Gestione dell'handover verticale in Reti Mobili di ultima ... - InfoCom
Gestione dell'handover verticale in Reti Mobili di ultima ... - InfoCom
Gestione dell'handover verticale in Reti Mobili di ultima ... - InfoCom
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
In<strong>di</strong>ce<br />
Sommario<br />
Introduzione.................................................................................1<br />
Obiettivi della tesi ................................................................................ 3<br />
Organizzazione della tesi .................................................................... 4<br />
CAPITOLO I...................................................................................6<br />
Le tecnologie wireless......................................................................6<br />
Introduzione ......................................................................................... 6<br />
1.1 Le reti per comunicazioni mobili .............................................. 11<br />
1.2 WIFI ............................................................................................. 18<br />
1.3 UMTS........................................................................................... 23<br />
1.3.1 Caratteristiche tecniche ............................................................24<br />
1.4 WLAN .......................................................................................... 31<br />
1.5 Nuove tecnologie <strong>di</strong> accesso wireless a larga banda............. 32<br />
1.5.1 WiMAX ........................................................................................34<br />
1.5.2 IMS ..............................................................................................38<br />
1.6 IPv6 ............................................................................................. 40<br />
CAPITOLO II ...............................................................................46<br />
Sistemi wireless eterogenei e gestione handover .................................46<br />
Introduzione ....................................................................................... 46<br />
2.1 Handover <strong>verticale</strong>..................................................................... 49<br />
2.1.1 Handover problemi ....................................................................52<br />
2.2 Protocollo IEEE 802.21 .............................................................. 54<br />
CAPITOLO III..............................................................................56<br />
Stato dell’arte della ricerca sul vertical handover ..............................56<br />
Introduzione ....................................................................................... 56<br />
3.1 <strong>Mobili</strong>ty Management,livello <strong>di</strong> rete.......................................... 58<br />
3.2 <strong>Mobili</strong>ty Management, livello applicativo................................. 62<br />
i
In<strong>di</strong>ce<br />
3.3 Algoritmi <strong>di</strong> Vertical Handover.................................................. 70<br />
Adaptive Schema..................................................................................70<br />
Optimization Schema ...........................................................................71<br />
Optimization for VH Decision Algorithms ..........................................71<br />
End-to-End Approach...........................................................................72<br />
3.3.1 P<strong>in</strong>g-Pong Avoidance Algorithm for Vertical Handover <strong>in</strong><br />
Wireless Overlay Network....................................................................72<br />
3.3.2 A New Approach of UMTS-WLAN Load Balanc<strong>in</strong>g: Algorithm<br />
and its Dynamic Optimization .............................................................76<br />
3.3.3 MMUSE ........................................................................................80<br />
CAPITOLO IV ..............................................................................82<br />
Progetto del simulatore del vertical handover ...................................82<br />
Introduzione ....................................................................................... 82<br />
4.1 Considerazioni tecniche.............................................................. 83<br />
4.1.1 Channel overview ......................................................................83<br />
4.1.2 Capacity overview .....................................................................86<br />
4.1.3 QoS overview .............................................................................89<br />
4.2 Architettura del simulatore ......................................................... 91<br />
CAPITOLO V................................................................................99<br />
Validazione del vertical handover....................................................99<br />
Introduzione ....................................................................................... 99<br />
5.1 Dettagli tecnici degli scenari <strong>di</strong> riferimento............................. 100<br />
5.1.1 Scenario WiFi .............................................................................101<br />
5.1.1 Scenario UMTS ..........................................................................104<br />
5.2 Simulazioni effettuate.............................................................. 106<br />
5.2.1 Simulazione n.1..........................................................................108<br />
5.2.2 Simulazione n.2 Confronto algoritmo MMUSE e algoritmo<br />
proposto ..............................................................................................118<br />
5.3 Risultati ottenuti dalle simulazioni ......................................... 121<br />
5.3.1 Simulazione n.1..........................................................................121<br />
5.3.2 Simulazione n.2..........................................................................122<br />
ii
In<strong>di</strong>ce<br />
5.4 Problemi aperti......................................................................... 122<br />
Conclusioni .................................................................................125<br />
Acronimi...................................................................................130<br />
Bibliografia...............................................................................131<br />
Sitografia..................................................................................133<br />
Appen<strong>di</strong>ce ................................................................................134<br />
R<strong>in</strong>graziamenti.........................................................................135<br />
iii
In<strong>di</strong>ce<br />
In<strong>di</strong>ce delle Figure<br />
Figura 1: <strong>Reti</strong> <strong>di</strong> nuova generazione................................................................................................. 7<br />
Figura 2:Tipologie <strong>di</strong> reti wireless .................................................................................................... 8<br />
Figura 3: ................................................................................................................................................ 9<br />
Figura 4: WLan Pubbliche................................................................................................................ 10<br />
Figura 5: .............................................................................................................................................. 14<br />
Figura 6: Distribuzione delle frequenze nelle telecomunicazioni............................................... 16<br />
Figura 7: WLan .................................................................................................................................. 32<br />
Figura 8: WiMax: Scenari <strong>di</strong> applicazioni ...................................................................................... 35<br />
Figura 9: <strong>Gestione</strong> della mobilità .................................................................................................... 48<br />
Figura 10: Funzioni IEEE 802.21...................................................................................................... 55<br />
Figura 11: Pila protocollare TCP/IP ................................................................................................ 57<br />
Figura 12: MIP Architecture............................................................................................................ 60<br />
Figura 13: MIP Signall<strong>in</strong>g Procedures .......................................................................................... 62<br />
Figura 14: SIP Re‐Invite Architecture ........................................................................................... 64<br />
Figura 15: SIP Re-Invite Signall<strong>in</strong>g Procedures............................................................................ 65<br />
Figura 16: SIP MMUSE Architecture .............................................................................................. 66<br />
Figura 17: SIP MMUSE Signall<strong>in</strong>g Procedures............................................................................. 68<br />
Figura 18: Procedura VHO P<strong>in</strong>g‐Pong Avoidance Algorithm for Vertical Handover <strong>in</strong><br />
Wireless Overlay Network............................................................................................................... 74<br />
Figura 19: Prestazioni dell’algoritmo VHO P<strong>in</strong>g‐Pong Avoidance Algorithm for Vertical<br />
Handover <strong>in</strong> Wireless Overlay Network ....................................................................................... 75<br />
Figura 20:Procedura dell’algoritmoVHO‐ A New Approach of UMTS‐WLAN Load<br />
Balanc<strong>in</strong>g ............................................................................................................................................ 78<br />
Figura 21: Prestazioni dell’algoritmoVHO A New Approach of UMTS‐WLAN Load<br />
Balanc<strong>in</strong>g ............................................................................................................................................ 80<br />
Figura 22: Procedura dell’algoritmo VHO proposto.................................................................... 91<br />
Figura 23: Simulazione1‐Mappa eterogenea con percorso utente............................................ 109<br />
Figura 24: Simulazione1‐Mappa delle zone <strong>di</strong> copertura della rete WiFi .............................. 110<br />
Figura 25: Simulazione1‐Mappa delle zone <strong>di</strong> copertura della rete UMTS ........................... 110<br />
Figura 26: Simulazione1‐ goodput WiFi UMTS ‐me<strong>di</strong>a............................................................. 111<br />
Figura 27: Simulazione1‐ goodput WiFi UMTS –me<strong>di</strong>a mobile ............................................... 112<br />
Figura 28: Simulazione1‐ goodput WiFi UMTS – spianamento esponenziale........................ 113<br />
Figura 29 Simulazione1‐ goodput con soglia sulla sensibilità ................................................. 114<br />
Figura 30 Simulazione1‐ frequenza <strong>di</strong> VHO con soglia sulla sensibilità................................. 115<br />
Figura 31: Simulazione1 – goodput senza soglia ....................................................................... 116<br />
Figura 32: Simulazione 1 ‐ frequenza <strong>di</strong> VHO senza soglia sulla sensibilità .......................... 117<br />
Figura 33: Simulazione 2 ‐ l’istogramma relativo alla frequenza <strong>di</strong> VHO nel caso MMUSE.119<br />
Figura 34: Simulazione 2 il goodput nello scenario <strong>di</strong> VHO nel caso MMUSE...................... 120<br />
iv
In<strong>di</strong>ce<br />
v
_<br />
De<strong>di</strong>ca<br />
Ai miei nonni Ida, Edy, Ugo, Giulio<br />
vi
Introduzione<br />
1<br />
Introduzione<br />
Le comunicazioni mobili e Internet sono state le due maggiori fonti <strong>di</strong><br />
sviluppo dell’<strong>in</strong>dustria delle telecomunicazioni nell’ultimo decennio del XX<br />
secolo. La loro comb<strong>in</strong>azione rappresenta una delle maggiori domande <strong>in</strong><br />
