 alla fondazione di DAVIC (Digital Audio-Visual audio for digital storage media at up to about 1,5 Council), il Gruppo internazionale per lo sviluppo di specifiche Mbit/s - Part 3: Audio. standard comuni per interfacce e protocolli aperti; nel 1996 alla [4] ISO/IEC 11172-4:1995 Information techno- FIPA (Foundation for Intelligent Physical Agents), e nel 1998 alla fondazione dell’OPIMA (Open Platform Initiative for Multimedia logy: Coding of moving pictures and associated Access). Nel 1999 gli è stato chiesto di diventare Direttore audio for digital storage media at up to about 1,5 Esecutivo del Gruppo “Secure Digital Music Initiative”, che vede la partecipazione di oltre cento aziende a livello internazionale e Mbit/s - Part 4: Conformance testing. che si occupa di sviluppare specifiche per rendere sicura la [5] ISO/IEC TR 11172-5:1995 Information consegna di musica digitale. technology: Coding of moving pictures and associated audio for digital storage media up to about 1,5 Mbit/s - Part 5: Software simulation.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 85 MPEG

Lo standard MPEG-4

LEONARDO CHIARIGLIONE Nel 1994, con l’approvazione degli standard MPEG-1 e MPEG-2, il gruppo MPEG aveva esaurito la sua missione originale di codificare audio e video a velocità al di sopra di 1 Mbit/s con alta qualità. L’uso dei nuovi standard non si prestava però molto bene ai nuovi sistemi di trasmissione, quali le reti per comunicazione mobile e la nascen- te Internet. Partito come “codifica dell’audiovisivo a bassissima velocità di cifra”, MPEG-4 si è quindi sviluppato fino a diventare un sistema di codifica a oggetti, superando i paradigmi tradizionali dell’audio e del video analogici. Nell’articolo si dà una descrizione completa dello standard.

1. Perché un nuovo standard audiovisivo? cati in forma numerica possono essere successiva- mente riutilizzati senza quella perdita di qualità ineli- Finora gli standard di codifica per le immagini minabile nei vecchi processi analogici. fornivano modi per rappresentare le immagini nella L’esplosione del Web e l’accettazione da parte di forma di sequenze di immagini bidimensionali a alcune decine di milioni di utilizzatori di un modo distanza temporale sufficientemente ravvicinata sì da interattivo nella fruizione dell’informazione mostrano dare all’utilizzatore l’impressione del movimento. che il semplice paradigma televisivo per i servizi Attraverso questi sistemi gli utilizzatori possono acce- audiovisivi diventa progressivamente insufficiente. dere a una versione elettronica di una finestra sul Gli utilizzatori sentono il bisogno di poter accedere a mondo reale. Questo è quello che si chiama paradigma contenuti audiovisivi nello stesso modo - il paradigma televisivo. Ma il modo in cui gli esseri umani si del Web - in cui oggi essi si accostano al testo ed alla pongono nei confronti del mondo reale non è sempli- grafica delle pagine Web e con le stesse funzionalità cemente passivo: il processo di visione dà le informa- di hyperlinking mediante il quale si attivano relazioni zioni sulla base delle quali le persone decidono di tra entità diverse, nella stessa pagina o tra pagine agire. Un ragionamento simile si può fare per l’udito e distanti migliaia di chilometri, così come il paradigma per i sistemi di acquisizione dell’informazione uditiva. del video gioco li ha abituati alle esperienze di immer- Anche se il paradigma televisivo ha dominato la sione in ambienti naturali e virtuali. comunicazione audiovisiva per molti anni, recente- Lo standard MPEG-4 è stato concepito per rispon- mente si sono avute significative evoluzioni nel modo dere a queste necessità fornendo un modo non in cui contenuti audiovisivi vengono prodotti, distri- proprietario per realizzare queste funzioni. buiti e consumati. Questo è stato facilitato dalla graduale sostituzione delle tecniche analogiche con quelle numeriche e, allo stesso tempo, dalle maggiori 2. Venti richieste per uno standard potenzialità di hardware e software e, forse, soprattutto dalla disponibilità effettiva della rete numerica inte- I parametri di progetto dello standard MPEG-4 grata di cui si è favoleggiato per anni e che si è improv- possono essere sintetizzati nei punti seguenti: visamente materializzata con il nome di Internet. a) Codificare in modo efficiente i segnali video e Diventa sempre più facile oggi produrre conte- audio perché la banda impiegata per dare un nuto. Sul mercato sono disponibili macchine fotogra- servizio è ancora un bene prezioso. Oggi, o in un fiche numeriche e vari modelli di telecamere nume- prossimo futuro, avremo sulla rete di accesso: riche che sono in grado di trasformare ognuno di noi • qualche decina di kbit/s nell’accesso locale in un potenziale produttore di contenuti che possono tradizionale; poi essere facilmente trasmessi e divulgati sul Web. • all’incirca 1 Mbit/s con xDSL (xDigital Altro contenuto viene realizzato con procedimenti Subscriber Line); artificiali da computer e integrato poi con contenuto • 10 Mbit/s sui modem utilizzati sui cavi della di origine naturale, dando luogo a informazione CATV (Community Antenna TeleVision), anche se audiovisiva di origine ibrida. I vari contenuti codifi- condivisi con altri utilizzatori;

86 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Chiariglione • Lo standard MPEG-4

• qualche decina di Mbit/s sui canali diffusivi assiemare oggetti diversi, spesso di dimensioni (ma questi sono in larga parte unidirezionali); ridotte. • 10 kbit/s sui canali dei sistemi radiomobili di m) Rappresentare la composizione di scene: questa oggi; nuova funzione è richiesta in quanto una scena • qualche centinaio di kbit/s sull’UMTS non è più la rappresentazione elettronica di una (Universal Mobile Telecommunication System). scena naturale ma è la composizione artificiale di b) Codificare i segnali video in modo scalabile. Ai oggetti, alcuni dei quali sono naturali, altri sinte- sistemi di trasporto a banda limitata si affiancano tici. I diversi oggetti audio e video (sintetici e infatti quelli con banda più larga; è quindi utile naturali) sono composti in uno spazio tridimensio- avere un solo modo di rappresentare l’informa- nale per essere presentati in uno spazio a due zione video in modo che si possa adattare ai dimensioni (visivo) ed a tre dimensioni (audio). diversi sistemi di trasporto. n) Rappresentare contenuti in forma di programma c) Codificare i segnali audio (voce e musica) per (cioè come un programma di un calcolatore), in un’ampia gamma di velocità di trasmissione per aggiunta alla tradizionale rappresentazione esplicita. coprire diversi campi di applicazione (la ricezione o) Predisporre un protocollo per interagire con il della voce può essere accettata anche se distorta, contenuto. purché sia intelligibile, la musica invece deve p) Rendere disponibile un formato di file in grado di essere “perfetta”). rappresentare un’applicazione completa che possa d) Integrare nel sistema di codifica la capacità di recu- essere scambiata tra un autore ed un server o un perare gli errori di trasmissione in quanto questi client. sono una realtà ineliminabile nei sistemi di q) Permettere di localizzare il contenuto. Il formato trasporto odierni e, in particolare, per alcuni sistemi URL (Universal Resource Locator) impiegato per il (ad esempio i canali dei sistemi mobili). Natural- Web è un mezzo potente per localizzare il conte- mente è sempre possibile utilizzare codici corret- nuto. Il formato comprende un indirizzo e un proto- tori di errore, ma questi sono inefficienti perché collo di trasporto, ma è oggi utilizzabile solo per proteggono l’informazione in modo uniforme e non contenuti statici. Per trasportare dati in tempo le parti più critiche dell’informazione. reale, quali l’audio ed il video, sono necessari però e) Codificare i singoli oggetti di una scena in quanto altri protocolli di trasporto diversi da quelli ora l’estensione del paradigma del Web all’audio ed al utilizzati. video richiede la separazione degli oggetti. Un r) Rappresentare il contenuto in una forma che sia oggetto è, ad esempio, una persona che parla, un indipendente dal meccanismo di trasporto. Questa giocatore di tennis, un’auto che corre, il suono di descrizione è necessaria perché il costo di sviluppo uno strumento in un’orchestra. delle applicazioni è molto alto ed è quindi utile f) Codificare in modo efficiente oggetti tridimensio- avere una modalità per astrarre l’applicazione dal nali di forma generica e variabili nel tempo in meccanismo di trasporto (disco locale, server modo da popolare spazi virtuali con oggetti di remoto, diffusione). qualunque tipo. La codifica deve essere efficiente s) Specificare la qualità di servizio (QoS) richiesta da a causa delle limitazioni di banda dei sistemi un meccanismo di trasporto. L’Internet di oggi odierni di trasporto dell’informazione. fornisce prestazioni best effort, cioè con qualità g) Rappresentare in modo efficiente la faccia e il non garantita, ma si stanno introducendo mecca- corpo umano, perché esseri sintetici animati sono nismi per fornire servizi con diversi livelli di QoS. forse gli oggetti tridimensionali più importanti È quindi necessario avere un protocollo per richie- negli spazi virtuali. dere una data prestazione di QoS da un trasporto. h) Rappresentare la voce sintetica associata agli t) Specificare un sistema per consentire solo ad esseri sintetici direttamente con sequenze di utenti autorizzati l’accesso ai contenuti, perché il caratteri corrispondenti alle parole. contenuto è un bene prezioso, spesso messo in i) Rappresentare l’audio con la sua informazione vendita, e solo coloro che hanno acquisito il diritto spaziale per realizzare spazi virtuali con campi di di impiegarlo possono avere il diritto di accedervi. suono tridimensionali realistici. Questa lunga lista di requisiti è stata convertita in j) Rappresentare la musica sintetica in modo più ricco un insieme di tecnologie standardizzate in cinque di quello che si può fare adesso con MIDI (Musical anni e mezzo di lavoro da parte di oltre trecento Instrument Digital Interface)1, dando ad esempio la esperti provenienti da più di duecento Aziende e da possibilità di trasferire sul decodificatore, filtri che venti Paesi e da tutte le industrie interessate alla rappresentano particolari strumenti musicali. convergenza delle tecnologie delle telecomunica- k) Descrivere un contenuto audiovisivo allo scopo di zioni, dell’intrattenimento e delle tecnologie permetterne la ricerca o la scelta. dell’informazione. l) In un contesto con numerose scelte per i sistemi di trasporto, ad esempio UDP/IP, MPEG-2 TS, H.323, AAL5/ATM, DAB, dare la possibilità di 3. Caratteristiche fondamentali dello utilizzare, quando necessario, un multiplex per standard MPEG-4

I fondamenti dello standard sono illustrati nelle (1) Con MIDI si ha la rappresentazione codificata dell’informazione sezioni seguenti utilizzando la scena audiovisiva della musicale. figura 1.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 87 Chiariglione • Lo standard MPEG-4

3.1 Rappresentazione codificata degli oggetti audiovisiva composta da singoli oggetti: la figura contiene oggetti composti, a loro volta costituiti da Le scene audiovisive sono composte da diversi oggetti primitivi. Questi corrispondono alle foglie di oggetti, organizzati in modo gerarchico. Alle estremità un albero della scena, mentre gli oggetti composti della gerarchia si trovano gli oggetti primitivi quali: corrispondono a parti dell’albero di livello gerarchico • immagini fisse (ad esempio uno sfondo fisso); più elevato. Ad esempio l’oggetto visivo che corri- • oggetti video (ad esempio una persona che parla, sponde alla persona che parla e la voce corrispon- ma senza lo sfondo); dente sono uniti per costituire un oggetto audiovisivo • oggetti audio (ad esempio la voce associata ad una composto: la persona che parla. Questi raggruppa- persona). menti sono usati dagli autori per costruire scene complesse e dagli utilizzatori per manipolare oggetti nella scena. Più in generale, MPEG-4 fornisce Oggetti audiovisivi un modo standardizzato per descri- vere una scena con le seguenti Fonia caratteristiche: • posizionare oggetti in un punto Animazione Presentazione di uno spazio avente coordinate audiovisiva Flusso multiplato assegnate; di dati downstream (informazione • applicare trasformazioni per di utente cambiare l’aspetto geometrico o e di controllo) acustico di un oggetto; Sfondo bidimensionale • raggruppare oggetti primitivi per formare oggetti composti; y Oggetti tridimensionali • applicare flussi di dati (streaming) agli oggetti, allo scopo di modifi- Flusso multiplato di dati upstream Coordinate carne gli attributi (ad esempio della scena (informazione una tessitura su un oggetto o di utente e di controllo) x parametri di animazione di una faccia sintetica); z • cambiare in maniera interattiva il Azioni prodotte punto di vista dell’utente nella Piano di dall’utente composizione Compositore scena. dell’immagine audio La descrizione della scena utilizza diversi concetti ripresi da VRML (Virtual Reality Modeling Language)2, in termini sia di struttura sia di funzionalità dei nodi di composi- zione degli oggetti, ma li estende per fornire tutte le funzionalità

Punto di vista virtuale sopra dette. Schermo 3.3 Descrizione e sincronizzazione dei Altoparlanti dati “streaming” per gli oggetti Comandi di utente I vari oggetti possono essere statici ma possono anche essere variabili Figura 1 Esempio di una scena MPEG-4. nel tempo ed i dati relativi possono giungere in modo “streaming” attra- verso uno o più flussi elementari. MPEG-4 standardizza alcuni tipi di oggetti primi- Tutti i flussi associati ad un oggetto sono identificati tivi - di origine naturale o sintetica - a due o a tre da un descrittore di oggetti (object descriptor). dimensioni. Oltre agli oggetti sopra menzionati e Ogni flusso è caratterizzato da un insieme di rappresentati in figura 1, MPEG-4 definisce la descrittori che portano le informazioni di configura- rappresentazione codificata di oggetti quali: zione, ad esempio l’ammontare di risorse di decodi- • il testo e la grafica; fica richieste e suggerimenti circa la qualità di servizio • facce sintetiche parlanti con testo associato usato (QoS) che esso richiede per la trasmissione (ad per sintetizzare la voce e animare la testa; esempio, velocità di trasmissione massima, probabilità • suono sintetico. di errore, priorità).

3.2 Composizione di oggetti

La figura 1 dà un esempio che mette in luce il (2) Con VRML si possono rappresentare spazi tridimensionali statici, modo in cui viene descritta in MPEG-4 una scena ma navigabili.

88 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Chiariglione • Lo standard MPEG-4

La sincronizzazione dei flussi elementari viene compiere includono: ottenuta mettendo dei marchi temporali (time stamp) • il cambio del punto di vista o del punto di ascolto sulle singole unità di accesso in cui sono suddivisi i di una scena, ad esempio navigando in essa; flussi elementari. L’identificazione delle unità di • lo spostamento degli oggetti da un punto all’altro accesso e la relativa apposizione dei time stamp si della scena; raggiunge con uno strato di sincronizzazione (Synchro- • la generazione di una serie di eventi, cliccando su nization layer): questo strato permette di identificare un particolare oggetto, ad esempio facendo partire le unità di accesso (ad esempio quadri video, trame o fermare una sequenza video; audio, comandi per la descrizione delle scene) nei • la scelta della lingua preferita quando sono dispo- flussi elementari e consente poi di recuperare la base nibili più tracce audio. tempi degli oggetti o della descrizione delle scene Possono anche essere introdotti altri tipi di compor- permettendone la sincronizzazione. tamento: ad esempio squilla un telefono virtuale, l’utente risponde e si stabilisce una comunicazione. 3.4 Trasporto di dati streaming 3.6 Gestione ed identificazione della Proprietà Intellettuale Il trasporto sincronizzato dell’informazione strea- ming dalla sorgente alla destinazione, utilizzando È fondamentale poter individuare la proprietà diverse QoS così come sono disponibili dalla rete, è intellettuale dei diversi oggetti MPEG-4. A questo specificato dallo strato di sincronizzazione di cui sopra scopo MPEG-4 incorpora l’identità della proprietà e da uno strato di trasporto che contiene un multiplex a intellettuale con l’uso di identificatori unici che sono due livelli, rappresentato in figura 2. Il primo strato di multiplex Flussi di dati è eseguito secondo le speci- elementari Interfaccia dei flussi elementari fiche DMIF (Delivery Multi- .... SL SL SL SL SL SL SL Strato di sincronizzazione media Integration Framework), Flussi a pacchetto Canale di del SL Interfaccia dell’applicazione DMIF sesta parte dello standard un multiplex MPEG-4. Questo multiplex flessibile può essere realizzato con un FlexMux FlexMux FlexMux Strato DMIF Canale di multiplex flessibile (FlexMux), Flussi del multiplex un multiplex flessibile Interfaccia di rete DMIF che permette di raggruppare di trasporto Flussi Elementari, detti ES .... (RTP) Strato del multiplex (PES) AAL2 H223 DAB di trasporto (Elementary Stream), introdu- File Diffusivo Interattivo UDP MPEG2 di consegna Strato ATM PSTN Mux (non specificato in MPEG-4) cendo un basso overhead di IP TS .... multiplex oppure per raggrup- pare ES con requisiti di QoS Flussi del multiplex simili allo scopo di ridurre il di trasporto numero di collegamenti di AAL2 = ATM Adaptation Layer 2 PES = Packetised Elementary Streams rete o il ritardo dall’inizio alla ATM = Asynchronous Transfer Mode PSTN = Public Switched Telephone Network DAB = Digital Audio Broadcasting RTP = Real Time Protocol fine del canale di trasmissione. DMIF = Delivery Multimedia Integration Framework SL = Syncronization Layer Lo strato TransMux (Multi- IP = Internet Protocol UDP User Datagram Protocol plex di Trasporto), mostrato in figura 2, modella lo strato che offre servizi di trasporto che Figura 2 Il modello a strati di MPEG-4 System. soddisfano la QoS richiesta. MPEG-4 specifica solo l’inter- faccia di questo strato; l’effettiva corrispondenza dei emessi da sistemi internazionali di numerazione quali pacchetti di dati e della segnalazione di controllo ISAN (International System of Audio-visual Numbering) e deve essere però definita dagli Organismi che hanno ISRC (International Standard Recording Code). Questa giurisdizione sui relativi protocolli di trasporto, ad numerazione può essere applicata per identificare il esempio RTP/UDP/IP (Real Time Protocol/User Data- possessore dei diritti di un dato oggetto. gram Protocol/IP) o AAL5/ATM (ATM Adaptation Layer MPEG-4 offre a coloro che vogliono utilizzare No. 5/ATM) ovvero il Transport Stream di MPEG-2 su sistemi che controllano l’accesso alla proprietà intel- un opportuno protocollo di collegamento (link layer). lettuale un’interfaccia standardizzata e successiva- In questo modo MPEG-4 può essere usato in mente integrata a livello di sistema. Con questa inter- un’ampia gamma di ambienti. faccia si possono facilmente amalgamare sistemi proprietari di controllo dell’accesso con la parte stan- 3.5 Interazione con gli oggetti dardizzata del decodificatore.

In generale l’utente osserva una scena composta secondo quanto ideato dall’autore. In funzione del 4. Descrizione tecnica dello standard MPEG-4 grado di libertà permesso dall’autore, l’utente può interagire in misura maggiore o minore con la scena. Come mostrato in figura 3, i flussi di dati prove- Le operazioni che un utente può essere autorizzato a nienti dalle rete (o da una memoria locale) come

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 89 Chiariglione • Lo standard MPEG-4 flussi TransMux sono demultiplati in flussi FlexMux richiesta di scaricarli; l’entità FTP remota (peer) prov- e trasmessi ad apprositi demultiplexer FlexMux che vede poi a trasmetterli su un collegamento separato. provvedono al recupero dei flussi elementari. Questi Analogamente, quando DMIF è in funzione, la ultimi flussi sono analizzati e trasmessi ad appropriati prima azione è l’apertura di una sessione con il lato decodificatori. La decodifica recupera i dati in un remoto. Sono poi selezionate le sequenze, DMIF tra- oggetto audio-video, AVO (Audio-Visual Object), dalla smette la richiesta di trasmissione e l’entità DMIF sua forma codificata ed effettua le operazioni neces- remota trasmette i puntatori ai collegamenti ai quali sarie a ricostruire l’AVO originale per la sua rappre- devono essere inviate le sequenze stabilendo il colle- sentazione sul dispositivo appropriato. Gli AVO sono gamento tra loro. DMIF è stato specificato tenendo rappresentati nella loro forma codificata. conto anche della QoS e della DAI (DMIF Application Interface) rappresentata in figu- ra 2. La DAI consente all’u- tente DMIF di specificare i Demultiplatore Decompressione Composizione e requisiti relativi alla sequenza riproduzione desiderata. Le specifiche DMIF forniscono indicazioni S su come raggiungere tali obiettivi per alcuni tipi di rete, t ...... inclusa Internet. r La DAI è anche utilizzata per a Flussi di dati elementari Oggetti originali accedere al materiale diffuso t (audio e video) in modo unidirezionale e o diffusivo e ai file locali. Per Descrizione accedere al contenuto multi- della scena d (Script or Classes) Scena gerarchica, mediale su tutta una gamma i interattiva, audiovisiva di sistemi di trasporto è quindi sufficiente definire una r singola interfaccia unificata. e L’ambiente di integrazione del Informazione di DMIF si applica quindi ai tre t composizione sistemi principali: interattivi, e diffusivi e locali. Dati di ritorno ... L’architettura DMIF è tale (Azioni degli utilizzatori, richiesta di classe, ...) per cui le applicazioni che si basano su questo protocollo per la comunicazione non Figura 3 Componenti principali di un terminale MPEG-4 (lato ricevitore). sono legate al metodo di comunicazione sottostante. L’utilizzo del DMIF tiene conto delle caratteristiche del L’AVO ricostruito è reso disponibile a livello di sistema, presentando verso l’applicazione un’inter- composizione per un suo eventuale utilizzo durante la faccia semplice. ricostruzione e la rappresentazione della scena. Gli La figura 4 chiarisce il concetto sopra esposto. AVO decodificati e le informazioni che descrivono la Un’applicazione accede ai dati attraverso la DAI, scena sono utilizzati per comporre quest’ultima indipendentemente dal fatto che questi dati proven- secondo i desideri dell’autore. L’utente può, per gano dalla sorgente di trasmissione, dalla memoria quanto consentito dall’autore, interagire con la scena locale o da un server remoto. In tutti gli scenari l’ap- ricostruita e rappresentata. plicazione locale interagisce solo attraverso la DAI. Diverse realizzazioni DMIF traducono pertanto le richieste dell’applicazione locale in messaggi specifici 4.1 La gestione dei flussi di dati multimediali su un sistema da inviare all’applicazione remota, tenendo conto di trasporto delle caratteristiche peculiari del sistema di trasporto in questione. In maniera analoga, i dati in arrivo al DMIF (Delivery Multimedia Integration Framework) terminale (dai server remoti, dalle reti di diffusione e è un protocollo di sessione per la gestione di flussi di dai file locali) vengono uniformemente inviati all’ap- dati multimediali su un generico mezzo di trasporto. plicazione locale attraverso la DAI. È da notare che In linea di principio esso è simile all’FTP (File Tran- nel caso diffusivo e locale l’applicazione remota è in sfer Protocol). L’unica sostanziale differenza è che realtà o locale o simulata. FTP ritrasmette dati, mentre DMIF ritrasmette puntatori in corrispondenza dei quali recuperare i dati 4.2 Demultiplazione, sincronizzazione e descrizione dei trasmessi in sequenza. flussi di dati Quando FTP è in funzione, la prima azione è l’apertura di una sessione con il lato remoto. Vengono I flussi elementari individuali (Individual Elemen- successivamente selezionati i file e FTP trasmette la tary Streams) devono essere recuperati sullo strato di

90 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Chiariglione • Lo standard MPEG-4

del flusso di bit. Gli strumenti di codifica DMIF locale DMIF remoto Applicazione remota MPEG-4 Audio che coprono per il diffusivo (emulato) (emulata) Sorgente del diffusivo da 6 a 24 kbit/s sono stati sot- DMIF locale Applicazione remota toposti a prove di verifica per DMIF remoto Memorie di per archivi locali (emulato) (emulata) un’applicazione in cui i 6 kHz

Locale massa locale Filtro DMIF Filtro di un canale audio nella banda Applicazione DMIF locale Traduttore AM sono stati utilizzati per la per server remoti di segnalazione Rete trasmissione di un segnale audio numerico MPEG-4. DAI DNI Queste prove sono state con- dotte in collaborazione con il Traduttore DMIF remoto Applicazione di segnalazione (effettivo) remota consorzio NADIB (Narrow Band Digital Broadcasting) che DNI DAI ha lo scopo di definire un for- mato di trasmissione audio Figura 4 Architettura di comunicazione DMIF. numerico idoneo a migliorare i servizi di modulazione AM ora impiegati. Sono stati pro- trasporto dai dati in arrivo da una connessione di rete vati diversi codec comprendenti strumenti di codifica o da una memoria di massa. Il modello considera ogni CELP (Code Excited Linear Prediction), TwinVQ (Twin connessione di rete o ogni file in maniera omogenea, Vector Quantisation), e AAC (Advanced Audio Coding) come un canale del multiplex di trasporto. A seconda mettendoli a confronto con un sistema AM di riferi- dell’applicazione, la demultiplazione è effettuata, mento. Si è trovato che è possibile ottenere, con la parzialmente o completamente, da strati che non stessa banda, una qualità migliore con l’audio MPEG- rientrano nel campo di definizione di MPEG-4. 4 e che i codificatori scalabili offrono prestazioni L’unico strumento di multiplazione definito da superiori al “simulcast”, con il quale i due segnali MPEG-4 è il FlexMux che può essere utilizzato, se lo sono trasmessi simultaneamente. Nel corso di ulterio- si desidera, per la multiplazione con basso ritardo e ri prove di verifica effettuate da MPEG, gli strumenti con basso overhead e per economizzare sulle risorse per la codifica della voce e dell’audio sono stati messi della connessione di rete. a confronto con gli standard finora normalizzati. Per integrare MPEG-4 nell’ambiente specifico, l’interfaccia DAI costituisce il punto di riferimento in 4.3.1 Suono naturale corrispondenza del quale è possibile accedere ai flussi elementari come flussi a pacchetti sincronizzati sullo MPEG-4 standardizza la codifica audio del suono strato. L’interfaccia di rete DMIF, (DNI - DMIF naturale con ritmi binari che vanno da 2 a 64 kbit/s e Network Interface), specifica le modalità secondo le oltre (figura 5). Quando è consentita la codifica a quali i flussi a pacchetti SL (Syncronization Layer) o i velocità variabile, è possibile anche la codifica con flussi del FlexMux possono essere prelevati dallo meno di 2 kbit/s, ad esempio, con una velocità di strato TransMux, che è l’interfaccia verso le funziona- trasmissione media di 1,2 kbit/s. Lo standard AAC è lità di trasporto non definite da MPEG. parte dell’insieme di strumenti MPEG-4. Lo standard MPEG-4 definisce la sintassi della stringa di bit e i 4.3 Codifica degli oggetti audio

La codifica MPEG-4 degli Comunicazione oggetti audio mette a disposi- sicura via Telefonia Internet ISDN zione strumenti per la rappre- satellite cellulare sentazione sia di suoni naturali 2 4 6 8 10 12 14 16 24 ritmo binario (kbit/s) 32 48 64 - come la voce e la musica - sia sintetici (come note MIDI o grafica 3D). La rappresenta- zione dei suoni sintetici può Codificatore scalabile essere ricavata da stringhe di Conversione caratteri o dalle cosiddette testo-voce descrizioni degli strumenti e da parametri di codifica che Codificatore della voce consentono di ottenere effetti come il riverbero e l’effetto spaziale. La rappresentazione Codifica audio generale dei suoni naturali fornisce la 4 kHz 8 kHz Banda passante audio tipica 20 kHz compressione e altre funzio- nalità, come la scalabilità, cioè la possibilità di avere un audio Figura 5 Schema a blocchi generale di MPEG-4 Audio. intelligibile da una porzione

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 91 Chiariglione • Lo standard MPEG-4 processi di decodifica per i vari strumenti. Per otte- 4.4.2 Oggetti sintetici nere la migliore qualità audio sull’intera gamma di velocità di trasmissione e, allo stesso tempo, per Gli oggetti sintetici costituiscono un sottoinsieme fornire funzionalità extra, le tecniche di codifica della della più vasta classe di immagini generate da voce e quelle di codifica dell’audio in generale sono computer, ad esempio: state integrate in una struttura comune. • rappresentazione parametrica della faccia e del La figura 5 mostra come si possono coprire le corpo umano oppure sequenze di animazione diverse velocità di trasmissione. della faccia e del corpo umano; • codifica statica e dinamica dei singoli tasselli con 4.3.2 Suono sintetico corrispondenza della trama; • codifica della campitura per le applicazioni dipen- Sono disponibili due tipi di audio sintetico: voce e denti dal punto di vista dell’osservatore. musica. Voce. Le velocità di trasmissione dei codifica- 4.4.2.1 Animazione della faccia tori TTS (Text To Speech), comprese tra 200 bit/s e 1,2 kbit/s, consentono a una stringa di ingresso even- La faccia è un oggetto suscettibile di essere scom- tualmente corredata di parametri prosodici (profilo, posto in maniera geometrica per essere restituito sullo durata del fonema …) di generare una voce sintetica schermo prima di animarlo. Forma, campitura ed intelligibile. È anche fornita la generazione di para- espressioni della faccia sono in genere controllate metri che possono essere utilizzati per consentire la dalle sequenze contenenti i dati relativi alle serie di sincronizzazione con un’animazione facciale associata, parametri di definizione facciale FDP (Facial Defini- l’utilizzo di linguaggi internazionali per il testo e di tion Parameter) e di parametri di animazione facciale simboli internazionali per i fonemi. Sono utilizzati FAP (Facial Animation Parameter). All’atto della altri marcatori per raccogliere le informazioni di costruzione, l’oggetto “faccia” contiene un viso gene- controllo contenute nel testo e per inviarle ad altri rico con un’espressione neutra. Esso è inoltre in grado componenti in modo da sincronizzare il testo con di ricevere immediatamente dalla sequenza di bit i quello sintetizzato. Si noti che MPEG-4 fornisce parametri di animazione che lo rendono vivo: un’interfaccia standard per il funzionamento con il l’espressione, la voce ... I parametri di definizione codificatore TTS, ma non un sintetizzatore. ricevuti consentono di trasformare la faccia generica Musica. Gli strumenti audio strutturati decodifi- in una particolare, definita da forma e, se necessario, cano i dati di ingresso e producono suoni in uscita. da una campitura propria. Questa decodifica viene guidata da un linguaggio speciale di sintesi detto SAOL (Structured Audio Orche- 4.4.2.2 Maglie animate bidimensionali stra Language) standardizzato da MPEG-4. Questo linguaggio viene utilizzato per definire un’“orchestra” Una maglia (mesh) a due dimensioni è una suddivi- fatta di “strumenti” (scaricati nel flusso di dati, non sione di una regione piana bidimensionale negli definiti dal terminale) che generano ed elaborano i elementi poligonali costituenti. I vertici degli dati di controllo. elementi poligonali sono detti punti nodali del reti- MPEG-4 non standardizza “un metodo” di sintesi, colo. MPEG-4 considera solo le maglie in cui gli ma piuttosto un metodo per descrivere la sintesi. elementi sono triangoli. Con maglia bidimensionale Qualsiasi metodo di sintesi del suono, attuale o dinamica si indicano le informazioni relative alla futuro, può essere descritto in SAOL. geometria e al movimento di tutti i nodi di una maglia bidimensionale nell’arco dell’intervallo temporale 4.4 Codifica di Oggetti Video preso in considerazione. Un esempio di maglia bidi- mensionale è riportato in figura 6. Deformando la Gli oggetti video possono essere di origine natu- maglia, il pesce può essere animato in modo molto rale o sintetica.

