Per quanto riguarda invece l’applicazione di tecniche basate sulla PCA, i principalicontributi sono rappresentati da [10][19][20], dove i classici metodi basati sul PCA sonoestesi tramite un’analisi a più scale temporali, che permette la rilevazione sia di anomalie“brusche”, che di anomalie “lente”.Inoltre, sempre nell’ambito della rilevazione di anomalie del traffico di rete, l’<strong>Ing</strong>. <strong>Callegari</strong>ha condotto alcune attività sperimentali per valutare l’impatto dovuto all’uso di alcunestrutture probabilistiche, quali ad esempio gli sketch [10].Infine, alcune attività sono state dedicate allo studio, per mezzo di opportuni algoritmi dipredizione, della relazione tra le anomalie del traffico e il comportamento statistico degliheavy hitter del traffico [12][10].Ancora nell’ambito della sicurezza nelle reti, ma non strettamente legato al campodell’anomaly detection, in [8] l’<strong>Ing</strong>. <strong>Callegari</strong> ha presentato un approfondito studio sullegame tra livello di sicurezza e prestazioni nell’applicazione dei vari meccanismi per lasicurezza nell’ambito delle comunicazioni di telefonia su Internet.Classificazione del trafficoIn parallelo alle attività di ricerca relative all’anomaly detection, l’<strong>Ing</strong>. <strong>Callegari</strong> a propostodiversi metodi statistici per la classificazione del traffico di rete.Diversi di questi lavori sono da considerarsi estensioni dei metodi descritti nella sezioneprecedente e basati sull’uso di matrici di co-occorrenza e algoritmi di compressione [31].Inoltre, in aggiunta a questo lavoro di carattere “generale” sulla classificazione del traffico,l’<strong>Ing</strong>. <strong>Callegari</strong> ha sviluppato un efficace algoritmo per la rilevazione e classificazione deltraffico generato dall’applicativo Skype (chiamate, trasferimento file, etc.) [2][27][16].Questo lavoro rappresenta un notevole passo in avanti rispetto allo stato dell’arte nelsettore, dal momento che è il primo algoritmo in grado, unendo tecniche signature-based atecniche statistiche, di rilevare e classificare correttamente il traffico criptato generato daSkype.Reti DS-TE: algoritmi di path computation, modelli di allocazione delle risorse, e modulisimulativiL’attività di ricerca dell’<strong>Ing</strong>. <strong>Callegari</strong> è stata dedicata per diversi anni allo sviluppo di nuovialgoritmi e moduli simulativi per reti MPLS prima e DS-TE poi.Inoltre, oltre a proporre nuovi e originali algoritmi, l’<strong>Ing</strong>. <strong>Callegari</strong> ha anche lavorato allaprogettazione, allo sviluppo e alla validazione di alcuni moduli software per il simulatore direti Network Simulator v.2 (NS2), necessari per la simulazione di reti DS-TE.In tale contesto, le prime attività sono state dedicate alla progettazione,all’implementazione e alla validazione dei moduli responsabili della simulazione delprotocollo di segnalazione (RSVP-TE) [56][54], del protocollo di routing (OSPF-TE) [53] edi svariate tecniche di recovery [52][50][46][40].Durante lo sviluppo di tali moduli software, l’<strong>Ing</strong>. <strong>Callegari</strong> ha anche proposto alcuni nuovialgoritmi di path computation, sia di natura distribuita che centralizzata, che sono poi statiimplementati, insieme agli algoritmi classici, in appositi moduli per il simulatore[49][45][43].10
In seguito a questi lavori, l’attività di ricerca si è rivolta allo sviluppo di un modulo per lasimulazione di LSP punto-multipunto, ideali per le comunicazioni multicast [34] e infineall’estensione del simulatore, necessaria alla simulazione di reti DS-TE [42]. A talproposito, l’<strong>Ing</strong>. <strong>Callegari</strong> ha anche proposto un nuovo modello di allocazione delle risorsein reti DS-TE [47], in seguito integrato e validato all’interno del simulatore NS2 [23].Un ultimo lavoro di integrazione e validazione degli algoritmi e dei moduli descritti è statopoi proposto in [5].Settori secondariOltre ai settori appena descritti, alcuni lavori sono stati dedicati a:• Studio di topologie ottime per Service Overlay Networks [6][30][36][37]• Argomenti riguardanti reti GRID [14][18][24][35][44]• Processori multicore [28]• Tecniche markoviane per la valutazione dei risparmi energetici dovuti all’impiego ditecnologia “green” [26]• Valutazione energetica delle attuali schede di rete Ethernet [13]• Valutazione prestazionale delle varianti del TCP [21][10]• Piattaforme per e-learning [55]11