assoluto del mercato.<br />
Analizzeremo brevemente, qu<strong>in</strong><strong>di</strong>, quali sono le prestazioni offerte dal<br />
protocollo 802.11b e dalla rete UMTS volendo sottol<strong>in</strong>eare come le <strong>di</strong>fferenti<br />
caratteristiche dei due sistemi non escludano l’uso <strong>di</strong> uno rispetto all’altro, ma<br />
ne suggeriscano una s<strong>in</strong>ergica <strong>in</strong>tegrazione al f<strong>in</strong>e <strong>di</strong> ottenere una<br />
piattaforma multime<strong>di</strong>ale capace <strong>di</strong> offrire <strong>in</strong> modo efficiente ed efficace<br />
servizi a grande capacità con una copertura capillare. Questa capacità <strong>di</strong><br />
fornire accesso a gran<strong>di</strong> volumi <strong>di</strong> <strong>in</strong>formazione anche <strong>in</strong> movimento ha<br />
sicuramente s<strong>in</strong> d’ora una rilevante applicabilità nel mercato delle aziende.<br />
Negli ultimi anni, nell’ambito delle telecomunicazioni, stiamo assistendo<br />
ad una rapida crescita delle tecnologie wireless, ovvero quelle tecnologie che<br />
danno la possibilità <strong>di</strong> comunicare senza fili e <strong>di</strong> fornire una gamma <strong>di</strong> servizi<br />
<strong>di</strong> telecomunicazione a utenti mobili, dotati <strong>di</strong> strumenti <strong>di</strong> comunicazione non<br />
v<strong>in</strong>colati a postazioni <strong>di</strong> accesso fisse, come palmari, cellulari e smartphone.<br />
Nel mondo delle telecomunicazioni costantemente <strong>in</strong> fermento ed <strong>in</strong><br />
evoluzione, lo sviluppo della telefonia cellulare è un fenomeno <strong>di</strong> impatto<br />
evidente dove le applicazioni telefoniche si affiancano alle applicazioni<br />
multime<strong>di</strong>ali.<br />
La tecnologia ra<strong>di</strong>o si mostra estremamente <strong>in</strong>teressante per sistemi <strong>di</strong><br />
comunicazione per f<strong>in</strong>alità <strong>di</strong>verse: reti <strong>di</strong> sensori, reti locali, accesso alla<br />
rete, etc... Partendo da presupposti <strong>di</strong>fferenti, si vanno del<strong>in</strong>eando tecnologie<br />
e scenari convergenti.<br />
Una moltitud<strong>in</strong>e <strong>di</strong> tecnologie ra<strong>di</strong>o sono presenti sul mercato ed altre lo<br />
saranno presto. Ognuna <strong>di</strong> queste esprime il suo potenziale <strong>in</strong> modo ottimale<br />
<strong>in</strong> <strong>di</strong>verse aree applicative. Le <strong>di</strong>fferenti tecnologie rispondono <strong>in</strong> modo
2<br />
Introduzione<br />
ottimale a seconda dei <strong>di</strong>versi campi <strong>di</strong> applicazione. (<strong>di</strong>stanza, mobilità,<br />
caratteristiche del canale, …).<br />
Infatti sono <strong>in</strong> atto parecchi stu<strong>di</strong> focalizzati sull’ <strong>in</strong>teroperabilità tra i<br />
<strong>di</strong>versi standard <strong>di</strong> nuova generazione, Umts (3G), Wireless Lan (802.11b,<br />
802.11a, 802.11g), Wi-max (802.16d e 802.16a).<br />
In tale contesto uno tra gli obiettivi più importanti per la realizzazione <strong>di</strong><br />
network efficienti è la realizzazione <strong>di</strong> procedure <strong>di</strong> handover tra i <strong>di</strong>versi<br />
standard <strong>di</strong> nuova generazione che siano <strong>in</strong> grado <strong>di</strong> gestire le <strong>in</strong>formazioni<br />
necessarie al f<strong>in</strong>e <strong>di</strong> permettere ad un term<strong>in</strong>ale mobile <strong>di</strong> cambiare il canale<br />
che sta utilizzando durante una comunicazione, mantenendo attiva la<br />
comunicazione stessa, dando al contempo stabilità e cont<strong>in</strong>uità <strong>di</strong><br />
connessione.<br />
Attraverso queste tecnologie, i sistemi cellulari della nuova generazione<br />
potranno utilizzare gli stessi servizi multime<strong>di</strong>ali <strong>di</strong>sponibili sulla rete fissa,<br />
come ad esempio l’accesso a Internet e la trasmissione <strong>di</strong> flussi au<strong>di</strong>o o<br />
video, usufruendo della migliore rete <strong>di</strong>sponibile <strong>in</strong> term<strong>in</strong>i <strong>di</strong> QoS ( banda,<br />
capacità offerta, throughput, goodput) e costo monetario.<br />
In questa tesi focalizzeremo la nostra attenzione sulle tecnologie<br />
wireless <strong>in</strong> grado <strong>di</strong> sfruttare sia la rete Umts che la rete WiFi, analizzando le<br />
problematiche legate all’ handover <strong>verticale</strong>. La procedura <strong>di</strong> vertical handoff<br />
è <strong>in</strong> effetti molto complessa nella misura <strong>in</strong> cui sono necessari molti<br />
parametri <strong>di</strong> valutazione da dover confrontare prima <strong>di</strong> eseguire la decisione<br />
<strong>di</strong> cambiare rete. La necessità dell’analisi <strong>di</strong> tali parametri provoca un<br />
appesantimento dell’<strong>in</strong>formazione trasferita sul canale con conseguente<br />
<strong>di</strong>m<strong>in</strong>uzione dell’efficienza spettrale. Inoltre la procedura <strong>di</strong> handoff come<br />
avremo modo <strong>di</strong> vedere può provocare tempi <strong>di</strong> latenza piuttosto lunghi che a<br />
loro volta vanno a degradare le prestazioni dell’<strong>in</strong>tero sistema.<br />
In questa tesi, prima <strong>di</strong> esporre il simulatore <strong>di</strong> vertical handover<br />
progettato, andremo ad analizzare lo stato dell’arte ovvero le tecnologie<br />
proposte <strong>in</strong> letteratura per la gestione automatica dell’handover <strong>verticale</strong> con<br />
l’obiettivo <strong>di</strong> <strong>in</strong><strong>di</strong>viduare quelle emergenti e più promettenti. Pertanto sulla<br />
base <strong>di</strong> tali tecnologie trova la sua realizzazione il simulatore <strong>di</strong> vertical
3<br />
Introduzione<br />
handoff progettato con particolare attenzione a superare e migliorare i gap<br />
presenti nelle tecnologie.<br />
Obiettivi della tesi<br />
In questo lavoro <strong>di</strong> tesi:<br />
Focalizzeremo la nostra attenzione sulle tecnologie wireless <strong>in</strong><br />
grado <strong>di</strong> sfruttare sia la rete UMTS che la rete WiFi, ovvero su<br />
una possibile <strong>in</strong>tegrazione tra due ambienti eterogenei con lo<br />
scopo <strong>di</strong> realizzare un’ ottimizzazione dell’<strong>in</strong>tero sistema<br />
In particolare andremo ad analizzare le tecnologie proposte <strong>in</strong><br />
letteratura per la gestione automatica dell’handover <strong>verticale</strong><br />
Successivamente sarà presentato il contributo <strong>in</strong>novativo della<br />
tesi vale a <strong>di</strong>re il simulatore <strong>di</strong> vertical handover, verranno<br />
descritti i parametri <strong>di</strong> riferimento , le metriche adottate, il criterio<br />
decisionale su cui si basa l’<strong>in</strong>tera procedura , attraverso un<br />
<strong>di</strong>agramma a blocchi sarà possibile identificare i passi<br />
computazionali compiuti dal software utilizzato ed <strong>in</strong>f<strong>in</strong>e tramite<br />
grafici e statistiche verranno visualizzati e commentati i risultati<br />
ottenuti.
Organizzazione della tesi<br />
4<br />
Introduzione<br />
Nel primo capitolo viene fatta una breve panoramica sulle tecnologie<br />
wireless pertanto viene descritta la struttura <strong>di</strong> una rete wireless e gli<br />
standard Umts (3G), Wireless Lan (802.11b, 802.11a, 802.11g), Wi-max<br />
(802.16d e 802.16a)<br />
Nel secondo capitolo viene descritta la procedura <strong>di</strong> vertical handover,<br />
affrontando le problematiche relative. Viene eseguita una classificazione <strong>di</strong><br />
vertical handover <strong>in</strong> base alle caratteristiche e alle prestazioni ottenute.<br />
Nel terzo capitolo viene fatta una panoramica sullo stato dell’arte della<br />
ricerca <strong>in</strong> quest’area. Vengono <strong>in</strong><strong>di</strong>viduate due categorie <strong>di</strong> soluzioni <strong>in</strong> cui<br />
trova impiego il vertical handover: una a livello <strong>di</strong> rete (MIP), un’altra a livello<br />
applicativo (SIP Re-Invite, SIP MMUSE), ne vengono del<strong>in</strong>eate<br />
dettagliatamente le architetture <strong>di</strong> riferimento facendo menzione dei vantaggi<br />
e svantaggi apportati rispettivamente dalle due categorie proposte.<br />
Successivamente nel seguente capitolo vengono presentati alcuni tra i più<br />
emergenti algoritmi <strong>di</strong> vertical handover presenti <strong>in</strong> letteratura e anche qui<br />
vengono descritti i rispettivi vantaggi e svantaggi.<br />
Nel quarto capitolo viene descritto il contributo <strong>in</strong>novativo della Tesi. In<br />
particolare viene descritto il modello del simulatore del Vertical Handover<br />
progettato, facendo particolare attenzione al criterio decisionale adottato.<br />
Attraverso un <strong>di</strong>agramma a blocchi vengono presentati i passi pr<strong>in</strong>cipali del<br />
simulatore facendo riferimento al funzionamento dell’<strong>in</strong>tera procedura. Nel<br />
presente capitolo vengono avanzate delle considerazioni tecniche <strong>in</strong> merito<br />
al tipo <strong>di</strong> canale <strong>di</strong> comunicazione utilizzato per la simulazione ed <strong>in</strong> merito<br />
all’importante concetto <strong>di</strong> capacità <strong>di</strong> canale nonché al <strong>di</strong>verso approccio <strong>di</strong><br />
quest’ultimo <strong>in</strong> <strong>di</strong>pendenza dal tipo <strong>di</strong> rete <strong>in</strong> cui ci si trova( UMTS o WiFI).<br />
Nel qu<strong>in</strong>to capitolo vengono descritti i risultati ottenuti me<strong>di</strong>ante la<br />
validazione delle simulazioni. Al variare <strong>di</strong> alcuni parametri verranno <strong>di</strong>scusse<br />
le <strong>di</strong>fferenze prestazionali ottenute,, <strong>in</strong>oltre,, verranno <strong>di</strong>scussi i possibili<br />
miglioramenti da apportare a fronte <strong>di</strong> una maggiore complessità<br />
computazionale. In f<strong>in</strong>e verranno tratte le conclusioni <strong>in</strong> merito ad un tema
5<br />
Introduzione<br />
così attuale ed importante nell’ambito delle telecomunicazioni evidenziando<br />
l’esistenza <strong>di</strong> problematiche ancora aperte e pertanto mostrando ancora una<br />
volta come la ricerca <strong>in</strong> questo campo rappresenta un punto <strong>di</strong> partenza<br />
essenziale per lo sviluppo tecnologico <strong>in</strong> cont<strong>in</strong>uo movimento.
6<br />
CAPITOLO I<br />
Le tecnologie wireless<br />
Introduzione<br />
Capitolo I<br />
Il cellulare è <strong>di</strong>ventato ormai uno strumento <strong>di</strong> comunicazione sul quale<br />
è possibile scaricare musica e film, effettuare pagamenti, navigare su<br />
<strong>in</strong>ternet, <strong>in</strong>viare e ricevere e-mail. Esistono già alcuni prototipi <strong>di</strong> cellulari<br />
basati sullo standard DVB-SH, una tecnologia che utilizza satellite e ripetitori<br />
terrestri, che permettono <strong>di</strong> ottenere una qualità video perfetta ed altri ancora<br />
<strong>di</strong> tipo fisso-mobile su piattaforme <strong>in</strong>novative quali l’IMS che consentono <strong>di</strong><br />
realizzare video con la telecamera <strong>di</strong>gitale <strong>in</strong>corporata e <strong>in</strong>viarlo attraverso la<br />
rete 3G per una visione live <strong>di</strong> quanto viene registrato.<br />
Grazie a queste tecnologie gli utenti possono sod<strong>di</strong>sfare le <strong>di</strong>verse<br />
esigenze <strong>di</strong> mobilità, ad esempio semplicemente spostarsi <strong>in</strong> luoghi <strong>di</strong>fferenti<br />
all'<strong>in</strong>terno <strong>di</strong> un'area delimitata (un campus universitario) utilizzando una<br />
connessione WLAN oppure <strong>in</strong> un territorio dove sono <strong>di</strong>sponibili hot-spot<br />
WiFi o la rete cellulare mobile, semplificando così le modalità <strong>di</strong><br />
comunicazione, elim<strong>in</strong>ando ogni tipo <strong>di</strong> barriera o <strong>di</strong>scont<strong>in</strong>uità tra le <strong>di</strong>verse<br />
tecnologie.