4.4.1 Campitura, immagini e video naturali

Gli strumenti per la rappresentazione di oggetti video naturali nella standard video MPEG-4 forni- scono tecniche di base standardizzate che consen- tono un’efficace memorizzazione, trasmissione e manipolazione di campiture, immagini e dati video utilizzabili in ambienti multimediali. Questi stru- menti devono permettere la decodifica e la rappre- sentazione di unità elementari di immagini e video, dette “oggetti video” o VO (Video Object). Un esempio di VO potrebbe essere costituito da una persona che parla (senza sfondo) che può quindi essere composta con altri AVO (Audio-Visual Object) per creare una Figura 6 Modellazione dell’oggetto video “Abramide” scena. Le usuali immagini rettangolari sono un caso mediante una maglia bidimensionale. particolare di questi oggetti.

92 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Chiariglione • Lo standard MPEG-4 efficace e può essere fatto “nuotare”. Inoltre, sul trasmessi al ricevitore. Nel ricevitore è così possibile pesce può essere proiettato un logo che può essere ricostruire l’immagine dello sfondo per ciascun foto- animato e mosso congiuntamente al pesce. gramma della sequenza basata sull’elaborazione del panorama. L’oggetto in movimento in primo piano è 4.4.2.3 Scalabilità dipendente dalla visuale trasmesso separatamente come oggetto video di forma arbitraria. Il ricevitore compone insieme l’im- La scalabilità dipendente dalla visuale tiene conto magine in primo piano e quella dello sfondo per rico- della posizione di osservazione nel mondo tridimen- struire ogni singolo fotogramma. sionale virtuale allo scopo di trasmettere solo l’infor- mazione più visibile. Viene perciò trasmessa solo una frazione dell’informazione, in funzione della geome- tria dell’oggetto e dello spostamento del punto di osservazione. Questa frazione è calcolata sia dal lato codificatore sia da quello del decodificatore. Questo approccio consente di ridurre considerevolmente la quantità di informazioni trasmesse tra un database remoto e l’utilizzatore, nel caso in cui sia disponibile un canale di ritorno.

4.4.3 Ausilio alle funzionalità convenzionali, basate sul contenuto

Lo standard video MPEG-4 consente di decodifi- care immagini fisse e video aventi sia la forma rettan- Figura 8 Esempio di codifica di una sequenza video golare convenzionale sia una forma qualsiasi. Questo con tecnica di sovrapposizione di un’immagi- concetto è mostrato nella figura 7. ne in movimento su una fissa.

Nucleo del codificatore MPEG-4 VLBV 4.4.4 Codifica delle campiture e delle immagini fisse Piano Movimento Campitura Flusso dell’oggetto (MV) (DCT) binario MPEG-4 permette un’efficace codifica delle video (Simile al H.263/MPEG-1) campiture video e delle immagini fisse con il modo texture. Questo modo si basa su un algoritmo wavelet Codificatore generico MPEG-4 zerotree che garantisce un’efficacia di codifica molto elevata in un’ampia gamma di velocità di trasmis- Piano Forma Movimento Campitura dell’oggetto (MV) (DCT) Flusso sione. Oltre all’efficacia di un’elevata compressione, video binario esso offre anche una scalabilità sia spaziale (fino a 11 livelli) sia di qualità (continua); inoltre essa permette la codifica di oggetti di forma arbitraria. La formula- zione wavelet consente la codifica della sequenza Figura 7 Codificatore di base VLBV (Very Low Bitrate scalabile sotto forma di una piramide di risoluzione Video) e codificatore MPEG-4 generico. dell’immagine per la progressiva trasmissione e il miglioramento temporale delle immagini fisse. Il ramo superiore della figura rappresenta un Questa tecnologia consente alla scalabilità della riso- normale codificatore video, quale quello indicato luzione di adattarsi ad un’ampia gamma di condizioni nella Raccomandazione ITU-T H.263, mentre nel di osservazione tipiche delle applicazioni interattive e ramo inferiore viene indicata l’estensione alla codifica alla mappatura delle immagini nei mondi virtuali bi e per oggetti. tridimensionali. La figura 8 mostra invece il concetto che sta alla base della codifica di una sequenza video MPEG-4 4.4.5 Codifica scalabile di oggetti video utilizzando un’immagine panoramica. Si assume che l’oggetto in primo piano (il tennista, immagine in alto MPEG-4 permette la codifica di immagini e a destra) possa essere separato dallo sfondo e che oggetti video con scalabilità spaziale e temporale, sia l’immagine del panorama possa essere estratta dalla aventi la tradizionale forma rettangolare sia una forma sequenza prima della codifica. (Un panorama in fase arbitraria. La scalabilità si riferisce alla capacità di di elaborazione è un’immagine fissa che descrive decodificare solo una parte della sequenza di dati e di sotto forma di immagine statica il contenuto dello ricostruire immagini o sequenze di immagini con: sfondo su tutti i fotogrammi della sequenza). La • una ridotta complessità del decodificatore e quindi grande immagine panoramica viene trasmessa al rice- qualità più bassa; vitore solo una volta come primo fotogramma della • una ridotta risoluzione spaziale; sequenza per descrivere lo sfondo; il resto dell’imma- • una ridotta risoluzione temporale; gine è memorizzato in un apposito buffer del decodi- • eguale risoluzione spaziale e temporale, ma di ficatore. In ciascun fotogramma successivo solo i para- qualità più bassa. metri della telecamera relativi allo sfondo vengono Queste funzioni sono richieste per la codifica

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 93 Chiariglione • Lo standard MPEG-4 progressiva delle immagini e del video su reti etero- un oggetto, il renderlo visibile o invisibile, la varia- genee, così come per applicazioni nelle quali il ricevi- zione delle dimensioni dei caratteri di un testo sinte- tore non deve o non è in grado di visualizzare imma- tico possono essere ottenute operando sugli oggetti gini o sequenze video a piena risoluzione o alla presenti nel terminale. Questo tipo di interazione non massima qualità. Questo caso si verifica, ad esempio, richiede di essere standardizzato. L’interazione con il quando è limitata la potenza di elaborazione o la riso- server richiede invece la definizione di un protocollo luzione video. di colloquio tra l’utilizzatore ed il server. Per la decodifica delle immagini fisse, lo standard MPEG-4 offre una scalabilità spaziale con un 4.7 Identificazione e protezione dei Diritti di Proprietà massimo di 11 livelli di granularità e una scalabilità Intellettuale legati al contenuto della qualità fino a livello di bit. Per le sequenze video sono gestiti fino ad un massimo di 3 livelli di MPEG-4 fornisce meccanismi per la protezione granularità. dei diritti di proprietà intellettuale, cioè degli IPR (Intellectual Property Rights). Questo obiettivo è 4.4.6 Robustezza in ambienti soggetti ad errori raggiunto incorporando negli oggetti codificati una serie opzionale di dati identificativi della proprietà MPEG-4 offre una robustezza e una capacità di intellettuale IPI (Intellectual Property Identification), recupero degli errori tali da consentire l’accesso a che hanno informazioni relative al contenuto e punta- immagini o ad informazioni video per un’ampia tori ai possessori dei diritti. I dati, se presenti, fanno gamma di mezzi di trasmissione e di memorizza- parte di un descrittore di flusso elementare che zione di massa. In particolare, a causa della rapida descrive il flusso di dati associato ad un oggetto. L’as- espansione delle comunicazioni mobili, è estrema- segnazione di questa serie di dati consente di realiz- mente importante che l’accesso alle informazioni zare meccanismi per il controllo, la sorveglianza, la audio e video sia disponibile attraverso questo tipo fatturazione e la protezione contro la copiatura. di reti. È quindi necessario di utilizzare algoritmi Diverso è il caso in cui gli oggetti stessi sono stati di compressione audio e video in ambienti soggetti protetti con algoritmi di cifratura IPMP (Intellectual a errori a basse velocità di trasmissione (inferiori a Property Management and Protection). MPEG-4 64 kbit/s). consente di utilizzare sistemi IPMP specifici per un dato dominio, ma non standardizza i sistemi IPMP 4.5 Descrizione della scena stessi.

Oltre a permettere la codifica degli oggetti indivi- 4.8 Informazioni relative al contenuto di un oggetto duali, MPEG-4 fornisce anche gli strumenti per comporre una serie di tali oggetti in una scena. Le MPEG-4 consente di associare ad un oggetto informazioni necessarie per la composizione costitui- informazioni relative al suo contenuto. Gli utilizzatori scono la descrizione della scena, che viene codificata dello standard possono usare questa sequenza OCI e trasmessa con gli oggetti. (Object Content Identifier) per inviare informazioni di Per facilitare lo sviluppo di strumenti di creazione, testo insieme al contenuto MPEG-4. È inoltre possi- manipolazione e interazione, le descrizioni delle bile classificare il contenuto secondo tabelle prestabi- scene sono codificate indipendentemente dagli lite, definite al di fuori di MPEG. oggetti primitivi. Particolare cura viene riservata all’i- dentificazione dei parametri relativi alla descrizione della scena. Questo è fatto differenziando i parametri 5. Profili in MPEG-4 utilizzati per migliorare l’efficienza della codifica di un oggetto (ad esempio, i vettori di movimento negli MPEG-4 offre un’ampia serie di strumenti per la algoritmi di codifica video) e quelli utilizzati per codifica di oggetti audio-video. Per consentire l’effi- modificare un oggetto (ad esempio, la posizione di cace introduzione dello standard, sono stati identifi- questo in una scena). Poiché MPEG-4 consente la cati sottoinsiemi degli strumenti di sistema, video e modifica di quest’ultima serie di parametri senza audio MPEG-4, che possono essere utilizzati per dover decodificare gli stessi oggetti primitivi, i para- applicazioni specifiche. Questi sottoinsiemi, detti metri sono inseriti nella descrizione della scena e non profili, limitano il numero ed il tipo di strumenti che negli oggetti primitivi. un decodificatore deve utilizzare. Per ciascuno di questi Profili sono stati definiti uno o più livelli, che 4.6 Interazione con l’utilizzatore limitano la complessità di calcolo richiesta. L’ap- proccio è simile a quello di MPEG-2 Video, in cui la MPEG-4 consente all’utilizzatore di interagire con combinazione più nota di Profilo/Livello è Main il contenuto presentato. Questa interazione può Profile @ Main Level. Una combinazione Profilo @ essere suddivisa in due categorie principali: lato Livello consente ad un costruttore di terminali di terminale e lato server. L’interazione lato terminale realizzare solo la parte dello standard necessario, pur comporta la manipolazione del contenuto, effettuata mantenendo l’interoperabilità con gli altri dispositivi localmente sul terminale a disposizione dell’utilizza- MPEG-4 che fanno parte della stessa combinazione tore e può essere di diversi tipi. In particolare, la e, allo stesso tempo, di verificare se i dispositivi modifica di un attributo di un nodo che descrive una MPEG-4 sono conformi allo standard (verifica di scena, ad esempio il cambiamento della posizione di conformità).

94 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Chiariglione • Lo standard MPEG-4

LO STANDARD MPEG

Questo è il testo che compare in tutti i moduli software sviluppati. Nel testo va sostituito con lo specifico standard e inoltre = First Name, = Last name, = Company Name.

“This software module was originally developed by () and edited by (), (), … in the course of development of the . This software module is an implementation of a part of one or more tools as specified by the . ISO/IEC gives users of the free license to this software module or modifications thereof for use in hardware or software products claiming conformance to the . Those intending to use this software module in hardware or software products are advised that its use may infringe existing patents. The original developer of this software module and his/her company, the subsequent editors and their companies, and ISO/IEC have no liability for use of this software module or modifications thereof. Copyright is not released for non conforming products. retains full right to use the code for its own purpose, assign or donate the code to a third party and to inhibit third parties from using the code for non conforming products. This copyright notice must be included in all copies or derivative works. Copyright Ó 199_”.

6. La versione 2 di MPEG-4 plicazione stessa. Combinando le informazioni multimediali MPEG-4 con un codice eseguibile Quanto descritto finora costituisce la cosiddetta sicuro, i creatori del contenuto possono incorporare versione 1 dello standard MPEG-4: un robusto complessi meccanismi di controllo e di elaborazione insieme di tecnologie la cui maturità fu decisa di dati nel contenuto in modo da poter gestire in nell’ottobre del 1998, quando la versione 1 fu appro- maniera sofisticata lo svolgimento della sessione vata. Queste tecnologie già soddisfano un largo audio-video. spettro di requisiti e consentono di realizzare signifi- cative applicazioni; altre tecnologie tuttavia sono 6.2 Video state standardizzate con la versione 2 che sarà appro- vata a dicembre 19993. La parte video dello standard MPEG-4 è stata dotata di strumenti relativi ai campi trattati qui di 6.1 Sistemi seguito.

La versione 2 dello standard MPEG-4 estende la 6.2.1 Video naturale versione 1 per trattare problemi quali l’interazione, il supporto Java (MPEG-J) ed un formato di file per la • maggiore flessibilità nella codifica scalabile basata memorizzazione del contenuto MPEG-4. sugli oggetti; • maggiore efficienza di codifica, specialmente per 6.1.1 Formato di file MPEG-4 applicazioni a velocità di trasmissione molto basse che richiedono decodificatori semplici; Il formato di file MP4 è studiato per contenere le • maggiore robustezza agli errori. informazioni multimediali di una presentazione MPEG-4 in un formato flessibile, estendibile e che 6.2.2 Animazione del corpo faciliti l’interscambio, la gestione, l’editing e la presentazione del contenuto. La presentazione può Il corpo è un oggetto in grado di produrre modelli essere “locale” rispetto al sistema che la contiene o virtuali e animazioni sotto forma di serie di maglie attraverso una rete o un altro meccanismo di poligonali tridimensionali pronte per la visualizza- trasporto. Il progetto si basa sul formato QuickTime® zione sullo schermo. Per il corpo vengono definite di Apple Computer Inc. due serie di parametri: l’insieme di parametri di definizione del corpo, BDP (Body Definition Para- 6.1.2 MPEG-J meter) e l’insieme di parametri di animazione del

In MPEG-J sono definite delle API (Application Programming Interface) per l’interazione dei disposi- tivi MPEG-4 con il codice Java che fa parte dell’ap- (3) Quest’articolo è stato redatto in giugno del 1999 (n.d.r.).

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 95 Chiariglione • Lo standard MPEG-4 corpo, BAP (Body Animation Parameter). L’insieme • descrizione testuale di partenza; BDP definisce l’insieme di parametri per trasformare • realizzazione software del prototipo; il corpo generale in uno personalizzato con superficie, • ottimizzazione del software; dimensioni e in via opzionale campiture (esattamente • traduzione dal software al testo. come per la faccia) proprie. I parametri BAP, se corret- In MPEG-1 e MPEG-2 solo la traduzione testuale tamente interpretati, producono risultati di alto è diventata standard, ha cioè valore normativo. Lo livello, ragionevolmente simili in termini di atteggia- scrivente si chiese allora se piuttosto non convenisse mento e animazione del corpo su differenti modelli, dare anche lo status di standard al software ottimiz- senza la necessità di una taratura iniziale del modello. zato, dando per scontato che, al momento, era ancora indispensabile attribuire valore normativo anche alla 6.2.3 Codifica di maglie tridimensionali parte testuale. Dietro queste considerazioni in realtà si celavano La versione 2 di MPEG-4 fornisce una serie di anche altri obiettivi: strumenti per la trasmissione codificata degli a) la necessità di non disperdere preziose energie elementi dei modelli a tre dimensioni. Le caratteri- costringendo tutti i partecipanti a realizzare la stiche della codifica di questi modelli includono: piattaforma di simulazione codificatore-decodifica- • la codifica di maglie tridimensionali generiche; tore, in quanto l’ambito di MPEG-4 era molto più • la scalabilità del livello di dettaglio o LOD (Level of ampio di quello relativo ai due precedenti stan- Detail) utile quando il punto di vista di un oggetto dard. Se si fosse realizzata una singola piattaforma si avvicina; si sarebbero liberate cospicue risorse per l’ottimiz- • le maglie tridimensionali geometriche progressive. zazione delle varie componenti; b) favorire la collaborazione tra i partecipanti, utiliz- 6.3 Audio zando lo spirito gregario dei tecnici informatici, quando questi lavorano su un codice sorgente La versione 2 di MPEG-4 gestisce le seguenti condiviso; funzioni audio addizionali: c) aumentare il controllo sulla qualità dello standard • la capacità di recupero dell’errore; agendo non solo sul testo ma anche sulla sua • effetti di audio spazializzato; realizzazione software; • la codifica audio con basso ritardo. d) aumentare soprattutto, infine, le prospettive di adozione dello standard facendo in modo che l’in- 6.4 DMIF dustria disponesse di una realizzazione software completa dello standard. La versione 2 del DMIF (Delivery Multimedia Inte- Con una buona dose di arm-twisting attuata sugli gration Framework) risponde alle seguenti esigenze: elementi più conservatori di MPEG (ad esempio un • l’estensione del DMIF all’impiego con sistemi di grosso costruttore europeo di apparati di telecomuni- radiomobile; cazione) lo scrivente riuscì a far passare il principio • la definizione della QoS nel caso di perdita di che portò ad una realizzazione “sui generis” di un unità di accesso e di ritardo sulla DAI; progetto OSS (Open Source Software). • la possibilità di avere connessioni con livelli di Più precisamente è stato deciso che: QoS eterogenee concordati tra le parti; • qualsiasi componente normativa (decoder) e infor- • le funzionalità del terminale e del server comple- mativa (encoder) dello standard deve essere realiz- tamente simmetriche; zata in software. Questo significa che chi fa una • le connessioni da terminale a terminale anche proposta deve fornire il codice sorgente e rilasciare attraverso reti eterogenee. il copyright del codice all’ISO, pur conservandone la disponibilità. L’ISO fornisce a richiesta licenza gratuita dell’uso del codice anche per utilizzi 7. Il software di MPEG-4 come Open Source commerciali in prodotti che sono conformi allo Software (OSS) standard. La licenza per i brevetti è ovviamente esclusa e va ottenuta a parte; Nel 1996 allo scrivente apparve chiaro che • per ogni sezione dello standard è individuato un MPEG-4 sarebbe stato uno standard diverso da gestore del codice: così, ad esempio, Microsoft per MPEG-1 ed MPEG-2. Gli strumenti software, i soli il video in C++; il progetto MoMuSys per il video in usati, e con un approccio del tutto innovativo, per lo C; Fraunhofer per l’audio naturale; MIT per Struc- sviluppo di questi due standard, avrebbero continuato tured Audio (audio sintetico); ETRI per l’inter- a giocare un ruolo fondamentale nello sviluppo di faccia Text-to-Speech; Optibase per il cosiddetto MPEG-4, ma le realizzazioni software sarebbero state Core (la parte di codice su cui si innestano tutti i prevalenti rispetto a quelle hardware tipiche delle media decoder), Apple per il cosiddetto MPEG-4 prime fasi di MPEG-1 e MPEG-2 (questo non è più File Format, IBM ed EPFL per parti diverse del così vero oggi, visto il gran numero di realizzazioni codificatore di maglie tridimensionali; puramente software di questi due standard ad • per ogni sottosezione è individuato un responsabile esempio per l’ambiente dei personal computer). A della gestione degli esperimenti che portano all’ac- questo punto lo scrivente si pose il quesito: se aveva cettazione o al rifiuto di un particolare strumento ancora senso continuare con i passi fin allora seguiti di codifica. Il risultato è integrato nel codice dal per gli altri standard e cioè: responsabile di tutto il codice di quella parte;

96 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Chiariglione • Lo standard MPEG-4

• a differenza dei progetti sugli OSS tradizionali, scrivente ha lanciato la proposta di un nuovo standard possono partecipare al progetto solo i membri a cui è già stato dato il nome: MPEG-21. MPEG e ciascuno di essi può segnalare la presenza di inconvenienti sul codice o fornire La biografia di Leonardo Chiariglione è riportata a pagina 85. versioni ottimizzate. Questa procedura può appa- rire una limitazione, ma è giustificata dalla diffe- renza rispetto ad altri progetti OSS: il far “passare” una porzione di codice piuttosto che un’altra può comportare la presenza o l’assenza di un certo AAC Advanced Audio Coding brevetto, spesso l’unico incentivo, visto che AAL ATM Adaptation Layer MPEG non è un “Ente di beneficenza”, per far API Application Programming Interface lavorare qualche tecnico che lavora per un’azienda ATM Asynchronous Transfer Mode allo sviluppo dello standard; AVO Audio-visual Object • per i media decoder, dopo lo sviluppo di una BAP Body Animation Parameter versione con il codice sorgente, sono state accet- BDP Body Definition Parameter tate donazioni del codice oggetto in forma di DLL CATV Community Antenna Television (Dynamic Link Library) con interfacce normalizzate CELP Code Excited Linear Prediction per permettere ai partecipanti di avere dimostra- DAB Digital Audio Broadcasting zioni in tempo reale dello standard. Questa proce- DAI DMIF Application Interface dura è stata, ad esempio, seguita per il video (da DLL Dynamic Link Library Deutsche Telekom) e per l’audio (da Fraunhofer); DMIF Delivery Multimedia Integration • con le stesse modalità sono stati resi disponibili in Framework maniera gratuita da IBM e da ENST due prototipi DNI DMIF Network Interface di strumenti di authoring per sviluppare applicazioni DSL Digital Subscriber Line MPEG-4 da utilizzare nei programmi di decodifica. ES Elementary Stream La valutazione dell’esperienza è quindi decisa- FAP Facial Animation Parameter mente positiva. Una limitazione è naturalmente FDP Facial Definition Parameter dovuta alla partecipazione al progetto OSS, permessa FTP File Transfer Protocol solo a quanti hanno aderito a MPEG; ma questo IP Internet Protocol vincolo non è in fondo molto importante se si pensa IPI Intellectual Property Identification all’elevato numero di partecipanti. IPMP Intellectual Property Management and Protection IPR Intellectual Property Rights 8. Conclusioni ISAN International System Audio-visual Numbering L’approvazione di MPEG-4 è giunta in un ISRC International Standard Recording momento chiave di sviluppo delle telecomunicazioni. Code Da una parte l’impetuoso sviluppo della telefonia LOD Level of Detail mobile suggerisce di aggiungere altri media quali il MIDI Musical Instrument Digital Interface video. MPEG-4 è stato progettato per resistere alle NADIB Narrow Band Digital Broadcasting severe condizioni di errore dei canali mobili e infatti OCI Object Content Identifier numerosi prodotti sono stati già annunciati. Da OSS Open Source Software un’altra il Web presenta sempre nuove occasioni per PES Packetised Elementary Streams offrire servizi innovativi: oggi la vendita di musica in PSTN Public Switched Telephone Network forma protetta, domani spazi di incontri virtuali popo- QoS Quality of Service lati da avatar, dopodomani ancora portali con inter- RTP Real Time Protocol facce d’accesso multimodali. Infine l’istallazione di SAOL Structured Audio Orchestra Language xDSL dà finalmente la possibilità di portare l’infor- SL Syncronization Layer mazione video agli utenti Internet: naturalmente non TTS Text To Speech il film che gli utenti continueranno a vedere da satel- UDP User Datagram Protocol lite o da CATV, ma applicazioni multimediali interat- UMTS Universal Mobile Telecommunication tive quali, ad esempio, la presentazione di prodotti, la System pubblicità personalizzata, siti Web multimediali creati URL Universal Resource Locator da utenti comuni. Si è in presenza oggi di un fervore VLBV Very Low Bitrate Video di iniziative nell’industria per sviluppare prodotti e VO Video Object servizi che mirano a tutte queste applicazioni e ad VQ Vector Quantisation altre ancora. Lo CSELT, che ha presidiato lo sviluppo VRML Virtual Reality Modeling Language dello standard e sviluppato alcuni prodotti è diventato uno dei punti di riferimento di questi sviluppi. Nel frattempo MPEG non è rimasto fermo. Lo sviluppo dello standard MPEG-7, per l’indicizzazione [n.d.r.] Ci auguriamo che Leonardo Chiariglione voglia automatica e la ricerca di informazione audio e video continuare a tenerci al corrente con nuovi articoli su procede a tappe forzate con l’obiettivo di una appro- questi eccitanti sviluppi innovativi. vazione finale a settembre del 2001. A ottobre 1999 lo

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 97 Conferenze

L’incontro annuale pevolezza che nel periodo transitorio è neces- sario garantire l’interoperabilità tra architetture sul futuro delle TLC e tecnologie di reti differenti, in modo da sal- vaguardare gli investimenti già effettuati. Molti autori hanno perciò affrontato il nodo cruciale riguardante la realizzazione di sistemi di gestione adeguati a una rete molto evolu- FITCE ’99 “Networking the future” tiva. In questo contesto è stata posta una parti- colare attenzione al mercato, che si è manife- Utrecht, 24-28 agosto 1999 stata attraverso l’individuazione sia dei possi- bili motori dello sviluppo del mercato sia delle opportunità di business già presenti e ancora Antonino Calantoni, Claudio Crociati, non completamente sviluppate. Giuseppe Selvaggi

