SlideShare a Scribd company logo
1 of 13
Download to read offline
Università di Pavia
                      Le battaglie
   Comunicazione
      Innovazione
    Multimedialità
                      per il futuro
Anno Accademico
        2012-2013     di Internet
                      Paolo Costa
11a lezione
NEUTRALITÀ ALL’ITALIANA
Lo scenario italiano e il ruolo di Agcom

Fino a oggi l’Autorità per le Garanzie nelle
Comunicazioni, istituita nel 1997, non ha brillato
per capacità propositiva e indipendenza
Sul tema della neutralità si è fin qui limitata a
prendere atto delle posizioni divergenti sul campo,
senza sposare una linea di indirizzo precisa
D’altra parte le pressioni politiche ed economiche
si sono fatte sentire molto sulle gestioni della
Authority che si sono succedute fino al 2012
Agcom: il consiglio attualmente in carica

Nell’estate del 2012 il governo ha nominato il
nuovo Consiglio, affidando la presidenza della
Authority ad Angelo Marcello Cardani
I quattro commissari:
 Antonio Martusciello e Francesco Posteraro
  (Commissione Servizi e prodotti)
 Maurizio Decina e Antonio Preto (Commissione
  Infrastrutture e Reti)
Le consultazioni pubbliche di Agcom

Nel 2011 l’Authority lanciò due consultazioni(*)
sul tema della neutralità: una di ordine generale,
l’altra relativa ai servizi VoIP su rete mobile
Ogni soggetto interessato ha avuto la possibilità
di rispondere, eventualmente autorizzando la
pubblicazione del proprio contributo
Nel 2011 Agcom ha altresì organizzato due
seminari coinvolgendo, esperti del settore,
importanti società di consulenza e studi legali
(*)   http://www.agcom.it/Default.aspx?message=contenuto&DCId=389
Il gruppo NNSquad e i cinque principi

Trasparenza: l’operatore deve fornire tutte le
informazioni sulle politiche di gestione del traffico
Libera scelta: ogni variazione delle condizioni
deve poter essere approvata dall’utente
Riservatezza: l’operatore non deve controllare il
contenuto del traffico che gestisce
Neutralità e interoperabilità: l’operatore non può
discriminare il traffico per via tariffaria o tecnica
Il punto di vista degli operatori TLC

Le telecom sono relegate al ruolo di trasportatori
low cost di bit che gli OTT trasformano in servizi
Il calo dei ricavi generati dal traffico voce non è
compensato dalla valorizzazione del traffico dati
La crescita del traffico dati richiede, per contro,
cospicui investimenti infrastrutturali
Occorre pertanto ripristinare una corretta
remunerazione degli investimenti degli operatori
Rendere Internet «a prova di futuro»(*)

Due tipi di trasformazione del modello di business
tradizionale delle società di telecomunicazioni:
 Sul lato dei costi, attraverso una riduzione degli
  oneri di gestione e mantenimento
 Sul lato dei ricavi, con la possibilità per le
  telecom di monetizzare i diversi usi della Rete



(*)
  Franco Bernabè, Libertà vigilata. Privacy, sicurezza e mercato nella rete,
Laterza, Roma-Bari, 2012
Limiti della logica «first come, first served»

Le applicazioni per il trasferimento di file usano la
banda in modo molto diverso rispetto a quelle che
effettuano lo streaming di contenuti
Il «first come, first served» favorisce i servizi che
impegnano la banda in modo costante e penalizza
quelli che generano pochi impulsi, ma ampi
Tale difetto si corregge con forme di weighted
far queuing, ossia discriminazioni formali che si
traducono in un comportamento più equo
Topologia della rete e colli di bottiglia


BACKBONE          DISTRIBUZIONE                ACCESSO
CORE NETWORK   BACKHAULING   CENTRALI   LOCAL LOOP   RETE DOMESTICA