7<br />
Capitolo I<br />
L’obiettivo è qu<strong>in</strong><strong>di</strong> quello <strong>di</strong> fornire comunicazione wireless voce, video<br />
e dati, utilizzando un unico term<strong>in</strong>ale mobile, attraversando <strong>in</strong> modo<br />
trasparente e senza alcuna <strong>in</strong>terruzione per l'utente una rete cellulare 3G,<br />
una rete Wi-MAX ed una rete WLAN.<br />
Queste tecnologie per essere utilizzate a pieno prevedono la<br />
trasformazione delle reti <strong>in</strong> network IP.<br />
Pertanto l’enorme potenziale delle tecnologie ra<strong>di</strong>o si va ad <strong>in</strong>serire nel<br />
quadro delle reti <strong>di</strong> telecomunicazioni <strong>di</strong> nuova generazione (NGN), mettendo<br />
a fattor comune per tutte le forme <strong>di</strong> accesso (ra<strong>di</strong>o e cablate) utilizzando un<br />
modello <strong>di</strong> riferimento <strong>di</strong> rete unificato basato sul protocollo IP e<br />
sull’architettura IMS.<br />
Satellite FES<br />
Broadcast Networks<br />
(DAB, DVB-T)<br />
Bill<strong>in</strong>g<br />
UMTS<br />
SIP Proxy<br />
VHE<br />
Server<br />
Signall<strong>in</strong>g WAP WAP Account<strong>in</strong>g Account<strong>in</strong>g<br />
Gateway<br />
IP backbone<br />
IP-based<br />
micro-mobility<br />
GSM /<br />
GPRS<br />
Figura 1: <strong>Reti</strong> <strong>di</strong> nuova generazione<br />
ISP<br />
Context-aware <strong>in</strong>formation<br />
Centre<br />
Wireless<br />
LANs<br />
The<br />
Internet
8<br />
Capitolo I<br />
Le tecnologie wireless servono per garantire il requisito della “mobilità<br />
totale”, considerato il nuovo imperativo tecnologico e <strong>di</strong> bus<strong>in</strong>ess dalla<br />
maggioranza degli operatori <strong>di</strong> telecomunicazioni e <strong>di</strong> <strong>in</strong>formatica.<br />
Esistono <strong>di</strong>versi tipi <strong>di</strong> reti wireless: MWLAN (Metropolitan WLAN),<br />
WLAN (Wireless LAN), Wireless PAN (Personal Area Network), ecc.<br />
WAN<br />
WAN-MAN<br />
Figura 2:Tipologie <strong>di</strong> reti wireless<br />
La collegabilità <strong>di</strong> un <strong>di</strong>spositivo mobile, tipicamente un pc portatile, ad<br />
<strong>in</strong>ternet si può oggi ottenere sostanzialmente tramite due approcci: me<strong>di</strong>ante<br />
l’uso <strong>di</strong> un cellulare <strong>di</strong> seconda o terza generazione (GSM o la sua<br />
evoluzione GPRS, per aumentare la velocità <strong>di</strong> trasmissione) o tramite UMTS<br />
(soluzione questa non ancora <strong>di</strong>ffusa e tecnicamente consolidata)) (Figura<br />
1.2) oppure tramite una rete locale wireless (WLAN) connessa a sua volta ad<br />
una più grande rete locale fissa, che a sua volta sia connessa ad <strong>in</strong>ternet <strong>in</strong><br />
modo tra<strong>di</strong>zionale.<br />
L’uso della rete cellulare per collegarsi a <strong>in</strong>ternet era la soluzione<br />
wireless più <strong>di</strong>ffusa f<strong>in</strong>o a poco tempo fa da qualsiasi sito coperto dalla rete<br />
cellulare.<br />
Il vantaggio <strong>di</strong> poter <strong>di</strong>sporre <strong>di</strong> una rete cellulare per collegarsi a<br />
<strong>in</strong>ternet è la garanzia <strong>di</strong> avere una connettività globale, senza limiti<br />
MAN<br />
Pico-<br />
Personal Operat<strong>in</strong>g<br />
Space<br />
MAN-LAN<br />
LAN-PAN<br />
PAN<br />
~50km ~2km 0km ~10
9<br />
Capitolo I<br />
geografici: da qualunque posto, purché coperto dalla rete cellulare, ma Il<br />
limite <strong>di</strong> questa soluzione risiede nella limitata banda trasmissiva, che nel<br />
caso del GPRS permette velocità dell’ord<strong>in</strong>e dei 100Kbps con term<strong>in</strong>ale<br />
fermo (<strong>in</strong> caso <strong>di</strong> noma<strong>di</strong>smo con v> 80 km/h le prestazioni si riducono<br />
all’aumentare della velocità del term<strong>in</strong>ale), pertanto scarsamente pre<strong>di</strong>sposta<br />
per dati multime<strong>di</strong>ali.<br />
Si consideri che la velocità delle reti fisse ADSL è 10 volte e oltre<br />
maggiore!.<br />
Il concetto che sta alla base della seconda soluzione, basata su WLAN<br />
è leggermente <strong>di</strong>verso, <strong>in</strong>fatti si realizza una rete locale basata su tecnologia<br />
ra<strong>di</strong>o <strong>in</strong> grado <strong>di</strong> offrire una copertura ad alta densità <strong>di</strong> traffico con<br />
estensione tipica variabile da qualche dec<strong>in</strong>a <strong>di</strong> metri al chilometro. Tale rete<br />
può essere collegata me<strong>di</strong>ante un apparato detto access po<strong>in</strong>t, ad una<br />
tra<strong>di</strong>zionale rete locale aziendale o, me<strong>di</strong>ante una base station, ad un<br />
sistema <strong>di</strong> connettività geografica gestito da un gestore <strong>di</strong> tlc, che ne<br />
garantirà il collegamento a <strong>in</strong>ternet.<br />
Figura 3:<br />
Nel primo caso (Figura 3) si garantisce mobilità all’<strong>in</strong>terno dell’azienda<br />
con il vantaggio dell’elim<strong>in</strong>azione <strong>di</strong> connessioni fisse: si pensi ad esempio<br />
ad una sala riunioni, una sala stu<strong>di</strong>o universitaria o un biblioteca. Nel
10<br />
Capitolo I<br />
secondo caso (Figura 4) si realizzano aree <strong>di</strong> connettività <strong>in</strong> zone pubbliche,<br />
quali stazioni aeroporti, treni, hotel, aree civiche.<br />
Queste aree pubbliche coperte da WLAN vengono <strong>di</strong> norma identificate<br />
con il term<strong>in</strong>e <strong>di</strong> hot spot.<br />
Ogni hot spot costituisce una sorta <strong>di</strong> area <strong>in</strong> cui sarà garantita dal<br />
gestore una connettività ad elevata velocità, vedremo dell’ord<strong>in</strong>e dei Mbps,<br />
ben superiore a quella oggi ottenibile me<strong>di</strong>ante connessione a rete cellulare.<br />
Alla data attuale ci sono nel mondo circa 100.000 hot spot pubblici con un<br />
trend <strong>di</strong> crescita che dovrebbe portare al raddoppio, nel giro <strong>di</strong> poco più <strong>di</strong> un<br />
anno.<br />
Figura 4: WLan Pubbliche<br />
Tra le <strong>di</strong>verse tecnologie WLAN, quella per il momento più affermata <strong>in</strong> tutto<br />
il mondo è quella comunemente def<strong>in</strong>ita WiFi (wireless fidelity) ed è basata<br />
sullo standard IEEE 802.11.<br />
Nel panorama delle tecnologie <strong>di</strong> accesso a banda larga, dal 3G all’ADSL il<br />
WiMax permetterà <strong>di</strong> portare la banda larga, <strong>in</strong> particolare <strong>in</strong>ternet veloce,<br />
nelle zone <strong>in</strong> cui non c’è copertura Adsl, mentre la tecnologia Umts ad oggi<br />
fornisce solo servizi voce e garantisce al momento una copertura molto<br />
limitata del territorio. Esempio pratico dell’unione banda larga-applicazioni è<br />
la teleme<strong>di</strong>c<strong>in</strong>a.
1.1 Le reti per comunicazioni mobili<br />
11<br />
Capitolo I<br />
Le reti per comunicazioni mobili sono sistemi <strong>in</strong> grado <strong>di</strong> fornire una<br />
gamma <strong>di</strong> servizi <strong>di</strong> telecomunicazione con caratteristiche multime<strong>di</strong>ali, che<br />
possono essere fruiti anche da utenti mobili.<br />
I sistemi mobili riferendosi alla complessità e alla gamma <strong>di</strong> servizi<br />
offerti, possono essere sud<strong>di</strong>visi <strong>in</strong>:<br />
- sistemi <strong>di</strong> ra<strong>di</strong>oavviso;<br />
- sistemi ra<strong>di</strong>omobili privati;<br />
- sistemi cordless;<br />
- sistemi cellulari;<br />
- sistemi <strong>di</strong> accesso ra<strong>di</strong>o locale (Wireless Local Area Network, WLAN);<br />
- sistemi <strong>di</strong> comunicazione personali satellitari.<br />
I sistemi <strong>di</strong> ra<strong>di</strong>oavviso sono costituiti da un call center ed hanno la<br />
funzione <strong>di</strong> raccogliere le chiamate <strong>di</strong> avviso da dest<strong>in</strong>are agli utenti del<br />
servizio ed <strong>in</strong>oltrarle attraverso l’ <strong>in</strong>frastruttura <strong>di</strong> <strong>di</strong>ffusione ra<strong>di</strong>o.<br />
I sistemi ra<strong>di</strong>omobili privati (designati trunk<strong>in</strong>g systems nella letteratura<br />
anglosassone) sono specializzati per comunicazioni <strong>di</strong> tipo punto-multipunto<br />
e per la <strong>di</strong>stribuzione <strong>di</strong> messaggi e <strong>di</strong> comunicazioni f<strong>in</strong>alizzate al controllo e<br />
gestione <strong>di</strong> una flotta <strong>di</strong> unità mobili (per esempio, veicoli <strong>di</strong> trasporto<br />
terrestre, navi, emergenze, forze <strong>di</strong> pubblica sicurezza) su una regione<br />
geografica che può arrivare a <strong>di</strong>mensioni nazionali. Lo standard numerico più<br />
recente è il TETRA.<br />
I sistemi cordless sono stati <strong>in</strong>trodotti come mezzo per elim<strong>in</strong>are il filo <strong>di</strong><br />
raccordo nei term<strong>in</strong>ali telefonici (wireless telephony) <strong>in</strong> ambienti<br />
prevalentemente chiusi e comunque con raggio limitato a poche cent<strong>in</strong>aia <strong>di</strong><br />
metri.