“BENVENUTI A UTRECHT. UNA CITTÀ DOVE 2. Cosa è emerso nel Congresso PASSATO E PRESENTE VIVONO INSIEME IN UN’IN- TERESSANTE ATMOSFERA DA VIVERE E DA Numerose sono state le conclusioni emerse GUSTARE”. QUESTO È STATO IL SUGGESTIVO nelle quarantadue memorie presentate nelle SALUTO CHE HA ACCOLTO I 520 PARTECIPANTI tredici sessioni in cui è stato organizzato il AL 38° CONGRESSO FITCE CHE HA AVUTO Congresso. In questa nota, nell’ambito di cia- LUOGO A UTRECHT DAL 24 AL 28 AGOSTO 1999 scuna sessione, è stato dato un maggior spazio SUL TEMA “NETWORKING THE FUTURE”. alle presentazioni relative ai contributi più significativi al tema in esame. 1. Considerazioni iniziali 2.1 Convergenza tra fonia e dati Oltre al passato e presente, per parafrasare il benvenuto di apertura, la visione del futuro è La memoria The Internet: Business Efficiencies of stata mostrata dai relatori provenienti da Paesi Merged Voice and Data Communications ha aperto europei e per la prima volta dagli Stati Uniti, i lavori della sessione introduttiva Voice/Data che hanno fornito il loro punto di vista sui Convergence del 38° Congresso FITCE. Il prossimi sviluppi delle Telecomunicazioni, lavoro, per la prima volta nella storia del ben sapendo che il successo nel mondo com- Congresso, è stato presentato da due relatori Un canale di petitivo delle TLC è sempre più legato alla Utrecht. In questa provenienti dagli Stati Uniti, Francis Pereira e capacità di vedere quello che ancora non c’è! città sono state Elizabeth Fife dell’Università di Southern La rete di telecomunicazione ha costituito il tenute le 38° California. La memoria presenta, in termini cardine attorno al quale sono stati sviluppati i Giornate Europee numerici, il business di alcune aziende ameri- diversi temi affrontati dagli autori delle memo- delle cane che fanno di Internet un protagonista del rie: anzitutto la rete vista dal lato degli investi- Telecomunicazioni. proprio successo. Gli autori hanno sottolineato menti che devono essere mirati a sfruttare le la necessità che, sotto la spinta dell’innova- reali opportunità di business e quindi devono zione e in particolare della convergenza tra essere orientati a soddi- fonia e dati, siano rivisti sfare l’insieme delle esi- la struttura ed i processi genze già espresse e aziendali per orientarsi quelle che ancora non verso la realtà del nuovo hanno avuto modo di mercato. manifestarsi. Questo Le memorie Voice Over nuovo approccio richiede IP for Corporate Users di un riesame della rete Edwin van Tricht e Cor dopo l’introduzione di Quist della KPN nuove tecnologie - tra le Research e Feasibility of quali IP gioca un ruolo Non Intrusive Monitoring centrale - con l’obiettivo of Voice Call Quality in di pervenire ad un’unica Internet Telephony di piattaforma di rete mul- Alwyn Lewis e Simon tiservizi ma con la consa- Broom della British

98 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Conferenze

Telecommunications plc, presentate dopo la minali. relazione introduttiva, analizzano le problema- Il sistema UMTS garantirà, in ogni ambiente, tiche tecniche della convergenza tra la voce e i servizi di fonia e di dati a differenti categorie dati e successivamente hanno concentrato l’at- di utenza mobile e con diverse caratteristiche tenzione al trasporto della Voce su IP (VoIP) e di traffico e di mobilità. alle possibili tecniche di monitoraggio non Il sistema dovrà, inoltre, essere in grado di intrusivo della qualità del servizio fonico su IP. offrire prestazioni - in termini di qualità e di Sono stati presentati dagli autori diversi possi- capacità trasmissive - paragonabili a quelle bili campi di impiego di questa tecnologia, tra i della rete fissa e ad altre specifiche dell’utenza quali ad esempio VoIP su LAN, ovvero VoIP su mobile. WAN; sono state poi sottolineate tutte le limi- I servizi offerti copriranno una vasta gamma tazioni di funzionamento in termini qualitativi di possibilità, sino a comprendere, ad esem- che la fonia su IP oggi ancora comporta. pio, quelli caratterizzati da velocità di cifra Va però ricordato che questo costituisce l’o- pari a 2 Mbit/s. biettivo a cui tendere: la possibilità di realiz- La tecnica di accesso prevista per il sistema zare su un’unica piattaforma di rete che vede UMTS è la CDMA (Code Division Multiple l’IP come protocollo, una molteplicità di ser- Access), attraverso la quale tutte le chiamate in vizi finora forniti da reti distinte ed a cui poter corso, in una determinata area geografica, pos- accedere da punti differenti e con diverse sono utilizzare l’intera banda a disposizione e modalità (fissa o mobile). per un qualunque intervallo di tempo, potendo essere distinte dal particolare codice 2.2 Comunicazioni mobili con cui sono state allocate in frequenza. Questa tecnica di accesso permette di condivi- Nel corso della sessione Mobile Communication, e in particolare con la memoria introduttiva Towards the CELLULAR CORDLESS JAPAN USA EUROPE EUROPE USA JAPAN Needs of Third-Generation Systems: Planning the Evolution of The GSM NMT 480 TACS AMPS CTO...3 Platform di Wolfgang Groenen della NMT 900 NET C Lucent Technologies, è stato presen- tato il mercato - oggi in grande espan- RADIOCOM FIRST sione - della telefonia mobile metten- GENERATION do in evidenza la crescita esponenzia- le degli utilizzatori della rete GSM e degli altri standard finora disponibili D-AMPS IS-54 DECT TACS PHS CDMA IS-95 GSM 900 PAGING DECT sul mercato, prima di arrivare ai siste- PACS PHS mi radiomobili di terza generazione: PDC l’UMTS (Universal Mobile GSM 1900 GSM 1800 Telecomunication System). MSS LEOS, MEOS SECOND Gli autori sono partiti da un’analisi GENERATION sulle necessità non ancora soddi- sfatte dalla rete GSM prima di svi- luppare un nuovo sistema in grado di recepirle e in grado anche di adat- tarsi alla continua crescita e variabi- J-FLMPTS lità della domanda finale (figura 1). SATELLITE L’idea di fondo del progetto UMTS UMTS IMT 2000 FAMILY THIRD prevede di unificare (con un dato CONCEPT GENERATION livello di integrazione) i diversi IMT = International Mobile Telecommunications sistemi esistenti, in modo da J-FLMPTS = Japan-Future Land Mobile Public Telecommunications System disporre di un’unica interfaccia radio L/MEOS = Low/Medium Earth Orbit Satellite MSS = Mobile Satellite System che consenta a un utente l’accesso a PACS = Personal Access System una piattaforma di rete, attraverso Fonte: Proceedings FITCE 1999. Wolfang Groenen: pagina 22. un unico terminale, in grado di for- nire tutti i servizi concordati tra i Figura 1 Evoluzione verso i sistemi radiomobili di terza generazione. singoli fornitori e gli utilizzatori ter-

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 99 Conferenze

dere l’intero spettro radio da parte di tutti gli nica piattaforma di rete dove convergeranno utenti nelle singole celle e non richiede nes- dati, fonia e servizi multimediali; essa per- suna pianificazione delle frequenze; aumen- mette di muoversi verso le Comunicazioni tano così le prestazioni dei sistemi mobili in Personali, vale a dire la possibilità di disporre termini di densità d’utenza servita e di flessi- di quei servizi di telecomunicazioni definiti in bilità nell’assegnazione delle risorse, in quanto sede di contratto col gestore, indipendente- la capacità del sistema dipende solo dall’inter- mente da tipo, punto e modalità di accesso alla ferenza prodotta da ogni singola comunica- rete. zione. Nell’ambito di questa sessione è stata anche trattata l’evoluzione delle tecnologie di tra- 2.3 Gestione della Rete sporto in particolare nelle memorie Network Evolution Towards the Optical Network presen- La terza sessione Managing the Network ha tata da Eugenio Stefanotti e Claudio affrontato il problema della gestione della rete Chiarenza, entrambi della Italtel, e The evolu- multiservizio, individuando con questa tema- tion of the Optical Transport Network proposta da tica uno degli obiettivi di maggior rilievo dei Mario Pagani dell’Alcatel. gestori di telecomunicazioni. In entrambe le memorie i relatori hanno sotto- La continua evoluzione dei servizi e delle pos- lineato come la necessità di disporre di bande sibilità tecnologiche richiede, infatti, una sempre più ampie sia uno degli elementi di gestione dinamica e agevole della rete consen- maggior interesse per i gestori di reti di teleco- tendo altresì ai gestori delle reti di telecomuni- municazioni, e hanno individuato nella gerar- cazione il massimo impiego delle infrastrutture chia sincrona il miglior candidato a rispondere di rete da essi gestite. a questa esigenza, grazie alla elevata capacità Ed è così che Baudouin Boreux della Lucent di banda da essa fornita ed alla flessibilità di Technologies nella memoria The Need for Inter- gestione. Domain Management to Control the Network of the Future ha messo in luce la necessità di uno 2.5 Aspetti di regolamentazione strato intermedio di gestione che si frappone fra le infrastrutture di rete di telecomunica- Nella quinta sessione Legal Framework è stato zioni ed i processi di fornitura e gestione dei affrontato il tema degli aspetti regolatori che servizi in modo da garantire un’agevole confi- stanno assumendo una importanza via via cre- gurazione e controllo della rete. scente nello sviluppo delle telecomunicazioni Particolarmente interessante è stata poi la in quanto questi aspetti devono mediare tra memoria presentata da Vittorio Gelmi della l’interesse dei consumatori di disporre di ser- Sirti Preventive Maintenance: Using Data Mining vizi economicamente accessibili e la necessità System, che ha descritto un sistema di intelli- da parte dei fornitori di ottenere un ritorno genza artificiale in grado di aiutare l’operatore soddisfacente dagli investimenti sostenuti. nell’individuare e prevenire i guasti attraverso Hill Stewart della Italtel e Dave Newman l’analisi e la correlazione degli allarmi generati, della Telscom AG con il contributo Regulating diversamente difficile da definire da parte del- the Next Generation of Communications Services - l’operatore. A View from the ACTS Programme hanno illu- strato la struttura e i principali risultati di 2.4 Interoperabilità tra reti ACTS (Advanced Communications Technologies on Services), un programma finanziato in larga La quarta sessione Futures ha, invece, affron- misura dalla Unione Europea che ha portato a tato il tema dell’interoperabilità tra differenti importanti risultati in diversi campi del mondo reti e servizi che deve essere realizzata non ICT. ACTS ha fornito al Regolatore alcuni solo a livello di infrastrutture di trasporto ma punti di riferimento relativi alla scomparsa gra- anche a livello di controllo, così come indicato duale del confine tra la rete di accesso e quella da Alessandro Farnesi (CSELT), Romolo di trasporto. In questo campo sono stati deci- Pietroiusti (Telecom Italia) e Enzo Garetti sivi i contributi apportati dal programma (CSELT) con la memoria Network and Service ACTS allo sviluppo di interfacce di tipo aperto Interoperability in the Infocom Era. come la VB5 che consente di interconnettere Questa esigenza nasce dalla necessità di for- la rete di trasporto con quella di accesso da nire servizi avanzati attraverso differenti reti, parte di due generici gestori della rete nella prospettiva di un’integrazione in un’u- mediante l’uso di differenti tecnologie. Per

100 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Conferenze

quanto concerne le tariffe, ACTS ha messo a capacità di assimilarne i contenuti e di valu- punto diversi sistemi di tariffa che spingono i tarne le implicazioni per comprendere la consumatori a scegliere le caratteristiche di necessità di modificare il proprio comporta- ogni singolo servizio che meglio soddisfano le mento come soggetto economico; il terzo proprie esigenze. infine è attinente agli incentivi, che possono La memoria Will Electronic Commerce Change the indurre ad un reale cambiamento. L’incentivo Law? presentata da Paul Nihol della più efficace al riguardo sembra quello di assi- Université Catholique de Louvain mostra curare un ambiente veramente competitivo. come il sistema di regolamentazione, ossia le regole stabilite dalle Autorità per assicurare la 2.6 Tecnologia IP compatibilità delle attività economiche con i valori accettati dalla società, sia oggi sottoposto La sessione dedicata alla IP technology è stata a un profondo cambiamento nel passaggio aperta da un interessante contributo Internet dalla società industriale a quella dell’informa- Service Providers - Anarchy in the UK ? presen- zione (figura 2). La società industriale compor- tato da Dave Simpson della OFTEL che ha tava, infatti, un sistema centralizzato, che fornito una panoramica sul processo evolutivo delle varie soluzioni adottate dagli Internet Provider per ottenere un profitto dalla for- Former rules on competition Present rules on competition nitura dell’accesso a Internet: si spazia dai canoni di abbo- Attitude vis-à-vis Tying-in is prohibited in all Tying-in is prohibited where tying-in situations the firm holds market power, namento, all’accesso gratuito and only discouranged in al servizio reso possibile dagli other circumstances accordi di redistribuzione Sanction A criminal and civil penalty A criminal and civil penalty delle tariffe telefoniche tra i is imposed is imposed where the firm holds gestori di reti di telecomuni- market power; the firm suffers a decrease in market share in cazioni e gli stessi IP provi- other circumstances der, fino alla richiesta di un abbonamento in cambio di un Reasons for 1. The hope is that tying-in 1. and 2.: idem which a sanction will be the firm as a result of the accesso senza limiti di tempo is imposed imposition of the sanction e senza alcuna spesa per le 2. It is even hoped that the chiamate. L’autore ha quindi practice will be dropped before esaminato le opportunità ed i the sanction is imposed rischi di questi modelli. (anticipation of the sanction on the part of the firm) Rimane, ad esempio, da veri- ficare se la soluzione, che pre- Fonte: Proceedings FITCE 1999. Paul Nihoul: pagina 90. vede la sottoscrizione di un abbonamento e l’uso di Figura 2 Evoluzione delle regole per la competizione. numeri verdi per l’accesso, potrà essere tradotta in una fonte effettiva di guadagno, faceva nascere un sistema legale concepito considerato il prevedibile aumento del tempo come un insieme coerente di regole, necessa- di navigazione una volta che le chiamate non rio per regolare il progetto di un’azienda in siano più tassate. accordo con il modello stabilito dalle autorità. La sessione dedicata a IP si è chiusa con due Il progetto doveva, quindi, essere attuato pena memorie di indirizzo specificatamente tecnico. la minaccia di applicare sanzioni. La società La prima Multiprotocol Label Switching within the dell’informazione non implica invece un Core Network, di Felicia Holness e John potere centralizzato ma è caratterizzata per sua Griffiths dell’Università di Londra, ha presen- natura dalla distribuzione delle responsabilità. tato una tecnica ancora in evoluzione denomi- Le nuove regole devono riflettere, secondo nata appunto Multiprotocol Label Switching; l’autore, questa nuova situazione. In questo questa tecnica opportunamente integrata con contesto il sistema di regolamentazione può l’uso di una rete di trasporto ATM potrebbe essere costruito su tre pilastri: il primo riguarda rispondere alle soluzioni non ancora disponi- l’informazione, che deve essere accessibile e bili legate all’uso del protocollo IP per la forni- chiara per i soggetti; il secondo è relativo alla tura di servizi che richiedono un preciso riferi-

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 101 Conferenze

mento temporale, quali la fonia ed i segnali Questa sessione si è conclusa con la memoria video. Managing Quality of Service in IP Infrastructure La memoria Tunnelling effectiveness in the Access Environment di Jos Gerrese della AUCS Environment di Stefano Giacometti (Ericsson) Communications Services che ha messo in e Roberto Mameli (CoRiTeL) mostra come la evidenza come la gestione della qualità del tecnica del “tunnelling” - generalmente utiliz- servizio dipenda, oltre che dall’essere IP un zata per attraversare un’infrastruttura di rete protocollo non orientato alla connessione, pubblica per raggiungere una postazione IP anche - e in misura non trascurabile - dagli mobile o una rete privata virtuale - possa accordi stipulati tra gli ISP e i gestori delle reti essere efficacemente utilizzata per risolvere i di telecomunicazioni nonché dagli stessi problemi intrinseci di una rete di accesso com- sistemi di gestione che presentano caratteristi- pletamente IP (una rete in cui ogni postazione che e capacità molto diversificate. è dotata di un indirizzo IP univoco e perma- nente), come l’indirizzamento e la visibilità 2.8 Evoluzione del Mercato completa sulla rete delle singole postazioni di accesso. Le memorie presentate nella sessione Market Dynamics hanno messo in luce lo sforzo e 2.7 Pianificazione della rete insieme la preoccupazione degli operatori di telecomunicazioni di individuare modelli e di Nella sessione dedicata al Planning the Network, mettere a punto metodologie in grado di stabi- tre diverse memorie hanno trattato da diffe- lire in modo efficace i ritorni di un investi- renti punti di vista le principali problematiche mento. Sono infatti lontani i tempi in cui i che devono risolvere quanti operano nelle gestori dominanti rispondevano a logiche non telecomunicazioni: trovare una metodologia sempre strettamente economiche e potevano che porti a rendere massimi gli introiti poten- perciò non tener conto del ritorno sul breve ziali che i gestori possono ricavare dalla rete e medio termine degli investimenti realizzati consentire, allo stesso tempo, di soddisfare le nelle reti di telecomunicazioni. necessità degli utilizzatori e di rendere minimi Nella presentazione Economic Viability of i capitali richiesti e il costo di esercizio. Advanced Telecommunications Services gli autori In Benefits of Network Planning and Design and Alcibiade Zaganiaris (France Télécom) e Advantages of Voice Telephony over ATM in Public Achilleas Kemos (ENST Bretagne) hanno Networks Johan Kardol e Paul Kallenberg della mostrato una metodologia, basata sull’utilizzo Lucent Technology forniscono un modello di di tecniche di previsione statistica, in grado di pianificazione della rete, in grado di tenere il valutare come variabili critiche, quali gli inve- passo con il rapido processo evolutivo della stimenti in opere civili e i costi dell’esercizio e tecnologia per la fornitura dei servizi fonici su manutenzione, influenzino sensibilmente le ATM, nell’ambito delle infrastrutture di rete strategie di realizzazione e di sviluppo di una di un gestore dominante. rete di accesso capace di soddisfare a un tempo Il contributo Network Management in the 21st l’utenza residenziale e i clienti affari medio Century di Andy Pelling, Steve McNickle e piccoli, indicati come SOHO (Small Office John Hooper, tutti della Axarté, specifica le Home Office). caratteristiche che deve avere un “Operational Il nuovo mercato promettente delle applica- Support System” di un gestore che ha l’obiet- zioni multimediali basate sui protocolli IP e tivo di continuare “a sopravvivere” nel mer- studiate in modo specifico per il mondo delle cato globale delle telecomunicazioni. Questo quattro ruote è stato affrontato nell’articolo sistema deve ridurre anzitutto la necessità di Quantifying the Market Demand for In-Vehicle disporre di personale con conoscenze molto Telematic Internet Services. La memoria tratta specializzate per la gestione della rete e deve l’argomento sotto molteplici aspetti. Gli autori, fornire agli utenti finali la possibilità di confi- Albert Kuiper, Mark Hoogenboom e Patrick gurare la rete che essi utilizzano secondo le Steemers della CAP Gemini, hanno esaminato loro peculiari necessità. Il sistema deve, infine, l’appetibilità commerciale dei servizi che pos- consentire un processo di pianificazione della sono essere offerti agli automobilisti e hanno rete automatico ed efficace che sia di ausilio fornito, in particolare, una valutazione del per valutare quando e come investire per cer- valore complessivo di questo mercato poten- care di pervenire al massimo del ROI (Return ziale attraverso una struttura coerente dei on Equity). prezzi. Dopo un’accurata descrizione di alcune

102 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Conferenze

applicazioni e servizi possibili, gli autori hanno presentato diversi possibili sistemi tariffari e concluso presentando un’analisi sul tipo di tec- allo stesso tempo ha indicato le regole in base nologia richiesta elencando quelle ora disponi- alle quali valutarne meriti e difetti. Su que- bili: le più recenti soluzioni si presentano in st’ultimo punto l’autore tiene conto sia del rapida evoluzione sotto la spinta dei gestori punto di vista dell’operatore di TLC sia di radiomobile che da qualche tempo manife- quello dell’utente. Il gestore è interessato alla stano con sempre maggiore chiarezza l’inten- facilità di introdurre nuovi schemi tariffari, zione di proporsi come fornitori di servizi che all’effetto di essi sull’occupazione della rete e vanno al di là del traffico in fonia e sono quindi alla loro capacità di generare profitti. I clienti alla ricerca di nuove opportu- apprezzano, invece, la facilità nità di business. di comprensione di uno La sessione si è conclusa con schema tariffario e la conve- la presentazione di nienza rispetto a sistemi ana- Formulating Strategies for a loghi. Competitive Telecommunication L’articolo Bit by bid by bit di Market; in essa l’autore, Kees Hol della KPN, prende Alison Brady (BT), presenta in esame il crescente feno- un interessante studio sul- meno delle aste elettroniche l’impatto che un nuovo in Internet che va gradual- gestore radiomobile provoca mente diffondendosi tra i quando si inserisce in un gestori di telecomunicazioni, mercato, fino a quel come alternativa ai tradizio- momento appannaggio di un nali accordi bilaterali che unico gestore, attraverso il Il presidente regolavano la redistribuzione ricorso a una aggressiva politica di riduzione uscente della FITCE tra i gestori dei proventi derivanti dal traffico delle tariffe. La metodologia adottata per ana- Guntran Kraus (a internazionale. Il meccanismo degli accordi lizzare il caso proposto può, secondo l’autore, sinistra) saluta il bilaterali diventa non impiegabile, anzitutto, essere estesa efficacemente per valutare i pos- nuovo presidente per il numero crescente di gestori della rete di Stefan Marusczak. sibili scenari che possono scaturire dall’im- telecomunicazioni e, cosa ancora più impor- piego di strategie diverse tese ad aumentare i tante, per le molteplici possibilità di trarre pro- profitti o a mantenere e possibilmente allar- fitto dallo stesso sistema di tariffazione tradi- gare la base dei clienti. zionale quali: reinstradamento al più basso costo e call back. Diversi consorzi e singoli ope- 2.9 Innovazioni sulla tariffazione ratori hanno poi intensificato la posa di fibre tra i continenti facendo della larghezza di La sessione Charging Innovation è stata riser- banda una semplice commodity per di più di vata alle novità sui sistemi e sui modelli tarif- tipo deperibile, visto che la quantità di banda fari ed è stato riconosciuto che queste novità non utilizzata ha un valore prossimo a zero. Le costituiscono un elemento importante nell’a- limitazioni all’impiego del vecchio sistema di rena competitiva delle telecomunicazioni. tariffazione insieme alla constatazione che la Secondo i relatori il processo di tariffazione per larghezza di banda è una “materia prima” facil- i servizi di telecomunicazioni possono essere mente deperibile stanno dando origine a un influenzati da almeno tre fattori: mercato, poli- sistema di aste in cui si incontrano fornitori e tica e tecnologie. È necessario, infatti, tener compratori di banda creando, come fa notare conto del mercato quando si considera il valore l’autore, un mercato più efficiente e senz’altro che i potenziali consumatori sono disposti a più trasparente di quello che agiva con il vec- riconoscere ai servizi ad essi offerti. I sistemi chio sistema. politici svolgono un ruolo importante nel pre- scrivere determinate regole. Le tariffe, poi, 2.10 L’accesso alla rete devono tener conto della capacità effettiva di misurare il traffico e questa esigenza è forte- Nella sessione Access Network è stato affrontato mente legata alla tecnologia. il problema degli alti investimenti per il rin- Sulle innovazioni tecniche è stata infatti foca- novo della rete di accesso che i gestori stanno lizzata l’attenzione della memoria Meeting the sostenendo per rispondere alla veloce evolu- Challenge of Charging for ATM: in questo lavoro zione delle telecomunicazioni e alla conse- Eric M. Scharf, dell’Università di Londra, ha guente crescita e diversificazione dei servizi

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 103 Conferenze

offerti e di quelli richiesti. denziali, senza garanzia di banda e con banda di Cornelis H. Hoogendoorn (Siemens AG), nel picco di 1 Mbit/s centrifuga e 100 kbit/s centri- contributo Multiple Networks, One Access, ha pre- peta. Il secondo Turboline-PRO service profile sentato un’ipotesi sullo sviluppo a breve ed a destinato a clienti business, con banda garan- medio termine delle tita di 256 kbit/s attuali strutture. Questa centrifuga e 64 analisi parte dalla consi- kbit/s centripeta derazione che sebbene il e con banda di Broadband POTS Existing POTS ADSL ADSL traffico dati (in bit) abbia Network Splitter line Splitter picco di 1 Mbit/s di fatto superato quello centrifuga e 512 fonico (tradizionale), in Narrowband kbit/s centripeta.

Network 1 2 4 3 5 termini di ritorno econo- 7 6 L’esperienza pre- 8 9 mico esso costituisce * 0 sentata dall’au- ancora la fonte principale tore ha messo in Fonte: Proceedings FITCE 1999. Gaetano Vespasiano, Maria Stella Iacobucci: pagina 151. di ricavi (80 - 90 per luce la possibilità cento). Questi guadagni di tarare le moda- sono quindi il motivo del Figura 3 Schema della rete ADSL. lità di amplia- sensibile interesse dei mento della rete gestori di rete dati a svi- in funzione del luppare prodotti in grado di fornire servizi di grado di penetrazione del servizio ISDN. Nel fonia (VoIP); i gestori tradizionali rispondono caso di reti con un elevato grado di penetra- invece a questa strategia incrementando gli zione ISDN una soluzione possibile è quella investimenti su reti dati e ricercando soluzioni di che prevede l’offerta del servizio ADSL utiliz- Interworking con la rete commutata esistente per zando un solo tipo di hardware (ADSL per salvaguardare gli investimenti già effettuati. Lo ISDN) con un filtro separatore telefono-PC scenario prospettato è quindi quello di reti mul- universale (Splitter Universale). Questa solu- tiple con accesso unico a banda larga in grado di fornire servizi di fonia, dati e video. La maggiore Downstream rapidità di convergenza verso un accesso unico Teletax rispetto alla convergenza verso un’unica rete è (12 kHz) giustificata dal fatto che la prima è direttamente apprezzabile dall’utilizzatore finale e fornisce più opportunità di ricavi per i gestori. 0-02 Tra le diverse soluzioni di rete nell’ultimo MHz miglio, quella che è stata maggiormente trat- FDM tata dai relatori del Congresso è stata la tecno- logia ADSL (Asymetric Digital Subscriber Line). Sul tema, Maria S. Iacobucci e Gaetano POTS Vespasiano della Scuola Superiore Reiss Romoli hanno presentato il lavoro Simulation Upstream of Asymmetric Digital Subscriber Line; la memo- ria illustra l’utilizzo della tecnologia ADSL Downstream Teletax nella fornitura di servizi multimediali in due (12 kHz) tipici scenari: le aree urbane e quelle rurali (figure 3 e 4). È stato seguito con molto interesse anche il contributo presentato da Koen Berteloot MHz (Belgacom) ADSL Roll-Out in Belgacom che è 0-02 Con cancellatore valso all’autore il premio della FITCE 1999 per di eco la migliore presentazione. Nella relazione sono stati illustrati i principali aspetti tecnici e opera- POTS tivi dello sviluppo dell’ADSL in Belgio. Dopo una fase di prove, iniziata nel gennaio 1998, la Upstream Fonte: Proceedings FITCE 1999. commercializzazione del servizio è partita ad Gaetano Vespasiano, Maria Stella Iacobucci: pagina 151. aprile 1999 con l’offerta di due prodotti: il primo Turboline-service profile destinato a clienti resi- Figura 4 Allocazione dello spettro ADSL.

