31.05.2013 Views

Gestione dell'handover verticale in Reti Mobili di ultima ... - InfoCom

Gestione dell'handover verticale in Reti Mobili di ultima ... - InfoCom

Gestione dell'handover verticale in Reti Mobili di ultima ... - InfoCom

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

In<strong>di</strong>ce<br />

Sommario<br />

Introduzione.................................................................................1<br />

Obiettivi della tesi ................................................................................ 3<br />

Organizzazione della tesi .................................................................... 4<br />

CAPITOLO I...................................................................................6<br />

Le tecnologie wireless......................................................................6<br />

Introduzione ......................................................................................... 6<br />

1.1 Le reti per comunicazioni mobili .............................................. 11<br />

1.2 WIFI ............................................................................................. 18<br />

1.3 UMTS........................................................................................... 23<br />

1.3.1 Caratteristiche tecniche ............................................................24<br />

1.4 WLAN .......................................................................................... 31<br />

1.5 Nuove tecnologie <strong>di</strong> accesso wireless a larga banda............. 32<br />

1.5.1 WiMAX ........................................................................................34<br />

1.5.2 IMS ..............................................................................................38<br />

1.6 IPv6 ............................................................................................. 40<br />

CAPITOLO II ...............................................................................46<br />

Sistemi wireless eterogenei e gestione handover .................................46<br />

Introduzione ....................................................................................... 46<br />

2.1 Handover <strong>verticale</strong>..................................................................... 49<br />

2.1.1 Handover problemi ....................................................................52<br />

2.2 Protocollo IEEE 802.21 .............................................................. 54<br />

CAPITOLO III..............................................................................56<br />

Stato dell’arte della ricerca sul vertical handover ..............................56<br />

Introduzione ....................................................................................... 56<br />

3.1 <strong>Mobili</strong>ty Management,livello <strong>di</strong> rete.......................................... 58<br />

3.2 <strong>Mobili</strong>ty Management, livello applicativo................................. 62<br />

i


In<strong>di</strong>ce<br />

3.3 Algoritmi <strong>di</strong> Vertical Handover.................................................. 70<br />

Adaptive Schema..................................................................................70<br />

Optimization Schema ...........................................................................71<br />

Optimization for VH Decision Algorithms ..........................................71<br />

End-to-End Approach...........................................................................72<br />

3.3.1 P<strong>in</strong>g-Pong Avoidance Algorithm for Vertical Handover <strong>in</strong><br />

Wireless Overlay Network....................................................................72<br />

3.3.2 A New Approach of UMTS-WLAN Load Balanc<strong>in</strong>g: Algorithm<br />

and its Dynamic Optimization .............................................................76<br />

3.3.3 MMUSE ........................................................................................80<br />

CAPITOLO IV ..............................................................................82<br />

Progetto del simulatore del vertical handover ...................................82<br />

Introduzione ....................................................................................... 82<br />

4.1 Considerazioni tecniche.............................................................. 83<br />

4.1.1 Channel overview ......................................................................83<br />

4.1.2 Capacity overview .....................................................................86<br />

4.1.3 QoS overview .............................................................................89<br />

4.2 Architettura del simulatore ......................................................... 91<br />

CAPITOLO V................................................................................99<br />

Validazione del vertical handover....................................................99<br />

Introduzione ....................................................................................... 99<br />

5.1 Dettagli tecnici degli scenari <strong>di</strong> riferimento............................. 100<br />

5.1.1 Scenario WiFi .............................................................................101<br />

5.1.1 Scenario UMTS ..........................................................................104<br />

5.2 Simulazioni effettuate.............................................................. 106<br />

5.2.1 Simulazione n.1..........................................................................108<br />

5.2.2 Simulazione n.2 Confronto algoritmo MMUSE e algoritmo<br />

proposto ..............................................................................................118<br />

5.3 Risultati ottenuti dalle simulazioni ......................................... 121<br />

5.3.1 Simulazione n.1..........................................................................121<br />

5.3.2 Simulazione n.2..........................................................................122<br />

ii


In<strong>di</strong>ce<br />

5.4 Problemi aperti......................................................................... 122<br />

Conclusioni .................................................................................125<br />

Acronimi...................................................................................130<br />

Bibliografia...............................................................................131<br />

Sitografia..................................................................................133<br />

Appen<strong>di</strong>ce ................................................................................134<br />

R<strong>in</strong>graziamenti.........................................................................135<br />

iii


In<strong>di</strong>ce<br />

In<strong>di</strong>ce delle Figure<br />

Figura 1: <strong>Reti</strong> <strong>di</strong> nuova generazione................................................................................................. 7<br />

Figura 2:Tipologie <strong>di</strong> reti wireless .................................................................................................... 8<br />

Figura 3: ................................................................................................................................................ 9<br />

Figura 4: WLan Pubbliche................................................................................................................ 10<br />

Figura 5: .............................................................................................................................................. 14<br />

Figura 6: Distribuzione delle frequenze nelle telecomunicazioni............................................... 16<br />

Figura 7: WLan .................................................................................................................................. 32<br />

Figura 8: WiMax: Scenari <strong>di</strong> applicazioni ...................................................................................... 35<br />

Figura 9: <strong>Gestione</strong> della mobilità .................................................................................................... 48<br />

Figura 10: Funzioni IEEE 802.21...................................................................................................... 55<br />

Figura 11: Pila protocollare TCP/IP ................................................................................................ 57<br />

Figura 12: MIP Architecture............................................................................................................ 60<br />

Figura 13: MIP Signall<strong>in</strong>g Procedures .......................................................................................... 62<br />

Figura 14: SIP Re‐Invite Architecture ........................................................................................... 64<br />

Figura 15: SIP Re-Invite Signall<strong>in</strong>g Procedures............................................................................ 65<br />

Figura 16: SIP MMUSE Architecture .............................................................................................. 66<br />

Figura 17: SIP MMUSE Signall<strong>in</strong>g Procedures............................................................................. 68<br />

Figura 18: Procedura VHO P<strong>in</strong>g‐Pong Avoidance Algorithm for Vertical Handover <strong>in</strong><br />

Wireless Overlay Network............................................................................................................... 74<br />

Figura 19: Prestazioni dell’algoritmo VHO P<strong>in</strong>g‐Pong Avoidance Algorithm for Vertical<br />

Handover <strong>in</strong> Wireless Overlay Network ....................................................................................... 75<br />

Figura 20:Procedura dell’algoritmoVHO‐ A New Approach of UMTS‐WLAN Load<br />

Balanc<strong>in</strong>g ............................................................................................................................................ 78<br />

Figura 21: Prestazioni dell’algoritmoVHO A New Approach of UMTS‐WLAN Load<br />

Balanc<strong>in</strong>g ............................................................................................................................................ 80<br />

Figura 22: Procedura dell’algoritmo VHO proposto.................................................................... 91<br />

Figura 23: Simulazione1‐Mappa eterogenea con percorso utente............................................ 109<br />

Figura 24: Simulazione1‐Mappa delle zone <strong>di</strong> copertura della rete WiFi .............................. 110<br />

Figura 25: Simulazione1‐Mappa delle zone <strong>di</strong> copertura della rete UMTS ........................... 110<br />

Figura 26: Simulazione1‐ goodput WiFi UMTS ‐me<strong>di</strong>a............................................................. 111<br />

Figura 27: Simulazione1‐ goodput WiFi UMTS –me<strong>di</strong>a mobile ............................................... 112<br />

Figura 28: Simulazione1‐ goodput WiFi UMTS – spianamento esponenziale........................ 113<br />

Figura 29 Simulazione1‐ goodput con soglia sulla sensibilità ................................................. 114<br />

Figura 30 Simulazione1‐ frequenza <strong>di</strong> VHO con soglia sulla sensibilità................................. 115<br />

Figura 31: Simulazione1 – goodput senza soglia ....................................................................... 116<br />

Figura 32: Simulazione 1 ‐ frequenza <strong>di</strong> VHO senza soglia sulla sensibilità .......................... 117<br />

Figura 33: Simulazione 2 ‐ l’istogramma relativo alla frequenza <strong>di</strong> VHO nel caso MMUSE.119<br />

Figura 34: Simulazione 2 il goodput nello scenario <strong>di</strong> VHO nel caso MMUSE...................... 120<br />

iv


In<strong>di</strong>ce<br />

v


_<br />

De<strong>di</strong>ca<br />

Ai miei nonni Ida, Edy, Ugo, Giulio<br />

vi


Introduzione<br />

1<br />

Introduzione<br />

Le comunicazioni mobili e Internet sono state le due maggiori fonti <strong>di</strong><br />

sviluppo dell’<strong>in</strong>dustria delle telecomunicazioni nell’ultimo decennio del XX<br />

secolo. La loro comb<strong>in</strong>azione rappresenta una delle maggiori domande <strong>in</strong><br />

assoluto del mercato.<br />

Analizzeremo brevemente, qu<strong>in</strong><strong>di</strong>, quali sono le prestazioni offerte dal<br />

protocollo 802.11b e dalla rete UMTS volendo sottol<strong>in</strong>eare come le <strong>di</strong>fferenti<br />

caratteristiche dei due sistemi non escludano l’uso <strong>di</strong> uno rispetto all’altro, ma<br />

ne suggeriscano una s<strong>in</strong>ergica <strong>in</strong>tegrazione al f<strong>in</strong>e <strong>di</strong> ottenere una<br />

piattaforma multime<strong>di</strong>ale capace <strong>di</strong> offrire <strong>in</strong> modo efficiente ed efficace<br />

servizi a grande capacità con una copertura capillare. Questa capacità <strong>di</strong><br />

fornire accesso a gran<strong>di</strong> volumi <strong>di</strong> <strong>in</strong>formazione anche <strong>in</strong> movimento ha<br />

sicuramente s<strong>in</strong> d’ora una rilevante applicabilità nel mercato delle aziende.<br />

Negli ultimi anni, nell’ambito delle telecomunicazioni, stiamo assistendo<br />

ad una rapida crescita delle tecnologie wireless, ovvero quelle tecnologie che<br />

danno la possibilità <strong>di</strong> comunicare senza fili e <strong>di</strong> fornire una gamma <strong>di</strong> servizi<br />

<strong>di</strong> telecomunicazione a utenti mobili, dotati <strong>di</strong> strumenti <strong>di</strong> comunicazione non<br />

v<strong>in</strong>colati a postazioni <strong>di</strong> accesso fisse, come palmari, cellulari e smartphone.<br />

Nel mondo delle telecomunicazioni costantemente <strong>in</strong> fermento ed <strong>in</strong><br />

evoluzione, lo sviluppo della telefonia cellulare è un fenomeno <strong>di</strong> impatto<br />

evidente dove le applicazioni telefoniche si affiancano alle applicazioni<br />

multime<strong>di</strong>ali.<br />

La tecnologia ra<strong>di</strong>o si mostra estremamente <strong>in</strong>teressante per sistemi <strong>di</strong><br />

comunicazione per f<strong>in</strong>alità <strong>di</strong>verse: reti <strong>di</strong> sensori, reti locali, accesso alla<br />

rete, etc... Partendo da presupposti <strong>di</strong>fferenti, si vanno del<strong>in</strong>eando tecnologie<br />

e scenari convergenti.<br />

Una moltitud<strong>in</strong>e <strong>di</strong> tecnologie ra<strong>di</strong>o sono presenti sul mercato ed altre lo<br />

saranno presto. Ognuna <strong>di</strong> queste esprime il suo potenziale <strong>in</strong> modo ottimale<br />

<strong>in</strong> <strong>di</strong>verse aree applicative. Le <strong>di</strong>fferenti tecnologie rispondono <strong>in</strong> modo


2<br />

Introduzione<br />

ottimale a seconda dei <strong>di</strong>versi campi <strong>di</strong> applicazione. (<strong>di</strong>stanza, mobilità,<br />

caratteristiche del canale, …).<br />

Infatti sono <strong>in</strong> atto parecchi stu<strong>di</strong> focalizzati sull’ <strong>in</strong>teroperabilità tra i<br />

<strong>di</strong>versi standard <strong>di</strong> nuova generazione, Umts (3G), Wireless Lan (802.11b,<br />

802.11a, 802.11g), Wi-max (802.16d e 802.16a).<br />

In tale contesto uno tra gli obiettivi più importanti per la realizzazione <strong>di</strong><br />

network efficienti è la realizzazione <strong>di</strong> procedure <strong>di</strong> handover tra i <strong>di</strong>versi<br />

standard <strong>di</strong> nuova generazione che siano <strong>in</strong> grado <strong>di</strong> gestire le <strong>in</strong>formazioni<br />

necessarie al f<strong>in</strong>e <strong>di</strong> permettere ad un term<strong>in</strong>ale mobile <strong>di</strong> cambiare il canale<br />

che sta utilizzando durante una comunicazione, mantenendo attiva la<br />

comunicazione stessa, dando al contempo stabilità e cont<strong>in</strong>uità <strong>di</strong><br />

connessione.<br />

Attraverso queste tecnologie, i sistemi cellulari della nuova generazione<br />

potranno utilizzare gli stessi servizi multime<strong>di</strong>ali <strong>di</strong>sponibili sulla rete fissa,<br />

come ad esempio l’accesso a Internet e la trasmissione <strong>di</strong> flussi au<strong>di</strong>o o<br />

video, usufruendo della migliore rete <strong>di</strong>sponibile <strong>in</strong> term<strong>in</strong>i <strong>di</strong> QoS ( banda,<br />

capacità offerta, throughput, goodput) e costo monetario.<br />

In questa tesi focalizzeremo la nostra attenzione sulle tecnologie<br />

wireless <strong>in</strong> grado <strong>di</strong> sfruttare sia la rete Umts che la rete WiFi, analizzando le<br />

problematiche legate all’ handover <strong>verticale</strong>. La procedura <strong>di</strong> vertical handoff<br />

è <strong>in</strong> effetti molto complessa nella misura <strong>in</strong> cui sono necessari molti<br />

parametri <strong>di</strong> valutazione da dover confrontare prima <strong>di</strong> eseguire la decisione<br />

<strong>di</strong> cambiare rete. La necessità dell’analisi <strong>di</strong> tali parametri provoca un<br />

appesantimento dell’<strong>in</strong>formazione trasferita sul canale con conseguente<br />

<strong>di</strong>m<strong>in</strong>uzione dell’efficienza spettrale. Inoltre la procedura <strong>di</strong> handoff come<br />

avremo modo <strong>di</strong> vedere può provocare tempi <strong>di</strong> latenza piuttosto lunghi che a<br />

loro volta vanno a degradare le prestazioni dell’<strong>in</strong>tero sistema.<br />

In questa tesi, prima <strong>di</strong> esporre il simulatore <strong>di</strong> vertical handover<br />

progettato, andremo ad analizzare lo stato dell’arte ovvero le tecnologie<br />

proposte <strong>in</strong> letteratura per la gestione automatica dell’handover <strong>verticale</strong> con<br />

l’obiettivo <strong>di</strong> <strong>in</strong><strong>di</strong>viduare quelle emergenti e più promettenti. Pertanto sulla<br />

base <strong>di</strong> tali tecnologie trova la sua realizzazione il simulatore <strong>di</strong> vertical


3<br />

Introduzione<br />

handoff progettato con particolare attenzione a superare e migliorare i gap<br />

presenti nelle tecnologie.<br />

Obiettivi della tesi<br />

In questo lavoro <strong>di</strong> tesi:<br />

Focalizzeremo la nostra attenzione sulle tecnologie wireless <strong>in</strong><br />

grado <strong>di</strong> sfruttare sia la rete UMTS che la rete WiFi, ovvero su<br />

una possibile <strong>in</strong>tegrazione tra due ambienti eterogenei con lo<br />

scopo <strong>di</strong> realizzare un’ ottimizzazione dell’<strong>in</strong>tero sistema<br />

In particolare andremo ad analizzare le tecnologie proposte <strong>in</strong><br />

letteratura per la gestione automatica dell’handover <strong>verticale</strong><br />

Successivamente sarà presentato il contributo <strong>in</strong>novativo della<br />

tesi vale a <strong>di</strong>re il simulatore <strong>di</strong> vertical handover, verranno<br />

descritti i parametri <strong>di</strong> riferimento , le metriche adottate, il criterio<br />

decisionale su cui si basa l’<strong>in</strong>tera procedura , attraverso un<br />

<strong>di</strong>agramma a blocchi sarà possibile identificare i passi<br />

computazionali compiuti dal software utilizzato ed <strong>in</strong>f<strong>in</strong>e tramite<br />

grafici e statistiche verranno visualizzati e commentati i risultati<br />

ottenuti.


Organizzazione della tesi<br />

4<br />

Introduzione<br />

Nel primo capitolo viene fatta una breve panoramica sulle tecnologie<br />

wireless pertanto viene descritta la struttura <strong>di</strong> una rete wireless e gli<br />

standard Umts (3G), Wireless Lan (802.11b, 802.11a, 802.11g), Wi-max<br />

(802.16d e 802.16a)<br />

Nel secondo capitolo viene descritta la procedura <strong>di</strong> vertical handover,<br />

affrontando le problematiche relative. Viene eseguita una classificazione <strong>di</strong><br />

vertical handover <strong>in</strong> base alle caratteristiche e alle prestazioni ottenute.<br />

Nel terzo capitolo viene fatta una panoramica sullo stato dell’arte della<br />

ricerca <strong>in</strong> quest’area. Vengono <strong>in</strong><strong>di</strong>viduate due categorie <strong>di</strong> soluzioni <strong>in</strong> cui<br />

trova impiego il vertical handover: una a livello <strong>di</strong> rete (MIP), un’altra a livello<br />

applicativo (SIP Re-Invite, SIP MMUSE), ne vengono del<strong>in</strong>eate<br />

dettagliatamente le architetture <strong>di</strong> riferimento facendo menzione dei vantaggi<br />

e svantaggi apportati rispettivamente dalle due categorie proposte.<br />

Successivamente nel seguente capitolo vengono presentati alcuni tra i più<br />

emergenti algoritmi <strong>di</strong> vertical handover presenti <strong>in</strong> letteratura e anche qui<br />

vengono descritti i rispettivi vantaggi e svantaggi.<br />

Nel quarto capitolo viene descritto il contributo <strong>in</strong>novativo della Tesi. In<br />

particolare viene descritto il modello del simulatore del Vertical Handover<br />

progettato, facendo particolare attenzione al criterio decisionale adottato.<br />

Attraverso un <strong>di</strong>agramma a blocchi vengono presentati i passi pr<strong>in</strong>cipali del<br />

simulatore facendo riferimento al funzionamento dell’<strong>in</strong>tera procedura. Nel<br />

presente capitolo vengono avanzate delle considerazioni tecniche <strong>in</strong> merito<br />

al tipo <strong>di</strong> canale <strong>di</strong> comunicazione utilizzato per la simulazione ed <strong>in</strong> merito<br />

all’importante concetto <strong>di</strong> capacità <strong>di</strong> canale nonché al <strong>di</strong>verso approccio <strong>di</strong><br />

quest’ultimo <strong>in</strong> <strong>di</strong>pendenza dal tipo <strong>di</strong> rete <strong>in</strong> cui ci si trova( UMTS o WiFI).<br />

Nel qu<strong>in</strong>to capitolo vengono descritti i risultati ottenuti me<strong>di</strong>ante la<br />

validazione delle simulazioni. Al variare <strong>di</strong> alcuni parametri verranno <strong>di</strong>scusse<br />

le <strong>di</strong>fferenze prestazionali ottenute,, <strong>in</strong>oltre,, verranno <strong>di</strong>scussi i possibili<br />

miglioramenti da apportare a fronte <strong>di</strong> una maggiore complessità<br />

computazionale. In f<strong>in</strong>e verranno tratte le conclusioni <strong>in</strong> merito ad un tema


5<br />

Introduzione<br />

così attuale ed importante nell’ambito delle telecomunicazioni evidenziando<br />

l’esistenza <strong>di</strong> problematiche ancora aperte e pertanto mostrando ancora una<br />

volta come la ricerca <strong>in</strong> questo campo rappresenta un punto <strong>di</strong> partenza<br />

essenziale per lo sviluppo tecnologico <strong>in</strong> cont<strong>in</strong>uo movimento.


6<br />

CAPITOLO I<br />

Le tecnologie wireless<br />

Introduzione<br />

Capitolo I<br />

Il cellulare è <strong>di</strong>ventato ormai uno strumento <strong>di</strong> comunicazione sul quale<br />

è possibile scaricare musica e film, effettuare pagamenti, navigare su<br />

<strong>in</strong>ternet, <strong>in</strong>viare e ricevere e-mail. Esistono già alcuni prototipi <strong>di</strong> cellulari<br />

basati sullo standard DVB-SH, una tecnologia che utilizza satellite e ripetitori<br />

terrestri, che permettono <strong>di</strong> ottenere una qualità video perfetta ed altri ancora<br />

<strong>di</strong> tipo fisso-mobile su piattaforme <strong>in</strong>novative quali l’IMS che consentono <strong>di</strong><br />

realizzare video con la telecamera <strong>di</strong>gitale <strong>in</strong>corporata e <strong>in</strong>viarlo attraverso la<br />

rete 3G per una visione live <strong>di</strong> quanto viene registrato.<br />

Grazie a queste tecnologie gli utenti possono sod<strong>di</strong>sfare le <strong>di</strong>verse<br />

esigenze <strong>di</strong> mobilità, ad esempio semplicemente spostarsi <strong>in</strong> luoghi <strong>di</strong>fferenti<br />

all'<strong>in</strong>terno <strong>di</strong> un'area delimitata (un campus universitario) utilizzando una<br />

connessione WLAN oppure <strong>in</strong> un territorio dove sono <strong>di</strong>sponibili hot-spot<br />

WiFi o la rete cellulare mobile, semplificando così le modalità <strong>di</strong><br />

comunicazione, elim<strong>in</strong>ando ogni tipo <strong>di</strong> barriera o <strong>di</strong>scont<strong>in</strong>uità tra le <strong>di</strong>verse<br />

tecnologie.


7<br />

Capitolo I<br />

L’obiettivo è qu<strong>in</strong><strong>di</strong> quello <strong>di</strong> fornire comunicazione wireless voce, video<br />

e dati, utilizzando un unico term<strong>in</strong>ale mobile, attraversando <strong>in</strong> modo<br />

trasparente e senza alcuna <strong>in</strong>terruzione per l'utente una rete cellulare 3G,<br />

una rete Wi-MAX ed una rete WLAN.<br />

Queste tecnologie per essere utilizzate a pieno prevedono la<br />

trasformazione delle reti <strong>in</strong> network IP.<br />

Pertanto l’enorme potenziale delle tecnologie ra<strong>di</strong>o si va ad <strong>in</strong>serire nel<br />

quadro delle reti <strong>di</strong> telecomunicazioni <strong>di</strong> nuova generazione (NGN), mettendo<br />

a fattor comune per tutte le forme <strong>di</strong> accesso (ra<strong>di</strong>o e cablate) utilizzando un<br />

modello <strong>di</strong> riferimento <strong>di</strong> rete unificato basato sul protocollo IP e<br />

sull’architettura IMS.<br />

Satellite FES<br />

Broadcast Networks<br />

(DAB, DVB-T)<br />

Bill<strong>in</strong>g<br />

UMTS<br />

SIP Proxy<br />

VHE<br />

Server<br />

Signall<strong>in</strong>g WAP WAP Account<strong>in</strong>g Account<strong>in</strong>g<br />

Gateway<br />

IP backbone<br />

IP-based<br />

micro-mobility<br />

GSM /<br />

GPRS<br />

Figura 1: <strong>Reti</strong> <strong>di</strong> nuova generazione<br />

ISP<br />

Context-aware <strong>in</strong>formation<br />

Centre<br />

Wireless<br />

LANs<br />

The<br />

Internet


8<br />

Capitolo I<br />

Le tecnologie wireless servono per garantire il requisito della “mobilità<br />

totale”, considerato il nuovo imperativo tecnologico e <strong>di</strong> bus<strong>in</strong>ess dalla<br />

maggioranza degli operatori <strong>di</strong> telecomunicazioni e <strong>di</strong> <strong>in</strong>formatica.<br />

Esistono <strong>di</strong>versi tipi <strong>di</strong> reti wireless: MWLAN (Metropolitan WLAN),<br />

WLAN (Wireless LAN), Wireless PAN (Personal Area Network), ecc.<br />

WAN<br />

WAN-MAN<br />

Figura 2:Tipologie <strong>di</strong> reti wireless<br />

La collegabilità <strong>di</strong> un <strong>di</strong>spositivo mobile, tipicamente un pc portatile, ad<br />

<strong>in</strong>ternet si può oggi ottenere sostanzialmente tramite due approcci: me<strong>di</strong>ante<br />

l’uso <strong>di</strong> un cellulare <strong>di</strong> seconda o terza generazione (GSM o la sua<br />

evoluzione GPRS, per aumentare la velocità <strong>di</strong> trasmissione) o tramite UMTS<br />

(soluzione questa non ancora <strong>di</strong>ffusa e tecnicamente consolidata)) (Figura<br />

1.2) oppure tramite una rete locale wireless (WLAN) connessa a sua volta ad<br />

una più grande rete locale fissa, che a sua volta sia connessa ad <strong>in</strong>ternet <strong>in</strong><br />

modo tra<strong>di</strong>zionale.<br />

L’uso della rete cellulare per collegarsi a <strong>in</strong>ternet era la soluzione<br />

wireless più <strong>di</strong>ffusa f<strong>in</strong>o a poco tempo fa da qualsiasi sito coperto dalla rete<br />

cellulare.<br />

Il vantaggio <strong>di</strong> poter <strong>di</strong>sporre <strong>di</strong> una rete cellulare per collegarsi a<br />

<strong>in</strong>ternet è la garanzia <strong>di</strong> avere una connettività globale, senza limiti<br />

MAN<br />

Pico-<br />

Personal Operat<strong>in</strong>g<br />

Space<br />

MAN-LAN<br />

LAN-PAN<br />

PAN<br />

~50km ~2km 0km ~10


9<br />

Capitolo I<br />

geografici: da qualunque posto, purché coperto dalla rete cellulare, ma Il<br />

limite <strong>di</strong> questa soluzione risiede nella limitata banda trasmissiva, che nel<br />

caso del GPRS permette velocità dell’ord<strong>in</strong>e dei 100Kbps con term<strong>in</strong>ale<br />

fermo (<strong>in</strong> caso <strong>di</strong> noma<strong>di</strong>smo con v> 80 km/h le prestazioni si riducono<br />

all’aumentare della velocità del term<strong>in</strong>ale), pertanto scarsamente pre<strong>di</strong>sposta<br />

per dati multime<strong>di</strong>ali.<br />

Si consideri che la velocità delle reti fisse ADSL è 10 volte e oltre<br />

maggiore!.<br />

Il concetto che sta alla base della seconda soluzione, basata su WLAN<br />

è leggermente <strong>di</strong>verso, <strong>in</strong>fatti si realizza una rete locale basata su tecnologia<br />

ra<strong>di</strong>o <strong>in</strong> grado <strong>di</strong> offrire una copertura ad alta densità <strong>di</strong> traffico con<br />

estensione tipica variabile da qualche dec<strong>in</strong>a <strong>di</strong> metri al chilometro. Tale rete<br />

può essere collegata me<strong>di</strong>ante un apparato detto access po<strong>in</strong>t, ad una<br />

tra<strong>di</strong>zionale rete locale aziendale o, me<strong>di</strong>ante una base station, ad un<br />

sistema <strong>di</strong> connettività geografica gestito da un gestore <strong>di</strong> tlc, che ne<br />

garantirà il collegamento a <strong>in</strong>ternet.<br />

Figura 3:<br />

Nel primo caso (Figura 3) si garantisce mobilità all’<strong>in</strong>terno dell’azienda<br />

con il vantaggio dell’elim<strong>in</strong>azione <strong>di</strong> connessioni fisse: si pensi ad esempio<br />

ad una sala riunioni, una sala stu<strong>di</strong>o universitaria o un biblioteca. Nel


10<br />

Capitolo I<br />

secondo caso (Figura 4) si realizzano aree <strong>di</strong> connettività <strong>in</strong> zone pubbliche,<br />

quali stazioni aeroporti, treni, hotel, aree civiche.<br />

Queste aree pubbliche coperte da WLAN vengono <strong>di</strong> norma identificate<br />

con il term<strong>in</strong>e <strong>di</strong> hot spot.<br />

Ogni hot spot costituisce una sorta <strong>di</strong> area <strong>in</strong> cui sarà garantita dal<br />

gestore una connettività ad elevata velocità, vedremo dell’ord<strong>in</strong>e dei Mbps,<br />

ben superiore a quella oggi ottenibile me<strong>di</strong>ante connessione a rete cellulare.<br />

Alla data attuale ci sono nel mondo circa 100.000 hot spot pubblici con un<br />

trend <strong>di</strong> crescita che dovrebbe portare al raddoppio, nel giro <strong>di</strong> poco più <strong>di</strong> un<br />

anno.<br />

Figura 4: WLan Pubbliche<br />

Tra le <strong>di</strong>verse tecnologie WLAN, quella per il momento più affermata <strong>in</strong> tutto<br />

il mondo è quella comunemente def<strong>in</strong>ita WiFi (wireless fidelity) ed è basata<br />

sullo standard IEEE 802.11.<br />

Nel panorama delle tecnologie <strong>di</strong> accesso a banda larga, dal 3G all’ADSL il<br />

WiMax permetterà <strong>di</strong> portare la banda larga, <strong>in</strong> particolare <strong>in</strong>ternet veloce,<br />

nelle zone <strong>in</strong> cui non c’è copertura Adsl, mentre la tecnologia Umts ad oggi<br />

fornisce solo servizi voce e garantisce al momento una copertura molto<br />

limitata del territorio. Esempio pratico dell’unione banda larga-applicazioni è<br />

la teleme<strong>di</strong>c<strong>in</strong>a.


1.1 Le reti per comunicazioni mobili<br />

11<br />

Capitolo I<br />

Le reti per comunicazioni mobili sono sistemi <strong>in</strong> grado <strong>di</strong> fornire una<br />

gamma <strong>di</strong> servizi <strong>di</strong> telecomunicazione con caratteristiche multime<strong>di</strong>ali, che<br />

possono essere fruiti anche da utenti mobili.<br />

I sistemi mobili riferendosi alla complessità e alla gamma <strong>di</strong> servizi<br />

offerti, possono essere sud<strong>di</strong>visi <strong>in</strong>:<br />

- sistemi <strong>di</strong> ra<strong>di</strong>oavviso;<br />

- sistemi ra<strong>di</strong>omobili privati;<br />

- sistemi cordless;<br />

- sistemi cellulari;<br />

- sistemi <strong>di</strong> accesso ra<strong>di</strong>o locale (Wireless Local Area Network, WLAN);<br />

- sistemi <strong>di</strong> comunicazione personali satellitari.<br />

I sistemi <strong>di</strong> ra<strong>di</strong>oavviso sono costituiti da un call center ed hanno la<br />

funzione <strong>di</strong> raccogliere le chiamate <strong>di</strong> avviso da dest<strong>in</strong>are agli utenti del<br />

servizio ed <strong>in</strong>oltrarle attraverso l’ <strong>in</strong>frastruttura <strong>di</strong> <strong>di</strong>ffusione ra<strong>di</strong>o.<br />

I sistemi ra<strong>di</strong>omobili privati (designati trunk<strong>in</strong>g systems nella letteratura<br />

anglosassone) sono specializzati per comunicazioni <strong>di</strong> tipo punto-multipunto<br />

e per la <strong>di</strong>stribuzione <strong>di</strong> messaggi e <strong>di</strong> comunicazioni f<strong>in</strong>alizzate al controllo e<br />

gestione <strong>di</strong> una flotta <strong>di</strong> unità mobili (per esempio, veicoli <strong>di</strong> trasporto<br />

terrestre, navi, emergenze, forze <strong>di</strong> pubblica sicurezza) su una regione<br />

geografica che può arrivare a <strong>di</strong>mensioni nazionali. Lo standard numerico più<br />

recente è il TETRA.<br />

I sistemi cordless sono stati <strong>in</strong>trodotti come mezzo per elim<strong>in</strong>are il filo <strong>di</strong><br />

raccordo nei term<strong>in</strong>ali telefonici (wireless telephony) <strong>in</strong> ambienti<br />

prevalentemente chiusi e comunque con raggio limitato a poche cent<strong>in</strong>aia <strong>di</strong><br />

metri.


12<br />

Capitolo I<br />

I sistemi cellulari propriamente detti offrono comunicazioni normalmente<br />

<strong>di</strong> tipo punto punto, bi<strong>di</strong>rezionali, con capacità variabili da pochi kbit/s a<br />

cent<strong>in</strong>aia <strong>di</strong> kbit/s, ad utenti <strong>in</strong> movimento f<strong>in</strong>o a un cent<strong>in</strong>aio <strong>di</strong> km/h, con<br />

copertura ormai molto capillare e su aree estremamente estese.<br />

Caratteristiche <strong>di</strong> una rete cellulare sono l’impiego <strong>di</strong> term<strong>in</strong>ali sofisticati<br />

sia dal punto <strong>di</strong> vista dell’elaborazione trasmissiva sia per la complessità dei<br />

protocolli gestiti, potenza massima <strong>in</strong> trasmissione relativamente elevata,<br />

elevata complessità funzionale della parte fissa della rete, allo scopo <strong>di</strong><br />

garantire cont<strong>in</strong>uità alle sessioni applicative, robustezza, sicurezza, ampia<br />

flessibilità nella gestione e tariffazione delle risorse <strong>di</strong> rete.<br />

Gli sviluppi tecnologici dell’elettronica e del software a partire dal 1970<br />

dei successivi venti anni hanno aperto la strada alla def<strong>in</strong>izione delle prime<br />

reti per ra<strong>di</strong>omobili cellulari nel senso moderno, cioè con copertura cont<strong>in</strong>ua<br />

del territorio per mezzo <strong>di</strong> un <strong>in</strong>sieme <strong>di</strong> stazioni base ad ognuna delle quali<br />

corrisponde una cella ra<strong>di</strong>o e capaci <strong>di</strong> mantenere la cont<strong>in</strong>uità della<br />

connessione anche <strong>in</strong> presenza <strong>di</strong> mobilità (funzione <strong>di</strong> handover<br />

orizzontale).<br />

Il pr<strong>in</strong>cipale standard entrato <strong>in</strong> servizio <strong>in</strong> Italia nel 1990 è il TACS<br />

(Total Access Communication System) nella versione Enhanced TACS, E-<br />

TACS.<br />

Successivamente sono stati messi <strong>in</strong> campo sistemi <strong>di</strong> rete cellulare per<br />

ra<strong>di</strong>omobili con trattamento numerico dell’<strong>in</strong>formazione <strong>di</strong> utente, che<br />

costituiscono la cosiddetta seconda generazione delle reti cellulari, il cui<br />

rappresentante pr<strong>in</strong>cipale è il GSM (Global System fo Mobile<br />

communications).<br />

L’evoluzione successiva si è mossa secondo due <strong>di</strong>rettrici:<br />

• aumento della capacità <strong>di</strong>sponibile per connessione <strong>di</strong> utente;<br />

• <strong>in</strong>troduzione della modalità <strong>di</strong> trasferimento a pacchetto per<br />

l’<strong>in</strong>formazione <strong>di</strong> utente.<br />

La porzione <strong>di</strong> spettro impiegata dai sistemi <strong>di</strong> terza generazione è<br />

<strong>in</strong>torno ai 2 GHz, ma la enorme <strong>di</strong>ffusione dei sistemi <strong>di</strong> seconda


13<br />

Capitolo I<br />

generazione ha suggerito percorsi <strong>di</strong> evoluzione che riutilizz<strong>in</strong>o per quanto<br />

possibile quanto già <strong>in</strong> campo. Di qui la def<strong>in</strong>izione del General Packet Ra<strong>di</strong>o<br />

Service (GPRS) da parte dell’ente <strong>di</strong> normative europeo ETSI (European<br />

Telecommunication Standard Institute), visto come una evoluzione del GSM,<br />

così come l’EDGE (Enhanced Data rates for GSM Evolution), che riguarda<br />

specificamente il miglioramento delle prestazioni e della capacità <strong>di</strong>sponibile<br />

nell’<strong>in</strong>terfaccia ra<strong>di</strong>o.<br />

Per questi sistemi si parla talvolta <strong>di</strong> generazione 2,5.<br />

I pr<strong>in</strong>cipali requisiti generali della terza generazione sono la fornitura <strong>di</strong><br />

capacità (lorde) all’utente f<strong>in</strong>o a 384 kbit/s <strong>in</strong> tutta l’area <strong>di</strong> servizio e f<strong>in</strong>o a 2<br />

Mbit/s <strong>in</strong> ambienti chiusi e a corto raggio; il supporto flessibile, con ritmi b<strong>in</strong>ari<br />

variabili, <strong>di</strong> una molteplicità <strong>di</strong> servizi, con enfasi su quelli multime<strong>di</strong>ali, con<br />

possibilità <strong>di</strong> trasferimento a circuito e soprattutto a pacchetto; migliore<br />

efficienza dei sistemi <strong>di</strong> seconda generazione e maggiore semplicità <strong>di</strong><br />

<strong>in</strong>stallazione (per esempio, nessuna pianificazione frequenziale).<br />

Il pr<strong>in</strong>cipale standard della terza generazione è l’Universal Mobile<br />

Telecommunication System (UMTS), promosso dall’ETSI e attualmente<br />

affidato ad un consorzio <strong>di</strong> <strong>in</strong>dustrie e enti <strong>di</strong> ricerca, il 3rd Generation<br />

Partnership Project (3GPP).<br />

Il primo rilascio dello standard UMTS è del 1999.<br />

La Figura 5 mostra uno scenario <strong>di</strong> accesso e <strong>in</strong>terconnessione <strong>di</strong> rete<br />

per ra<strong>di</strong>omobili <strong>di</strong> terza generazione.