12<br />
Capitolo I<br />
I sistemi cellulari propriamente detti offrono comunicazioni normalmente<br />
<strong>di</strong> tipo punto punto, bi<strong>di</strong>rezionali, con capacità variabili da pochi kbit/s a<br />
cent<strong>in</strong>aia <strong>di</strong> kbit/s, ad utenti <strong>in</strong> movimento f<strong>in</strong>o a un cent<strong>in</strong>aio <strong>di</strong> km/h, con<br />
copertura ormai molto capillare e su aree estremamente estese.<br />
Caratteristiche <strong>di</strong> una rete cellulare sono l’impiego <strong>di</strong> term<strong>in</strong>ali sofisticati<br />
sia dal punto <strong>di</strong> vista dell’elaborazione trasmissiva sia per la complessità dei<br />
protocolli gestiti, potenza massima <strong>in</strong> trasmissione relativamente elevata,<br />
elevata complessità funzionale della parte fissa della rete, allo scopo <strong>di</strong><br />
garantire cont<strong>in</strong>uità alle sessioni applicative, robustezza, sicurezza, ampia<br />
flessibilità nella gestione e tariffazione delle risorse <strong>di</strong> rete.<br />
Gli sviluppi tecnologici dell’elettronica e del software a partire dal 1970<br />
dei successivi venti anni hanno aperto la strada alla def<strong>in</strong>izione delle prime<br />
reti per ra<strong>di</strong>omobili cellulari nel senso moderno, cioè con copertura cont<strong>in</strong>ua<br />
del territorio per mezzo <strong>di</strong> un <strong>in</strong>sieme <strong>di</strong> stazioni base ad ognuna delle quali<br />
corrisponde una cella ra<strong>di</strong>o e capaci <strong>di</strong> mantenere la cont<strong>in</strong>uità della<br />
connessione anche <strong>in</strong> presenza <strong>di</strong> mobilità (funzione <strong>di</strong> handover<br />
orizzontale).<br />
Il pr<strong>in</strong>cipale standard entrato <strong>in</strong> servizio <strong>in</strong> Italia nel 1990 è il TACS<br />
(Total Access Communication System) nella versione Enhanced TACS, E-<br />
TACS.<br />
Successivamente sono stati messi <strong>in</strong> campo sistemi <strong>di</strong> rete cellulare per<br />
ra<strong>di</strong>omobili con trattamento numerico dell’<strong>in</strong>formazione <strong>di</strong> utente, che<br />
costituiscono la cosiddetta seconda generazione delle reti cellulari, il cui<br />
rappresentante pr<strong>in</strong>cipale è il GSM (Global System fo Mobile<br />
communications).<br />
L’evoluzione successiva si è mossa secondo due <strong>di</strong>rettrici:<br />
• aumento della capacità <strong>di</strong>sponibile per connessione <strong>di</strong> utente;<br />
• <strong>in</strong>troduzione della modalità <strong>di</strong> trasferimento a pacchetto per<br />
l’<strong>in</strong>formazione <strong>di</strong> utente.<br />
La porzione <strong>di</strong> spettro impiegata dai sistemi <strong>di</strong> terza generazione è<br />
<strong>in</strong>torno ai 2 GHz, ma la enorme <strong>di</strong>ffusione dei sistemi <strong>di</strong> seconda
13<br />
Capitolo I<br />
generazione ha suggerito percorsi <strong>di</strong> evoluzione che riutilizz<strong>in</strong>o per quanto<br />
possibile quanto già <strong>in</strong> campo. Di qui la def<strong>in</strong>izione del General Packet Ra<strong>di</strong>o<br />
Service (GPRS) da parte dell’ente <strong>di</strong> normative europeo ETSI (European<br />
Telecommunication Standard Institute), visto come una evoluzione del GSM,<br />
così come l’EDGE (Enhanced Data rates for GSM Evolution), che riguarda<br />
specificamente il miglioramento delle prestazioni e della capacità <strong>di</strong>sponibile<br />
nell’<strong>in</strong>terfaccia ra<strong>di</strong>o.<br />
Per questi sistemi si parla talvolta <strong>di</strong> generazione 2,5.<br />
I pr<strong>in</strong>cipali requisiti generali della terza generazione sono la fornitura <strong>di</strong><br />
capacità (lorde) all’utente f<strong>in</strong>o a 384 kbit/s <strong>in</strong> tutta l’area <strong>di</strong> servizio e f<strong>in</strong>o a 2<br />
Mbit/s <strong>in</strong> ambienti chiusi e a corto raggio; il supporto flessibile, con ritmi b<strong>in</strong>ari<br />
variabili, <strong>di</strong> una molteplicità <strong>di</strong> servizi, con enfasi su quelli multime<strong>di</strong>ali, con<br />
possibilità <strong>di</strong> trasferimento a circuito e soprattutto a pacchetto; migliore<br />
efficienza dei sistemi <strong>di</strong> seconda generazione e maggiore semplicità <strong>di</strong><br />
<strong>in</strong>stallazione (per esempio, nessuna pianificazione frequenziale).<br />
Il pr<strong>in</strong>cipale standard della terza generazione è l’Universal Mobile<br />
Telecommunication System (UMTS), promosso dall’ETSI e attualmente<br />
affidato ad un consorzio <strong>di</strong> <strong>in</strong>dustrie e enti <strong>di</strong> ricerca, il 3rd Generation<br />
Partnership Project (3GPP).<br />
Il primo rilascio dello standard UMTS è del 1999.<br />
La Figura 5 mostra uno scenario <strong>di</strong> accesso e <strong>in</strong>terconnessione <strong>di</strong> rete<br />
per ra<strong>di</strong>omobili <strong>di</strong> terza generazione.
Figura 5:<br />
14<br />
Capitolo I<br />
Nella Figura 5 sono evidenziati i due scenari <strong>di</strong> accesso oggi più<br />
probabili: rete cellulare UMTS e rete locale senza fili (Wireless LAN).<br />
La rete dorsale e <strong>di</strong> <strong>in</strong>terconnessione è basata sul para<strong>di</strong>gma IP nella<br />
sua versione attuale (IPv4): le parole chiave della terza generazione<br />
appaiono <strong>in</strong>fatti essere “mobile Internet”.<br />
Evoluzioni ulteriori prevedono la migrazione verso IPv6 e l’estensione<br />
del para<strong>di</strong>gma IP anche nella parte <strong>di</strong> accesso della rete cellulare.<br />
Le WLAN sono nate come alternativa <strong>in</strong>frastrutturale alle LAN cablate,<br />
proponendosi <strong>di</strong> offrire gli stessi servizi, senza la necessità <strong>di</strong> una<br />
<strong>in</strong>frastruttura capillare <strong>di</strong> <strong>in</strong>terconnessione <strong>in</strong> cavo.<br />
Le reti <strong>in</strong> area locale e personale senza fili (WLAN e Wireless Personal<br />
Area Network, WPAN) sono oggetto <strong>di</strong> <strong>di</strong>versi enti <strong>di</strong> normativa. Si tratta <strong>di</strong><br />
tecnologie emerse a partire dai primi anni ‘90 e per le quali oggi è previsto un<br />
significativo sviluppo.
Si <strong>di</strong>st<strong>in</strong>guono due tipi <strong>di</strong> WLAN / WPAN:<br />
15<br />
Capitolo I<br />
- reti dotate <strong>di</strong> punti <strong>di</strong> accesso fissi e <strong>in</strong>terconnessi alla rete fissa ed<br />
eventualmente tra loro;<br />
- reti composte esclusivamente <strong>di</strong> term<strong>in</strong>ali mobili, <strong>in</strong> grado tuttavia <strong>di</strong><br />
rilanciare l’<strong>in</strong>formazione <strong>di</strong> utente f<strong>in</strong>o alla dest<strong>in</strong>azione f<strong>in</strong>ale: si parla <strong>in</strong>fatti a<br />
volte <strong>di</strong> term<strong>in</strong>o<strong>di</strong>.<br />
Si ottiene così una rete per ra<strong>di</strong>omobili priva <strong>di</strong> <strong>in</strong>frastruttura fissa, nella<br />
quale è possibile effettuare salti multipli da sorgente a dest<strong>in</strong>azione usando<br />
l’<strong>in</strong>terfaccia ra<strong>di</strong>o (multihop).<br />
Quest’ultimo tipo <strong>di</strong> reti sono dette reti ad-hoc, per sottol<strong>in</strong>eare il<br />
carattere estemporaneo legato alla presenza <strong>di</strong> term<strong>in</strong>o<strong>di</strong> della loro struttura.<br />
Le caratteristiche <strong>di</strong>st<strong>in</strong>tive <strong>di</strong> una rete ad hoc sono:<br />
- le limitate capacità <strong>di</strong> segnalazione e <strong>di</strong> elaborazione dei no<strong>di</strong> della<br />
rete;<br />
- la conoscenza locale dell’ambiente circostante da parte <strong>di</strong> ogni<br />
term<strong>in</strong>odo facente parte della rete stessa;<br />
- la variabilità temporale della topologia (a seguito della mobilità dei<br />
term<strong>in</strong>o<strong>di</strong> e del loro accendersi e spegnersi) e la necessità <strong>di</strong> dotare i<br />
term<strong>in</strong>o<strong>di</strong> <strong>di</strong> funzioni <strong>di</strong> scoperta e mantenimento della topologia e <strong>di</strong><br />
allocazione e riconfigurazione dei percorsi e della banda.<br />
Applicazioni delle reti ad hoc sono le WLAN/WPAN, le reti <strong>di</strong> sensori e i<br />
cosiddetti smart space.<br />
Dal 2000 ETSI ha lanciato il progetto BRAN (Broadband Ra<strong>di</strong>o Access<br />
Network): esso comprende la specifica <strong>di</strong> una WLAN ad elevata capacità<br />
(f<strong>in</strong>o a 54 Mbit/s) e corto raggio (
16<br />
Capitolo I<br />
impiegato va da 2,4 a 2,4835 GHz (banda ISM, Industrial Me<strong>di</strong>cal Scientific),<br />
<strong>di</strong>sponibile per uso senza licenza pubblica.<br />
Nella figura sottostante è mostrata la banda elettromagnetica ISM.<br />
ν<br />
AM<br />
ra<strong>di</strong>o<br />
ISM band<br />
FM ra<strong>di</strong>o<br />
902 – 928 Mhz<br />
S/W ra<strong>di</strong>o<br />
TV TV<br />
cellular<br />
2.4 – 2.4835 Ghz<br />
5.725 – 5.785 Ghz<br />
LF MF HF VHF UHF SHF EHF<br />
30kHz 300kHz 3MHz 30MHz 300MHz 3GHz<br />
30GHz 300GHz<br />
10km 1km 100m 10m 1m 10cm 1cm 100m<br />
<strong>in</strong>frared visible UV<br />
X rays Gamma rays<br />
1 MHz<br />
1 kHz 1 GHz 1 THz 1 PHz 1 EHz<br />
Figura 6: Distribuzione delle frequenze nelle telecomunicazioni<br />
Lo spettro delle frequenze è una risorsa limitata e può essere usata<br />
allocata ed assegnata a utilizzi ed utilizzatori specifici (licensed spectrum) o<br />
può essere allocata per utilizzi <strong>in</strong><strong>di</strong>pendenti dal conseguimento <strong>di</strong><br />
un’assegnazione (unlicensed spectrum).<br />
Sono state def<strong>in</strong>ite numerose sotto commissioni per ampliare le funzioni<br />
della WLAN IEEE 802.11 e per trarre profitto da avanzamenti tecnologici e<br />
sistemistici. Le attività <strong>di</strong> sviluppo della normativa sono <strong>in</strong> gran parte ancora<br />
<strong>in</strong> corso. In particolare, i gruppi 802.11a/b/g def<strong>in</strong>iscono nuovi livelli fisici che<br />
mirano ad aumentare la capacità della rete (<strong>in</strong>izialmente 1 o 2 Mbit/s): lo<br />
standard IEEE 802.11b arriva f<strong>in</strong>o a 11 Mbit/s, lo standard 802.11a arriva f<strong>in</strong>o<br />
a 54 Mbit/s utilizzando una banda <strong>in</strong>torno ai 5 GHz; lo standard 802.11g<br />
punta ad arrivare anch’esso ai 54 Mbit/s rimanendo nella banda ISM. Lo<br />
standard 802.11e estende il protocollo MAC per il supporto <strong>di</strong> qualità <strong>di</strong><br />
servizio <strong>di</strong>fferenziate; lo standard 802.11i riformula completamente<br />
l’architettura e le funzioni per la sicurezza.<br />
ν<br />
λ
17<br />
Capitolo I<br />
Inf<strong>in</strong>e, un consorzio <strong>di</strong> <strong>in</strong>dustrie ha sponsorizzato la def<strong>in</strong>izione <strong>di</strong> uno<br />
standard per le WPAN, denom<strong>in</strong>ato Bluetooth. IEEE 802.15.1 sta lavorando<br />
alla standar<strong>di</strong>zzazione degli strati fisico e MAC <strong>di</strong> Bluetooth. Esso si propone<br />
<strong>di</strong> fornire uno strumento <strong>di</strong> connettività ra<strong>di</strong>o ad-hoc a corto raggio tra<br />
<strong>di</strong>spositivi portatili e personali.<br />
Altra tecnologia che merita <strong>di</strong> essere menzionata per le WPAN è l’Ultra<br />
Wide Band ra<strong>di</strong>o (UWB), una tecnica trasmissiva che congiunta con tecniche<br />
<strong>di</strong> accesso multiplo <strong>di</strong> tipo spread sprectrum permette allo stato dell’arte la<br />
realizzazione <strong>di</strong> <strong>di</strong>spositivi relativamente semplici (qu<strong>in</strong><strong>di</strong> economici e<br />
m<strong>in</strong>iaturizzabili), <strong>di</strong> bassissimo consumo, con buone proprietà <strong>di</strong><br />
propagazione e capacità f<strong>in</strong>o a qualche cent<strong>in</strong>aio <strong>di</strong> Mbit/s per applicazioni a<br />
corto raggio (f<strong>in</strong>o a qualche dec<strong>in</strong>a <strong>di</strong> m). Questa tecnologia è oggetto dello<br />
standard IEEE 802.15.3.<br />
Inf<strong>in</strong>e, i sistemi satellitari si propongono <strong>di</strong> offrire servizi <strong>di</strong><br />
comunicazioni mobili con copertura globale a livello mon<strong>di</strong>ale. Trovano<br />
nicchie <strong>di</strong> applicazione dove non è possibile realizzare una <strong>in</strong>frastruttura <strong>di</strong><br />
copertura terrestre (per esempio, <strong>in</strong> mare aperto) o dove risulta non<br />
economico (aree <strong>di</strong>sabitate) o anche laddove le comunicazioni mobili terrestri<br />
non sono praticabili per effetto <strong>di</strong> <strong>di</strong>sastri che ne impe<strong>di</strong>scono<br />
temporaneamente la fruibilità.<br />
Nel seguito l’esposizione dei concetti e l’esemplificazione me<strong>di</strong>ante<br />
standard esistenti fanno riferimento ai sistemi cellulari e a quelli con<br />
copertura locale (WLAN). Vari aspetti sono <strong>in</strong> comune con i sistemi cordless<br />
e con quelli satellitari, meno con quelli <strong>di</strong> ra<strong>di</strong>oavviso e <strong>di</strong> <strong>di</strong>spacciamento;<br />
questi del resto sono concepiti per contesti applicativi piuttosto limitati e<br />
rappresentano qu<strong>in</strong><strong>di</strong> realtà relativamente marg<strong>in</strong>ali nello sviluppo <strong>di</strong> sistemi<br />
<strong>di</strong> comunicazione mobili.<br />
Il resto <strong>di</strong> questo paragrafo è de<strong>di</strong>cato all’illustrazione del concetto <strong>di</strong><br />
cella ra<strong>di</strong>o e alle motivazioni e criteri <strong>di</strong> <strong>di</strong>mensionamento, senza pretesa <strong>di</strong><br />
esaurire l’argomento ma con l’obiettivo <strong>di</strong> fornire i concetti <strong>di</strong> base e <strong>di</strong><br />
chiarire i pr<strong>in</strong>cipali compromessi.
