Istituto di informatica e telematica (IIT)

Attività di ricerca

"UBIQUITOUS INTERNET"
Responsabile: Andrea Passarella (andrea.passarella@iit.cnr.it)

L'attività del gruppo di ricerca Ubiquitous Internet ha l'obiettivo di sviluppare architetture, algoritmi e protocolli necessari a rendere la rete Internet di prossima generazione ubiquitaria. I campi in cui il gruppo di ricerca applica queste soluzioni sono molteplici: dalle Smart Cities ai sistemi per l'Infomobilità, per l'Healthcare e la tutela ambientale, fino alle reti energetiche di prossima generazione o Smart Grid. Tutte queste aree applicative sono esempi concreti dello scenario di Cyber-Physical Convergence, cioè della convergenza tra il mondo fisico (physical world) e il mondo virtuale (cyber world), in cui le informazioni fluiscono continuamente tra i due livelli e supportano in questo modo le azioni delle persone in entrambi gli ambienti. Per far fronte a questa visione, ci concentriamo diversi temi di ricerca tra loro complementari, che vanno dalla progettazione di reti mobili per l'Internet del futuro, all'analisi di reti complesse e Big Data, dalla Reti Sociali all'Internet of Things, alle tecnologie de; mobile cloud. Di seguito, si illustrano brevemente le principali aree di ricerca sviluppate nel gruppo di ricerca

1) Future Internet: Questa attività esplora paradigmi altamente innovativi per l'Internet del futuro. In particolare, la ricerca si concentra sullo sviluppo i reti mobili scalabili, in grado di supportare in modo efficiente un numero potenzialmente molto grande di dispositivi tra loro differenti, oltre che di far fronte al "bandwidth crunch" dovuto alla crescita esponenziale del traffico dati generato dai dispositivi mobili.
2) Internet of Things: Con il termine Internet delle Cose (IoT) si intende l'integrazione all'interno di Internet di miliardi di oggetti e manufatti con capacità di comunicazione e di elaborazione.. Quindi, quest'area di ricerca studia la progettazione di architetture di rete interoperabili, affidabili e a basso consumo energetico per l'interconnessione efficiente di dispositivi intelligenti al fine di creare piattaforme di servizi Web auto-adattativi e sostenibile. Infine, questa attività studia anche soluzioni di gestione e analisi dei dati specifiche per sistemi IoT.
3) Social Networking: La fusione tra reti sociali e reti mobili ubiquitarie è un interessante esempio di Cyber-Physical Convergence, in cui le interazioni e le azioni nel mondo cibernetico (reti sociali online) e nel mondo fisico (attraverso reti pervasive) migliora l'esperienza degli utenti. Questo settore di ricerca, a partire dalla caratterizzazione dei comportamenti degli utenti nelle reti sociali online, indaga nuove soluzioni di social networking per gli utenti mobili, in cui sono utilizzati i modelli di comportamento degli utenti e le relazioni sociali per ottimizzare le funzioni di rete.
4) E-Health ed ICT per il benessere: Le tecnologie ICT pervasive, supportate da una grande diffusione di dispositivi mobili indossabili, rendono sempre più possibile il monitoraggio non intrusivo sia dello stato di salute che delle condizioni generali di benessere delle persone. In questa attività investighiamo soluzioni per permettere di integrare Personal Area Networks, usate per il monitoraggio sanitario con le tecnologie delle reti sociali online e mobili, per permettere di comprendere meglio l'impatto della dimensione sociale sul benessere dei sistemi di e-Health.
5) ICT for Sustainability: Vi è una crescente consapevolezza negli individui circa la necessità di una società più sostenibile, ottenuta riducendo il consumo di energia delle nostre attività quotidiane, promuovendo l'uso di risorse energetiche rinnovabili, e sviluppando sistemi di trasporto più sostenibili. In particolare, in questa attività studiamo soluzioni tecnologiche per realizzare infrastrutture di comunicazione affidabili adatte alle necessità di sistemi energetici intelligenti, e nuovi modelli decisionali per consentire un uso più intelligente delle risorse energetiche. Particolare attenzione è data alla progettazione di infrastrutture per il supporto alla mobilità elettrica e per la gestione di edifici a basso consumo energetico.
4) Mobile Cloud Networking & Computing: La diffusione delle reti mobili ubiquitarie permettono di espandere la visione delle piattaforme cloud classiche verso i sistemi cloud mobili ed auto-organizzanti. Infatti i dispositivi mobili degli utenti che si trovano al bordo della rete Internet possono auto-organizzarsi per sfruttare le risorse di calcolo messe a disposizione da ciascuno sfruttando le comunicazioni wireless dirette. Le piattaforme cloud mobili realizzano quindi il paradigma dell'opportunistic computing, in cui i dispositivi mobili degli utenti costruiscono servizi pervasivi complessi che utilizzano, e quando necessario combinano, i servizi e la capacità di elaborazione presenti nei dispositivi vicini. Questa attività indaga soluzioni innovative per realizzare queste piattaforme cloud mobili considerando problematiche di rete, di calcolo e di i elaborazione e gestione dei dati.
5) Internet Measurements & Design: L'infrastruttura di Internet è un sistema complesso che ha un impatto cruciale nel determinare l'esperienza end-to-end degli utenti di Internet. Il nucleo centrale di Internet è una rete gerarchia su più livelli costituita da Internet Service Providers (ISP). Questa attività di ricerca ha l'obiettivo di sviluppare modelli matematici e strumenti di misurazione per studiare le proprietà dell'ecosistema Internet.


