".. And Now.." Riflessioni (più o meno) personali sulla ICT presente e futura 20 ottobre 2017 Enrico Del Re
Premessa #1 (personale) Stato attuale della tecnologia ICT hard in Italia Multi standard Multi app Wireless terminal 20 ottobre 2017 Enrico Del Re 2
Premessa #2 (personale) Gli ultimi sviluppi delle tecnologie ICT hanno cambiato lo scenario Potenza di elaborazione (bruta e algoritmi) Flessibilità (HW e SW) Internet (e soprattutto IoT) Reti wireless (5G) Cloud computing Big Data Pervasività Nuovi sistemi HW/SW per app/servizi innovativi Sviluppo di tecnologie soft 20 ottobre 2017 Enrico Del Re 3
Requisiti Capacità di integrazione di tecnologie HW e SW Disponibilità ad approccio interdisciplinare Ideazione e sviluppo di tecnologie soft su tecnologie hard disponibili 20 ottobre 2017 Enrico Del Re 4
Applicazioni/servizi innovativi un esempio 20 ottobre 2017 Enrico Del Re 5
Sistema 5G 5G non è una evoluzione delle precedenti xg, ma una nuova tecnologia (rivoluzione) nella ICT: efficienza, affidabilità, sicurezza, riservatezza, velocità, latenza, numerosità di utenti/oggetti, diversificazione di servizi (anche critici), tutto su scala globale 5G e IoT : acquisizione, memorizzazione, elaborazione, trasporto, restituzione di informazioni calcolatore distribuito e globale 20 ottobre 2017 Enrico Del Re 6
Indici di prestazioni per 5G 5G Latency Throughput Connections Mobility Network Architecture 1 ms E2E Latency 10Gbps Per Connection 1,000K Connections Per km 2 500km/h High speed Railway Slicing Ability Required GAP 30~50x 100x 100x 1.5x NFV/SDN LTE 30~50ms 100Mbps 10K 350Km/h Challenges because many of these requirements are conflicting Inflexible Source: Networld2020 5GPPP 20 ottobre 2017 Enrico Del Re 7
Scenario Servizi 5G embb mmtc URLL Source: ITU, 2015 20 ottobre 2017 Enrico Del Re 8
Bande di frequenze per 5G: EU vs US Source: Telecom TV, 2016 20 ottobre 2017 Enrico Del Re 9
Sperimentazione 5G Prato 2018 2021: partenariato di 21 enti (capofila OpenFiber e Wind3) per la sperimentazione pre commerciale di servizi 5G Casi di sperimentazione per UNIFI DINFO E Health Videosorveglianza Cittadina Realtà Virtuale e Realtà Aumentata Applicata ai Beni Culturali Sensori e IoT Smart City management (in ottica Smart City) Monitoraggio utenze in modo smart Industrial automation (in ottica Industria 4.0) 20 ottobre 2017 Enrico Del Re 10
E Health Monitoraggio dei parametri vitali Attraverso i dispositivi medici wireless, i segnali vitali vengono controllati sulla base di un piano di monitoraggio indicato dal medico. Se le letture sono al di fuori della soglia definita, viene attivato un allarme. Consultazione da remoto Connessione sicura audio e video tra professionisti e persone con la condivisione dati in tempo reale Assistenza agli anziani e disabili Sensori ambientali per controllare il comportamento delle persone anziane o disabili che vivono da sole (come ad esempio i periodi di sonno, alimentazione, ). 20 ottobre 2017 Enrico Del Re
Videosorveglianza Cittadina Realizzazione di un sistema di videosorveglianza cittadina con funzionalità avanzate di analisi automatica dei flussi video Uso di telecamere ad alta risoluzione con connessione 5G al sistema di analisi centrale per il riconoscimento di: Volti e persone (re identificazione) Targhe Abbandono di rifiuti 20 ottobre 2017 Enrico Del Re 12
Realtà Virtuale e Realtà Aumentata Applicata ai Beni Culturali Valorizzare i beni culturali con tecnologie di Realtà Virtuale (VR) e Realtà Aumentata (AR) Sistema AR per visite guidate personalizzate per gli utenti, fornendo informazioni contestuali su quanto visto, usando tecniche di visione artificiale Sistema VR per visite virtuali di musei ed esposizioni in alta risoluzione. Scenario di riferimento per streaming video VR 20 ottobre 2017 Enrico Del Re 13