1.2 WIFI<br />
18<br />
Capitolo I<br />
WiFi, abbreviazione <strong>di</strong> Wireless Fidelity, è il nome commerciale delle reti<br />
locali senza fili (WLAN) basate sulle specifiche IEEE 802.11.<br />
Le reti WiFi sono <strong>in</strong>frastrutture relativamente economiche e <strong>di</strong> veloce<br />
attivazione e permettono <strong>di</strong> realizzare sistemi flessibili per la trasmissione <strong>di</strong><br />
dati usando frequenze ra<strong>di</strong>o, estendendo o collegando reti esistenti ovvero<br />
creandone <strong>di</strong> nuove.<br />
La fonte <strong>di</strong> connettività a banda larga può essere via cavo (ADSL o HDSL),<br />
oppure via satellite. Oggi esistono connessioni a <strong>in</strong>ternet satellitari<br />
bi<strong>di</strong>rezionali, che consentono alte velocità <strong>di</strong> trasferimento dei dati sia <strong>in</strong><br />
download che <strong>in</strong> upload. La trasmissione satellitare ha tempi <strong>di</strong> latenza <strong>di</strong><br />
gran lunga maggiori <strong>di</strong> una normale connessione ADSL, pertanto sarebbe<br />
errato parlare <strong>di</strong> "ADSL satellitare" <strong>in</strong> quanto il tempo <strong>di</strong> latenza (tempo <strong>di</strong><br />
attesa perché <strong>in</strong>izi l'<strong>in</strong>vio dei pacchetti ) è dell'ord<strong>in</strong>e <strong>di</strong> 1-2 secon<strong>di</strong>, a fronte<br />
dei pochi centesimi <strong>di</strong> secondo necessari per <strong>in</strong>iziare il download <strong>di</strong> un file o<br />
<strong>di</strong> una pag<strong>in</strong>a web.<br />
A partire dalla fonte <strong>di</strong> banda, si può espandere la rete attraverso la<br />
tecnologia WiFi. L'<strong>in</strong>stallazione delle antenne è semplice. Infatti si tratta <strong>di</strong><br />
antenne piccole (normalmente sono scatolotti larghi circa 20cm e spessi<br />
qualche centimetro).<br />
Le coperture <strong>di</strong> queste antenne sono fondamentalmente <strong>di</strong> due tipi:<br />
omni<strong>di</strong>rezionali e <strong>di</strong>rettive.<br />
Le antenne omni<strong>di</strong>rezionali vengono utilizzate <strong>di</strong> norma per <strong>di</strong>stribuire la<br />
connettività all'<strong>in</strong>terno <strong>di</strong> uffici, o comunque <strong>in</strong> zone private e relativamente<br />
piccole. Oppure, con raggi d'azione più gran<strong>di</strong>, si possono coprire aree<br />
pubbliche (come aeroporti, centri commerciali, ecc.).<br />
Con le antenne <strong>di</strong>rettive è <strong>in</strong>vece possibile coprire gran<strong>di</strong> <strong>di</strong>stanze, def<strong>in</strong>ibili<br />
<strong>in</strong> term<strong>in</strong>i <strong>di</strong> chilometri, e sono utili proprio per portare la banda larga nei
19<br />
Capitolo I<br />
territori scoperti dalla rete cablata. In questo caso, è possibile aggregare più<br />
reti <strong>in</strong> un'unica grande rete, portando la banda <strong>in</strong> zone altrimenti scollegate.<br />
Le antenne WiFi generalmente sono parabole poste sui punti più alti nel<br />
paesaggio, tipicamente sui tralicci della corrente elettrica o sui tetti delle<br />
case. Ciò evita un onere elevato per la costruzione <strong>di</strong> torrette de<strong>di</strong>cate. È<br />
importante porre <strong>in</strong> alto i trasmettitori perché <strong>in</strong> assenza <strong>di</strong> barriere <strong>in</strong> l<strong>in</strong>ea<br />
d'aria il segnale dell'access po<strong>in</strong>t copre <strong>di</strong>stanze <strong>di</strong> gran lunga maggiori. Le<br />
antenne <strong>di</strong>rettive che amplificano il segnale dell'access po<strong>in</strong>t, a parità <strong>di</strong><br />
<strong>di</strong>stanza <strong>in</strong> cui è ricevibile il segnale, sono utilizzabili da più utenze se poste<br />
<strong>in</strong> alto.<br />
Con un access po<strong>in</strong>t è possibile coprire con banda larga f<strong>in</strong>o a una <strong>di</strong>stanza<br />
<strong>di</strong> 300 metri teorici (uso domestico) se non vi è alcuna barriera <strong>in</strong> l<strong>in</strong>ea d'aria.<br />
In presenza <strong>di</strong> muri, alberi o altre barriere il segnale decade a 150 metri.<br />
Tuttavia, con 2-3 antenne <strong>di</strong>rezionali dal costo ancora <strong>in</strong>feriore la copertura<br />
dell'access po<strong>in</strong>t sale a 1 km. Il segnale delle antenne <strong>di</strong>rezionali,<br />
<strong>di</strong>versamente da quello dell'access po<strong>in</strong>t, è sufficientemente potente (<strong>in</strong><br />
term<strong>in</strong>i <strong>di</strong> Watt <strong>di</strong> potenza trasmissiva) da mantenere lo stesso raggio <strong>di</strong><br />
copertura <strong>di</strong> 1 km, <strong>in</strong>alterato anche <strong>in</strong> presenza <strong>di</strong> barriere <strong>in</strong> l<strong>in</strong>ea d'aria.<br />
Molti access po<strong>in</strong>t consentono <strong>di</strong> creare una buona rete capillare. Conta<br />
meno lo standard wireless utilizzato (l'evoluzione della tecnologia, col<br />
superamento dello standard e mancata <strong>in</strong>teroperabilità con le nuove reti, è<br />
un fattore messo <strong>in</strong> conto nella progettazione delle reti).<br />
Alcune reti si affidano al protocollo OLSR oppure a OSPF, come il network<br />
Wireless Leiden. La maggior parte utilizza software open-source, o pubblica<br />
il suo set-up <strong>di</strong> configurazione sotto licenza open source (come GPL o<br />
Creative Commons, <strong>di</strong> recente riconosciuta da apposita legge <strong>in</strong> sede UE).<br />
Il protocollo HiperLan lavora su frequenze <strong>di</strong> 2.4 gigahertz e 5.4 gigahertz<br />
(nel caso <strong>di</strong> HiperLan 2), utilizza un software <strong>di</strong>verso come protocollo e copre<br />
un raggio <strong>di</strong> 2-3 km dall'antenna con potenze d'emissione dell'ord<strong>in</strong>e dei<br />
decimi <strong>di</strong> watt (come quelle dell'antenna <strong>di</strong> un telefon<strong>in</strong>o). Esistono antenne<br />
che lavorano su frequenze del WiFi e <strong>di</strong> HiperLan, aumentando <strong>in</strong> questo<br />
modo la copertura. Con una serie <strong>di</strong> rilanci successivi che mettono <strong>in</strong> serie
20<br />
Capitolo I<br />
un certo numero <strong>di</strong> antenne HiperLan si coprono f<strong>in</strong>o a 20 km teorici e 11<br />
effettivi.<br />
Fra i molti produttori <strong>di</strong> tale tecnologia, possiamo elencare: Fly<br />
Communications, SICE Telecomunicazioni, Townet, Ra<strong>di</strong>onet, Raytalk,<br />
Wifless, OSBridge, Alvarion, Proxim, Motorola, Repeatit ed altri vendor.<br />
Accessi WiFi sono <strong>di</strong>sponibili <strong>in</strong> aeroporti, stazioni ferroviarie, <strong>in</strong>ternet cafè<br />
sparsi per il mondo. In Europa è <strong>di</strong>ffusa la rete dei "Totem Freestation".<br />
Esistono anche città, gruppi o s<strong>in</strong>goli <strong>in</strong><strong>di</strong>vidui che hanno costruito reti WiFi<br />
adottando un regolamento comune per garantirne l'<strong>in</strong>teroperabilità<br />
(http://www.freenetworks.org/peer<strong>in</strong>g.html).<br />
Nella wireless community network è <strong>di</strong>sponibile un elenco mon<strong>di</strong>ale delle reti<br />
WiFi.<br />
È <strong>in</strong>f<strong>in</strong>e <strong>in</strong> via <strong>di</strong> rapida espansione l'<strong>in</strong>iziativa FON, che punta a costituire<br />
una grande community WiFi mon<strong>di</strong>ale consentendo l'accesso ad <strong>in</strong>ternet sia<br />
ai membri della stessa community (quando si trovano <strong>in</strong> viaggio), che ad<br />
utenti occasionali, <strong>di</strong>etro pagamento <strong>di</strong> un corrispettivo m<strong>in</strong>imo.<br />
Negli ultimi anni, alcune prov<strong>in</strong>ce e amm<strong>in</strong>istrazioni comunali hanno avviato<br />
progetti per la realizzazione <strong>di</strong> reti civiche con tecnologia WiFi. Tipicamente<br />
le reti realizzate sono <strong>di</strong> proprietà pubblica, mentre la loro gestione è affidata<br />
ad un concessionario privato. [1] Le reti collegano le pubbliche<br />
amm<strong>in</strong>istrazioni del territorio locale e forniscono un accesso <strong>di</strong>ffuso alla<br />
banda larga <strong>in</strong> quelle zone <strong>in</strong> cui gli operatori nazionali non <strong>in</strong>tendono<br />
<strong>in</strong>vestire per via degli alti costi (es. territori montuosi).<br />
I Vantaggi <strong>di</strong> una rete WiFi risiedono nel fatto che molte reti riescono a fornire<br />
la cifratura dei dati e il roam<strong>in</strong>g potendosi spostare dalla copertura <strong>di</strong> un<br />
access po<strong>in</strong>t ad un altro senza una caduta della connessione <strong>in</strong>ternet, al <strong>di</strong><br />
fuori del raggio <strong>di</strong> azione che delimita un hot-spot.<br />
Diversamente dal cellulare, l'esistenza <strong>di</strong> uno standard certificato garantisce<br />
l'<strong>in</strong>teroperabilità fra apparecchio e rete anche all'estero, senza i costi della<br />
cablatura (essendo tecnologia wireless) per una più rapida e facile<br />
<strong>in</strong>stallazione ed espansione successiva della rete.