"TRUSTWORTHY AND SECURE FUTURE INTERNET"
Responsabile: Paolo Mori (paolo.mori@iit.cnr.it)

Il gruppo Trustworthy and Secure Future Internet svolge attività di ricerca d'avanguardia in cyber security, un'area di crescente interesse scientifico, sociale ed economico (CAGR ~ 11% nei prossimi 3-5 anni), con un incremento dell'occupazione vicino al 50% nei prossimi 3 anni. L'attività di ricerca del gruppo è principalmente indirizzata alla definizione di modelli, metodologie e strumenti concernenti la sicurezza dell'informazione e delle comunicazioni nell'Internet di prossima generazione (Future Inetrnet - FI) e più in generale per le tecnologie dell'informazione e comunicazione (ICT).
La sicurezza dei sistemi ICT ed i sistemi ICT per la sicurezza delle infrastrutture critiche sono attualmente temi che ricevono grande interesse da parte della comunità scientifica nazionale ed internazionale, sia in termini di sforzi di ricerca che di finanziamenti disponibili. In questo ambito Internet riveste una importanza vitale. La varietà e la dinamicità della topologia della rete Internet rendono necessari meccanismi di sicurezza che siano attivi ed adattivi. Tali meccanismi devono proteggere il sistema ed adattarsi sia ai possibili attacchi che alla struttura da difendere, Internet, che varia continuamente. La natura distribuita ed aperta di Internet pone la necessità di definire meccanismi per formare e gestire le relazioni di fiducia fra le varie entità coinvolte nei vari sistemi, siano esse hardware, software o utenti. Inoltre, con le reti pervasive e mobili, l'accesso ai servizi della rete può dipendere anche dal contesto in cui la richiesta è effettuata, cioè dalla locazione del richiedente. Questi fattori rendono potenzialmente più vulnerabile la rete; è quindi più urgente la protezione di tutte le sue componenti, ma è anche più complessa la gestione dei meccanismi e delle procedure di protezione.
La commessa ha una componente applicativa molto significativa che è mirata allo studio di tecnologie innovative per la sicurezza di Internet. Inoltre vi è anche attenzione alle possibili ricadute di queste tecnologie in ambienti significativi come l'e-Health. Le varie attività gestite dal gruppo tendono a sviluppare soluzioni (necessariamente parziali) per i problemi di sicurezza sopra esposti. Le attività sono articolate come segue:
1) Architetture, protocolli e meccanismi di sicurezza per sistemi mobili e distribuiti. In questa attività si concentrano le azioni di ricerca sui nuovi modelli e meccanismi di sicurezza per ICT. In particolare, si intende sia sviluppare meccanismi d'identificazione ed autenticazione avanzati, sia meccanismi per la gestione coordinata e condivisa di risorse e servizi.
2) Gestione della fiducia e reputazione. Con la crescente diffusione di sistemi distribuiti ed aperti in cui numerosi utenti interagiscono senza avere una precedente conoscenza diretta si aprono numerosi problemi da affrontare. In particolare, questa attivita' si occupa di studiare e sviluppare modelli computazionale, metodologie e meccanismi di gestione della fiducia e della reputazione. I campi di applicazione di tali metodologie sono molti, dalla raccolta di informazioni per migliorare la comprensione della situazione, al controllo accessi in sistemi aperti e distribuiti.
3) Aspetti Legali della Sicurezza e della Privacy. La condivisione delle informazioni è essenziale al giorno d'oggi per la società ed per le organizzazioni pubbliche e private. Tuttavia, una tale condivisione non dovrebbe violare i requisiti di sicurezza e privacy dettati dalla legge, dai regolamenti interni delle organizzazioni, e dagli interessati. L'attività mira a progettare, implementare e valutare soluzioni per una condivisione delle informazioni che preservi la privacy, con particolare attenzione agli aspetti normativi.
4) Sicurezza delle infrastrutture critiche. Questa attività è orientata alla definizione di metodologie e di soluzioni tecniche atte a proteggere sistemi di Infrastrutture Critiche. L'obiettivo è l'identificazione di vulnerabilità specifiche per le infrastrutture critiche e i relativi attacchi così da indirizzare lo sviluppo di algoritmi, modelli, architetture e strumenti per la protezione di tali infrastrutture considerando avversari in continua evoluzione. Tra i settori in cui si sono maturati risultati interessanti vi sono le smart grids.
5) Sicurezza nel Cloud Computing. L'Internet del futuro definisce nuovi modelli per la computazione e lo storage dei dati, ed il Cloud Computing è uno di essi. Questa attività di ricerca è focalizzato allo studio dei problemi ed alla progettazione e sviluppo di soluzioni per garantire la sicurezza delle risorse e dati che vengono condivisi nell'ambiente Cloud. Inoltre, questa attività si occupa di studiare soluzioni ai problemi di sicurezza derivanti dall'adozione del Cloud in scenari reali, quale, ad esempio, lo scenario di e-Health per la gestione del Fascicolo Sanitario Elettronico.
