Nuova intelligenza per le reti di sensori

I network di intercettazione, monitoraggio e rilevazione acquisiranno una nuova capacità, quella di discernere i dati secondari da quelli principali. Per una più efficiente società del controllo

Roma – L’elemento fondamentale che manca ai sistemi di controllo distribuiti è un meccanismo automatico in grado di individuare e fare emergere le informazioni realmente importanti dalla gran massa di immagini e dati catturati dalle telecamere e dai sensori impiegati per il monitoraggio. Ora un gruppo di ricercatori di università e aziende americane promette di risolvere finalmente il problema.

Robert Ghrist, professore associato di scienze matematiche dell’ Università dell’Illinois a Urbana-Champaign , sarà uno dei coordinatori di uno studio chiamato Stomp , acronimo di Sensor Topology & Minimal Planning project . Obiettivo dichiarato dello studio è appunto la realizzazione di un software intelligente capace di rilevare e mettere in evidenza le informazioni utili sepolte sotto l’oceano di informazioni senza importanza rilevate dai sistemi di controllo.

Stomp sarà frutto del lavoro di un team di ricercatori facenti capo all’istituto dell’Illinois e ad altre sette università americane, assieme ad un’unità di ricerca dei Bell Labs di Lucent Technologies . Applicando i principi della topologia (branca della matematica che studia le proprietà delle forme e delle loro connessioni) all’analisi selettiva dei dati catturati, gli studiosi sostengono di poter risolvere una volta per tutte i problemi della sorveglianza basata su un gran numero di elementi di controllo.

“Ottenere le informazioni che ci servono non è il problema”, sostiene Robert Ghrist, “selezionarle e decidere cosa sia utile senza venire sopraffatti dalla loro mole, è questa la vera sfida”. Descrivendo le possibili applicazioni commerciali della topologia, Ghrist riporta l’esempio della ricerca di buchi nella copertura all’interno di una rete di telefonia mobile. La topologia, in questo caso, è in grado di rappresentare le curve dei suddetti buchi. Una volta che siano state registrate le informazioni che mostrano dove si trovano le aree non coperte, è possibile generare un mappa dei dati tale da risultare utile per la correzione del problema. Le letture dei singoli sensori vengono integrate e rappresentate in una “visione globale” della zona controllata .

Yuliy Baryshnikov , capo ingegnere della squadra di Bell Labs che lavora al progetto, descrive Stomp usando un esempio di 1.600 sensori di movimento, ognuno dei quali registra eventi irrilevanti come le foglie che cadono dagli alberi. In un numero così ampio di visioni contemporanee, un occhio umano adibito al controllo potrebbe lasciarsi sfuggire il volto di un intruso che tenta di passare indenne il monitoraggio. Gli algoritmi topologici a cui stanno lavorando i ricercatori, sostiene, evidenzieranno quel volto, e ne segnaleranno la presenza al personale responsabile. Non solo: scopo della ricerca è anche quella di studiare la copertura migliore di un’area con il posizionamento ottimale del minor numero di sensori (da qui la dicitura Minimal Planning ).

Se Stomp realizzerà ciò che promette, potremmo trovarci di fronte al software per il controllo definitivo , il miglior alleato degli apparati di sicurezza delle organizzazioni private, ma soprattutto degli istituti adibiti al controllo della sicurezza delle città e degli snodi cruciali della mobilità nelle grandi metropoli, come la metropolitana di Londra.

Proprio in Inghilterra, la ricerca potrebbe sposarsi in maniera quasi perfetta con il piano della realizzazione di un sistema nazionale di riconoscimento facciale annunciato qualche mese fa . Adottando il software derivato dal progetto, per gli agenti potrebbe essere questione di attimi riuscire a scovare, in maniera del tutto automatica, presunti criminali e terroristi passati di sfuggita sotto una delle tante telecamere di controllo installate nella Tube londinese.