        PEERING

                                                                      UTENTE
Backhauling e traffic management

Stefano Quintarelli propone di distinguere due
scenari di accesso alla Rete:
 Nel caso di accesso in scarsità di risorse
  (backhauling in rame, accesso wireless) il
  criterio del best effort resta l’unico perseguibile
 Nel caso di accesso senza scarsità di risorse
  (DSL dedicata, backhauling in fibra), una volta
  saturata la coda locale dell’utente, questi
  dovrebbe avere il diritto di ottenere un servizio
  di prioritizzazione del traffico
Forme di ottimizzazione del traffico

Alcune pratiche di traffic management possono
essere considerate coerenti con la logica del best
effort:
 Load balancing
 Proximity caching
 Mirroring
 Content Distribution Networks (CDN)
 Automatic Repeat reQuest (ARQ)
Forme sicuramente discriminatorie

Traffic degradation: rallentamento del traffico
associato a determinate tipologie di richieste,
protocolli o termini di origine/destinazione
DNS poisoning: dirottamento della richiesta dal
DNS specificato da un utente a un altro DNS,
scelto dal provider

More Related Content

Similar to Le battaglie per il futuro di Internet 11

ITALIA Broadband Report 2009
ITALIA Broadband Report 2009ITALIA Broadband Report 2009
ITALIA Broadband Report 2009Codice Internet
 
Massimo Belli Telcomms
Massimo Belli TelcommsMassimo Belli Telcomms
Massimo Belli TelcommsGoWireless
 
Smau Bari 2011 Marco Curci
Smau Bari 2011 Marco CurciSmau Bari 2011 Marco Curci
Smau Bari 2011 Marco CurciSMAU
 
Il rapporto 2010 dell'osservatorio "Il Futuro della Rete"
Il rapporto 2010 dell'osservatorio "Il Futuro della Rete"Il rapporto 2010 dell'osservatorio "Il Futuro della Rete"
Il rapporto 2010 dell'osservatorio "Il Futuro della Rete"FPA
 
DIGITALMEDIA - APPROFONDIMENTO: AGCOM: RELAZIONE ANNUALE 2015 SULL’ATTIVITÀ S...
DIGITALMEDIA - APPROFONDIMENTO: AGCOM: RELAZIONE ANNUALE 2015 SULL’ATTIVITÀ S...DIGITALMEDIA - APPROFONDIMENTO: AGCOM: RELAZIONE ANNUALE 2015 SULL’ATTIVITÀ S...
DIGITALMEDIA - APPROFONDIMENTO: AGCOM: RELAZIONE ANNUALE 2015 SULL’ATTIVITÀ S...DigitalMediaInfo
 
Introduzione al peering
Introduzione al peeringIntroduzione al peering
Introduzione al peeringMarco d'Itri
 
Internet Exchange Point
Internet Exchange PointInternet Exchange Point
Internet Exchange Pointsteccami
 
European Cloud Partnership - contesto e prospettive
European Cloud Partnership - contesto e prospettiveEuropean Cloud Partnership - contesto e prospettive
European Cloud Partnership - contesto e prospettiveDaniele Tatti
 
Dalla banda larga alla banda ultralarga
Dalla banda larga alla banda ultralargaDalla banda larga alla banda ultralarga
Dalla banda larga alla banda ultralargaE-R
 
Antonio Pescapè - BroadBand and Digital Divide at Linux Day 2010
Antonio Pescapè - BroadBand and Digital Divide at Linux Day 2010Antonio Pescapè - BroadBand and Digital Divide at Linux Day 2010
Antonio Pescapè - BroadBand and Digital Divide at Linux Day 2010pescape
 
MODULO 19 –> Fondamenti dell’infrastruttura di rete
MODULO 19 –> Fondamenti dell’infrastruttura di reteMODULO 19 –> Fondamenti dell’infrastruttura di rete
MODULO 19 –> Fondamenti dell’infrastruttura di reteFrancesco Ciclosi
 
Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"Gian Luca Petrillo
 
Cloud & Mobilità: i fattori di successo per la crescita e la competitività ...
 	Cloud & Mobilità: i fattori di successo per la crescita e la competitività ... 	Cloud & Mobilità: i fattori di successo per la crescita e la competitività ...
Cloud & Mobilità: i fattori di successo per la crescita e la competitività ...SMAU
 
Market Oriented Clouds: the local perspective
Market Oriented Clouds: the local perspective Market Oriented Clouds: the local perspective
Market Oriented Clouds: the local perspective TOP-IX Consortium
 
Accesso ai servizi ed ecosistema digitale regionale
Accesso ai servizi ed ecosistema digitale regionaleAccesso ai servizi ed ecosistema digitale regionale
Accesso ai servizi ed ecosistema digitale regionaleAgenda digitale Umbria
 

Similar to Le battaglie per il futuro di Internet 11 (20)

Net Neutrality
Net NeutralityNet Neutrality
Net Neutrality
 
ITALIA Broadband Report 2009
ITALIA Broadband Report 2009ITALIA Broadband Report 2009
ITALIA Broadband Report 2009
 
Massimo Belli Telcomms
Massimo Belli TelcommsMassimo Belli Telcomms
Massimo Belli Telcomms
 
Smau Bari 2011 Marco Curci
Smau Bari 2011 Marco CurciSmau Bari 2011 Marco Curci
Smau Bari 2011 Marco Curci
 
Il rapporto 2010 dell'osservatorio "Il Futuro della Rete"
Il rapporto 2010 dell'osservatorio "Il Futuro della Rete"Il rapporto 2010 dell'osservatorio "Il Futuro della Rete"
Il rapporto 2010 dell'osservatorio "Il Futuro della Rete"
 
IOT e 5G
IOT e 5G IOT e 5G
IOT e 5G
 
DIGITALMEDIA - APPROFONDIMENTO: AGCOM: RELAZIONE ANNUALE 2015 SULL’ATTIVITÀ S...
DIGITALMEDIA - APPROFONDIMENTO: AGCOM: RELAZIONE ANNUALE 2015 SULL’ATTIVITÀ S...DIGITALMEDIA - APPROFONDIMENTO: AGCOM: RELAZIONE ANNUALE 2015 SULL’ATTIVITÀ S...
DIGITALMEDIA - APPROFONDIMENTO: AGCOM: RELAZIONE ANNUALE 2015 SULL’ATTIVITÀ S...
 
Introduzione al peering
Introduzione al peeringIntroduzione al peering
Introduzione al peering
 
Internet Exchange Point
Internet Exchange PointInternet Exchange Point
Internet Exchange Point
 
European Cloud Partnership - contesto e prospettive
European Cloud Partnership - contesto e prospettiveEuropean Cloud Partnership - contesto e prospettive
European Cloud Partnership - contesto e prospettive
 
Smartcity
SmartcitySmartcity
Smartcity
 
Dalla banda larga alla banda ultralarga
Dalla banda larga alla banda ultralargaDalla banda larga alla banda ultralarga
Dalla banda larga alla banda ultralarga
 
Antonio Pescapè - BroadBand and Digital Divide at Linux Day 2010
Antonio Pescapè - BroadBand and Digital Divide at Linux Day 2010Antonio Pescapè - BroadBand and Digital Divide at Linux Day 2010
Antonio Pescapè - BroadBand and Digital Divide at Linux Day 2010
 
MODULO 19 –> Fondamenti dell’infrastruttura di rete
MODULO 19 –> Fondamenti dell’infrastruttura di reteMODULO 19 –> Fondamenti dell’infrastruttura di rete
MODULO 19 –> Fondamenti dell’infrastruttura di rete
 
Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"
 
Digitalizzazione 2017 - Intervento Carola Caputo
Digitalizzazione 2017 - Intervento Carola CaputoDigitalizzazione 2017 - Intervento Carola Caputo
Digitalizzazione 2017 - Intervento Carola Caputo
 
Cloud & Mobilità: i fattori di successo per la crescita e la competitività ...
 	Cloud & Mobilità: i fattori di successo per la crescita e la competitività ... 	Cloud & Mobilità: i fattori di successo per la crescita e la competitività ...
Cloud & Mobilità: i fattori di successo per la crescita e la competitività ...
 