6) Privacy dei dati personali multi soggetto. La digitalizzazione di molti servizi e la diffusione dei social network introduce nuovi problemi sia tecnici che legali nella gestione dei dati personali, soprattutto nel caso in cui uno stesso dato sia relativo a più soggetti. Questa attività di ricerca è focalizzata sullo studio di tecniche per garantire la privacy dei dati personali relativi a soggetti multipli in diversi scenari, tra cui service provider data stores, user-centric personal data stores, social networks, strumenti di editing collaborativo online, e altri.
7) Sicurezza e privacy nello scenario di e-Health. Lo scambio dei dati relativi ai pazienti fra diverse organizzazioni sanitarie è di grande importanza nello scenario di e-Health, ad esempio, per garantire il pronto (e adeguato) intervento sul paziente. Assicurare che i dati dei pazienti siano gestiti in modo appropriato sia dal punto di vista di privacy che di sicurezza è una tra le problematiche principali.
8) Filter bubbles and fake detection. La crescente diffusione di Internet ha portato ad un massiccio utilizzo dei social media per la gestione di reti relazionali e per la ricerca e condivisione delle informazioni pone problemi rilevanti circa la qualità dell'informazione, quali le Filter bubbles e profili utente e contenuti falsi. Questi fenomeni possono alterare le scelte degli utenti e possono influenzare l'opinione pubblica ed il mercato.
9)Gestione del rischio e cyber insurance: Il calcolo e la gestione del rischio derivante da attacchi informatici in sistemi complessi quali quelli ICT e' un settore molto rilevante in continua espansione. C'e' una evidente necessità di misurare il livello di sicurezza (ed il conseguente livello di esposizione) di un sistema verso attacchi derivanti da varie minacce. In questo ambito abbiamo studiato varie misure di sicurezza per sistemi e servizi ICT. Inoltre riveste sempre maggior importanza gestire gli aspetti economici derivanti da possibili minacce, per cui lo studio di modelli economici e quantitativi di gestione del rischio legata alla assicurazione da minacce informatiche e' attualmente sotto investigazione.
10) Sicurezza di dispositivi mobili. Nell'ambito di applicazioni innovative per l'Internet del futuro, particolare attenzione è rivolta allo studio delle problematiche di sicurezza e privacy dei dispositivi mobili di ultima generazione che abbinano una significativa capacità di calcolo ad una notevole capacità di comunicazione. La diffusione di tali dispositivi ha già superato quella dei PC, e dato che gli utenti di tali dispositivi non sono necessariamente esperti, ciò ne rende ancor più rilevante la sicurezza dei dati, delle comunicazioni e delle applicazioni (tra cui quelle di "parental control").
11) Metodi formali per la sicurezza di sistemi ICT - Security Engineering. Questa attività di ricerca riguarda lo studio, il progetto e lo sviluppo di modelli, metodologie e strumenti software per l'analisi, la validazione, la verifica e la simulazione di aspetti di sicurezza, fiducia e riservatezza in sistemi complessi, quali i sistemi ICT distribuiti, con particolare riferimento a scenari di Future internet. La notevole dinamicità e varietà dei sistemi ICT, le loro interdipendenze e la mutabilità degli scenari di applicazione richiedono una serie di strumenti per predire eventuali problematiche di sicurezza ed affidabilità e porvi rimedio già in fase di progettazione. Ove questo non sia possibile, allora potrebbe rendersi necessario definire alcune possibili modifiche che rendano il sistema resistente agli attacchi.
12) Wireless Network Security. Questa attività investiga gli effetti del comportamento non-cooperativo o parzialmente cooperativo dei nodi che costituiscono una rete wireless multi-hop, con particolare riferimento alle reti di tipo opportunistico (delay tolerant networks). Tra gli argomenti studiati, la relazione fra grado di "omofilia" (similarità dei proprio interessi) degli utenti di una rete, e frequenza/durata dei loro incontri, in modo da caratterizzare proprietà fondamentali della rete stessa quali velocità di propagazione dell'informazione (e.g., virus).
13) Privacy Enhancing Technologies. Questa' attivita' si propone lo studio di tecnologie per preservare la privacy in vari ambienti, in particolare quello delle wireless sensor networks e dei social networks. Tra le metodologie principali lo studio di implementazioni di algoritmi per la computazione sicura di algoritmi in maniera distribuita.
14) Usage control (Cyber-physical). Questa attività riguarda il controllo accessi ed utilizzo delle risorse, dei servizi e dei dati in sistemi ICT, quali Cloud e dispositivi mobili. L'attivita' riguarda sia lo studio di linguaggi per descrivere le politiche di accesso ed utilizzo, che i meccanismi per implementarli. Recentemente questa linea di ricerca è stata estesa ai sistemi cyber-fisici, come sistemi di sorveglianza nell'ambito del controllo delle infrastrutture critiche.