Importanti le implicazioni anche per gli apparati di controllo elettronico che fanno uso delle tessere RFID per l’identificazione automatica a distanza di cose e persone grazie alle onde radio. Come già ampiamente riportato da Punto Informatico, la crescente diffusione degli RFID rappresenta una altrettanto crescente minaccia alla privacy delle persone .

dal celebre film Dovessimo trovarci di fronte, in un futuro poi non così lontano, ad un sistema in grado di identificare automaticamente uno specifico soggetto grazie all’analisi topologica dei dati catturati dai sensori in radiofrequenza diffusi per ogni dove (magari nel portafogli, all’intero di una carta di credito o una tessera dell’autobus cittadino), non potremo più nascondere la nostra presenza al Grande Controllore, o semplicemente starcene per fatti nostri senza dover temere di venire spiati nei nostri movimenti e abitudini.

La ricerca che avanza a ritmi frenetici ci rende le visioni di un futuro immaginifico sempre più prossime alla loro realizzazione pratica: Minority Report , il film di Spielberg in cui uno scanning della retina di Tom Cruise ne rendeva immediatamente visibile la posizione agli agenti sulle sue tracce, potrebbe presto essere un orizzonte reale , piuttosto che un semplice esercizio di fantasia cinematografica.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    E pure Apple !!!
    http://www.engadget.com/2006/10/17/apple-says-some-5-5g-ipods-shipped-with-windows-virus/Pare essere una mania :D(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
    • Anonimo scrive:
      Re: E pure Apple !!!
      - Scritto da:


      http://www.engadget.com/2006/10/17/apple-says-some

      Pare essere una mania :D

      (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
      vero!!http://today.reuters.it/news/newsArticle.aspx?type=internetNews&storyID=2006-10-18T133533Z_01_CHI847848_RTRIDST_0_OITIN-IPOD-VIRUS.XML&ImageID=
  • Anonimo scrive:
    E' tutta una trovata del marketing
    Ed un non certo limpido giro di soldi.
  • Anonimo scrive:
    Gaijin cletini!
    Avele chiesto tlojon, no tlojan!
  • Anonimo scrive:
    Micro$oft te lo vende il virus
    Qua lo hanno vinto ad un concorso, ma per tutta quella gente che paga Micro$oft per un sistema operativo che è tutto un virus?Software spia, progetto Magic Lantern di backdoor per FBI ed NSA, Patrioct Act ed obblighi di legge a inserire backdoor.Statistiche sull'uso del media player e preferenze degli utenti.Verifica del software M$ e di terze parti ficcando il naso nei nostri hard disk.Ma cosa è un sistema operativo o un trojan con lo spyware di serie?
    • Anonimo scrive:
      Re: Micro$oft te lo vende il virus
      pensa che word addirittura salva su disco quello che scrivi!!!!
      • Anonimo scrive:
        Re: Micro$oft te lo vende il virus
        - Scritto da:
        pensa che word addirittura salva su disco quello
        che
        scrivi!!!!e preimpostato ogni 10 minuti!!!!!!!!!!
        • Anonimo scrive:
          Re: Micro$oft te lo vende il virus
          - Scritto da:

          - Scritto da:

          pensa che word addirittura salva su disco quello

          che

          scrivi!!!!
          e preimpostato ogni 10 minuti!!!!!!!!!!già e pensa che la versione di google lo fa automaticamente sui loro server (rotfl)
      • Anonimo scrive:
        Re: Micro$oft te lo vende il virus
        - Scritto da:
        pensa che word addirittura salva su disco quello
        che
        scrivi!!!!...e non solo sul tuo disco!Installati un firewall non microsozz e noterai come ad ogni salvataggio, word tenti di accedere alla rete.
        • Anonimo scrive:
          Re: Micro$oft te lo vende il virus
          - Scritto da:
          non solo sul tuo disco!
          Installati un firewall non microsozz e noterai
          come ad ogni salvataggio, word tenti di accedere
          alla
          rete.Questo è falso.non so dove prendi le tue informazioni, ma se non le sai dimostrare sei un semplice contaballe.Ti lancio una sfida: sei in grado di sostenere di fronte a un giudice queste strampalate accuse ?
          • Anonimo scrive:
            Re: Micro$oft te lo vende il virus


