Nuova intelligenza per le reti di sensori

I network di intercettazione, monitoraggio e rilevazione acquisiranno una nuova capacità, quella di discernere i dati secondari da quelli principali. Per una più efficiente società del controllo
I network di intercettazione, monitoraggio e rilevazione acquisiranno una nuova capacità, quella di discernere i dati secondari da quelli principali. Per una più efficiente società del controllo

L’elemento fondamentale che manca ai sistemi di controllo distribuiti è un meccanismo automatico in grado di individuare e fare emergere le informazioni realmente importanti dalla gran massa di immagini e dati catturati dalle telecamere e dai sensori impiegati per il monitoraggio. Ora un gruppo di ricercatori di università e aziende americane promette di risolvere finalmente il problema.

Robert Ghrist, professore associato di scienze matematiche dell’ Università dell’Illinois a Urbana-Champaign , sarà uno dei coordinatori di uno studio chiamato Stomp , acronimo di Sensor Topology & Minimal Planning project . Obiettivo dichiarato dello studio è appunto la realizzazione di un software intelligente capace di rilevare e mettere in evidenza le informazioni utili sepolte sotto l’oceano di informazioni senza importanza rilevate dai sistemi di controllo.

Stomp sarà frutto del lavoro di un team di ricercatori facenti capo all’istituto dell’Illinois e ad altre sette università americane, assieme ad un’unità di ricerca dei Bell Labs di Lucent Technologies . Applicando i principi della topologia (branca della matematica che studia le proprietà delle forme e delle loro connessioni) all’analisi selettiva dei dati catturati, gli studiosi sostengono di poter risolvere una volta per tutte i problemi della sorveglianza basata su un gran numero di elementi di controllo.

“Ottenere le informazioni che ci servono non è il problema”, sostiene Robert Ghrist, “selezionarle e decidere cosa sia utile senza venire sopraffatti dalla loro mole, è questa la vera sfida”. Descrivendo le possibili applicazioni commerciali della topologia, Ghrist riporta l’esempio della ricerca di buchi nella copertura all’interno di una rete di telefonia mobile. La topologia, in questo caso, è in grado di rappresentare le curve dei suddetti buchi. Una volta che siano state registrate le informazioni che mostrano dove si trovano le aree non coperte, è possibile generare un mappa dei dati tale da risultare utile per la correzione del problema. Le letture dei singoli sensori vengono integrate e rappresentate in una “visione globale” della zona controllata .

Yuliy Baryshnikov , capo ingegnere della squadra di Bell Labs che lavora al progetto, descrive Stomp usando un esempio di 1.600 sensori di movimento, ognuno dei quali registra eventi irrilevanti come le foglie che cadono dagli alberi. In un numero così ampio di visioni contemporanee, un occhio umano adibito al controllo potrebbe lasciarsi sfuggire il volto di un intruso che tenta di passare indenne il monitoraggio. Gli algoritmi topologici a cui stanno lavorando i ricercatori, sostiene, evidenzieranno quel volto, e ne segnaleranno la presenza al personale responsabile. Non solo: scopo della ricerca è anche quella di studiare la copertura migliore di un’area con il posizionamento ottimale del minor numero di sensori (da qui la dicitura Minimal Planning ).

Se Stomp realizzerà ciò che promette, potremmo trovarci di fronte al software per il controllo definitivo , il miglior alleato degli apparati di sicurezza delle organizzazioni private, ma soprattutto degli istituti adibiti al controllo della sicurezza delle città e degli snodi cruciali della mobilità nelle grandi metropoli, come la metropolitana di Londra.

Proprio in Inghilterra, la ricerca potrebbe sposarsi in maniera quasi perfetta con il piano della realizzazione di un sistema nazionale di riconoscimento facciale annunciato qualche mese fa . Adottando il software derivato dal progetto, per gli agenti potrebbe essere questione di attimi riuscire a scovare, in maniera del tutto automatica, presunti criminali e terroristi passati di sfuggita sotto una delle tante telecamere di controllo installate nella Tube londinese.

Importanti le implicazioni anche per gli apparati di controllo elettronico che fanno uso delle tessere RFID per l’identificazione automatica a distanza di cose e persone grazie alle onde radio. Come già ampiamente riportato da Punto Informatico, la crescente diffusione degli RFID rappresenta una altrettanto crescente minaccia alla privacy delle persone .

dal celebre film Dovessimo trovarci di fronte, in un futuro poi non così lontano, ad un sistema in grado di identificare automaticamente uno specifico soggetto grazie all’analisi topologica dei dati catturati dai sensori in radiofrequenza diffusi per ogni dove (magari nel portafogli, all’intero di una carta di credito o una tessera dell’autobus cittadino), non potremo più nascondere la nostra presenza al Grande Controllore, o semplicemente starcene per fatti nostri senza dover temere di venire spiati nei nostri movimenti e abitudini.

La ricerca che avanza a ritmi frenetici ci rende le visioni di un futuro immaginifico sempre più prossime alla loro realizzazione pratica: Minority Report , il film di Spielberg in cui uno scanning della retina di Tom Cruise ne rendeva immediatamente visibile la posizione agli agenti sulle sue tracce, potrebbe presto essere un orizzonte reale , piuttosto che un semplice esercizio di fantasia cinematografica.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

16 10 2006
Link copiato negli appunti