"ALGORITMI E MATEMATICA COMPUTAZIONALE"
Responsabile: Paola Favati (paola.favati@iit.cnr.it)

La risoluzione di problemi complessi che sorgono in ambiti applicativi di attualità (come la gestione di informazioni su Web o l'analisi di dati biologici) richiede un notevole sforzo computazionale. Lo sviluppo di risorse hardware sempre più potenti deve essere necessariamente affiancato dalla progettazione di algoritmi efficienti. Questa attività di ricerca ha lo scopo di definire modelli e sviluppare algoritmi efficienti per la risoluzione di problemi che sorgono nei seguenti ambiti: gestione di informazioni su Web, economia computazionale, wireless networking, smart mobility e biologia computazionale. A questa ricerca di tipo applicativo si affianca anche un filone di ricerca di base nel settore dell'algebra lineare numerica, con particolare riferimento alla risoluzione di sistemi lineari di grandi dimensioni (strutturati e non) e allo studio di tecniche di regolarizzazione per problemi inversi mal posti. Inoltre recentemente ha avuto inizio una attività di divulgazione scientifica in relazione a tematiche di logica, teoria dei giochi, crittografia e finanza matematica. La qualità della ricerca svolta è testimoniata dalle numerose pubblicazioni su prestigiose riviste internazionali e atti di conferenze leader nei settori di competenza. Nel periodo 2012-2015 infatti il gruppo ha pubblicato 50 articoli su rivista (di cui 39 ISI), 19 articoli su atti di conferenze, 15 Abstract a conferenze e 9 capitoli di libri/libri.
1) Algoritmica per tecnologie web e reti sociali: Le vaste competenze nel disegno ed analisi di algoritmi, in teoria dei grafi ed in information retrieval sviluppate nel gruppo vengono applicate al miglioramento delle tecnologie per il World Wide Web. La natura distribuita di Internet e delle applicazioni che si appoggiano ad essa fa si che i grafi siano una struttura matematica che naturalmente permette di astrarre dai dettagli di basso livello dei singoli nodi e singoli protocolli per concentrare l'attenzione su poche caratteristiche che coinvolgono fenomeni di natura globale. Vi sono già studi parziali che tentano di desumere proprietà del Web Graph, tenendo conto che una delle difficoltà principali deriva dal fatto che tale grafo non è conoscibile nella sua interezza in un dato istante, mentre è possibile avere in forma processabile solo porzioni. L'utilizzo di tecniche avanzate per la raccolta dei dati è stato oggetto di studio. Nello specifico è stato progettato e realizzato un nuovo software per il crawling che permette di sfruttare da un lato le caratteristiche dell'infrastruttura di calcolo distribuita, dall'altro di studiare strategie di crawling differenziate in base alle caratteristiche del tipo di immagine del web che si intende ottenere. Proprietà strutturali, come la distribuzione del grado dei nodi, il diametro del grafo, etc. sono oggetto di studio e dibattito tra i ricercatori specialmente in relazione a modelli generativi. A questa dimensione strutturale si intende aggiungere un'altra dimensione di studio che tenga conto di caratteristiche di natura socio-economica. In particolare sono stati approfonditi i temi legati al modello "rete sociale". Secondo questo modello, entità diverse (non necessariamente pagine web) si connettono fra loro formando delle relazioni. In questo framework sono stati proposti algoritmi per la misura dell'importanza relativa dei nodi e per l'identificazione di