            Ti lancio una sfida: sei in grado di sostenere di
            fronte a un giudice queste strampalate accuse
            ?sì basta una qualunque winbox senza cambaire le impostazioni di default
          • Anonimo scrive:
            Re: Micro$oft te lo vende il virus
            - Scritto da:




            Ti lancio una sfida: sei in grado di sostenere
            di

            fronte a un giudice queste strampalate accuse

            ?


            sì basta una qualunque winbox senza cambaire le
            impostazioni di
            defaultnonostante odio con tutte le mie forze la microsozzz devo dissentire da questa cosa.. cn diversi firewall e cn diverse versioni di office non mi è mai capitata sta cosa!
          • Anonimo scrive:
            Re: Micro$oft te lo vende il virus
            - Scritto da:
            nonostante odio con tutte le mie forze la
            microsozzz devo dissentire da questa cosa.. cn
            diversi firewall e cn diverse versioni di office
            non mi è mai capitata sta
            cosa!E' normale: alla gente piace inventarsi le peggiori balle pur di screditare MS.Per questi, la propaganda è su un gradino più alto della coscienza.
          • Anonimo scrive:
            Re: Micro$oft te lo vende il virus
            - Scritto da:




            Ti lancio una sfida: sei in grado di sostenere
            di

            fronte a un giudice queste strampalate accuse

            ?
            sì basta una qualunque winbox senza cambaire le
            impostazioni di
            defaultQuesta non è una dimostrazione.Ritenta. (rotfl)
    • Anonimo scrive:
      Re: Micro$oft te lo vende il virus
      - Scritto da:
      Qua lo hanno vinto ad un concorso, ma per tutta
      quella gente che paga Micro$oft per un sistema
      operativo che è tutto un
      virus?

      Software spia, progetto Magic Lantern di backdoor
      per FBI ed NSA, Patrioct Act ed obblighi di legge
      a inserire
      backdoor.

      Statistiche sull'uso del media player e
      preferenze degli
      utenti.

      Verifica del software M$ e di terze parti
      ficcando il naso nei nostri hard
      disk.

      Ma cosa è un sistema operativo o un trojan con lo
      spyware di
      serie?
      tra l'altro impossibile andare avanti se non hai internet...io preferisco non averlo, che tanto mio cuggino mi scarica la roba che mi serve sul suo, vado la con la chiavetta e prendotutta la robba recensita su pi download per esempiotranne la roba che ha un installer che poi vuol scaricare il resto da internerx
  • Anonimo scrive:
    Tecnicamente
    Come faccio ad evitare che un dispositivo USB che connetto al mio PC me lo infetti?Dovrei disabilitare l'autoplay di WinXP?Ma come si fà ?E Win2000 che non ha l'autoplay dell'USB è immune ??
    • vannaraptus scrive:
      Re: Tecnicamente
      - Scritto da:
      Dovrei disabilitare l'autoplay di WinXP?
      Ma come si fà ?[Modalità Risposta] Con TweakUI dei Microsoft Power Toys. Disponibile per ogni versione di Win. Qui http://www.microsoft.com/windowsxp/downloads/powertoys/xppowertoys.mspx trovi quelli x XP.[Modalità Consiglio] Provati una bella Kubuntu - Simply Mepis - Mandriva. Nell'uso comune sono quasi identiche a Win ed elimini alla radice il problema.[Modalità Saluto] Ciao ;)
      • imorgillo scrive:
        Re: Tecnicamente
        Salve,quoto in pieno e aggiuno Fedora Core e Suse.Per usarla mia mamma... la puo' usare chiunque.Ciao.
      • Anonimo scrive:
        Re: Tecnicamente
        - Scritto da: vannaraptus
        [Modalità Consiglio] Provati una bella Kubuntu -
        Simply Mepis - Mandriva. Nell'uso comune sono
        quasi identiche a Win ed elimini alla radice il
        problema.perchè kubuntu e non ubuntu?
        • Anonimo scrive:
          Re: Tecnicamente
          - Scritto da:

          - Scritto da: vannaraptus


          [Modalità Consiglio] Provati una bella Kubuntu -

          Simply Mepis - Mandriva. Nell'uso comune sono

          quasi identiche a Win ed elimini alla radice il

          problema.