Figura 5:<br />

14<br />

Capitolo I<br />

Nella Figura 5 sono evidenziati i due scenari <strong>di</strong> accesso oggi più<br />

probabili: rete cellulare UMTS e rete locale senza fili (Wireless LAN).<br />

La rete dorsale e <strong>di</strong> <strong>in</strong>terconnessione è basata sul para<strong>di</strong>gma IP nella<br />

sua versione attuale (IPv4): le parole chiave della terza generazione<br />

appaiono <strong>in</strong>fatti essere “mobile Internet”.<br />

Evoluzioni ulteriori prevedono la migrazione verso IPv6 e l’estensione<br />

del para<strong>di</strong>gma IP anche nella parte <strong>di</strong> accesso della rete cellulare.<br />

Le WLAN sono nate come alternativa <strong>in</strong>frastrutturale alle LAN cablate,<br />

proponendosi <strong>di</strong> offrire gli stessi servizi, senza la necessità <strong>di</strong> una<br />

<strong>in</strong>frastruttura capillare <strong>di</strong> <strong>in</strong>terconnessione <strong>in</strong> cavo.<br />

Le reti <strong>in</strong> area locale e personale senza fili (WLAN e Wireless Personal<br />

Area Network, WPAN) sono oggetto <strong>di</strong> <strong>di</strong>versi enti <strong>di</strong> normativa. Si tratta <strong>di</strong><br />

tecnologie emerse a partire dai primi anni ‘90 e per le quali oggi è previsto un<br />

significativo sviluppo.


Si <strong>di</strong>st<strong>in</strong>guono due tipi <strong>di</strong> WLAN / WPAN:<br />

15<br />

Capitolo I<br />

- reti dotate <strong>di</strong> punti <strong>di</strong> accesso fissi e <strong>in</strong>terconnessi alla rete fissa ed<br />

eventualmente tra loro;<br />

- reti composte esclusivamente <strong>di</strong> term<strong>in</strong>ali mobili, <strong>in</strong> grado tuttavia <strong>di</strong><br />

rilanciare l’<strong>in</strong>formazione <strong>di</strong> utente f<strong>in</strong>o alla dest<strong>in</strong>azione f<strong>in</strong>ale: si parla <strong>in</strong>fatti a<br />

volte <strong>di</strong> term<strong>in</strong>o<strong>di</strong>.<br />

Si ottiene così una rete per ra<strong>di</strong>omobili priva <strong>di</strong> <strong>in</strong>frastruttura fissa, nella<br />

quale è possibile effettuare salti multipli da sorgente a dest<strong>in</strong>azione usando<br />

l’<strong>in</strong>terfaccia ra<strong>di</strong>o (multihop).<br />

Quest’ultimo tipo <strong>di</strong> reti sono dette reti ad-hoc, per sottol<strong>in</strong>eare il<br />

carattere estemporaneo legato alla presenza <strong>di</strong> term<strong>in</strong>o<strong>di</strong> della loro struttura.<br />

Le caratteristiche <strong>di</strong>st<strong>in</strong>tive <strong>di</strong> una rete ad hoc sono:<br />

- le limitate capacità <strong>di</strong> segnalazione e <strong>di</strong> elaborazione dei no<strong>di</strong> della<br />

rete;<br />

- la conoscenza locale dell’ambiente circostante da parte <strong>di</strong> ogni<br />

term<strong>in</strong>odo facente parte della rete stessa;<br />

- la variabilità temporale della topologia (a seguito della mobilità dei<br />

term<strong>in</strong>o<strong>di</strong> e del loro accendersi e spegnersi) e la necessità <strong>di</strong> dotare i<br />

term<strong>in</strong>o<strong>di</strong> <strong>di</strong> funzioni <strong>di</strong> scoperta e mantenimento della topologia e <strong>di</strong><br />

allocazione e riconfigurazione dei percorsi e della banda.<br />

Applicazioni delle reti ad hoc sono le WLAN/WPAN, le reti <strong>di</strong> sensori e i<br />

cosiddetti smart space.<br />

Dal 2000 ETSI ha lanciato il progetto BRAN (Broadband Ra<strong>di</strong>o Access<br />

Network): esso comprende la specifica <strong>di</strong> una WLAN ad elevata capacità<br />

(f<strong>in</strong>o a 54 Mbit/s) e corto raggio (


16<br />

Capitolo I<br />

impiegato va da 2,4 a 2,4835 GHz (banda ISM, Industrial Me<strong>di</strong>cal Scientific),<br />

<strong>di</strong>sponibile per uso senza licenza pubblica.<br />

Nella figura sottostante è mostrata la banda elettromagnetica ISM.<br />

ν<br />

AM<br />

ra<strong>di</strong>o<br />

ISM band<br />

FM ra<strong>di</strong>o<br />

902 – 928 Mhz<br />

S/W ra<strong>di</strong>o<br />

TV TV<br />

cellular<br />

2.4 – 2.4835 Ghz<br />

5.725 – 5.785 Ghz<br />

LF MF HF VHF UHF SHF EHF<br />

30kHz 300kHz 3MHz 30MHz 300MHz 3GHz<br />

30GHz 300GHz<br />

10km 1km 100m 10m 1m 10cm 1cm 100m<br />

<strong>in</strong>frared visible UV<br />

X rays Gamma rays<br />

1 MHz<br />

1 kHz 1 GHz 1 THz 1 PHz 1 EHz<br />

Figura 6: Distribuzione delle frequenze nelle telecomunicazioni<br />

Lo spettro delle frequenze è una risorsa limitata e può essere usata<br />

allocata ed assegnata a utilizzi ed utilizzatori specifici (licensed spectrum) o<br />

può essere allocata per utilizzi <strong>in</strong><strong>di</strong>pendenti dal conseguimento <strong>di</strong><br />

un’assegnazione (unlicensed spectrum).<br />

Sono state def<strong>in</strong>ite numerose sotto commissioni per ampliare le funzioni<br />

della WLAN IEEE 802.11 e per trarre profitto da avanzamenti tecnologici e<br />

sistemistici. Le attività <strong>di</strong> sviluppo della normativa sono <strong>in</strong> gran parte ancora<br />

<strong>in</strong> corso. In particolare, i gruppi 802.11a/b/g def<strong>in</strong>iscono nuovi livelli fisici che<br />

mirano ad aumentare la capacità della rete (<strong>in</strong>izialmente 1 o 2 Mbit/s): lo<br />

standard IEEE 802.11b arriva f<strong>in</strong>o a 11 Mbit/s, lo standard 802.11a arriva f<strong>in</strong>o<br />

a 54 Mbit/s utilizzando una banda <strong>in</strong>torno ai 5 GHz; lo standard 802.11g<br />

punta ad arrivare anch’esso ai 54 Mbit/s rimanendo nella banda ISM. Lo<br />

standard 802.11e estende il protocollo MAC per il supporto <strong>di</strong> qualità <strong>di</strong><br />

servizio <strong>di</strong>fferenziate; lo standard 802.11i riformula completamente<br />

l’architettura e le funzioni per la sicurezza.<br />

ν<br />

λ


17<br />

Capitolo I<br />

Inf<strong>in</strong>e, un consorzio <strong>di</strong> <strong>in</strong>dustrie ha sponsorizzato la def<strong>in</strong>izione <strong>di</strong> uno<br />

standard per le WPAN, denom<strong>in</strong>ato Bluetooth. IEEE 802.15.1 sta lavorando<br />

alla standar<strong>di</strong>zzazione degli strati fisico e MAC <strong>di</strong> Bluetooth. Esso si propone<br />

<strong>di</strong> fornire uno strumento <strong>di</strong> connettività ra<strong>di</strong>o ad-hoc a corto raggio tra<br />

<strong>di</strong>spositivi portatili e personali.<br />

Altra tecnologia che merita <strong>di</strong> essere menzionata per le WPAN è l’Ultra<br />

Wide Band ra<strong>di</strong>o (UWB), una tecnica trasmissiva che congiunta con tecniche<br />

<strong>di</strong> accesso multiplo <strong>di</strong> tipo spread sprectrum permette allo stato dell’arte la<br />

realizzazione <strong>di</strong> <strong>di</strong>spositivi relativamente semplici (qu<strong>in</strong><strong>di</strong> economici e<br />

m<strong>in</strong>iaturizzabili), <strong>di</strong> bassissimo consumo, con buone proprietà <strong>di</strong><br />

propagazione e capacità f<strong>in</strong>o a qualche cent<strong>in</strong>aio <strong>di</strong> Mbit/s per applicazioni a<br />

corto raggio (f<strong>in</strong>o a qualche dec<strong>in</strong>a <strong>di</strong> m). Questa tecnologia è oggetto dello<br />

standard IEEE 802.15.3.<br />

Inf<strong>in</strong>e, i sistemi satellitari si propongono <strong>di</strong> offrire servizi <strong>di</strong><br />

comunicazioni mobili con copertura globale a livello mon<strong>di</strong>ale. Trovano<br />

nicchie <strong>di</strong> applicazione dove non è possibile realizzare una <strong>in</strong>frastruttura <strong>di</strong><br />

copertura terrestre (per esempio, <strong>in</strong> mare aperto) o dove risulta non<br />

economico (aree <strong>di</strong>sabitate) o anche laddove le comunicazioni mobili terrestri<br />

non sono praticabili per effetto <strong>di</strong> <strong>di</strong>sastri che ne impe<strong>di</strong>scono<br />

temporaneamente la fruibilità.<br />

Nel seguito l’esposizione dei concetti e l’esemplificazione me<strong>di</strong>ante<br />

standard esistenti fanno riferimento ai sistemi cellulari e a quelli con<br />

copertura locale (WLAN). Vari aspetti sono <strong>in</strong> comune con i sistemi cordless<br />

e con quelli satellitari, meno con quelli <strong>di</strong> ra<strong>di</strong>oavviso e <strong>di</strong> <strong>di</strong>spacciamento;<br />

questi del resto sono concepiti per contesti applicativi piuttosto limitati e<br />

rappresentano qu<strong>in</strong><strong>di</strong> realtà relativamente marg<strong>in</strong>ali nello sviluppo <strong>di</strong> sistemi<br />

<strong>di</strong> comunicazione mobili.<br />

Il resto <strong>di</strong> questo paragrafo è de<strong>di</strong>cato all’illustrazione del concetto <strong>di</strong><br />

cella ra<strong>di</strong>o e alle motivazioni e criteri <strong>di</strong> <strong>di</strong>mensionamento, senza pretesa <strong>di</strong><br />

esaurire l’argomento ma con l’obiettivo <strong>di</strong> fornire i concetti <strong>di</strong> base e <strong>di</strong><br />

chiarire i pr<strong>in</strong>cipali compromessi.


1.2 WIFI<br />

18<br />

Capitolo I<br />

WiFi, abbreviazione <strong>di</strong> Wireless Fidelity, è il nome commerciale delle reti<br />

locali senza fili (WLAN) basate sulle specifiche IEEE 802.11.<br />

Le reti WiFi sono <strong>in</strong>frastrutture relativamente economiche e <strong>di</strong> veloce<br />

attivazione e permettono <strong>di</strong> realizzare sistemi flessibili per la trasmissione <strong>di</strong><br />

dati usando frequenze ra<strong>di</strong>o, estendendo o collegando reti esistenti ovvero<br />

creandone <strong>di</strong> nuove.<br />

La fonte <strong>di</strong> connettività a banda larga può essere via cavo (ADSL o HDSL),<br />

oppure via satellite. Oggi esistono connessioni a <strong>in</strong>ternet satellitari<br />

bi<strong>di</strong>rezionali, che consentono alte velocità <strong>di</strong> trasferimento dei dati sia <strong>in</strong><br />

download che <strong>in</strong> upload. La trasmissione satellitare ha tempi <strong>di</strong> latenza <strong>di</strong><br />

gran lunga maggiori <strong>di</strong> una normale connessione ADSL, pertanto sarebbe<br />

errato parlare <strong>di</strong> "ADSL satellitare" <strong>in</strong> quanto il tempo <strong>di</strong> latenza (tempo <strong>di</strong><br />

attesa perché <strong>in</strong>izi l'<strong>in</strong>vio dei pacchetti ) è dell'ord<strong>in</strong>e <strong>di</strong> 1-2 secon<strong>di</strong>, a fronte<br />

dei pochi centesimi <strong>di</strong> secondo necessari per <strong>in</strong>iziare il download <strong>di</strong> un file o<br />

<strong>di</strong> una pag<strong>in</strong>a web.<br />

A partire dalla fonte <strong>di</strong> banda, si può espandere la rete attraverso la<br />

tecnologia WiFi. L'<strong>in</strong>stallazione delle antenne è semplice. Infatti si tratta <strong>di</strong><br />

antenne piccole (normalmente sono scatolotti larghi circa 20cm e spessi<br />

qualche centimetro).<br />

Le coperture <strong>di</strong> queste antenne sono fondamentalmente <strong>di</strong> due tipi:<br />

omni<strong>di</strong>rezionali e <strong>di</strong>rettive.<br />

Le antenne omni<strong>di</strong>rezionali vengono utilizzate <strong>di</strong> norma per <strong>di</strong>stribuire la<br />

connettività all'<strong>in</strong>terno <strong>di</strong> uffici, o comunque <strong>in</strong> zone private e relativamente<br />

piccole. Oppure, con raggi d'azione più gran<strong>di</strong>, si possono coprire aree<br />

pubbliche (come aeroporti, centri commerciali, ecc.).<br />

Con le antenne <strong>di</strong>rettive è <strong>in</strong>vece possibile coprire gran<strong>di</strong> <strong>di</strong>stanze, def<strong>in</strong>ibili<br />

<strong>in</strong> term<strong>in</strong>i <strong>di</strong> chilometri, e sono utili proprio per portare la banda larga nei


19<br />

Capitolo I<br />

territori scoperti dalla rete cablata. In questo caso, è possibile aggregare più<br />

reti <strong>in</strong> un'unica grande rete, portando la banda <strong>in</strong> zone altrimenti scollegate.<br />

Le antenne WiFi generalmente sono parabole poste sui punti più alti nel<br />

paesaggio, tipicamente sui tralicci della corrente elettrica o sui tetti delle<br />

case. Ciò evita un onere elevato per la costruzione <strong>di</strong> torrette de<strong>di</strong>cate. È<br />

importante porre <strong>in</strong> alto i trasmettitori perché <strong>in</strong> assenza <strong>di</strong> barriere <strong>in</strong> l<strong>in</strong>ea<br />

d'aria il segnale dell'access po<strong>in</strong>t copre <strong>di</strong>stanze <strong>di</strong> gran lunga maggiori. Le<br />

antenne <strong>di</strong>rettive che amplificano il segnale dell'access po<strong>in</strong>t, a parità <strong>di</strong><br />

<strong>di</strong>stanza <strong>in</strong> cui è ricevibile il segnale, sono utilizzabili da più utenze se poste<br />

<strong>in</strong> alto.<br />

Con un access po<strong>in</strong>t è possibile coprire con banda larga f<strong>in</strong>o a una <strong>di</strong>stanza<br />

<strong>di</strong> 300 metri teorici (uso domestico) se non vi è alcuna barriera <strong>in</strong> l<strong>in</strong>ea d'aria.<br />

In presenza <strong>di</strong> muri, alberi o altre barriere il segnale decade a 150 metri.<br />

Tuttavia, con 2-3 antenne <strong>di</strong>rezionali dal costo ancora <strong>in</strong>feriore la copertura<br />

dell'access po<strong>in</strong>t sale a 1 km. Il segnale delle antenne <strong>di</strong>rezionali,<br />

<strong>di</strong>versamente da quello dell'access po<strong>in</strong>t, è sufficientemente potente (<strong>in</strong><br />

term<strong>in</strong>i <strong>di</strong> Watt <strong>di</strong> potenza trasmissiva) da mantenere lo stesso raggio <strong>di</strong><br />

copertura <strong>di</strong> 1 km, <strong>in</strong>alterato anche <strong>in</strong> presenza <strong>di</strong> barriere <strong>in</strong> l<strong>in</strong>ea d'aria.<br />

Molti access po<strong>in</strong>t consentono <strong>di</strong> creare una buona rete capillare. Conta<br />

meno lo standard wireless utilizzato (l'evoluzione della tecnologia, col<br />

superamento dello standard e mancata <strong>in</strong>teroperabilità con le nuove reti, è<br />

un fattore messo <strong>in</strong> conto nella progettazione delle reti).<br />

Alcune reti si affidano al protocollo OLSR oppure a OSPF, come il network<br />

Wireless Leiden. La maggior parte utilizza software open-source, o pubblica<br />

il suo set-up <strong>di</strong> configurazione sotto licenza open source (come GPL o<br />

Creative Commons, <strong>di</strong> recente riconosciuta da apposita legge <strong>in</strong> sede UE).<br />

Il protocollo HiperLan lavora su frequenze <strong>di</strong> 2.4 gigahertz e 5.4 gigahertz<br />

(nel caso <strong>di</strong> HiperLan 2), utilizza un software <strong>di</strong>verso come protocollo e copre<br />

un raggio <strong>di</strong> 2-3 km dall'antenna con potenze d'emissione dell'ord<strong>in</strong>e dei<br />

decimi <strong>di</strong> watt (come quelle dell'antenna <strong>di</strong> un telefon<strong>in</strong>o). Esistono antenne<br />

che lavorano su frequenze del WiFi e <strong>di</strong> HiperLan, aumentando <strong>in</strong> questo<br />

modo la copertura. Con una serie <strong>di</strong> rilanci successivi che mettono <strong>in</strong> serie


20<br />

Capitolo I<br />

un certo numero <strong>di</strong> antenne HiperLan si coprono f<strong>in</strong>o a 20 km teorici e 11<br />

effettivi.<br />

Fra i molti produttori <strong>di</strong> tale tecnologia, possiamo elencare: Fly<br />

Communications, SICE Telecomunicazioni, Townet, Ra<strong>di</strong>onet, Raytalk,<br />

Wifless, OSBridge, Alvarion, Proxim, Motorola, Repeatit ed altri vendor.<br />

Accessi WiFi sono <strong>di</strong>sponibili <strong>in</strong> aeroporti, stazioni ferroviarie, <strong>in</strong>ternet cafè<br />

sparsi per il mondo. In Europa è <strong>di</strong>ffusa la rete dei "Totem Freestation".<br />

Esistono anche città, gruppi o s<strong>in</strong>goli <strong>in</strong><strong>di</strong>vidui che hanno costruito reti WiFi<br />

adottando un regolamento comune per garantirne l'<strong>in</strong>teroperabilità<br />

(http://www.freenetworks.org/peer<strong>in</strong>g.html).<br />

Nella wireless community network è <strong>di</strong>sponibile un elenco mon<strong>di</strong>ale delle reti<br />

WiFi.<br />

È <strong>in</strong>f<strong>in</strong>e <strong>in</strong> via <strong>di</strong> rapida espansione l'<strong>in</strong>iziativa FON, che punta a costituire<br />

una grande community WiFi mon<strong>di</strong>ale consentendo l'accesso ad <strong>in</strong>ternet sia<br />

ai membri della stessa community (quando si trovano <strong>in</strong> viaggio), che ad<br />

utenti occasionali, <strong>di</strong>etro pagamento <strong>di</strong> un corrispettivo m<strong>in</strong>imo.<br />

Negli ultimi anni, alcune prov<strong>in</strong>ce e amm<strong>in</strong>istrazioni comunali hanno avviato<br />

progetti per la realizzazione <strong>di</strong> reti civiche con tecnologia WiFi. Tipicamente<br />

le reti realizzate sono <strong>di</strong> proprietà pubblica, mentre la loro gestione è affidata<br />

ad un concessionario privato. [1] Le reti collegano le pubbliche<br />

amm<strong>in</strong>istrazioni del territorio locale e forniscono un accesso <strong>di</strong>ffuso alla<br />

banda larga <strong>in</strong> quelle zone <strong>in</strong> cui gli operatori nazionali non <strong>in</strong>tendono<br />

<strong>in</strong>vestire per via degli alti costi (es. territori montuosi).<br />

I Vantaggi <strong>di</strong> una rete WiFi risiedono nel fatto che molte reti riescono a fornire<br />

la cifratura dei dati e il roam<strong>in</strong>g potendosi spostare dalla copertura <strong>di</strong> un<br />

access po<strong>in</strong>t ad un altro senza una caduta della connessione <strong>in</strong>ternet, al <strong>di</strong><br />

fuori del raggio <strong>di</strong> azione che delimita un hot-spot.<br />

Diversamente dal cellulare, l'esistenza <strong>di</strong> uno standard certificato garantisce<br />

l'<strong>in</strong>teroperabilità fra apparecchio e rete anche all'estero, senza i costi della<br />

cablatura (essendo tecnologia wireless) per una più rapida e facile<br />

<strong>in</strong>stallazione ed espansione successiva della rete.


21<br />

Capitolo I<br />

La presenza <strong>di</strong> parecchi produttori ha creato una notevole concorrenza<br />

abbassando <strong>di</strong> molto i prezzi <strong>in</strong>iziali <strong>di</strong> questa tecnologia.<br />

Come svantaggi si può notare che Il tempo <strong>di</strong> latenza delle schede WiFi è<br />

leggermente superiore a quelle basate su cavo con una latenza massima<br />

nell'ord<strong>in</strong>e <strong>di</strong> 1-3 ms (per cui questo particolare è trascurabile, a <strong>di</strong>fferenza<br />

delle connessioni GPRS/UMTS che hanno latenze nell'ord<strong>in</strong>e <strong>di</strong> 200-400<br />

ms).<br />

Uno svantaggio delle connessioni WiFi 802.11a/g può essere la stabilità del<br />

servizio, che per via <strong>di</strong> <strong>di</strong>sturbi sul segnale talvolta può essere <strong>di</strong>scont<strong>in</strong>ua (il<br />

segnale può ad esempio essere <strong>di</strong>sturbato da forni a microonde nelle<br />

vic<strong>in</strong>anze che quando sono <strong>in</strong> funzione <strong>di</strong>sturbano la frequenza operativa <strong>di</strong><br />

2,4-2,5 Ghz).<br />

La maggior parte delle reti WiFi non prevede alcuna protezione da un uso<br />

non autorizzato. Questo è dovuto al fatto che all'atto dell'acquisto le<br />

impostazioni <strong>di</strong> default non impongono all'utente l'utilizzo <strong>di</strong> nessun metodo<br />

<strong>di</strong> protezione (<strong>di</strong> conseguenza l'utente me<strong>di</strong>o non le mo<strong>di</strong>fica o per ignoranza<br />

o per como<strong>di</strong>tà). Questo ha portato al proliferare <strong>in</strong> zone urbane <strong>di</strong> un<br />

numero considerevole <strong>di</strong> reti private liberamente accessibili.<br />

A volte accade <strong>di</strong> utilizzare reti altrui senza autorizzazione, se esse hanno un<br />

livello <strong>di</strong> segnale più forte della propria. Questo comporta problemi <strong>di</strong><br />

sicurezza nel caso vengano trasmessi dati sensibili o personali (numeri <strong>di</strong><br />

carte <strong>di</strong> cre<strong>di</strong>to, numeri telefonici, coord<strong>in</strong>ate bancarie).<br />

I meto<strong>di</strong> per evitare utilizzi non autorizzati sono nati <strong>di</strong> pari passo con lo<br />

sviluppo <strong>di</strong> nuove tecnologie e la "rottura" <strong>di</strong> algoritmi precedenti. Il primo<br />

sistema sviluppato è stato il WEP, Wired Equivalent Protocol che però soffre<br />

<strong>di</strong> problemi <strong>in</strong>tr<strong>in</strong>sechi che lo rendono, <strong>di</strong> fatto, <strong>in</strong>utile. È possibile sopprimere<br />

la trasmissione dell'SSID <strong>di</strong> identificazione oppure limitare l'accesso a mac<br />

address ben def<strong>in</strong>iti, però sono meto<strong>di</strong> facilmente aggirabili. Per sopperire ai<br />

problemi del WEP sono stati <strong>in</strong>ventati il protocollo WPA ed il WPA2 che<br />

offrono livelli <strong>di</strong> sicurezza maggiori.<br />

Per avere un livello <strong>di</strong> sicurezza maggiore è però necessario implementare<br />

sistemi <strong>di</strong> autenticazione ad un livello della pila ISO/OSI superiore. Essi


22<br />

Capitolo I<br />

possono essere l'autenticazione basata su ra<strong>di</strong>us server, la creazione <strong>di</strong><br />

tunnel PPPoE o <strong>di</strong> VPN crittografate.<br />

Ovviamente il miglior metodo <strong>di</strong> protezione rimane contenere la<br />

propagazione delle onde ra<strong>di</strong>o dove non necessarie. Questo si può attuare<br />

limitando via software la potenza <strong>di</strong> trasmissione, oppure utilizzando antenne<br />

con un lobo <strong>di</strong> ra<strong>di</strong>azione <strong>in</strong><strong>di</strong>rizzato esclusivamente alle zone dove serve<br />

connettività.<br />

Per i bassissimi costi della tecnologia, il WiFi è la soluzione pr<strong>in</strong>cipale per il<br />

<strong>di</strong>gital <strong>di</strong>vide, che esclude numerosi cittad<strong>in</strong>i dall'accesso alla banda larga.<br />

WiFi è usato da anni <strong>in</strong> tutto il mondo per portare connettività veloce nelle<br />

zone isolate e nei piccoli centri. Negli USA (laddove l'UMTS si è rivelato un<br />

fallimento, che ha messo <strong>in</strong> luce l'esigenza <strong>di</strong> non <strong>in</strong>tervenire solo sui<br />

protocolli e sul software, ma <strong>di</strong> un <strong>in</strong>vestimento ben più consistente per<br />

aggiornare un'<strong>in</strong>frastruttura ventennale obsoleta), si è sperimentata anche<br />

un'<strong>in</strong>tegrazione con la telefonia mobile dove il WiFi dovrebbe sostituire le<br />

vecchie antenne GSM/GPRS/UMTS, con una nuova rete <strong>in</strong> grado <strong>di</strong> dare le<br />

velocità sperate e i servizi <strong>di</strong> videotelefonia.<br />

Ci sono prospettive <strong>di</strong> <strong>in</strong>tegrare fonia fissa e mobile <strong>in</strong> un unico apparecchio<br />

che con lo stesso numero funzioni da fisso/cordless nel raggio <strong>di</strong> 300 metri<br />

da casa e oltre come un normale cellulare.<br />

Grazie al WiFi, anche i centri più piccoli hanno spesso possibilità <strong>di</strong> accesso<br />

veloce ad Internet, pur non essendo coperti da ADSL.<br />

Molti operatori <strong>in</strong>iziano a vendere <strong>di</strong>spositivi mobili per accedere a <strong>in</strong>ternet,<br />

che collegano schede wireless dei cellulari e ricevitori WiFi per trarre benefici<br />

da entrambi i sistemi. Ci si attende che <strong>in</strong> futuro i sistemi wireless opereranno<br />

normalmente fra una pluralità <strong>di</strong> sistemi ra<strong>di</strong>o.<br />

Talvolta, il term<strong>in</strong>e 4G è utilizzato per <strong>in</strong><strong>di</strong>care WiFi, a causa del fatto che la<br />

larghezza <strong>di</strong> banda e le prestazioni sono analoghe a quelle promesse dagli<br />

standard dei telefoni 3G.


1.3 UMTS<br />

23<br />

Capitolo I<br />

UMTS (Universal Mobile Telecommunications System ) è la tecnologia<br />

<strong>di</strong> telefonia mobile <strong>di</strong> terza generazione (3G), successore del GSM. Tale<br />

tecnologia impiega lo standard base W-CDMA come <strong>in</strong>terfaccia <strong>di</strong><br />

trasmissione, è compatibile con lo standard 3GPP e rappresenta la risposta<br />

europea al sistema ITU <strong>di</strong> telefonia cellulare 3G.<br />

L'UMTS è a volte lanciato sul mercato con la sigla 3GSM per mettere <strong>in</strong><br />

evidenza la comb<strong>in</strong>azione fra la tecnologia 3G e lo standard GSM <strong>di</strong> cui<br />

dovrebbe <strong>in</strong> futuro prendere il posto.<br />

L’obiettivo del sistema UMTS è quello <strong>di</strong> estendere la capacità, <strong>in</strong><br />

term<strong>in</strong>i <strong>di</strong> banda, sulle reti cellulari e <strong>di</strong> arricchire significativamente la<br />

tipologia e la qualità dei servizi fruibili dagli utenti.<br />

L’UMTS rappresenta un sensibile avanzamento delle tecnologie<br />

wireless. Questo sistema sfrutta l’attuale <strong>in</strong>frastruttura <strong>di</strong> telefonia mobile<br />

aggiungendo un layer, de<strong>di</strong>cato alla gestione <strong>di</strong> una tecnologia <strong>di</strong><br />

trasmissione a banda larga, sul quale veicolare i servizi multime<strong>di</strong>ali.<br />

Il potenziale supporto <strong>di</strong> una banda, che viene portato f<strong>in</strong>o a 2Mbit/s, è il<br />

fattore che posiziona l’UMTS al <strong>di</strong> sopra degli attuali sistemi <strong>di</strong> seconda<br />

generazione (GSM) e 2.5G (GPRS).<br />

La maggior parte dei sistemi <strong>di</strong> comunicazione cellulare utilizza<br />

tecnologie switched, l’UMTS <strong>in</strong>vece è anche dotato <strong>di</strong> un supporto per le<br />

comunicazioni basate su pacchetti: <strong>in</strong> questo Internet potrà essere<br />

considerato sempre più come un contenitore <strong>di</strong> servizi veicolabili anche verso<br />

<strong>di</strong>spositivi <strong>di</strong>versi dai classici calcolatori.<br />

L’architettura del sistema UMTS è <strong>di</strong> tipo client-server: i <strong>di</strong>spositivi<br />

cellulari qu<strong>in</strong><strong>di</strong> agiscono da client rispetto ai fornitori <strong>di</strong> servizi.<br />

Una simile struttura porta notevoli vantaggi agli utenti, garantendo loro:<br />

o Connettività permanente, <strong>in</strong><strong>di</strong>pendente dai tempi <strong>di</strong> connessione;


24<br />

Capitolo I<br />

o Possibilità <strong>di</strong> <strong>in</strong><strong>di</strong>viduare forme <strong>di</strong> tariffazione alternative (ad esempio<br />

<strong>di</strong>pendenti dalla quantità <strong>di</strong> dati ricevuti e/o trasmessi);<br />

o <strong>Gestione</strong> <strong>di</strong>fferenziata dei contratti <strong>di</strong> accesso, per adattare il servizio<br />

alle loro esigenze, grazie alla banda trasmissiva asimmetrica <strong>in</strong> term<strong>in</strong>i<br />

<strong>di</strong> upl<strong>in</strong>k e downl<strong>in</strong>k.<br />

L’UMTS <strong>in</strong>oltre è un sistema globale, che <strong>in</strong>clude anche il supporto <strong>di</strong><br />

tecnologie satellitari.<br />

L’erogazione <strong>di</strong> tutti questi servizi all’utente f<strong>in</strong>ale necessita <strong>di</strong><br />

un’<strong>in</strong>frastruttura <strong>di</strong> rete adeguata e <strong>di</strong>mensionata alla potenziale richiesta <strong>di</strong><br />

banda.<br />

1.3.1 Caratteristiche tecniche<br />

Il sistema UMTS supporta un transfer rate (tasso <strong>di</strong> trasferimento)<br />

massimo <strong>di</strong> 1920 kbit/s. Le applicazioni tipiche attualmente implementate,<br />

usate ad esempio dalla reti UMTS <strong>in</strong> Italia, sono tre: voce, videoconferenza e<br />

trasmissione dati a pacchetto. Ad ognuno <strong>di</strong> questi tre servizi è assegnato<br />

uno specifico transfer rate, per la voce 12,2 Kbit/s, 64 Kbit/s per la<br />

videoconferenza e 384 Kbit/s per trasmissioni <strong>di</strong> tipo dati (scarico suonerie,<br />

accesso al portale,...). Tuttavia da misure <strong>in</strong> campo <strong>in</strong> mobilità su reti<br />

scariche si sono raggiunti 300 kbit/s. In ogni caso questo valore è<br />

decisamente superiore ai 14,4 kbit/s <strong>di</strong> un s<strong>in</strong>golo canale GSM con<br />

correzione <strong>di</strong> errore ed anche al transfer rate <strong>di</strong> un sistema a canali multipli <strong>in</strong><br />

HSCSD. UMTS è qu<strong>in</strong><strong>di</strong> <strong>in</strong> grado, potenzialmente, <strong>di</strong> consentire per la prima<br />

volta l'accesso, a costi contenuti, <strong>di</strong> <strong>di</strong>spositivi mobili al World Wide Web <strong>di</strong><br />

Internet.<br />

Dal 2004 sono presenti anche <strong>in</strong> Italia l'UMTS 2 e l'UMTS 2+ (si legge<br />

"2 plus"), due estensioni del protocollo UMTS, che funzionano sulle attuali<br />

reti UMTS e raggiungono velocità rispettivamente <strong>di</strong> 1.8 e 3<br />

megabit/secondo.<br />

Il precursore dei sistemi 3G è l'oramai <strong>di</strong>ffusissimo sistema <strong>di</strong> telefonia<br />

mobile GSM, spesso denom<strong>in</strong>ato sistema 2G (cioè <strong>di</strong> seconda generazione).


25<br />

Capitolo I<br />

Un altro sistema evolutosi dal 2G è il GPRS, conosciuto anche come 2.5G. Il<br />

GPRS supporta un transfer rate nettamente più alto del GSM (f<strong>in</strong>o ad un<br />

massimo <strong>di</strong> 140,8 kbit/s), e può essere talvolta utilizzato <strong>in</strong>sieme al GSM.<br />

In un prossimo futuro le attuali reti UMTS potranno essere potenziate<br />

me<strong>di</strong>ante il sistema <strong>di</strong> accesso denom<strong>in</strong>ato HSDPA (High Speed Downl<strong>in</strong>k<br />

Packet Access), con una velocità massima teorica <strong>di</strong> scaricamento dati <strong>di</strong> 10<br />

Mbit/s. Gli operatori <strong>in</strong>teressati al lancio sul mercato <strong>di</strong> questo sistema hanno<br />

preannunciato la possibilità <strong>di</strong> fornire servizi <strong>di</strong> videoconferenza tramite<br />

<strong>di</strong>spositivi mobili. Rimane tuttavia ancora da <strong>di</strong>mostrare l'esistenza, ad oggi,<br />

<strong>di</strong> un mercato <strong>di</strong> massa per questo tipo <strong>di</strong> servizi. Un'altra applicazione<br />

possibile è lo scarico <strong>di</strong> brani musicali.<br />

<strong>Reti</strong> UMTS esistenti<br />

La prima rete UMTS al mondo, chiamata semplicemente 3, è <strong>di</strong>ventata<br />

operativa nel Regno Unito nel 2003. 3 è una compagnia creata<br />

appositamente per fornire servizi 3G, <strong>di</strong> proprietà del gruppo Hutchison<br />

Whampoa e <strong>di</strong> alcuni altri partner, che variano a seconda dei paesi <strong>in</strong> cui la<br />

rete è stata lanciata. Tali paesi nel marzo 2004 erano i seguenti: Austria,<br />

Danimarca, Italia, Hong Kong, Australia, Svezia e Israele. Attualmente il<br />

gruppo 3 è il leader nel mondo per clienti UMTS. La maggior parte degli<br />

operatori GSM europei hanno <strong>in</strong> programma <strong>di</strong> passare a UMTS, dal<br />

momento che i due standard sono fortemente fra loro compatibili.<br />

Nel <strong>di</strong>cembre 2003, la T-Mobile ha lanciato l'UMTS <strong>in</strong> Austria, e ha<br />

eseguito prove nel Regno Unito ed <strong>in</strong> Germania. Nel febbraio 2004 la<br />

Vodafone ha lanciato l'UMTS <strong>in</strong> <strong>di</strong>versi paesi europei, fra cui Germania,<br />

Paesi Bassi e Svezia.<br />

Alcuni operatori del settore stanno lanciando sul mercato <strong>di</strong>spositivi<br />

portatili <strong>in</strong> grado <strong>di</strong> connettersi sia a reti 3G che a reti WiFi. Sono <strong>di</strong>sponibili<br />

modem UMTS per PC laptop che, previa <strong>in</strong>stallazione <strong>di</strong> un programma client<br />

che monitorizza la presenza <strong>di</strong> una delle due reti, commutano da una rete<br />

all'altra a seconda della <strong>di</strong>sponibilità e della <strong>in</strong>tensità del campo. In un primo<br />

momento le reti Wi-Fi erano considerate concorrenti dei sistemi 3G, ma la


26<br />

Capitolo I<br />

comb<strong>in</strong>azione delle due tecnologie consentirà <strong>di</strong> offrire prodotti molto più<br />

competitivi <strong>di</strong> quelli che utilizzano unicamente l'UMTS.<br />

Si noti che la maggior parte delle caratteristiche tecnologiche <strong>di</strong> base<br />

sono <strong>in</strong> comune fra UMTS e le varie implementazioni dello standard W-<br />

CDMA, a cui si può fare riferimento per ulteriori <strong>in</strong>formazioni. Quelle che<br />

seguono sono alcune caratteristiche peculiari dell'UMTS, non con<strong>di</strong>vise con<br />

altre implementazioni <strong>di</strong> sistemi FOMA o W-CDMA.<br />

In parole semplici, l'UMTS è una comb<strong>in</strong>azione delle seguenti <strong>in</strong>terfacce<br />

trasmissive (dove per <strong>in</strong>terfaccia trasmissiva si <strong>in</strong>tende il protocollo che<br />

def<strong>in</strong>isce lo scambio <strong>di</strong> dati fra i <strong>di</strong>spositivi mobili e le stazioni ra<strong>di</strong>o base):<br />

o W-CDMA<br />

o MAP del GSM (acronimo <strong>di</strong> Mobile Application Part), protocollo<br />

che fornisce funzionalità varie ai <strong>di</strong>spositivi mobili, come ad<br />

esempio l'<strong>in</strong>stradamento delle chiamate da e per i gestori.<br />

o La famiglia <strong>di</strong> codec (algoritmi software <strong>di</strong> co<strong>di</strong>fica-deco<strong>di</strong>fica) del<br />

GSM come ad esempio i protocolli MR e EFR, che def<strong>in</strong>iscono il<br />

modo <strong>in</strong> cui il segnale au<strong>di</strong>o è <strong>di</strong>gitalizzato, compresso e<br />

co<strong>di</strong>ficato)<br />

Da un punto <strong>di</strong> vista tecnico il W-CDMA (secondo la def<strong>in</strong>izione del<br />

IMT2000) è solo l'<strong>in</strong>terfaccia trasmissiva, mentre l'UMTS è l'<strong>in</strong>sieme<br />

completo dello stack <strong>di</strong> protocolli <strong>di</strong> comunicazione progettati per i sistemi<br />

3G, successori <strong>di</strong>retti del GSM. Comunque l'acronimo W-CDMA è spesso<br />

usato come term<strong>in</strong>e generico per comprendere tutta la famiglia <strong>di</strong> standard<br />

3G che utilizzano l'<strong>in</strong>terfaccia trasmissiva W-CDMA, compresi i sistemi<br />

UMTS, FOMA e J-Phone.<br />

Come altre implementazioni del W-CDMA, l'UMTS utilizza una coppia <strong>di</strong><br />

canali a 5 MHz <strong>di</strong> larghezza <strong>di</strong> banda, uno nel range 1900 MHz per la<br />

trasmissione e uno nel range 2100 MHz per la ricezione. Al contrario il<br />

sistema CDMA2000 utilizza uno o più canali con 1,25 MHz <strong>di</strong> larghezza <strong>in</strong><br />

range <strong>di</strong> frequenza non predef<strong>in</strong>iti per ciascuna delle due <strong>di</strong>rezioni <strong>di</strong><br />

trasmissione. L'UMTS viene spesso criticato per la grande larghezza <strong>di</strong><br />

banda <strong>di</strong> cui necessita.