strutture notevoli (sottografi densi). Tali algoritmi sono stati sviluppati in modo da poter essere utilizzati nel contesto dei big data. Il consolidato successo dell'Information Retrieval applicato al web ha stimolato lo sviluppo di competenze nell'ambito della classificazione non supervisionata o semi-supervisionata dei contenuti web. Il modello non supervisionato è stato indagato per il problema dell'identificazione dei siti di spam, mentre il modello semi-supervisionato è stato studiato in relazione al problema dell'etichettatura semantica dei siti web. Le attività inerenti la tematica dell'algoritmica per le tecnologie web dell'ultimo quadriennio sono state svolte in accordo con opportunità progettuali o formative in cui il gruppo è stato coinvolto. In particolare lo studio delle reti sociali è stato condotto nell'ambito del progetto BINET (POR Regione Toscana) mentre le attività legate al Web Information Retrieval sono state svolte nell'ambito di una convenzione stipulata con il Dipartimento per la Digitalizzazione della PA.
2) Economia Computazionale: Questo ambito di ricerca, sviluppatosi negli ultimi anni grazie anche al rafforzamento del legame tra algoritmica, teoria dei giochi ed economia, si articola nelle seguenti tematiche: utilizzo di tecniche e concetti importati dalla Game Theory e dal Mechanism Design per lo sviluppo e l'analisi di protocolli distribuiti quando i nodi della rete agiscono in maniera strategica (sono cioè guidati da interessi puramente economici); esistenza e calcolo di equilibri per giochi e mercati; modelli e algoritmi per le aste on-line. Nello specifico, nell'ambito delle aste online di pubblicità all'interno dei risultati di ricerca è stato costruito un framework per le simulazioni sia delle aste sia di ipotetici comportamenti strategici da parte degli inserzionisti. Grazie all'utilizzo di dati reali, estratti dai principali motori di ricerca, è stato possibile simulare gli effetti su larga scala di certi comportamenti e fare emergere le criticità e le opportunità connesse all'attuale tecnologia per la distribuzione dell'offerta pubblicitaria sul web.
3) Algoritmica per reti wireless e smart mobility: Nel settore delle reti wireless multi-hop (ad hoc, di sensori, mesh, reti opportunistiche e veicolari), abbiamo studiato sia analiticamente che tramite simulazione alcune proprietà fondamentali quali connettività, interferenza radio, tempo di vita della rete, distribuzione spaziale dei nodi in presenza di mobilità, e propagazione di messaggi safety-critical nelle reti veicolari. Questa ricerca è complementare a quella di tipo ingegneristico, in quanto si utilizzano modelli relativamente semplificati (ma in ogni caso sufficientemente realistici) per poter studiare analiticamente i tradeoff fondamentali delle proprietà considerate. Alcuni risultati di tali ricerche sono:
o analisi della dinamica di propagazione di messaggi nelle reti opportunistiche, anche in presenza di nodi non-cooperativi;
o analisi delle dinamiche di propagazione di messaggi safety-critical nelle reti veicolari;
o studio di protocolli P2P efficienti per le community wireless mesh networks;
o definizione di accurati modelli di interferenza radio, e loro utilizzo al fine di approssimare uno scheduling ottimo di un insieme di trasmissioni;
o studio e sviluppo un framework per l'ottimizzazione di capacità di trasporto dati della rete in presenza di canali wireless di tipo MIMO.