          perchè kubuntu e non ubuntu?o xubuntu ?
        • Anonimo scrive:
          Re: Tecnicamente
          E se mi serve Excel e Access ?
          • vannaraptus scrive:
            Re: Tecnicamente
            Io con OpenOffice non ho mai trovato incompatiblità insormontabili. Poi volendo so che alcune versioni di Office girano su linux grazie a Wine, però non ho mai provato appunto perché mi è sempre andato bene OpenOffice.Ciao
  • Masque scrive:
    deja-vu?
    ma non era successa la stessa identica cosa con dei player della creative, circa un anno fa?
  • Anonimo scrive:
    Beh ma dannazione...
    Cioè, un insulsissimo keylogger. Cioè...Questo dimostra come le multinazionali siano ben al di sopra della legge civile.C'è chi marcisce in galera per delle stronzate e sti qua fan casini assurdi, insieme ai compari di rookit di Sony, continuando a farla franca.
    • Anonimo scrive:
      Re: Beh ma dannazione...
      - Scritto da:
      Cioè, un insulsissimo keylogger. Cioè...

      Questo dimostra come le multinazionali siano ben
      al di sopra della legge
      civile.

      C'è chi marcisce in galera per delle stronzate e
      sti qua fan casini assurdi, insieme ai compari di
      rookit di Sony, continuando a farla
      franca.Una legge per il re ed una per il popolino. Ricordi?
    • Anonimo scrive:
      Re: Non direi...
      Mi sa che non hai capito bene...la McD intendeva farsi promozione regalando sti lettori MP3 con 10 mp3 precaricate ma evidentemente qualcuno che aveva accesso al firmware (non e' specificato dove sono memorizzati gli mp3) e' riuscito a piazzare il trojan.Percio' non regge alcuna analogia con il rootkit Sony, piazzato per un preciso scopo dall'azieda stessa o con chi utilizza starforce per proteggere il proprio software, in questo caso mi pare evidente che qualcuno intendesse ledere l'immagine dell'azienda.Saluti
      • Anonimo scrive:
        Re: Non direi...

        evidentemente qualcuno che aveva accesso al
        firmware (non e' specificato dove sono
        memorizzati gli mp3) e' riuscito a piazzare il
        trojan.è un normale lettore mp3, non stanno nel firmware.
        mi pare evidente che qualcuno intendesse ledere
        l'immagine dell'azienda.già
  • Anonimo scrive:
    i giapponesi mi hanno rotto le balle
    è la terza?quarta volta che leggo qui che, o gli hanno rubato dati personali o hanno perso dati personali, li hanno addirittura condivisi con tutto sto mondo i loro dati personali.TUTTO IL MONDO DEVE SAPERE PER FORZA COSA CASSO COMBINANO STI GIAPPONESI.meta-feticisti nell'anima sono un popolo malato.
    • Anonimo scrive:
      Re: i giapponesi mi hanno rotto le balle
      Malato sarai te.Non vuoi sapere cosa succede in giappone?Non leggere le notizie che lo riguardano..
  • Anonimo scrive:
    Art Mark
    Sembra un sabotaggio della crew Art Mark.. sono soliti fare cose del genere, di solito con la complicità di un dipendente della società che decisono di sabotare. Tra le loro vittime anche la Mattel, con un'iniziativa finanziata da un'associazione di veterani del Vietnam, rubarono uno stok di Barbie e di pupazzi JI Joe parlanti, invertirono le rispettive "voci" e li riportarono in magazzino.. (anonimo)www.rtmark.com
  • Anonimo scrive:
    poi ai giappo vogliono farla in barba...
    ...qualcuno a taiwan ha avuto una bella idea sicuramente!
  • Anonimo scrive:
    E' un attacco cinese...
    ...è chiaro.... e hanno anche usato un trojan tarocco.... cioè "copiato"..e non molto recente... :D
  • Anonimo scrive:
    ahahhaahaha
    aahahahahahaahahah non ho parole :D
Chiudi i commenti