104 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Conferenze

zione presenta il vantaggio dell’utilizzo di un pleta panoramica sulla situazione attuale e le solo tipo di hardware e lo svantaggio di dete- prospettive di sviluppo del commercio elettro- riorare le prestazioni downstream del segnale nico, ha illustrato un insieme di servizi innova- telefonico tradizionale. Una diversa soluzione tivi offerti da Telecom Italia (Village è relativa alla coesistenza di ADSL per POTS Commerce). Il servizio Village offre più di con ADSL per ISDN; in questo caso, adatto a quaranta applicazioni che vanno dall’attiva- situazioni che vedono una scarsa penetrazione zione del servizio del commercio elettronico dell’ISDN nella rete, si ha la necessità di alla gestione degli ordini e dei pagamenti. disporre di almeno due tipi di hardware con il Nel corso della sessione è stato, inoltre, ampia- vantaggio però che i clienti ADSL/POTS pos- mente discusso il problema della sicurezza sono utilizzare tutta la capacità downstream. negli acquisti in rete, che costituisce finora il maggiore limite allo sviluppo previsto. Su que- 2.11 Applicazioni sto tema Christos Solomonides e Mark Searle (University College London) hanno presentato Nella sessione Applications il contributo An Intelligent sono state presentate Network-Based E-Commerce alcune forme integrate di Protocol; in esso è presentato fonia, Internet e Video, un protocollo per il paga- sono stati mostrati i pro- mento elettronico che usa dotti offerti e sono state l’infrastruttura di rete intelli- messe in luce le crescenti gente esistente. Questa solu- attività industriali in que- zione è di particolare inte- st’area. Particolare inte- resse per i gestori che hanno resse ha suscitato un pro- già fatto elevati investimenti dotto “convergente” nella rete intelligente. denominato Web Vision, Tramite questo protocollo annunciato negli Stati possono estendere il sistema Uniti nel secondo trime- di fatturazione esistente stre dell’anno in corso e come ausilio del commercio atteso sul mercato per la fine di quest’anno. La Stefan Marusczak elettronico; gli utilizzatori possono, nel caso di tecnologia impiegata comprende un televisore premia Koen piccoli pagamenti, addebitare il costo sulla fat- dotato di set-top box con kit audio e software Berteloot di tura telefonica. proprietario, che può essere utilizzato per Belgacom per la inviare o per ricevere posta elettronica, per migliore effettuare o ricevere chiamate telefoniche e presentazione al 3. Premiazione degli autori per navigare su canali televisivi e Web allo Congresso. stesso tempo. Il prodotto in questione, oltre a Seguendo la tradizione anche quest’anno sono favorire l’accesso a Internet anche a coloro i stati assegnati il premio al contributo di mag- quali non hanno un Personal Computer, pre- gior rilievo e quello per la migliore memoria senta il vantaggio del “Tutto in uno” per di più tra i giovani relatori. La particolarità di questi offerto su un “vecchio” e tradizionale termi- premi è quella di prestare attenzione non solo nale “il televisore domestico”. alla migliore presentazione in termini di conte- nuti ma anche alla capacità da parte del rela- 2.12 Commercio elettronico tore di trasferire efficacemente l’informazione; questo obiettivo è risultato essere uno stru- Nella sessione E-Commerce dedicata alle pro- mento di rilievo per spingere gli autori a una spettive del commercio elettronico si è formu- comunicazione efficace delle proprie idee lata l’equazione: il successo d’impresa è pari alla rimanendo all’interno delle strette finestre presenza su Web. I dati presentati mostrano una temporali concesse, tale da permettere di rac- previsione di crescita eccezionale che dovrebbe cogliere ben quarantadue memorie in quattro portare l’Europa a decuplicare il volume di tran- giorni di Congresso. sazioni elettroniche entro il 2001. Il premio FITCE 1999 alla presentazione Interessante è risultato il lavoro Electronic migliore è stato conferito a Koen Berteloot Commerce is the New Way to do Business presen- (Belgacom) per la memoria ADSL Roll-Out in tato da Manuela Broccoletti e Giuseppe Zilioli Belgacom che ha presentato lo sforzo del (Telecom Italia) che, oltre a fornire una com- gestore Belgacom per adeguarsi alle problema-

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 105 Conferenze

tiche emerse nel corso programma sociale della fornitura del ser- destinato in primo luogo vizio; il premio invece agli accompagnatori dei per la presentazione Congressisti, che que- migliore tra i giovani st’anno hanno avuto relatori è andato a modo di apprezzare, tra Patrick Steemers (Cap l’altro, una gita in barca Gemini) per la memo- sul fiume Vecht, una ria Quantifying the visita al museo di Market Demand for In- Kröller-Müller e un’e- Vehicle Telematic Internet scursione guidata alla Services. città d’Utrecht. Per tutti Per la prima volta nella i partecipanti è stato storia del Congresso è stato attribuito un rico- A Limerick in organizzato a L’Aia un concerto nella chiesa noscimento alla “best written memory”, alla Irlanda si svolgerà “New Church”, oltre la serata di gala che tradizio- memoria cioè ritenuta non solo interessante in il prossimo nalmente chiude i lavori delle GET. Le 38° Congresso della relazione al tema trattato ma anche dotata di FITCE. (Nella foto Giornate Europee delle Telecomunicazioni una struttura coerente a prescindere dalla espo- la costa irlandese). hanno avuto successo su entrambi gli obiettivi: sizione del relatore. Questo premio è stato con- il programma sociale ha favorito la nascita di ferito a Dave Simpson (OFTEL) per la memo- nuove amicizie, che spesso permettono di avviare proficue collaborazioni professionali o, comunque, preziosi scambi d’informazione, e il Congresso ha soddisfatto le attese di fornire una Dave Simpson di “panoramica aggiornata” e ad ampio raggio su OFTEL (a sinistra) riceve il premio un tema cruciale del mondo delle TLC: l’inte- per la “best roperabilità tra le reti e le relative implicazioni. written memory” Al termine delle Giornate, nel corso da Wim van der dell’Assemblea dei soci è, stato chiamato a pre- Bijl (presidente del siedere la FITCE per il prossimo biennio Stefan Comitato Marusczak (Telecom Austria A.G.) che prende il internazionale per la selezione delle posto di Guntran Kraus (Deutsche Telekom memorie). A.G.) che aveva esaurito il suo mandato. A commento finale della manifestazione, preme sottolineare come il Congresso della FITCE, al contrario di altre simili manifestazioni, non è dedicato a un tema circoscritto per soli speciali- ria Internet Service Providers - Anarchy in the UK? sti ma persegue l’obiettivo di rivolgersi a tutti che ha mostrato una panoramica sul processo coloro che a vario titolo operano nel mondo delle evolutivo delle varie soluzioni adottate dagli telecomunicazioni fornendo validi spunti di Internet Provider per ottenere un profitto dalla riflessione e non solo semplici aggiornamenti. A fornitura dell’accesso. questo proposito è doveroso rivolgere un parti- colare apprezzamento al Comitato Tecnico di selezione delle memorie, che si è rivelato parti- 4. Conclusioni colarmente attento alla qualità dei contributi che sono stati ad esso sottoposti. Le GET (Giornate Europee delle Telecomunicazioni) La prossima edizione si terrà a Limerick in organizzate dalla FITCE con cadenza annuale, Irlanda dal 23 al 26 agosto 2000. Per ogni ulte- hanno l’obiettivo non solo di presentare e favorire riore informazione, è possibile consultare il il dibattito sulle principali tematiche che caratte- sito internet www.fitce.org. rizzano un particolare momento dell’evoluzione delle telecomunicazioni ma si prefiggono, anche, il compito di stimolare l’integrazione e la socialità tra i partecipanti al convegno; difatti il Congresso da evento marginale è ora divenuto il punto Antonino Calantoni - Telecom Italia, Siena focale nel programma delle GET, ma continua ad Claudio Crociati - Telecom Italia, Bologna essere affiancato da un interessante e piacevole Giuseppe Selvaggi - Telecom Italia, Roma

106 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Conferenze

L’Università europea motore per la crescita futura nella ricerca, in modo da rendere queste esperienze accessibili a tutti; del nostro continente • il progresso nella conoscenza attraverso la ricerca scientifica con un giusto equilibrio tra la ricerca di base e quella applicata, quale 10th EAEEIE - Annual Conference Educational funzione essenziale di tutti i sistemi di forma- Innovation in EIE zione avanzata; • la promozione di innovazioni , interdisciplina- Capri, 17-20 maggio 1999 rietà e transdisciplinarietà; • la creazione di nuovi sistemi di apprendi- Renato Rizzo mento, incluse le Istituzioni di alta forma- zione “virtuali”, capaci di ridurre le distanze e di sviluppare sistemi educativi di alta qualità. IN EUROPA VI SONO NUMEROSE ANTICHE E PRE- Annualmente l’EAEEIE1 organizza una STIGIOSE UNIVERSITÀ E ISTITUZIONI PER L’ALTA Conferenza per riunire professori, ricercatori ed FORMAZIONE, CIASCUNA DI ESSE CON LA PROPRIA esperti di aziende, industrie e diverse TRADIZIONE. TALI ISTITUZIONI DEVONO DEFI- Istituzioni in modo da promuovere lo scambio NIRE IL PROPRIO RUOLO IN ACCORDO CON LE di informazioni e presentare contributi innova- NECESSITÀ DELLA SOCIETÀ E BASARLO SULLA tivi nel campo della formazione degli ingegneri CONSAPEVOLEZZA CHE L’ISTRUZIONE SUPERIORE elettrici, elettronici, di telecomunicazioni e È ESSENZIALE PER OGNI PAESE, AL FINE DI RAG- informatici. GIUNGERE UN NECESSARIO LIVELLO DI SVILUPPO Il comitato scientifico della conferenza è costi- ECONOMICO E SOCIALE, PER INCREMENTARE LO tuito da membri di tutti i Paesi della Comunità STANDARD DI VITA E L’ARMONIA INTERNA, BASATA Europea e tra questi figurano professori universi- SUI DIRITTI UMANI, DEMOCRAZIA, TOLLERANZA E tari ed esperti nella formazione di alto livello. MUTUO RISPETTO. Alla decima conferenza EAEEIE sul tema Innovazioni nella didattica per l’Ingegneria Elettrica, Il prof. Romano Prodi, Presidente della Elettronica ed Informatica, che si è tenuta a Capri Commissione Europea, in un discorso al nel maggio di quest’anno, hanno partecipato Parlamento Europeo disse in proposito: La chiave oltre cento esperti provenienti da Università, per il futuro del nostro continente è nelle mani dell’alta Centri di ricerca o formazione e da aziende di tecnologia, delle conoscenze scientifiche delle industrie, diversi Paesi Europei che hanno presentato e del supporto alla ricerca. Queste attività non sono solo dibattuto relazioni su tematiche di interesse e il futuro della industria e della finanza europee: esse attualità nel settore dell’ingegneria elettrica, elet- sono il futuro dell’intera Società europea. tronica, informatica e delle telecomunicazioni. L’accesso diretto alla formazione deve essere incremen- Quasi tutta l’Europa era rappresentata, in tato e per tutti. E’ una strada lunga e difficoltosa che misura diversa ma con pari intensità: erano occorre percorrere per colmare la distanza tra noi e gli presenti infatti esperti provenienti da Belgio, Stati Uniti. Molto del nostro lavoro sarà concentrato a Finlandia, Francia, Germania, Grecia, Irlanda, ridurre tale distanza”. Prodi ha poi continuato affer- Italia, Olanda, Polonia, Portogallo, Regno mando che: “L’Europa ha una grande tradizione cul- Unito, Repubblica Ceka, Romania, Spagna, turale e un’ampia eredità di conoscenze scientifiche rele- Svizzera. Negli atti della conferenza sono rac- gate nelle Università e nei Centri di Ricerca. Il pro- colte le 81 memorie preparate da 198 autori. blema dell’Europa è nella capacità di trasformare que- La presentazione delle esperienze compiute ed sta tradizione e queste conoscenze in opportunità di svi- il successivo dibattito hanno impegnato la platea luppo; è necessario soprattutto intensificare i contatti per tre giorni, durante i quali sono state svolte tra il mondo della scienza ed il mondo dell’industria.” diverse sessioni su temi specifici quali: reti tema- Per queste ragioni le nostre Istituzioni per l’alta formazione devono essere in grado di trarre i vantaggi e le potenzialità delle nuove tecnologie (1) EAEEIE (European Association for Education in Electrical della comunicazione e dell’informazione in spi- and Information Engineering) è stata costituita dieci anni fa rito di apertura, equità e cooperazione europea grazie all’intuizione dell’Associazione Francese EEA che pro- attraverso: mosse un meeting a Reims tra professori di diverse Università • la realizzazione di contatti per il trasferimento europee; essa ha tra i propri obiettivi quello di promuovere la tecnologico e lo scambio di esperienze nella discussione su temi relativi all’alta formazione, la formazione didattica nella formazione professionale e continua e la ricerca nei diversi Paesi dell’Europa.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 107 Conferenze

tiche; strumenti innovativi per l’insegnamento; ca di tener in conto le evoluzioni tecniche e tec- innovazioni nei sistemi pedagogici di insegna- nologiche nel settore e considerare le necessità e mento; curricula europei. richieste del mondo industriale; sistemi innovati- Una sessione speciale dedicata all’Evoluzione del- vi per l’insegnamento dell’IEI (Computer Aided l’elettrotecnica e dell’informatica nell’ultimo secolo ha Learning, insegnamento interattivo, uso di tec- aperto i lavori della conferenza. Questa sessione nologie informatiche e di telecomunicazione); è stata coordinata dal professor Bobbio innovazione nei metodi pedagogici di insegna- dell’Università di Napoli ed ha visto la partecipa- mento; curricula comuni a livello Europeo2. zione di autorevoli studiosi. Si è cercato di evita- L’avvento ed il conseguente marcato impatto re il rischio che la sessione diventasse una mera delle nuove tecnologie dei sistemi informatici e enumerazione di scoperte scientifiche o di di comunicazione ha inciso sui diversi aspetti invenzioni ingegnose; l’ambizione è stata invece della nostra vita: in questo senso l’insegnamento quella di rappresentare un quadro dello sviluppo non costituisce eccezione ed è quindi necessario di idee che, partendo dalla sintesi maxwelliana, adeguare l’approccio pedagogico all’introduzione ha condotto alle attuali conoscenze. di nuove tecnologie. La diffusione su larga scala Il programma della sessione ha previsto una delle nuove tecnologie per l’insegnamento inve- prima relazione del professor Morando del ste tutti i livelli di formazione: dalla Scuola supe- Politecnico di Milano riore all’Università, alla che ha trattato lo svi- formazione in azienda. luppo della teoria del- Non vi è alcun dubbio l’elettromagnetismo quindi che la Società nel periodo compreso dell’Informazione è tra la morte di destinata ad avere un Maxwell e i primi impatto sempre mag- decenni di questo giore sul sistema edu- secolo. Particolare cativo e formativo in attenzione è stata Europa, consentendo posta alla delicata l’accesso alle cono- questione delle rela- scenze e all’apprendi- zioni tra le idee di mento a tutti i citta- Maxwell e le apparec- dini, prescindendo chiature che hanno dalle distanze. segnato lo sviluppo Negli ultimi anni i della tecnologia elet- sistemi di comunica- trica (ad esempio zione hanno mostrato

generatori, motori, Archivio Alinari di poter rappresentare trasformatori, linee di un ottimo sussidio alla trasmissione dell’e- didattica. Molte espe- nergia, …). La piazza di Capri rienze nel Computer Based Training hanno cono- Il secondo intervento è stato del professor Gatti in una foto sciuto diffusione grazie all’ottima qualità di sup- di Milano che ha trattato lo sviluppo dei compo- dell’inizio del ’900. porti informatici e di componenti multimediali nenti elettronici realizzati in seguito alla scoperta A Capri è stato applicati su personal computer a basso costo. tenuto quest’anno dell’elettrone; il professor Lo Priore del Centro l’appuntamento Simulazione, animazione, navigazione in rete Spaziale Europeo ESA ha illustrato lo sviluppo annuale informatica e interattività sono le più importanti delle telecomunicazioni; il professor Villermain sull’innovazione risorse che possono essere utilizzate. In principio Lecollier si è soffermato sulle origini delle tecni- dell’istruzione vi erano, fondamentalmente, pacchetti software che di automazione e dei controlli automatici ed organizzato da installare su PC; la tendenza attuale è invece il professor Bennett, del’IEE (Institution of dall’EAEEIE. di considerare l’impiego di server che consentono Electrical Engineering), ha esplorato il mondo dei una più vasta accessibilità attraverso la rete. computer attraverso le evoluzioni registrate negli Le istituzioni che si occupano di sistemi educativi ultimi decenni. e formazione, anche a livello aziendale, hanno Nel corso della conferenza sono state illustrate cercato di ristrutturare i processi di formazione diverse esperienze e soluzioni adottate in Università, Centri ed Istituzioni di formazione ed industrie. Tra queste: innovazioni nei curricu- (2) Volume degli atti della 10th EAEEIE Annual Conference la IEI (Ingegneria Elettrica ed Informatica) nell’otti- Educational Innovation in EIE, Capri 17-20 maggio 1999.

108 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Conferenze

utilizzando le nuove tecnologie a disposizione colarmente curati aspetti quali: metodologie di quali computer, Web e videoconferenze. Sono lavoro adatte a consentire attività comuni tra state prodotte un numero rilevante di singole diversi partners europei; scelta di strumenti utili lezioni o interi corsi “virtuali”, networks di per lo sviluppo di moduli didattici, contenuti dei Università e Centri di formazione per l’organizza- corsi. zione e la diffusione di questi prodotti. Una I curricula sviluppati sono, generalmente, basati grande sfida è quella di usare la rete informatica sui seguenti approcci: per realizzare laboratori virtuali o per consentire • corsi teorici nella forma di ipertesto che pos- l’accesso remoto a laboratori reali connessi in rete. sono essere utilizzati a diversi livelli: pratica- Questi nuovi approcci metodologici alla forma- mente corsi teorici realizzati usando Internet zione sono stati tradotti in esperienze realizzate e nuovi strumenti che consentano di abilitare presso Università e Centri di formazione gli studenti a “navigare” in un corso; d’Europa, illustrate in dettaglio negli atti della • dimostrazione e illustrazione dei corsi grazie a 10° Conferenza EAEEIE2. strumenti multimediali; Particolare interesse e attenzione sono riservati • esercitazioni interattive attraverso domande e alle reti tematiche: questo tipo di iniziative si risposte; inquadra nell’ambito delle future Università vir- • possibilità di autovalutazione degli studenti; tuali europee. In questo campo sono ormai nume- • attività di laboratorio, con la possibilità per gli rose le esperienze consolidate in diversi Paesi studenti di connettersi ai laboratori e operare europei, tra queste: su processi fisici esistenti; • Università di Reims in collaborazione con il • possibilità di valutazione globale che con- CNAM (Centre regional associé au conservatoire senta di verificare i livelli di preparazione national des arts et métiers); degli studenti. • Open University in Gran Bretagna; Alcuni problemi comuni a ogni corso - indipen- • Consorzio Nettuno in Italia. dentemente dalla materia trattata - devono Molte altre reti tematiche sono state attivate, o essere tenuti presenti. Occorre individuare i sono in corso di realizzazione, con il supporto di destinatari dei corsi e definire con cura la stessa programmi della Comunità Europea quali struttura dei corsi. I corsi possono essere rivolti a SOCRATES, TEMPUS, PHARE, LEO- diplomati, laureati e occupati e in tal senso vanno NARDO e con programmi dei Ministeri predisposti diversi livelli per ciascun corso. Nazionali o dei Governi Regionali in tutta la La struttura generale di un corso può compren- Comunità Europea. dere varie parti: prerequisiti; introduzione; parte Una rete tematica viene realizzata coinvolgendo principale (comprese esercitazioni interattive, diverse Università o Centri di formazione nella help in linea, ...); bibliografia; glossario dei ter- messa a punto di moduli didattici interattivi con mini specifici; verifica degli obiettivi di appren- lo scopo di definire curricula comuni a livello Capri. Marina dimento; test finale. europeo, e di favorirne l’accesso e la diffusione piccola con i La speranza è di dare agli studenti la possibilità attraverso vie telematiche. Un esempio, tra gli Faraglioni in una di navigare in un corso in funzione del proprio altri, è INEIT-MUCON (INnovations for Education foto dei primi anni livello e allo stesso tempo di consentire agli stu- del ’900. in Information Technology through MUltimedia and denti di diverse istituzioni residenti in differenti COmmunication Networks) Paesi di dialogare in un libero realizzata da numerose forum elettronico. Università europee nell’am- L’introduzione di nuovi stru- bito del programma SOCRA- menti e l’adozione di nuove TES promosso dalla metodologie, rese possibili Comunità Europea. L’idea è dallo sviluppo inarrestabile stata quella di realizzare nel delle tecnologie informatiche settore dell’ingegneria elet- e dai sistemi di comunica- trica e dell’informazione cur- zione, devono essere con- ricula comuni, in modo da dotte tenendo, comunque, garantire, in termini di conte- sempre presente che le nuti, l’acquisizione delle Istituzioni per l’alta forma- conoscenze minime che un zione devono sviluppare la ingegnere deve possedere. loro funzione critica, attra- Nello sviluppo di queste ini- verso il perseguimento di ziative devono essere parti- Archivio Alinari verità e giustizia, esercitando

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 109 Conferenze

La riforma dell’Università rigore etico e scientifico in ogni attività. Le alla soglie Istituzioni dovrebbero perciò godere pienamente della libertà accademica e preservare la propria del Duemila autonomia, essendo esse completamente respon- sabili verso la Società. La qualità nell’alta formazione è un concetto multidimensionale che può abbracciare tutte le La formazione nel settore delle TLC sue funzioni e attività: programmi di insegna- mento ed accademici, ricerca e cultura, staff, stu- Roma, 10 novembre 1999 denti e infrastrutture, servizi alla comunità e ambiente accademico. Una valutazione interna trasparente e una veri- Mario Di Leo fica esterna sono indispensabili per assicurare la qualità e devono essere perciò sviluppati mecca- nismi europei, oggettivamente accettati e ricono- L’ U NIVERSITÀ VOLTA PAGINA: SI ARCHIVIANO LA sciuti, per garantire il rispetto di questi requisiti. LIBERALIZZAZIONE DELL’ACCESSO AI CORSI DI Per raggiungere e mantenere la qualità, sono LAUREA, CHE RISALE AL 1969, IL DIPLOMA UNI- vitali alcune componenti: tra queste una severa e VERSITARIO CHE NON HA MAI AVUTO UNA PRE- rigorosa selezione, l’aggiornamento continuo e la CISA PATERNITÀ O SBOCCO OCCUPAZIONALE. mobilità dello staff. La Comunità Accademica NASCONO I CREDITI SCOLASTICI UNIVERSITARI, dovrà, inoltre, promuovere la mobilità europea LA LAUREA A PUNTI ED I REQUISITI DI AMMIS- degli accademici. Ciò significa l’ampliamento SIONE AI CORSI. dello scambio delle conoscenze per costruire un sapere universale della Società di domani, alla quale la Comunità Accademica Europea può È quanto ha ricordato il dottor Antonello portare il proprio contributo anche attraverso una Masia, Direttore Generale del Dipartimento migliore applicazione di convenzioni e il ricono- Università del Ministero dell’Università e scimento di studi, titoli e diplomi. Gli studenti della Ricerca Scientifica e dovrebbero avere la possibilità di proseguire Tecnologica, nella relazione nella loro formazione in diverse Università euro- introduttiva di una giornata di pee, di conseguire il proprio diploma o titolo di studio organizzata dall’AIIT e studio e di poterlo spendere ovunque in Europa. dall’AEI tenuta presso la RAI Accademici senza frontiere in Europa ed in tutto il 10 novembre di quest’anno. il mondo, come avveniva otto secoli fa quando A questo Convegno hanno furono istituite le Università! partecipato i professori La World Conference on Higher Education ha rico- Maurizio Decina e Salvatore nosciuto, del resto, che il supporto del Pubblico Nicosia e i Responsabili delle nell’alta formazione e ricerca, è essenziale per Risorse Umane delle più garantire di raggiungere un’equilibrata forma- importanti Aziende di zione intesa come missione sociale. Telecomunicazioni che ope- La gestione ed il funzionamento dell’alta forma- rano nel nostro Paese. zione richiede lo sviluppo di specifici piani, la Il dottor Masia ha poi sottoli- capacità di analisi politica e opportune strategie, neato nel suo intervento che basate sulla programmazione di partnership tre le il nuovo regolamento univer- Istituzioni nazionali e quelle regionali. sitario investe aspetti fonda- La conferenza annuale dell’EAEEIE intende mentali del mondo accade- quindi svolgere il ruolo di Forum e costituire mico. un’occasione di dibattito su questi temi decisivi I corsi ed i titoli universitari si per il mantenimento e il miglioramento dell’at- articoleranno in una laurea di tuale livello di sviluppo della Società europea. primo livello triennale (anche per limitare il “drop out”: la perdita di risorse intellettuali durante il corso di studi o anche la mortalità studentesca), in una laurea specialistica di secondo livello, il master ed il dottorato di Renato Rizzo - Dipartimento di Ingegneria Elettrica ricerca. Università degli Studi di Napoli Federico II La modalità di misurazione e di programma-

110 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Conferenze

La riforma dell’Università rigore etico e scientifico in ogni attività. Le alla soglie Istituzioni dovrebbero perciò godere pienamente della libertà accademica e preservare la propria del Duemila autonomia, essendo esse completamente respon- sabili verso la Società. La qualità nell’alta formazione è un concetto multidimensionale che può abbracciare tutte le La formazione nel settore delle TLC sue funzioni e attività: programmi di insegna- mento ed accademici, ricerca e cultura, staff, stu- Roma, 10 novembre 1999 denti e infrastrutture, servizi alla comunità e ambiente accademico. Una valutazione interna trasparente e una veri- Mario Di Leo fica esterna sono indispensabili per assicurare la qualità e devono essere perciò sviluppati mecca- nismi europei, oggettivamente accettati e ricono- L’ U NIVERSITÀ VOLTA PAGINA: SI ARCHIVIANO LA sciuti, per garantire il rispetto di questi requisiti. LIBERALIZZAZIONE DELL’ACCESSO AI CORSI DI Per raggiungere e mantenere la qualità, sono LAUREA, CHE RISALE AL 1969, IL DIPLOMA UNI- vitali alcune componenti: tra queste una severa e VERSITARIO CHE NON HA MAI AVUTO UNA PRE- rigorosa selezione, l’aggiornamento continuo e la CISA PATERNITÀ O SBOCCO OCCUPAZIONALE. mobilità dello staff. La Comunità Accademica NASCONO I CREDITI SCOLASTICI UNIVERSITARI, dovrà, inoltre, promuovere la mobilità europea LA LAUREA A PUNTI ED I REQUISITI DI AMMIS- degli accademici. Ciò significa l’ampliamento SIONE AI CORSI. dello scambio delle conoscenze per costruire un sapere universale della Società di domani, alla quale la Comunità Accademica Europea può È quanto ha ricordato il dottor Antonello portare il proprio contributo anche attraverso una Masia, Direttore Generale del Dipartimento migliore applicazione di convenzioni e il ricono- Università del Ministero dell’Università e scimento di studi, titoli e diplomi. Gli studenti della Ricerca Scientifica e dovrebbero avere la possibilità di proseguire Tecnologica, nella relazione nella loro formazione in diverse Università euro- introduttiva di una giornata di pee, di conseguire il proprio diploma o titolo di studio organizzata dall’AIIT e studio e di poterlo spendere ovunque in Europa. dall’AEI tenuta presso la RAI Accademici senza frontiere in Europa ed in tutto il 10 novembre di quest’anno. il mondo, come avveniva otto secoli fa quando A questo Convegno hanno furono istituite le Università! partecipato i professori La World Conference on Higher Education ha rico- Maurizio Decina e Salvatore nosciuto, del resto, che il supporto del Pubblico Nicosia e i Responsabili delle nell’alta formazione e ricerca, è essenziale per Risorse Umane delle più garantire di raggiungere un’equilibrata forma- importanti Aziende di zione intesa come missione sociale. Telecomunicazioni che ope- La gestione ed il funzionamento dell’alta forma- rano nel nostro Paese. zione richiede lo sviluppo di specifici piani, la Il dottor Masia ha poi sottoli- capacità di analisi politica e opportune strategie, neato nel suo intervento che basate sulla programmazione di partnership tre le il nuovo regolamento univer- Istituzioni nazionali e quelle regionali. sitario investe aspetti fonda- La conferenza annuale dell’EAEEIE intende mentali del mondo accade- quindi svolgere il ruolo di Forum e costituire mico. un’occasione di dibattito su questi temi decisivi I corsi ed i titoli universitari si per il mantenimento e il miglioramento dell’at- articoleranno in una laurea di tuale livello di sviluppo della Società europea. primo livello triennale (anche per limitare il “drop out”: la perdita di risorse intellettuali durante il corso di studi o anche la mortalità studentesca), in una laurea specialistica di secondo livello, il master ed il dottorato di Renato Rizzo - Dipartimento di Ingegneria Elettrica ricerca. Università degli Studi di Napoli Federico II La modalità di misurazione e di programma-

110 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Conferenze

dal sistema socio-culturale produttivo, nonché delle nuove opportunità del mercato del lavoro (Società dell’Informazione, Società della Comunicazione). Tali nuove regole, criteri e procedure possono dare all’Università la possibilità di adeguare costantemente (burocrazia permettendo) l’im- postazione dei corsi di studio all’evoluzione della domanda sociale di formazione ed ai Alcuni partecipanti alla tavola rotonda, coordinata da Luigi Labruna (primo a mutamenti del sistema produttivo e del mer- destra), Presidente del Consiglio Universitario Nazionale. Da sinistra i cato del lavoro. responsabili delle Risorse Umane: Angelo Perucconi (Alcatel), Gabriele È così in itinere la costruzione, nel primo Gabrielli (WIND), Silvio Angeleri (Siemens) e Gaetano Pastore (Ericsson). decennio del Duemila, di uno spazio europeo dell’istruzione superiore articolato su due cicli zione dello studio universitario sarà generaliz- o livelli principali di studio e finalizzato a rea- zata con il sistema dei crediti formativi univer- lizzare la mobilità degli studenti e la libera cir- sitari: questi costituiranno la nuova unità di colazione dei titoli di studio e delle professio- misura dei corsi in termine di lavoro di appren- nalità per affrontare positivamente la competi- dimento richiesto ad uno studente nelle atti- zione internazionale delle aziende e delle pro- vità formative previste dagli ordinamenti fessionalità. didattici dei corsi di studio, ivi compreso lo Il primato (sic!!) degli aspetti economici por- studio individuale. tato dai processi di liberalizzazione dei mer- Ad un credito formativo corrispondono 25 ore cati, l’unione monetaria dei Paesi europei di lavoro per studente; in un anno lo studente rende quanto mai attuale l’armonizzare il pro- deve acquisire una quantità media di lavoro cesso di riforma degli studi universitari a quelli convenzionalmente fissata in 60 crediti, cioè europei. 1500 ore di lavoro. Ma cosa ne pensa l’industria del nuovo regola- Occorreranno 180 crediti per la laurea (tre mento? anni), 300 per la laurea specialistica (cinque Forse inizierà a ridurre le distanze tra il pro- anni) e 60 per un master e occorrerà conoscere dotto universitario e ciò che è richiesto dalle correntemente almeno una seconda lingua aziende. dell’Unione europea. Si disciplina l’autonomia didattica degli Atenei nel denominare e articolare i corsi di studio e nella determinazione degli ordinamenti scola- stici; Questi aspetti di autonomia didattica si inte- grano con il riconoscimento agli Atenei del- l’autonomia statutaria, regolamentare, organiz- zativa, finanziaria e contabile. Da qui l’ampliamento e la flessibilizzazione dell’offerta di formazione universitaria e, a ben sperare, la riduzione dei tempi effettivamente necessari per il conseguimento dei titoli di stu- dio facendo coincidere la durata reale con la Un’altra immagine della tavola rotonda. Da sinistra Maurizio Decina (Politecnico di Milano), Salvatore Nicosia (Università di Roma Tor Vergata); i Responsabili durata legale dei corsi (i regolamenti didattici delle Risorse Umane Renato Casarotto (Infostrada), Mario Rosso (Telecom di Ateneo stabiliranno il numero minimo di Italia) e, in veste di Presidente dell’AIIT Stefano Pileri (Telecom Italia). crediti da acquisire da parte dello studente in tempi predeterminati) così da anticipare l’in- gresso nel mondo del lavoro e migliorare le Esse chiedono innovazione tecnologica, cono- condizioni di impiego. I laureati italiani scenze economiche, marketing e, in mancanza hanno un’età media di 27÷28 anni, quelli di meglio, hanno dovuto attrezzarsi con europei 23 anni. Università private o con corsi interni formativi L’obiettivo è sempre un’efficace correlazione per le professionalità a loro utili: hanno biso- degli obiettivi formativi con la struttura delle gno di risposte rapide, non vogliono aspettare i competenze e delle professionalità richieste diversi passi ministeriali, i gruppi di lavoro, le