Recentemente, si è aggiunta una nuova importante attività di ricerca centrata sulla smart mobility. In particolare, il focus è sulla cosidetta "sharing economy" nell'ambito dei trasporti urbani, cercando di comprendere come fenomeni emergenti legati alla condivisione dei viaggi e degli autoveicoli (UBER, Car2Go, Enjoy, etc) possano impattare il traffico cittadino. Grazie ad una collaborazione strategica che è stata recentemente stabilita con il Senseable City Lab del Massachusetts Institute of Technology, il gruppo ha avuto la possibilità di analizzare dati relativi alla mobilità urbana in diverse grandi città, con focus in particolare sul movimento dei taxi. Un contributo fondamentale è stata la definizione del concetto di "shareability network", un modello matematico delle opportunità di condivisione dei viaggi tra utenti. Il paradigma delle shareability network è scalabile, ed ha permesso l'analisi di data set di grandissime dimensioni, permettendo di quantificare il beneficio della condivisione dei viaggi nella città di New York. Le attività del gruppo comprendono anche attività di tipo piu' applicativo legate a progetti finanziati dalla Regione Toscana (smart mobility e reti veicolari), dal MIUR (mobile networking), e dall'Unione Europea (smart mobility). Per il futuro, il gruppo proseguirà da un lato le attività nell'ambito delle reti wireless che hanno prodotto ottimi risultati in questi ultimi anni, contando su una collaborazione pluriennale con il Georgia Institute of Technology. Inoltre, ci proponiamo di sviluppare ulteriormente le attività nell'ambito della smart mobility, rafforzando ulteriormente la collaborazione strategica con il MIT - Senseable City Lab, collaborazione che ha già prodotto risultati scientifici di prestigio. La sinergia fra il Senseable City Lab - laboratorio ad alta vocazione interdisciplinare con accesso a quella che probabilmente è la piu' grande collezione al mondo di data sets urbani - e le notevoli competenze modellistiche/algoritmiche presenti nel gruppo ha il potenziale per estendere ulteriormente la produzione scientifica in questo settore strategico. In particolare, ci proponiamo di estendere lo studio sulla condivisione dei viaggi ad altre città, e ad altri paradigmi di trasporto urbano.
4) Biologia Computazionale: Le attività di ricerca nel settore della bioinformatica e della biologia computazionale sono svolte in collaborazione con il Dipartimento di Ingegneria dell'informazione dell'Università di Pisa e con il Dipartimento di Ingegneria dell'Informazione dell'Università di Modena e Reggio Emilia. La ricerca ha come obiettivo lo sviluppo di algoritmi efficienti e scalabili per l'analisi di dati biologici e genomici per derivare conoscenza di alta qualità e in modo efficiente nei seguenti ambiti:
o identificazione ed estrazione di motif semplici e strutturati
o identificazione ed estrazione di tandem repeat
o analisi di dati di espressione genica da microarray
o analisi di aplotipi (SNP)
o analisi di reti metaboliche
o classificazione di malattie attraverso profili di espressioni geniche
Inoltre, la sezione ha sviluppato strumenti per la visualizzazione e l'analisi di dati biologici grezzi ed elaborati (AMIC@, TreaDS, ReHap, PTRStalkerDB e Core&Peel). Alcune delle attività elencate sono svolte nell'ambito dei seguenti progetti: VPH 7FP (EU Network of Excellence, in partnership con ERCIM); Progetto bandiera InterOmics; LISM: Laboratory for Integrative Systems Medicine, laboratorio congiunto IFC - IIT.