21<br />
Capitolo I<br />
La presenza <strong>di</strong> parecchi produttori ha creato una notevole concorrenza<br />
abbassando <strong>di</strong> molto i prezzi <strong>in</strong>iziali <strong>di</strong> questa tecnologia.<br />
Come svantaggi si può notare che Il tempo <strong>di</strong> latenza delle schede WiFi è<br />
leggermente superiore a quelle basate su cavo con una latenza massima<br />
nell'ord<strong>in</strong>e <strong>di</strong> 1-3 ms (per cui questo particolare è trascurabile, a <strong>di</strong>fferenza<br />
delle connessioni GPRS/UMTS che hanno latenze nell'ord<strong>in</strong>e <strong>di</strong> 200-400<br />
ms).<br />
Uno svantaggio delle connessioni WiFi 802.11a/g può essere la stabilità del<br />
servizio, che per via <strong>di</strong> <strong>di</strong>sturbi sul segnale talvolta può essere <strong>di</strong>scont<strong>in</strong>ua (il<br />
segnale può ad esempio essere <strong>di</strong>sturbato da forni a microonde nelle<br />
vic<strong>in</strong>anze che quando sono <strong>in</strong> funzione <strong>di</strong>sturbano la frequenza operativa <strong>di</strong><br />
2,4-2,5 Ghz).<br />
La maggior parte delle reti WiFi non prevede alcuna protezione da un uso<br />
non autorizzato. Questo è dovuto al fatto che all'atto dell'acquisto le<br />
impostazioni <strong>di</strong> default non impongono all'utente l'utilizzo <strong>di</strong> nessun metodo<br />
<strong>di</strong> protezione (<strong>di</strong> conseguenza l'utente me<strong>di</strong>o non le mo<strong>di</strong>fica o per ignoranza<br />
o per como<strong>di</strong>tà). Questo ha portato al proliferare <strong>in</strong> zone urbane <strong>di</strong> un<br />
numero considerevole <strong>di</strong> reti private liberamente accessibili.<br />
A volte accade <strong>di</strong> utilizzare reti altrui senza autorizzazione, se esse hanno un<br />
livello <strong>di</strong> segnale più forte della propria. Questo comporta problemi <strong>di</strong><br />
sicurezza nel caso vengano trasmessi dati sensibili o personali (numeri <strong>di</strong><br />
carte <strong>di</strong> cre<strong>di</strong>to, numeri telefonici, coord<strong>in</strong>ate bancarie).<br />
I meto<strong>di</strong> per evitare utilizzi non autorizzati sono nati <strong>di</strong> pari passo con lo<br />
sviluppo <strong>di</strong> nuove tecnologie e la "rottura" <strong>di</strong> algoritmi precedenti. Il primo<br />
sistema sviluppato è stato il WEP, Wired Equivalent Protocol che però soffre<br />
<strong>di</strong> problemi <strong>in</strong>tr<strong>in</strong>sechi che lo rendono, <strong>di</strong> fatto, <strong>in</strong>utile. È possibile sopprimere<br />
la trasmissione dell'SSID <strong>di</strong> identificazione oppure limitare l'accesso a mac<br />
address ben def<strong>in</strong>iti, però sono meto<strong>di</strong> facilmente aggirabili. Per sopperire ai<br />
problemi del WEP sono stati <strong>in</strong>ventati il protocollo WPA ed il WPA2 che<br />
offrono livelli <strong>di</strong> sicurezza maggiori.<br />
Per avere un livello <strong>di</strong> sicurezza maggiore è però necessario implementare<br />
sistemi <strong>di</strong> autenticazione ad un livello della pila ISO/OSI superiore. Essi
22<br />
Capitolo I<br />
possono essere l'autenticazione basata su ra<strong>di</strong>us server, la creazione <strong>di</strong><br />
tunnel PPPoE o <strong>di</strong> VPN crittografate.<br />
Ovviamente il miglior metodo <strong>di</strong> protezione rimane contenere la<br />
propagazione delle onde ra<strong>di</strong>o dove non necessarie. Questo si può attuare<br />
limitando via software la potenza <strong>di</strong> trasmissione, oppure utilizzando antenne<br />
con un lobo <strong>di</strong> ra<strong>di</strong>azione <strong>in</strong><strong>di</strong>rizzato esclusivamente alle zone dove serve<br />
connettività.<br />
Per i bassissimi costi della tecnologia, il WiFi è la soluzione pr<strong>in</strong>cipale per il<br />
<strong>di</strong>gital <strong>di</strong>vide, che esclude numerosi cittad<strong>in</strong>i dall'accesso alla banda larga.<br />
WiFi è usato da anni <strong>in</strong> tutto il mondo per portare connettività veloce nelle<br />
zone isolate e nei piccoli centri. Negli USA (laddove l'UMTS si è rivelato un<br />
fallimento, che ha messo <strong>in</strong> luce l'esigenza <strong>di</strong> non <strong>in</strong>tervenire solo sui<br />
protocolli e sul software, ma <strong>di</strong> un <strong>in</strong>vestimento ben più consistente per<br />
aggiornare un'<strong>in</strong>frastruttura ventennale obsoleta), si è sperimentata anche<br />
un'<strong>in</strong>tegrazione con la telefonia mobile dove il WiFi dovrebbe sostituire le<br />
vecchie antenne GSM/GPRS/UMTS, con una nuova rete <strong>in</strong> grado <strong>di</strong> dare le<br />
velocità sperate e i servizi <strong>di</strong> videotelefonia.<br />
Ci sono prospettive <strong>di</strong> <strong>in</strong>tegrare fonia fissa e mobile <strong>in</strong> un unico apparecchio<br />
che con lo stesso numero funzioni da fisso/cordless nel raggio <strong>di</strong> 300 metri<br />
da casa e oltre come un normale cellulare.<br />
Grazie al WiFi, anche i centri più piccoli hanno spesso possibilità <strong>di</strong> accesso<br />
veloce ad Internet, pur non essendo coperti da ADSL.<br />
Molti operatori <strong>in</strong>iziano a vendere <strong>di</strong>spositivi mobili per accedere a <strong>in</strong>ternet,<br />
che collegano schede wireless dei cellulari e ricevitori WiFi per trarre benefici<br />
da entrambi i sistemi. Ci si attende che <strong>in</strong> futuro i sistemi wireless opereranno<br />
normalmente fra una pluralità <strong>di</strong> sistemi ra<strong>di</strong>o.<br />
Talvolta, il term<strong>in</strong>e 4G è utilizzato per <strong>in</strong><strong>di</strong>care WiFi, a causa del fatto che la<br />
larghezza <strong>di</strong> banda e le prestazioni sono analoghe a quelle promesse dagli<br />
standard dei telefoni 3G.
1.3 UMTS<br />
23<br />
Capitolo I<br />
UMTS (Universal Mobile Telecommunications System ) è la tecnologia<br />
<strong>di</strong> telefonia mobile <strong>di</strong> terza generazione (3G), successore del GSM. Tale<br />
tecnologia impiega lo standard base W-CDMA come <strong>in</strong>terfaccia <strong>di</strong><br />
trasmissione, è compatibile con lo standard 3GPP e rappresenta la risposta<br />
europea al sistema ITU <strong>di</strong> telefonia cellulare 3G.<br />
L'UMTS è a volte lanciato sul mercato con la sigla 3GSM per mettere <strong>in</strong><br />
evidenza la comb<strong>in</strong>azione fra la tecnologia 3G e lo standard GSM <strong>di</strong> cui<br />
dovrebbe <strong>in</strong> futuro prendere il posto.<br />
L’obiettivo del sistema UMTS è quello <strong>di</strong> estendere la capacità, <strong>in</strong><br />
term<strong>in</strong>i <strong>di</strong> banda, sulle reti cellulari e <strong>di</strong> arricchire significativamente la<br />
tipologia e la qualità dei servizi fruibili dagli utenti.<br />
L’UMTS rappresenta un sensibile avanzamento delle tecnologie<br />
wireless. Questo sistema sfrutta l’attuale <strong>in</strong>frastruttura <strong>di</strong> telefonia mobile<br />
aggiungendo un layer, de<strong>di</strong>cato alla gestione <strong>di</strong> una tecnologia <strong>di</strong><br />
trasmissione a banda larga, sul quale veicolare i servizi multime<strong>di</strong>ali.<br />
Il potenziale supporto <strong>di</strong> una banda, che viene portato f<strong>in</strong>o a 2Mbit/s, è il<br />
fattore che posiziona l’UMTS al <strong>di</strong> sopra degli attuali sistemi <strong>di</strong> seconda<br />
generazione (GSM) e 2.5G (GPRS).<br />
La maggior parte dei sistemi <strong>di</strong> comunicazione cellulare utilizza<br />
tecnologie switched, l’UMTS <strong>in</strong>vece è anche dotato <strong>di</strong> un supporto per le<br />
comunicazioni basate su pacchetti: <strong>in</strong> questo Internet potrà essere<br />
considerato sempre più come un contenitore <strong>di</strong> servizi veicolabili anche verso<br />
<strong>di</strong>spositivi <strong>di</strong>versi dai classici calcolatori.<br />
L’architettura del sistema UMTS è <strong>di</strong> tipo client-server: i <strong>di</strong>spositivi<br />
cellulari qu<strong>in</strong><strong>di</strong> agiscono da client rispetto ai fornitori <strong>di</strong> servizi.<br />
Una simile struttura porta notevoli vantaggi agli utenti, garantendo loro:<br />
o Connettività permanente, <strong>in</strong><strong>di</strong>pendente dai tempi <strong>di</strong> connessione;
24<br />
Capitolo I<br />
o Possibilità <strong>di</strong> <strong>in</strong><strong>di</strong>viduare forme <strong>di</strong> tariffazione alternative (ad esempio<br />
<strong>di</strong>pendenti dalla quantità <strong>di</strong> dati ricevuti e/o trasmessi);<br />
o <strong>Gestione</strong> <strong>di</strong>fferenziata dei contratti <strong>di</strong> accesso, per adattare il servizio<br />
alle loro esigenze, grazie alla banda trasmissiva asimmetrica <strong>in</strong> term<strong>in</strong>i<br />
<strong>di</strong> upl<strong>in</strong>k e downl<strong>in</strong>k.<br />
L’UMTS <strong>in</strong>oltre è un sistema globale, che <strong>in</strong>clude anche il supporto <strong>di</strong><br />
tecnologie satellitari.<br />
L’erogazione <strong>di</strong> tutti questi servizi all’utente f<strong>in</strong>ale necessita <strong>di</strong><br />
un’<strong>in</strong>frastruttura <strong>di</strong> rete adeguata e <strong>di</strong>mensionata alla potenziale richiesta <strong>di</strong><br />
banda.<br />
1.3.1 Caratteristiche tecniche<br />
Il sistema UMTS supporta un transfer rate (tasso <strong>di</strong> trasferimento)<br />
massimo <strong>di</strong> 1920 kbit/s. Le applicazioni tipiche attualmente implementate,<br />
usate ad esempio dalla reti UMTS <strong>in</strong> Italia, sono tre: voce, videoconferenza e<br />
trasmissione dati a pacchetto. Ad ognuno <strong>di</strong> questi tre servizi è assegnato<br />
uno specifico transfer rate, per la voce 12,2 Kbit/s, 64 Kbit/s per la<br />
videoconferenza e 384 Kbit/s per trasmissioni <strong>di</strong> tipo dati (scarico suonerie,<br />
accesso al portale,...). Tuttavia da misure <strong>in</strong> campo <strong>in</strong> mobilità su reti<br />
scariche si sono raggiunti 300 kbit/s. In ogni caso questo valore è<br />
decisamente superiore ai 14,4 kbit/s <strong>di</strong> un s<strong>in</strong>golo canale GSM con<br />
correzione <strong>di</strong> errore ed anche al transfer rate <strong>di</strong> un sistema a canali multipli <strong>in</strong><br />
HSCSD. UMTS è qu<strong>in</strong><strong>di</strong> <strong>in</strong> grado, potenzialmente, <strong>di</strong> consentire per la prima<br />
volta l'accesso, a costi contenuti, <strong>di</strong> <strong>di</strong>spositivi mobili al World Wide Web <strong>di</strong><br />
Internet.<br />
Dal 2004 sono presenti anche <strong>in</strong> Italia l'UMTS 2 e l'UMTS 2+ (si legge<br />
"2 plus"), due estensioni del protocollo UMTS, che funzionano sulle attuali<br />
reti UMTS e raggiungono velocità rispettivamente <strong>di</strong> 1.8 e 3<br />
megabit/secondo.<br />
Il precursore dei sistemi 3G è l'oramai <strong>di</strong>ffusissimo sistema <strong>di</strong> telefonia<br />
mobile GSM, spesso denom<strong>in</strong>ato sistema 2G (cioè <strong>di</strong> seconda generazione).