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 111 Conferenze

L’arte è comunicare, analisi delle esigenze formative, le varie appro- comunicare è un’arte vazioni, i passi burocratici. Occorreranno cinque anni almeno prima che la riforma vada a regime: nella tavola rotonda i responsabili delle risorse umane hanno messo Telecom Italia al Telecom ’99 in rilievo, quasi all’unanimità, che per le azien- de è un’era geologica, le aziende non possono Ginevra, 10-17 ottobre 1999 aspettare, viaggiano con velocità supe- riore a quelle dell’Università, non Massimo Coronaro, Luigi Fammartino, si fa formazione per Tiziana Moro, Fabrizio Nanni, Cinzia Sternini, le tecnologie obso- Tiziana Tascio lete o fuori mercato. Secondo gli inter- venti al dibattito, DAL 10 AL 17 OTTOBRE 1999, SI È SVOLTA A l’Università dovreb- GINEVRA LA QUADRIENNALE EDIZIONE DELLA be acquisire la FIERA INTERNAZIONALE SULLE TELECOMUNI- merce “conoscen- CAZIONI “TELECOM ’99” ALLA QUALE HANNO za” sul mercato PARTECIPATO LE PRINCIPALI INDUSTRIE MON- come le aziende DIALI, I GESTORI DI TELECOMUNICAZIONI ED I acquisiscono, quan- PRINCIPALI ATTORI CHE OPERANO IN QUESTO do necessario, all’e- AMBITO. sterno competenze umane, professiona- li, di business. 1. Lo stand di Telecom Italia L’Università - è stato in conclusione Telecom Italia era presente con uno stand di messo in evidenza - 1000 mq pensato ed organizzato per assolvere non è business, ma a due funzioni: è formazione, è • creare un punto di attrazione per i visitatori ricerca. di passaggio ai quali trasmettere un mes- Il problema è aperto saggio di Società nuova pur avendo e certamente non profonde radici e tradizioni; mancheranno • fornire uno spazio adatto all’illustrazione di nuove occasioni per prodotti e servizi, più orientato a persone approfondire nuova- invitate o che avessero manifestato un inte- mente questi temi e resse specifico. per cercare di far conoscere meglio All’interno dello stand era stata allestita una all’Università le necessità e le attese del mondo grande piazza nella quale venivano proiettati dell’industria, specie di quella più innovativa e filmati ricchi di proposte e prodotti su un che ha l’esigenza di essere presente su un mer- grande Vidiwall; era poi presente una galleria cato globale con prodotti di avanguardia. con sei postazioni riservate a demo di prodotti e servizi Telecom quali Superlinea ADSL, Seabone, Village Commerce, Finance Net, Village Trust. All’interno, in uno spazio cine- Mario Di Leo, Responsabile gestione piani opera- matografico, sono stati proiettati i filmati dei tivi delle stazioni di trasmissione - RAI, Roma testimonial di Telecom Italia quali grandi clienti nazionali e internazionali, sponsor, oltre naturalmente al filmato istituzionale [n.d.r.] Si informano i lettori del Notiziario che l’AEI dell’Azienda. e l’AIIT, visto l’alto interesse suscitato dalla manifesta- In un diverso spazio interno, nel quale era zione, hanno deciso di far trascrivere gli interventi per stato allestito un teatro, venivano realizzate pubblicare un volume con i testi da distribuire ai Soci quotidianamente alcune presentazioni che dell’Associazione interessati a questi temi. includevano anche l’illustrazione dei prodotti oggetto di demo, a cui faceva generalmente

112 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Conferenze

L’arte è comunicare, analisi delle esigenze formative, le varie appro- comunicare è un’arte vazioni, i passi burocratici. Occorreranno cinque anni almeno prima che la riforma vada a regime: nella tavola rotonda i responsabili delle risorse umane hanno messo Telecom Italia al Telecom ’99 in rilievo, quasi all’unanimità, che per le azien- de è un’era geologica, le aziende non possono Ginevra, 10-17 ottobre 1999 aspettare, viaggiano con velocità supe- riore a quelle dell’Università, non Massimo Coronaro, Luigi Fammartino, si fa formazione per Tiziana Moro, Fabrizio Nanni, Cinzia Sternini, le tecnologie obso- Tiziana Tascio lete o fuori mercato. Secondo gli inter- venti al dibattito, DAL 10 AL 17 OTTOBRE 1999, SI È SVOLTA A l’Università dovreb- GINEVRA LA QUADRIENNALE EDIZIONE DELLA be acquisire la FIERA INTERNAZIONALE SULLE TELECOMUNI- merce “conoscen- CAZIONI “TELECOM ’99” ALLA QUALE HANNO za” sul mercato PARTECIPATO LE PRINCIPALI INDUSTRIE MON- come le aziende DIALI, I GESTORI DI TELECOMUNICAZIONI ED I acquisiscono, quan- PRINCIPALI ATTORI CHE OPERANO IN QUESTO do necessario, all’e- AMBITO. sterno competenze umane, professiona- li, di business. 1. Lo stand di Telecom Italia L’Università - è stato in conclusione Telecom Italia era presente con uno stand di messo in evidenza - 1000 mq pensato ed organizzato per assolvere non è business, ma a due funzioni: è formazione, è • creare un punto di attrazione per i visitatori ricerca. di passaggio ai quali trasmettere un mes- Il problema è aperto saggio di Società nuova pur avendo e certamente non profonde radici e tradizioni; mancheranno • fornire uno spazio adatto all’illustrazione di nuove occasioni per prodotti e servizi, più orientato a persone approfondire nuova- invitate o che avessero manifestato un inte- mente questi temi e resse specifico. per cercare di far conoscere meglio All’interno dello stand era stata allestita una all’Università le necessità e le attese del mondo grande piazza nella quale venivano proiettati dell’industria, specie di quella più innovativa e filmati ricchi di proposte e prodotti su un che ha l’esigenza di essere presente su un mer- grande Vidiwall; era poi presente una galleria cato globale con prodotti di avanguardia. con sei postazioni riservate a demo di prodotti e servizi Telecom quali Superlinea ADSL, Seabone, Village Commerce, Finance Net, Village Trust. All’interno, in uno spazio cine- Mario Di Leo, Responsabile gestione piani opera- matografico, sono stati proiettati i filmati dei tivi delle stazioni di trasmissione - RAI, Roma testimonial di Telecom Italia quali grandi clienti nazionali e internazionali, sponsor, oltre naturalmente al filmato istituzionale [n.d.r.] Si informano i lettori del Notiziario che l’AEI dell’Azienda. e l’AIIT, visto l’alto interesse suscitato dalla manifesta- In un diverso spazio interno, nel quale era zione, hanno deciso di far trascrivere gli interventi per stato allestito un teatro, venivano realizzate pubblicare un volume con i testi da distribuire ai Soci quotidianamente alcune presentazioni che dell’Associazione interessati a questi temi. includevano anche l’illustrazione dei prodotti oggetto di demo, a cui faceva generalmente

112 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Conferenze

seguito un dibattito con il pubblico. Le pre- internazionale X.509; sentazioni riguardavano, tra l’altro, i seguenti • ADSL, ATM, IP: tecnologie innovative per ser- temi: vizi avanzati. La Funzione Rete ha curato • Seabone: la connettività Internet internazio- in particolare la presentazione delle nuove nale. Seabone è una dorsale internazionale tecnologie innovative ADSL, ATM, IP per IP che consente di connettere i clienti ad l’offerta di servizi innovativi a larga banda. alta velocità alla Global Internet, mediante L’esposizione è stata articolata in due parti collegamenti diretti, verso le principali reti riguardanti l’offerta rispettivamente per la nordamericane ed europee; clientela affari e per quella residenziale. La • TMI: l’offerta dei servizi integrati globali di presentazione, che si teneva due volte al prossima generazione. TMI fornisce servizi giorno, è stata particolarmente seguita dal avanzati per la trasmissione di voce e dati e pubblico che ha mostrato notevole apprez- per applicazioni multimediali orientate a zamento per gli argomenti trattati da clienti multinazionali. La rete TMI pos- Telecom Italia. siede più di cento punti di presenza in oltre quaranta nazioni in Europa, Nord America, Oriente e Sud America. L’ultimo prodotto 2. Visita agli altri padiglioni offerto da TMI è stato chiamato MondoNet e si caratterizza come una solu- Dall’esposizione come nelle precedenti occa- zione globale di rete privata virtuale IP, sioni sono emersi numerosi punti di interesse, integrata per voce e dati. MondoNet com- alcuni per gli specialisti dei diversi settori spe- pleta così una lunga lista di servizi già com- cifici, altri di carattere più generale. Si riassu- presi nel portafoglio TMI che include ser- mono nel seguito gli aspetti più rilevanti rica- vizi Frame Relay, accessi X.25, outsour- vati dalla visita all’esposizione. cing, messaggistica e videoconferenza; • Finance Net: le soluzioni bancarie via Internet. 2.1 Soluzioni per la rete commutata Il servizio consente agli istituti di credito di offrire alla propria clientela servizi finan- Tra le diverse proposte presentate dai costrut- ziari attraverso “canali virtuali” basati sul- tori, sono risultate di maggiore interesse quelle l’utilizzo delle più moderne reti di teleco- di Lucent, Siemens e Alcatel per le quali si municazioni. Sono disponibili in particolare illustrano nel seguito gli aspetti di maggior due servizi: Find per il supporto all’attività rilievo. della rete di vendita della banca nel com- parto della consulenza finanziaria; Borsa on- Lucent. La “vision” di Lucent si basa sulla line grazie al quale il cliente può accedere, considerazione che, in uno scenario che vede ad esempio, ad un flusso continuo di infor- una crescita straordinaria del traffico dati e la mazioni aggiornate in tempo reale su titoli presenza di molti nuovi competitor, la posi- azionari, simulando portafogli virtuali; zione dei gestori tradizionali deve essere • Village Commerce: il servizio di commercio elet- quella di dotarsi di una piattaforma flessibile tronico. Telecom Italia propone alle aziende che permetta, nel prossimo futuro, di offrire una soluzione globale che include: la realiz- servizi avanzati riducendo i costi, oggi supe- zazione di vetrine e cataloghi, la gestione riori a quelli sostenuti dagli operatori alterna- affidabile degli ordini attraverso un sistema tivi che costruiscono la propria rete in un con- specializzato, il supporto dei pagamenti on- testo green-field. line tramite istituti di credito convenzio- Secondo Lucent, la flessibilità di rete può nati, la consegna delle merci grazie a essere raggiunta con: società partner, l’impiego di tecnologie • la trasformazione delle core networks tradi- sofisticate di certificazione numerica per zionali in reti multiservizio a pacchetto; garantire la massima sicurezza delle transa- • la separazione dei livelli architetturali su zioni; cui poggiano i servizi e la creazione di una • Village Trust: la firma digitalizzata. Il servi- piattaforma middleware programmabile e zio consente lo scambio di documenti elet- flessibile; tronici, le transazioni commerciali, l’home • la predisposizione di interfacce aperte per banking in modo sicuro, offrendo altresì permettere di commissionare lo sviluppo sportelli virtuali, applicazioni di posta elet- dei servizi a terze parti. tronica mediante l’impiego dello standard L’evoluzione dovrebbe procedere parallela-

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 113 Conferenze

Gateway indirizzata anche a gestori OLO ITZ MultiMedia di rete che non abbiano in Feature OneLink servizio sistemi di commu- Servers Resource Manager Manager tazione del tipo 5ESS. Con quest’architettura il controllo della chiamata e dei servizi tradizionali è SGT SGT affidato al cosidetto Call 5ESS Packet Packet 5ESS Driver Driver Feature Server, inserito come elemento della rete a pacchetto, ma separato dal- l’autocommutatore tradi- zionale. Secondo elemento della rete è il Programmable

Packet Core Network Feature Server, in grado di fornire un ambiente di pro- SGU grammazione aperto per Data Networks SGU SGU soddisfare una fornitura rapida di servizi futuri. Altro elemento chiave è OLO = Other Licensed Operator - Altri operatori interconnessi l’One Link Manager, che è il sistema integrato di Figura 1 Architettura di rete della soluzione Lucent 7R/E Packet Driver. gestione di tutti gli ele- menti di rete della famiglia 7R/E. Esso è adatto per l’One-step provisioning e per mente alla trasformazione della rete tradizio- l’autoconfigurazione dei servizi da parte degli nale in rete multiservizio, a partire dal livello utenti. di transito (in maniera trasparente al cliente) e Per un gestore che sia nelle condizioni di rea- poi verso le terminazioni (nuovi servizi evoluti lizzare completamente una nuova rete (green- e integrati di voce e dati). La seconda fase con- field), in quanto è un new entrant o è uno tradi- siste nella convergenza delle varie funzionalità zionale (incumbent) che voglia creare un’infra- con il concetto di application server. Questa struttura sovapposta a quella già funzionante, soluzione consentirebbe di controllare, in la soluzione che Lucent propone è quella maniera integrata, i diversi tipi di servizi offerti caratterizzata dalla presenza dei prodotti della sia sulla rete a pacchetto, sia su quella commu- famiglia 7R/E Packet Gateway. tata, per la fonia e per i dati Web. Inoltre, attra- Per i gestori che invece ritengono di dover verso le interfacce programmabili ed il con- impiegare la propria base di sistemi installati, cetto di softswitch, l’autocommutatore, che realizza gran parte delle funzionalità via software, sarebbe in grado di interlavorare con un gran numero di sistemi esterni e su qualun- Service & que tipo di piattaforma. Legacy application layer Per le piattaforma di commutazione Lucent IN propone due soluzioni, appartenenti ad un’u- Voice/data nica famiglia, denominata 7R/E (7 Revolution/ SS7 connection control network 1 2 4 3 5 7 6 8 Universal 9 Evolution), basate su un insieme comune di * 0 Mediation Switching & routing access elementi, che possono anche coesistere nella to legacy (xDSL, networks QoS packet network stessa rete: PSTN/ POTS/ • soluzione Packet Driver: consiste nell’evolu- PLMN ISDN,...) Transmission zione del sistema di commutazione tradi- layer zionale, per il mercato nordamericano, 5ESS con l’introduzione di un modulo denominato Packet Driver; • soluzione 7R/E Packet Gateway (Stand Alone): Figura 2 Architettura multiservizio Siemens. è costituita da una soluzione innovativa,

114 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Conferenze

server (denominato Surpass hiQ) per la gestione Network/Service Management delle chiamate, l’interlavoro di segnalazione e Creation Network Service l’accesso ai servizi. È prevista inoltre la presen- Legacy Network Layer Signalling/Service za di un nodo di accesso multiservizio (denomi- Control Wireless nato Surpass hiA) che funge anche da concen- Legacy Network Layer Access tratore. Media Media Layer Per quanto riguarda la rete di trasporto è previ- Enterprise Customer sta la realizzazione sia in tecnologia ATM, sia Access 3G Wireless Access IP ma con garanzia di qualità del servizio.

1 2 Network 4 3 5 7 6 8 9 * 0 Alcatel. Anche in questo caso, il modello di rete prevede una separazione tra i livelli di ser- vizio, controllo e trasporto (figura 3). Le principali caratteristiche della soluzione Figura 3 Modello di rete Alcatel con i diversi livelli: servi- presentata da Alcatel riguardano la separa- zio, controllo e trasporto. zione delle funzionalità di controllo e dei servizi e del trasporto, l’interoperabilità con gli attuali sistemi della rete telefonica, l’im- alla matrice di commutazione del 5ESS sarà piego di due tecnologie per il trasporto affiancato il Packet Driver che consiste in una (ATM e IP) coerente con gli attuali standard matrice ATM, un modem pool integrato, RAS internazionali. (Remote Access Server) integrato, un gateway La topologia di rete prevede la presenza di ITZ, un gateway per la segnalazione, un con- gateway tra le reti PSTN e GSM esistenti e la centratore di accesso e un IP router. Questo rete di trasporto a pacchetto. Separati dai dispositivo dispone di interfacce proprietarie gateway di accesso ci sono quelli di segnala- verso la SM2000 e interfacce ATM UNI (User zione, che terminano i livelli utente di segnala- Network Interface) e PNNI (Private Network Node zione e i call server che svolgono funzioni di Interface) verso l’accesso e la rete dorsale ATM. controllo della chiamata (figura 4). Il Call Server fornisce le funzionalità di con- Siemens. La soluzione SURPASS per rete mul- trollo e i servizi per le comunicazioni basate tiservizio a pacchetto, sviluppata dalla Siemens sul protocollo IP e fa largo riutilizzo del insieme a Unisphere Solution, nuova società con sede negli Stati Uniti sorta dalla fusione di alcu- IN-TMN ne società recentemente acquisite da Siemens (Argon Network, Castle SS7 network SS7 Call Network e Redstone GW server Communication), si basa PBX PBX sulla suddivisione in livelli logicamente separati e PSTN Trunk Trunk PSTN Wireless Wireline gateway gateway Wireless Wireline sovrapposti. I livelli princi- IP ATM pali sono: il servizio e le Network applicazioni, il controllo di Access Access

1 2 4 3 gateway gateway 5 1 7 6 2 8 4 3 9 5 * 0 7 6 8 9 chiamata, la commutazio- * 0 ne e la trasmissione.

1 2 4 3 5 7 6 8 9 Anche la soluzione Siemens, * 0

1 2 come quelle proposte dagli 3 4 5 7 6 8 9 altri costruttori per l’inte- * 0 grazione di voce e dati, si basa sull’inserimento di un High-speed devices gateway (denominato (native IP or ATM) Surpass hiG) tra le attuali reti proprietarie e la nuova Figura 4 Architettura di rete Alcatel. rete multiservizio e di un

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 115 Conferenze

software sviluppato per i sistemi telefonici a (W-CDMA, GSM, PDC Personal Digital cui sono state aggiunte le interfacce (come, Cellular, PHS). ad esempio, H.323, SMDS Interface Nel campo dei PDA (Personal Digital Assistant), Protocol) e le tipologie dei servizi tipici del Sharp ha realizzato una versione del proprio mondo dati (IP). PDA con schermo a colori e interfaccia radio alla rete PHS (standard giapponese) a 64 2.2 Soluzioni per la rete d’accesso: Accessi WLL ai kbit/s. Con questo apparato che ha le dimen- servizi multimediali sioni di un’agenda tascabile è possibile l’ac- cesso a Internet con una eccellente qualità Fra le tematiche più interessanti trattate da video impiegando un browser proprietario vari costruttori presenti al Telecom ’99 risalta compatibile con gli standard HTML (Hyper Text in particolare quella riguardante l’evoluzione Markup Language). dei servizi dati multimediali interattivi con accesso wireless. In questo contesto si collo- cano, per gli ambienti geografici e pubblici, le 3. Terminali per l’accesso ad Internet soluzioni basate su reti radiocellulari con stan- dalla rete fissa dard GSM, GPRS (General Packet Radio Service) e PHS (che è lo standard giapponese per il Un altro tema di notevole rilevanza è rappre- wireless cittadino) e in prospettiva, per il 2001, sentato dalla evoluzione dei terminali per anche le soluzioni basate su standard UMTS l’accesso a Internet da rete fissa del tipo (Universal Mobile Telecommunication Service). A Screenphone o Network Appliance. Molte le queste soluzioni si affiancano, per l’accesso in soluzioni con accesso da rete commutata sedi private, i sistemi basati su standard di tipo POTS ed ISDN a prezzi inferiori ai 500 dol- wireless LAN sia nell’ambito di terminazioni lari USA. Alcatel prevede per la fine del affari sia domestico. Duemila anche lo screenphone con accesso La mobilità e l’accesso personalizzato alle ADSL integrato. Questi terminali sono una informazioni e alle applicazioni, assieme alla valida alternativa al PC per l’accesso agli ISP possibilità di comunicare interattivamente in (Internet Service Provider) e per la naviga- qualunque situazione ed ambiente, rappresen- zione in Internet. Alcuni fornitori permet- tano l’obiettivo principale di queste soluzioni. tono all’ISP di aggiornare il software sul ter- Nokia ha presentato ad esempio una soluzione minale e per abilitare i servizi da terminale per la casa del futuro, basata su una wireless remoto proponendo così un’offerta da perso- LAN a 11 Mbit/s sulla quale possono viaggiare nalizzare. assieme sia servizi video di tipo distributivo con qualità televisive con standard MPEG sia 4. Soluzioni significative per la rete di sessioni Internet. I terminali possono essere accesso a larga banda un PC wireless, un telefono con browser WAP integrato, ed eventualmente con tastiera, Numerose sono le soluzioni che i principali oppure un televisore portatile a schermo piatto costruttori presenti a questa manifestazione ultraleggero. stanno proponendo con riferimento alla tec- La connessione verso il “mondo esterno” ad nologia PON, ADSL oltre che di nodi multi- alta velocità è poi garantita da accessi ADSL servizio. su coppie in rame per i servizi dati interattivi e L’impressione ricavata dalla visita è che la Internet o da connessioni via satellite o con tecnologia ADSL è proposta dai costruttori cavo coassiale per i servizi di tipo diffusivo per le applicazioni di tipo residenziale e numerico a qualità televisiva. SOHO, principalmente per offrire servizi Sempre nel contesto delle soluzioni wireless multimediali Internet ed Intranet, mentre si per la clientela sia professionale sia consumer pensa a soluzioni SDSL su rame o a sistemi sono di particolare interesse le proposte evolu- PON secondo lo standard G.983 in configura- tive per i terminali mobili dei costruttori giap- zione FTTOffice su fibra per l’utenza affari. ponesi. A quest’ultima tecnologia sembrano puntare In particolare Toshiba ha presentato termi- molto i costruttori giapponesi mentre quelli nali videotelefonici wireless portatili con europei, tranne BOSCH (che la propone codifica MPEG 4 di elevata qualità che pos- anche per utenza residenziale), sembrano più sono funzionare a velocità variabile a partire orientati ad impiegare sistemi che si adattino da 32 kbit/s e con differenti standard radio alla rete rame esistente. Per quanto si è

116 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Conferenze

potuto osservare la soluzione G.lite, che con- rico per la raccolta delle linee ADSL e SDSL sente una maggiore semplicità di installa- e un nodo centrale R700 con funzioni di zione e costi contenuti, era solo annunciata e “cross connect ATM” e routing virtuale. quasi mai mostrata negli stand. Anche nei casi Nokia presentava anche terminazioni di rete in cui era dichiarata presente si trattava di (NT) con interfacce wireless a standard soluzioni semplificate di ADSL con software IEEE 802.11 fino a 11 Mbit/s alle quali è pos- G.Lite che tuttavia non presentano nessun sibile connettere un set top box e un PC. In vantaggio tipico della G.Lite (basso consumo questo stand erano mostrati diversi servizi ed elevata integrazione). multimediali tra cui un servizio di “video on demand” usando flussi video numerici BOSCH ha presentato il sistema PON nella MPEG2 su IP, su ATM o su ADSL. versione denominata iFLEX che sarà dispo- nibile a breve nei laboratori CSELT per una Newbridge ha presentato la piattaforma di sperimentazione di servizi e di tecnologia del accesso multitecnologia “36170” nei suoi collegamento terminale in rame. Questa solu- diversi elementi costituenti, che compren- zione basata sulla tecnologia VDSL consente dono anche un nodo Backbone ATM xx450 una velocità di trasmissione massima 13 con capacità di commutazione fino a 450 Mbit/s simmetrico sfruttando il doppino Gbit/s. La Newbridge aveva puntato molto telefonico fino ad un km di lunghezza. Inoltre sulla dimostrazione dei servizi che possono questo sistema prevede di adeguarsi nei suoi essere offerti attraverso la propria piattaforma prossimi sviluppi alle specifiche ITU-T di rete. Erano infatti presenti servizi di G.983.1-2 e l’integrazione meccanica della accesso veloce ad Internet, Video On terminazione della rete di accesso (nodo di Demand con flussi video MPEG2 su IP su centrale) dell’interfaccia STM-1 verso la rete ATM e su ADSL, home banking, home shop- di accesso. ping, video game e videoconferenza. Le tec- nologie di accesso nei nodi erano ADSL e Panasonic ha esposto una soluzione PON SDSL. costituita da una sola fibra su cui trasmettere in banda base, TDM-TDMA, usando la lun- ghezza d’onda di 1310 nm nei due versi down- 5. Conclusioni stream ed upstream; sempre sulla stessa fibra con l’uso della tecnica WDM è anche possibile La manifestazione Telecom ’99 ha rappresen- trasportare segnali video analogici in tecnica tato un momento di particolare importanza SCM (Sub-Carrier Multiplex) alla lunghezza nel panorama delle telecomunicazioni, gio- d’onda di 1550 nm. cando un ruolo primario in questo ambito, quale scenario delle più moderne ed innova- Alcatel ha mostrato un prototipo di modem tive soluzioni che si prefigurano negli svi- VDSL con prestazioni fino a 60 Mbit/s suddi- luppi futuri del mondo dell’Information and viso in maniera flessibile nei due sensi di tra- Communication Technology. Le tendenze evolu- smissione downstream ed upstream. I limiti tive sono sempre più chiaramente orientate di questa tecnologia sono dovuti alla non verso l’utilizzo di tecnologie avanzate nella conformità con gli standard FSAN ed ETSI e rete di accesso e nel wireless con l’obiettivo agli elevati consumi. Alcatel sta comunque di consentire alla clientela di usufruire di ser- operando per allineare il prodotto presentato vizi a larga banda, dove un ruolo di primo con gli standard e nel ridurre il consumo del- piano è rappresentato da Internet, motore di l’apparato (da 10 a 4W). I primi esemplari di crescita e di sviluppo sociale, economico e questi nuovi sviluppi sono previsti per il industriale. 2001. In particolare, nello stand Alcatel era presentata in evidenza la soluzione DSLAM che Telecom Italia sta introducendo nella propria rete.