Sensori e IoT Piattaforma IoT abilitata dal 5G per applicazioni di: Smart City management (in ottica Smart City) Monitoraggio utenze in modo smart Industrial automation (in ottica Industria 4.0) 20 ottobre 2017 Enrico Del Re 14
soft technology un esempio 20 ottobre 2017 Enrico Del Re 15
Requisiti Autenticazione Garanzia che le entità in comunicazione siano effettivamente chi sostengono di essere Controllo degli accessi Garanzia di un utilizzo autorizzato ad una risorsa Integrità dei dati Garanzia che i dati ricevuti siano esattamente quelli inviati Non ripudiabilità Sicurezza informatica Protezione contro la possibilità che il mittente (o il destinatario) possano negare l invio (o la ricezione) dei dati Disponibilità del servizio Garanzia che il servizio sia disponibile al momento della richiesta Riservatezza dei dati Protezione dei dati contro ogni accesso e utilizzazione non autorizzati 20 ottobre 2017 Enrico Del Re 16
Sicurezza informatica Tutti i requisiti di sicurezza sono oggi realizzati da enti terzi (i fornitori dei servizi e/o gli operatori di rete) mediante opportune procedure (protocolli) offerte all utente al momento della richiesta di un servizio Per i primi cinque: inevitabile e corretto Le attuali tecniche tradizionali per la protezione delle informazioni sono inadatte a garantire la riservatezza dei dati personali nella futura IoT Rischio di generazione, accesso e utilizzo non autorizzati e ignoti di dati personali Rifiuto parziale o totale dei nuovi servizi da parte di utenti in mancanza di fiducia nelle nuove tecnologie O, peggio, rischio di diventare oggetti sfruttati (schiavi?) di alcune (poche) grandi organizzazioni (anche sovranazionali) 20 ottobre 2017 Enrico Del Re 17
Alcune dichiarazione UE su Sicurezza e Riservatezza Progettazione dei nuovi sistemi deve includere come requisiti iniziali: Diritto alla cancellazione Diritto all oblio Portabilità dei dati Protezione e riservatezza dei dati tenendo in considerazione due principi generali: IoT (e IoE) non deve violare l'identità e l'integrità umana, i diritti umani, la privacy o le libertà individuali e pubbliche Gli individui devono mantenere il controllo dei propri dati personali generati o trattati, a meno che ciò sia in contrasto con il principio precedente. 20 ottobre 2017 Enrico Del Re 18
Internet user centric affidabile Sicurezza e riservatezza dei dati dell utente sotto il controllo del possessore con soluzioni tecniche più efficienti e semplici possibili (user controlled security) Questo requisito tecnico (impegnativo) non è l unico problema Normative differenti in paesi differenti Differenti (opposte) visioni commerciali da parte dei grandi attori Necessariamente: ricerca e azione fondamentali e non polarizzate (pubbliche) basate su una visione olistica della futura Internet ad ogni stadio del suo progetto e della sua realizzazione Ma anche: coinvolgimento sociale attivo degli utenti fin dall inizio: Educazione e consapevolezza dei propri diritti Soluzioni tecniche adeguate per soddisfare requisiti condivisi 20 ottobre 2017 Enrico Del Re 19
Internet information centric affidabile Paradigma rivoluzionario: autoprotezione (interna) dei dati invece della protezione (esterna) da parte dei sistemi e/o delle applicazioni Incorporare intelligenza nel dato stesso Dati che si autodifendono in qualunque contesto applicativo Definizione di una politica di uso del dato Al momento dell accesso il dato consulta la sua politica e dà il consenso solo se il contesto è affidabile e coerente con la sua politica di uso R. Chow, et al., Controlling Data in the Cloud: Outsourcing Computation without Outsourcing Control, ACM CCSW 09, 2009 R.B Lee, Rethinking computers for cybersecurity, IEEE Computer, 2015 IEEE Communications Mag., Jan. 2017 20 ottobre 2017 Enrico Del Re 20
Grazie a tutti Un abbraccio.. And Now.. 20 ottobre 2017 Enrico Del Re 21