Alta langa forumpa2017
Alta langa forumpa2017Alta langa forumpa2017
Alta langa forumpa2017
 
Market Oriented Clouds: the local perspective
Market Oriented Clouds: the local perspective Market Oriented Clouds: the local perspective
Market Oriented Clouds: the local perspective
 
Accesso ai servizi ed ecosistema digitale regionale
Accesso ai servizi ed ecosistema digitale regionaleAccesso ai servizi ed ecosistema digitale regionale
Accesso ai servizi ed ecosistema digitale regionale
 

More from Paolo Costa

Se succedesse a te (Introduzione di Paolo Costa)
Se succedesse a te (Introduzione di Paolo Costa)Se succedesse a te (Introduzione di Paolo Costa)
Se succedesse a te (Introduzione di Paolo Costa)Paolo Costa
 
Making Sense of a Reading Community
Making Sense of a Reading CommunityMaking Sense of a Reading Community
Making Sense of a Reading CommunityPaolo Costa
 
Critica del selfie. Storia, fenomenologia, grammatica.
Critica del selfie. Storia, fenomenologia, grammatica.Critica del selfie. Storia, fenomenologia, grammatica.
Critica del selfie. Storia, fenomenologia, grammatica.Paolo Costa
 
Connessi e disinformati. La Rete fa bene o fa male all'informazione?
Connessi e disinformati. La Rete fa bene o fa male all'informazione?Connessi e disinformati. La Rete fa bene o fa male all'informazione?
Connessi e disinformati. La Rete fa bene o fa male all'informazione?Paolo Costa
 
Shadows of Immagination. Giocare alla twitteratura, raccontare il territorio
Shadows of Immagination. Giocare alla twitteratura, raccontare il territorioShadows of Immagination. Giocare alla twitteratura, raccontare il territorio
Shadows of Immagination. Giocare alla twitteratura, raccontare il territorioPaolo Costa
 
Le tecnologie aiutano a fare una intelligence intelligente?
Le tecnologie aiutano a fare una intelligence intelligente?Le tecnologie aiutano a fare una intelligence intelligente?
Le tecnologie aiutano a fare una intelligence intelligente?Paolo Costa
 
Twitteratura master-editoria-uni mi
Twitteratura master-editoria-uni miTwitteratura master-editoria-uni mi
Twitteratura master-editoria-uni miPaolo Costa
 
Leggere e scrivere letteratura con Twitter - 15
Leggere e scrivere letteratura con Twitter - 15Leggere e scrivere letteratura con Twitter - 15
Leggere e scrivere letteratura con Twitter - 15Paolo Costa
 
Leggere e scrivere letteratura con Twitter - 14
Leggere e scrivere letteratura con Twitter - 14Leggere e scrivere letteratura con Twitter - 14
Leggere e scrivere letteratura con Twitter - 14Paolo Costa
 
Leggere e scrivere letteratura con Twitter - 13
Leggere e scrivere letteratura con Twitter - 13Leggere e scrivere letteratura con Twitter - 13
Leggere e scrivere letteratura con Twitter - 13Paolo Costa
 
Leggere e scrivere letteratura con Twitter - 12
Leggere e scrivere letteratura con Twitter - 12Leggere e scrivere letteratura con Twitter - 12
Leggere e scrivere letteratura con Twitter - 12Paolo Costa
 