NOKIA ha fatto prendere visione della solu- zione di piattaforma multitecnologia (ADSL Massimo Coronaro, Luigi Fammartino, Tiziana full rate, e SDSL) sostanzialmente basata su Moro, Fabrizio Nanni, Cinzia Sternini, Tiziana due tipologie di apparato: il D50 nodo perife- Tascio - Telecom Italia, Roma

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 117 Osservatorio

LA FOTONICA AI TEMPI DI INTERNET cambiare ovunque limiti e pro- spettive. L’annuncio di queste possibili innovazioni avviene ALCUNE RIFLESSIONI SULLA VENTICINQUESIMA CONFERENZA EUROPEA mentre, seppur faticosamente, il SULLE COMUNICAZIONI OTTICHE (ECOC ’99) paradigma WDM (Wavelength Di- vision Multiplexing) con il suo co- rollario di commutazione ottica, Giancarlo De Marchis, Mauro Giaconi, Marina Settembre, Gaetano Vespasiano sta invadendo ogni settore delle reti - dalle dorsali (backbone) alle reti di accesso - ma contrastato, sempre con minor determinazio- 1. Il Convegno e tecnica di questo congresso, ne, dal parallelo, e sotto certi dall’altro lato l’interesse estremo versi stupefacente, sviluppo dei Le fibre ottiche, e più in genera- per gli argomenti trattati, da par- sistemi OTDM (Optical Time Di- le i sistemi ottici, sono i veri fat- te del mondo accademico, della vision Multiplexing), ormai giunti tori abilitanti la rivoluzione della ricerca, della manifattura e dei incredibilmente nell’area dei comunicazione che sta gradual- gestori, di tutti i settori delle te- Terabit al secondo, in critici mente portando, alle soglie del lecomunicazioni. equilibri tra dispersione e non li- terzo millennio, la Società Uma- L’interesse per la conferenza nearità delle fibre. na nella società della conoscen- non è tuttavia solo giustificato In questo scenario permangono za, nel più ampio contesto del- dall’ampiezza e dalla rilevanza le incertezze riguardo agli svi- l’ICT (Information and Communi- tecnico-economica dello svilup- luppi delle reti di accesso, vero cation Technology). Solo, infatti, le po delle reti e dei conseguenti collo di bottiglia del sistema, no- tecnologie ottiche sono in grado servizi, ma, paradossalmente, nostante l’elevato numero delle di trasportare, commutare e trat- dagli interrogativi e dalle inco- soluzioni possibili, o forse pro- tare l’elevata quantità di dati ne- gnite, di tipo tecnologico, tecni- prio per questo; le obiettive dif- cessaria per lo sviluppo della so- co e sistemistico, che caratteriz- ficoltà tecniche ed economiche cietà dell’informazione, rispetto zano le presenti e future evolu- si accompagnano agli interroga- alla quale Internet è, probabil- zioni di tali reti, e ciò nonostante tivi che tuttora si pongono relati- mente, solo la punta di un ice- gli incredibili progressi di questi vamente alle esigenze effettive, berg di cui non è nemmeno im- anni. Paradigmi ormai creduti come banda e qualità richiesta, maginabile l’estensione in un assestati, come l’ATM, sono dei futuri, e quindi di fatto in avvenire ormai prossimo. messi in dubbio, scelte che sem- realtà non ancora noti, servizi Una conferma di questa rifles- bravano assodate, come le reti multimediali. sione è venuta dalla 25esima completamente ottiche, sono og- Il congresso ha ben rappresenta- edizione della conferenza ECOC getto di caute riflessioni, e si to uno spaccato a tutto tondo di (European Conference on Optical parla già di reti opache; nuovi si- tali incognite e delle possibili Communications) che si è tenuta stemi - come i rigeneratori ottici soluzioni, testimoniando, nella a Nizza dal 26 al 30 settembre, - si apprestano a rovesciare equi- vivacità dei dibattiti e nel calore sicuramente il più rilevante pun- libri che sembravano consolidati, degli interventi, tutto il turbinio to di riferimento europeo delle tecniche già impiegate in altri che investe il mondo delle tele- attività di ricerca avanzata nei ambiti - come i codici a correzio- comunicazioni, in precario equi- settori delle comunicazioni otti- ne di errore - sono in grado di librio tra un presente che si mo- che e delle reti1. difica incessantemente, travolto Ancor più che nelle edizioni dalle esigenze del business degli precedenti, la conferenza ha attori implicati in questa arena, e avuto una grande partecipazio- (1) La conferenza è stata organizzata un futuro che altrettanto inces- ne, sia di lavori presentati sia di dalla Société des Electriciens et des santemente muta di direzione, delegati, provenienti prevalen- Electroniciens, congiuntamente all’EUREL talora con spregiudicate scelte temente dall’Europa, ma - in (Convention of National Societies of innovative, talaltra sembrando numero significativo - anche dal Electrical Engineers of Europe), alla indugiare, più giudiziosamente, Commissione Europea DG XIII, alla Giappone e dagli Stati Uniti. I European Optical Society, alla IEEE verso soluzioni meno audaci. contributi sono stati oltre 340 ed Communications Society, all’IEEE Laser Degna cornice al congresso è sta- i delegati circa 1700, e questi and Electro-Optics Society, ad OSA ta la ricca mostra di sistemi ottici dati, da soli, testimoniano da un (Optical Society of America) ed a SFO - duecento espositori circa, rap- lato la grande valenza scientifica (Société Française d’Optique). presentanti delle più prestigiose

118 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Osservatorio

ditte mondiali - prova ulteriore trodurre in rete nuove funziona- cammino più critico della rete. della vivacità del settore, delle lità realizzabili solo a livello otti- Questo quadro si complica sofisticate tecnologie disponibili, co o di portare a livello ottico quando la rete viene ampliata, in delle raffinate soluzioni possibili. quelle già svolte a livello elettri- quanto si può avere un nuovo co, dando origine a una nuova cammino peggiore e questo im- struttura di rete nota come rete plica o una sostituzione degli ap- 2. Le sessioni tecniche ottica di trasporto, OTN (Optical parati o un progetto iniziale che Transport Network). Parallela- tenga conto di tutte le possibili Considerato l’elevato numero mente si tende ad estendere espansioni future; questo ap- dei contributi e l’estrema artico- l’impiego delle tecnologie otti- proccio limita però la possibilità lazione delle comunicazioni otti- che a quelle parti di rete - come di immettere in rete, in un se- che, le sessioni sono state nume- l’area d’accesso e la rete metro- condo tempo, componenti nuovi rose (trentanove) e molto spesso politana - dove sono normal- o più evoluti, come, ad esempio, in parallelo2. mente assenti o impiegate solo amplificatori operanti in una Nel seguito si esaminano i più re- in trasmissione. Oltre allo studio banda inizialmente non prevista. centi sviluppi delle comunicazio- delle reti destinate al tradiziona- La normalizzazione degli appa- ni ottiche, così come sono emersi le traffico telefonico, basate su rati - per ottenere la cosiddetta nella conferenza, soffermandosi SDH (Synchronous Digital Hierar- compatibilità trasversale dei si- sui temi di più rilevante attualità. chy), parte dell’attività è oggi stemi trasmissivi - ha contribuito orientata verso reti innovative ad abbassare i costi di rete, in per il trasporto e la commutazio- quanto ha permesso lo sviluppo 3. Le reti ottiche ne di pacchetti ottici, che, vero- di competizione tra i fornitori; di similmente, saranno la soluzione fronte alla richiesta di trasparen- Buona parte dell’attività di ricer- del futuro. za della rete la normalizzazione ca nel campo delle reti ottiche è Uno dei principali requisiti posti potrebbe rivelarsi tuttavia estre- concentrata sull’obiettivo di in- sulle reti ottiche di trasporto è mamente complessa, poiché po- quello della trasparenza ai segna- trebbe di nuovo obbligare alla li clienti della rete: nel passato è scelta di un unico fornitore. La stata posta una grande enfasi sul- conseguenza di questi condizio- (2) Le sessioni in cui è stato articolato il la trasparenza assoluta, concetto namenti è che molti, ormai, co- congresso sono state: commutazione a pac- che forse non tiene nel dovuto minciano a parlare di reti ottiche chetto e rete ottica; fibre a cristalli fotonici; conto le inevitabili restrizioni opache (ove ad esempio si utiliz- gestione della dispersione (Dispersion imposte sia dagli aspetti fisici sia zano rigeneratori elettronici). Management); amplificatori e laser di da quelli economici e di gestio- pompa; reti con permutatori (Cross Connect) ottici; laser a fibra attiva; sistemi ne. Gli aspetti fisici fanno sì che 3.1 Le reti d’accesso ad elevata capacità; componenti WDM le degradazioni del segnale, im- (Wavelength Division Multiplexing); com- poste dalle non linearità, dalla Nell’era dell’esplosione irrefre- mutatori (Switches); reti di accesso ottiche; dispersione e dal rumore di am- nabile del fenomeno Internet, il reticoli (Gratings); effetti delle non linea- plificazione, accumulandosi limi- collo di bottiglia per la fruizione rità delle fibre; solitoni e sistemi a grande tino le dimensioni di una rete da parte del cliente di servizi ad distanza; componenti a cristalli fotonici; trasparente per una determinata alta velocità è, come già detto, funzioni ottiche di rete; amplificatori; fibre; capacità di traffico. Le altre limi- costituito dal suo collegamento cavi e componenti in fibra; optoelettronica tazioni si presentano nella fase di d’accesso alla rete. Qui le tecno- e componenti in ottica integrata; tecnologie progetto ed in quella di gestione. logie ottiche potrebbero dispie- di sistema; distorsione di polarizzazione; componenti ad elevata velocità; TDM (Time Il progetto di una rete contenen- gare il loro elevato potenziale, se Division Multiplexing); reti ottiche ad anel- te permutatori ottici, OXC (Opti- non si avesse un freno da pro- lo; componenti in tecnologia “a pozzi quan- cal Cross Connect) o multiplatori blemi legati al costo, ritenuto tici” (quantum well); gestione delle reti otti- ottici con inserzione ed estrazio- ancora eccessivo, e alle onerosità che; progetti di ricerca nazionali; selezione ne, OADM (Optical Add and Drop di messa in opera di un impianto di lunghezza d’onda (Wavelength Multiplexer), e che si voglia tra- in fibra negli appartamenti do- Selection); ricevitori ed elettronica; compo- sparente è estremamente com- mestici. L’unico Paese in cui si nenti ottici; sistemi analogici; reti ottiche; plesso; i segnali possono essere sta procedendo ad una posa si- effetti non lineari; sistemi per brevi distan- originati e terminati in qualsivo- gnificativa di cavi ottici fino a ze; laser e modulatori; rigeneratori; progetto glia nodo, e questo implica che casa dell’utente FTTH (Fiber To di fibre; ottimizzazione dei sistemi; VCSELs (Vertical Cavity Surface Emitting Lasers). gli apparati vengano progettati The Home), è il Giappone, in cui per consentire il trasporto sul il gestore dominante, NTT,

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 119 Osservatorio

sfruttando il vantaggio logistico super-PON da 2048 terminazio- la rete viene oggi percepita: si è di avere un grande quantità di ni, alla multiplazione di coeren- fatta strada l’idea di poter co- canalizzazioni nelle aree degli za di sorgenti a spettro largo per struire una rete destinata al tra- uffici e la distribuzione con cavi velocità di cifra moderate, all’ac- sporto di pacchetti IP (Internet aerei nelle aree residenziali, sta cesso multiplo a divisione di co- Protocol), in cui la voce, destina- attuando una politica di sostitu- dice ottico, OCDMA (Optical Co- ta a divenire una quota molto zione progressiva del rame, rea- de Division Multiple Access) nelle bassa del traffico totale, sarà of- lizzando una rete in fibra fino al- versioni frequency hopping, time ferta come servizio IP con qua- l’edificio, FTTB (Fiber To The spreading e mista. La tecnica lità garantita. Building), e attestando una deci- OCDMA può, inoltre, essere In questa direzione, gli sviluppi na di utenti, a banda stretta, su combinata con i sistemi WDM recenti di tecnologie quali il una singola terminazione ottica per fornire accessi a velocità del- WDM ad ampia spaziatura tra di rete. A richiesta dell’utente, l’ordine del gigabit al secondo, canali, l’Ethernet a 10 Gbit/s la larga banda può essere fornita fornendo una possibile alternati- (10xGbE), il protocollo MPLS realizzando l’ultimo tratto in fi- va al WDM denso. (Multi Protocol Label Switching) bra. L’architettura di rete pre- che permette il ripristino e la scelta è pienamente conforme a 3.2 La commutazione di pacchetto protezione della rete a livello 3 quanto deciso in ambito FSAN ottica della pila OSI, hanno permesso (Full Service Access Network), con ad alcuni operatori (principal- reti ottiche passive che traspor- Di nuovo l’esplosione delle co- mente negli Stati Uniti e in Ca- tano celle ATM, indicate come municazioni in Internet, basate nada) di posare reti ottiche in ATM-PON (ATM-Passive Optical sul protocollo IP, porta all’esi- cui si possa fare a meno del SO- Network). genza di disporre di una infra- NET/SDH per le operazioni di Nell’ambito delle reti di accesso struttura veloce di trasporto che gestione della rete o del DWDM le tecnologie ottiche possono non può non essere ottica. (Dense Wavelength Division Multi- consentire anche l’integrazione La tendenza generale è verso la plexing) per la trasmissione, solu- tra la fibra e la radio, per facilita- riduzione del numero degli strati zione che consente risparmi di re la diffusione di servizi, con con un conseguente risparmio risorse. Questo fenomeno sem- necessità di banda molto diver- della banda utilizzata per il pro- bra, almeno nel Nord America, se, quali la telefonia cellulare, il tocollo di controllo associato a in crescita: i gestori di rete si tro- nomadic computing e i servizi a ogni strato e un risparmio del vano, infatti, di fronte a una cre- larga banda di tipo LMDS (Local numero di apparati. Al riguardo, scente offerta di fibra da parte di Multipoint Distribution System) e si pensa di riuscire ad arrivare fornitori di servizi di trasporto MMDS (Multichannel Multipoint entro breve termine a trasporta- tra loro in competizione. Distribution System). Qui, potreb- re IP direttamente su WDM rea- In tale situazione, il trasferimen- bero verificarsi richieste improv- lizzando dispositivi di nuova to di tecnologie tipiche delle vise di maggiore capacità in una concezione come router IP ottici LAN alle reti ad estensione me- determinata area e la multipla- con capacità di instradamento di tropolitana o regionale rende zione WDM è la candidata idea- dati a velocità confrontabili con possibile la costruzione di una le a risolvere il problema senza quelle del canale trasmissivo e rete Internet ad alta velocità in richiedere modifiche dell’im- apparati capaci di svolgere fun- cui le lunghezze d’onda, o “cam- pianto in fibra. Inoltre, i sistemi zioni oggi distribuite tra più stra- mini ottici” (lightpath), possono WDM potrebbe ospitare servizi ti. essere trattati come collegamenti e/o operatori differenti realiz- La direzione in cui ci si muove è punto-punto di basso livello tra zando la cosiddetta service & ope- quella di una rete destinata a router ad elevate prestazioni. In- rators segregation. trasportare soprattutto dati, che vece di spostare le funzionalità La condivisione del canale di ri- non richiedono qualità di servi- di instradamento, controllo delle torno tra più utenti connessi alla zio estremamente elevate e in prestazioni e protezione del SO- stessa rete d’accesso costituisce cui contano molto più la quan- NET/SDH e dell’ATM a livello un altro punto nodale della ri- tità delle informazioni fornite al- ottico, come proposto e previsto cerca: sono state proposte tecni- l’utente nell’unità di tempo e nelle OTN, l’Internet ottica, che diverse, dal TDMA (Time Di- l’economicità del servizio. proposta ad esempio nell’ambito vision Multiple Access) del proget- La tendenza è quindi verso lo del progetto canadese guidato da to ACTS PLANET, capace di sviluppo di reti e tecnologie con Canarie, CA*net 3, sposta le fornire una capacità complessiva costi contenuti in grado di rivo- stesse funzionalità nei livelli più di 311 Mbit/s agli utenti di una luzionare il modo stesso con cui alti della rete (livello 3 OSI).

120 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Osservatorio

L’economicità rispetto alle solu- chitetture, onde definire gli do tale da inibire, ove necessa- zioni tradizionali di incapsula- schemi di protezione dai guasti e rio, i meccanismi di protezione mento di IP su ATM e poi su le relative prestazioni. La diffi- in competizione. SDH, deriva anche dalla possibi- coltà è dovuta alla necessità di lità di usare risorse di rete nor- far convivere queste funzionalità 3.4 Gli impianti di prova nazionali malmente tenute di riserva, co- realizzate a livello ottico con me le lunghezze d’onda non uti- quelle già operanti nello strato Gli studi sulle reti ottiche WDM lizzate in sistemi DWDM o SDH, eventualmente disabili- hanno dato origine, già da qual- quelle previste per la protezione tando in parte o in tutto queste che anno, alla realizzazione di di anelli SDH. Comunque l’ap- ultime. La protezione è, in impianti di prova (test bed) per plicabilità di queste tecnologie è realtà, solo uno dei punti da te- tale tecnologia, in modo da veri- ancora da dimostrare e, per il nere in conto nel predisporre le ficarne le prestazioni. Il più anti- momento, un passaggio interme- procedure di gestione di una rete co e noto esperimento in campo dio, tecnologicamente più matu- ottica a multilunghezza d’onda. è quello costituito dal progetto ro, è costituito da un’architettura Il lavoro sta procedendo, soprat- MONET, un test bed che inte- di rete basata su tre strati: IP su tutto in sede ITU (Raccomanda- gra tecnologie differenti e appa- SDH su WDM, in cui il control- zione G.872), e l’attività di ricer- rati di diversi costruttori nell’a- lo e l’intelligenza della rete ven- ca e normalizzazione riguarda in rea di Washington. Nella versio- gono svolti prevalentemente primo luogo la definizione del- ne attuale, è costituito dall’inter- dallo strato SDH. Tra l’altro, an- l’architettura funzionale delle connessione di dodici nodi di re- che per salvaguardare gli investi- reti ottiche. È prevista la suddi- te dislocati in dieci siti differenti menti già fatti, si sta verificando visione della rete in tre sotto- (sei agenzie statali e quattro un rapido incremento della ca- strati ai quali si aggiunge il livel- centrali di commutazione della pacità disponibile nei sistemi lo di gestione. I requisiti richie- società telefonica locale), con SDH (40 Gbit/s). sti sono: conservazione della tutta la rete gestita da un unico Un passo ulteriore nella direzio- stratificazione di rete e della tra- sistema di controllo. È ora in ne di una rete ottica senza con- sparenza ai segnali cliente; in- corso la trasformazione del test nessione è costituito dalla com- staurazione ed abbattimento del bed in un impianto di prova per mutazione fotonica di pacchetto, sentiero (trail) ottico con even- tecnologie di interconnessione in cui i router agiranno a livello tuale capacità di multicast, con- basate sul protocollo IP, nell’am- ottico, instradando i pacchetti trollo della connettività, rileva- bito dei progetti Internet II e senza trasferirli allo strato elet- zione dei guasti, misura e sorve- NGI (Next Generation Internet). trico. In questo campo la ricerca glianza delle prestazioni e della Sul fronte europeo è degno di mira essenzialmente a definire qualità del servizio, protezione nota il progetto PEGASO, svi- le architetture dei nodi che ese- dei sentieri di canale ottico e di luppato in CSELT come test bed guiranno tali funzioni e le pre- sezione ottica di multiplazione. per la sperimentazione dei requi- stazioni ottenibili. Le problematiche d’interlavoro siti posti dalla Raccomandazione Si hanno già alcuni prototipi fun- tra i meccanismi di protezione ITU/T G.872, per le OTN. Sono zionanti, con capacità complessi- rimangono argomento di studio stati integrati apparati ottici sia di ve sino a 2,56 Tbit/s (256 porte anche se, ormai, sono state già tipo OADM sia OXC ed è stato da 10 Gbit/s) ma presumibilmen- individuate alcune possibili so- sviluppato un sistema di gestione te saranno necessari ancora alcuni luzioni: lo strato ottico potrebbe e di manutenzione, OAM (Opera- anni di studio e di sperimentazio- intervenire in maniera assai rapi- tion Administration and Mainte- ne prima di avere sistemi in rete. da disabilitando la protezione nance), che, tramite l’utilizzo di SDH, soluzione per la quale tut- un canale ottico di supervisione e 3.3 Reti ad anello tavia al momento mancano tec- un insieme di toni pilota, offre nologie adeguate; oppure lo stra- quanto necessario per configura- Una delle prime applicazioni to cliente potrebbe mettersi in re gli apparati e controllarne il della trasmissione DWDM po- attesa, una volta rivelato il gua- corretto funzionamento, e per ri- trebbe essere basata, per convin- sto, che lo strato ottico esegua le velare, localizzare e correggere i zione diffusa, su anelli di dimen- procedure di protezione, inter- difetti e le degradazioni della re- sioni limitate in area metropoli- venendo solo quando è rivelata te; nel seguito sarà verificata l’in- tana o regionale. Risolti sostan- l’impossibilità di ristabilire il dipendenza della OTN dai se- zialmente gli aspetti trasmissivi, collegamento. Oppure si potreb- gnali cliente, in vista di una pos- sono adesso esaminate le proble- bero integrare i sistemi di con- sibile trasmissione di pacchetti matiche di affidabilità di tali ar- trollo di più livelli di rete in mo- IP variamente incapsulati.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 121 Osservatorio

4. Sistemi di trasmissione corso di quest’anno e i lavori la capacità di trasporto sono la presentati a questa conferenza multiplazione di segnali nel do- Come già ricordato, il mondo del- sono un chiaro segnale che l’era minio del tempo, TDM, e nel le telecomunicazioni ha subito del Terabit/s è cominciata in anti- dominio delle lunghezze d’onda, un’evoluzione rapidissima grazie cipo rispetto a ogni previsione, WDM. La multiplazione nel do- alla combinazione di diversi fat- come appare evidente dalla ta- minio del tempo rappresenta tori legati a mutate esigenze di bella 1. una scelta più indicata per un traffico (crescita esplosiva di In- È importante sottolineare che traffico caratterizzato da un flus- ternet, aumento del traffico dati una velocità di trasmissione così so massiccio di informazioni da rispetto alla fonia, ...), mutati sce- elevata può costituire un ele- trasferire tra due punti di una re- nari politici (liberalizzazione del mento strategico solo a condizio- te, mentre quella nel dominio mercato delle telecomunicazioni, ne che il costo per bit trasmesso della frequenza si adatta meglio aumento del numero e della con- non cresca insieme ad essa. quando è richiesta una soluzione correnza tra operatori, ...) e, infi- Un’alta velocità di trasmissione di traffico di tipo modulare. ne, a cambiamenti di tipo sociale non dovrebbe infatti essere otte- Per quanto riguarda i sistemi (diffusione di apparecchi multi- nuta a spese di una minore di- TDM le maggiori limitazioni mediali sia aziendali che dome- stanza di trasmissione, o di un derivano dalla dispersione cro- stici, richiesta di servizi sempre incremento del numero degli matica su fibre convenzionali più avanzati, ...). L’attuale tecno- amplificatori o più in generale di (Raccomandazione G.652) o a logia sembra in grado di poter ri- un aumento della complessità dispersione non nulla (Racco- spondere alla domanda propo- del sistema. I lavori presentati mandazione G.655). La soluzio- nendo diverse soluzioni per si- nelle sessioni sui sistemi di tra- ne più consolidata per ridurre stemi di trasmissione con capa- smissione hanno permesso di in- questa limitazione, valida sia per cità sempre più alte. dividuare le limitazioni fisiche segnali NRZ (Non Return to Zero) La velocità di trasmissione dei ed i requisiti tecnologici per rag- sia RZ (Return to Zero), consiste sistemi punto-punto ha subito giungere questo obiettivo e di nel controllo della dispersione un incremento da 160 Gbit/s proporre soluzioni che si adattino cromatica mediante l’utilizzo di (annunciati nei postdeadline pa- alle diverse esigenze di traffico. fibre compensatrici o di reticoli pers della OFC ’98 - PD17) a Le principali tecniche trasmissi- in fibra a passo variabile. Le fi- 640 Gbit/s (OFC ’99 PD18) nel ve che consentono di aumentare bre compensatrici si basano su

Capacità Numero DF Bit rate L (km) Tipo di Laboratorio (Tbit/s) di canali (GHz) (Gbit/s) Lamp ( km) Namp tot amplificatore di prova 1,04 104 50 10 50 Nx12* 10.000 C+L EDFA/RAMAN FUJITSU 1,60 40 100 40 100 4 400 C-EDFA/RAMAN LUCENT 0,16 1 - 160 100 3 300 C-EDFA LUCENT 1,00 100 25 10 80 4 320 C-EDFA/RAMAN NTT 3,20 80 100 40 40 1 40 C+L EDFA SIEMENS

0,16 8 200 20 40 4 160 SOA UNIPHASE 1,00 100 50 10 47 Nx6* 6200 C-EDFA KDD 1,50 150 50 10 100 4 400 C+L EDFA ALCATEL 1,10 55 100 20 45,7 Nx8* 3020 C+L EDFA/RAMAN NEC 0,80 80 28 10 44,2 Nx12* 3400 C-EDFA ALCATEL

* = Anello DF = Spaziatura tra canali Ltot = Distanza di trasmissione Lamp = Distanza tra gli amplificatori C+L,C EDFA = Amplificatori ad erbio in banda C ed L o solo in banda C Namp = Numero di amplificatori SOA = Amplificatori a semiconduttore.

Tabella 1 Schema riassuntivo dei risultati riportati nella sessione di lavori postdeadline dell’ECOC ’99 sui nuovi sistemi di trasmissione

122 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Osservatorio

una tecnologia più matura ri- soggetta a variazioni casuali do- ad erbio in regime di mode spetto ai reticoli ma presentano vute alle condizioni ambientali. locking nel trasmettitore e de- alcuni punti deboli, che ne limi- Questo comportamento rende multiplatore mediante effetti tano l’estensione a sistemi ad al- complessa la realizzazione di non lineari in fibra); nessuna ta capacità, quali la non linearità compensatori di PMD. Nuove delle due tecnologie ha però e le perdite di inserzione. tecnologie di fabbricazione delle raggiunto il livello commerciale. Sono stati ottenuti risultati inte- fibre consentono di mantenere Per quanto riguarda invece i si- ressanti utilizzando codifiche la dispersione di polarizzazione stemi a multiplazione di lun- particolari del segnale in grado e la dispersione di terzo ordine a ghezza d’onda, le limitazioni più di sagomare la banda ottica: ad valori molto bassi, ma queste serie provengono dalle non li- esempio impiegando un codice prestazioni non sono ottenibili nearità della fibra - in particolare duobinario, che riduce l’impatto per i cavi già installati. Alcuni dal FWM (Four Wave Mixing) - della dispersione cromatica o compensatori di PMD di primo soprattutto nelle fibre a disper- che, nel caso di sistemi WDM, ordine, basati su linee di ritardo sione spostata (Raccomandazio- consente di restringere la spazia- e controllori di polarizzazione, ne G.653) e dall’interazione non tura tra canali. sono disponibili; più delicata è lineare tra gli impulsi nei sistemi Al di sopra dei 40 Gbit/s anche invece la situazione per com- con controllo della dispersione - la dispersione cromatica di terzo pensatori di PMD anche di ordi- fibre conformi alla raccomanda- ordine e la dispersione di pola- ni superiori. Particolarmente in- zione G.652 - dove gli impulsi rizzazione devono essere tenute teressante sembra in proposito sono soggetti a forti allargamenti sotto controllo. Ad esempio, poi- un nuovo dispositivo capace di temporali. Si stanno di recente ché la durata del tempo di bit e compensare la PMD a tutti gli diffondendo nei laboratori, ma l’occupazione spettrale di un se- ordini: il principio di funziona- probabilmente presto anche gnale alla velocità di trasmissio- mento del dispositivo si basa su nei cavi che saranno installati ne di 1 Terabit/s sono rispetti- un processo di conversione di nel prossimo futuro, fibre spe- vamente 1 ps e circa 10 nm, la fluttuazioni temporali in fluttua- ciali a dispersione cromatica tolleranza temporale del sistema zioni in frequenza attraverso l’a- non nulla con un’area efficace deve essere migliore di 0,1 ps e zione combinata di un modula- aumentata da 55 a 80 mm2, per la dispersione di terzo ordine tore di fase e la propagazione in ridurre l’impatto delle non li- deve essere compensata almeno un mezzo dispersivo. Questa nearità, e con una curva di di- su questa regione spettrale. tecnica - applicata al ricevitore - spersione appiattita per limita- Nella progettazione di reticoli consente, in linea di principio, re la distorsione del segnale do- ottici per la compensazione della di riportare ciascun impulso al vuta alla dispersione di terzo or- dispersione, particolare attenzio- centro della propria finestra dine. ne è rivolta pure agli ordini su- temporale. Per realizzare un sistema WDM periori, anche se per il momento I recenti progressi dell’elettronica con fibre G.653 è stato proposto di la banda di tali dispositivi non è hanno reso possibile la realizza- utilizzare amplificatori ottici con ancora larga - come sarebbe ri- zione di sistemi con multiplazio- banda traslata (1570-1620 nm). In- chiesto per sistemi TDM ad alta ne nel dominio del tempo, chia- fatti, la dispersione residua delle velocità o per sistemi WDM - ed mati ETDM (Electrical Time Divi- fibre G.653 in questa regione sem- il costo non è trascurabile. In al- sion Multiplexing) fino a 40 Gbit/s. brerebbe sufficiente a limitare il ternativa, si stanno diffondendo Per superare il collo di bottiglia FWM. Una tecnica alternativa fibre con dispersione cromatica determinato dall’elettronica, l’i- consiste nel limitare la sovrappo- del secondo e terzo ordine oppo- dea della multiplazione ottica nel sizione temporale degli impulsi, sta a quella delle fibre usate per dominio del tempo (OTDM) ritardando opportunamente i ca- la trasmissione, chiamata RDF sembra abbastanza attraente an- nali all’ingresso del collegamen- (Reverse Dispersion Fiber). Con- che se il principale elemento di to. Un’ulteriore possibilità è rap- trariamente a quanto avviene criticità risiede nella scarsa ma- presentata dall’amplificazione per la dispersione cromatica, la turità della tecnologia del tra- distribuita ottenuta sfruttando PMD (Polarization Mode Disper- smettitore e nel ricevitore/de- l’effetto Raman, che riduce l’ac- sion) mostra un comportamento multiplatore. Sono a confronto cumulo di rumore e consente la statistico fortemente dipendente oggi da un lato la tecnologia a propagazione di segnali a più dalla frequenza e dal tempo, in semiconduttore (laser DFB in bassi livelli di potenza, limitan- quanto la mappa di birifrangen- regime gain switched e modulato- do l’impatto delle non linearità e za di un collegamento non è, in re ad elettroassorbimento) e dal- consentendo anche operazioni a genere, nota all’operatore ed è l’altro la tecnologia in fibra (laser larga banda.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 123 Osservatorio