27<br />

Capitolo I<br />

Le bande <strong>di</strong> frequenza orig<strong>in</strong>ariamente previste per lo standard UMTS<br />

sono 1885-2025 MHz e 2110-2200 MHz, per la trasmissione e la ricezione<br />

rispettivamente. Per gli operatori GSM esistenti la migrazione all'UMTS è<br />

relativamente semplice ma anche costosa: la maggior parte delle<br />

<strong>in</strong>frastrutture esistenti può essere riutilizzata, ma la spesa per ottenere le<br />

concessioni per le nuove frequenze e per gestirle con le esistenti stazioni<br />

ra<strong>di</strong>o base, può ancora richiedere <strong>in</strong>vestimenti elevatissimi.<br />

Una delle pr<strong>in</strong>cipali <strong>di</strong>fferenze rispetto al GSM è la configurazione<br />

dell'<strong>in</strong>terfaccia trasmissiva, il cosiddetto GRAN (Generic Ra<strong>di</strong>o Access<br />

Network). Sono possibili connessioni con le dorsali (backbone) <strong>di</strong> varie altre<br />

reti, come Internet, ISDN (Integrated Services Digital Network), GSM o altre<br />

reti UMTS. L'<strong>in</strong>terfaccia GRAN utilizza i 3 layer <strong>di</strong> più basso livello del<br />

modello OSI. Il layer <strong>di</strong> rete del protocollo OSI, precisamente il layer 3<br />

rappresenta il cosiddetto protocollo RRM (Ra<strong>di</strong>o Resource Management).<br />

L'<strong>in</strong>sieme <strong>di</strong> questi protocolli ha la funzione <strong>di</strong> gestire i canali portanti fra i<br />

<strong>di</strong>spositivi mobili e le reti fisse, compresa la gestione delle commutazioni<br />

(handover) fra reti <strong>di</strong>verse.<br />

Interoperabilità e roam<strong>in</strong>g globale<br />

L’<strong>in</strong>teroperabilità fra reti UMTS non è presente non solo verso le reti<br />

GSM e GPRS, ma nemmeno fra reti UMTS <strong>di</strong> <strong>di</strong>versi gestori (non è possibile<br />

<strong>in</strong>viare MMS, foto, video o connettersi con MSN Messanger dal term<strong>in</strong>ale<br />

mobile connesso ad una rete operante con gestore <strong>di</strong>verso).<br />

Mentre con il GSM qualunque modello poteva funzionare, anche<br />

all'estero, con qualsiasi gestore, con UMTS è necessario adottare una<br />

gamma ristretta <strong>di</strong> modelli per operare con un s<strong>in</strong>golo gestore.<br />

In alternativa, esistono modem UMTS da connettere <strong>di</strong>rettamente alla<br />

porta USB del computer, che usano per scambiare dati e per ricaricare la<br />

batteria. Tali apparecchi qu<strong>in</strong><strong>di</strong> non hanno ricaricatore portatile da collegare<br />

alla rete elettrica. Inoltre, contengono uno slot per PC Card, delle <strong>di</strong>mensioni<br />

<strong>di</strong> una scheda SIM per cellulari, ma completamente <strong>di</strong>versa e non utilizzabile<br />

per fare chiamate o <strong>in</strong>viare SMS. Il modem è <strong>di</strong>saccoppiato dalla PC Card,<br />

per cui è possibile scegliere la tariffa dell'operatore più conveniente.


28<br />

Capitolo I<br />

A livello <strong>di</strong> <strong>in</strong>terfaccia trasmissiva, l'UMTS è <strong>di</strong> per sé compatibile con il<br />

GSM. Poiché tutti i telefoni cellulari UMTS immessi sul mercato sono del tipo<br />

dual-mode UMTS/GSM, essi possono <strong>in</strong>viare e ricevere chiamate attraverso<br />

l'esistente rete GSM. Quando un utente UMTS si sposta verso un'area non<br />

coperta dalla rete UMTS, un term<strong>in</strong>ale UMTS commuta automaticamente al<br />

GSM (con eventuale addebito delle tariffe per il roam<strong>in</strong>g). Se l'utente esce<br />

dalla zona <strong>di</strong> copertura UMTS durante una chiamata, la chiamata stessa sarà<br />

presa <strong>in</strong> carico dalla rete GSM <strong>in</strong> modo trasparente (cioè senza che l'utente<br />

se ne accorga). Al contrario i term<strong>in</strong>ali GSM non possono essere usati<br />

all'<strong>in</strong>terno <strong>di</strong> reti UMTS.<br />

L'UMTS non funziona con le vecchie reti GSM, richiede reti e antenne<br />

proprie; W<strong>in</strong>d copre solo le gran<strong>di</strong> città, Tre solo i capoluoghi <strong>di</strong> prov<strong>in</strong>cia,<br />

TIM farà altrettanto (ma ha <strong>in</strong>iziato più tar<strong>di</strong> la copertura), Vodafone ha la rete<br />

più capillare anche nel resto d'Europa coprendo centri m<strong>in</strong>ori. Considerando<br />

che il 70% degli italiani vive <strong>in</strong> centri con meno <strong>di</strong> 10000 abitanti, la<br />

maggioranza del Paese rimane esclusa dalla copertura UMTS e, senza<br />

esserne <strong>in</strong>formata, acquista un cellulare dal quale non può ricevere alcun<br />

servizio. I gestori Italiani raccolgono <strong>in</strong> un apposito database le richieste <strong>di</strong><br />

copertura con antenne UMTS: il comitato per la pianificazione valuterà poi se<br />

<strong>in</strong>serire la località nell'elenco <strong>di</strong> quelle da coprire. Da notare il ruolo a volte<br />

determ<strong>in</strong>ante delle Amm<strong>in</strong>istrazioni Locali la cui attuale legislazione offre<br />

ampi poteri <strong>di</strong> veto nella posa <strong>di</strong> nuove antenne, rallentando <strong>di</strong> fatto i piani <strong>di</strong><br />

copertura previsto dai gestori.<br />

L'EDGE che <strong>in</strong> Italia è fornito solo da Tim garantisce velocità e servizi<br />

analoghi all'UMTS, però funziona sulla vecchia rete GSM, coprendo<br />

teoricamente tutta Italia già da ora. Dove funziona il cellulare, anche Edge<br />

non dovrebbe creare problemi. Recentemente anche la W<strong>in</strong>d sta<br />

implementando a livello sperimentale alcune stazioni ra<strong>di</strong>obase della sua<br />

rete, ma al momento l'offerta commerciale EDGE non é ancora stata<br />

ufficializzata.<br />

Assegnazione delle frequenze<br />

Complessivamente sono state assegnate 120 licenze a livello mon<strong>di</strong>ale<br />

basate sulla tecnologia W-CDMA. Quando sembrava che la nuova tecnologia


29<br />

Capitolo I<br />

fosse dest<strong>in</strong>ata ad una rapida <strong>di</strong>ffusione, le autorità politiche si sono affrettate<br />

ad <strong>in</strong><strong>di</strong>re aste per l'assegnazione delle licenze, aste che hanno fatto entrare<br />

miliar<strong>di</strong> <strong>di</strong> dollari nei bilanci <strong>di</strong> varie amm<strong>in</strong>istrazioni. Soltanto <strong>in</strong> Germania i<br />

licenziatari hanno pagato 50,8 miliar<strong>di</strong> <strong>di</strong> euro. Con tali gare le pubbliche<br />

amm<strong>in</strong>istrazioni si sono <strong>di</strong> fatto impegnate a proteggere i ritorni <strong>di</strong> questi<br />

<strong>in</strong>vestimenti da un eccesso <strong>di</strong> concorrenza che ridurrebbe i marg<strong>in</strong>i; a<br />

svantaggio dei consumatori si è limitato a tre soli operatori il numero <strong>di</strong><br />

competitori, che <strong>in</strong> qualunque mercato potrebbe essere tranquillamente <strong>di</strong> 8-<br />

9. La telefonia GSM era partita con molti più operatori spontaneamente ridotti<br />

dal mercato con concentrazioni successive; partire da un numero esiguo<br />

rischia <strong>di</strong> ricreare monopoli, con le concentrazioni <strong>in</strong>evitabili nella fase <strong>di</strong><br />

maturità <strong>in</strong> cui si consolida il fatturato e la competizione si sposta sui costi.<br />

Nonostante la risorsa scarsa "etere" lo consentirebbe, ciò porta a un<br />

rallentamento nella <strong>di</strong>ffusione del wi-fi, potenziale rivale della tecnologia<br />

UMTS. Ed anche del progetto Open Spectrum. Il valore delle licenze pagate<br />

è sproporzionato alla scarsa qualità del segnale <strong>di</strong> queste frequenze<br />

sovraffollate.<br />

La gamma <strong>di</strong> frequenze allocata dall'ITU è già utilizzata negli USA. Il<br />

range 1900 MHz è usato per le reti 2G (PCS), mentre il range 2100 MHz è<br />

dest<strong>in</strong>ato ad usi militari. La FCC sta cercando <strong>di</strong> liberare il range 2100 MHz<br />

per i servizi 3G, ciononostante si prevede che negli USA l'UMTS dovrà<br />

con<strong>di</strong>videre alcune frequenze del range 1900 MHz con le reti 2G esistenti.<br />

Nella maggior parte degli altri paesi le reti 2G GSM utilizzano le bande <strong>di</strong><br />

frequenza 900 MHz e 1800 MHz, e qu<strong>in</strong><strong>di</strong> <strong>in</strong> questi paesi non si porrà il<br />

problema delle sovrapposizioni con frequenze dest<strong>in</strong>ate alle nuove reti<br />

UMTS.<br />

F<strong>in</strong>o a quando l'FCC non deciderà quali frequenze dest<strong>in</strong>are <strong>in</strong> modo<br />

esclusivo alle reti 3G, non sarà possibile sapere a quali frequenze opererà<br />

l'UMTS negli Stati Uniti. Attualmente l'AT&T Wireless si è impegnata a<br />

rendere operativa la rete UMTS negli Stati Uniti entro la f<strong>in</strong>e del 2004 usando<br />

unicamente la banda 1900 MHz già assegnata alle reti 2G PCS.<br />

Altri standard concorrenti


30<br />

Capitolo I<br />

Esistono altri standard 3G concorrenti dell'UMTS, come ad esempio il<br />

CDMA2000, e sistemi <strong>di</strong> tipo proprietario come iBurst della Arraycom, Flarion<br />

e WCDMA-TDD della IPWireless. Comunque si prevede che le reti 3G<br />

GSM/UMTS ere<strong>di</strong>teranno la posizione dom<strong>in</strong>ante del sistema GSM,<br />

<strong>di</strong>venendo uno standard <strong>di</strong> fatto per le reti ed i servizi 3G. Sia la tecnologia<br />

CDMA2000 che la WCDMA sono accettati dall'ITU come parte <strong>in</strong>tegrante<br />

della famiglia <strong>di</strong> standard 3G IMT-2000, <strong>in</strong> aggiunta allo standard della C<strong>in</strong>a<br />

(TD-SCDMA) e allo standard EDGE.<br />

Poiché il CDMA2000 è un'evoluzione dello standard CDMAOne, non<br />

richiede nuove assegnazioni <strong>di</strong> frequenza e può funzionare senza problemi<br />

con le frequenze dei sistemi PCS esistenti. Attualmente il pioniere<br />

dell'<strong>in</strong>stallazione <strong>di</strong> reti UMTS è la 3, che non aveva <strong>in</strong>stallato <strong>in</strong> precedenza<br />

reti GSM.<br />

Molti operatori GSM degli USA sembrano avere l'<strong>in</strong>tenzione <strong>di</strong> adottare<br />

la tecnologia EDGE come soluzione <strong>di</strong> transizione. La AT&T Wireless ha<br />

lanciato l'EDGE nel 2003, la C<strong>in</strong>gular ha lanciato lo stesso sistema <strong>in</strong> ambiti<br />

regionali, e la T-Mobile USA ha <strong>in</strong> programma l'<strong>in</strong>stallazione <strong>di</strong> EDGE <strong>in</strong> tutti<br />

gli USA <strong>in</strong> tempi molto rapi<strong>di</strong>. I punti <strong>di</strong> forza <strong>di</strong> EDGE sono che può utilizzare<br />

le attuali frequenze GSM e che è compatibile con i term<strong>in</strong>ali GSM esistenti.<br />

EDGE, qu<strong>in</strong><strong>di</strong>, costituisce una soluzione <strong>di</strong> breve term<strong>in</strong>e per gli operatori<br />

GSM e costituisce <strong>in</strong>oltre una valida alternativa al CDMA2000.<br />

Problemi e <strong>di</strong>battiti aperti<br />

Alcuni dei pr<strong>in</strong>cipali problemi che gli operatori devono tuttora risolvere<br />

sono:<br />

o la crescente opposizione degli abitanti per quanto riguarda<br />

l'<strong>in</strong>stallazione <strong>di</strong> nuove antenne e verificare la possibilità che<br />

quest'ultime siano dannose per la salute;<br />

o ridurre il peso eccessivo dei term<strong>in</strong>ali portatili, aumentare la<br />

capacità delle batterie;<br />

o i term<strong>in</strong>ali dotati <strong>di</strong> tutte le funzionalità, compresi i servizi <strong>di</strong> Video<br />

on Demand, necessitano <strong>di</strong> una stazione ra<strong>di</strong>o base ogni 100<br />

metri, cosa realizzabile a costi contenuti <strong>in</strong> aree urbane ad alta


1.4 WLAN<br />

31<br />

Capitolo I<br />

concentrazione abitativa, ma attualmente impossibile <strong>in</strong> zone<br />

urbane a bassa densità <strong>di</strong> popolazione e <strong>in</strong> zone rurali. Pur<br />

volendo limitare il carico della cella al 50% e la velocità a 128<br />

kbit/s il raggio massimo <strong>di</strong> una cella non va oltre i 400 ÷ 500 m;<br />

o fronteggiare la concorrenza della tecnologia WiFi nel settore<br />

broadband (accesso a banda larga);<br />

o ridurre i costi d'impianto che, attualmente, a parità <strong>di</strong> copertura<br />

base fornita per il servizio voce, va da 4 a 10 volte il costo della<br />

rete GSM;<br />

o verificare l'effettiva possibilità <strong>di</strong> ricavare ulteriori profitti dai nuovi<br />

servizi a valore aggiunto.<br />

Una WLAN (Wireless Local Area Network) può essere vista come<br />

un’alternativa o come un’estensione <strong>di</strong> una normale rete cablata<br />

supportando, con un Access Po<strong>in</strong>t, la connessione a <strong>di</strong>spositivi mobili o fissi.<br />

Esistono due modalità pr<strong>in</strong>cipali per costituirla delle quali la prima è una rete<br />

costituita tra entità “pari”, cioè i term<strong>in</strong>ali comunicano <strong>di</strong>rettamente tra <strong>di</strong> loro<br />

senza appoggiarsi ad un Access Po<strong>in</strong>t e qu<strong>in</strong><strong>di</strong> non hanno bisogno <strong>di</strong><br />

un’<strong>in</strong>frastruttura. Questo modo <strong>di</strong> costituire una WLAN viene chiamato Ad-<br />

Hoc oppure Peer-to-Peer. La rete nella quale operano viene denom<strong>in</strong>ata<br />

In<strong>di</strong>pendent Basic Service Set (IBSS). Un esempio tipico <strong>di</strong> questa modalità<br />

è quando ci sono due term<strong>in</strong>ali e uno si deve connettere all’altro per sfruttare<br />

la con<strong>di</strong>visione della sua connessione LAN.<br />

Un’altra modalità <strong>di</strong> costituire una WLAN è quella denom<strong>in</strong>ata a<br />

<strong>in</strong>frastruttura. Si effettua il collegamento (bridg<strong>in</strong>g) <strong>di</strong> una rete WiFi ad una<br />

rete Ethernet fissa. In questa modalità i term<strong>in</strong>ali WiFi non possono collegarsi<br />

<strong>di</strong>rettamente tra <strong>di</strong> loro ma devono farlo tramite un Access Po<strong>in</strong>t.<br />

L’architettura <strong>di</strong> una rete WLAN a <strong>in</strong>frastruttura si basa su due entità:<br />

l’Access Po<strong>in</strong>t e il Mobile Node. I Mobile Node (MN) sarebbero i term<strong>in</strong>ali


32<br />

Capitolo I<br />

dotati <strong>di</strong> schede WiFi che utilizzano i servizi della rete. Mentre l’Access Po<strong>in</strong>t<br />

(AP) è l’entità che collega i <strong>di</strong>versi MN ed effettua il bridg<strong>in</strong>g alla rete fissa.<br />

Tipicamente l’<strong>in</strong>terazione tra le due entità è <strong>di</strong> tipo Client-Server nella quale<br />

più MN si appoggiano a un AP per comunicare con la rete fissa. Invece il<br />

Distribution System (DS) è l’entità che consente l’<strong>in</strong>terconnessione <strong>di</strong> <strong>di</strong>versi<br />

AP.<br />

<strong>in</strong>frastructure<br />

network<br />

AP<br />

ad-hoc network<br />

AP<br />

wired network<br />

Figura 7: WLan<br />

AP: Access Po<strong>in</strong>t<br />

1.5 Nuove tecnologie <strong>di</strong> accesso wireless a larga<br />

banda<br />

Le nuove tecnologie <strong>di</strong> accesso wireless a larga banda comprendono le<br />

Wireless Mesh Network e WiMAX<br />

AP


33<br />

Capitolo I<br />

L’architettura Wireless Mesh Network (WMN) consente <strong>di</strong> estendere la<br />

tra<strong>di</strong>zionale copertura WLAN <strong>di</strong> campus ad aree anche molto ampie, con<br />

estrema semplicità e flessibilità.<br />

Inoltre l’architettura WMN è dotata <strong>di</strong> capacità <strong>di</strong> auto-configurazione e<br />

auto-organizzazione della magliatura mesh tra gli access po<strong>in</strong>t, nonché <strong>di</strong><br />

auto-cicatrizzazione della rete mesh <strong>in</strong> caso <strong>di</strong> fuori servizio <strong>di</strong> l<strong>in</strong>k ra<strong>di</strong>o tra<br />

gli access po<strong>in</strong>t.<br />

Le realizzazioni WMN oggi presenti nel mondo sono numerose, a<br />

partire da campus universitari, quali il Massachusetts Institute of Technology<br />

(dove WMN è nata a seguito della collaborazione Nortel con Nicholas<br />

Negroponte), University of Arkansas (130 e<strong>di</strong>fici, 17mila studenti), Università<br />

<strong>di</strong> Tsukuba, una delle pr<strong>in</strong>cipali università giapponesi, f<strong>in</strong>o a numerose città,<br />

tra cui Annapolis e Richardson negli USA, Taipei (10mila access po<strong>in</strong>t mesh,<br />

area <strong>di</strong> copertura <strong>di</strong> 272 chilometri quadrati, dove vive il 90% dei 2,65 milioni<br />

<strong>di</strong> persone che popolano Taipei) e Mosca (15mila access po<strong>in</strong>t mesh, area <strong>di</strong><br />

copertura <strong>di</strong> 1.081 chilometri quadrati, popolazione <strong>di</strong> 8 milioni).<br />

Recentemente WMN è entrata anche nel mondo dello shopp<strong>in</strong>g: il<br />

centro commerciale <strong>di</strong> Takamatsu a Tokio, il più esteso centro commerciale<br />

<strong>di</strong> tutto il Giappone, ha <strong>in</strong>iziato la sperimentazione della tecnologia wireless a<br />

banda larga WMN, per fornire accesso Internet mobile, VoIP e transazioni<br />

con smart card a esercizi commerciali e clienti.<br />

WMN consentirà il trasferimento istantaneo dei dati relativi alle<br />

transazioni effettuate con la nuova smart card del sistema automatizzato<br />

usato per pagare il biglietto della Ferrovia Elettrica Takamatsu-Kotohira<br />

(KOTODEN) e che può anche essere impiegato per fare acquisti oltre che<br />

per viaggiare su autobus e treni.<br />

La soluzione WMA fornirà accesso Internet wireless ad alta velocità e<br />

servizi VoIP lungo tutti i 2,7 chilometri, ovvero 800 esercizi, del centro<br />

commerciale a tutti i computer portatili pre<strong>di</strong>sposti per il wireless e ad altri<br />

<strong>di</strong>spositivi per le telecomunicazioni come ad esempio i palmari.<br />

Il centro commerciale <strong>di</strong> Takamatsu ha scelto WMN perché la sua<br />

copertura offre un'alternativa valida <strong>in</strong> term<strong>in</strong>i <strong>di</strong> rapporto costo-efficienza


34<br />

Capitolo I<br />

all'<strong>in</strong>frastruttura tra<strong>di</strong>zionale non wireless per il trasferimento dei dati relativi<br />

alle transazioni con la smart card dai lettori <strong>di</strong> carte dei negozi al sistema<br />

centrale <strong>di</strong> pagamento della carta.<br />

1.5.1 WiMAX<br />

WiMAX (Worldwide Interoperability for Microwave Access) è una<br />

tecnologia che consente l'accesso a reti <strong>di</strong> telecomunicazioni a banda larga e<br />

senza fili (BWA - Broadband Wireless Access) basata sullo standard IEEE<br />

802.16, che sembra dest<strong>in</strong>ata a rivoluzionare le telecomunicazioni, portando<br />

la larga banda senza fili <strong>in</strong> tutte le aree <strong>di</strong>fficilmente raggiungibili con ADSL o<br />

fibra ottica, permettendo VoIP, servizi multime<strong>di</strong>ali ad alte prestazioni<br />

ovunque e <strong>in</strong> totale libertà, per migliori servizi ai cittad<strong>in</strong>i, alle aziende e alla<br />

pubblica amm<strong>in</strong>istrazione.<br />

WiMAX è la prima delle tecnologie 4G mobili a larga banda su cui si sta<br />

<strong>in</strong>vestendo <strong>in</strong> questo momento, per i vantaggi che essa presenta nel fornire<br />

servizi a larga banda, mobili e fissi, ad alta velocità su aree estese,<br />

impiegando m<strong>in</strong>or <strong>in</strong>frastruttura. WiMAX migliora la velocità <strong>di</strong> trasmissione,<br />

l'estensione della copertura rispetto alle o<strong>di</strong>erne reti cellulari, la capacità e il<br />

throughtput, tale da renderla ideale per applicazioni ad alto consumo <strong>di</strong><br />

banda quale l'IPTV.<br />

Una <strong>in</strong>teressante caratteristica dei sistemi WiMAX è la possibilità del<br />

suo impiego da parte sia dei tra<strong>di</strong>zionali operatori (mobili e fissi) che <strong>di</strong> nuovi<br />

soggetti entranti, ad esempio municipalità e oltre aziende <strong>di</strong> servizio su<br />

territori estesi.<br />

Nell'arco dei prossimi anni è prevista un'ampia <strong>di</strong>ffusione <strong>di</strong> WiMAX,<br />

considerata come la tecnologia wireless <strong>di</strong> nuova generazione.<br />

WiMAX è basato sullo standard IEEE 802.16 per reti mobile <strong>in</strong> area<br />

metropolitana (MAN), e più precisamente WiMAX fisso è basato sullo<br />

standard IEEE 802.16-2004 (precedentemente conosciuto come 802.16d) e


35<br />

Capitolo I<br />

Mobile WiMAX sullo standard 802.16-2005 (precedentemente conosciuto<br />

come 802.16e).<br />

WiMAX è basato su OFDM-MIMO.<br />

OFDM (Orthogonal Frequency Division Multiplex<strong>in</strong>g) e MIMO (Multiple<br />

Input Multiple Output) sono le tecnologie che <strong>in</strong>troducono un consistente<br />

miglioramento nella copertura ed efficienza <strong>di</strong> spettro rispetto alle altre<br />

tecnologie wireless; un miglioramento tale da aumentare <strong>di</strong> un fattore tre la<br />

velocità e <strong>di</strong> <strong>di</strong>m<strong>in</strong>uire dello stesso fattore i costi.<br />

WiMAX supporta applicazioni a grande consumo <strong>di</strong> banda, come l'IPTV<br />

e la multime<strong>di</strong>alità. La <strong>di</strong>mostazione <strong>di</strong> IPTV su WiMAX con IMS <strong>in</strong>clude<br />

video, stream<strong>in</strong>g, guida elettronica ai programmi, con<strong>di</strong>visione <strong>di</strong> immag<strong>in</strong>i,<br />

Instant Message, click-to-call, mobile TV e giochi <strong>in</strong>terattivi.<br />

WLL or WiMAX<br />

WiMAX<br />

WiFi<br />

The Internet<br />

Corporate<br />

Hot-Spots<br />

My Personal Hot-Spot<br />

Noma<strong>di</strong>c<br />

Hot-Spots<br />

Figura 8: WiMax: Scenari <strong>di</strong> applicazioni<br />

Residential<br />

Hot-Spots<br />

Public Hot-Spots


36<br />

Capitolo I<br />

WiMAX è una tecnologia <strong>di</strong> trasmissione senza fili d'accesso a banda<br />

larga, <strong>in</strong> grado <strong>di</strong> fornire elevate prestazioni, <strong>in</strong> term<strong>in</strong>i <strong>di</strong> velocità <strong>di</strong><br />

trasmissione <strong>di</strong> dati, a basso costo. La possibilità <strong>di</strong> essere utilizzata su<br />

qualsiasi tipo <strong>di</strong> territorio, a presc<strong>in</strong>dere dalle caratteristiche geografiche (si<br />

possono utilizzare sistemi WiMAX, <strong>in</strong> tutti gli ambienti, dall’urbano al rurale),<br />

rende WiMAX competitivo sul mercato per ogni tipo <strong>di</strong> utenza (dall’azienda<br />

all'utente s<strong>in</strong>golo). La tecnologia supporta, a term<strong>in</strong>ale fermo, velocità <strong>di</strong><br />

trasmissione <strong>di</strong> dati con<strong>di</strong>visi f<strong>in</strong>o a 70 Mbit/s <strong>in</strong> aree metropolitane,<br />

utilizzando una tecnologia che non richiede la visibilità ottica tra le stazioni.<br />

Secondo i proponenti <strong>di</strong> WiMAX questa ampiezza <strong>di</strong> banda è sufficiente per<br />

supportare simultaneamente almeno 40 aziende con connettività <strong>di</strong> tipo T1 e<br />

70 abitazioni con connettività al livello DSL da 1 Mbit/s.<br />

WiMAX ha un potenziale tale da consentire <strong>di</strong> allargare a molti milioni gli<br />

accessi ad Internet senza fili, proprio per il basso costo e la relativa facilità <strong>di</strong><br />

implementazione della struttura: la copertura senza fili <strong>di</strong> WiMAX si misura <strong>in</strong><br />

km², mentre la copertura WiFi viene misurata <strong>in</strong> dec<strong>in</strong>e <strong>di</strong> m².<br />

Per questo motivo è una tecnologia che dovrebbe ridurre il <strong>di</strong>gital <strong>di</strong>vide.<br />

Le stazioni-base WiMAX dovrebbero riuscire a coprire <strong>in</strong>tere aree<br />

metropolitane <strong>in</strong>fatti si pensa che una stazione base WiMAX potrebbe<br />

irraggiare connessioni Internet ad alta velocità verso abitazioni e aziende per<br />

un raggio <strong>di</strong> circa 50 km / 31 miglia, consentendo che all'<strong>in</strong>terno <strong>di</strong> questa si<br />

realizzi una vera mobilità senza fili. I proponenti sperano che questa<br />

tecnologia nel giro <strong>di</strong> pochi anni venga adottata anche per i computer portatili<br />

e per i PDA. Occorre però precisare che il vero roam<strong>in</strong>g a banda larga <strong>di</strong> tipo<br />

cellulare senza fili si baserà sullo standard 802.20, peraltro compatibile con<br />

WiMAX.<br />

Una rete WiMAX è generalmente costituita da <strong>di</strong>versi elementi: la Base<br />

Station (BS), la Subscriber Station (SS), i Term<strong>in</strong>al Equipment (TE), la<br />

Repeater Station (RS).<br />

Def<strong>in</strong>iamo Base Station (stazione base) <strong>in</strong> una comunicazione ra<strong>di</strong>o,<br />

una postazione <strong>di</strong> comunicazione fissa wireless che ha il compito <strong>di</strong> ricevere,


37<br />

Capitolo I<br />

amplificare e ritrasmettere i segnali provenienti da stazioni lontane. Il compito<br />

pr<strong>in</strong>cipale <strong>di</strong> una Base Station è quella <strong>di</strong> fornire copertura su un'area e<br />

raccogliere tutto il traffico proveniente dalle varie Subscriber Station<br />

connesse ad essa. La Base Station rappresenta il gateway (il passaggio <strong>di</strong><br />

<strong>in</strong>gresso e <strong>di</strong> uscita) che permette agli utenti <strong>di</strong> connettersi alla rete WiMAX,<br />

con il v<strong>in</strong>colo <strong>di</strong> un unico punto <strong>di</strong> accesso alla volta.<br />

Le BS sono collegate alla rete dalla quale ricevono o trasmettono flussi<br />

dati delle varie SS. Per fornire ad un e<strong>di</strong>ficio l'accesso alla rete basta<br />

<strong>in</strong>stallare un'antenna al suo esterno. La Subscriber Station <strong>in</strong>oltra il traffico<br />

proveniente dal Term<strong>in</strong>al Equipment a cui è connessa verso la Base Station<br />

che a sua volta <strong>in</strong>oltra il traffico verso la dest<strong>in</strong>azione f<strong>in</strong>ale.<br />

Il Term<strong>in</strong>al Equipment è l’apparato term<strong>in</strong>ale tramite il quale l'utente si<br />

connette alla rete (es. PC).<br />

La Repeater Station è l'apparato che ripete le trame ricevute e serve a<br />

raggiungere utenze molto <strong>di</strong>stanti dalla BS. Può essere usato anche come<br />

ripetitore per il traffico proveniente dal Term<strong>in</strong>al Equipment a cui è connessa<br />

verso la Base Station.<br />

In def<strong>in</strong>itiva una BS può essere collegata:<br />

o ad altre BS tramite l<strong>in</strong>k wireless con una SS (fissa o mobile)<br />

o ad un TE<br />

La Subscriber Station si occupa <strong>di</strong> <strong>in</strong>oltrare il traffico proveniente dal<br />

suo Term<strong>in</strong>al Equipment verso la Base Station che a sua volta si occuperà <strong>di</strong><br />

<strong>in</strong>viare il traffico alla dest<strong>in</strong>azione f<strong>in</strong>ale.<br />

Al momento WiMAX è una tecnologia <strong>in</strong> corso <strong>di</strong> sperimentazione <strong>in</strong><br />

Italia, dove è utilizzata unicamente alla frequenza <strong>di</strong> 3,5 GHz, ma nel resto<br />

del mondo sono già molti i paesi <strong>in</strong> cui viene offerto il servizio. La ragione del<br />

ritardo italiano è stata la questione dell'assegnazione delle bande <strong>di</strong><br />

frequenza, che erano usate per scopi militari.<br />

Nel mese <strong>di</strong> giugno 2007, si è tenuta l'asta pubblica per l'assegnazione<br />

delle frequenze per il WiMax.