"WEB APPLICATIONS FOR THE FUTURE INTERNET"
Responsabile: Maurizio Tesconi (maurizio.tesconi@iit.cnr.it)

Nato nel 2009, il gruppo Web Application for the Future Internet (WAFI) è caratterizzato da una forte componente tecnologica che si riflette nella progettazione e realizzazione di soluzioni Web innovative.
Partendo da un approccio multidisciplinare, il gruppo WAFI affronta le grandi sfide di ricerca in ambito Web (big data, multiculturality, usability, social sensing, digital divide, open linked data) ponendo l'individuo al centro della progettazione, con l'obiettivo di migliorare la qualità della vita.
Il gruppo implementa soluzioni in vari ambiti quali ad esempio: la prevenzione del crimine (FP7 Caper, DG JUSTICE Cassandra), la rilevazione delle situazioni di allarme sociale (Social Sensing), la promozione del patrimonio turistico-culturale (Clavius on the Web, Geomemoris, FP7 OpeNER), la tele-riabilitazione cognitiva e dell'apprendimento (Città Educante, ABCD SW, Stella Maris).
Il gruppo è cresciuto nel tempo sia in termini di produzione scientifica sia in termini di progetti.
Dal 2012 collabora alla gestione ed al board dell'Ufficio Italiano del W3C (World Wide Web Consortium). Le principali linee di ricerca del gruppo sono:

1. Exploiting social sensing potential
Studio e definizione di tecniche e strumenti per l'analisi dei dati social media utili nella comprensione degli eventi di vita reale.

2. Building the Web of Data
Costruzione, arricchimento, integrazione e pubblicazione di nuove risorse Linked Data e di nuove piattaforme per il loro popolamento ed esplorazione

3. Digital Humanities
Promozione del patrimonio culturale a nuovi utenti attraverso nuove tecnologie

4. Information Visualization
Rappresentazione visiva di dati per il supporto decisionale in ambito Web.

5. eGovernment services
Supporto e trasferimento tecnologico verso le Amministrazioni Pubbliche per migliorare la qualità, l'efficienza e l'affidabilità delle procedure tra enti e verso cittadini ed imprese.