Una migliore utilizzazione delle sponibilità di prodotti commer- ottici a larga banda ed a basso fibre G.652 si ottiene combinan- ciali, sembrerebbero favorire al rumore; compensatori della do la multiplazione a divisione momento la scelta di sistemi dispersione di polarizzazione; di lunghezza d’onda con la ge- WDM integrati con la tecnica disponibilità della rigenerazione stione della dispersione cromati- TDM. Per raggiungere capacità ottica. ca, detta DM (Dispersion Manage- aggregate dell’ordine del Tera- ment), attraverso un disegno stu- bit al secondo, la granularità di diato della mappa di dispersione 40 Gbit/s sembra la più opportu- 5. Componenti e fibre del collegamento ed introducen- na per limitare costo e comples- do un opportuno prechirp. La ca- sità del sistema. Alcuni progetti 5.1 Rigeneratori 3R pacità di un tale sistema non ri- Europei ACTS (Advanced Com- sulta limitata dall’alta dispersio- munication Technology and Servi- Un componente, di grande inte- ne cromatica della fibra G.652 - ces) - quali Esther, Upgrade, resse per le future evoluzioni in quanto la dispersione cromati- Midas, Open, Highway - sono delle reti ottiche, è di sicuro il ca media può essere anche an- stati indirizzati verso la risolu- rigeneratore completamente ot- nullata tramite DM - né dall’ef- zione di problemi tecnologici e tico 3R, che realizza in ottico le fetto del FWM che risulta poco di propagazione di sistemi funzioni indispensabili di rige- efficiente, grazie all’alto valore TDM operanti a 40 Gbit/s con nerazione delle tradizionali reti locale della dispersione cromati- la prospettiva di un aumento elettriche. ca. Purtroppo il valore della di- della capacità, integrando que- Come anticipato in precedenza, spersione cromatica peggiora sti sistemi con soluzioni WDM. sistemi dell’ordine del Terabit l’effetto dovuto alle collisioni e Anche se vari sistemi punto- al secondo su più di 1000 km so- all’interazione non lineare tra gli punto operanti alla velocità del no stati già dimostrati, impie- impulsi introducendo un jitter Terabit/s sono stati dimostrati gando tecniche non lineari di temporale che limita la distanza sperimentalmente su distanze compensazione della dispersio- di propagazione. Risultati inte- dell’ordine di 1000 km senza ne, senza necessità di rigenera- ressanti per limitare gli effetti necessità di rigenerazione ottica, tori ottici, ma solo di amplifica- negativi dell’interazione tra im- questa funzione potrebbe risul- tori. Lo sviluppo di reti fotoni- pulsi sono stati ottenuti utiliz- tare preziosa, particolarmente in che con routing dinamico potreb- zando un forte filtraggio ottico reti ottiche ad alta velocità. be tuttavia imporre l’impiego di combinato con una modulazione Sebbene rigeneratori elettrootti- rigeneratori elettroottici, per ov- sincrona di intensità oppure tra- ci operanti a 40 Gbit/s siano stati viare alle differenze di qualità smettendo segnali con polarizza- recentemente provati, sembre- trasmissiva tra canali WDM ad zioni alternate. rebbe allettante anche la propo- alta velocità, che dovranno dina- Un aumento ulteriore della capa- sta di un rigeneratore completa- micamente essere instradati su cità dei sistemi WDM è senz’al- mente ottico, chiamato 3R (Re- distanze assai variabili nel tem- tro legato alla possibilità di allar- amplification, Re-shaping, Re- po. Per questi canali la scelta gare la banda di amplificazione timing) basato o su una tecnolo- classica non dovrebbe, tuttavia, ottica. I principali metodi per ot- gia a semiconduttore o in fibra. risultare conveniente economi- tenere amplificatori a larghissima In conclusione, nonostante la camente, e quindi in prospettiva banda sono essenzialmente tre: diversità delle soluzioni propo- risulterebbero assai attraenti ri- espandere la banda convenziona- ste, sembrano affermarsi alcuni generatori che operino in regime le di guadagno dell’Erbio (banda elementi chiave con sempre totalmente ottico. Tali rigenera- C) agendo sulla lunghezza della maggiore determinazione. Per tori faciliterebbero inoltre la rea- fibra e la potenza di pompa per raggiungere velocità di trasmis- lizzazione di reti più flessibili, controllare l’inversione di popo- sione del Terabit al secondo, su innovabili e modulari, contenen- lazione; realizzare il parallelo di medie o lunghe distanze, gli ele- do comunque i costi di sistema. un amplificatore ad Erbio in menti chiave sembrerebbero Un rigeneratore ottico - che è (banda C) con uno in banda tra- essere: gestione della dispersio- bene osservare “vive” ancora nei slata oltre 1,58 mm (banda L); af- ne cromatica; fibre a larga area laboratori - è costituito da un fiancare infine ad un amplificato- efficace per ridurre l’impatto amplificatore ottico, un rico- re a Erbio convenzionale un am- della non linearità sulla trasmis- struttore del sincronismo di bit plificatore Raman. sione; fibre a dispersione appiat- che fornisca un orologio (clock) Queste allettanti prospettive tita per limitare la distorsione stabile e privo di jitter, un gate sulla disponibilità futura di ban- dovuta alla dispersione cromati- ottico non lineare che ricostrui- da e la prevedibile maggiore di- ca del terzo ordine; amplificatori sca la forma corretta dei segnali,

124 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Osservatorio

come indicato in figura 1. 15mila km di fibre dispersion shif- band gap fotonico, analogo a Gli elementi più innovativi di ted e con il ricostruttore di sincro- quelli dei semiconduttori, con tale schema sono il gate non li- nismo realizzato con laser DFB eccellenti proprietà riflettenti, neare e il ricostruttore di sincro- auto oscillante. Il singolo rigenera- poiché i fotoni, la cui energia è nismo, che è un elemento real- tore isolato comporta un peggiora- contenuta in tale band gap, non mente critico e difficile da rea- mento della sensibilità di ricezio- possono propagarsi. Questi ma- lizzare se se ne vuol garantire un ne di 0,6 dB rispetto alla connes- teriali sono interessanti per co- funzionamento adeguato. sione diretta tra trasmettitore e rice- struire dispositivi ottici, poiché i Il gate può essere realizzato o vitore; un jitter di qualche picose- fotoni possono essere guidati e con dispositivi in fibra ottica, condo in una gamma di aggancio da confinati in piccole strutture, molto veloci, che tuttavia - im- 1550 nm a 1558 nm; 200 MHz di dell’ordine delle lunghezze piegando fibre lunghe e presen- aggancio frequenziale a 40 Gbit/s. d’onda. È così possibile produr- tando sensibilità alla polarizza- Come ulteriore esempio di realiz- re effetti che non sono realizza- zione - potrebbero non essere zazione, è stato descritto un rige- bili con i materiali convenziona- adatti a scenari WDM, ovvero neratore con laser mode locked come li. Lo studio di questi cristalli è con elementi a semiconduttore, ricostruttore di sincronismo, che a difficoltoso, e richiede un pesate sia attivi (amplificatori a semi- 20 Gbit/s ha una sensibilità in rice- impegno di calcolo, poiché gli elevati salti di indice di rifrazio- ne di tali strutture, altamente periodiche, obbligano a impiega- re modelli matematici vettoriali invece che scalari. Amplificatore Il convegno ha consentito di ap- prezzare gli sviluppi di una pro- mettente area di applicazione dei cristalli fotonici: la tecnologia Ricostruttore Gate non di sincronismo lineare delle fibre ottiche. Queste fibre, con struttura periodica nel piano trasversale, sono molto più “in- gegnerizzabili” rispetto a quelle Figura 1 Schema di un rigeneratore ottico. convenzionali, sono costruite in silice, e hanno una precisa confi- gurazione di microtubi di aria conduttore) sia passivi (assorbi- zione prossima a quella relativa alla che corrono per tutta la lunghez- tori saturabili), generalmente connessione diretta tra trasmettito- za delle fibre. Le nuove struttu- meno veloci degli altri, ma più re e ricevitore. re presentano caratteristiche compatti e integrabili. Riguardo Realizzazioni come queste costi- propagative non usuali: ad esem- al ricostruttore di sincronismo tuiscono indubbiamente la pre- pio una propagazione a singolo tutto ottico, confinando l’atten- messa ad impieghi pratici di ri- modo sull’intera regione spettra- zione - tra le diverse soluzioni generatori tutti ottici nelle reti le da 400 a 2000 nm; un’area di possibili - ai sistemi indipenden- di telecomunicazioni. modo ampia, e fondamentali ef- ti dalla polarizzazione e molto fetti di band gap ottici, che ne veloci, quelli più promettenti 5.2 Cristalli fotonici consentono l’uso per molte ap- usano l’iniezione ottica di mode plicazioni, anche perché i micro- locked laser, per generare tempo- È una area tecnologica recentis- tubi possono essere riempiti di rizzazioni con modesto jitter e sima, attiva nel settore delle fi- gas, di liquidi o di altro per dare impulsi molto stretti, ovvero la- bre ottiche da qualche anno, che una moltitudine di effetti. ser auto oscillanti. impiega nuovi tipi di materiali La ricerca, come il convegno ha L’ECOC ha permesso di perce- artificiali, caratterizzati da strut- ben evidenziato, è rivolta all’otti- pire con chiarezza i progressi in ture generalmente tridimensio- mizzazione di alcuni parametri corso in tali ambiti. nali, fabbricate con materiali ot- della fibra, come la dispersione In particolare, è stata dimostrata la tici, cristallini o amorfi, con celle cromatica, l’area efficace, la di- rigenerazione ottica 3R a 10 Gbit/s, unitarie di dimensioni paragona- spersione di polarizzazione, vitali impiegando un sistema equiva- bili alle lunghezze d’onda. Se ta- per i sistemi a velocità molto ele- lente a trecento rigeneratori ed a li strutture hanno simmetrie ap- vata. Al riguardo, mentre con le seicento amplificatori ottici, con propriate, possono mostrare un fibre normali ottimizzando un

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 125 Osservatorio

parametro si rischia di peggio- no realizzarsi usando canali bra ad anello mode locked, e di- rarne altri, con le fibre a cristalli TDM ad altissima velocità in si- stribuiti, spaziati temporalmente, fotonici questo inconveniente stemi WDM. I canali TDM han- ai vari canali. Su ciascuno dei ca- dovrebbe essere evitato. I cri- no raggiunto i 40 Gbit/s con nali si realizza poi una modulazio- stalli fotonici sembrano per ora multiplatori elettrici, velocità già ne a 20 Gbit/s tramite un dispositi- più idonei per la fabbricazione molto elevata, sia per i limiti di vo a Niobato di Litio, il segnale è di fibre speciali (fibre compen- propagazione - quali la disper- quindi amplificato da un amplifi- satrici o altamente non lineari) sione cromatica e di polarizza- catore ottico a semiconduttore e che non di fibre per propagazio- zione delle fibre - sia, soprattut- infine è multiplato otticamente. Al ne, in quanto sinora non sono to, perché questa velocità non è ricevitore, il flusso a 120 Gbit/s è state raggiunte lunghezze supe- agevolmente superabile con si- distribuito su sei linee, ed è estrat- riori ai 100 m; le elevate disper- stemi realizzati con componenti to il sincronismo a 20 GHz, che pi- sioni conseguibili consentireb- elettrici. Per superare questa li- lota, con ritardi adeguati, i modu- bero di ottenere fibre compen- mitazione, la multiplazione otti- latori ad elettroassorbimento, che satrici con lunghezze relativa- ca, OTDM, è al momento molto così estraggono i singoli canali. mente limitate. promettente e si presta per rag- Un ulteriore esempio di quanto è Dispositivi a cristalli fotonici giungere velocità estremamente possibile realizzare con questa permetterebbero, inoltre, come è più elevate. La struttura dei si- tecnica è offerto dal sistema a stato già ricordato, la realizzazio- stemi OTDM è sinteticamente 640 Gbit/s, descritto nel conve- ne di microchip ottici, con minia- mostrata in figura 2. gno. In primo luogo si generano impulsi di 3 ps, con frequenza di 10 GHz, modulati da un disposi- tivo al Niobato di Litio. Gli im- Impulsi Modulatore pulsi sono quindi fortemente am- ultracorti ottico plificati a circa 1 W e trasmessi su Sincronismo Ricevitore un tratto di fibra la cui dispersio- ne è tale da realizzare la com- MUX DMUX pressione solitonica degli impulsi ottico ottico Ricevitore TDM TDM sino a 200 fs. Gli impulsi sono quindi multiplati a 640 Gbit/s usando circuiti planari in guida d’onda. In ricezione, i canali sono demultiplati a 10 Gbit/s, con l’au- silio di un ricostruttore di sincro- Figura 2 Struttura di un sistema OTDM. nismo ottico a 10 GHz.

5.4 Amplificatori ottici turizzazione molto più spinta di Sono in primo luogo generati quanto oggi consentito dall’otti- impulsi ultracorti, che sono L’avvento di sistemi DWDM ca integrata. È possibile costruire quindi modulati dai segnali di con capacità sempre maggiore, e curve a 90° in guida d’onda sen- ciascun canale e successivamen- con numero di lunghezze d’onda za perdite - con meccanismi si- te sono multiplati otticamente. crescente, è possibile solo svi- mili all’effetto tunnel nei semi- Simmetricamente in ricezione, luppando amplificatori ottici con conduttori - filtri ideali, che pre- dopo aver estratto il segnale di banda estremamente elevata. levano un ristretto insieme di sincronismo, i segnali dei vari Gli attuali sistemi DWDM sono frequenze lasciando totalmente canali sono demultiplati e rice- stati realizzati utilizzando la ban- immutate le altre, incroci di gui- vuti singolarmente. da di guadagno degli amplificatori de d’onda con perdite trascurabi- Il convegno ha consentito di com- a erbio convenzionali (C-EDFA), li. Dovrebbe quindi essere possi- prendere quali siano le evoluzioni che va dai 1530 ai 1570 nm. Per bile costruire intricati e arbitrari in atto nel settore: è stato descrit- gli amplificatori ad erbio, pur percorsi ottici con perdite irrile- to, ad esempio, un sistema espandendo la regione di guada- vanti e applicazioni interessanti. OTDM a 120 Gbit/s, che multipla gno oltre i 1580 nm (amplificatori otticamente sei canali a 20 Gbit/s. in banda L), la banda potenziale 5.3 Sistemi TDM ottici Esso è basato su un generatore di massima è limitata a circa 90 nm. impulsi di 3,5 ps, con cadenza di Si tratta di una porzione molto Le reti ottiche iperveloci devo- 20 GHz, generati da un laser in fi- ridotta rispetto all’intero inter-

126 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Osservatorio

vallo di bassa attenuazione delle • complementare un EDFA in equalizzati - quando l’ingresso è fibre che si può ormai considera- banda C con un amplificatore di -40 dBm. re da 1200 fino a 1700 nm. Raman che realizzi il guada- Lo stesso schema parallelo può La figura 3 mostra, insieme alla gno nella regione dei 1580 nm. essere realizzato utilizzando per curva di attenuazione spettrale La prima soluzione è la più sem- la banda L un amplificatore nel delle fibre in silice, le bande nel- plice e offre il vantaggio di una quale la fibra attiva sia costruita a le quali è possibile l’amplificazio- banda di guadagno senza discon- partire da vetro a base di tellurio, ne ottica con amplificatori realiz- tinuità. È stata già dimostrata la con il vantaggio di una maggiore zati a partire da una fibra drogata possibilità di realizzare una banda di guadagno: una realizza- con elementi delle terre rare. A banda di oltre 70 nm, anche se si zione, presentata alla conferenza, queste potenziali nuove finestre ottiene una curva di guadagno ha dimostrato la possibilità di di guadagno devono essere poi non uniforme ed è necessario rea- una banda di guadagno di 50 nm lizzare una (da 1561 a 1611 nm) con un gua- 1,2 45 equalizzazio- dagno piatto - equalizzato - di ol- 40 ne. tre 25 dB per un ingresso costi- CL 35 1,0 PDFA TDFA Il parallelo di tuito da otto segnali WDM con TDFA-Tb 30 due EDFA potenza di -14 dBm per canale. 0,8 operanti in La combinazione di un EDFA 25 bande diverse con un amplificatore Raman 0,6 20 ha il vantag- consente infine di avere una gio di richie- banda di guadagno continua ed 15

Guadagno (dB) dere solo una estesa verso le lunghezze d’onda 0,4 EDFA

Attenuazione (dB/km) 10 modesta azio- maggiori. Per ora il limite è l’in- 0,2 ne di equaliz- gombro dell’amplificatore Ra- 5 zazione: cia- man, che potrebbe però diventa- 0 0 scuno dei due re più compatto e costituire 1,3 1,4 1,5 1,6 1,7 può infatti quindi una soluzione molto inte- Lunghezza d’onda (mm) essere otti- ressante. EDFA = Erbium Doped Fibre Amplifier mizzato sepa- Per la finestra centrata sui 1300 nm PDFA = Praseodymium Doped Fibre Amplifier ratamente. Il è stata confermata la scelta degli TDFA = Tulium Doped Fibre Amplifier TDFA-Tb = Tulium Terbium Doped Fibre Amplifier maggiore amplificatori con fibra drogata al svantaggio praseodimio. La fibra ospite in riguarda la questo caso non è in silice ma in Figura 3 Bande di guadagno per amplificatori basati su presenza di vetro fluorurato (a base di zirconio fibra drogata con elementi delle terre rare. una banda o indio) allo scopo di aumentare inutilizzabile l’efficienza quantica dei processi aggiunti gli intervalli nei quali è compresa tra le due in cui si ha di amplificazione. Con fibre fluo- possibile amplificare utilizzando guadagno, a cui si aggiunge la rurate basate su InF3, il coeffi- l’effetto Raman, in particolare in- necessità di diversi componenti ciente di guadagno ha raggiunto torno a 1,3; 1,4; 1,5; 1,6 nm (la re- ottici quali circolatori, riflettori rea- valori di 0,36 dB/mW. Si può ipo- gione di guadagno Raman dipen- lizzati con reticoli Bragg in fibra e tizzare complessivamente un de sostanzialmente dalla disponi- accoppiatori WDM. guadagno di circa 28 dB, a fronte di bilità di una pompa opportuna al- Recentemente la banda inutiliz- una cifra di rumore di 7,5 dB e con la lunghezza d’onda richiesta). zabile si è ridotta a meno di 10 nm una banda di guadagno di 20 nm Gli approcci possibili per ottene- grazie alle migliori caratteristiche (tra 1290 e 1310 nm). re amplificatori con larghissima degli accoppiatori WDM (operan- L’amplificatore con fibra (fluoru- banda di guadagno, come si è già ti sulle due bande 1,55; 1,58 mm) rata) drogata al tulio è invece pro- accennato, sono tre: o in virtù dell’utilizzo di una com- mettente per ottenere guadagno • espandere la banda di guada- ponentistica più sofisticata. nella banda dei 1460 nm. Come gno operando su un singolo In questo ambito, nella confe- avviene per gli amplificatori al EDFA nel quale si utilizzi un renza è stato presentato un praseodimio, anche in questo ca- sistema per l’inversione di esempio di amplificatore a dop- so la pompa è di solito un laser popolazione del mezzo; pio stadio che, nell’intervallo Nd: YLF. I parametri che si ot- • realizzare il parallelo di un 1560¸1607 nm, realizza un gua- tengono sono già molto buoni con amplificatore in banda C con dagno di 30 dB con ingresso a - un guadagno di circa 22 dB, una uno in banda L; 10 dBm e di oltre 40 dB - non cifra di rumore minore di 6 dB,

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 127 Osservatorio

una banda di guadagno di 34 nm, ficile che le dimensioni ultime 5.5 Fibre a grande area efficace dai 1451 ai 1485 nm. del dispositivo risultino accetta- In linea di principio l’amplificato- bili. Tuttavia l’interesse rimane La combinazione di dispersione re basato sull’effetto Raman molto alto, in quanto questa è l’u- cromatica ed effetti non lineari dovrebbe essere il più semplice da nica via per amplificare in quelle limita sia la massima velocità di realizzare, non richiedendo alcun finestre che non sono alla portata cifra sia la massima distanza di drogaggio particolare della fibra – delle fibre drogate con elementi trasmissione. Una soluzione pos- che può essere la stessa utilizzata delle terre rare, quali per esempio sibile per evitare o ridurre la per la trasmissione – né una parti- l’intervallo 1490÷1520 nm e quel- comparsa di effetti non lineari in colare lunghezza d’onda di pompa. lo compreso tra 1620÷1650 nm. fibra è quella di aumentare l’area L’unico requisito davvero essen- L’applicazione più interessante efficace della fibra stessa, ridu- di amplificazio- cendo così la densità di potenza. ne Raman è Sono oggi disponibili commercial- quella realizzata mente fibre con un’area efficace in maniera di- di oltre 70 mm2, cioè del 30 per stribuita sulla cento maggiore rispetto a quella stessa fibra di di una tipica NZ-DSF. trasmissione. L’utilità di queste fibre è stata Una proposta dimostrata dai risultati speri- emersa nella mentali illustrati in diversi con- conferenza è tributi presentati alla conferen- quella del dop- za. Si può citare ad esempio la 0,5% pio pompaggio trasmissione di 40 canali WDM 0,2% realizzato dai a 10 Gbit/s su sei tratte amplifi- due estremi del cate di 100 km, in cui il FWM è collegamento: trascurabile e rimane solo una una prima pom- piccola penalità per SPM (Self pa - a 1366 nm, Phase Modulation) e XPM (Cross co-propagante Phase Modulation). I risultati so- Figura 4 Profilo d’indice di una fibra con nucleo ad col segnale - no buoni anche quando, come anello e mantello depresso. serve solo ad ha dimostrato un altro dei lavori amplificare; la presentati, i canali sono spaziati ziale (l’esigenza di una potenza di seconda a 1545 nm è invece con- solo di 50 GHz. In questo caso pompa molto elevata) rende però tro-propagante. In questo modo le prestazioni del sistema sono questo amplificatore di difficile il segnale “vede” una pompa di state migliorate ricorrendo alla realizzazione. livello elevato, a 1545 nm, sia nel diversità di polarizzazione tra i Lo scenario sta cambiando grazie primo tratto del collegamento sia canali adiacenti. proprio allo sviluppo di nuove in quello finale. Si hanno così Le prestazioni delle fibre a gran- sorgenti di pompa che potranno buone prestazioni di guadagno, de area possono essere ulterior- semplificare questo problema: la- ma soprattutto una cifra di rumo- mente migliorate, in termini di ser allo stato solido pompati da re bassa e, quindi, una buona perdite per curvatura e di disper- semplici diodi laser, cascate di la- sensibilità del ricevitore. Va det- sione cromatica, alle lunghezze ser Raman pompate con laser in to che per ottenere le prestazioni d’onda di interesse. Molto inte- fibra drogata all’itterbio e, infine, migliori è necessaria una potenza ressante al riguardo lo studio laser a semiconduttore operanti di 800 mW per la prima pompa. presentato su una fibra con profi- nella regione 1030÷1520 nm. Dalla combinazione dell’ampli- lo d’indice a centro depresso Purtroppo parametri fondamen- ficazione Raman distribuita con (nucleo ad anello) che consente tali quali il coefficiente di guada- quella ottenuta in maniera con- di portare l’area efficace oltre i gno e l’efficienza di conversione centrata, e dall’impiego di lun- 100 mm2. È stato studiato in par- sono ancora così bassi da rendere ghezze d’onda e tecnologie op- ticolare l’effetto di una riduzione difficile una vasta applicazione portune per i laser di pompa, è dell’indice di rifrazione nella pri- commerciale di questo tipo di stata pure dimostrata, in un altro ma regione del mantello - illu- amplificatore. Finché la fibra do- lavoro presentato alla conferen- strato in figura 4 - su parametri vrà essere lunga almeno 1 km e za, la possibilità di realizzare quali la pendenza della disper- la pompa dovrà avere una poten- una banda di guadagno di ben sione cromatica (dispersione al za di almeno 1 W, sarà infatti dif- 132 nm. terzo ordine) e le perdite per ma-

128 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Osservatorio

cro o microcurvature. I risultati so di nuove soluzioni o dichia- da sostituire con un Peta, che della sperimentazione dimostra- rarne il fallimento. suona ancora un po’ strano! no effettivamente una notevole Di fronte al gradiente di crescita riduzione degli effetti di FWM. del traffico Internet, di fronte al- l’ascesa - che oggi appare non avere un limite superiore - della Giancarlo De Marchis (Fondazione 6. Conclusioni capacità di rete, viene quasi da Ugo Bordoni), Mauro Giaconi chiedersi se - alla prossima edi- (Scuola Superiore G. Reiss Romoli), Nello scenario di crescita tumul- zione dell’ECOC, associata ai Marina Settembre (Fondazione Ugo tuosa che coinvolge la rete di te- tre zeri del millennio che cam- Bordoni), Gaetano Vespasiano lecomunicazioni a tutti i livelli, bia - il prefisso Tera non sia già (Scuola Superiore G. Reiss Romoli) la conferenza ECOC ’99 ha of- ferto una lunga serie di confer- me, confortanti e - allo stesso tempo - sfidanti. Si riafferma, in- fatti, la possibilità di espandere la capacità della rete in tutte le direzioni. Cresce la velocità di ci- fra sul singolo canale, aumenta il ACTS Advanced Communication Technology and Services numero di lunghezze d’onda ATM-PON ATM-Passive Optical Network multiplabili, si incrementa la di- DM Dispersion Management stanza di trasmissione. E si tratta DWDM Dense Wavelength Division Multiplexing non di promesse, ma di sistemi ECOC European Conference on Optical Communications già quasi sul mercato, che rendo- EDFA Erbium Doped Fibre Amplifier no ormai assai lieve il gap tempo- ETDM Electrical Time Division Multiplexing rale tra la sperimentazione di un FSAN Full Service Access Network nuovo apparato e il suo inseri- FTTH Fiber To The Home mento in rete. FWM Four Wave Mixing Si tratta, tuttavia, di acquisizioni ICT Information and Communication Technology che rilanciano la sfida per il fu- IP Internet Protocol turo. La capacità della rete non LMDS Local Multipoint Distribution System cessa di crescere, ma si deve im- MMDS Multichannel Multipoint Distribution System parare a controllarla, a riconfigu- MPLS Multi Protocol Label Switching rarla, a renderla gestibile, per- NGI Next Generation Internet correndo - ancora una volta - tut- NRZ Non Return to Zero te le dimensioni disponibili. OADM Optical Add and Drop Multiplexer Le novità presentate sono state OAM Operation Administration and Maintenance assai numerose ma - più impor- OCDMA Optical Code Division Multiple Access tante - si è percepita un’aria OSA Optical Society of America nuova rispetto al passato, fatta di OTDM Optical Time Division Multiplexing maggiore concretezza. Quasi che OTN Optical Transport Network il regime di concorrenza, che OXC Optical Cross Connect tocca ormai tutti i Paesi, avvici- PMD Polarization Mode Dispersion ni maggiormente lo sforzo della RDF Reverse Dispersion Fiber ricerca allo sviluppo di nuovi si- RZ Return to Zero stemi e alla fornitura di nuovi SDH Synchronous Digital Hierarchy servizi. SFO Société Française d’Optique Si avverte con chiarezza, insom- SPM Self Phase Modulation ma, che dalla piccola Università TDM Time Division Multiplexing al grande Centro di ricerca, dal TDMA Time Division Multiple Access produttore di componenti all’in- VCSELs Vertical Cavity Surface Emitting Lasers tegratore di sistemi, tutti si sen- WDM Wavelength Division Multiplexing tono presi in una spirale che po- XPM Cross Phase Modulation ne il mercato al centro di ogni 3R Re-amplification, Re-shaping, Re-timing decisione, arbitro e giudice im- placabile per decidere il succes-

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 129 News

EVOLUZIONE DELLA NORMATIVA TECNICA LE ATTIVITÀ DI STANDARDIZZAZIONE LEGATE AL MONDO WEB SONO MOLTEPLICI E COPRONO DIVERSI BLOCCHI FUNZIONALI CHE NELLE COSTITUISCONO IL WWW. SEMPLIFICANDO, SI PUÒ AFFERMARE CHE IL TELECOMUNICAZIONI WEB, DAL PUNTO DI VISTA TECNICO, È CARATTERIZZATO DA TRE “MATTONI”: IL PROTOCOLLO HTTP (HYPERTEXT TRANSFER PROTOCOL); IL METODO DI INDIRIZZAMENTO BASATO SUGLI URL (UNIFORM RESOURCE LOCATORS); IL LINGUAGGIO HTML (HYPERTEXT MARKUP LANGUAGE). È proprio sul linguaggio di rappresentazione dell’informazione e su temi strettamente correlati che è centrata gran parte dell’attività del W3C (World Wide Web Consortium). Sebbene il processo di formazione del W3C sia stato innescato LA STANDARDIZZAZIONE LEGATA dall’intervento pubblico della Comunità europea e del governo AL WEB. americano, oggi esso conta membri che rappresentano un ampio ventaglio di tipi di aziende (oltre 330) che operano su mercati diversi. Limitatamente al mondo delle telecomunicazioni, tra gli altri sono membri del 3WC: MCI, BT, France Télécom, Belgacom, Duetsche Telekom, AT&T, NTT, NEC, NOKIA, Lucent, Alcatel, Nynex, Sema. Il consorzio persegue le sue finalità per mezzo di un gruppo di persone (W3C Team) che lavorano a tempo pieno in attività di ricerca e di promozione, svolte all’interno delle organizzazioni che “ospitano” il consorzio, vale a dire il MIT (a Boston), l’INRIA (a Sophia Antipolis) e, dal 1997, la Keyo University, a Tokyo. Le attività svolte sono riconducibili a cinque gruppi: il primo di essi è dedicato alle interfacce di utente (User Interface Domain) e si occupa della presentazione delle informazioni all’utente, e delle interazioni che l’utente del Web ha con il programma Client per poter fruire delle informazioni contenute nel Web. I temi che hanno risvolti sociologici e impatti sul costume o implicazioni legali sono considerati nel Gruppo Tecnologie e Società (Technology and Society Domain). Il Gruppo Architetture (Architecture Domain) si occupa dell’infrastruttura logica su cui il Web si basa (protocolli, interazioni con altre reti o servizi). Dell’accesso ad informazioni contenute nel Web da parte di persone che hanno impedimenti (di carattere fisico costituzionale o dovuti alle circostanze) tali da non consentire un’interazione “normale” con un PC collegato in Internet si occupa il quarto Gruppo (Web Accessibility Initiative, WAI). È stato costituito, infine, il Gruppo per l’Open Source Software, che si occupa di rendere disponibili e gestire nel pubblico dominio, gratuitamente, tutte le componenti software necessarie all’uso accademico e sperimentale del Web (ad esempio di verificare l’introduzione di nuove funzionalità).