38<br />

Capitolo I<br />

WiFi e WiMax sono sistemi <strong>di</strong> trasmissione basati su onde ra<strong>di</strong>o che<br />

permettono <strong>di</strong> superare il v<strong>in</strong>colo <strong>di</strong> reti Adsl e sistemi a fibra ottica e<br />

rappresentano una risposta concreta e attuale al bisogno <strong>di</strong> connessione <strong>in</strong><br />

banda larga dei territori dove orografia complessa e comunità <strong>di</strong> utenti esigue<br />

hanno f<strong>in</strong>o ad ora reso impossibile <strong>di</strong> usufruire dei vantaggi <strong>di</strong> Internet e delle<br />

reti <strong>di</strong>gitali.<br />

1.5.2 IMS<br />

L'IMS (IP Multime<strong>di</strong>a Subsystem) è la specifica standard del settore per<br />

le comunicazioni, def<strong>in</strong>ita dalla release 5 del 3GPP (3rd Generation<br />

Partnership Project) per l'offerta <strong>di</strong> servizi vocali e multime<strong>di</strong>ali su reti basate<br />

su standard Internet anziché su reti <strong>di</strong> telecomunicazione proprietarie. Si<br />

tratta qu<strong>in</strong><strong>di</strong> <strong>di</strong> una architettura standard <strong>di</strong> rete <strong>in</strong> grado <strong>di</strong> trasportare voce,<br />

dati e immag<strong>in</strong>i garantendo l’ <strong>in</strong>teroperabilità tra i <strong>di</strong>versi apparati <strong>di</strong><br />

telecomunicazioni.<br />

Tra i servizi IMS più popolari troviamo il PoC (push-to-talk-over-cellular),<br />

che permette agli utenti <strong>di</strong> utilizzare i telefoni cellulari per le conferenze<br />

multime<strong>di</strong>ali, quali le videoconferenze sul Web, e la messaggistica vocale e<br />

video, per <strong>in</strong>viare <strong>in</strong>sieme ai messaggi <strong>di</strong> testo oggetti au<strong>di</strong>o e video.<br />

I sistemi cosiddetti IMS, rappresentano una strada per organizzare<br />

<strong>in</strong>sieme tutti questi elementi, def<strong>in</strong>endo come le reti IP dovrebbero gestire<br />

chiamate vocali e sessioni dati. In breve, l'architettura mira a sostituire<br />

l'<strong>in</strong>frastruttura <strong>di</strong> controllo presente nelle tra<strong>di</strong>zionali reti telefoniche a<br />

commutazione <strong>di</strong> pacchetto, con la non trascurabile <strong>di</strong>fferenza che separa i<br />

servizi dalle reti sottostanti che li trasportano. In questo modo, servizi come<br />

messaggistica testuale, caselle vocali e file shar<strong>in</strong>g possono risiedere su un<br />

application server posto <strong>in</strong> qualsiasi locazione ed erogati da più service<br />

provider, wired e wireless. Le <strong>in</strong>formazioni sulle preferenze e i <strong>di</strong>ritti <strong>di</strong>


39<br />

Capitolo I<br />

accesso <strong>di</strong> ciascun utente possono essere memorizzate <strong>in</strong> un unico sistema<br />

e rese <strong>di</strong>sponibili su molti altri a f<strong>in</strong>i <strong>di</strong> roam<strong>in</strong>g.<br />

L'IMS permetterà agli operatori <strong>di</strong> <strong>di</strong>sporre <strong>di</strong> una piattaforma adatta a<br />

costruire servizi <strong>di</strong> tipo multime<strong>di</strong>ali e <strong>di</strong> mantenere, qu<strong>in</strong><strong>di</strong>, il rapporto <strong>di</strong>retto<br />

con i loro clienti f<strong>in</strong>ali attraverso una comunicazione dati <strong>di</strong> tipo peer to peer.<br />

In questo nuovo scenario nasce e si sviluppa SIP – Session Initiation<br />

Protocol che ha come obiettivo quello <strong>di</strong> unificare le soluzioni VoIP. SIP è un<br />

protocollo che, grazie alla sua duttilità e facilità d’impiego, sta contribuendo<br />

allo sviluppo dell’IP Telephony <strong>in</strong> ogni sua forma garantendo scalabilità e<br />

<strong>in</strong>teroperabilità tra i <strong>di</strong>versi costruttori.<br />

SIP è stato usato ed esteso nell’ambito della architettura IMS (IP<br />

MUltime<strong>di</strong>a Subsystem) specificata da ETSI e 3GPP per le reti UMTS <strong>di</strong><br />

terza/quarta generazione nonché per le reti fisse “Next Generation” a larga<br />

banda (xDSL, fibra,..) e le reti “convergenti” (fisso-mobile).<br />

Con l'<strong>in</strong>troduzione dell'IMS i benefici attesi per gli operatori sono perciò<br />

collegati alla possibilità <strong>di</strong> controllare la nuova rete, de<strong>di</strong>cata a convogliare un<br />

<strong>in</strong>sieme <strong>di</strong> servizi: VoIP, Video over IP e <strong>in</strong>stant messag<strong>in</strong>g secondo lo<br />

standard SIP. Tutto ciò <strong>di</strong>sponendo anche <strong>di</strong> sistemi <strong>di</strong> bill<strong>in</strong>g flessibili, <strong>di</strong><br />

controlli d<strong>in</strong>amici della qualità dei servizi (QoS) e <strong>di</strong> funzionalità <strong>di</strong><br />

<strong>in</strong>ternetwork<strong>in</strong>g (dal WLan al Gprs, all'Umts).<br />

Le reti per il wireless, il fisso, i dati su Ip e le trasmissioni Tv saranno<br />

tutte <strong>in</strong>tegrate su una <strong>in</strong>frastruttura basata su IP, con uno strato più basso <strong>di</strong><br />

accesso multiplo, uno <strong>in</strong>terme<strong>di</strong>o contenente il sottosistema IMS e uno<br />

superiore che supporta contenuti e servizi multime<strong>di</strong>ali. Tutto ciò viene<br />

denom<strong>in</strong>ato IP convergecy.<br />

Le tecnologie <strong>di</strong> trasporto della voce su <strong>in</strong>frastrutture IP sono ormai più<br />

che consolidate. Numerosi costruttori offrono oggi soluzioni <strong>in</strong>tegrate valide e<br />

a costi relativamente accessibili. La possibilità <strong>di</strong> valutare <strong>in</strong> modo imme<strong>di</strong>ato<br />

il ritorno dell'<strong>in</strong>vestimento sta facendo sì che numerose imprese si stanno<br />

orientando verso una soluzione <strong>di</strong> tipo IP Telephony. Le potenzialità che la<br />

moderna tecnologia mette a <strong>di</strong>sposizione sono <strong>di</strong> enorme portata e <strong>di</strong> <strong>di</strong>retta<br />

ricaduta sulla produttività e competitività. I nuovi sistemi offrono <strong>in</strong>numerevoli


40<br />

Capitolo I<br />

vantaggi per i gestori, per i fornitori <strong>di</strong> servizi e per le Intranet aziendali<br />

moltiplicando le opportunità <strong>di</strong> bus<strong>in</strong>ess. .<br />

Per i clienti f<strong>in</strong>ali sarà <strong>di</strong>sponibile un'unica <strong>in</strong>terfaccia <strong>di</strong> accesso ai<br />

servizi voce/dati, avranno un'unica password <strong>di</strong> accesso e identificazione,<br />

riceveranno una sola fattura dall'operatore mobile per tutti i servizi utilizzati e<br />

vedranno crescere il livello <strong>di</strong> sicurezza per la trasmissione dei dati.<br />

L' <strong>in</strong>troduzione dell'IMS rappresenta un passo fondamentale e f<strong>in</strong>ale<br />

verso un'architettura <strong>di</strong> rete <strong>in</strong>teramente basata su IP.<br />

Non c'è dubbio che una nuova <strong>in</strong>frastruttura stia ormai prendendo il<br />

posto dei vecchi servizi <strong>di</strong> telecomunicazione.<br />

1.6 IPv6<br />

La crescita costante delle tecnologie Internet è un fenomeno<br />

testimoniato da molteplici fattori dalle esperienze <strong>di</strong> ogni giorno: la <strong>di</strong>ffusione<br />

su larga scala delle tecnologie <strong>di</strong> accesso a banda larga (xDSL, fibra ottica) e<br />

mobili (GPRS/EDGE, UMTS, WiFi), il crescente <strong>in</strong>teresse verso servizi<br />

avanzati come VoIP, Instant Messag<strong>in</strong>g, e peer-to-peer <strong>in</strong> generale, l’impatto<br />

del Web sui meccanismi operativi ed organizzativi delle aziende, la crescente<br />

offerta <strong>di</strong> servizi per il cittad<strong>in</strong>o da parte della Pubblica Amm<strong>in</strong>istrazione<br />

<strong>di</strong>mostrano come oggi Internet sia una realtà impresc<strong>in</strong><strong>di</strong>bile con la quale ci<br />

si deve confrontare e dalla quale, se opportunamente usata, l’<strong>in</strong>tera società<br />

può trarre vantaggio.<br />

Tale crescita sta evidenziando, da un punto <strong>di</strong> vista tecnologico, le<br />

carenze della versione attuale del protocollo IP (Internet Protocol version 4 -<br />

IPv4), nato all’<strong>in</strong>izio degli anni ‘80 <strong>in</strong> ambito accademico per far fronte ad<br />

esigenze molto <strong>di</strong>verse da quelle attuali. Negli ultimi due decenni, <strong>in</strong>fatti,


41<br />

Capitolo I<br />

sono cambiate ra<strong>di</strong>calmente le esigenze degli utenti e <strong>di</strong> pari passo si è<br />

assistito ad una evoluzione tecnologica senza precedenti.<br />

Il protocollo IPv4 sta mostrando i propri limiti soprattutto nella ridotta<br />

capacità <strong>di</strong> fornire <strong>in</strong><strong>di</strong>rizzi ad un elevato numero <strong>di</strong> term<strong>in</strong>ali connessi <strong>in</strong> rete,<br />

restr<strong>in</strong>gendo lo spettro <strong>di</strong> servizi che possono essere messi a <strong>di</strong>sposizione<br />

degli utenti.<br />

La nuova versione del protocollo IPv6 (Internet Protocol version 6)<br />

supera le limitate capacità <strong>di</strong> <strong>in</strong><strong>di</strong>rizzamento <strong>di</strong> IPv4 mettendo a <strong>di</strong>sposizione<br />

una quantità pressoché illimitata <strong>di</strong> <strong>in</strong><strong>di</strong>rizzi per i no<strong>di</strong> <strong>di</strong> rete e si can<strong>di</strong>da<br />

come fattore abilitante per tutti quei servizi che richiedono un elevato numero<br />

<strong>di</strong> <strong>in</strong><strong>di</strong>rizzi, primi fra tutti i servizi basati su connessioni always-on, sia fisse<br />

che mobili.<br />

In altri contesti (<strong>in</strong> particolare <strong>in</strong> Estremo Oriente, ma recentemente<br />

anche nel Nord America) si è assistito ad una forte sp<strong>in</strong>ta verso l’adozione<br />

del nuovo protocollo che ha portato alla nascita dei primi servizi commerciali<br />

basati su IPv6, oltre che allo sviluppo <strong>di</strong> <strong>in</strong>iziative <strong>di</strong> promozione e <strong>di</strong>ffusione<br />

come la North American IPv6 Task Force e l’IPv6 Japan Council.<br />

In Europa, la Commissione Europea ha affrontato <strong>in</strong> questi ultimi anni<br />

un rilevante sforzo economico sostenendo importanti attività tecniche<br />

focalizzate su IPv6 che hanno permesso <strong>di</strong> acquisire conoscenze sempre più<br />

approfon<strong>di</strong>te, <strong>in</strong>vestigando sulle molteplici novità <strong>in</strong>trodotte da IPv6 e sulla<br />

applicabilità <strong>in</strong> contesti reali.<br />

Grazie a queste attività e al crescente <strong>in</strong>teresse che si sta manifestando<br />

nei confronti <strong>di</strong> IPv6, si sta ora passando da una fase <strong>di</strong> ricerca ad una fase<br />

<strong>di</strong> <strong>di</strong>ffusione dei risultati e con<strong>di</strong>visione delle conoscenze acquisite, che<br />

dovrebbe fungere da prelu<strong>di</strong>o ad una futura fase <strong>di</strong> deployment.<br />

In questo contesto, la IPv6 Task Force Italiana ritiene che sia<br />

importante accrescere <strong>in</strong> modo consapevole la conoscenza dei benefici <strong>di</strong><br />

IPv6 <strong>in</strong><strong>di</strong>viduando un piano <strong>di</strong> sviluppo che co<strong>in</strong>volga tutti gli attori <strong>in</strong>teressati,<br />

a partire dalle Istituzioni Governative e le Università.<br />

Per il numero <strong>di</strong> utenti potenzialmente co<strong>in</strong>volti e per la molteplicità <strong>di</strong><br />

nuovi servizi abilitabili da IPv6, anche il settore delle comunicazioni mobili


42<br />

Capitolo I<br />

può godere <strong>di</strong> importanti benefici dall’<strong>in</strong>troduzione del nuovo protocollo, a<br />

patto che gli attori co<strong>in</strong>volti <strong>in</strong>traprendano tempestivamente le azioni<br />

opportune.<br />

Nel def<strong>in</strong>ire la loro strategia verso IPv6, è necessario che gli operatori<br />

ra<strong>di</strong>omobili prendano <strong>in</strong> considerazione i vantaggi che l’<strong>in</strong>troduzione <strong>di</strong> IPv6<br />

comporta: <strong>in</strong> particolare, la possibilità <strong>di</strong> avere la <strong>di</strong>sponibilità <strong>di</strong> <strong>in</strong><strong>di</strong>rizzi<br />

adeguata all’evoluzione delle reti e dei servizi <strong>di</strong> prossima generazione, <strong>in</strong><br />

connessione con la modalità always-on (location, onl<strong>in</strong>e gam<strong>in</strong>g, <strong>in</strong>stant<br />

messag<strong>in</strong>g, ecc.); <strong>in</strong>oltre, l’adozione <strong>di</strong> IPv6 permette <strong>di</strong> beneficiare del<br />

migliorato supporto alla mobilità <strong>di</strong> livello 3 offerto da Mobile IPv6 (MIPv6),<br />

che facilita le soluzioni <strong>di</strong> handover <strong>verticale</strong> tra reti <strong>di</strong> accesso <strong>di</strong>fferenti (ad<br />

esempio GPRS/UMTS e WLAN).<br />

È necessario pertanto che gli operatori def<strong>in</strong>iscano un piano dettagliato<br />

<strong>di</strong> <strong>in</strong>troduzione <strong>di</strong> IPv6, che del<strong>in</strong>ei <strong>in</strong> particolare:<br />

o L’evoluzione della rete, soprattutto per ciò che riguarda gli<br />

upgrade hardware e software degli apparati;<br />

o L’evoluzione dei servizi, tenendo <strong>in</strong> considerazione sia<br />

l’aggiornamento <strong>di</strong> quelli esistenti per il supporto <strong>di</strong> IPv6 che<br />

l’<strong>in</strong>troduzione <strong>di</strong> servizi <strong>in</strong>novativi;<br />

o L’analisi delle problematiche <strong>di</strong> <strong>in</strong>terlavoro tra IPv4 ed IPv6;<br />

o L’aggiornamento tecnico del personale;<br />

o I costi ed i tempi <strong>di</strong> <strong>in</strong>troduzione.<br />

Inf<strong>in</strong>e, sulla base <strong>di</strong> alcune delle considerazioni riportate sopra, alcuni<br />

standard (ad esempio l’IMS - IP Multime<strong>di</strong>a Subsystem – <strong>in</strong> ambito 3GPP per<br />

la Release 5 <strong>di</strong> UMTS) prescrivono l’utilizzo <strong>di</strong> IPv6, qu<strong>in</strong><strong>di</strong> la conformità a tali<br />

standard rappresenta un ulteriore <strong>in</strong>centivo agli operatori per l’<strong>in</strong>troduzione <strong>di</strong><br />

IPv6 nelle loro reti.<br />

Ciò faciliterà la nascita <strong>di</strong> servizi convergenti (tecnicamente <strong>di</strong>mostrati<br />

nel corso <strong>di</strong> <strong>di</strong>versi progetti promossi dall'Unione Europea), me<strong>di</strong>ante l'utilizzo<br />

<strong>di</strong> un protocollo <strong>di</strong> trasporto comune a <strong>di</strong>verse reti <strong>di</strong> accesso (GPRS/UMTS,<br />

WLAN e DVB-H).


43<br />

Capitolo I<br />

Per sfruttare le opportunità <strong>di</strong> bus<strong>in</strong>ess offerte da IPv6, le aziende che<br />

si occupano <strong>di</strong> system <strong>in</strong>tegration e sviluppo software, dovrebbero<br />

aggiornare tempestivamente, per il supporto al nuovo protocollo, le<br />

applicazioni ed i servizi che già offrono; <strong>in</strong>oltre dovrebbero valutare i vantaggi<br />

competitivi che possono ricavare dall’<strong>in</strong>troduzione <strong>di</strong> applicazioni <strong>in</strong>novative,<br />

<strong>di</strong> cui le caratteristiche <strong>di</strong> IPv6 costituiscano i fattori abilitanti. Dovrebbero<br />

essere <strong>in</strong>oltre <strong>in</strong>vestigate attentamente le prospettive aperte da IPv6 per quel<br />

che riguarda l’<strong>in</strong>tegrazione tra rete fissa e rete mobile, e l’impulso che tale<br />

<strong>in</strong>tegrazione può fornire alla creazione <strong>di</strong> nuovi applicativi e all’evoluzione <strong>di</strong><br />

quelli esistenti.<br />

Mobile IP è la chiave <strong>di</strong> volta del 4G. Tecnicamente, Mobile IP è<br />

un'estensione del protocollo IP stu<strong>di</strong>ata per la gestione del traffico Internet da<br />

parte dei <strong>di</strong>spositivi mobili, dato che IP prevede che un nodo abbia un punto<br />

fisso <strong>di</strong> connessione alla rete - gli <strong>in</strong><strong>di</strong>rizzi IP rappresentano <strong>in</strong>fatti una<br />

topologia - e tale con<strong>di</strong>zione non è accettabile <strong>in</strong> un ambiente mobile. Mobile<br />

IP risolve il problema adottando due <strong>in</strong><strong>di</strong>rizzi: uno fisso (l'home address) che<br />

vale nella rete <strong>di</strong> appartenenza e l'altro (il Care-of Address) che vale al <strong>di</strong><br />

fuori <strong>di</strong> essa e identifica la "posizione" del <strong>di</strong>spositivo mobile, cambiando ogni<br />

volta che questo passa da una rete a un'altra. C'è un cont<strong>in</strong>uo scambio <strong>di</strong><br />

<strong>in</strong>formazioni, basato sul protocollo ICMP (Internet Control Message<br />

Protocol), tra il <strong>di</strong>spositivo mobile e la rete "orig<strong>in</strong>ale" <strong>di</strong> appartenenza, <strong>in</strong><br />

modo da mantenere sempre aggiornata un'associazione fra l'Home Address<br />

e il Care-of Address del momento.<br />

Chi <strong>in</strong>via dati a un <strong>di</strong>spositivo mobile usa il suo <strong>in</strong><strong>di</strong>rizzo IP classico<br />

(l'home address): è la rete <strong>di</strong> appartenenza a convertirlo nel care-of address<br />

giusto e a re<strong>in</strong>viare i dati verso altre reti, utilizzando sistemi <strong>di</strong> tunnel<strong>in</strong>g.<br />

Questa procedura dovrebbe essere semplificata con l'adozione <strong>di</strong> IPv6, che<br />

è oltretutto utile a gestire il numero potenzialmente esplosivo <strong>di</strong> <strong>di</strong>spositivi<br />

mobili, e <strong>di</strong> alcune sue estensioni ulteriori, come Mobile IPv6 e Hierarchical<br />

Mobile IPv6 (HMIPv6). Quest'ultimo, <strong>in</strong> particolare, adotta due meccanismi<br />

<strong>di</strong>versi: il classico Mobile IP se si passa da una rete a un'altra, uno schema<br />

più efficiente se si rimane nella copertura della medesima rete.


44<br />

Capitolo I<br />

Sulle tecnologie sottostanti l'IP il <strong>di</strong>battito è aperto. Di sicuro c'è da<br />

risolvere il tema dell'<strong>in</strong>teroperabilità delle reti Wireless LAN e degli hotspot<br />

con le reti più vic<strong>in</strong>e al mondo ra<strong>di</strong>omobile. Test <strong>di</strong> <strong>in</strong>teroperabilità 802.11-<br />

UMTS sono stati già effettuati: è possibile passare da un tipo <strong>di</strong> rete all'altro<br />

senza veder cadere i collegamenti voce e dati, il che è <strong>in</strong><strong>di</strong>spensabile per gli<br />

scenari <strong>di</strong> utilizzo più banali, <strong>in</strong> cui ad esempio un tecnico <strong>in</strong>izia a scaricare<br />

all'<strong>in</strong>terno dell'azienda le <strong>in</strong>formazioni sul sistema che deve riparare e<br />

term<strong>in</strong>a lo scaricamento mentre è <strong>in</strong> viaggio verso il cliente. A livello <strong>di</strong><br />

trasporto si cerca una compatibilità "<strong>in</strong>dolore" con tutte le tecnologie che<br />

rientrano sotto l'ombrello 3G, qu<strong>in</strong><strong>di</strong> essenzialmente CDMA2000 e W-CDMA,<br />

la base del nostro UMTS.<br />

L'anello <strong>di</strong> congiunzione tra il mondo dei cellulari e quello LAN potrebbe<br />

essere rappresentato da un componente tecnologico non particolarmente<br />

nuovo: la modulazione OFDM (Orthogonal Frequency Division Multiplex<strong>in</strong>g).<br />

OFDM è nata negli anni '60-'70 ed è una parte degli standard 802.11: detto <strong>in</strong><br />

breve, opera convertendo un flusso <strong>di</strong> dati ad alta velocità <strong>in</strong> più flussi<br />

paralleli che viaggiano a frequenze <strong>di</strong>verse, un po' come DWDM fa per le reti<br />

ottiche.<br />

Oggi alcuni carrier stanno pensando <strong>di</strong> utilizzare OFDM come<br />

tecnologia <strong>di</strong> accesso ra<strong>di</strong>omobile. Secondo i suoi fautori, le caratteristiche <strong>di</strong><br />

OFDM sono adatte a contrastare i problemi (<strong>in</strong>terferenze <strong>di</strong> percorso, effetto<br />

doppler, <strong>in</strong>affidabilità del "canale" e via <strong>di</strong>cendo) della comunicazione dati<br />

wireless a livello fisico più <strong>di</strong> quanto non facciano CDMA e derivati, offrendo<br />

<strong>in</strong>oltre una maggiore capacità <strong>di</strong> controllo delle trasmissioni anche a Livello 2.<br />

Ciò permetterebbe <strong>di</strong> risolvere un problema della trasmissione dati su rete<br />

mobile: non basta "appoggiare" il protocollo TCP su una tecnologia<br />

ra<strong>di</strong>omobile per avere una gestione del traffico dati ottimale, dato che TCP è<br />

stato stu<strong>di</strong>ato per operare su canali per def<strong>in</strong>izione affidabili, cosa che una<br />

connessione cellulare non è.<br />

La tecnologia IPv4 attualmente <strong>in</strong> uso, nonostante abbia funzionato per<br />

anni <strong>in</strong> modo eccellente, non è più <strong>in</strong> grado <strong>di</strong> sostenere gli attuali ritmi <strong>di</strong><br />

crescita <strong>di</strong> Internet. Stiamo assistendo ad una nuova fase dello sviluppo <strong>di</strong><br />

Internet. F<strong>in</strong>ora la crescita <strong>di</strong> Internet è stata guidata dal mercato dei


45<br />

Capitolo I<br />

computer, ma è verosimile che a breve la situazione cambi. Nuovi mercati, <strong>di</strong><br />

<strong>di</strong>mensioni potenzialmente enormi, si stanno sviluppando nel settore delle<br />

telecomunicazioni, ed imporranno dei nuovi requisiti alle tecnologie <strong>di</strong><br />

Internetwork<strong>in</strong>g. Il mercato dei <strong>di</strong>spositivi portatili (laptop, handheld, ecc...)<br />

sembra essere dest<strong>in</strong>ato ad una rapida espansione, vista la cont<strong>in</strong>ua<br />

<strong>di</strong>m<strong>in</strong>uzione dei prezzi e le notevoli capacità offerte da questo tipo <strong>di</strong><br />

<strong>di</strong>spositivi. Tuttavia, offrire agli utenti la possibilità <strong>di</strong> essere collegati alla rete<br />

24 ore su 24, <strong>in</strong> ogni angolo della Terra, con un <strong>di</strong>spositivo alimentato a<br />

batteria, richiede l'utilizzo <strong>di</strong> un protocollo <strong>di</strong> comunicazione semplice, snello,<br />

autoconfigurabile, e con un buon supporto alla mobilità. Anche il mercato del<br />

networked enterta<strong>in</strong>ment sembra essere <strong>in</strong> fase <strong>di</strong> crescita. Offerte <strong>di</strong> tipo<br />

Video on demand e 500 channel TV saranno a breve una realtà anche <strong>in</strong><br />

alcune zone d'Italia. Proprio sulla base <strong>di</strong> queste considerazioni, purtroppo<br />

IPv4 risulta essere assolutamente <strong>in</strong>adeguato per far fronte alle nuove<br />

esigenze, a partire dalle <strong>di</strong>mensioni del suo address space, che sono<br />

assolutamente <strong>in</strong>sufficienti. La soluzione sarebbe qu<strong>in</strong><strong>di</strong> il passaggio al<br />

protocollo IPv6, che dovrebbe risolvere la situazione garantendo la gestione<br />

<strong>di</strong> una quantità <strong>di</strong> <strong>in</strong><strong>di</strong>rizzi fissi quasi illimitata che facilita le connessioni<br />

always-on (<strong>in</strong> cui si sta sempre collegati), fondamentali per la convergenza<br />

tra reti fisse e mobili, come GPRS/EDGE, UMTS e WiFi. IPv6 consente <strong>di</strong><br />

allargare lo spazio <strong>di</strong> <strong>in</strong><strong>di</strong>rizzamento (128 bit anziché i 32 bit <strong>di</strong> IPv4) f<strong>in</strong>o a<br />

renderlo praticamente <strong>in</strong>f<strong>in</strong>ito (un <strong>in</strong><strong>di</strong>rizzo ufficiale per ogni utente e per ogni<br />

<strong>di</strong>spositivo) e <strong>di</strong> gestire <strong>in</strong> modo più efficace le problematiche legate alla<br />

sicurezza e all'utilizzo <strong>di</strong> tecnologie Internet, prerequisiti fondamentali per lo<br />

sviluppo <strong>di</strong> servizi multime<strong>di</strong>ali e <strong>di</strong> architetture <strong>di</strong> rete convergenti.<br />

Quel che è certo è che l’IPv6 contribuirà <strong>in</strong> maniera sostanziale al<br />

completamento della convergenza dei servizi grazie alle migliori prestazioni<br />

delle reti che lo useranno.


CAPITOLO II<br />

46<br />

CAPITOLO II<br />

Sistemi wireless eterogenei e<br />

gestione handover<br />

Introduzione<br />

Con la crescente necessità da parte degli utenti <strong>di</strong> essere sv<strong>in</strong>colati da<br />

una postazione fissa <strong>di</strong> utilizzo della rete si <strong>di</strong>ffondono sempre <strong>di</strong> più le<br />

tecnologie wireless che offrono questa funzionalità. Lo sviluppo delle<br />

tecnologie wireless non è stato da subito standar<strong>di</strong>zzato e qu<strong>in</strong><strong>di</strong> si sono<br />

venute a formare molte tecnologie wireless eterogenee. Queste tecnologie<br />

hanno caratteristiche molto <strong>di</strong>verse fra loro e qu<strong>in</strong><strong>di</strong> sono più o meno adatte a<br />

specifici contesti d’uso. Si <strong>in</strong>tuisce che riuscire a <strong>in</strong>tegrare queste tecnologie<br />

eterogenee potrebbe portare al miglioramento dei servizi offerti. Il tutto porta<br />

ad <strong>in</strong>trodurre il concetto <strong>di</strong> mobilità <strong>verticale</strong>.<br />

La mobilità <strong>verticale</strong> dal punto <strong>di</strong> vista degli aspetti tecnici legati si può<br />

sud<strong>di</strong>videre <strong>in</strong> tre parti:<br />

o gestione delle risorse,


o <strong>in</strong>gegnerizzazione della mobilità e<br />

o gestione dei servizi.<br />

47<br />

CAPITOLO II<br />

La gestione delle risorse comprende l’allocazione <strong>di</strong>retta (canali e banda) e<br />

<strong>in</strong><strong>di</strong>retta delle risorse <strong>in</strong> una rete con più tecnologie eterogenee.<br />

L’<strong>in</strong>gegnerizzazione della mobilità comprende l’<strong>in</strong>tegrazione degli accessi e<br />

servizi su reti eterogenee, gestione della mobilità, design e implementazione<br />

dei vari protocolli e middleware nei <strong>di</strong>fferenti strati dell’OSI. Il core <strong>di</strong> questa<br />

parte è la gestione della mobilità, che si basa su <strong>di</strong>versi aspetti riguardanti<br />

gli handover: strategie <strong>di</strong> controllo, algoritmi, misurazione delle performance,<br />

metodologie, metriche e parametri <strong>di</strong> mobilità.<br />

La gestione dei servizi <strong>in</strong>clude i <strong>di</strong>versi servizi offerti.<br />

In Figura 9 sono s<strong>in</strong>tetizzate <strong>in</strong> dettaglio tutte le metodologie, i meto<strong>di</strong> e i<br />

parametri (variabili) che entrano <strong>in</strong> gioco nella gestione della mobilità.


Figura 9: <strong>Gestione</strong> della mobilità<br />

48<br />

CAPITOLO II


2.1 Handover <strong>verticale</strong><br />

49<br />

CAPITOLO II<br />

L’handover è l’evento che si verifica quando un term<strong>in</strong>ale mobile si<br />

muove da una cella ad un’altra. Si tratta <strong>di</strong> un meccanismo ben noto nelle<br />

telecomunicazioni. In letteratura è def<strong>in</strong>ito come ” The process of transferr<strong>in</strong>g<br />

a phone call <strong>in</strong> progress from one cell transmitter and receiver and frequency<br />

pair to another cell transmitter and receiver us<strong>in</strong>g a <strong>di</strong>fferent frequency pair<br />

without <strong>in</strong>terruption of the call”.<br />

Può essere classificato come:<br />

• orizzontale (<strong>in</strong>tra-system): <strong>in</strong><strong>di</strong>ca l’handover entro la stessa<br />

tecnologia wireless;<br />

• <strong>verticale</strong> (<strong>in</strong>ter-system): <strong>in</strong><strong>di</strong>ca l’handover tra tecnologie wireless<br />

eterogenee.<br />

Il controllo dell’handover può essere contenuto <strong>in</strong> un’entità della rete o<br />

nel term<strong>in</strong>ale stesso. Questi casi vengono denom<strong>in</strong>ati rispettivamente<br />

Network Executed HandOff (NEHO) e Mobile Executed HandOff (MEHO).<br />

Esistono anche soluzioni miste dove una entità aiuta l’altra e vengono<br />

denom<strong>in</strong>ate Mobile Assisted HandOff (MAHO), dove il term<strong>in</strong>ale mobile aiuta<br />

l’entità nella rete a decidere, e Network Assisted HandOff (NAHO), dove<br />

l’entità della rete aiuta il term<strong>in</strong>ale mobile a decidere.<br />

Il processo dell’handover può essere caratterizzato come:<br />

• Hard: quando si ha un’<strong>in</strong>terruzione della comunicazione durante<br />

lo svolgimento dell’handoff (brake-before-make);<br />

• Soft: quando, durante lo svolgimento dell’handoff, si mantiene la<br />

connessione ad entrambe le stazioni base <strong>in</strong> modo da evitare<br />

l’<strong>in</strong>terruzione della comunicazione (make-before-brake).<br />

In riferimento alla term<strong>in</strong>ologia dello strato <strong>di</strong> rete è possibile una<br />

ulteriore classificazione <strong>in</strong>:<br />

• Lossless handoff: che <strong>in</strong><strong>di</strong>ca che non vengono persi pacchetti<br />

durante l’handoff;


• Fast handoff: si riferisce a una latenza bassa dei pacchetti;<br />

50<br />

CAPITOLO II<br />

• Seamless handoff: <strong>in</strong><strong>di</strong>ca che il passaggio a una nuova rete è del<br />

tutto trasparente per l’utente (ovvero è sia lossless che<br />

seamless).<br />

Un handover generalmente consiste <strong>in</strong> una sequenza predef<strong>in</strong>ita <strong>di</strong><br />

passi che sono sotto il controllo <strong>di</strong> uno specifico componente. Questa<br />

sequenza <strong>di</strong>pende anche dall’entità che avvia la procedura <strong>di</strong> handover<br />

(l’<strong>in</strong>iziativa può essere sia del term<strong>in</strong>ale che della rete) e da altre opzioni,<br />

pertanto esiste una ulteriore sud<strong>di</strong>visione sia per l’handover orizzontale sia<br />

per quello <strong>verticale</strong>, <strong>in</strong>:<br />

• Reactive: con questa gestione, cercando <strong>di</strong> m<strong>in</strong>imizzare il<br />

numero degli handoff, lo si esegue solo quando viene persa la<br />

connessione con l’AP attuale. Ovviamente questo porta tempi <strong>di</strong><br />

handoff più lunghi dato che prima <strong>di</strong> riconnettersi ad un AP dovrà<br />

trovarlo effettuando una ricerca;<br />

• Proactive: con questa gestione si avvia la procedura <strong>di</strong> handoff<br />

prima che il segnale con AP attuale venga perso, questo viene<br />

fatto appena si trova un AP con un segnale migliore <strong>di</strong> quello<br />

attuale. In questo modo <strong>di</strong>m<strong>in</strong>uiscono i tempi dell’handoff, ma<br />

aumenta il numero.<br />

Un handoff <strong>verticale</strong> è ulteriormente classificabile <strong>in</strong> un handoff:<br />

• verso l’alto: un handoff verso una tecnologia con la <strong>di</strong>mensione<br />

delle celle superiore (es. da WiFi a UMTS);<br />

• verso il basso: un handoff verso una tecnologia con la<br />

<strong>di</strong>mensione delle celle <strong>in</strong>feriore (es. da UMTS a WiFi ).<br />

Un importante aspetto da considerare nella decisione <strong>di</strong> eseguire un<br />

handoff è ottimizzare le performance <strong>di</strong> esecuzione dell’handoff. Si deve<br />

stabilire il momento adatto per generare l’handoff. Queste decisioni sono<br />

possibili grazie ad un pre<strong>di</strong>ttore, cioè una entità che riesce a prevedere dove<br />

e quando si verificherà un handoff orizzontale. Senza il pre<strong>di</strong>ttore non<br />

sarebbero possibili gestioni <strong>di</strong> tipo proattive che possono “preparare” i


51<br />

CAPITOLO II<br />

term<strong>in</strong>ali a gestire l’handoff <strong>in</strong> modo opportuno. Un esempio è la possibilità <strong>di</strong><br />

allargare il proprio buffer per compensare una possibile <strong>di</strong>scont<strong>in</strong>uità <strong>di</strong><br />

connessione durante l’handoff. Questo offre al term<strong>in</strong>ale <strong>di</strong> poter mantenere<br />

la cont<strong>in</strong>uità <strong>di</strong> servizio anche con <strong>di</strong>scont<strong>in</strong>uità <strong>di</strong> connessione più lunghe.<br />

Il pre<strong>di</strong>ttore usa <strong>di</strong>versi algoritmi che usano metriche per decidere il<br />

momento e l’handoff opportuno. La maggior parte degli algoritmi prende<br />

pr<strong>in</strong>cipalmente <strong>in</strong> considerazione l’RSSI (potenza del segnale ricevuto) per<br />

prendere le sue decisioni, ma è possibile anche appoggiarsi su altri fattori<br />

come la localizzazione, la larghezza della banda, la saturazione della rete,<br />

ecc.<br />

A <strong>di</strong>fferenza degli algoritmi <strong>di</strong> gestione degli handoff orizzontali che<br />

sono ben noti, quelli per gli handoff verticali sono ancora <strong>in</strong> fase <strong>di</strong> ricerca e<br />

qu<strong>in</strong><strong>di</strong> ci sono molte soluzioni specifiche.<br />

Prendere decisioni relative all’handoff <strong>verticale</strong> è più complesso rispetto<br />

al prendere decisioni <strong>in</strong> merito all’handoff orizzontale. Un metodo <strong>di</strong><br />

valutazione per l’handoff <strong>verticale</strong> richiede <strong>in</strong>fatti la conoscenza <strong>di</strong> <strong>di</strong>versi<br />

parametri <strong>in</strong> modo da poter confrontare due reti senza fili, <strong>in</strong>oltre occorre<br />

evitare l’effetto p<strong>in</strong>g-pong, fenomeno relativo al term<strong>in</strong>ale mobile che effettua<br />

cont<strong>in</strong>uamente l’handoff tra due stazioni base. In ambienti omogenei, se la<br />

decisione <strong>di</strong> handoff è presa solo <strong>in</strong> base all’RSSI, l’effetto p<strong>in</strong>g-pong si può<br />

verificare sul bordo dell’area coperta da due stazioni base. Questo si può<br />

verificare analogamente negli ambienti eterogenei se viene preso <strong>in</strong><br />

considerazione un RSSI simbolico (l’RSSI reale viene astratto<br />

sud<strong>di</strong>videndolo <strong>in</strong> più fasce).<br />

Una ulteriore considerazione da fare è sul consumo <strong>di</strong> batteria dato che<br />

i term<strong>in</strong>ali mobili sono, <strong>di</strong> solito, dotati <strong>di</strong> una quantità <strong>di</strong> energia consumabile<br />

limitata. Una gestione <strong>di</strong> tipo hard riduce notevolmente il consumo <strong>di</strong> batteria,<br />

dato che durante la gestione dell’handoff <strong>verticale</strong> ha attiva solo una<br />

tecnologia e non entrambe come nel caso <strong>di</strong> una gestione <strong>di</strong> tipo soft.<br />

.


2.1.1 Handover problemi<br />

Tra i vari problemi dell’handover troviamo:<br />

o Difficoltà decisionale<br />

o Procedure <strong>di</strong> AAA (Account<strong>in</strong>g, Autentication, Autorization)<br />

o Procedure <strong>di</strong> standar<strong>di</strong>zzazione<br />

52<br />

CAPITOLO II<br />

Prima ancora <strong>di</strong> elencare le problematiche legate all’handover <strong>verticale</strong> <strong>di</strong> cui<br />

sopra, bisogna sottol<strong>in</strong>eare il fatto che il term<strong>in</strong>ale deve essere munito <strong>di</strong><br />

doppia <strong>in</strong>terfaccia ra<strong>di</strong>o ( doppia nel caso <strong>in</strong> cui si voglia commutare tra due<br />

reti come le nostro caso tra WiFi e UMTS), pertanto questo comporta una<br />

mo<strong>di</strong>fica tecnologica da apportare <strong>di</strong>rettamente sui term<strong>in</strong>ali.<br />

Per quanto concerne la <strong>di</strong>fficoltà decisionale sul preciso punto e istante <strong>in</strong> cui<br />

effettuare la procedura <strong>di</strong> handover, c’è da <strong>di</strong>re che è necessario evitare il<br />

palleggiamento da una rete all’altra, fenomeno denom<strong>in</strong>ato “effetto p<strong>in</strong>g<br />

pong”, poiché tale effetto comporterebbe un eccessivo consumo della<br />

batteria del term<strong>in</strong>ale, risorsa preziosa da preservare. Inoltre come avremo<br />

modo <strong>di</strong> vedere nel quarto capitolo, la procedura che si cela sotto al<br />

meccanismo <strong>di</strong> vertical handover, è alquanto complessa, pertanto è bene<br />

effettuarla solo se necessario.<br />

Per rappresentare questo concetto, nel programma <strong>di</strong> simulazione è stato<br />

<strong>in</strong>trodotto un ciclo <strong>di</strong> isteresi che fa si che la decisione <strong>di</strong> vertical handover<br />

venga presa solo quando si ha la certezza che l’utente rimarrà nella nuova<br />

rete per un tempo significativo.<br />

Per quanto concerne le procedure <strong>di</strong> AAA (Account<strong>in</strong>g, Autentication,<br />

Autorization), è noto che, un term<strong>in</strong>ale che deve effettuare un vertical<br />

handover, oltre ad essere dotato <strong>di</strong> <strong>in</strong>terfaccia ra<strong>di</strong>o multipla ( nello specifico<br />

deve essere dotato dell’hardware necessario a supportare la trasmissione e<br />

ricezione del nuovo segnale ra<strong>di</strong>o), deve anche essere supportato da una<br />

architettura <strong>di</strong> rete che sia <strong>in</strong> grado <strong>di</strong> gestire l’<strong>in</strong><strong>di</strong>rizzamento IP multiplo del<br />

term<strong>in</strong>ale stesso.