Leggere e scrivere letteratura con Twitter - 11
Leggere e scrivere letteratura con Twitter - 11Leggere e scrivere letteratura con Twitter - 11
Leggere e scrivere letteratura con Twitter - 11Paolo Costa
 
Leggere e scrivere letteratura con Twitter - 10
Leggere e scrivere letteratura con Twitter - 10Leggere e scrivere letteratura con Twitter - 10
Leggere e scrivere letteratura con Twitter - 10Paolo Costa
 
Leggere e scrivere letteratura con Twitter - 09
Leggere e scrivere letteratura con Twitter - 09Leggere e scrivere letteratura con Twitter - 09
Leggere e scrivere letteratura con Twitter - 09Paolo Costa
 
Leggere e scrivere letteratura con Twitter - 08
Leggere e scrivere letteratura con Twitter - 08Leggere e scrivere letteratura con Twitter - 08
Leggere e scrivere letteratura con Twitter - 08Paolo Costa
 
Leggere e scrivere letteratura con Twitter - 07
Leggere e scrivere letteratura con Twitter - 07Leggere e scrivere letteratura con Twitter - 07
Leggere e scrivere letteratura con Twitter - 07Paolo Costa
 
Leggere e scrivere letteratura con Twitter - 06
Leggere e scrivere letteratura con Twitter - 06Leggere e scrivere letteratura con Twitter - 06
Leggere e scrivere letteratura con Twitter - 06Paolo Costa
 
Leggere e scrivere letteratura con Twitter - 05
Leggere e scrivere letteratura con Twitter - 05Leggere e scrivere letteratura con Twitter - 05
Leggere e scrivere letteratura con Twitter - 05Paolo Costa
 
Leggere e scrivere letteratura con Twitter - 04
Leggere e scrivere letteratura con Twitter - 04Leggere e scrivere letteratura con Twitter - 04
Leggere e scrivere letteratura con Twitter - 04Paolo Costa
 
Leggere e scrivere letteratura con Twitter - 03
Leggere e scrivere letteratura con Twitter - 03Leggere e scrivere letteratura con Twitter - 03
Leggere e scrivere letteratura con Twitter - 03Paolo Costa
 

More from Paolo Costa (20)

Se succedesse a te (Introduzione di Paolo Costa)
Se succedesse a te (Introduzione di Paolo Costa)Se succedesse a te (Introduzione di Paolo Costa)
Se succedesse a te (Introduzione di Paolo Costa)
 
Making Sense of a Reading Community
Making Sense of a Reading CommunityMaking Sense of a Reading Community
Making Sense of a Reading Community
 
Critica del selfie. Storia, fenomenologia, grammatica.
Critica del selfie. Storia, fenomenologia, grammatica.Critica del selfie. Storia, fenomenologia, grammatica.
Critica del selfie. Storia, fenomenologia, grammatica.
 
Connessi e disinformati. La Rete fa bene o fa male all'informazione?
Connessi e disinformati. La Rete fa bene o fa male all'informazione?Connessi e disinformati. La Rete fa bene o fa male all'informazione?
Connessi e disinformati. La Rete fa bene o fa male all'informazione?
 
Shadows of Immagination. Giocare alla twitteratura, raccontare il territorio
Shadows of Immagination. Giocare alla twitteratura, raccontare il territorioShadows of Immagination. Giocare alla twitteratura, raccontare il territorio
Shadows of Immagination. Giocare alla twitteratura, raccontare il territorio
 
Le tecnologie aiutano a fare una intelligence intelligente?
Le tecnologie aiutano a fare una intelligence intelligente?Le tecnologie aiutano a fare una intelligence intelligente?
Le tecnologie aiutano a fare una intelligence intelligente?
 