¨¨¨¨¨

IL MERCATO DEI SISTEMI DI SUPPORTO ALLA GESTIONE - GLI OSS (OPERATIONAL SUPPORT SYSTEMS) - SI VA ORIENTANDO VERSO UN UTILIZZO INTENSIVO DI COMPONENTI SOFTWARE COTS (COMMERCIAL OFF-THE- SHELF), PER LORO NATURA “NEUTRE” RISPETTO ALL’AMBITO DI APPLICAZIONE, COMPOSTE ED “ESTESE” AL FINE DI OTTENERE PRODOTTI SPECIFICI DEL SETTORE DELLE TELECOMUNICAZIONI. L’APPROCCIO NON TELEMANAGEMENT FORUM: UN SOLO PERMETTE DI RISPONDERE ALLA RICHIESTA DI TEMPI ABBREVIATI MA APPROCCIO PRAGMATICO ALLA ANCHE DI SODDISFARE L’ESIGENZA DI RIDURRE COSTI E RISCHI, GESTIONE DI RETI E SERVIZI. ABBANDONANDO LA TENDENZA SINO A POCHI ANNI FA PREVALENTE NEL SETTORE DELLE TELECOMUNICAZIONI DI SVILUPPI IN-HOUSE, PROPRIETARI E ALTAMENTE CUSTOMIZZATI. Il TMF (TeleManagement Forum) è il nuovo nome del meglio conosciuto NMF (Network Management Forum), nato come consorzio “no-profit” nel 1988 con l’intento di definire e promuovere soluzioni di gestione di reti e servizi in termini di standard e relativi prodotti. I membri oggi sono 247, in

130 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 News

rappresentanza dei maggiori gestori e costruttori operanti nel campo ITC. I membri del TMF condividono la correttezza di un approccio alla gestione che si basi sull’utilizzo degli standard: uno degli obiettivi primari perseguiti consiste nell’individuare le correlazioni fra i business needs e gli standard disponibili, siano essi a livello internazionale che regionale, “de jure” o “de facto”. Il TMF adotta un approccio che viene colloquialmente definito do a little, write a little, then do a little more…, ritenendo fondamentale offrire ai propri membri l’opportunità di realizzare soluzioni anche solo a livello di prototipo. Quest’approccio consente di dimostrare l’efficacia degli standard disponibili, comprenderne le eventuali limitazioni ed i problemi legati all’interpretazione, elaborare verso gli organismi pertinenti proposte avallate dall’esperienza realizzativa. Le varie attività svolte finora contribuiscono ai risultati complessivi raggiunti, inquadrati in quattro aree principali che, nel loro insieme, forniscono gli elementi per progettare e realizzare OSS facilmente integrabili. La Telecom Operation Map è la prima di tale aree e definisce una visione comune dei processi operativi necessari per fornitura, manutenzione e fatturazione dei servizi di telecomunicazioni. La Technology Integration Map rappresenta l’insieme di raccomandazioni sull’utilizzo dell’Information Technology al fine di raggiungere l’integrazione plug-and-play dei molteplici OSS coinvolti nei processi considerati. Gli “accordi” finora raggiunti in ambito TMF sono archiviati nella Central Information Facility, che, tramite funzionalità di ricerca e possibilità di accesso via Web, consente ai membri TMF di avere visibilità sui risultati raggiunti. L’ultima area è costituita dai Catalyst projects (progetti catalizzatori), intesi come un laboratorio in cui, tramite realizzazioni limitate o a carattere di demo, possa essere verificata l’effettiva esigenza di arrivare ad accordi formali (e quindi di avviare progetti appositi) e si ottengano indicazioni di massima sul rapporto tra costi e benefici per gli approcci proposti.

¨¨¨¨¨

L’ ESIGENZA DI PROMUOVERE LO SVILUPPO DEL MERCATO DEGLI APPARATI E DEI SERVIZI PER LA CONVERGENZA TRA LA FONIA ED I DATI CON SOLUZIONI INTEROPERABILI, HA PORTATO AD ACCELERARNE LE ATTIVITÀ DI DEFINIZIONE E HA STIMOLATO, A FRONTE DI UN’APERTA COMPETIZIONE TRA I COSTRUTTORI, ANCHE FORME DI FATTIVA COLLABORAZIONE SOTTO L’EGIDA DEGLI ENTI DI NORMATIVA E DI SPECIFICA. L’intera tematica è in fase di evoluzione ed è quindi soggetta a rapidi cambiamenti. Relativamente agli aspetti architetturali e di controllo di rete MODELLI E PROTOCOLLI PER LA per la convergenza, si riscontra oggi una tendenza verso due tipi di approccio: CONVERGENZA TRA VOCE E DATI. • soluzioni di interlavoro tra reti eterogenee; • soluzioni di convergenza verso una rete multiservizio. L’interlavoro tra reti eterogenee, viene perseguito da tutti i principali costruttori e promosso nei vari Enti di normativa. Soluzioni di questo tipo potranno trovare applicazione in tempi rapidi. L’elemento chiave dell’interlavoro è rappresentato da ingressi (gateway) specializzati per tecnologia o per applicazioni e installati tra reti separate. Va sottolineata la tendenza che prevede l’evoluzione dai gateway specializzati per traffico esclusivamente di tipo fonico (VoIP gateway) a quelli di tipo multimediale. Tra i fattori abilitanti è indicativa la collaborazione tra ITU-T e IETF per lo sviluppo congiunto del protocollo Megaco/H.248. In un’ottica di più lungo termine si posiziona il secondo approccio: per esso MSF sta elaborando le idee fondamentali e spinge verso una definizione di un’architettura condivisa tra i maggiori costruttori e gestori delle reti di telecomunicazione. Quest’approccio vede sfumare la

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 131 News

demarcazione tra gateway e nodi di rete core. Si può affermare che si stia promuovendo una traslazione di interlavoro tra reti a rete che interlavora, grazie al fatto che la rete viene qui vista come un unico sistema instradatore “switch” multiservizio distribuito. Si persegue inoltre la compatibilità tra diverse tecnologie di commutazione sia da un punto di vista esterno, rendendo omogenee ed aperte le interfacce di controllo, sia da un punto di vista strutturale degli apparati, integrando meglio i caratteri comuni e complementari delle tre tecniche IP, ATM e Frame Relay in sistemi ibridi con accresciuta efficienza. Un’architettura di rete multiservizio così concepita abilita un notevole livello di controllo dei servizi, permettendo l’integrazione con piattaforme avanzate della rete intelligente. La disponibilità di soluzioni completamente in accordo con questo modello è ipotizzabile non prima di tre o quattro anni. È ragionevole però presumere che compaiano prodotti intermedi in un arco di tempo relativamente breve, con la disponibilità di soluzioni sempre meglio adatte per operare in un ambiente misto con circuito e pacchetto.

¨¨¨¨¨

NELL’AMBITO DELLE ATTIVITÀ DI STANDARDIZZAZIONE CORRENTI DELLA RETE INTELLIGENTE (CS3, ORMAI QUASI COMPLETATO, E CS4) DIVIENE SEMPRE PIÙ CHIARA LA NECESSITÀ - ANCHE TALORA LUNGO PERCORSI NON SEMPRE COERENTI E LINEARI - DI UN AMPLIAMENTO DEGLI OBIETTIVI OLTRE IL FILONE “CLASSICO” DI EVOLUZIONE DEL CONTROLLO RELATIVO ALLA PIATTAFORMA DI COMMUTAZIONE. MOLTO SIGNIFICATIVE IN TAL SENSO SONO LE INIZIATIVE SUL TEMA IN/IP E LE RELATIVE SINERGIE TRA STANDARD DELLA RETE IL LAVORO SVOLTO IN ITU/ETSI E QUELLO DEI GRUPPI IETF PINT E INTELLIGENTE: REALTÀ E TIPHON. INTERESSANTI SONO INOLTRE GLI STUDI RIGUARDANTI LE PROSPETTIVE. NUOVE POSSIBILITÀ DI TRASPORTO DELL’INAP SU TCP/IP O UDP/IP AL POSTO DEL TRADIZIONALE CANALE COMUNE DI SEGNALAZIONE N. 7, CHE APRONO LA STRADA A POSSIBILI APPLICAZIONI DEI CONCETTI IN ANCHE ALLE RETI IP PER SERVIZI FONICI E DI DATI. Mentre l’ITU includerà solo nel CS4 l’ausilio per la mobilità, quest’aspetto ha da sempre ricoperto notevole importanza in ambito ETSI (già il Core INAP CS2 prevede infatti il supporto del servizio CTM). Vanno sottolineate infatti iniziative come CAMEL volte a consentire la fornitura di servizi di rete intelligente a utenti GSM in roaming. Grazie agli sviluppi promossi dal supporto della mobilità e dalla tematica IN/IP si intravedono alcuni elementi che potrebbero guidare l’evoluzione del controllo per servizi di rete a valore aggiunto, riguardanti: • una minore enfasi sul controllo con baricentro su un autocommutatore (la prestazione del canale comune di segnalazione SS7 diventa una “commodity”); • l’emergere di tecniche legate al trasferimento non solo dei dati ma anche della logica di servizio, tipico delle reti mobili, e di modelli di chiamata “dinamici”; • un’importanza via via crescente nello scambio di dati tra reti eterogenee (o tra rete e sistemi per clienti evoluti) basato su funzionalità gateway e sulla distribuzione del controllo tra server distinti; • una maggiore indipendenza degli standard IN dalle tecniche di trasporto, con progressivo spostamento dal SS7 al TCP/IP.

Giorgio Fioretto - CSELT

132 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Riviste

si e assai diversi fra loro, e che, visivo o radiofonico per segnali ir- nel nostro linguaggio sulle teleco- radiati in AM o in FM, un compu- municazioni, costituiscono la par- ter, un interlocutore di Internet; IL FUTURO te terminale della rete che va sot- esso svolgerà, in pratica, tutte le to il nome di rete di accesso. funzioni che è possibile oggi ef- DELL’INFORMATICA Gli sviluppi del MIT mirano ad ave- fettuare collegandosi alla rete, in E DELLE TLC re due soli terminali, uno (chia- modo forse più semplice e imme- SECONDO IL MIT mato Handy 21) portatile e l’altro diato, perché sarà possibile co- (Enviro 21) fissato alla parete di municare direttamente mediante casa o all’interno dell’abitacolo comandi a voce con la macchina dell’auto. Il secondo terminale (ad esempio dicendo “chiama il In uno degli ultimi numeri di “Scien- svolge le stesse funzioni del pri- tal-dei-tali” oppure “cerca la pagi- tific American” è comparso un ciclo mo ma con maggiori capacità e na novità del sito x”). Ma svol- di quattro articoli che illustra il pro- velocità. La capacità di questi gerà, secondo MIT, altre funzioni, getto Oxygen del laboratorio di due terminali sembrano fanta- come quelle legate alla telemedi- Computer Science del MIT (Massa- scientifiche, ma, leggendo gli ulti- cina e ancora, essendo dotato di chusettsi Institute of Technology). mi due articoli, si ha una chiara sensori all’infrarosso, consentirà Gli stessi articoli sono poi appar- percezione del grande sviluppo di identificare porte, scale, elet- si sul numero di ottobre della rivi- tecnologico già ottenuto e la visio- trodomestici o altre apparecchia- sta “Le Scienze”1. ne MIT non sembra del tutto uto- ture domestiche, sulle quali sia L’obiettivo del progetto è molto va- pistica. Quali allora le capacità di stato applicato, con un adesivo, sto e si è addirittura formato un Handy 21? Il terminale è un te- un piccolo sensore al quale si gruppo che studia le conseguenze lefono cellulare, un ricevitore tele- possono inviare comandi. sociali dovute al miglioramento di produttività generale a cui secondo il MIT lo sviluppo di Oxygen contri- buirà non poco. Microprocessore Raw A noi interessa, forse, maggiormen- te quale sarà il contributo di Oxygen Un microprocessore Raw è una schiera rettangolare di molti elemen- a questo miglioramento chiamato ti identici. (Qui sotto è mostrata solo una piccola porzione dell'inte- doing more by doing less. ro microprocessore). Ciascun elemento contiene locazioni di memo- L’obiettivo centrale e gli sviluppi ria che immagazzinano i dati e unità funzionali in cui i dati stessi in corso per ottenerlo mirano a vengono elaborati. Le aree per l'elaborazione e lo stoccaggio sono portare a contatto dell’uomo la rappresentate dai quadrati dorati all'interno degli elementi. I segnali rete di computer che in pratica fluiscono attraverso un insieme di fili che connettono ciascun ele- già oggi esiste, ma che richiede mento a quelli vicini. I commutatori disposti nei punti di congiunzio- per ogni computer un essere ne dei fili dirigono i segnali verso le aree di elaborazione o verso gli umano più o meno competente. elementi vicini. Il percorso dei segnali è determinato da un compila- Quest’obiettivo richiede un muta- tore software che programma i commutatori in modo che si adattino mento radicale nei terminali usati a qualsiasi applicazione dall’uomo, che oggi sono numero- debba essere gestita dal microprocessore. Il chip può eseguire più di un'applicazione alla vol- (1) “Scientific American” (August 1999, ta: ad esempio, può di- Volume 281; number 2): The Future of rigere un flusso di dati Computing, (Michael L. Dertouzos), p. 36; video (in blu) lungo il Talking with Your Computer, (Victor Zue), cammino ottimale per p. 40; Communications Chameleons, (John un'applicazione video e V. Guttag), p. 42; Raw Computation, (Anant Agarwal), p. 49. allo stesso tempo gui- Gli stessi articoli sono apparsi in italiano dare un segnale audio su “Le Scienze” (ottobre 1999, numero (in giallo) lungo il per- 374): Il futuro dell’elaborazione, p. 58; corso più idoneo per Conversare con il computer, p. 62; I cama- un'applicazione audio. leonti della comunicazione, p. 64; Un Fonte: Le Scienze, ottobre 1999, numero 374 (pagina 69). software che cambia il chip, p. 68.

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 133 Riviste

Multiplexing

L'operazione di multiplexing migliora le prestazio- ni del Raw chip indirizzando diversi segnali lungo un singolo segmento di filo. Il compilatore softwa- re programma il chip in modo che i segnali con- vergano ad un commutatore nella schiera di ele- menti (a destra). Il commutatore contiene un mul- tiplexer e un processore che esegue il sequenzia- mento, a loro volta programmati dal compilatore (a sinistra). Secondo le esigenze dell'applicazione che si sta eseguendo sul chip, il multiplexer sele- ziona uno dei segnali in ingresso (in verde) e lo trasmette lungo un segmento di filo che porta ad un elemento adiacente del chip. Durante il suc- cessivo ciclo di clock, il multiplexer trasmette un altro segnale (il segmento di filo può trasportare solo un segnale durante ciascun ciclo di clock). Il registro del commutatore immagazzina i dati finchè possono esse- re trasmessi. Il multiplexing aumenta la capacità di trasporto dati delle connessioni del chip e così riduce i ritardi nel trasferimento dei dati stessi attraverso il processore. Fonte: Le Scienze, ottobre 1999, numero 374 (pagina 70).

Enviro 21, più potente, può diventa- è collocato un commutatore a più chip entra in molti particolari e re il comando delle macchine o di vie che è predisposto dagli ordini chi si intende di queste cose fa- quant’altro è attivo in una casa, in del software secondo la modalità rebbe bene a non lasciarsi sfuggi- un ufficio, in un reparto di un ospe- A, o secondo B … in cui A o B … re l’occasione di leggerlo. dale, e permetterà di comunicare configurano il Raw-chip così da Anche l’altro Communications con questi terminali da qualunque funzionare nei diversi modi che Chameleons è ricco di informa- posto il cliente intenda farlo. sono stati prima elencati. Il Raw zioni che interessano gli addetti Sembra dunque un sogno quasi chip può anche ricevere flussi dif- alle telecomunicazioni. È suffi- impossibile: che in un portatile si ferenti ed elaborarli separatamen- ciente il sottotitolo - la cui tradu- possono concentrare tanti servizi, te ma nello stesso tempo, così zione suona: “i sistemi di teleco- anche limitandosi solo a quelli di come avveniva per la telefonia in municazioni multiuso saranno le telecomunicazione, desta una un autocommutatore con seletto- vie delle reti radio fra computers” certa diffidenza! re a matrice (ad esempio, con il - a destare qualche riflessione. L’ultimo articolo chiarisce però vecchio cross-bar). La più importante è che il labora- che un solo microcircuito può di- A chi non ha molta dimestichezza torio della “Computer Science” ventare, di volta in volta, ricevito- con il software queste possibilità del MIT si è da tempo e con re radio in FM o in AM, ricevitore sembrano fantastiche; a chi ne ha profondità occupato di quello che televisivo, telefono cellulare, per- appena un po’ di più e sa che a noi telefonici chiamiamo la rete mettendo, come si è detto, di da- volte il software e non l’hardware di accesso, e si è invece poco re anche ordini a voce. sono un punto critico di un siste- occupato della rete di trasporto. Questo microcircuito è chiamato ma la proposta potrebbe destare Chi vivrà vedrà, ma è probabile Raw chip, letteralmente “Chip una qualche preoccupazione. che abbiano avuto ragione ad crudo”: esso infatti senza ade- Ma con tutta probabilità le cose “aggredire” questa parte della guati ordini non sa cosa fare. E andranno per il verso giusto. Si rete, che tutto sommato è la fon- chi darà gli ordini? Naturalmente pensi che gli esperti del MIT dico- te di tutte le iniziative veramente un software immagazzinato nel no che la compattezza di questa innovative per il presente e per il terminale. struttura può arrivare a ritmi di futuro sviluppo delle telecomuni- Il Raw-chip è costituito infatti da orologio (il clock del sistema) del- cazioni. una scacchiera di microchip, cia- l’ordine di diversi GHz, ben più al- scuno di questi con una memoria ti quindi dei circa 500 MHz che ed un elaboratore. Ad ogni incro- raggiungono i processori di oggi. Luigi Bonavoglia cio delle caselle della scacchiera, L’articolo dedicato a questo Raw-

134 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 Dallo Cselt

I seguenti sommari sono ripresi dai “Rapporti Tecnici CSELT” di aprile 1999.

A. Napolitano, F. Panaioli questo lavoro è presentato e sono comuni ad ogni attività di analizzato in scenari tipici e in simulazione di sistema; le Evoluzione della piattafor- diverse condizioni di traffico un conclusioni possono essere quindi ma GSM algoritmo appositamente studiato. agevolmente estese a un contesto I risultati ottenuti, valutati in più generale. Da questi risultati è Nell’intento di soddisfare la termini di numero medio di possibile dedurre opportune linee crescente domanda dell’utenza, handover all’interno della cella per guida per la costruzione di negli ultimi tempi nella chiamata, sono considerevolmente strumenti di simulazione e il npiattaforma GSM sono stati migliori rispetto ad altri algoritmi confronto delle uscite ad essi introdotti sostanziali che non tengono in relative. miglioramenti, sia nell’area dei considerazione la distribuzione servizi dati e supplementari sia in spaziale degli utenti e le relative quella del supporto di servizi caratteristiche di mobilità. specifici dell’operatore. Da un lato E. Gaiani, M.C. Ronchini l’introduzione dei nuovi servizi Miglioramento delle presta- comporta in alcuni casi modifiche zioni di sistemi GSM me- considerevoli all’architettura di A. Gaele, A. Rolando diante tecniche di Fre- rete e di conseguenza massicci Impatto delle ipotesi di mo- quency Hopping e/o di tra- investimenti da parte dellizzazione negli strumenti smissione discontinua dell’operatore. Dall’altro software di simulazione di l’approccio a fasi adottato nella tipo “event-driven” per la specifica del GSM per valutazione delle prestazioni Il Frequency Hopping (FH) e la l’introduzione di tutta la sua di sistemi cellulari trasmissione discontinua (DTX) gamma di servizi e caratteristiche sono tecniche che consentono di può essere già visto come un migliorare le prestazioni di un esempio di evoluzione del servizio L’articolo affronta le problematiche isistema di comunicazione verso l’UMTS. L’articolo esamina relative al confronto dei risultati mobile: la prima utilizza la i principali miglioramenti ottenuti, con differenti strumenti diversità di frequenza e la standardizzati per la piattaforma software, per valutare la capacità e diversità di interferenza, la GSM, valutandone l’incidenza lle prestazioni di un sistema seconda sfrutta l’incremento di sulla infrastruttura attuale e cellulare per comunicazioni mobili. efficienza spettrale dovuto alla considerando i possibili percorsi In particolare nel lavoro viene riduzione dell’interferenza nei evolutivi verso la fornitura dei presentata un’analisi periodi di silenzio. servizi UMTS. dell’incidenza sui risultati finali Il lavoro illustra come la tecnica delle ipotesi di modellizzazione e di Frequency Hopping, di lavoro indipendenti da aspetti di combinata o no con la controllo del collegamento radio. trasmissione discontinua possa F. Piolini, A. Rolando I temi principali concernono la migliorare le prestazioni di un Algoritmo per l’assegnazio- modellizzazione della mobilità, sistema GSM in uno scenario ne intelligente dei canali dell’attenuazione di tratta e dello effettivo. I risultati presentati per sistemi SDMA “shadowing”, come pure i criteri nella memoria sono stati ottenuti di acquisizione dei risultati per mezzo di uno strumento di relativi alle misure e le loro simulazione sviluppato in Per far fronte al sensibile interazioni con differenti CSELT, denominato GSM-FH, incremento del numero di utenti, modalità di funzionamento della che permette di valutare le dati i limiti dello spettro di rete radiomobile. prestazioni di un sistema GSM. pfrequenze disponibili, risulta utile Il “case study” presentato in nei sistemi cellulari mobili l’uso questo lavoro riguarda un sistema della tecnica dell’accesso multiplo TDMA (tipo il GSM). Lo studio Chi desidera ricevere copia di questi a divisione di spazio, SDMA (Space è condotto confrontando i risultati articoli può rivolgersi direttamente a: Division Multiple Access). Per ottenuti per uno stesso scenario Laura CANTAMESSA sfruttarne però le potenzialità, di riferimento con due strumenti CSELT, Via Guglielmo Reiss Romoli, 274 devono essere riviste le funzioni software di simulazione di tipo 10148 Torino di gestione delle risorse radio e, in “event-driven”, sviluppati Tel: 011 - 2285366 particolare, gli algoritmi per all’interno dello CSELT e dallo Fax: 011 - 2285762 l’assegnazione dei canali. In CNET. Gli argomenti analizzati e-mail: [email protected]

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999 135 Dallo Cselt

M. Annoni, S. Bizzarri, F. Faggi sull’Operation & Maintenance radio possono essere utilizzati in sia a quelli di dinamica orbitale e qualsiasi porzione della rete SDH La valutazione delle presta- di traffico. Dopo una e che i nuovi metodi di predizione zioni di sistemi a costella- presentazione dell’architettura sono accurati. zioni di satelliti. L’architet- software, nell’articolo sono tura e i principi del simula- descritte le soluzioni originali tore CONSIM™ sviluppate e messe in rete. Nel capitolo conclusivo si I.R. de Gauna, M. Spini L’introduzione dei sistemi a propongono le aree che costellazioni di satelliti, con richiederebbero un ulteriore Metodi di predizione delle l’accresciuta complessità dei approfondimento. prestazioni di errore e della satelliti, la topologia orbitale disponibilità di collegamenti variabile nel tempo, le in ponte radio terrestri SDH lconseguenti implicazioni di rete G. Argyropoulos, B. Danielsson, richiedono che siano adottati I.R. de Gauna, U. Johansson, G. Papadopoulos, modelli e sistemi di simulazione G. Salomonsen, M. Spini In molte applicazioni pratiche di specializzati per effettuare una Progettazione di collegamen- reti a gerarchia numerica sincrona valutazione opportuna delle ti in ponte radio terrestri SDH (Synchronous Digital prestazioni. Il lavoro presenta le SDH che soddisfino determi- Hierarchy) i collegamenti in ponte caratteristiche principali di nati requisiti di qualità e di radio offrono soluzioni affidabili e CON-SIM™ (CONstellation idi interesse. Se correttamente disponibilità SIMulator), un valido banco di progettati essi offrono prova ideato e concepito negli collegamenti di alta qualità che ultimi due anni per verificare I collegamenti in ponte radio, soddisfano le norme internazionali l’applicabilità di alcune delle utilizzati oggi nelle reti di in materia di prestazioni di errore moderne metodologie di telecomunicazioni, sono basati e di disponibilità. Tuttavia, per il modellazione e simulazione di sulla gerarchia digitale sincrona momento, non sono disponibili sistemi complessi (multi- i(SDH). La ITU (International metodi per la predizione della dominio, co-simulazione, riuso di Telecommunication Union) ha qualità adottati a livello modelli, object orientation, …) ai pubblicato le raccomandazioni internazionale. Questo documento sistemi a costellazioni di satelliti. relative ai requisiti di prestazioni presenta metodi per la predizione Questo strumento software è di errore e disponibilità per le reti dei parametri delle prestazioni di stato pensato sia per ottenere SDH. Gli obiettivi sono errore definiti dall’International modelli relativi ad aspetti indipendenti dal mezzo Telecommunication Union (ITU). Il trasmissivo e il collegamento in lavoro è stato svolto dal Task 2 del ponte radio deve soddisfare i progetto EURESCOM P513: ACCESSO ALLA BIBLIOTECA CSELT requisiti ogni volta che fa parte Enhancement of SDH network. I della rete SDH. La verifica dei metodi sono stati sviluppati a La biblioteca CSELT (biblioteca@ cselt.it) ha stipulato un contratto con collegamenti in ponte radio SDH partire da una correlazione teorica Elsevier per l’accesso via Web alle e dei metodi di predizione ha tra i parametri di qualità SDH ed riviste in abbonamento a CSELT e richiesto di effettuare una il tasso di errore (BER) Telecom Italia. L’accesso è regolato sperimentazione a lungo termine. precedentemente utilizzati. La da password, ma l’accordo prevede Sono indicate le linee guida per trattazione assume che la per quest’anno ed in via sperimentale, l’utilizzo sicuro dei collegamenti distribuzione degli errori sia la concessione di password anche a in ponte radio nella rete SDH casuale sia per gli errori singoli sia persone del Gruppo Telecom. indipendentemente dai possibili per quelli a burst. Poiché i metodi Gli interessati potranno chiedere le problemi di propagazione. applicabili a tutti i casi pratici sono modalità d’iscrizione a Marco Melloni Alle ricerche hanno partecipato stati già definiti per la predizione ([email protected]) È anche possibile consultare la biblio- laboratori di cinque Paesi europei: della indisponibilità basata sul teca CSELT all’indirizzo http://casper Grecia, Italia, Norvegia, Spagna e BER nel caso dei collegamenti a .cselt.it:8080/external/Accesso.html Svezia. Questo approccio gerarchia numerica plesiosincrona e chiedere documenti o articoli usan- “europeo” ha consentito di PDH (Plesiosynchronous Digital do la E-mail. disporre di dati sperimentali e di Hierarchy), i nuovi metodi descritti proposte provenienti da ambienti in questo lavoro sono applicabili [N.d.R.] diversi. La principale conclusione anche alla progettazione di tutti i è che i collegamenti in ponte collegamenti in ponte radio SDH.

136 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 8 n. 3 - Dicembre 1999