25<br />
Capitolo I<br />
Un altro sistema evolutosi dal 2G è il GPRS, conosciuto anche come 2.5G. Il<br />
GPRS supporta un transfer rate nettamente più alto del GSM (f<strong>in</strong>o ad un<br />
massimo <strong>di</strong> 140,8 kbit/s), e può essere talvolta utilizzato <strong>in</strong>sieme al GSM.<br />
In un prossimo futuro le attuali reti UMTS potranno essere potenziate<br />
me<strong>di</strong>ante il sistema <strong>di</strong> accesso denom<strong>in</strong>ato HSDPA (High Speed Downl<strong>in</strong>k<br />
Packet Access), con una velocità massima teorica <strong>di</strong> scaricamento dati <strong>di</strong> 10<br />
Mbit/s. Gli operatori <strong>in</strong>teressati al lancio sul mercato <strong>di</strong> questo sistema hanno<br />
preannunciato la possibilità <strong>di</strong> fornire servizi <strong>di</strong> videoconferenza tramite<br />
<strong>di</strong>spositivi mobili. Rimane tuttavia ancora da <strong>di</strong>mostrare l'esistenza, ad oggi,<br />
<strong>di</strong> un mercato <strong>di</strong> massa per questo tipo <strong>di</strong> servizi. Un'altra applicazione<br />
possibile è lo scarico <strong>di</strong> brani musicali.<br />
<strong>Reti</strong> UMTS esistenti<br />
La prima rete UMTS al mondo, chiamata semplicemente 3, è <strong>di</strong>ventata<br />
operativa nel Regno Unito nel 2003. 3 è una compagnia creata<br />
appositamente per fornire servizi 3G, <strong>di</strong> proprietà del gruppo Hutchison<br />
Whampoa e <strong>di</strong> alcuni altri partner, che variano a seconda dei paesi <strong>in</strong> cui la<br />
rete è stata lanciata. Tali paesi nel marzo 2004 erano i seguenti: Austria,<br />
Danimarca, Italia, Hong Kong, Australia, Svezia e Israele. Attualmente il<br />
gruppo 3 è il leader nel mondo per clienti UMTS. La maggior parte degli<br />
operatori GSM europei hanno <strong>in</strong> programma <strong>di</strong> passare a UMTS, dal<br />
momento che i due standard sono fortemente fra loro compatibili.<br />
Nel <strong>di</strong>cembre 2003, la T-Mobile ha lanciato l'UMTS <strong>in</strong> Austria, e ha<br />
eseguito prove nel Regno Unito ed <strong>in</strong> Germania. Nel febbraio 2004 la<br />
Vodafone ha lanciato l'UMTS <strong>in</strong> <strong>di</strong>versi paesi europei, fra cui Germania,<br />
Paesi Bassi e Svezia.<br />
Alcuni operatori del settore stanno lanciando sul mercato <strong>di</strong>spositivi<br />
portatili <strong>in</strong> grado <strong>di</strong> connettersi sia a reti 3G che a reti WiFi. Sono <strong>di</strong>sponibili<br />
modem UMTS per PC laptop che, previa <strong>in</strong>stallazione <strong>di</strong> un programma client<br />
che monitorizza la presenza <strong>di</strong> una delle due reti, commutano da una rete<br />
all'altra a seconda della <strong>di</strong>sponibilità e della <strong>in</strong>tensità del campo. In un primo<br />
momento le reti Wi-Fi erano considerate concorrenti dei sistemi 3G, ma la
26<br />
Capitolo I<br />
comb<strong>in</strong>azione delle due tecnologie consentirà <strong>di</strong> offrire prodotti molto più<br />
competitivi <strong>di</strong> quelli che utilizzano unicamente l'UMTS.<br />
Si noti che la maggior parte delle caratteristiche tecnologiche <strong>di</strong> base<br />
sono <strong>in</strong> comune fra UMTS e le varie implementazioni dello standard W-<br />
CDMA, a cui si può fare riferimento per ulteriori <strong>in</strong>formazioni. Quelle che<br />
seguono sono alcune caratteristiche peculiari dell'UMTS, non con<strong>di</strong>vise con<br />
altre implementazioni <strong>di</strong> sistemi FOMA o W-CDMA.<br />
In parole semplici, l'UMTS è una comb<strong>in</strong>azione delle seguenti <strong>in</strong>terfacce<br />
trasmissive (dove per <strong>in</strong>terfaccia trasmissiva si <strong>in</strong>tende il protocollo che<br />
def<strong>in</strong>isce lo scambio <strong>di</strong> dati fra i <strong>di</strong>spositivi mobili e le stazioni ra<strong>di</strong>o base):<br />
o W-CDMA<br />
o MAP del GSM (acronimo <strong>di</strong> Mobile Application Part), protocollo<br />
che fornisce funzionalità varie ai <strong>di</strong>spositivi mobili, come ad<br />
esempio l'<strong>in</strong>stradamento delle chiamate da e per i gestori.<br />
o La famiglia <strong>di</strong> codec (algoritmi software <strong>di</strong> co<strong>di</strong>fica-deco<strong>di</strong>fica) del<br />
GSM come ad esempio i protocolli MR e EFR, che def<strong>in</strong>iscono il<br />
modo <strong>in</strong> cui il segnale au<strong>di</strong>o è <strong>di</strong>gitalizzato, compresso e<br />
co<strong>di</strong>ficato)<br />
Da un punto <strong>di</strong> vista tecnico il W-CDMA (secondo la def<strong>in</strong>izione del<br />
IMT2000) è solo l'<strong>in</strong>terfaccia trasmissiva, mentre l'UMTS è l'<strong>in</strong>sieme<br />
completo dello stack <strong>di</strong> protocolli <strong>di</strong> comunicazione progettati per i sistemi<br />
3G, successori <strong>di</strong>retti del GSM. Comunque l'acronimo W-CDMA è spesso<br />
usato come term<strong>in</strong>e generico per comprendere tutta la famiglia <strong>di</strong> standard<br />
3G che utilizzano l'<strong>in</strong>terfaccia trasmissiva W-CDMA, compresi i sistemi<br />
UMTS, FOMA e J-Phone.<br />
Come altre implementazioni del W-CDMA, l'UMTS utilizza una coppia <strong>di</strong><br />
canali a 5 MHz <strong>di</strong> larghezza <strong>di</strong> banda, uno nel range 1900 MHz per la<br />
trasmissione e uno nel range 2100 MHz per la ricezione. Al contrario il<br />
sistema CDMA2000 utilizza uno o più canali con 1,25 MHz <strong>di</strong> larghezza <strong>in</strong><br />
range <strong>di</strong> frequenza non predef<strong>in</strong>iti per ciascuna delle due <strong>di</strong>rezioni <strong>di</strong><br />
trasmissione. L'UMTS viene spesso criticato per la grande larghezza <strong>di</strong><br />
banda <strong>di</strong> cui necessita.
27<br />
Capitolo I<br />
Le bande <strong>di</strong> frequenza orig<strong>in</strong>ariamente previste per lo standard UMTS<br />
sono 1885-2025 MHz e 2110-2200 MHz, per la trasmissione e la ricezione<br />
rispettivamente. Per gli operatori GSM esistenti la migrazione all'UMTS è<br />
relativamente semplice ma anche costosa: la maggior parte delle<br />
<strong>in</strong>frastrutture esistenti può essere riutilizzata, ma la spesa per ottenere le<br />
concessioni per le nuove frequenze e per gestirle con le esistenti stazioni<br />
ra<strong>di</strong>o base, può ancora richiedere <strong>in</strong>vestimenti elevatissimi.<br />
Una delle pr<strong>in</strong>cipali <strong>di</strong>fferenze rispetto al GSM è la configurazione<br />
dell'<strong>in</strong>terfaccia trasmissiva, il cosiddetto GRAN (Generic Ra<strong>di</strong>o Access<br />
Network). Sono possibili connessioni con le dorsali (backbone) <strong>di</strong> varie altre<br />
reti, come Internet, ISDN (Integrated Services Digital Network), GSM o altre<br />
reti UMTS. L'<strong>in</strong>terfaccia GRAN utilizza i 3 layer <strong>di</strong> più basso livello del<br />
modello OSI. Il layer <strong>di</strong> rete del protocollo OSI, precisamente il layer 3<br />
rappresenta il cosiddetto protocollo RRM (Ra<strong>di</strong>o Resource Management).<br />
L'<strong>in</strong>sieme <strong>di</strong> questi protocolli ha la funzione <strong>di</strong> gestire i canali portanti fra i<br />
<strong>di</strong>spositivi mobili e le reti fisse, compresa la gestione delle commutazioni<br />
(handover) fra reti <strong>di</strong>verse.<br />
Interoperabilità e roam<strong>in</strong>g globale<br />
L’<strong>in</strong>teroperabilità fra reti UMTS non è presente non solo verso le reti<br />
GSM e GPRS, ma nemmeno fra reti UMTS <strong>di</strong> <strong>di</strong>versi gestori (non è possibile<br />
<strong>in</strong>viare MMS, foto, video o connettersi con MSN Messanger dal term<strong>in</strong>ale<br />
mobile connesso ad una rete operante con gestore <strong>di</strong>verso).<br />
Mentre con il GSM qualunque modello poteva funzionare, anche<br />
all'estero, con qualsiasi gestore, con UMTS è necessario adottare una<br />
gamma ristretta <strong>di</strong> modelli per operare con un s<strong>in</strong>golo gestore.<br />
In alternativa, esistono modem UMTS da connettere <strong>di</strong>rettamente alla<br />
porta USB del computer, che usano per scambiare dati e per ricaricare la<br />
batteria. Tali apparecchi qu<strong>in</strong><strong>di</strong> non hanno ricaricatore portatile da collegare<br />
alla rete elettrica. Inoltre, contengono uno slot per PC Card, delle <strong>di</strong>mensioni<br />
<strong>di</strong> una scheda SIM per cellulari, ma completamente <strong>di</strong>versa e non utilizzabile<br />
per fare chiamate o <strong>in</strong>viare SMS. Il modem è <strong>di</strong>saccoppiato dalla PC Card,<br />
per cui è possibile scegliere la tariffa dell'operatore più conveniente.