Twitteratura master-editoria-uni mi
Twitteratura master-editoria-uni miTwitteratura master-editoria-uni mi
Twitteratura master-editoria-uni mi
 
Leggere e scrivere letteratura con Twitter - 15
Leggere e scrivere letteratura con Twitter - 15Leggere e scrivere letteratura con Twitter - 15
Leggere e scrivere letteratura con Twitter - 15
 
Leggere e scrivere letteratura con Twitter - 14
Leggere e scrivere letteratura con Twitter - 14Leggere e scrivere letteratura con Twitter - 14
Leggere e scrivere letteratura con Twitter - 14
 
Leggere e scrivere letteratura con Twitter - 13
Leggere e scrivere letteratura con Twitter - 13Leggere e scrivere letteratura con Twitter - 13
Leggere e scrivere letteratura con Twitter - 13
 
Leggere e scrivere letteratura con Twitter - 12
Leggere e scrivere letteratura con Twitter - 12Leggere e scrivere letteratura con Twitter - 12
Leggere e scrivere letteratura con Twitter - 12
 
Leggere e scrivere letteratura con Twitter - 11
Leggere e scrivere letteratura con Twitter - 11Leggere e scrivere letteratura con Twitter - 11
Leggere e scrivere letteratura con Twitter - 11
 
Leggere e scrivere letteratura con Twitter - 10
Leggere e scrivere letteratura con Twitter - 10Leggere e scrivere letteratura con Twitter - 10
Leggere e scrivere letteratura con Twitter - 10
 
Leggere e scrivere letteratura con Twitter - 09
Leggere e scrivere letteratura con Twitter - 09Leggere e scrivere letteratura con Twitter - 09
Leggere e scrivere letteratura con Twitter - 09
 
Leggere e scrivere letteratura con Twitter - 08
Leggere e scrivere letteratura con Twitter - 08Leggere e scrivere letteratura con Twitter - 08
Leggere e scrivere letteratura con Twitter - 08
 
Leggere e scrivere letteratura con Twitter - 07
Leggere e scrivere letteratura con Twitter - 07Leggere e scrivere letteratura con Twitter - 07
Leggere e scrivere letteratura con Twitter - 07
 
Leggere e scrivere letteratura con Twitter - 06
Leggere e scrivere letteratura con Twitter - 06Leggere e scrivere letteratura con Twitter - 06
Leggere e scrivere letteratura con Twitter - 06
 
Leggere e scrivere letteratura con Twitter - 05
Leggere e scrivere letteratura con Twitter - 05Leggere e scrivere letteratura con Twitter - 05
Leggere e scrivere letteratura con Twitter - 05
 
Leggere e scrivere letteratura con Twitter - 04
Leggere e scrivere letteratura con Twitter - 04Leggere e scrivere letteratura con Twitter - 04
Leggere e scrivere letteratura con Twitter - 04
 
Leggere e scrivere letteratura con Twitter - 03
Leggere e scrivere letteratura con Twitter - 03Leggere e scrivere letteratura con Twitter - 03
Leggere e scrivere letteratura con Twitter - 03
 

Recently uploaded

San Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxSan Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxMartin M Flynn
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.giuliofiorerm
 

Recently uploaded (8)

San Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxSan Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptx
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
 