53<br />

CAPITOLO II<br />

Infatti quando un term<strong>in</strong>ale mobile passa da una rete all’altra, questo non fa<br />

altro che cambiare il proprio <strong>in</strong><strong>di</strong>rizzo IP, pertanto tutte le entità co<strong>in</strong>volte<br />

nelle generiche procedure <strong>di</strong> segnalazione, <strong>in</strong>izializzazione, <strong>in</strong>staurazione <strong>di</strong><br />

chiamata devono essere opportunamente aggiornate sul cambiamento<br />

dell’<strong>in</strong><strong>di</strong>rizzo del term<strong>in</strong>ale stesso.<br />

Pertanto è necessario tener presente che, <strong>in</strong><strong>di</strong>pendentemente dal tipo <strong>di</strong><br />

architettura <strong>di</strong> riferimento per eseguire un vertical handoff( vedremo <strong>in</strong><br />

seguito le varie soluzioni proposte), vi è comunque un overhead <strong>di</strong><br />

<strong>in</strong>formazione <strong>di</strong> segnalazione che è alle spalle del proce<strong>di</strong>mento <strong>di</strong> handover,<br />

che utilizza il canale. Da ciò si ev<strong>in</strong>ce che, nella misura <strong>in</strong> cui si vuole<br />

preservare anche la capacità dell’<strong>in</strong>tero sistema trasmissivo, il numero <strong>di</strong><br />

handover va m<strong>in</strong>imizzato.<br />

Per quanto concerne le procedure <strong>di</strong> standar<strong>di</strong>zzazione, c’è da <strong>di</strong>re che<br />

anche questo aspetto risulta essere importante.<br />

Infatti è noto che, nella totalità delle azioni che vengono svolte <strong>in</strong> fase <strong>di</strong><br />

vertical handover, come primo passo vi è la ricerca delle reti <strong>di</strong>sponibili nel<br />

punto <strong>in</strong> cui è collocato l’utente mobile, cui segue ancora un’altra fase, quella<br />

<strong>di</strong> confronto tra le reti trovate e la rete attiva <strong>in</strong> quell’istante, utilizzata<br />

dall’utente.<br />

Per poter confrontare tali reti, sono necessari parametri <strong>di</strong> riferimento e<br />

metriche comuni, che possano portare ad una corretta valutazione della<br />

migliore rete presente.<br />

Come noto, le varie reti wireless presenti oggi nell’ambito delle<br />

Telecomunicazioni sono <strong>di</strong>verse ed ognuna è standar<strong>di</strong>zzata da un proprio<br />

ente.<br />

Da qui nasce pertanto l’importanza dello standard IEEE 802.21, che <strong>in</strong><br />

questo contesto eterogeneo, rende possibile il confronto tra le <strong>di</strong>verse<br />

tecnologie al f<strong>in</strong>e <strong>di</strong> realizzare la procedura <strong>di</strong> vertical handover.


2.2 Protocollo IEEE 802.21<br />

54<br />

CAPITOLO II<br />

Il protocollo IEEE802.21 è stato sviluppato per facilitare l’<strong>in</strong>terazione e<br />

l’handover tra tecnologie 802 ed altre tecnologie wireless.<br />

IEEE 802.21 offre una <strong>in</strong>terfaccia aperta che fornisce il l<strong>in</strong>k state event<br />

report<strong>in</strong>g <strong>in</strong> tempo reale (Event Service), <strong>in</strong>formazioni <strong>di</strong> sistema, e fornisce<br />

all’utente la possibilità <strong>di</strong> controllare lo stato del l<strong>in</strong>k sia <strong>in</strong> modo automatico<br />

che su richiesta.<br />

Lo standard 802.21 consiste <strong>in</strong> un’architettura che consente cont<strong>in</strong>uità<br />

<strong>di</strong> servizio, <strong>in</strong> modo trasparente, quando un MN (Mobile Node) passa da una<br />

tecnologia ad un’altra. Vi sono, all’<strong>in</strong>terno dello stack protocollare sulla<br />

gestione della mobilità, una serie <strong>di</strong> funzioni che permettono l’handover e<br />

vanno a formare una nuova entità chiamata: MIHF ( Me<strong>di</strong>a Independet<br />

Handover Function).<br />

L’ 802.21 def<strong>in</strong>isce una struttura per poter effettuare vertical handover<br />

tra reti eterogenee. Include specifici protocolli per:<br />

• Cellulari ( GSM/ GPRS)<br />

• WiFi ( 802.11a,b,g)<br />

• WiMAX( 802.16e)<br />

• Bluetooth ( 802.15.1)<br />

Il protocollo 802.21 permette <strong>di</strong> eseguire vertical handover garantendo<br />

cont<strong>in</strong>uità del servizio ( e qu<strong>in</strong><strong>di</strong> una bassa latenza), permette una gestione<br />

automatica e una selezione dei no<strong>di</strong> della rete, consente <strong>di</strong> contenere le<br />

per<strong>di</strong>te <strong>di</strong> pacchetti dovute alle transizioni .<br />

Un’ulteriore funzione del seguente standard consiste <strong>in</strong> una procedure<br />

<strong>di</strong> selezione automatica ed <strong>in</strong>telligente della rete ottima presente, basandosi<br />

su metriche quali: larghezza <strong>di</strong> banda dell’utente, e throughput richiesto;<br />

<strong>in</strong>oltre supporta sia la connettività punto - multipunto, sia peer-to-peer.


55<br />

CAPITOLO II<br />

L’802.21 specifica i parametri che vengono usati dai term<strong>in</strong>ali mobili per<br />

determ<strong>in</strong>are la rete migliore con cui connettersi ovvero: qualità del segnale,<br />

BER, larghezza <strong>di</strong> banda <strong>di</strong>sponibile, QoS.<br />

Nella seguente figura vengono riportate le più importanti funzioni dello<br />

standard.<br />

Figura 10: Funzioni IEEE 802.21


CAPITOLO III<br />

56<br />

CAPITOLO III<br />

Stato dell’arte della ricerca<br />

sul vertical handover<br />

Introduzione<br />

In letteratura sono proposte molteplici soluzioni su tale argomento,<br />

queste ultime si possono sud<strong>di</strong>videre <strong>in</strong> due gran<strong>di</strong> categorie.<br />

Sulla base <strong>di</strong> tali approcci, verranno poi stu<strong>di</strong>ati <strong>di</strong>versi algoritmi i quali<br />

si <strong>di</strong>st<strong>in</strong>gueranno <strong>in</strong> funzione delle prestazioni garantite e si classificheranno<br />

<strong>in</strong> base a <strong>di</strong>verse caratteristiche.<br />

Prima ancora <strong>di</strong> trattare con dettaglio le due categorie presenti <strong>in</strong> letteratura<br />

si vuole <strong>in</strong>centrare l’attenzione su un particolare aspetto che caratterizza la<br />

procedura <strong>di</strong> vertical handover ovvero il livello <strong>di</strong> rete IP e pertanto il


57<br />

CAPITOLO III<br />

protocollo IP. Di seguito viene riportata una figura dove è mostrata la classica<br />

pila protocollare TCP/IP.<br />

FIGURA pila protocollare<br />

Figura 11: Pila protocollare TCP/IP<br />

L’IP è uno dei pr<strong>in</strong>cipali protocolli del livello <strong>di</strong> Internet Work<strong>in</strong>g, serve per la<br />

comunicazione su una rete a commutazione <strong>di</strong> pacchetto.<br />

L’IP identifica ogni nodo della rete ed è un identificativo numerico che viene<br />

usato <strong>in</strong> comb<strong>in</strong>azione con l’identificativo MAC, per identificare <strong>in</strong> modo<br />

univoco una scheda <strong>di</strong> rete.<br />

TCP fornisce al protocollo FTP ( File Transport Protocol) che lavora a livello<br />

<strong>di</strong> applicazione, un canale <strong>di</strong> trasferimento che sia affidabile. Il TCP lavora<br />

per il suo strato superiore. Ogni livello dello stack protocollare risolve una<br />

serie <strong>di</strong> problemi che riguardano la trasmissione dei dati e fornisce un ben<br />

def<strong>in</strong>ito servizio ai livelli più alti. I livelli più alti sono logicamente più vic<strong>in</strong>i<br />

all’utente e funzionano con dati astratti, lasciando ai livelli più bassi il compito<br />

<strong>di</strong> tradurre i dati <strong>in</strong> forme me<strong>di</strong>anti le quali possono essere fisicamente<br />

manipolati.<br />

Ora, <strong>in</strong> una procedura <strong>di</strong> vertical handover lo strato che viene co<strong>in</strong>volto è il<br />

Network Layer, <strong>di</strong>fatti IP rappresenta il l<strong>in</strong>guaggio comune per l’<strong>in</strong>tegrazione<br />

tra due reti.<br />

F<strong>in</strong>tanto che si rimane conf<strong>in</strong>ati nella medesima tecnologia ovvero si effettua<br />

un comune orizontal handover, la comunicazione co<strong>in</strong>volge gli strati relativi<br />

alla pila protocollare f<strong>in</strong>o al livello <strong>di</strong> applicazione, ed il livello <strong>di</strong> rete verrebbe<br />

<strong>in</strong>cluso solo nel momento <strong>in</strong> cui si vuole comunicare con l’esterno attraverso<br />

un router, ovvero con la rete Internet.<br />

Quando <strong>in</strong>vece si parla <strong>di</strong> vertical handover, ovvero <strong>di</strong> un passaggio da una<br />

rete ad un’altra con <strong>di</strong>versa tecnologia, allora viene co<strong>in</strong>volto anche il livello


AN3<br />

NAT<br />

58<br />

CAPITOLO III<br />

<strong>di</strong> rete e <strong>di</strong> fatto avviene AN2 il cambiamento NAT “fisico” dell’<strong>in</strong><strong>di</strong>rizzo IP da parte del<br />

term<strong>in</strong>ale mobile.<br />

Mobile Host<br />

(MH)<br />

Proxy/Registrar<br />

of MH<br />

AN1<br />

Public Internet<br />

NAT<br />

Proxy/Registrar of<br />

CH<br />

3.1 <strong>Mobili</strong>ty Management,livello <strong>di</strong> rete<br />

Vi è un primo approccio per il <strong>Mobili</strong>ty Management, che <strong>in</strong>terviene sullo<br />

strato <strong>di</strong> rete della pila protocollare TCP/IP, più comunemente utilizzata nella<br />

rete Internet.<br />

Tale approccio co<strong>in</strong>volge il protocollo IP, che come noto è il protocollo<br />

per reti a pacchetto.<br />

Vi sono <strong>in</strong> letteratura delle estensioni <strong>di</strong> tale protocollo IPv4 ed IPv6,<br />

che prevedono <strong>in</strong>novazioni nel campo suddetto, <strong>in</strong>novazioni queste ultime<br />

che vanno anche ad <strong>in</strong>teressare nuove metodologie per il supporto della<br />

mobilità <strong>verticale</strong> dell’utente.<br />

CH1<br />

La soluzione proposta prende il nome <strong>di</strong> MIP( Mobile IP).<br />

In IPv4 si assume che ogni nodo nella rete ha un suo <strong>in</strong><strong>di</strong>rizzo IP che<br />

rimane <strong>in</strong>alterato durante l’<strong>in</strong>tera durata della comunicazione.<br />

MIP <strong>in</strong>troduce il concetto <strong>di</strong> Home Address ( <strong>in</strong><strong>di</strong>rizzo permanente del<br />

MH) e <strong>di</strong> Care-of Address( CoA). Quest’ultimo risulta essere un <strong>in</strong><strong>di</strong>rizzo<br />

temporaneo che viene assegnato al MH (Mobile Host) quando lui si sta<br />

muovendo dalla sua rete <strong>di</strong> appartenenza verso una rete straniera.<br />

L’HA (l’Home Agent), il router che si occupa dell’<strong>in</strong><strong>di</strong>rizzamento dei<br />

pacchetti verso il MH, viene qu<strong>in</strong><strong>di</strong> <strong>in</strong>formato da una opportuna entità<br />

(Foreign Agent) sul cambiamento temporaneo dell’<strong>in</strong><strong>di</strong>rizzo del MH, pertanto<br />

CH2


59<br />

CAPITOLO III<br />

da quell’istante <strong>in</strong> poi, l’HA <strong>in</strong><strong>di</strong>rizzerà i vari pacchetti verso un’altra<br />

dest<strong>in</strong>azione.<br />

In effetti la procedura <strong>di</strong> Handover Verticale, ovvero <strong>di</strong> migrazione da<br />

parte dell’utente mobile da una rete ad un’altra, non è altro che una<br />

procedura <strong>di</strong> cambiamento dell’<strong>in</strong><strong>di</strong>rizzo IP del MH, e pertanto una<br />

successiva procedura <strong>di</strong> re<strong>di</strong>rezionamento del traffico verso la nuova<br />

<strong>in</strong>terfaccia <strong>di</strong> rete utilizzata.<br />

Su questo contesto dunque nascono le problematiche su come gestire<br />

questo re<strong>di</strong>rezionamento.<br />

Nella soluzione proposta dal MIP, la cui architettura è riportata nella<br />

figura sottostante, si può <strong>in</strong>nanzitutto identificare il primo svantaggio relativo<br />

al rout<strong>in</strong>g triangolare.


Figura 12: MIP Architecture<br />

60<br />

CAPITOLO III<br />

Il problema del cosiddetto rout<strong>in</strong>g triangolare, consiste nel fatto che<br />

mentre i pacchetti mandati dal CH verso il MH vengono catturati dal HA, il<br />

quale li <strong>in</strong>strada verso il MH, al contrario il MH può mandare <strong>di</strong>rettamente i<br />

propri pacchetti verso il CH. Pertanto vi è questa entità <strong>in</strong>terme<strong>di</strong>aria, nota<br />

anche come Proxy server, la quale <strong>in</strong>terviene solamente sul traffico <strong>in</strong> una<br />

<strong>di</strong>rezione.<br />

Tale rout<strong>in</strong>g asimmetrico genera dei ritar<strong>di</strong> sul traffico verso il MH, e tali<br />

ritar<strong>di</strong> possono non essere tollerati a seconda del tipo <strong>di</strong> servizio che si sta<br />

effettuando( se pensiamo ad un traffico VoIP, il ritardo è un requisito utente<br />

molto importante!).<br />

Inoltre i pacchetti vengono tunnellizati e pertanto si aggiunge overhead<br />

sui pacchetti, <strong>di</strong> circa 20 Bytes, dovuto all’<strong>in</strong>capsulamento.


61<br />

CAPITOLO III<br />

Un ulteriore svantaggio del Mobile IP, è che ogni MH richiede un<br />

<strong>in</strong><strong>di</strong>rizzo IP permanente, e questo potrebbe essere un problema <strong>in</strong> IPv4, a<br />

causa del numero <strong>di</strong> <strong>in</strong><strong>di</strong>rizzi IP limitato.<br />

Vi sono molteplici stu<strong>di</strong> <strong>in</strong> corso per ovviare alle problematiche suddette,<br />

tra tali stu<strong>di</strong> trova la sua def<strong>in</strong>izione l’IPv6, che è un’estensione dell’IPv4 ed<br />

<strong>in</strong> tale protocollo si va a superare il problema del rout<strong>in</strong>g triangolare.<br />

Viene stu<strong>di</strong>ato un meccanismo <strong>di</strong> aggiornamenti obbligatori mandati<br />

verso il CH, per tenerlo sempre <strong>in</strong>formato sulla posizione attuale del MH.<br />

Inoltre vi sono ulteriori estensioni del MIPv6, che prevedono delle<br />

strategie <strong>di</strong> handover veloci, chiamati Hierarchical Mobile IP e Fast<br />

Handovers.<br />

Senza scendere nel dettaglio sulle strategie citate va sottol<strong>in</strong>eato il fatto<br />

che il Mobile IP risulta essere una soluzione onerosa nella misura <strong>in</strong> cui<br />

viene richiesta una vera e propria mo<strong>di</strong>fica degli apparati <strong>di</strong> rete co<strong>in</strong>volti, ed<br />

una mo<strong>di</strong>fica sui term<strong>in</strong>ali.<br />

Questa risulta essere la causa scatenante del fatto che tale soluzione<br />

non ha preso piede, nell’ambito del vertical handover.<br />

Di seguito è riportata la figura che mostra la procedura <strong>di</strong> segnalazione<br />

generata quando viene eseguito un vertical handover.


MIPv4<br />

Signal<strong>in</strong>g<br />

MN nFA<br />

HA<br />

CN<br />

Pr Rt Solicitation<br />

Pr Rt Advertisement<br />

RegReq<br />

RegResp<br />

RegReq<br />

RegResp<br />

Figura 13: MIP Signall<strong>in</strong>g Procedures<br />

3.2 <strong>Mobili</strong>ty Management, livello applicativo<br />

62<br />

CAPITOLO III<br />

Il seguente approccio consiste nel def<strong>in</strong>ire e ottimizzare delle opportune<br />

procedure ad un più alto livello rispetto alla soluzione precedente, vale a <strong>di</strong>re<br />

al livello <strong>di</strong> applicazione.<br />

Si fa riferimento al protocollo SIP ( Session Initiation Protocol) che è<br />

utilizzato nel 3GPP come protocollo <strong>di</strong> segnalazione.<br />

Il Protocollo SIP è basato su IP e impiegato pr<strong>in</strong>cipalmente per<br />

applicazioni <strong>di</strong> telefonia su IP o VoIP.


63<br />

CAPITOLO III<br />

SIP gestisce <strong>in</strong> modo generale una sessione <strong>di</strong> comunicazione tra due o<br />

più entità, ovvero fornisce un meccanismo per <strong>in</strong>staurare, mo<strong>di</strong>ficare,<br />

term<strong>in</strong>are( rilasciare) una sessione.<br />

Attraverso il protocollo SIP possono essere trasferiti dati <strong>di</strong> <strong>di</strong>verso tipo<br />

(au<strong>di</strong>o , video, messaggistica testuale, ecc..).<br />

Inoltre il SIP favorisce un’architettura modulare e scalabile, vale a <strong>di</strong>re<br />

capace <strong>di</strong> crescere con il numero degli utilizzatori del servizio. Queste<br />

potenzialità hanno fatto sì che il SIP sia, oggi, il protocollo VoIP più <strong>di</strong>ffuso<br />

nel mercato residenziale bus<strong>in</strong>ess, sorpassando <strong>di</strong> molto altri protocolli quali<br />

H323 ed MGCP.<br />

Il protocollo SIP ha fondamentalmente le seguenti funzioni:<br />

o Localizzare gli utenti o acquisire le preferenze degli utenti<br />

o Invitare gli utenti a partecipare ad una sessione<br />

o Instaurare le connessioni <strong>di</strong> sessione<br />

o Gestire eventuali mo<strong>di</strong>fiche <strong>di</strong> parametri <strong>di</strong> sessione<br />

o Rilasciare le parti<br />

o Cancellare la sessione <strong>in</strong> qualunque momento si desideri<br />

Alcune delle caratteristiche importanti del protocollo SIP sono:<br />

o impiegabile sia <strong>in</strong> contesti client-server sia <strong>in</strong> contesti peer to<br />

peer<br />

o facilmente esten<strong>di</strong>bile e programmabile<br />

o eventuali server possono essere sia stateless sia stateful<br />

o <strong>in</strong><strong>di</strong>pendente dal protocollo <strong>di</strong> trasporto<br />

Sulla base <strong>di</strong> questo protocollo <strong>di</strong>st<strong>in</strong>guiamo due soluzioni <strong>di</strong>fferenti.


SIP Re-INVITE<br />

o SIP Re-INVITE<br />

o MMUSE ( <strong>Mobili</strong>ty Management Us<strong>in</strong>g SIP Extension).<br />

64<br />

CAPITOLO III<br />

Come mostrato dalla figura seguente, l’architettura <strong>di</strong> riferimento<br />

prevede una comunicazione <strong>di</strong>retta tra il MH ed il CH, pertanto non è<br />

contemplata una entità <strong>in</strong>terme<strong>di</strong>aria( quale l’HA, prevista per esempio nel<br />

MIP).<br />

Figura 14: SIP Re-Invite Architecture<br />

Nella seguente figura è riportata la procedura <strong>di</strong> segnalazione generata<br />

a seguito del vertical handover.


Figura 15: SIP Re-Invite Signall<strong>in</strong>g Procedures<br />

65<br />

CAPITOLO III<br />

Nell’ istante <strong>in</strong> cui viene aperta una sessione tra il MH e il CH viene<br />

mandato un messaggio <strong>di</strong> INVITE dal MH verso il CH, nel meccanismo<br />

tra<strong>di</strong>zionale del protocollo SIP, nella segnalazione è pertanto co<strong>in</strong>volto tanto<br />

il MH, quanto il CH.<br />

Nel momento <strong>in</strong> cui viene eseguito un vertical handoff, il term<strong>in</strong>ale MH<br />

deve mandare al CH un messaggio per comunicare <strong>in</strong>formazione riguardo ai<br />

nuovi parametri della sessione <strong>di</strong> comunicazione( nuovo <strong>in</strong><strong>di</strong>rizzo IP).Questa<br />

<strong>in</strong>formazione è contenuta nel messaggio <strong>di</strong> Re-INVITE.<br />

I vantaggi <strong>di</strong> questa soluzione risiedono nel fatto che è approccio ad alto<br />

livello, pertanto non è necessario mo<strong>di</strong>ficare gli apparati <strong>di</strong> rete a livello<br />

hardware, ma <strong>in</strong>serire un ulteriore strato <strong>di</strong> software applicativo sui term<strong>in</strong>ali.


66<br />

CAPITOLO III<br />

Un primo svantaggio <strong>di</strong> questa soluzione, che deriva dall’architettura<br />

<strong>di</strong>stribuita del sistema, risiede nel fatto che aff<strong>in</strong>ché sia possibile la procedura<br />

<strong>di</strong> handover sia il MN ( Mobile Node) sia il CH( Correspondant Host)<br />

co<strong>in</strong>volto <strong>in</strong> una comunicazione, devono essere muniti del software<br />

opportuno.<br />

Un secondo svantaggio legato alle architetture <strong>di</strong>stribuite è l’elevato<br />

ritardo che si potrebbe avere nella procedura <strong>di</strong> handover nel caso <strong>in</strong> cui i<br />

due term<strong>in</strong>ali co<strong>in</strong>volti si trov<strong>in</strong>o a <strong>di</strong>stanze considerevoli, <strong>di</strong>stanze che<br />

comportano una lenta detenzione degli opportuni aggiornamenti.<br />

MMUSE ( <strong>Mobili</strong>ty Management Us<strong>in</strong>g SIP Extensions)<br />

Tale soluzione è frutto della collaborazione dell’Università <strong>di</strong> Roma Tor<br />

Vergata con altri enti <strong>di</strong> ricerca. Rappresenta la soluzione più completa<br />

rispetto a quelle elencate precedentemente.<br />

Come è mostrato <strong>in</strong> figura l’architettura <strong>di</strong> riferimento è composta dal MH,<br />

che si <strong>di</strong>vide <strong>in</strong> UA (User Agent) e MMC (<strong>Mobili</strong>ty Management Client), dal<br />

MMS (<strong>Mobili</strong>ty Management Server) e dal CH (Correspondant Host).<br />

Classical SIP user<br />

registration procedures<br />

UA<br />

MMC<br />

Mobile<br />

Host<br />

Access<br />

Network 1<br />

AN 3<br />

Proposed SIP <strong>Mobili</strong>ty<br />

Management procedures<br />

NAT<br />

AN 2<br />

NAT<br />

Registrar/ Proxy<br />

of MH<br />

SBC<br />

MMS<br />

Figura 16: SIP MMUSE Architecture<br />

Registrar / Proxy<br />

of CH<br />

Correspondent<br />

Host


67<br />

CAPITOLO III<br />

Ogni MH è munito <strong>di</strong> <strong>in</strong>terfacce <strong>di</strong> rete multiple, ognuna <strong>di</strong> esse è assegnata<br />

ad un <strong>di</strong>fferente <strong>in</strong><strong>di</strong>rizzo IP, <strong>in</strong> <strong>di</strong>pendenza dalla Rete <strong>di</strong> Accesso a cui il<br />

term<strong>in</strong>ale è connesso,<br />

Il MH utilizza il protocollo SIP, per <strong>in</strong>staurare la sessione multime<strong>di</strong>ale .<br />

Nell’architettura possiamo <strong>in</strong><strong>di</strong>viduare nuove componenti quali: il SBC<br />

(Session Border Controller) che è un term<strong>in</strong>ale che tipicamente è <strong>di</strong>slocato ai<br />

conf<strong>in</strong>i <strong>di</strong> una rete IP ed ha il compito <strong>di</strong> gestire tutte le sessioni aperte<br />

dell’<strong>in</strong>tera rete.<br />

Il SBC risulta essere un componente importante per traffico VoIP.<br />

L’idea alla base della soluzione MMUSE è andare ad estendere le<br />

funzionalità tipiche <strong>di</strong> segnalazione e <strong>di</strong> me<strong>di</strong>azione del SBC per poter<br />

supportare la mobilità <strong>verticale</strong>.<br />

Per raggiungere tale obiettivo viene <strong>in</strong>trodotta ancora un altro componente il<br />

MMS (<strong>Mobili</strong>ty Management Server) all’<strong>in</strong>terno del SBC.<br />

Il MMS va a cooperare con un’altra entità che viene <strong>in</strong>trodotta all’<strong>in</strong>terno del<br />

MH, chiamata MMC( <strong>Mobili</strong>ty Management Client).<br />

Sia il SIP UA sia il CH rimangono estranei alle procedure <strong>di</strong> handover, che<br />

<strong>in</strong>vece sono gestite rispettivamente dal MMC e dal MMS.<br />

Dal lato del MH, lo UA vede il MMC semplicemente come un proxy d’uscita<br />

verso il quale <strong>in</strong>stradare la normale segnalazione SIP e i vari flussi <strong>di</strong><br />

<strong>in</strong>formazione; il MMC ritrasmette tali pacchetti versi il MMS/SBC;<br />

successivamente da lì il flusso va a seguire il camm<strong>in</strong>o determ<strong>in</strong>ato dalle<br />

usuali procedure <strong>di</strong> rout<strong>in</strong>g governate dal protocollo SIP.<br />

Il MMS/SBC è un punto <strong>di</strong> ancoraggio sia del traffico <strong>di</strong> segnalazione, sia del<br />

traffico multime<strong>di</strong>ale. La sua presenza <strong>in</strong> tale configurazione è necessaria per<br />

la reperibilità del UA.<br />

Nella figura riportata si evidenzia il ruolo del SBC come un “meet<strong>in</strong>g po<strong>in</strong>t” tra<br />

il CH e il MH, <strong>in</strong><strong>di</strong>pendentemente dalla Rete <strong>di</strong> Accesso a cui il MH è<br />

connesso.


68<br />

CAPITOLO III<br />

Per semplicità nella figura è stata riportata una struttura centralizzata ovvero<br />

un unico SBC/MMS, ma <strong>in</strong> un contesto reale ovviamente si fa riferimento ad<br />

una struttura <strong>di</strong>stribuita. Una serie <strong>di</strong> SBC/MMS sono necessari per andare a<br />

coprire una zona con un certo numero <strong>di</strong> utenti mobili.<br />

Sono def<strong>in</strong>ite specifiche procedure <strong>di</strong> segnalazione, scambiate tra il MMC nel<br />

MH e il MMS, cosi che il MMS è cont<strong>in</strong>uamente <strong>in</strong>formato sulla locazione del<br />

MH.<br />

Nel dettaglio, la seguente procedura <strong>di</strong> segnalazione prevede,come mostrato<br />

nella seguente figura, che ogni qualvolta che il MH si muove da una rete <strong>di</strong><br />

accesso ad un’altra, viene spe<strong>di</strong>to un messaggio SIP <strong>di</strong> aggiornamento verso<br />

il MMS, tale operazione viene fatta sopra la nuova rete, questo per rendere<br />

possibile <strong>di</strong> completare la procedura anche se la “vecchia rete“ non è<br />

improvvisamente più <strong>di</strong>sponibile.<br />

Figura 17: SIP MMUSE Signall<strong>in</strong>g Procedures


69<br />

CAPITOLO III<br />

Effettuata tale procedura pertanto sarà possibile che, se il MMS riceve delle<br />

chiamate <strong>in</strong><strong>di</strong>rizzate verso il MH, questo <strong>in</strong>straderà tale chiamata verso la<br />

corretta <strong>in</strong>terfaccia aggiornata, <strong>in</strong> virtù delle <strong>in</strong>formazioni appena acquisite<br />

dalla segnalazione.<br />

Quando il MH ha bisogno <strong>di</strong> cambiare la rete <strong>di</strong> accesso mentre è impegnato<br />

<strong>in</strong> una chiamata, la procedura è perlopiù identica a quella mostrata<br />

precedentemente, con l’unica <strong>di</strong>fferenza che <strong>in</strong> questo caso il MMC manda al<br />

MMS un messaggio SIP che contiene <strong>in</strong>formazioni ad<strong>di</strong>zionali richieste per<br />

identificare la chiamata che deve essere <strong>in</strong><strong>di</strong>rizzata sulla nuova <strong>in</strong>terfaccia.<br />

Per m<strong>in</strong>imizzare la durata dell’handover, vengono duplicati i flussi RTP<br />

provenienti dal MH durante l’handover, utilizzando il MMC.<br />

Quando il MMC <strong>in</strong>izia le procedure <strong>di</strong> handover, lui manda una richiesta <strong>di</strong><br />

handover( SIP REGISTER) al MMS e, allo stesso tempo, <strong>in</strong>izia a duplicare i<br />

pacchetti RTP su entrambe le <strong>in</strong>terfacce.<br />

In questo modo appena il MMS acquisisce il messaggio <strong>di</strong> handover, i<br />

pacchetti provenienti dalla nuova <strong>in</strong>terfaccia sono già <strong>di</strong>sponibili.<br />

Il MMS può portare a term<strong>in</strong>e tale procedura nel modo più veloce possibile e<br />

poi manderà <strong>in</strong><strong>di</strong>etro pacchetti <strong>di</strong> risposta al MMC( SIP 200OK).<br />

Quando il MMC riceve pacchetti <strong>di</strong> risposta, lui term<strong>in</strong>a <strong>di</strong> duplicare i<br />

messaggi.<br />

Viene def<strong>in</strong>ito un meccanismo <strong>di</strong> ritrasmissione <strong>di</strong> messaggi REGISTER ogni<br />

0.2 secon<strong>di</strong>, questo per m<strong>in</strong>imizzare la durata dell’handover, qualora i<br />

pacchetti siano andati persi.<br />

Tutte le procedure <strong>di</strong> segnalazione tra<strong>di</strong>zionali def<strong>in</strong>ite dal protocollo SIP,<br />

quali, apertura <strong>di</strong> una nuova sessione, term<strong>in</strong>azione <strong>di</strong> una sessione<br />

esistente, fase <strong>di</strong> registrazione, rimangono <strong>in</strong>alterate eccezion fatta per il<br />

v<strong>in</strong>colo che tali <strong>in</strong>formazioni debbano passare per il MMC e il MMS.<br />

I vantaggi <strong>di</strong> questa soluzione risiedono nel fatto che la latenza, che viene<br />

causata da un procedura <strong>di</strong> vertical handoff, viene senz’altro m<strong>in</strong>imizzata<br />

nella misura <strong>in</strong> cui si prevede un’architettura costituita da un numero


70<br />

CAPITOLO III<br />

considerevole <strong>di</strong> Proxy server MMS, rispetto ad un’architettura <strong>di</strong>stribuita<br />

dove non è presente alcuna entità <strong>in</strong>terme<strong>di</strong>aria ed i term<strong>in</strong>ali devono gestire<br />

s<strong>in</strong>golarmente le <strong>in</strong>formazioni necessarie.<br />

C’è <strong>in</strong>oltre da ricordare la maggiore complessità computazionale che sta<br />

<strong>di</strong>etro alla gestione dei vari processi <strong>in</strong> un sistema <strong>di</strong>stribuito.<br />

Lo svantaggio che <strong>in</strong>vece può essere rilevato dalla soluzione MMUSE è il<br />

cosiddetto “s<strong>in</strong>gle po<strong>in</strong>t of failure” dal momento che tutta la procedura è<br />

affidata al Proxy Server, nel momento <strong>in</strong> cui tale server va <strong>in</strong> guasto, tutto il<br />

sistema si ferma senza possibilità <strong>di</strong> recupero, cosa che al contrario <strong>in</strong> un<br />

sistema <strong>di</strong>stribuito non può accadere.<br />

C’è da sottol<strong>in</strong>eare che questa soluzione richiede una, seppur lieve, mo<strong>di</strong>fica<br />

dell’architetture <strong>di</strong> rete, mentre la soluzione SIP Re-Invite, come abbiamo<br />

visto precedentemente, lasciava <strong>in</strong>alterati gli apparati <strong>di</strong> rete.<br />

C’è da <strong>di</strong>re che queste due soluzioni, essendo implementate a livello<br />

applicativo, rimangono comunque le migliori poiché trovano la loro<br />

realizzazione ad un più alto livello rispetto alla soluzione MIP che, <strong>in</strong>vece,<br />

co<strong>in</strong>volge lo strato <strong>di</strong> rete del sistema.<br />

3.3 Algoritmi <strong>di</strong> Vertical Handover<br />

In letteratura esistono molti lavori che riguardano il vertical handover.<br />

In [1] gli autori presentato una soluzione, basata su uno schema che<br />

prende il nome <strong>di</strong> Active Application Oriented (AAO), che fornisce al<br />

term<strong>in</strong>ale mobile la possibilità <strong>di</strong> decidere attivamente quando eseguire<br />

l’handoff e a quale network collegarsi<br />

Adaptive Schema<br />

Un’altra soluzione consiste <strong>in</strong> uno schema adattivo che <strong>in</strong>clude i meto<strong>di</strong><br />

per l’analisi della rete e per la decisione <strong>di</strong> handoff [AS/04]. Il metodo<br />

euristico proposto può equilibrare il tempo <strong>di</strong> ricerca nella rete e il consumo <strong>di</strong>


71<br />

CAPITOLO III<br />

energia. I meto<strong>di</strong> decisionali adattivi per la scelta dell’handoff possono essere<br />

sostituiti da meto<strong>di</strong> che migliorano le performances dello stesso:<br />

o quando <strong>di</strong>m<strong>in</strong>uiscono o l’<strong>in</strong><strong>di</strong>ce <strong>di</strong> utilità o il periodo <strong>di</strong> stabilità<br />

che precede l’handoff<br />

o quando il precedente <strong>in</strong><strong>di</strong>ce aumenta<br />

L’<strong>in</strong><strong>di</strong>ce <strong>di</strong> utilità, calcolato da un’apposita funzione, si <strong>in</strong>crementa nel<br />

momento <strong>in</strong> cui si ha un effettivo <strong>in</strong>cremento dell’ampiezza <strong>di</strong> banda della<br />

WLAN o la velocità <strong>di</strong> movimento del term<strong>in</strong>ale mobile decresce, viceversa si<br />

decrementa. Il periodo <strong>di</strong> stabilità <strong>in</strong><strong>di</strong>ca il periodo <strong>di</strong> attesa del term<strong>in</strong>ale<br />

mobile prima <strong>di</strong> effettuare l’handoff <strong>verticale</strong>.<br />

In particolar modo, il secondo metodo per l’handoff adattivo comporta<br />

significativi miglioramenti della sensitività rispetto ai cambiamenti dell’<strong>in</strong><strong>di</strong>ce<br />

<strong>di</strong> utilità ossia, si evitano handoff non necessari, quando tale <strong>in</strong><strong>di</strong>ce è <strong>in</strong><br />

rapida <strong>di</strong>m<strong>in</strong>uzione.<br />

Optimization Schema<br />

Un altro metodo si basa sul pattern recogn<strong>in</strong>tion e, grazie alle sue<br />

specifiche, questo algoritmo può essere un buon can<strong>di</strong>dato per le reti<br />

wireless <strong>di</strong> prossima generazione [OS/05]. Tale metodo è usato per<br />

classificare una rete neurale probabilistica ed i risultati <strong>in</strong><strong>di</strong>cano che offre<br />

migliori performance rispetto ad un tra<strong>di</strong>zionale algoritmo <strong>di</strong> classificazione.<br />

Nella simulazione effettuata è stato considerato un percorso rettil<strong>in</strong>eo che<br />

attraversa varie celle con tecnologia WLAN e UMTS. Per massimizzare la<br />

larghezza della banda ricevuta dall’utente, la migliore strategia che può<br />

essere def<strong>in</strong>ita è massimizzare l’uso della WLAN. L’algoritmo proposto<br />

m<strong>in</strong>imizza l’effetto p<strong>in</strong>g-pong, <strong>in</strong>crementando leggermente il fattore d’uso<br />

della WLAN.<br />

Optimization for VH Decision Algorithms<br />

Un’ulteriore soluzione propone un’ottimizzazione per l’algoritmo<br />

decisionale per l’handoff <strong>verticale</strong> con l’obiettivo <strong>di</strong> massimizzare i benefici


72<br />

CAPITOLO III<br />

dell’handoff sia per gli utenti sia per la rete [OVHDA/04]. Le ottimizzazioni<br />

comprendono caratteristiche che comportano una riduzione del ritardo e<br />

dell’elaborazione delle richieste nella stima della funzione costo e, per i mult<strong>in</strong>etwork,<br />

il miglioramento del ren<strong>di</strong>mento <strong>di</strong> term<strong>in</strong>ali mobili con più sessioni<br />

attive. Un’analisi delle prestazioni evidenzia i miglioramenti nella qualità del<br />

servizio ed un miglior utilizzo delle risorse.<br />

End-to-End Approach<br />

Altra soluzione presenta un <strong>in</strong>sieme <strong>di</strong> aggiunte e mo<strong>di</strong>fiche allo stack<br />

TCP/IP per migliorarne le performance nelle reti con collegamenti wireless e<br />

term<strong>in</strong>ali mobili [EtE/04]. Questo protocollo lavora mo<strong>di</strong>ficando il software del<br />

livello <strong>di</strong> rete alla stazione base ed al term<strong>in</strong>ale mobile e non <strong>in</strong>clude ulteriori<br />

mo<strong>di</strong>fiche agli hosts fissi della rete. Le due idee alla base del nuovo<br />

protocollo hanno l’obbiettivo <strong>di</strong> gestire i problemi legati all’alto livello <strong>di</strong> errori<br />

nel trasferimento dei pacchetti nei collegamenti wireless ed ai dati persi<br />

causati dagli handoff.<br />

Riportiamo ora alcuni tra i più significativi algoritmi presenti <strong>in</strong> letteratura per<br />

la gestione automatica del vertical handoff.<br />

3.3.1 P<strong>in</strong>g-Pong Avoidance Algorithm for Vertical Handover<br />

<strong>in</strong> Wireless Overlay Network<br />

Nel presente algoritmo, per l’esecuzione <strong>di</strong> vertical handover tra la rete<br />

WLAN e UMTS, il pr<strong>in</strong>cipale obiettivo consiste nel m<strong>in</strong>imizzare l’effetto p<strong>in</strong>gpong<br />

causato da un cont<strong>in</strong>uo palleggiamento da una rete all’altra, effetto<br />

quest’ultimo che comporta la degradazione delle prestazioni offerte dalla<br />

rete.