6. Accessibility and Usability
Progettazione e sviluppo di applicazioni accessibili, per utenti con bisogni speciali negli ambiti: eLearning, eHealth, eCommerce su dispositivi mobili.

7. Supporting active aging
Sistemi ICT per l'incentivazione delle relazioni sociali e il supporto nella vita quotidiana per anziani, loro parenti e caregiver.


"TASSONOMIE, THESAURI E SISTEMI DI CLASSIFICAZIONE"
Responsabile: Giuseppe alfredo Cavarretta (giuseppealfredo.cavarretta@cnr.it)

L'attività di ricerca della UOS dello IIT si concentra principalmente sulle metodologie di gestione della conoscenza delle informazioni, cioè, la costruzione e lo sviluppo di tassonomie, thesauri e sistemi di classificazione per l'indicizzazione dei documenti digitali, nonché lo sviluppo di metodi innovativi per la codifica dei dati. L'Unità è inoltre il referente italiano di LOINC® - Logical Observation Identifiers Names and Codes - lo standard per la codifica dei dati di laboratorio, digitalizzazione dei documenti e la conservazione dei documenti digitali. Le principali aree di ricerca sono:
o Organizzazione della conoscenza
L'organizzazione dell'informazione e della conoscenza coinvolge le attività di ricerca relative alla biblioteconomia e alla Scienza dell'informazione (LIS). Indipendentemente dal dominio di applicazione, la Gestione della conoscenza spazia dalla descrizione del documento finalizzata all'indicizzazione e alla classificazione effettuata nelle biblioteche, nelle banche dati, negli archivi, ecc.
o Biblioteca digitale e conservazione digitale
La biblioteca digitale è una collezione di oggetti digitali che possono includere testo, video, audio e materiale video, memorizzati su supporti elettronici, insieme a strumenti per l'organizzazione, la conservazione, il recupero di file e contenuti multimediali presenti nella collezione della biblioteca.
o Vocabolari controllati
I Vocabolari controllati sono sistemi ordinati di parole e frasi utilizzate per indicizzare i contenuti e / o per recuperare il contenuto dei documenti attraverso la navigazione o la ricerca. I Vocabolari controllati sono utili per organizzare le informazioni e fornire la terminologia per la catalogazione e il recupero delle informazioni. Essi sono utilizzati in sistemi di indicizzazione per soggetto, schemi di classificazione, intestazioni per soggetto, thesauri, tassonomie e altre forme di sistemi di organizzazione della conoscenza. In LIS, i vocabolari controllati sono un indice selezionato di parole e frasi, che vengono utilizzate per contrassegnare unità di informazioni (documento o lavoro) in modo che essi possono essere facilmente recuperati attraverso una ricerca.
o Indicizzazione e classificazione
L'indicizzazione è il processo di valutazione delle informazioni e assegnazione dei termini di indicizzazione utilizzando un vocabolario controllato che aiuta a trovare e accedere al documento. Un linguaggio di indicizzazione controllato sfrutta termini che vengono utilizzati dall'indicizzatore per descrivere il contenuto di un documento.
o Classificazione
La classificazione è il processo di organizzazione sistematica dei concetti o altri oggetti in gruppi o categorie / faccette di elementi condivisi secondo criteri stabiliti. La classificazione utilizza i termini per definire le classi.
o Linguistica dei corpora
Un corpus può essere definito come una raccolta sistematica di documenti (sia scritti che parlati).
La linguistica dei corpora è lo studio del linguaggio espresso attraverso campioni di testo/documento rappresentanti " il mondo reale". Originariamente trattati in modo manuale, attualmente i corpora sono in gran parte gestiti da processi automatizzati.
o Gruppo di lavoro LOINC®
Lo IIT è l' unico partner italiano del Regenstrief Institute e si occupa, per il tramite del Gruppo di lavoro LOINC Italia (PO IIT n. 9/2013 del 31/10/2013), della realizzazione ed aggiornamento della versione italiana di LOINC e della traduzione in lingua italiana del materiale informativo ad esso correlato.