Le battaglie per il futuro di Internet 11

  • 1. Università di Pavia Le battaglie Comunicazione Innovazione Multimedialità per il futuro Anno Accademico 2012-2013 di Internet Paolo Costa
  • 3. Lo scenario italiano e il ruolo di Agcom Fino a oggi l’Autorità per le Garanzie nelle Comunicazioni, istituita nel 1997, non ha brillato per capacità propositiva e indipendenza Sul tema della neutralità si è fin qui limitata a prendere atto delle posizioni divergenti sul campo, senza sposare una linea di indirizzo precisa D’altra parte le pressioni politiche ed economiche si sono fatte sentire molto sulle gestioni della Authority che si sono succedute fino al 2012
  • 4. Agcom: il consiglio attualmente in carica Nell’estate del 2012 il governo ha nominato il nuovo Consiglio, affidando la presidenza della Authority ad Angelo Marcello Cardani I quattro commissari:  Antonio Martusciello e Francesco Posteraro (Commissione Servizi e prodotti)  Maurizio Decina e Antonio Preto (Commissione Infrastrutture e Reti)
  • 5. Le consultazioni pubbliche di Agcom Nel 2011 l’Authority lanciò due consultazioni(*) sul tema della neutralità: una di ordine generale, l’altra relativa ai servizi VoIP su rete mobile Ogni soggetto interessato ha avuto la possibilità di rispondere, eventualmente autorizzando la pubblicazione del proprio contributo Nel 2011 Agcom ha altresì organizzato due seminari coinvolgendo, esperti del settore, importanti società di consulenza e studi legali (*) http://www.agcom.it/Default.aspx?message=contenuto&DCId=389
  • 6. Il gruppo NNSquad e i cinque principi Trasparenza: l’operatore deve fornire tutte le informazioni sulle politiche di gestione del traffico Libera scelta: ogni variazione delle condizioni deve poter essere approvata dall’utente Riservatezza: l’operatore non deve controllare il contenuto del traffico che gestisce Neutralità e interoperabilità: l’operatore non può discriminare il traffico per via tariffaria o tecnica
  • 7. Il punto di vista degli operatori TLC Le telecom sono relegate al ruolo di trasportatori low cost di bit che gli OTT trasformano in servizi Il calo dei ricavi generati dal traffico voce non è compensato dalla valorizzazione del traffico dati La crescita del traffico dati richiede, per contro, cospicui investimenti infrastrutturali Occorre pertanto ripristinare una corretta remunerazione degli investimenti degli operatori
  • 8. Rendere Internet «a prova di futuro»(*) Due tipi di trasformazione del modello di business tradizionale delle società di telecomunicazioni:  Sul lato dei costi, attraverso una riduzione degli oneri di gestione e mantenimento  Sul lato dei ricavi, con la possibilità per le telecom di monetizzare i diversi usi della Rete (*) Franco Bernabè, Libertà vigilata. Privacy, sicurezza e mercato nella rete, Laterza, Roma-Bari, 2012
  • 9. Limiti della logica «first come, first served» Le applicazioni per il trasferimento di file usano la banda in modo molto diverso rispetto a quelle che effettuano lo streaming di contenuti Il «first come, first served» favorisce i servizi che impegnano la banda in modo costante e penalizza quelli che generano pochi impulsi, ma ampi Tale difetto si corregge con forme di weighted far queuing, ossia discriminazioni formali che si traducono in un comportamento più equo
  • 10. Topologia della rete e colli di bottiglia BACKBONE DISTRIBUZIONE ACCESSO CORE NETWORK BACKHAULING CENTRALI LOCAL LOOP RETE DOMESTICA PEERING UTENTE
  • 11. Backhauling e traffic management Stefano Quintarelli propone di distinguere due scenari di accesso alla Rete:  Nel caso di accesso in scarsità di risorse (backhauling in rame, accesso wireless) il criterio del best effort resta l’unico perseguibile  Nel caso di accesso senza scarsità di risorse (DSL dedicata, backhauling in fibra), una volta saturata la coda locale dell’utente, questi dovrebbe avere il diritto di ottenere un servizio di prioritizzazione del traffico
  • 12. Forme di ottimizzazione del traffico Alcune pratiche di traffic management possono essere considerate coerenti con la logica del best effort:  Load balancing  Proximity caching  Mirroring  Content Distribution Networks (CDN)  Automatic Repeat reQuest (ARQ)
  • 13. Forme sicuramente discriminatorie Traffic degradation: rallentamento del traffico associato a determinate tipologie di richieste, protocolli o termini di origine/destinazione DNS poisoning: dirottamento della richiesta dal DNS specificato da un utente a un altro DNS, scelto dal provider