73<br />

CAPITOLO III<br />

Innanzitutto il vertical handover viene sud<strong>di</strong>viso <strong>in</strong> due tipologie il VHO MI(<br />

Mov<strong>in</strong>g In) ovvero l’handover dalla rete UMTS alla rete WLAN, e il VHO MO(<br />

Mov<strong>in</strong>g Out) ovvero l’handover dalla WLAN alla UMTS.<br />

La metrica utilizzata si basa sulla RSS( Received Signal Strength) ricevuta<br />

dal term<strong>in</strong>ale mobile e confrontando il valore della RSS con opportune soglie<br />

si decide per l’esecuzione del vertical handover o meno.<br />

Nello specifico si gestiscono due soglie <strong>in</strong><strong>di</strong>pendenti che controllano<br />

rispettivamente l’handover verso la rete WLAN e verso la rete UMTS.<br />

L’algoritmo si può sud<strong>di</strong>videre <strong>in</strong> due schemi.<br />

Nello schema-1 si <strong>in</strong>clude la gestione <strong>di</strong> due soglie <strong>di</strong>fferenti per gli scenari<br />

MI e MO: HI e HO,con HI e HO sod<strong>di</strong>sfacenti alla seguente con<strong>di</strong>zione:<br />

HI > HO<br />

Nello schema-2 si <strong>in</strong>clude una stima delle transizioni dei valori della RSS<br />

percepita dal mobile, approssimando un <strong>in</strong>sieme <strong>di</strong> valori delle RSS calcolati<br />

a partire da un determ<strong>in</strong>ato istante, settato all’<strong>in</strong>izio della procedura <strong>di</strong> vertical<br />

handover.<br />

Così facendo si tenta <strong>di</strong> ovviare alle eventuali <strong>in</strong>consistenze che potrebbero<br />

presentarsi a seguito del comportamento aleatorio del canale e pertanto alle<br />

possibile fluttuazioni che il segnale può subire.<br />

Senza scendere nel dettaglio della trattazione analitica che vi è alla base<br />

delle approssimazioni effettuate <strong>di</strong> cui sopra, riportiamo qui <strong>di</strong> seguito il<br />

<strong>di</strong>agramma a blocchi dell’algoritmo presentato .


74<br />

CAPITOLO III<br />

Figura 18: Procedura VHO P<strong>in</strong>g-Pong Avoidance Algorithm for Vertical Handover<br />

<strong>in</strong> Wireless Overlay Network


Inoltre <strong>di</strong> seguito vengono riportati i grafici risultanti dalle simulazioni<br />

effettuate, sulla base dell’algoritmo presentato.<br />

75<br />

CAPITOLO III<br />

Figura 19: Prestazioni dell’algoritmo VHO P<strong>in</strong>g-Pong Avoidance Algorithm for<br />

Vertical Handover <strong>in</strong> Wireless Overlay Network


76<br />

CAPITOLO III<br />

Come si nota dai grafici, le prestazioni ottenute mostrano che il presente<br />

algoritmo <strong>di</strong> VHO, comb<strong>in</strong>azione dello schema-1 e dello schema-2, può <strong>in</strong><br />

modo significativo ridurre gli handover non necessari, andando pertanto a<br />

prevenire quelle degradazioni ( quali ad esempio l’<strong>in</strong>terruzione del servizio)<br />

delle prestazioni che si avrebbero a causa dell’effetto p<strong>in</strong>g-pong.<br />

3.3.2 A New Approach of UMTS-WLAN Load Balanc<strong>in</strong>g:<br />

Algorithm and its Dynamic Optimization<br />

Nel presente algoritmo, per l’esecuzione <strong>di</strong> vertical handover tra la rete<br />

WLAN e UMTS, il pr<strong>in</strong>cipale obiettivo consiste nel bilanciare il traffico tra le<br />

due reti UMTS e WLAN. In questo contesto si assume <strong>di</strong> lavorare su un<br />

term<strong>in</strong>ale con doppia <strong>in</strong>terfaccia ra<strong>di</strong>o, ambedue le <strong>in</strong>terfacce<br />

contemporaneamente attive sul term<strong>in</strong>ale mobile.<br />

Per poter adattare l’algoritmo alle con<strong>di</strong>zioni <strong>di</strong> traffico sulla rete, la soglia <strong>di</strong><br />

carico, che farebbe <strong>in</strong>nescare la procedura <strong>di</strong> handover è regolata <strong>in</strong> modo<br />

automatico, tale processo è conosciuto come auto-tun<strong>in</strong>g.<br />

Il processo <strong>di</strong> auto-tun<strong>in</strong>g è orchestrato da un controllore logico che è<br />

ottimizzato attraverso un opportuno algoritmo.<br />

Ipotizzando <strong>di</strong> muoversi <strong>in</strong> uno scenario eterogeneo, composto da BS( Base<br />

Station) UMTS e AP( Acces Po<strong>in</strong>t) WLAN, il bilanciamento del traffico può<br />

migliorare considerevolmente le prestazioni della rete <strong>in</strong> term<strong>in</strong>i <strong>di</strong> capacità e<br />

<strong>di</strong> QoS.<br />

Consideriamo che ogni BS ha una capacità <strong>in</strong> dowl<strong>in</strong>k fissata, def<strong>in</strong>ita come il<br />

massimo della potenza trasmissiva. Tale potenza è <strong>di</strong>stribuita sui canali per<br />

il controllo e i canali per il traffico. Per evitare possibili saturazioni dell’<strong>in</strong>tero<br />

sistema e caduta <strong>di</strong> chiamate, viene utilizzato il 5% della potenza totale<br />

trasmessa da ogni s<strong>in</strong>gola BS. Inoltre il 10% della capacità viene riservata,<br />

nella misura <strong>in</strong> cui si vogliono m<strong>in</strong>imizzare le chiamate abbattute <strong>in</strong>


77<br />

CAPITOLO III<br />

conseguenza dell’handoff. Pertanto il resto della capacità viene con<strong>di</strong>viso nei<br />

servizi <strong>di</strong> tipo RT( Real Time) e NRT(Non Real Time).<br />

Analogamente ogni AP (avendo ipotizzato <strong>di</strong> lavorare con lo standard IEEE<br />

802.11b) ha una sua capacità fissata, def<strong>in</strong>ita come il massimo bit-rate che si<br />

può garantire ad un utente che usufruisce <strong>di</strong> servizi NRT.<br />

Il bit-rate garantito <strong>di</strong>pende da due fattori. Il primo fattore risiede nelle<br />

con<strong>di</strong>zioni <strong>di</strong> canale <strong>in</strong> cui si trova l’utente, vale a <strong>di</strong>re un utente che<br />

percepisce un basso valore del SNR (Signal to Noise Ratio) godrà <strong>di</strong> un bitrate<br />

piuttosto basso a causa dell’adattamento al canale.<br />

Il secondo fattore risiede nel numero degli utenti che stanno utilizzando la<br />

rete WLAN ed accedono al mezzo con il meccanismo CSMA/CA (Carrier<br />

Sense Multiple Acces/ Collsion Avoidance). In effetti la probabilità <strong>di</strong> avere<br />

collisioni aumenta con il numero degli utenti e <strong>di</strong> conseguenza la QoS non<br />

può più essere garantita dalla rete.<br />

Nell’algoritmo proposto CAC (Call Admission Control) il term<strong>in</strong>ale mobile,<br />

dotato <strong>di</strong> <strong>in</strong>terfaccia multipla, sceglie la rete migliore <strong>in</strong> term<strong>in</strong>i <strong>di</strong> bit-rate<br />

offerto, solo quando è coperto da entrambe le tecnologie wireless. In questo<br />

contesto il mobile sarà ammesso nella rete, solo quando quest’<strong>ultima</strong> non è<br />

congestionata, <strong>in</strong> quanto al contrario una rete sovraccaricata non sarebbe <strong>in</strong><br />

grado <strong>di</strong> garantire un elevato bit-rate.<br />

E’ pertanto realizzato un meccanismo <strong>di</strong> controllo <strong>di</strong> congestione dei sistemi,<br />

che è basato su handover forzati. Un handover forzato, che si basa su<br />

parametri ottimizzati, risulta essere una buona soluzione per un efficiente<br />

bilanciamento del traffico tra due sottosistemi.<br />

Il pr<strong>in</strong>cipio <strong>di</strong> questo meccanismo viene illustrato nella seguente figura.


78<br />

CAPITOLO III<br />

Figura 20:Procedura dell’algoritmoVHO- A New Approach of UMTS-WLAN Load<br />

Balanc<strong>in</strong>g


79<br />

CAPITOLO III<br />

Nel <strong>di</strong>agramma a blocchi riportato si nota come TU-W rappresenta la soglia<br />

<strong>di</strong> traffico che una BS UMTS può supportare, pertanto quando il sistema la<br />

supera, viene forzato l’handover verso la rete WLAN; TW-U è <strong>in</strong>vece la soglia<br />

del m<strong>in</strong>imo throughput che la rete WLAN dovrebbe supportare nel caso <strong>in</strong> cui<br />

si voglia effettuare un VHO( Vertical Handover).<br />

LUMTS è il carico attuale presente nella rete UMTS mentre LWLAN è il<br />

throughput attuale offerto dalla rete WLAN. Si vede che, quando il carico<br />

della rete UMTS è <strong>in</strong>feriore della soglia (buona con<strong>di</strong>zione della rete UMTS)<br />

e il throughput offerto dalla rete WLAN è <strong>in</strong>vece <strong>in</strong>feriore a quello richiesto,<br />

allora si decide per il passaggio dalla rete WLAN alla rete UMTS.<br />

I carichi delle reti sono perio<strong>di</strong>camente controllati, ugualmente anche i<br />

rispettivi throughput garantiti.<br />

Come già esposto precedentemente, un controllore apposito si occupa <strong>di</strong><br />

realizzare un processo <strong>di</strong> auto-tun<strong>in</strong>g che mo<strong>di</strong>fica i valori delle varie soglie<br />

considerate nell’algoritmo, adattando queste ultime alle con<strong>di</strong>zioni generiche<br />

della rete, il tutto per rendere ancora più efficiente e puntuale l’algoritmo <strong>di</strong><br />

VHO. Il processo <strong>di</strong> auto-tun<strong>in</strong>g è ottenuto utilizzando un apposito controllore<br />

che adatta la soglia <strong>di</strong> carico per UMTS all’algoritmo <strong>di</strong> VHO per ogni BS <strong>in</strong><br />

accordo agli <strong>in</strong><strong>di</strong>catori <strong>di</strong> qualità del servizio percepita da ogni s<strong>in</strong>gola BS e<br />

percepita dagli AP <strong>di</strong> dest<strong>in</strong>azione verso i quali il mobile dovrebbe spostarsi.<br />

Senza scendere nel dettaglio della trattazione analitica che vi è <strong>di</strong>etro il<br />

meccanismo <strong>di</strong> auto-tun<strong>in</strong>g, sono state effettuate varie simulazioni da cui si<br />

sono ottenuti importanti risultati.<br />

I risultati ottenuti <strong>di</strong>mostrano che l’algoritmo <strong>di</strong> bilanciamento del traffico tra le<br />

reti UMTS e WLAN <strong>in</strong>tegrato con il meccanismo <strong>di</strong> auto-tun<strong>in</strong>g risulta essere<br />

performante.


80<br />

CAPITOLO III<br />

Figura 21: Prestazioni dell’algoritmoVHO A New Approach of UMTS-WLAN Load<br />

Balanc<strong>in</strong>g<br />

I risultati delle simulazioni mostrano che tale algoritmo riesce a prevenire i<br />

VHO non necessari , che causano l’effetto p<strong>in</strong>g-pong, ed <strong>in</strong>oltre viene <strong>di</strong> gran<br />

lunga migliorata la frequenza <strong>di</strong> chiamate con successo sia per i servizi RT<br />

sia per i servizi NRT.<br />

3.3.3 MMUSE<br />

Nel presente algoritmo, per l’esecuzione <strong>di</strong> vertical handover tra la rete<br />

UMTS e WLAN, il pr<strong>in</strong>cipale obiettivo consiste nel massimizzare le<br />

prestazioni offerte all’utente.<br />

Tale algoritmo utilizza come metrica per l’esecuzione del VHO<br />

unicamente la RSS( Received Signal Strength) ricevuta dal term<strong>in</strong>ale.<br />

Il proce<strong>di</strong>mento che è alla base dell’algoritmo consiste nell’andare a<br />

calcolare la potenza della stazione <strong>di</strong> dest<strong>in</strong>azione ricevuta dal term<strong>in</strong>ale


81<br />

CAPITOLO III<br />

mobile. Quando tale valore supera una certa soglia <strong>di</strong> sensibilità, allora si<br />

decide per l’esecuzione del VHO.<br />

Pertanto la con<strong>di</strong>zione che deve essere sod<strong>di</strong>sfatta aff<strong>in</strong>ché avvenga<br />

l’handover <strong>verticale</strong> è riportata <strong>di</strong> seguito:<br />

goodput WiFi > goodput UMTS<br />

L’utente sostanzialmente si connette alla rete WiFi non appena questa<br />

è <strong>di</strong>sponibile e non vengono pertanto considerati altri parametri <strong>di</strong> riferimento<br />

(per esempio le prestazioni o le con<strong>di</strong>zioni del traffico sulle reti).<br />

Questo algoritmo è stato implementato <strong>in</strong> Matlab e i risultati ottenuti dal<br />

testbed sono stati confrontati con quelli ottenuti dall’algoritmo proposto nella<br />

tesi.<br />

Questo algoritmo risulta <strong>di</strong> semplice realizzazione, questo costituisce un<br />

vantaggio, tra l’altro è stata effettuata la validazione <strong>di</strong> tale algoritmo su <strong>di</strong><br />

un term<strong>in</strong>ale, con esito positivo delle prove,;<strong>di</strong> contro c’è da <strong>di</strong>re che tale<br />

algoritmo presenta uno svantaggio che si ha a causa dell’assenza <strong>di</strong> nessun<br />

<strong>di</strong> meccanismo che controlli e contenga il numero <strong>di</strong> handover eseguiti.


CAPITOLO IV<br />

82<br />

CAPITOLO IV<br />

Progetto del simulatore del<br />

vertical handover<br />

Introduzione<br />

In questo capitolo si cercherà <strong>di</strong> raggiungere l’obiettivo f<strong>in</strong>ale della tesi,<br />

ovvero quello <strong>di</strong> realizzare un simulatore <strong>di</strong> vertical handover, tecnologia che<br />

consente l’<strong>in</strong>tegrazione tra UMTS e WiFi e permette all’utente mobile un<br />

utilizzo ottimizzato <strong>di</strong> entrambe le reti, sfruttando i vantaggi derivanti dalla<br />

creazione della nuova rete eterogenea.<br />

Tra gli obiettivi della creazione dell’<strong>in</strong>tegrazione tra rete UMTS e WiFI, il<br />

pr<strong>in</strong>cipale, è quello <strong>di</strong> offrire all’utente una migliore QoS.<br />

In merito alla QoS , de<strong>di</strong>cheremo un paragrafo sulla descrizione <strong>di</strong><br />

questo importante aspetto per un sistema trasmissivo delle<br />

Telecomunicazioni, tenendo <strong>in</strong> considerazione le <strong>di</strong>verse sfaccettature<br />

naturalmente <strong>di</strong>pendenti dal tipo <strong>di</strong> servizio che si sta erogando alla clientela.


83<br />

CAPITOLO IV<br />

Il progetto si basa sulla realizzazione <strong>di</strong> una procedura automatica, <strong>di</strong><br />

vertical handover tra la rete UMTS e WiFi, <strong>di</strong> tipo seamless, con cont<strong>in</strong>uità<br />

del servizio.<br />

Il vertical handover adottato nel progetto è <strong>di</strong> tipo reattivo,<br />

MEHO/NAHO, e <strong>di</strong> tipo Soft, ovvero che non comporti alcuna <strong>in</strong>terruzione del<br />

servizio, bensì che offra cont<strong>in</strong>uità alla connessione rendendo tale<br />

procedura del tutto trasparente all’utente.<br />

Considereremo due scenari <strong>di</strong> riferimento, lo scenario WiFi e quello<br />

UMTS, nei quali verrà simulato del traffico su <strong>di</strong> un canale wireless AWGN<br />

durante lo spostamento <strong>di</strong> un utente <strong>in</strong> ambiente outdoor.<br />

Adotteremo un criterio decisionale basato sul confronto delle prestazioni<br />

delle due reti, nonché sul confronto della QoS garantita, nei term<strong>in</strong>i dei<br />

seguenti parametri: BER(Bit Error Rate), capacità, throughput, goodput,<br />

delay, costo monetario.<br />

4.1 Considerazioni tecniche<br />

Prima della descrizione dettagliata del simulatore <strong>di</strong> vertical handover<br />

progettato, è opportuno effettuare alcune considerazioni tecniche relative ai<br />

concetti <strong>di</strong> canale <strong>di</strong> comunicazione e capacità trasmissiva della rete, con<br />

l’obiettivo <strong>di</strong> rimarcare la <strong>di</strong>fferenza tra questi due parametri nella rete UMTS<br />

e nella rete WiFi, <strong>di</strong>fferenza che deriva dalle <strong>di</strong>verse architetture <strong>di</strong> rete, dalla<br />

<strong>di</strong>versa modulazione adottata e dal tipo <strong>di</strong> accesso multiplo. Inoltre viene<br />

trattato l’aspetto <strong>di</strong> QoS all’<strong>in</strong>terno <strong>di</strong> reti WiFi ed UMTS.<br />

4.1.1 Channel overview<br />

In questo sottoparagrafo viene descritto il tipo <strong>di</strong> canale preso come<br />

riferimento per la simulazione. L’ambiente wireless è <strong>di</strong>fferente rispetto a<br />

quello delle reti fisse wired, pr<strong>in</strong>cipalmente per le caratteristiche del canale<br />

fisico <strong>di</strong> comunicazione, che non consente <strong>di</strong> avere delle performance<br />

ottimali con gli usuali protocolli utilizzati nella rete classica Internet (wired). In<br />

particolare vi sono numerosi fenomeni come lo shadow<strong>in</strong>g, il path loss, il


84<br />

CAPITOLO IV<br />

multipath che causano per<strong>di</strong>ta <strong>di</strong> dati. Se si considera anche la mobilità dei<br />

term<strong>in</strong>ali, vi si aggiungono altri fenomeni <strong>di</strong> <strong>di</strong>sturbo, derivanti dall’effetto<br />

doppler e dall’handoff, che causano un’ulteriore per<strong>di</strong>ta <strong>di</strong> dati producendo un<br />

drastico abbassamento delle prestazioni dell’<strong>in</strong>tero sistema <strong>di</strong><br />

comunicazione.<br />

Migliorare il servizio delle reti wireless è un lavoro complesso limitato<br />

dalle risorse ra<strong>di</strong>o <strong>di</strong>sponibili.<br />

Molte applicazioni Internet, come, per esempio, World Wide Web<br />

(WWW), File Transfer Protocol (FTP), e-mail, richiedono un trasporto<br />

affidabile dei dati, <strong>in</strong> term<strong>in</strong>i <strong>di</strong> consegna <strong>in</strong> ord<strong>in</strong>e e senza errori. In generale,<br />

il servizio <strong>di</strong> affidabilità è efficiente per le reti wired e <strong>in</strong>efficiente per quelle<br />

wireless.<br />

Il Transmission Control Protocol (TCP) è il protocollo <strong>di</strong> livello <strong>di</strong><br />

trasporto più largamente usato per questo scopo, ma esso è stato progettato<br />

e ottimizzato per operare efficientemente su reti wired. Essenzialmente il<br />

TCP è stato realizzato per reti che utilizzano canali aventi un basso tasso<br />

d’errore, pertanto assume che ogni per<strong>di</strong>ta <strong>di</strong> pacchetto sia dovuta alla<br />

congestione della rete e non ai fenomeni <strong>di</strong> <strong>di</strong>sturbo del canale fisico. In<br />

questi casi, per recuperare le per<strong>di</strong>te, utilizzerà i noti algoritmi <strong>di</strong> controllo <strong>di</strong><br />

congestione che <strong>in</strong> uno scenario wireless riducono le prestazioni del<br />

protocollo stesso.<br />

L’analisi delle prestazioni <strong>di</strong> un canale è fondamentale se si vogliono<br />

def<strong>in</strong>ire dei meccanismi atti a migliorare le prestazioni <strong>di</strong> Internet e qu<strong>in</strong><strong>di</strong> la<br />

QoS percepita dall’end-user.<br />

I canali utilizzati dalle reti WirelessMAN possono essere classificati <strong>in</strong><br />

due categorie: canali <strong>di</strong> tipo L<strong>in</strong>e-of-Sight (LoS) e canali <strong>di</strong> tipo Non L<strong>in</strong>e-of-<br />

Sight (NLoS). Il primo tipo <strong>di</strong> canale è adottato dalla prima versione dello<br />

standard IEEE 802.16 <strong>in</strong> cui le antenne delle stazioni comunicanti devono<br />

essere visibili, ovvero non devono esserci ostacoli tra esse ma un ampio “air<br />

tunnel” <strong>in</strong> cui viaggiano le onde elettromagnetiche trasmesse. Il canale <strong>di</strong> tipo<br />

NLoS è utilizzato da tutte le reti WirelessMAN conformi agli standard IEEE<br />

802.16a, IEEE 802.16e e IEEE 802.16-2004, <strong>in</strong> cui le antenne delle stazioni


85<br />

CAPITOLO IV<br />

trasmittenti e riceventi possono “non vedersi” e comunicano attraverso onde<br />

elettromagnetiche che vengono riflesse sugli ostacoli, presenti lungo il<br />

percorso che dalla stazione trasmittente porta alla ricevente.<br />

Sebbene il fenomeno della riflessione <strong>di</strong> onde elettromagnetiche può<br />

essere visto come un aspetto positivo, <strong>in</strong> quanto permette la comunicazione<br />

tra due stazioni nonostante la presenza <strong>di</strong> ostacoli, esso <strong>in</strong>troduce dei<br />

<strong>di</strong>sturbi che degradano le prestazioni del canale. In particolare, le onde<br />

elettromagnetiche riflesse subiscono altri fenomeni fisici, quali l’assorbimento<br />

<strong>di</strong> potenza da parte degli ostacoli <strong>in</strong>contrati lungo il percorso, che tendono a<br />

ridurre la potenza dell’onda stessa. Un altro aspetto che non può essere<br />

trascurato è la <strong>di</strong>stanza percorsa dalle onde elettromagnetiche che è la<br />

causa pr<strong>in</strong>cipale <strong>di</strong> abbassamento della potenza (fenomeno della path loss).<br />

La riflessione <strong>di</strong> un onda su un ostacolo genera, <strong>in</strong>oltre, un altro effetto<br />

“collaterale” che porta alla produzione <strong>di</strong> altre onde elettromagnetiche<br />

(<strong>di</strong>ffrazione) a partire dall’onda orig<strong>in</strong>aria che si manifesta con un’ulteriore<br />

abbassamento della potenza trasmissiva. Inoltre, se gli ostacoli tra sender e<br />

receiver sono mobili ( ad esempi alberi con il term<strong>in</strong>ale <strong>in</strong> movimento ), il<br />

fenomeno della riduzione <strong>di</strong> potenza delle onde riflesse è variabile nel tempo<br />

ed è denom<strong>in</strong>ato shadow<strong>in</strong>g. Lo shadow<strong>in</strong>g si manifesta con oscillazioni<br />

lente e marcate della potenza ricevuta.<br />

In generale il fenomeno dell’abbassamento <strong>di</strong> potenza dovuta alla<br />

presenza <strong>di</strong> agenti esterni alla comunicazione oppure alla mobilità <strong>di</strong> questi,<br />

è noto come fad<strong>in</strong>g.<br />

Se le varie onde riflesse da un’unica onda orig<strong>in</strong>aria (repliche) hanno<br />

sufficiente potenza tale da consentire alle onde il raggiungimento della<br />

dest<strong>in</strong>azione, si ha un altro fenomeno <strong>di</strong> <strong>di</strong>sturbo noto come multipath. Il<br />

multipath può essere causato o dalla <strong>di</strong>ffrazione oppure dalle particolari<br />

caratteristiche delle antenne del trasmittente. A tal proposito, se il<br />

trasmittente utilizza antenne isotropiche o omni<strong>di</strong>rezionali, esso trasmetterà<br />

una stessa onda elettromagnetica <strong>in</strong> tutte le <strong>di</strong>rezioni. A causa delle<br />

riflessioni delle onde è possibile che onde trasmesse, seppur <strong>in</strong> <strong>di</strong>rezioni<br />

opposte, giungano alla stessa dest<strong>in</strong>azione, ed <strong>in</strong> generale <strong>in</strong> istanti <strong>di</strong>versi.


86<br />

CAPITOLO IV<br />

A causa dello sfasamento prodotto dal <strong>di</strong>verso ritardo acquisito, dalle<br />

onde riflesse, nel percorrere il canale trasmissivo, il multipath è responsabile<br />

<strong>di</strong> un particolare tipo <strong>di</strong> fad<strong>in</strong>g: multipath fad<strong>in</strong>g. L’eventuale somma<br />

<strong>di</strong>struttiva delle onde ricevute provoca un abbassamento <strong>di</strong> potenza variabile<br />

nel tempo; la variabilità con cui si manifesta tale variazione è legata,<br />

pr<strong>in</strong>cipalmente alla velocità relativa tra gli agenti comunicanti e, <strong>in</strong> seconda<br />

analisi, a quella degli ostacoli <strong>in</strong>contrati dalle repliche. Anche il multipath si<br />

manifesta attraverso fluttuazioni della potenza ricevuta, ma contrariamente<br />

allo shadow<strong>in</strong>g, le oscillazioni sono rapide e contenute.<br />

Nello scenario d’<strong>in</strong>teresse, descritto dallo standard IEEE 802.16a (<strong>in</strong> cui<br />

si suppone che gli enti comunicanti siano fissi), il multipath fad<strong>in</strong>g<br />

rappresenta il <strong>di</strong>sturbo pr<strong>in</strong>cipale del canale.<br />

La trasmissione sul modello <strong>di</strong> canale previsto da IEEE 802.16e è resa<br />

ancora più <strong>di</strong>fficile a causa della mobilità delle MSS. La mobilità <strong>di</strong> questi<br />

term<strong>in</strong>ali genera l’effetto Doppler, <strong>in</strong> base al quale le onde elettromagnetiche<br />

ricevute <strong>di</strong>fferiscono da quelle trasmesse perché il loro spettro risulta traslato<br />

<strong>di</strong> una quantità fd, chiamata frequenza Doppler, legata alla velocità relativa v<br />

tra gli enti comunicanti. Si <strong>di</strong>mostra che la massima frequenza Doppler<br />

associata ad una trasmissione BS-MSS, con MSS <strong>in</strong> movimento a velocità v<br />

è pari a :<br />

v<br />

f D = f<br />

c<br />

dove f <strong>in</strong><strong>di</strong>ca la frequenza del segnale trasmesso e c la velocità della<br />

luce.<br />

L’effetto Doppler si manifesta attraverso un’accentuazione molto<br />

marcata del multipath fad<strong>in</strong>g.<br />

I fattori <strong>di</strong> <strong>di</strong>sturbo descritti precedentemente possono subire fluttuazioni<br />

a causa dei fenomeni atmosferici.<br />

4.1.2 Capacity overview


87<br />

CAPITOLO IV<br />

In questo sottoparagrafo vengono messe a confronto le due tecnologie<br />

wireless, WiFI ed UMTS, facendo pr<strong>in</strong>cipalmente riferimento alla capacità<br />

garantita dai due sistemi e alla gestione <strong>di</strong> quest’<strong>ultima</strong>.<br />

Come noto, dalla formula <strong>di</strong> Shannon, la capacità viene def<strong>in</strong>ita nel modo<br />

seguente:<br />

C = B 1+<br />

log 2<br />

( SNR)<br />

Si nota che si può ottenere una elevata capacita C ammettendo una banda<br />

limitata ed alti valori del rapporto segnale a rumore; o al contrario<br />

ammettendo un’ampia banda per bassi valori del SNR( questo si spiega <strong>in</strong><br />

virtù della conservazione dell’energia).<br />

Detto questo, è importante sottol<strong>in</strong>eare che le due tecnologie wireless, <strong>in</strong><br />

conseguenza ad una <strong>di</strong>fferente allocazione delle risorse e ad un <strong>di</strong>fferente<br />

sistema <strong>di</strong> accesso multiplo, gestiscono la capacità <strong>in</strong> modo <strong>di</strong>fferente.<br />

UMTS, come noto, è una rete <strong>di</strong> tipo unicast, ovvero viene allocato un <strong>in</strong>tero<br />

canale per ogni s<strong>in</strong>golo utente. Pertanto sarà banale comprendere che, dato<br />

un certo numero <strong>di</strong> utenti per cella, la capacità percepita dal s<strong>in</strong>golo utente<br />

sarà pari alla capacità totale garantita dal sistema <strong>di</strong>viso il numero <strong>di</strong> utenti<br />

contemporaneamente connessi alla Base Station.<br />

Nel caso della rete WIFI, la gestione della capacità è ben più complessa<br />

rispetto alla precedente, è <strong>in</strong>fatti presente la possibilità <strong>di</strong> avere collisioni tra i<br />

<strong>di</strong>versi utenti. Tali collisioni vengono gestite da un tipo <strong>di</strong> accesso CSMA/CA<br />

( Carrier Sense Multiple Acces/ Collision Avoidance).<br />

Considerazioni conclusive:<br />

Le due tecnologie nella loro <strong>di</strong>versità possono essere complementari<br />

nell’ottica <strong>di</strong> fornire a breve una sorta <strong>di</strong> multipiattaforma capace <strong>di</strong><br />

supportare <strong>di</strong>fferenti servizi ad alto Bit Rate sfruttando le peculiarità <strong>di</strong><br />

entrambe le tecnologie.<br />

Questo orientamento è ormai con<strong>di</strong>viso nei fatti sia dal “mondo” UMTS che<br />

dal “mondo”WiFi.. Ciò ha portato a uno sforzo tecnologico volto ad <strong>in</strong>tegrare i<br />

due sistemi, che si è concretizzato, fra l’altro, nella prima realizzazione <strong>di</strong> un


88<br />

CAPITOLO IV<br />

handover eseguito da un laptop connesso a una rete 3G verso una rete<br />

802.11b senza alcuna <strong>in</strong>terruzione del servizio [6].<br />

Le reti basate su 802.11b sono <strong>in</strong> grado <strong>di</strong> supportare bit rate elevati ma<br />

solamente <strong>in</strong> aree ristrette; <strong>in</strong>oltre esse, utilizzando un accesso CSMA/CA,<br />

sono estremamente sensibili al numero <strong>di</strong> utenti. Inoltre, il limite del numero<br />

<strong>di</strong> canali “contemporaneamente a<strong>di</strong>acenti “ unito all’elevato rapporto<br />

segnale/rumore necessario non permette <strong>di</strong> utilizzare l’802.11b per coperture<br />

cellulari estese.<br />

D’altro canto, questa tecnologia rappresenta un’ottima soluzione per<br />

garantire la copertura hot spot ad alto bit rate <strong>in</strong> ambienti <strong>in</strong>door, dove la<br />

capacità <strong>di</strong> garantire il collegamento ad alta mobilità dell’utente, come fa<br />

l’UMTS, risulta assai meno importante. Caratteristica non meno importante,<br />

<strong>in</strong>f<strong>in</strong>e, è rappresentata dalla <strong>di</strong>sponibilità sul mercato <strong>di</strong> una varietà <strong>di</strong><br />

soluzioni consolidate per <strong>di</strong>fferenti tipi <strong>di</strong> term<strong>in</strong>ali e <strong>di</strong> apparati compatibili<br />

allo standard 802.11, come pure il m<strong>in</strong>or <strong>in</strong>vestimento per le <strong>in</strong>frastrutture su<br />

cui non pesa l’acquisto della licenza per l’utilizzo della banda.<br />

D’altro canto, il sistema UMTS benché supporti bit rate m<strong>in</strong>ori, anche se <strong>in</strong><br />

alcuni casi confrontabili, riesce a garantire una copertura e una cont<strong>in</strong>uità <strong>di</strong><br />

servizio che, allo stato attuale del suo sviluppo, lo standard 802.11b non<br />

riesce a garantire. Fatto non meno importante è rappresentato dalla<br />

copertura <strong>di</strong> fatto già offerta dalla tecnologia dell’UMTS; copertura che,<br />

grazie alle nuove norme legislative relative alle <strong>in</strong>stallazioni, potrà beneficiare<br />

<strong>di</strong> un aumento significativo. La nuova tecnologia UMTS soffre allo stato<br />

attuale <strong>di</strong> un ritardo tecnologico sui term<strong>in</strong>ali; ritardo che però dovrebbe<br />

essere colmato nel breve periodo, soprattutto se il mercato rispondesse<br />

positivamente alla <strong>di</strong>sponibilità <strong>di</strong> servizi wireless ad alto bit Rate. È proprio<br />

sotto questo aspetto che si reputa v<strong>in</strong>cente la s<strong>in</strong>ergia fra UMTS e WiFi: la<br />

<strong>di</strong>sponibilità <strong>di</strong> una tecnologia consolidata, come l’802.11b, per accessi ad<br />

alto bit rate potrebbe essere la sc<strong>in</strong>tilla giusta per fare aumentare<br />

rapidamente nel mercato una domanda <strong>di</strong> servizi dati ad alto bit rate <strong>in</strong><br />

con<strong>di</strong>zioni <strong>di</strong> mobilità, garantiti su una copertura territoriale vasta che solo<br />

una piattaforma 802.11 – UMTS, per le sue caratteristiche, potrebbe


89<br />

CAPITOLO IV<br />

garantire. Un’<strong>in</strong>tegrazione tra le due offerte andrebbe, pertanto, a tutto<br />

vantaggio sia dei fornitori sia degli utenti <strong>di</strong> questi tipi <strong>di</strong> servizi.<br />

4.1.3 QoS overview<br />

Nel seguente sottoparagrafo, si vuole descrivere la QoS garantita<br />

rispettivamente dalla due reti: WiFi, ed UMTS. Privilegiare la QoS offerta<br />

all’utente è un importante aspetto da trattare soprattutto nella prospettiva <strong>di</strong><br />

una <strong>in</strong>tegrazione tra le due tecnologie wireless; pertanto l’<strong>in</strong>tero stu<strong>di</strong>o si<br />

pone come prima esigenza la QoS da offrire all’utente. Mostreremo pertanto<br />

<strong>in</strong> breve quali sono gli aspetti peculiari della rete UMTS e della rete WiFi <strong>in</strong><br />

term<strong>in</strong>i <strong>di</strong> QoS supportata.<br />

La qualità del servizio nella rete UMTS:<br />

I servizi <strong>di</strong> rete end-to-end (tra due term<strong>in</strong>ali) sono caratterizzati da una certa<br />

Qualità <strong>di</strong> Servizio (Quality of Service-QoS) che viene fornita all’utente, il<br />

quale ne avrà comunque una percezione personale. Per fornire una data<br />

QoS <strong>di</strong> rete è necessario stabilire un servizio <strong>di</strong> trasporto (bearer service) con<br />

caratteristiche e funzionalità ben def<strong>in</strong>ite, dalla sorgente alla dest<strong>in</strong>azione del<br />

servizio.<br />

Quando vengono def<strong>in</strong>ite le classi <strong>di</strong> QoS per il sistema UMTS si deve tenere<br />

conto delle restrizioni e delle limitazioni derivate dall’<strong>in</strong>terfaccia ra<strong>di</strong>o. I<br />

meccanismi <strong>di</strong> QoS che devono essere forniti a un sistema <strong>di</strong> reti cellulari<br />

devono essere robusti e capaci <strong>di</strong> offrire, allo stesso tempo, una risoluzione<br />

ragionevole.<br />

Le classi QoS previste per il sistema UMTS sono le seguenti:<br />

Conversazionale, Stream<strong>in</strong>g, Interattiva, Background.<br />

La caratteristica pr<strong>in</strong>cipale che permette <strong>di</strong> <strong>di</strong>st<strong>in</strong>guere le <strong>di</strong>verse classi è la<br />

sensibilità al ritardo. Questa decresce a partire dalla classe conversazionale,


90<br />

CAPITOLO IV<br />

adatta a traffici molto sensibili, f<strong>in</strong>o ad arrivare alla classe Background,<br />

praticamente <strong>in</strong>sensibile al ritardo.<br />

Secondo questo pr<strong>in</strong>cipio le prime due classi sono adatte per trasportare<br />

traffico real time, mentre quelle Interattiva e Background, sono classi ideate<br />

per applicazioni Internet tra<strong>di</strong>zionali, ad esempio web brows<strong>in</strong>g, e-mail, FTP<br />

e così via. Grazie ai v<strong>in</strong>coli <strong>di</strong> ritardo meno str<strong>in</strong>genti, queste ultime due<br />

classi forniscono una migliore resistenza agli errori <strong>di</strong> trasmissione.<br />

Classe Conversazionale : questa classe viene utilizzata per conversazioni<br />

real time fra utenti, come i tra<strong>di</strong>zionali servizi voce e videoconferenza. In<br />

questi servizi il tempo <strong>di</strong> trasferimento deve essere tenuto basso e, allo<br />

stesso tempo, la relazione temporale tra le <strong>di</strong>verse componenti del flusso<br />

<strong>in</strong>formativo deve essere mantenuta costante. In particolare, le caratteristiche<br />

<strong>di</strong> questi parametri sono determ<strong>in</strong>ate dalla percezione umana.<br />

Classe Stream<strong>in</strong>g : questa classe viene utilizzata nei casi <strong>in</strong> cui l’utente<br />

voglia guardare (ascoltare) flussi video (au<strong>di</strong>o) real time. Il servizio<br />

trasmissivo è sempre uni<strong>di</strong>rezionale, da un server <strong>in</strong> rete verso l’utente.<br />

Anche questi servizi sono caratterizzati dal fatto che la relazione temporale<br />

fra le varie componenti del flusso <strong>in</strong>formativo deve essere mantenuta<br />

costante, ma non sono necessari particolari requisiti <strong>di</strong> basso ritardo <strong>di</strong><br />

trasferimento.<br />

Classe Interattiva : questa classe viene utilizzata nel caso <strong>in</strong> cui l’utente<br />

richieda dati a un apparato remoto: applicazioni tipiche sono il web brows<strong>in</strong>g,<br />

l’<strong>in</strong>terrogazione <strong>di</strong> basi <strong>di</strong> dati, l’accesso a server <strong>di</strong> rete, la raccolta <strong>di</strong> dati <strong>di</strong><br />

misura. In questo caso i requisiti pr<strong>in</strong>cipali riguardano il ritardo round-trip (<strong>in</strong><br />

quanto l’applicazione che richiede i dati li attende, poi, per un tempo<br />

prestabilito) e l’<strong>in</strong>tegrità dei dati stessi, cioè la garanzia <strong>di</strong> un basso tasso <strong>di</strong><br />

errore.<br />

Classe Background : questa classe si riferisce al caso <strong>in</strong> cui l’utente richieda<br />

l’<strong>in</strong>vio o attenda la ricezione <strong>di</strong> file <strong>di</strong> dati come processo <strong>di</strong> background,<br />

qu<strong>in</strong><strong>di</strong> secondario rispetto ad altri processi <strong>di</strong> maggiore priorità. Applicazioni<br />

<strong>di</strong> questo genere sono la trasmissione <strong>di</strong> e-mail e SMS,il trasferimento <strong>di</strong> basi<br />

<strong>di</strong> dati e così via. In questo caso l’applicazione ricevente non ha limiti <strong>di</strong>


91<br />

CAPITOLO IV<br />

tempo per l’arrivo dei dati richiesti, mentre risulta molto importante l’<strong>in</strong>tegrità<br />

dei dati stessi.<br />

4.2 Architettura del simulatore<br />

In questo paragrafo viene descritto il <strong>di</strong>agramma a blocchi del<br />

simulatore mostrato <strong>in</strong> figura 22.<br />

no<br />

no<br />

no<br />

Init WiFi <strong>in</strong>terface<br />

Calcolo goodput UMTS GpUMTS<br />

Calcolo goodput WiFi Gp WiFi<br />

Gp UMT >Gp WiFi<br />

si<br />

PrxUMTS > sensitivityUMTS<br />

si<br />

Handover WiFi - UMTS<br />

START<br />

Misura PrxWiFi PrxUMT<br />

PrxUMTS PrxWiFi<br />

Init UMTS <strong>in</strong>terface<br />

Calcolo goodput UMTS Gp UMTS<br />

Calcolo goodput WiFi Gp WiFi<br />

GpWiFi>GpUMT<br />

Figura 22: Procedura dell’algoritmo VHO proposto<br />

Sono stati def<strong>in</strong>iti due scenari <strong>di</strong> riferimento: la mappa <strong>di</strong> copertura WiFi<br />

e la mappa <strong>di</strong> copertura UMTS. Tali mappe sono state realizzate attraverso<br />

una matrice quadrata <strong>di</strong> <strong>di</strong>mensione MxM.<br />

si<br />

si<br />

si<br />

Handover UMTS - WiFi<br />

STOP STOP<br />

PrxWiFi >α*sensitivityWiFi<br />

no<br />

no


92<br />

CAPITOLO IV<br />

Le considerazioni fatte per uno scenario WiFi valgono anche per l’altro<br />

scenario UMTS, eccezion fatta per i valori dei parametri che nei due casi<br />

sono <strong>di</strong>fferenti, valori che verranno specificati nel prossimo capitolo, nel<br />

paragrafo dei dettagli tecnici.<br />

Def<strong>in</strong>ita la matrice <strong>di</strong> <strong>di</strong>mensione MxM, sono state generate <strong>in</strong> modo<br />

random le coord<strong>in</strong>ate (x,y) degli access po<strong>in</strong>ts , successivamente, a partire<br />

da tali coord<strong>in</strong>ate, è stata <strong>in</strong>izializzata la matrice zonex ( x= WiFI, o x=<br />

UMTS) con valori della probabilità <strong>di</strong> errore calcolati utilizzando la seguente<br />

formula:<br />

dove:<br />

1<br />

BER = erfc<br />

2<br />

( SNR )<br />

con W (Watt) , potenza <strong>di</strong> rumore <strong>di</strong> natura termica,<br />

N = FKT0B<br />

proporzionale alla larghezza <strong>di</strong> banda B(Hz) del filtro <strong>di</strong> ricezione, F è il<br />

fattore <strong>di</strong> rumore del ricevitore (F≥1), K è la costante <strong>di</strong> Bolzmann<br />

(K=1.38x10-23J / °Kelv<strong>in</strong>), To è la temperatura <strong>di</strong> lavoro del ricevitore (To=<br />

290°Kelv<strong>in</strong>) e WR potenza calcolata al ricevitore.<br />

è:<br />

W<br />

SNR =<br />

W<br />

Ne deriva che il rapporto segnale-a-rumore a valle del filtro <strong>di</strong> ricezione<br />

Riportando l’espressione del SNR <strong>in</strong> dB si ottiene:<br />

Avendo posto KT0=-174 dBm/Hz<br />

dB<br />

R<br />

N<br />

WR<br />

SNR =<br />

FKT B<br />

SNR =<br />

W − F + 174 −10log<br />

B<br />

RdBm<br />

0<br />

dB<br />

Hz


93<br />

CAPITOLO IV<br />

Analogamente è stata creata una matrice delle medesime <strong>di</strong>mensioni<br />

MxM, capacitàx ( x= WiFI, o x=UMTS), che abbiamo supposto <strong>di</strong>pendente<br />

solamente dal numero degli utenti presenti <strong>in</strong> cella.<br />

Inoltre come è stato descritto nel primo paragrafo per il WiFi si deve<br />

tenere conto per la sud<strong>di</strong>visione della capacità tra i vari utenti anche <strong>di</strong> un<br />

overhead presente per la gestione delle collisioni <strong>in</strong> trasmissione, mentre nel<br />

caso <strong>di</strong> UMTS, tale overhead non viene <strong>in</strong>serito, poiché non si ha la<br />

possibilità <strong>di</strong> collisioni.<br />

Successivamente è stata creata un matrice <strong>di</strong> <strong>di</strong>mensioni MxM,<br />

potenzex ( x= WiFi o x= UMTS) dove sono riportati i valori delle potenze<br />

ricevute calcolati utilizzando la seguente formula del L<strong>in</strong>k Budget(<br />

ipotizzando <strong>di</strong> trovarsi <strong>in</strong> uno scenario outdoor)<br />

caso LOS (L<strong>in</strong>e Of Sigth)<br />

P = P + G − LOSSES<br />

RX dBm<br />

TXdBm<br />

dove abbiamo posto, nel caso UMTS<br />

P = 44<br />

TX dBm<br />

dBm<br />

mentre nel caso WiFi<br />

P = 30<br />

dB<br />

TX dBm dBm<br />

Per quanto concerne il parametro LOSSES, ipotizzando <strong>di</strong> trovarci <strong>in</strong><br />

uno scenario <strong>di</strong> tipo LOS dove si presentano per<strong>di</strong>te sostanzialmente legate<br />

alla variabilità randomica del canale e dove naturalmente si presentano<br />

per<strong>di</strong>te <strong>di</strong>rettamente proporzionali alla <strong>di</strong>stanza percorsa, abbiamo utilizzato<br />

la seguente espressione, derivante dal modello <strong>di</strong> Okumura-Hata per<br />

l’attenuazione <strong>in</strong> uno scenario <strong>di</strong> macrocella <strong>in</strong> ambiente urbano<br />

dB<br />

dB<br />

dB<br />

( f ) 20 ( d )<br />

LOSSES =<br />

32 , 45 + 20log<br />

+ log<br />

MHz<br />

Km


94<br />

CAPITOLO IV<br />

Le tre matrici ottenute (una delle probabilità, una delle capacità, una<br />

delle potenze) sono state visualizzate per entrambi gli scenari (WiFI ed<br />

UMTS).<br />

Successivamente, per simulare lo spostamento del mobile sulle mappe<br />

<strong>di</strong> copertura realizzate, me<strong>di</strong>ante un opportuno algoritmo, è stato generato un<br />

determ<strong>in</strong>ato percorso pseudo-random dell’utente, memorizzando <strong>in</strong><br />

opportuni vettori x ed y le coord<strong>in</strong>ate che l’utente via via va a toccare,<br />

(sempre per entrambi gli scenari).<br />

Sulla base delle mappe <strong>di</strong> copertura generate, abbiamo ipotizzato <strong>di</strong> far<br />

partire l’utente selezionando la rete wireless con caratteristiche migliori <strong>in</strong><br />

term<strong>in</strong>i <strong>di</strong> QoS.<br />

Successivamente, simulando lo spostamento <strong>di</strong> un utente, all’<strong>in</strong>terno<br />

della mappa <strong>di</strong> copertura selezionata al punto precedente, che si muove con<br />

una velocità <strong>di</strong> circa c<strong>in</strong>que chilometri orari, è stata implementata la funzione<br />

<strong>di</strong> vertical handover.<br />

Tale funzione per ogni passo dell’utente mobile restituisce <strong>in</strong> output i<br />

valori dei rispettivi goodput (WiFi e UMTS).<br />

Per il calcolo delle prestazioni, rispettivamente delle due reti, è stato<br />

def<strong>in</strong>ito un modulo chiamato: Stima, nel quale vengono adottate <strong>di</strong>verse<br />

metodologie per la stima del goodput.<br />

Nello specifico le metodologie da noi adottate sono state tre.<br />

La prima, chiamata “me<strong>di</strong>a aritmetica semplice” si basa su un semplice<br />

calcolo del goodput sulla base <strong>di</strong> una stima me<strong>di</strong>ata sull’<strong>in</strong>tera “storia”<br />

dell’utente, ovvero sull’<strong>in</strong>tero tragitto da lui percorso.<br />

G<br />

t+<br />

1 =<br />

1<br />

t<br />

t<br />

∑<br />

i=<br />

1<br />

La “me<strong>di</strong>a aritmetica semplice”,effettua una stima del goodput sulla<br />

base dell’<strong>in</strong>tero percorso dell’utente, pertanto si considera “ tutta la storia”,<br />

come mostrato dalla formula.<br />

g<br />

i


95<br />

CAPITOLO IV<br />

La previsione per il periodo successivo co<strong>in</strong>cide con la me<strong>di</strong>a dei valori<br />

passati.<br />

La metodologia fornisce solamente un valore me<strong>di</strong>o del goodput.<br />

La seconda si basa sull’uso della funzione “me<strong>di</strong>a mobile <strong>di</strong> ord<strong>in</strong>e k”.<br />

L’espressione cui si fa riferimento è <strong>in</strong><strong>di</strong>cata <strong>di</strong> seguito:<br />

G<br />

+ = t 1<br />

t<br />

∑ gi<br />

i=<br />

t−k<br />

+ 1<br />

ed effettua una stima del goodput sulla base <strong>di</strong> un limitato numero <strong>di</strong><br />

campioni (uguale a k).<br />

La scelta <strong>di</strong> k determ<strong>in</strong>a il grado <strong>di</strong> smorzamento del modello.<br />

Per valori alti <strong>di</strong> K si ottengono previsioni maggiormente <strong>di</strong>stribuite con<br />

oscillazioni ampie.<br />

Per valori bassi <strong>di</strong> K si ottengono previsioni con possibilità <strong>di</strong> variazioni<br />

repent<strong>in</strong>e.<br />

Così facendo si è andata a rendere la stima delle prestazioni più puntuale e<br />

accurata, rispetto alla precedente, rendendo pertanto maggiormente reattivo<br />

il sistema <strong>di</strong> calcolo delle performance della rete.<br />

La terza metodologia utilizzata si basa su una funzione chiamata:<br />

spianamento esponenziale.<br />

L’espressione cui si fa riferimento è la seguente:<br />

0 ≤ a ≤1<br />

1<br />

k<br />

( − a)<br />

g + a(<br />

1−<br />

a)<br />

2<br />

Gt + 1 = agt<br />

+ a 1 t−1<br />

gt<br />

−2


96<br />

CAPITOLO IV<br />

La funzione <strong>di</strong> “ spianamento esponenziale”, utilizzata effettua la stima del<br />

goodput su un limitato numero <strong>di</strong> campioni (K=2), attuando un sistema <strong>di</strong><br />

pesatura delle <strong>in</strong>formazioni basato su una curva <strong>di</strong> tipo esponenziale<br />

negativo, opportunamente ribaltata nel semipiano negativo delle ord<strong>in</strong>ate,<br />

pertanto<br />

1. tiene conto sia della storia passata che <strong>di</strong> eventuali movimenti<br />

tendenziali;<br />

2. privilegiano, <strong>in</strong> fase previsionale, i dati più recenti a scapito <strong>di</strong> quelli<br />

meno attuali.<br />

Il parametro “a” alto è <strong>in</strong><strong>di</strong>ce <strong>di</strong> piccolo smorzamento mentre “a” basso <strong>in</strong><strong>di</strong>ca<br />

un maggiore smorzamento<br />

E’ da notare che aumentando il valore dei coefficienti si da maggior peso al<br />

campione attuale, al contrario <strong>di</strong>m<strong>in</strong>uendo il valore <strong>di</strong> questi ultimi si da<br />

maggior peso ai campioni precedenti.<br />

Anche <strong>in</strong> questo caso, andando ad applicare la funzione spianamento<br />

esponenziale si ottiene una stima <strong>di</strong>versa da quella ottenuta nei due casi<br />

precedenti, e <strong>di</strong> conseguenza si otterranno dei comportamenti <strong>di</strong>versi del<br />

simulatore del vertical handoff.<br />

L’obiettivo comune delle tre funzioni sopra citate è il calcolo della stima<br />

rispettivamente delle due reti, successivamente attraverso l’esecuzione <strong>di</strong><br />

varie simulazioni (come vedremo nel capitolo successivo), si potrà giungere<br />

alla selezione <strong>di</strong> una delle tre funzioni, ovvero quella che permetterà <strong>di</strong><br />

ottenere i risultati migliori nei term<strong>in</strong>i <strong>di</strong> massimizzazione dei bit ricevuti e<br />

m<strong>in</strong>imizzazione della frequenza <strong>di</strong> vertical handover.<br />

Una volta selezionata la miglior funzione <strong>di</strong>sponibile, successivamente si<br />

potrà lavorare alla ottimizzazione dei parametri che vengono utilizzati dalla<br />

funzione stessa, ai f<strong>in</strong>i del raggiungimento <strong>di</strong> un simulatore più efficiente<br />

possibile.


97<br />

CAPITOLO IV<br />

Con i valori dei goodput ottenuti vengono eseguiti dei confronti e viene presa<br />

la decisione <strong>di</strong> vertical handover se e solo se sono contemporaneamente<br />

rispettate entrambe le con<strong>di</strong>zioni:<br />

o il goodput della rete <strong>di</strong> dest<strong>in</strong>azione è maggiore del goodput<br />

della rete <strong>di</strong> orig<strong>in</strong>e;<br />

o il segnale ricevuto dalla rete <strong>di</strong> dest<strong>in</strong>azione è maggiore <strong>di</strong> α volte<br />

la sensibilità del ricevitore della rete <strong>di</strong> dest<strong>in</strong>azione.<br />

Si noti che la seconda con<strong>di</strong>zione serve per assicurarci che l’utente<br />

permanga nella rete <strong>di</strong> dest<strong>in</strong>azione per un periodo sufficientemente lungo, <strong>in</strong><br />

particolare il parametro α assume valori <strong>di</strong>versi a seconda del tipo <strong>di</strong><br />

handover WiFi-UMTS o UMTS WiFi.<br />

Poiché tra l’istante <strong>di</strong> decisione <strong>di</strong> vertical handover e quello <strong>di</strong><br />

esecuzione trascorre un certo <strong>in</strong>tervallo <strong>di</strong> tempo <strong>di</strong>verso da zero, è stato<br />

necessario tenerne conto nel programma <strong>di</strong> simulazione <strong>di</strong> un opportuno<br />

parametro Δ.<br />

Come avremo modo <strong>di</strong> vedere nel prossimo capitolo, sono state<br />

eseguite un certo numero <strong>di</strong> simulazioni, al variare <strong>di</strong> alcuni parametri (quali,<br />

il numero degli utenti, i valori della capacità, bit rate, numero <strong>di</strong> hotspot,<br />

numero degli spostamenti, etc.) e si sono andati a visualizzare i grafici<br />

risultanti dall’applicazione <strong>di</strong> procedure <strong>di</strong> vertical handover WiFI-UMTS,<br />

UMTS-WiFI.<br />

E’ stata fatta una me<strong>di</strong>a dei grafici risultanti che descrive il<br />

comportamento tipico del sistema. Inoltre sulla base della <strong>in</strong><strong>di</strong>viduazione del<br />

comportamento me<strong>di</strong>o è stato possibile effettuare delle ottimizzazioni<br />

sull’algoritmo al f<strong>in</strong>e <strong>di</strong> ottenere migliori prestazioni.<br />

Prima <strong>di</strong> concludere questo capitolo vogliamo descrivere come si colloca il<br />

simulatore <strong>di</strong> handover realizzato rispetto agli algoritmi più significativi che<br />

sono stati proposti <strong>in</strong> letteratura e descritti nel capitolo precedente, mettendo<br />

<strong>in</strong> evidenza le <strong>di</strong>fferenze e rilevando le eventuali migliorie raggiunte.<br />

Negli algoritmi più emergenti e promettenti stu<strong>di</strong>ati, si è <strong>in</strong>fatti notato che si<br />

andavano a privilegiare e trattare s<strong>in</strong>golarmente degli aspetti e si utilizzavano


98<br />

CAPITOLO IV<br />

determ<strong>in</strong>ate metriche per la realizzazione del vertical handover.<br />

Nell’algoritmo proposto <strong>in</strong>vece, si sono volute <strong>in</strong>serire <strong>in</strong> un unico modulo e<br />

schema tutte le metriche <strong>in</strong><strong>di</strong>viduate nei s<strong>in</strong>goli algoritmi proposti <strong>in</strong><br />

letteratura ai f<strong>in</strong>i <strong>di</strong> creare un’<strong>in</strong>tegrazione ottimizzata per fare <strong>di</strong> questo<br />

algoritmo un algoritmo v<strong>in</strong>cente ed efficiente e chiaramente funzionante.<br />

Pertanto successivamente allo sforzo fatto per l’<strong>in</strong>tegrazione <strong>di</strong> vari<br />

parametri, si è portato avanti un lavoro <strong>di</strong> statistiche e simulazioni per potere<br />

def<strong>in</strong>ire un modello me<strong>di</strong>o del comportamento dell’<strong>in</strong>tero sistema trasmissivo<br />

e per poter pertanto ottimizzare i parametri utilizzati <strong>in</strong> sede <strong>di</strong> simulazione.<br />

E’ stato fatto anche un lavoro <strong>di</strong> selezione della migliore metodologia <strong>di</strong> stima<br />

dei vari parametri, migliore <strong>in</strong> term<strong>in</strong>i <strong>di</strong> massimizzazione dei pacchetti<br />

ricevuti e m<strong>in</strong>imizzazione del numero <strong>di</strong> handover eseguiti.<br />

Un’altra caratteristica non trascurabile dell’algoritmo proposto consiste nella<br />

scalabilità e nella modularità che esso offre, pertanto il modello così come è<br />

stato realizzato è implementabile su qualsiasi piattaforma software, previa<br />

adattabilità del sistema operativo con il l<strong>in</strong>guaggio <strong>di</strong> programmazione<br />

adottato.<br />

.


CAPITOLO V<br />

99<br />

CAPITOLO V<br />

Validazione del vertical<br />

handover<br />

Introduzione<br />

In questo capitolo ci proponiamo <strong>di</strong> valutare la bontà del simulatore del<br />

vertical handover progettato ed il suo corretto funzionamento nella misura <strong>in</strong><br />

cui si vogliono evitare ripetuti trasferimenti da una rete ad un’altra che<br />

causano l’effetto p<strong>in</strong>g-pong, effetto quest’ultimo che comporta un eccessivo<br />

consumo della batteria del term<strong>in</strong>ale.<br />

Per evitare che la frequenza della procedura <strong>di</strong> vertical handover sia elevata<br />

vengono def<strong>in</strong>ite delle soglie <strong>di</strong> sensibilità che devono essere superate dalla<br />

potenza della rete <strong>di</strong> dest<strong>in</strong>azione ricevuta sul term<strong>in</strong>ale aff<strong>in</strong>ché la decisione<br />

dell’handover sia effettuata.<br />

Pertanto deve essere verificato che:<br />

Prx ><br />

S


100<br />

CAPITOLO V<br />

dove S è la sensibilità del ricevitore espressa <strong>in</strong> dBm e P rx la potenza<br />

ricevuta espressa <strong>in</strong> dBm.<br />

Come è noto la sensibilità è una caratteristica specifica del ricevitore pertanto<br />

si avranno <strong>di</strong>versi valori nei due scenari <strong>di</strong> riferimento <strong>in</strong>sieme ad altri dettagli<br />

tecnologici che verranno mostrati successivamente <strong>in</strong> una opportuna tabella.<br />

Uno tra gli altri obiettivi della seguente validazione è la massimizzazione<br />

della banda <strong>di</strong>sponibile, risorsa quest’<strong>ultima</strong> molto pregiata nell’ambito delle<br />

telecomunicazioni.<br />

Un ulteriore obiettivo della validazione è mostrare, attraverso opportuni<br />

grafici, che, a seguito della procedura <strong>di</strong> handover, si riesce comunque a<br />

contenere la per<strong>di</strong>ta e il ritardo della consegna dei pacchetti. Va <strong>in</strong>fatti<br />

evidenziato che la procedura <strong>di</strong> handover <strong>verticale</strong> permette si una<br />

utilizzazione ottimale delle reti <strong>di</strong>sponibili ma comporta una latenza con<br />

conseguente possibilità, seppure temporanea, <strong>di</strong> una <strong>di</strong>m<strong>in</strong>uzione delle<br />

prestazioni.<br />

Pertanto ciò che si vuole <strong>di</strong>mostrare, attraverso opportuni grafici dei goodput<br />

relativi allo scenario eterogeneo ottenuto me<strong>di</strong>ante handover <strong>verticale</strong> al<br />

variare <strong>di</strong> con<strong>di</strong>zioni al contorno (percorso dell’utente, parametri decisionali<br />

dell’attuazione <strong>di</strong> handover), è il miglioramento della QoS fornita all’utente.<br />

Confrontando tali grafici con quelli relativi ai goodput ottenuti <strong>in</strong> uno scenario<br />

s<strong>in</strong>golo (UMTS o WiFi) sarà possibile notare il netto miglioramento<br />

prestazionale conseguito.<br />

Va <strong>in</strong>oltre ricordato che, come ulteriore metrica decisionale, è stato preso <strong>in</strong><br />

considerazione il costo monetario, con l’obiettivo <strong>di</strong> realizzare un servizio più<br />

economico per i consumatori.<br />

Al f<strong>in</strong>e <strong>di</strong> operare una procedura <strong>di</strong> vertical handover è necessario che il<br />

term<strong>in</strong>ale co<strong>in</strong>volto sia munito <strong>di</strong> una <strong>in</strong>terfaccia ra<strong>di</strong>o multipla; <strong>in</strong> questo caso<br />

<strong>di</strong> una doppia <strong>in</strong>terfaccia ra<strong>di</strong>o UMTS e WiFi.<br />

5.1 Dettagli tecnici degli scenari <strong>di</strong> riferimento


101<br />

CAPITOLO V<br />

In questo paragrafo vengono descritti i dettagli tecnici delle due reti WiFi e<br />

UMTS, <strong>in</strong> particolare si farà riferimento alla tecnica <strong>di</strong> modulazione adottata,<br />

alla tipologia <strong>di</strong> accesso multiplo, al data rate consentito, alla potenza <strong>in</strong><br />

trasmissione, alla capacità supportata dalla rete. Particolare attenzione verrà<br />

prestata al concetto <strong>di</strong> capacità poiché essenzialmente da questo parametro<br />

vanno a <strong>di</strong>pendere le prestazioni dei due sistemi.<br />

5.1.1 Scenario WiFi<br />

In questo sottoparagrafo vengono riportati i dettagli tecnici relativi alla rete<br />

WiFi.<br />

Il term<strong>in</strong>e WiFi, abbreviazione <strong>di</strong> Wireless Fidelity, è il nome commerciale<br />

delle reti locali senza fili (WLAN) basate sulle specifiche IEEE 802.11. Un<br />

<strong>di</strong>spositivo, anche se conforme a queste specifiche, non può utilizzare il logo<br />

ufficiale se non ha superato le procedure <strong>di</strong> certificazione stabilite dal<br />

consorzio WiFi Alliance (Wireless Ethernet Compatibility Alliance), che testa<br />

e certifica la compatibilità dei componenti wireless con gli standard 802.11x<br />

(della famiglia 802.11). La presenza del marchio WiFi su <strong>di</strong> un <strong>di</strong>spositivo<br />

dovrebbe qu<strong>in</strong><strong>di</strong> garantirne l'<strong>in</strong>teroperabilità con gli altri <strong>di</strong>spositivi certificati,<br />

anche se prodotti da aziende <strong>di</strong>fferenti.<br />

Le reti WiFi sono <strong>in</strong>frastrutture relativamente economiche e <strong>di</strong> veloce<br />

attivazione e permettono <strong>di</strong> realizzare sistemi flessibili per la trasmissione <strong>di</strong><br />

dati usando frequenze ra<strong>di</strong>o, estendendo o collegando reti esistenti ovvero<br />

creandone <strong>di</strong> nuove.<br />

Con un access po<strong>in</strong>t è possibile coprire con banda larga f<strong>in</strong>o a una <strong>di</strong>stanza<br />

<strong>di</strong> 300 metri teorici (uso domestico) se non vi è alcuna barriera <strong>in</strong> l<strong>in</strong>ea d'aria.<br />

In presenza <strong>di</strong> muri, alberi o altre barriere il segnale decade a 150 metri.<br />

Tuttavia, con 2-3 antenne <strong>di</strong>rezionali dal costo ancora <strong>in</strong>feriore la copertura<br />

dell'access po<strong>in</strong>t sale a 1 km. Il segnale delle antenne <strong>di</strong>rezionali,<br />

<strong>di</strong>versamente da quello dell'access po<strong>in</strong>t, è sufficientemente potente (<strong>in</strong>


102<br />

CAPITOLO V<br />

term<strong>in</strong>i <strong>di</strong> Watt <strong>di</strong> potenza trasmissiva) da mantenere lo stesso raggio <strong>di</strong><br />

copertura <strong>di</strong> 1 km, <strong>in</strong>alterato anche <strong>in</strong> presenza <strong>di</strong> barriere <strong>in</strong> l<strong>in</strong>ea d'aria.<br />

Nella seguente tabella vengono mostrati i dettagli tecnici del WiFi al variare<br />

delle evoluzioni del protocollo 802.11x.<br />

Protocol Release<br />

Date<br />

Op.<br />

Frequen<br />

cy<br />

Throughput<br />

(Typ)<br />

Data<br />

ate (Max)<br />

Modulat<br />

ion<br />

Techniq<br />

ue<br />

Range<br />

(Ra<strong>di</strong>us<br />

Indoor)<br />

Depends, #<br />

and type of<br />

walls<br />

Range<br />

(Ra<strong>di</strong>us<br />

Outdoor)<br />

Loss<br />

<strong>in</strong>cludes<br />

one wall<br />

Legacy 1997 2.4 GHz 0.9 Mbit/s 2 Mbit/s ~20 Meters ~100<br />

Meters<br />

802.11a 1999 5 GHz 23 Mbit/s 54 OFDM ~35 Meters ~120<br />

Mbit/s<br />

Meters<br />

802.11b 1999 2.4 GHz 4.3 Mbit/s 11 DSSS ~38 Meters ~140<br />

Mbit/s<br />

Meters<br />

802.11g 2003 2.4 GHz 19 Mbit/s 54 OFDM ~38 Meters ~140<br />

Mbit/s<br />

Meters<br />

802.11n Sept 2.4 GHz 74 Mbit/s 248 MIMO ~70 Meters ~250<br />

2008<br />

(est.)<br />

5 GHz<br />

Mbit/s<br />

Meters<br />

802.11y March 3.7 GHz 23 Mbit/s 54<br />

~50 Meters ~5000<br />

2008<br />

(est.)<br />

Mbit/s<br />

Meters<br />

Tabella 1: Dati tecnici del WiFi al variare delle evoluzioni del protocollo 802.11<br />

Tra i pr<strong>in</strong>cipali standard troviamo: IEEE 802.11b, IEEE 802.11a, IEEE<br />

802.11g.<br />

IEEE 802.11b. Opera a 2,4GHz nella banda ISM, banda impiegata per<br />

utilizzazioni <strong>in</strong>dustriali, scientifiche e me<strong>di</strong>che con area <strong>di</strong> impiego f<strong>in</strong>o ad<br />

alcune cent<strong>in</strong>aia <strong>di</strong> metri. La velocità <strong>di</strong> trasmissione lorda, comprensiva cioè<br />

<strong>di</strong> tutti i bit <strong>di</strong> controllo, è pari a 11 Mbps. Usa <strong>in</strong> prevalenza la tecnica <strong>di</strong><br />

modulazione DSSS, che m<strong>in</strong>imizza le <strong>in</strong>terferenze. Oggi è lo standard più


103<br />

CAPITOLO V<br />

<strong>di</strong>ffuso, sia <strong>in</strong> Europa che negli USA, con un’ampia gamma <strong>di</strong> <strong>di</strong>spositivi<br />

reperibili a basso costo.<br />

IEEE 802.11a. Opera a 5GHz <strong>in</strong> una banda più ampia <strong>di</strong> quella dello 802.11b<br />

e permette <strong>di</strong> raggiungere una velocità <strong>di</strong> trasmissione lorda pari a 54 Mbps.<br />

Usa <strong>in</strong> prevalenza la tecnica <strong>di</strong> modulazione OFDM (per questo standard è<br />

anche utilizzato il marchio Wi-Fi5 per <strong>in</strong><strong>di</strong>care quegli strumenti che<br />

utilizzando lo standard 802.11a sfruttano una banda <strong>in</strong>torno ai 5 GHz).<br />

IEEE 802.11g. E’ il nuovo standard che estende le caratteristiche <strong>di</strong><br />

trasmissione dello standard 802.11b, portando la velocità <strong>di</strong> trasmissione a<br />

54 Mbps, pur operando a 2,4GHz e garantendo compatibilità con gli apparati<br />

<strong>di</strong> questo standard.<br />

Negli ultimi anni si stanno sempre più <strong>di</strong>ffondendo anche la IEEE 802.11n<br />

che offre una maggiore velocità (ampiezza <strong>di</strong> banda) e qualità sfruttando lo<br />

stessa banda <strong>di</strong> frequenza.<br />

WiFi Specification<br />

Specification Speed Frequency Band Compatible with<br />

802.11b 11Mb/s 2.4 GHz B<br />

802.11a 54Mb/s 5 GHz A<br />

802.11g 54Mb/s 2.4 GHz B,g<br />

802.11n 100Mb/s 2.4 GHz b,g,n<br />

Tabella 2: Specifiche WiFi<br />

Si noti che nelle trasmissioni WiFi gli apparati trasmettono onde ra<strong>di</strong>o<br />

utilizzando uno spettro <strong>di</strong> frequenze <strong>in</strong>torno ai 2,4 GHz (la banda <strong>di</strong>


104<br />

CAPITOLO V<br />

frequenza utilizzata è <strong>di</strong> poco al <strong>di</strong> sopra delle bande regolamentate utilizzate<br />

dai telefoni cellulari GSM, situate <strong>in</strong>torno a 0,9 GHz e 1,8 GHz) tuttavia<br />

questa banda è identificata come la sigla ISM (Industrial Scientific and<br />

Me<strong>di</strong>cal purpose) e pertanto, tenendo conto delle leggi <strong>in</strong> vigore nella<br />

maggior parte degli stati, per poter trasmettere nella ISM non è necessario<br />

ottenere particolari licenze o permessi.<br />

Nella simulazione del vertical handover abbiamo preso <strong>in</strong> riferimento i dati<br />

relativi al protocollo 802.11a .<br />

5.1.1 Scenario UMTS<br />

In questo sottoparagrafo vengono riportati i dettagli tecnici relativi alla rete<br />

UMTS.<br />

Potenza <strong>di</strong> emissione massima dei telefon<strong>in</strong>i 125 – 250 mW<br />

Procedura d'accesso al canale CDMA<br />

Capacità <strong>di</strong> trasmissione dati per utente F<strong>in</strong>o a 2 Mbit/s<br />

Ampiezza <strong>di</strong> banda per canale 5 MHz<br />

Frequenza degli impulsi 100 Hz<br />

Numero degli <strong>in</strong>tervalli <strong>di</strong> tempo per unità <strong>di</strong> tempo 15<br />

Banda <strong>di</strong> frequenza 2 GHz<br />

Raggio massimo delle celle(celle rurali) Ca. 8 km<br />

Tabella 3: Dati tecnici UMTS<br />

Nella seguente tabella, vengono riportati i valori tipici che contrad<strong>di</strong>st<strong>in</strong>guono<br />

le reti WiFi ed UMTS, con l’obiettivo <strong>di</strong> rimarcare ancora una volta i vantaggi<br />

e gli svantaggi rispettivamente delle due tecnologie wireless. Come si nota<br />

sono riportati anche i valori della rete GPRS per poter apprezzare<br />

l’evoluzione apportata dalla rete UMTS.


Tabella 4: Confronto dati tecnici<br />

105<br />

CAPITOLO V<br />

Le WLAN sono adatte a realizzare coperture ra<strong>di</strong>o <strong>in</strong> aree poco estese,<br />

ovvero aree <strong>in</strong>door o outdoor molto circoscritte; è <strong>in</strong>fatti proibitivo realizzare<br />

coperture WLAN <strong>in</strong> aree outdoor estese.<br />

Il throughput rappresenta senz’altro un punto <strong>di</strong> forza delle WLAN è <strong>in</strong>fatti già<br />

per lo standard IEEE 802.11 superiore rispetto ai sistemi <strong>di</strong> seconda o terza<br />

generazione.<br />

Tale gap, su un throughput nettamente più alto, è dest<strong>in</strong>ato ad aumentare<br />

portando ad una evoluzione verso i 5 GHz ovvero ad un throughput reale<br />

f<strong>in</strong>o ai 35 Mbps.


106<br />

CAPITOLO V<br />

Per quanto concreare la mobilità, questo aspetto <strong>in</strong>vece rappresenta un<br />

punto debole per la tecnologia WiFi, <strong>in</strong>fatti vi è una mobilità limitata (massima<br />

<strong>di</strong> 30 Km/h).<br />

5.2 Simulazioni effettuate<br />

In questo paragrafo mostreremo i risultati ottenuti durante alcune prove <strong>di</strong><br />

simulazione effettuate.<br />

Per ogni simulazione effettuata, a cui corrisponde uno specifico scenario ed<br />

uno specifico percorso dell’utente mobile, siamo andati a implementare due<br />

moduli rispettivamente e siamo andati a confrontare i risultati ottenuti da tali<br />

simulazioni. Di seguito riporto <strong>in</strong> breve la descrizione dei due moduli.<br />

Modulo1<br />

In questo modulo la funzione implementata si chiama algortimohd. In tale<br />

funzione la con<strong>di</strong>zione che deve essere sod<strong>di</strong>sfatta aff<strong>in</strong>ché sia eseguito un<br />

VHO è la seguente:<br />

goodput WiFi > goodput UMTS & potenza ricevuta WiFi[dBm]>3+sensitivityWiFi<br />

ovvero per ogni spostamento del mobile vengono calcolati i due goodput<br />

rispettivamente percepiti dalla rete WiFi e dalla rete UMTS, e viene calcolata<br />

la potenza ricevuta dal AP WiFi. Il VHO avviene solo quando il goodput WiFi<br />

è maggiore del goodput UMTS e quando la potenza ricevuta è maggiore del<br />

doppio della sensibilità <strong>di</strong> un ricevitore WiFi. Come a <strong>di</strong>re, per far si che<br />

l’utente migri verso la rete WiFi non basta la con<strong>di</strong>zione che le prestazioni <strong>di</strong><br />

questa rete siano migliori della rete UMTS, ma è necessario s<strong>in</strong>cerarsi che<br />

l’utente si trovi <strong>in</strong> una posizione ottima nei confronti della rete WiFi ( nelle<br />

vic<strong>in</strong>anze dell’AP, ovvero del punto <strong>di</strong> massima potenza percepita) il<br />

vorrebbe <strong>di</strong>re che per i prossimi n secon<strong>di</strong> il mobile cont<strong>in</strong>ui a stare <strong>in</strong> una<br />

cella WiFI.


107<br />

CAPITOLO V<br />

La doppia con<strong>di</strong>zione per l’<strong>in</strong>gresso del mobile nella rete WiFI è motivata dal<br />

fatto che si vuole m<strong>in</strong>imizzare il numero <strong>di</strong> handoff eseguiti, nella misura <strong>in</strong><br />

cui questa procedura comporta, come affermato più volte nel corso dei<br />

capitoli precedenti, una degradazione delle prestazioni.<br />

Pertanto, essendo la rete WiFi caratterizzata dallo svantaggio <strong>di</strong> avere celle<br />

<strong>di</strong> copertura piuttosto modeste ( rispetto alle celle UMTS), quando si switcha<br />

la comunicazione verso tale tecnologia, perlomeno si vuole essere sicuri che<br />

l’utente stia nella rete per un tempo non eccessivamente limitato.<br />

Nel modulo1 <strong>in</strong>oltre sono state def<strong>in</strong>ite ulteriori soglie che gestiscono l’uscita<br />

dell’utente dalla rete vale a <strong>di</strong>re è stato realizzato un sistema che “ forza “ il<br />

mobile a rimanere nella cella WiFi, a meno che la copertura <strong>di</strong> quest’<strong>ultima</strong><br />

non è più presente. Così facendo si è andata a porre la con<strong>di</strong>zione <strong>di</strong> non<br />

eseguire più <strong>di</strong> un handoff al m<strong>in</strong>uto.<br />

Modulo2<br />

In tale modulo, si è andata a semplificare <strong>di</strong> molto la procedura <strong>di</strong> VHO.<br />

La funzione implementato si chiama algoritmohd1.<br />

Per ogni spostamento dell’utente l’unico parametro che viene calcolato è il<br />

goodput percepito dalle due reti.<br />

Pertanto la con<strong>di</strong>zione che deve essere rispettata aff<strong>in</strong>ché il mobile esegua<br />

un VHO verso la rete WiFi è la seguente:<br />

goodput WiFi > goodput UMTS<br />

In questo modulo pertanto non si è andata a porre l’attenzione su quanto<br />

tempo il mobile resterà nella cella WiFi e qu<strong>in</strong><strong>di</strong> sul numero degli handoff<br />

eseguiti. Sarà mostrato nei paragrafi successivi la conseguenza negativa <strong>in</strong><br />

term<strong>in</strong>i prestazionale, <strong>di</strong> questo aspetto non trattato nel modulo.


5.2.1 Simulazione n.1<br />

108<br />

CAPITOLO V<br />

In questa simulazione sono stati adottati i parametri riportati nella Tabella n.1<br />

con i rispettivi valori con cui sono stati <strong>in</strong>izializzati.<br />

M=2000; % <strong>di</strong>mensione del reticolo, per M=1000 area <strong>di</strong> 2Kmx2Km<br />

r_WIFI= 120; % per r_WIFI=120 hot-spot con raggio <strong>di</strong> 125m<br />

hotspot_WIFI=40; % numero <strong>di</strong> hot-spot WIFI<br />

r_UMTS=600; % per r_UMTS=30 hot-spot con raggio 600m<br />

hotspot_UMTS= 3; % numero <strong>di</strong> celle UMTS<br />

N_move=10000;<br />

wtime=2000/(M*0.5); %tempo <strong>di</strong> permanenza <strong>in</strong> una cella con velocità me<strong>di</strong>a 0,5 m/sec<br />

capacitaWIFI=10*10^6;%(throughput centro cella WIFI <strong>in</strong> bit/sec)<br />

capacitaUMTS=2*10^6;%(throughput centro cella UMTS <strong>in</strong> bit/sec)<br />

fattorescala=100; % grafici throughput <strong>in</strong> kbit se è = 100<br />

PbsUmts=44; % espressa <strong>in</strong> dBm<br />

GrUmts=2; % espresso <strong>in</strong> dB<br />

GtUmts=2;<br />

lamdaUmts=0.143;<br />

parametro=1000;%numero <strong>di</strong> quadrat<strong>in</strong>i per chilometro<br />

GrWifi=2;<br />

GtWifi=2;<br />

lamdaWifi=0.122;<br />

PbsWifi=30; %espressa <strong>in</strong> dBm<br />

sensibilityWIFI=-150;%espressa <strong>in</strong> dBm<br />

sensibilityUMTS=-180;<br />

att_supp_WIFI=15;% espressa <strong>in</strong> dB<br />

att_supp_UMTS=5; %espressa <strong>in</strong> dB<br />

Tabella 5: Valore Parametri


109<br />

CAPITOLO V<br />

Nella Figura 23 è riportata la Mappa percorso eterogenea utente sulla quale è evidenziato x 10 il<br />

tracciato del percorso dell’utente mobile (1mt/sec). In tale scenario si è<br />

effettuata 200 la simulazione con i parametri <strong>di</strong> cui sopra implementando 9 il<br />

modulo1 e il modulo2.<br />

6<br />

400<br />

600<br />

800<br />

1000<br />

1200<br />

1400<br />

1600<br />

1800<br />

2000<br />

200 400 600 800 1000 1200 1400 1600 1800 2000<br />

Figura 23: Simulazione1-Mappa eterogenea con percorso utente<br />

Nella figura 23 è riportata la mappa eterogenea con il percorso dell’utente.<br />

Nelle figure 24 e 25, sono riportate le Mappe delle zone <strong>di</strong> copertura delle<br />

due reti wireless.<br />

8<br />

7<br />

6<br />

5<br />

4<br />

3<br />

2<br />

1


200<br />

400<br />

600<br />

800<br />

1000<br />

1200<br />

1400<br />

1600<br />

1800<br />

2000<br />

mappa Wi-Fi<br />

200 400 600 800 1000 1200 1400 1600 1800 2000<br />

110<br />

CAPITOLO V<br />

Figura 24: Simulazione1-Mappa delle zone <strong>di</strong> copertura della rete WiFi<br />

200<br />

400<br />

600<br />

800<br />

1000<br />

1200<br />

1400<br />

1600<br />

1800<br />

2000<br />

mappa UMTS<br />

200 400 600 800 1000 1200 1400 1600 1800 2000<br />

Figura 25: Simulazione1-Mappa delle zone <strong>di</strong> copertura della rete UMTS<br />

0.9<br />

0.8<br />

0.7<br />

0.6<br />

0.5<br />

0.4<br />

0.3<br />

0.2<br />

0.1<br />

0.9<br />

0.8<br />

0.7<br />

0.6<br />

0.5<br />

0.4<br />

0.3<br />

0.2<br />

0.1


111<br />

CAPITOLO V<br />

Nelle figure 26,27 e 28 sono riportati i grafici risultanti dall’implementazione<br />

del modulo1 e del modulo2, che per quanto concerne le prestazioni, prima<br />

che avvenga l’handoff sono del tutto co<strong>in</strong>cidenti.<br />

Goodput[bit/s]<br />

6000<br />

5000<br />

4000<br />

3000<br />

2000<br />

1000<br />

Confronto dei goodput nei due scenari, com stima me<strong>di</strong>a<br />

goodputWIFI<br />

goodputUMTS<br />

0<br />

0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000<br />

tempo [s]<br />

Figura 26: Simulazione1- goodput WiFi UMTS -me<strong>di</strong>a<br />

La figura 26 mostra i goodput rispettivamente delle due reti WiFi e UMTS,<br />

calcolati tramite la funzione “ me<strong>di</strong>a “.


Goodput[bit/s]<br />

6000<br />

5000<br />

4000<br />

3000<br />

2000<br />

1000<br />

Confronto dei goodput nei due scenari,con stima me<strong>di</strong>a mobile<br />

Figura 27: Simulazione1- goodput WiFi UMTS –me<strong>di</strong>a mobile<br />

112<br />

goodputWIFI<br />

goodputUMTS<br />

CAPITOLO V<br />

0<br />

0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000<br />

tempo [s]<br />

La figura 27 mostra il goodput WiFi e UMTS calcolati tramite la funzione<br />

“me<strong>di</strong>a mobile”.


Goodput[bit/s]<br />

4000<br />

3000<br />

2000<br />

1000<br />

113<br />

CAPITOLO V<br />

Confronto dei goodput nei due scenari,con stima spianamento esponenziale<br />

6000<br />

goodputWIFI<br />

goodputUMTS<br />

5000<br />

0<br />

0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000<br />

tempo [s]<br />

Figura 28: Simulazione1- goodput WiFi UMTS – spianamento esponenziale<br />

La figura 28 mostra i goodput WiFi e UMTS calcolati tramite la funzione<br />

“spianamento esponenziale”.<br />

Nelle figure 29 e 30 vengono riportati i grafici delle prestazioni ottenute a<br />

seguito dell’implementazione del modulo1.


Figura 29 Simulazione1- goodput con soglia sulla sensibilità<br />

114<br />

CAPITOLO V<br />

Goodput scenario handover,con stima spianamento esponenziale, con soglia sulla sensibilità<br />

6000<br />

Goodput[bit/s]<br />

5000<br />

4000<br />

3000<br />

2000<br />

1000<br />

0<br />

0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000<br />

tempo [s]<br />

Nella figura 29 è mostrato l’andamento del goodput <strong>in</strong> uno scenario <strong>di</strong> vertical<br />

handover. Come si nota, si è ottenuto un miglioramento delle prestazioni <strong>in</strong><br />

virtù dell’esecuzione del VHO <strong>in</strong> term<strong>in</strong>i <strong>di</strong> bit ricevuti correttamente.


Frequenza <strong>di</strong> Vertical Handover<br />

5<br />

4.5<br />

4<br />

3.5<br />

3<br />

2.5<br />

2<br />

1.5<br />

1<br />

0.5<br />

0<br />

frequenza vertical handover con soglia sulla sensibilità<br />

"me<strong>di</strong>a" "me<strong>di</strong>a mobile" "spianamento esponenziale"<br />

115<br />

CAPITOLO V<br />

Figura 30 Simulazione1- frequenza <strong>di</strong> VHO con soglia sulla sensibilità<br />

Nella figura 30 è mostrato l’istogramma del numero <strong>di</strong> handoff eseguiti,<br />

chiamato “ frequenza <strong>di</strong> handover” al variare delle tre funzioni utilizzate per la<br />

stima delle prestazioni. Come si nota dalla figura la metodologia<br />

“spianamento esponenziale” è quella a cui vi corrisponde il numero <strong>di</strong><br />

handover più elevato. Tale risultato c’era da aspettarselo nella misura <strong>in</strong> cui<br />

tale funzione da luogo ad una stima del goodput maggiormente accurata, e<br />

pertanto anche maggiormente reattiva rispetto alle due altre stime adottate.<br />

Pertanto, essendo più fluttuante l’andamento del goodput, sarà anche più<br />

<strong>in</strong>stabile il comportamento del sistema e si avrà un numero <strong>di</strong> handoff più<br />

alto.<br />

Nelle figure 31 e 32 vengono riportati i grafici delle prestazioni ottenute a<br />

seguito dell’implementazione del modulo2.


Figura 31: Simulazione1 – goodput senza soglia<br />

116<br />

CAPITOLO V<br />

Goodput scenario handover, con stima spianamento esponenziale, senza soglia sulla sensibilità<br />

5000<br />

Goodput[bit/s]<br />

4500<br />

4000<br />

3500<br />

3000<br />

2500<br />

2000<br />

1500<br />

1000<br />

500<br />

0<br />

0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000<br />

tempo [s]<br />

Nella figura 31 è mostrato l’andamento del goodput <strong>in</strong> uno scenario <strong>di</strong> vertical<br />

handover.


Frequenza <strong>di</strong> Vertical Handover<br />

50<br />

45<br />

40<br />

35<br />

30<br />

25<br />

20<br />

15<br />

10<br />

5<br />

0<br />

frequenza vertical handover senza soglia sulla sensibilità<br />

"me<strong>di</strong>a" "me<strong>di</strong>a mobile" "spianamento esponenziale"<br />

117<br />

CAPITOLO V<br />

Figura 32: Simulazione 1 - frequenza <strong>di</strong> VHO senza soglia sulla sensibilità<br />

Nella figura 32 è mostrato l’istogramma del numero <strong>di</strong> handoff eseguiti,<br />

chiamato “ frequenza <strong>di</strong> handover” al variare delle tre funzioni utilizzate per la<br />

stima delle prestazioni. Anche <strong>in</strong> questo caso, come nel modulo1 valgono le<br />

stesse considerazioni effettuate <strong>in</strong> merito alla funzione spianamento<br />

esponenziale.<br />

L’aspetto che va notato, confrontando i due istogrammi risultanti<br />

dall’applicazione dei due moduli è il netto aumento del numero <strong>di</strong> handoff<br />

eseguiti nel secondo caso (modulo2), ovvero laddove non c’è alcuna soglia<br />

v<strong>in</strong>colante né per l’<strong>in</strong>gresso nella rete, né per l’uscita da quest’<strong>ultima</strong>.<br />

A tale aumento del numero <strong>di</strong> handoff corrisponde <strong>di</strong>rettamente un<br />

peggioramento delle prestazioni, come è mostrato nella figura 31, attraverso<br />

l’andamento del goodput nello scenario <strong>di</strong> VHO nel modulo2.


118<br />

CAPITOLO V<br />

5.2.2 Simulazione n.2 Confronto algoritmo MMUSE e<br />

algoritmo proposto<br />

Nella seguente simulazione la componente <strong>in</strong>novativa rispetto alle precedenti<br />

consiste nel fatto che oltre ai due moduli, regolarmente implementati, è stato<br />

implementato sul medesimo scenario anche l’algoritmo <strong>di</strong> VHO MMUSE , <strong>di</strong><br />

cui ne abbiamo del<strong>in</strong>eato le maggiori caratteristiche nel capitolo 3.<br />

Tale <strong>in</strong>novazione ci è servita per <strong>in</strong><strong>di</strong>viduare le <strong>di</strong>fferenze tra il nostro<br />

algoritmo e l’algoritmo MMUSE .<br />

In tale contesto ci <strong>in</strong>teressa particolarmente confrontare i grafici risultanti<br />

dalle simulazioni del nostro algoritmo proposto nell’implementazione del<br />

modulo1, che come visto corrisponde all’algoritmo ottimo, e i grafici ottenuti<br />

dall’implementazione del MMUSE.<br />

La Mappa eterogenea <strong>di</strong> riferimento e il tracciato del percorso dell’utente<br />

mobile (1mt/sec) sono gli stessi della simulazione 1 e pertanto sono riportati<br />

nella figura 24.<br />

Essendo lo scenario il medesimo della simulazione n.1 , per quanto concerne<br />

le prestazioni derivanti dall’applicazione del modulo1 , si fa riferimento alle<br />

figure 26, 27 e 28.<br />

Analogamente per quanto concerne le prestazioni ottenute con l’algoritmo<br />

MMUSE, i grafici risultano gli stessi, poiché il metodo <strong>di</strong> stima è rimasto<br />

<strong>in</strong>alterato.<br />

Ciò che <strong>in</strong>teressa mettere <strong>in</strong> evidenza è la <strong>di</strong>fferenza dell’algoritmo <strong>di</strong><br />

handover <strong>verticale</strong> e pertanto i <strong>di</strong>versi grafici dell’istogramma e del goodput<br />

nello scenario <strong>di</strong> VHO ottenuti.<br />

Nella figura 33 è riportato l’istogramma relativo alla frequenza <strong>di</strong> VHO nel<br />

caso MMUSE.


Frequenza <strong>di</strong> Vertical Handover<br />

8<br />

7<br />

6<br />

5<br />

4<br />

3<br />

2<br />

1<br />

0<br />

frequenza vertical handover modello MMUSE<br />

"me<strong>di</strong>a" "me<strong>di</strong>a mobile" "spianamento esponenziale"<br />

119<br />

CAPITOLO V<br />

Figura 33: Simulazione 2 - l’istogramma relativo alla frequenza <strong>di</strong> VHO nel caso<br />

MMUSE.


120<br />

CAPITOLO V<br />

Nella figura 34 è riportato il goodput nello scenario <strong>di</strong> VHO nel caso MMUSE.<br />

Goodput[bit/s]<br />

Goodput scenario handover, con stima spianamento esponenziale,modello MMUSE<br />

5000<br />

4500<br />

4000<br />

3500<br />

3000<br />

2500<br />

2000<br />

1500<br />

1000<br />

500<br />

0<br />

0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000<br />

tempo [s]<br />

Figura 34: Simulazione 2 il goodput nello scenario <strong>di</strong> VHO nel caso MMUSE<br />

Le figure 33 e 34 vanno pertanto confrontate con le corrispondenti figure<br />

ottenute dal nostro algoritmo.


5.3 Risultati ottenuti dalle simulazioni<br />

5.3.1 Simulazione n.1<br />

121<br />

CAPITOLO V<br />

Dalla prima simulazione si sono ottenuti dei risultati che hanno consentito <strong>di</strong><br />

scegliere l’algoritmo proposto nella seguente Tesi <strong>in</strong> modo ottimo,vale a <strong>di</strong>re<br />

selezionando il modulo1, poiché con l’implementazione del seguente modulo<br />

si sono raggiunti i risultati migliori <strong>in</strong> term<strong>in</strong>i <strong>di</strong> m<strong>in</strong>imizzazione del numero <strong>di</strong><br />

handoff eseguiti e la conseguente massimizzazione del goodput.<br />

C’è da notare che tale miglioramenti rispetto al modulo2, risultano<br />

maggiormente evidenti nell’utilizzo della funzione “spianamento<br />

esponenziale” per la quale si nota maggiormente la <strong>di</strong>fferenza, proprio <strong>in</strong> virtù<br />

della def<strong>in</strong>izione stessa della funzione.<br />

Si nota <strong>in</strong>oltre che tra le tre funzioni utilizzate per la stima delle prestazioni la<br />

funzione “ me<strong>di</strong>a mobile” risulta essere la migliore, <strong>in</strong> quanto questa unisce il<br />

compromesso <strong>di</strong> una stima piuttosto accurata, il raggiungimento <strong>di</strong> un<br />

goodput elevata e la m<strong>in</strong>imizzazione del numero <strong>di</strong> handover eseguiti.<br />

Una volta selezionato il modulo e la funzione da adottare, si è effettuata<br />

l’ottimizzazione dei parametri utilizzati nel simulatore ai f<strong>in</strong>i del<br />

raggiungimento <strong>di</strong> un algoritmo <strong>di</strong> VHO efficiente.


5.3.2 Simulazione n.2<br />

122<br />

CAPITOLO V<br />

Dalla seconda simulazione <strong>in</strong>vece si è voluto confrontare l’algoritmo proposto<br />

nella Tesi con l’algoritmo MMUSE.<br />

Si è notato che l’algoritmo proposto, nella sua versione ottima ed ottimizzata,<br />

risulta essere v<strong>in</strong>cente nei term<strong>in</strong>i <strong>di</strong> una massimizzazione delle prestazioni,<br />

a scapito però <strong>di</strong> una maggiore complessità computazionale, derivante per<br />

esempio anche dalla necessaria valutazione <strong>di</strong> tutto un <strong>in</strong>sieme <strong>di</strong> parametri<br />

importanti per l’esecuzione dell’handover stesso.<br />

5.4 Problemi aperti<br />

Come si è visto, l’algoritmo proposto nella Tesi è stata la realizzazione <strong>di</strong><br />

un’<strong>in</strong>tegrazione degli algoritmi proposti <strong>in</strong> letteratura, ai f<strong>in</strong>i <strong>di</strong> andare a<br />

toccare tutti quegli aspetti rilevanti che <strong>in</strong>terassano la procedura <strong>di</strong> handover.<br />

Si è voluto realizzare un algoritmo che, non solo si occupasse <strong>di</strong> fornire la<br />

misura <strong>di</strong> quei parametri <strong>in</strong> modo preciso e puntuale sulla base della quale<br />

effettuare le decisioni, ma si occupasse anche <strong>di</strong> ovviare al fenomeno<br />

dell’effetto p<strong>in</strong>g-pong, che ben sappiamo essere un nemico del Vertical<br />

Handover.<br />

In un sistema <strong>di</strong> Telecomunicazioni, dove come primo obiettivo vi è il<br />

trasferimento dell’<strong>in</strong>formazione nel modo migliore possibili, andando a sfidare<br />

l’aleatorietà e il comportamento del tutto <strong>in</strong>stabile del canale wireless, un<br />

aspetto che rappresenta un punto focale è la risorsa del mezzo <strong>di</strong>sponibile.


123<br />

CAPITOLO V<br />

Lo spettro elettromagnetico risulta essere una risorsa molto preziosa nell’<br />

ambito delle Telecomunicazione, pertanto <strong>in</strong> qualsivoglia ambito <strong>in</strong> cu ci si<br />

muove, bisogna fare attenzione a non sprecare tale risorsa.<br />

Pertanto anche nel contesto da noi trattato nella presente Tesi, che riguarda<br />

il Vertical handover è <strong>di</strong> primaria attenzione andare preservare nel modo più<br />

assoluto l’utilizzazione <strong>di</strong> tale risorsa.<br />

Ai f<strong>in</strong>i <strong>di</strong> questa osservazione, siamo andati a realizzare un algoritmo<br />

efficiente che evitasse quegli handover superflui e che attivasse la procedura<br />

solo quando necessaria.<br />

Pertanto l’utente, nel caso <strong>in</strong> cui si trovi <strong>in</strong> uno scenario eterogeneo, avrà la<br />

possibilità <strong>di</strong> connettersi alla rete WiFi e qu<strong>in</strong><strong>di</strong> <strong>di</strong> percepire tutte quelle<br />

migliorie che ne derivano, attraverso l’implementazione <strong>di</strong> questo software da<br />

noi realizzato, <strong>in</strong> modo automatico e comunque sarà contenuto il numero <strong>di</strong><br />

volte che questi potrà passare da una rete all’altra, proprio grazie al<br />

meccanismo da noi realizzato.<br />

Svariati aspetti non sono stati valutati nell’ambito della presente Tesi per la<br />

realizzazione <strong>di</strong> un algoritmo <strong>di</strong> VHO.<br />

Innanzitutto sarebbe stato possibile attraverso un algoritmo pre<strong>di</strong>ttivo, andare<br />

ad anticipare l’esecuzione <strong>di</strong> un handover <strong>verticale</strong>, con il conseguente<br />

miglioramento prestazionale derivante.<br />

In effetti, nell’algoritmo proposto non siamo andati a valutare la componente<br />

temporale, vale a <strong>di</strong>re quell’<strong>in</strong>tervallo <strong>di</strong> tempo che <strong>in</strong>tercorre tra la decisione<br />

<strong>di</strong> effettuare un VHO e l’esecuzione stessa. Se avessimo considerato tale<br />

parametro, avremmo assistito ad un eventuale abbassamento della curva del<br />

goodput nello scenario <strong>di</strong> Vertical Handover, dovuto al fatto che la procedura<br />

non era istantanea.<br />

C’è da <strong>di</strong>re però che le tempistiche dell’esecuzione <strong>di</strong> un handover <strong>verticale</strong><br />

danno valori molto bassi dell’ord<strong>in</strong>e dei cento millisecon<strong>di</strong>, pertanto possiamo<br />

concludere pertanto che la componente temporale non risulta essere<br />

comunque l’aspetto maggiormente significativo.


124<br />

CAPITOLO V<br />

Una possibilità <strong>di</strong> miglioramento <strong>di</strong> tale algoritmo potrebbe <strong>in</strong>vece consistere<br />

<strong>in</strong> una <strong>di</strong>fferenziazione delle applicazioni attive sul term<strong>in</strong>ale nel momento <strong>in</strong><br />

cuoi si vuole eseguire un VHO.


Conclusioni<br />

125<br />

Conclusioni<br />

Con questo lavoro <strong>di</strong> tesi ci siamo prefissi <strong>di</strong> attuare un<br />

meccanismo efficiente <strong>di</strong> gestione degli handover verticali <strong>in</strong> un sistema<br />

<strong>in</strong>tegrato WiFi UMTS. Nel procedere alla determ<strong>in</strong>azione <strong>di</strong> possibili soluzioni<br />

al problema, abbiamo scelto <strong>di</strong> <strong>in</strong>tervenire solamente sul term<strong>in</strong>ale, senza<br />

alterare <strong>in</strong> alcun modo il resto della rete né il funzionamento dei protocolli che<br />

permettono la mobilità.<br />

Per raggiungere questi obiettivi e portare a term<strong>in</strong>e questo lavoro è<br />

stato necessario un significativo sforzo de<strong>di</strong>cato alla realizzazione <strong>di</strong> un trial<br />

sperimentale sul quale verificare le implementazioni degli algoritmi e delle<br />

procedure <strong>di</strong> handover <strong>in</strong> reti eterogenee. Solo a seguito <strong>di</strong> una attenta<br />

analisi dei risultati ottenuti e dei tempi <strong>di</strong> ognuna delle tre fasi dall’handover si<br />

è potuto pensare ad una possibile via <strong>di</strong> ottimizzazione per la gestione degli<br />

handover. Abbiamo notato che il pr<strong>in</strong>cipale problema nel caso <strong>di</strong> handover<br />

<strong>verticale</strong> è determ<strong>in</strong>are non solo “quando” ma anche “se” effettuarli. La<br />

soluzione che abbiamo proposto, ha permesso <strong>di</strong> rispondere a queste<br />

domande <strong>in</strong> maniera efficiente, sod<strong>di</strong>sfacendo le esigenze delle applicazioni<br />

e dell’utente fruitore del servizio.<br />

Per verificare la vali<strong>di</strong>tà <strong>di</strong> questo approccio, partendo da semplici<br />

<strong>in</strong>formazioni riguardanti lo stato dei vari collegamenti attivi, abbiamo


126<br />

Conclusioni<br />

realizzato un algoritmo che permette al term<strong>in</strong>ale <strong>di</strong> scegliere la rete <strong>di</strong><br />

accesso da usare. Inoltre, il modulo permette <strong>di</strong> sollecitare l’esecuzione <strong>di</strong><br />

handover verticali se, a seguito <strong>di</strong> spostamenti del term<strong>in</strong>ale, le con<strong>di</strong>zioni dei<br />

collegamenti cambiano. Per analizzare il funzionamento del modulo ed<br />

evidenziare i vantaggi che si hanno a seguito del suo utilizzo abbiamo<br />

condotto numerose sessioni <strong>di</strong> prove sperimentali. I risultati ottenuti<br />

evidenziano come l’utilizzo <strong>di</strong> <strong>in</strong>formazioni <strong>di</strong> livello renda più agevole la<br />

gestione degli handover e renda possibili notifiche tempestive degli<br />

spostamenti del nodo mobile. Senza un approccio <strong>di</strong> questo tipo non è<br />

possibile da parte del livello <strong>di</strong> rete rispondere tempestivamente al mutare<br />

delle con<strong>di</strong>zioni dei collegamenti.<br />

Analizzando i risultati sperimentali che abbiamo ottenuto, si vede<br />

che il term<strong>in</strong>ale è sempre connesso alla rete attraverso l’<strong>in</strong>terfaccia migliore.<br />

Il term<strong>in</strong>ale riesce a rispondere tempestivamente agli spostamenti,<br />

sollecitando il verificarsi <strong>di</strong> upward vertical handover, se il nodo esce dalla<br />

copertura della rete che sta usando, oppure effettuando un downward<br />

vertical handover se entra sotto la copertura <strong>di</strong> una rete più veloce.<br />

La maturità dello scenario tecnologico rappresentato, sta alla base dello<br />

sviluppo della <strong>in</strong>fomobilità. Infatti la scelta della soluzione migliore per le<br />

proprie esigenze <strong>di</strong> bus<strong>in</strong>ess mobility sta <strong>di</strong>ventando sempre più un “must”<br />

per le aziende <strong>di</strong> eccellenza. Con lo sviluppo delle reti WIFI verso la<br />

soluzione WIMAX che ormai si affaccia al mercato, verranno<br />

commercializzati SW per i nuovi palmari e smartfhone che permetteranno <strong>di</strong><br />

remotizzare i numeri <strong>di</strong> rete fissa con forti abbattimenti <strong>di</strong> costo sul traffico ( a<br />

tutti gli effetti il chiamante vedrà un numero <strong>di</strong> rete fissa, mentre l’utente<br />

mobile avrà tariffe da postazione fissa ).<br />

Questa sarà la sfida dei prossimi anni , le aziende che vorranno competere <strong>in</strong><br />

aree <strong>di</strong> eccellenza dovranno adeguare la propria offerta aziendale alla<br />

<strong>di</strong>mensione <strong>di</strong>gitale per la loro sopravvivenza nel nuovo scenario mon<strong>di</strong>ale<br />

della globalizzazione.<br />

Questa tesi che ha esam<strong>in</strong>ato la possibilità <strong>di</strong> far convivere standard <strong>di</strong>versi,<br />

vuole essere un contributo per garantire l’<strong>in</strong>teroperabilità del servizio fra i vari<br />

standard, si raggiungerà, qu<strong>in</strong><strong>di</strong>, l’obiettivo <strong>di</strong> permettere agli utenti <strong>di</strong>


127<br />

Conclusioni<br />

migrare o <strong>di</strong> cambiare lo standard più conveniente rispetto alla zona <strong>di</strong><br />

transito.<br />

In conclusione la nuova generazione delle comunicazioni mobili permetterà<br />

sempre più un roam<strong>in</strong>g trasparente fra i vari standard <strong>di</strong>sponibili per offrire<br />

all’utente la soluzione più vantaggiosa per ogni sua posizione.


128


129


Acronimi<br />

Acronimi<br />

GSM - Global System for Mobile Communications - Standard <strong>di</strong><br />

telefonia mobile 2G<br />

GPRS-General Packet Ra<strong>di</strong>o Service<br />

UMTS -Universal Mobile Telecommunications System - Standard<br />

<strong>di</strong> telefonia mobile 3G<br />

RSSI-(Received Signal Strength In<strong>di</strong>cator) <strong>in</strong><strong>di</strong>catore della<br />

<strong>in</strong>tensità del segnale ricevuto<br />

GPS- (Global Position<strong>in</strong>g System)<br />

WiMAX- (Worldwide Interoperability for Microwave Access)<br />

NGN - (New Generation Network) reti <strong>di</strong> telecomunicazioni <strong>di</strong><br />

nuova generazione<br />

130


Bibliografia<br />

Bibliografia<br />

[1] Wen-Tsuen Chen e Yen-Yuan Shu, “Active Application Oriented<br />

Vertical Handoff <strong>in</strong> Next-Generation Wireless Networks”, IEEE 0-<br />

7803-8966-2, 2005 .<br />

[4] F. Cacace, L. Vollero, “Manag<strong>in</strong>g <strong>Mobili</strong>ty and Adaptation <strong>in</strong><br />

Upcom<strong>in</strong>g 802.21-Enabled Devices,” Proc.WMASH’06, Sept. 2006.<br />

[4] Jong-Moon Chung, Jae-Han Seol, Sang-Hyouk Choi, “Manag<strong>in</strong>g<br />

<strong>Mobili</strong>ty and Adaptation <strong>in</strong> Upcom<strong>in</strong>g 802.21-Enabled Devices” 6th<br />

WSEAS Int. Conf. on Electronics, Hardware, Wireless and Optical<br />

Communications, Corfu Island, Greece, February 16-19, 2007.<br />

[AS/04] Wen-Tsuen Chen, Jen-Chu Liu e Hsieh-Kuan Huang, “An<br />

Adaptive Scheme for Vertical Handoff <strong>in</strong> Wireless Overlay<br />

Networks“, IEEE 1521-9097, 2004<br />

[OS/05] Abolfazl Mehbodniya e Jalil Chitizadeh, “An Intelligent<br />

Vertical Handoff Algorithm for Next Generation Wireless Networks”,<br />

IEEE 0-7803-9019-9, 2005<br />

[OVHDA/04] Fang Zhu e Janise McNair, “Optimizations for Vertical<br />

Handoff Decision Algorithms“, IEEE 0-7803-8344-3, 2004”<br />

[1] P<strong>in</strong>g-Pong Avoidance Algorithm for Vertical Handover <strong>in</strong> Wireless<br />

Overlay Networks Kim, Won-Ik; Lee, Bong-Ju; Song, Jae-Su; Sh<strong>in</strong>,<br />

Yeon-Seung; Kim, Yeong-J<strong>in</strong>; Vehicular Technology Conference,<br />

2007. VTC-2007 Fall. 2007 IEEE 66 th Sept. 30 2007-Oct. 3 2007<br />

Page(s):1509 - 1512<br />

[1] A New Approach of UMTS-WLAN Load Balanc<strong>in</strong>g; Algorithm and<br />

its Dynamic Optimization Nasri, Ridha; Samhat, Abed; Altman, Zwi;<br />

World of Wireless, Mobile and Multime<strong>di</strong>a Networks, 2007.<br />

WoWMoM 2007. IEEE International Symposium on a 18-21 June<br />

2007 Page(s):1 - 6<br />

131


Bibliografia<br />

[1] A.Dutta, S.Das, D. Famolari, Y.Ohba, K.Taniuchi, T.Kodama,<br />

H.Schulzr<strong>in</strong>ne, “ Seamless Handoff across Heterogeneous Networks<br />

- An 802.21 Centric Approach” IEEE WPMC 2005<br />

[1] A.Dutta, S.Das, D.Famolari, Y.Ohba,K.Taniuchi, V.Fajardo,<br />

T.Kodama, H.Schulzr<strong>in</strong>ne Secured Seamless Convergence across<br />

Heterogeneous Access Networks, World Telecommunication<br />

Congress 2006, Budapest, Hungary, .<br />

[1] C. Dannewitz, S. Berg, and H. Karl, "An IEEE 802.21-based<br />

Universal Information Service", <strong>in</strong> Proc. of the Wireless World<br />

Research Forum Meet<strong>in</strong>g 16, April 2006<br />

[7] J. Sun, J. Riekki, and J. Sauvola, “Channel-based connectivity<br />

management middleware for seamless <strong>in</strong>tegration of heterogeneous<br />

wireless networks," <strong>in</strong> Proc. 2005 International Symposium on<br />

Applications and the Internet, Trento, Italy, 2005, pp. 213{219.<br />

[8] J. Sun, J. Riekki, J. Sauvola, and M. Jurmu, \Towards<br />

connectivity management adaptability: Context awarenes <strong>in</strong> policy<br />

representation and end-to-end evaluation argorithm," <strong>in</strong> MUM,<br />

College Park, Maryland, USA, 2004.<br />

[1] [HOKEY-PS] M. Nakhjiri, et al., “AAA based Key<strong>in</strong>g for Wireless<br />

Handovers: Problem Statement”, Internet-Draft, draft-nakhjiri-aaahokey-ps-03,<br />

Work <strong>in</strong> Progress, June 2006.<br />

[1] [EAPEXT-PS] L. Dondeti and V. Narayanan, “EAP Extensions<br />

Problem Statement”, draft-dondeti-eapext-ps-00.txt, Work <strong>in</strong><br />

Progress, June 2006.<br />

[1] [PREAUTH-PS] Y. Ohba, et al., “Pre-authentication Problem<br />

Statement”, Internet-Draft, draft-ohba-preauth-ps-00, Work <strong>in</strong><br />

Progress, October 2006.<br />

132


Sitografia<br />

Sitografia<br />

[1] Ubiquitous comput<strong>in</strong>g offcial website. [Onl<strong>in</strong>e]. Available: http:<br />

//www.ubiq.com/hypertext/weiser/UbiHome.html<br />

[2] M. Ylianttila, \Vertical handoff and mobility system architecture<br />

and transition analysis," Ph.D. <strong>di</strong>ssertation, University of Oulu,<br />

University of Oulu P.O.B. 7500 FIN-90014 F<strong>in</strong>land, May 2005.<br />

[Onl<strong>in</strong>e]. Available:<br />

http://herkules.oulu.fi/isbn9514276922<br />

133


Appen<strong>di</strong>ce<br />

Listato dei programmi MATLAB:<br />

L Community E<strong>di</strong>tion 3.1<br />

134<br />

Appen<strong>di</strong>ce


R<strong>in</strong>graziamenti<br />

Desidero r<strong>in</strong>graziare ......<br />

R<strong>in</strong>graziamenti<br />

135

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!