28<br />
Capitolo I<br />
A livello <strong>di</strong> <strong>in</strong>terfaccia trasmissiva, l'UMTS è <strong>di</strong> per sé compatibile con il<br />
GSM. Poiché tutti i telefoni cellulari UMTS immessi sul mercato sono del tipo<br />
dual-mode UMTS/GSM, essi possono <strong>in</strong>viare e ricevere chiamate attraverso<br />
l'esistente rete GSM. Quando un utente UMTS si sposta verso un'area non<br />
coperta dalla rete UMTS, un term<strong>in</strong>ale UMTS commuta automaticamente al<br />
GSM (con eventuale addebito delle tariffe per il roam<strong>in</strong>g). Se l'utente esce<br />
dalla zona <strong>di</strong> copertura UMTS durante una chiamata, la chiamata stessa sarà<br />
presa <strong>in</strong> carico dalla rete GSM <strong>in</strong> modo trasparente (cioè senza che l'utente<br />
se ne accorga). Al contrario i term<strong>in</strong>ali GSM non possono essere usati<br />
all'<strong>in</strong>terno <strong>di</strong> reti UMTS.<br />
L'UMTS non funziona con le vecchie reti GSM, richiede reti e antenne<br />
proprie; W<strong>in</strong>d copre solo le gran<strong>di</strong> città, Tre solo i capoluoghi <strong>di</strong> prov<strong>in</strong>cia,<br />
TIM farà altrettanto (ma ha <strong>in</strong>iziato più tar<strong>di</strong> la copertura), Vodafone ha la rete<br />
più capillare anche nel resto d'Europa coprendo centri m<strong>in</strong>ori. Considerando<br />
che il 70% degli italiani vive <strong>in</strong> centri con meno <strong>di</strong> 10000 abitanti, la<br />
maggioranza del Paese rimane esclusa dalla copertura UMTS e, senza<br />
esserne <strong>in</strong>formata, acquista un cellulare dal quale non può ricevere alcun<br />
servizio. I gestori Italiani raccolgono <strong>in</strong> un apposito database le richieste <strong>di</strong><br />
copertura con antenne UMTS: il comitato per la pianificazione valuterà poi se<br />
<strong>in</strong>serire la località nell'elenco <strong>di</strong> quelle da coprire. Da notare il ruolo a volte<br />
determ<strong>in</strong>ante delle Amm<strong>in</strong>istrazioni Locali la cui attuale legislazione offre<br />
ampi poteri <strong>di</strong> veto nella posa <strong>di</strong> nuove antenne, rallentando <strong>di</strong> fatto i piani <strong>di</strong><br />
copertura previsto dai gestori.<br />
L'EDGE che <strong>in</strong> Italia è fornito solo da Tim garantisce velocità e servizi<br />
analoghi all'UMTS, però funziona sulla vecchia rete GSM, coprendo<br />
teoricamente tutta Italia già da ora. Dove funziona il cellulare, anche Edge<br />
non dovrebbe creare problemi. Recentemente anche la W<strong>in</strong>d sta<br />
implementando a livello sperimentale alcune stazioni ra<strong>di</strong>obase della sua<br />
rete, ma al momento l'offerta commerciale EDGE non é ancora stata<br />
ufficializzata.<br />
Assegnazione delle frequenze<br />
Complessivamente sono state assegnate 120 licenze a livello mon<strong>di</strong>ale<br />
basate sulla tecnologia W-CDMA. Quando sembrava che la nuova tecnologia
29<br />
Capitolo I<br />
fosse dest<strong>in</strong>ata ad una rapida <strong>di</strong>ffusione, le autorità politiche si sono affrettate<br />
ad <strong>in</strong><strong>di</strong>re aste per l'assegnazione delle licenze, aste che hanno fatto entrare<br />
miliar<strong>di</strong> <strong>di</strong> dollari nei bilanci <strong>di</strong> varie amm<strong>in</strong>istrazioni. Soltanto <strong>in</strong> Germania i<br />
licenziatari hanno pagato 50,8 miliar<strong>di</strong> <strong>di</strong> euro. Con tali gare le pubbliche<br />
amm<strong>in</strong>istrazioni si sono <strong>di</strong> fatto impegnate a proteggere i ritorni <strong>di</strong> questi<br />
<strong>in</strong>vestimenti da un eccesso <strong>di</strong> concorrenza che ridurrebbe i marg<strong>in</strong>i; a<br />
svantaggio dei consumatori si è limitato a tre soli operatori il numero <strong>di</strong><br />
competitori, che <strong>in</strong> qualunque mercato potrebbe essere tranquillamente <strong>di</strong> 8-<br />
9. La telefonia GSM era partita con molti più operatori spontaneamente ridotti<br />
dal mercato con concentrazioni successive; partire da un numero esiguo<br />
rischia <strong>di</strong> ricreare monopoli, con le concentrazioni <strong>in</strong>evitabili nella fase <strong>di</strong><br />
maturità <strong>in</strong> cui si consolida il fatturato e la competizione si sposta sui costi.<br />
Nonostante la risorsa scarsa "etere" lo consentirebbe, ciò porta a un<br />
rallentamento nella <strong>di</strong>ffusione del wi-fi, potenziale rivale della tecnologia<br />
UMTS. Ed anche del progetto Open Spectrum. Il valore delle licenze pagate<br />
è sproporzionato alla scarsa qualità del segnale <strong>di</strong> queste frequenze<br />
sovraffollate.<br />
La gamma <strong>di</strong> frequenze allocata dall'ITU è già utilizzata negli USA. Il<br />
range 1900 MHz è usato per le reti 2G (PCS), mentre il range 2100 MHz è<br />
dest<strong>in</strong>ato ad usi militari. La FCC sta cercando <strong>di</strong> liberare il range 2100 MHz<br />
per i servizi 3G, ciononostante si prevede che negli USA l'UMTS dovrà<br />
con<strong>di</strong>videre alcune frequenze del range 1900 MHz con le reti 2G esistenti.<br />
Nella maggior parte degli altri paesi le reti 2G GSM utilizzano le bande <strong>di</strong><br />
frequenza 900 MHz e 1800 MHz, e qu<strong>in</strong><strong>di</strong> <strong>in</strong> questi paesi non si porrà il<br />
problema delle sovrapposizioni con frequenze dest<strong>in</strong>ate alle nuove reti<br />
UMTS.<br />
F<strong>in</strong>o a quando l'FCC non deciderà quali frequenze dest<strong>in</strong>are <strong>in</strong> modo<br />
esclusivo alle reti 3G, non sarà possibile sapere a quali frequenze opererà<br />
l'UMTS negli Stati Uniti. Attualmente l'AT&T Wireless si è impegnata a<br />
rendere operativa la rete UMTS negli Stati Uniti entro la f<strong>in</strong>e del 2004 usando<br />
unicamente la banda 1900 MHz già assegnata alle reti 2G PCS.<br />
Altri standard concorrenti
30<br />
Capitolo I<br />
Esistono altri standard 3G concorrenti dell'UMTS, come ad esempio il<br />
CDMA2000, e sistemi <strong>di</strong> tipo proprietario come iBurst della Arraycom, Flarion<br />
e WCDMA-TDD della IPWireless. Comunque si prevede che le reti 3G<br />
GSM/UMTS ere<strong>di</strong>teranno la posizione dom<strong>in</strong>ante del sistema GSM,<br />
<strong>di</strong>venendo uno standard <strong>di</strong> fatto per le reti ed i servizi 3G. Sia la tecnologia<br />
CDMA2000 che la WCDMA sono accettati dall'ITU come parte <strong>in</strong>tegrante<br />
della famiglia <strong>di</strong> standard 3G IMT-2000, <strong>in</strong> aggiunta allo standard della C<strong>in</strong>a<br />
(TD-SCDMA) e allo standard EDGE.<br />
Poiché il CDMA2000 è un'evoluzione dello standard CDMAOne, non<br />
richiede nuove assegnazioni <strong>di</strong> frequenza e può funzionare senza problemi<br />
con le frequenze dei sistemi PCS esistenti. Attualmente il pioniere<br />
dell'<strong>in</strong>stallazione <strong>di</strong> reti UMTS è la 3, che non aveva <strong>in</strong>stallato <strong>in</strong> precedenza<br />
reti GSM.<br />
Molti operatori GSM degli USA sembrano avere l'<strong>in</strong>tenzione <strong>di</strong> adottare<br />
la tecnologia EDGE come soluzione <strong>di</strong> transizione. La AT&T Wireless ha<br />
lanciato l'EDGE nel 2003, la C<strong>in</strong>gular ha lanciato lo stesso sistema <strong>in</strong> ambiti<br />
regionali, e la T-Mobile USA ha <strong>in</strong> programma l'<strong>in</strong>stallazione <strong>di</strong> EDGE <strong>in</strong> tutti<br />
gli USA <strong>in</strong> tempi molto rapi<strong>di</strong>. I punti <strong>di</strong> forza <strong>di</strong> EDGE sono che può utilizzare<br />
le attuali frequenze GSM e che è compatibile con i term<strong>in</strong>ali GSM esistenti.<br />
EDGE, qu<strong>in</strong><strong>di</strong>, costituisce una soluzione <strong>di</strong> breve term<strong>in</strong>e per gli operatori<br />
GSM e costituisce <strong>in</strong>oltre una valida alternativa al CDMA2000.<br />
Problemi e <strong>di</strong>battiti aperti<br />
Alcuni dei pr<strong>in</strong>cipali problemi che gli operatori devono tuttora risolvere<br />
sono:<br />
o la crescente opposizione degli abitanti per quanto riguarda<br />
l'<strong>in</strong>stallazione <strong>di</strong> nuove antenne e verificare la possibilità che<br />
quest'ultime siano dannose per la salute;<br />
o ridurre il peso eccessivo dei term<strong>in</strong>ali portatili, aumentare la<br />
capacità delle batterie;<br />
o i term<strong>in</strong>ali dotati <strong>di</strong> tutte le funzionalità, compresi i servizi <strong>di</strong> Video<br />
on Demand, necessitano <strong>di</strong> una stazione ra<strong>di</strong>o base ogni 100<br />
metri, cosa realizzabile a costi contenuti <strong>in</strong> aree urbane ad alta
1.4 WLAN<br />
31<br />
Capitolo I<br />
concentrazione abitativa, ma attualmente impossibile <strong>in</strong> zone<br />
urbane a bassa densità <strong>di</strong> popolazione e <strong>in</strong> zone rurali. Pur<br />
volendo limitare il carico della cella al 50% e la velocità a 128<br />
kbit/s il raggio massimo <strong>di</strong> una cella non va oltre i 400 ÷ 500 m;<br />
o fronteggiare la concorrenza della tecnologia WiFi nel settore<br />
broadband (accesso a banda larga);<br />
o ridurre i costi d'impianto che, attualmente, a parità <strong>di</strong> copertura<br />
base fornita per il servizio voce, va da 4 a 10 volte il costo della<br />
rete GSM;<br />
o verificare l'effettiva possibilità <strong>di</strong> ricavare ulteriori profitti dai nuovi<br />
servizi a valore aggiunto.<br />
Una WLAN (Wireless Local Area Network) può essere vista come<br />
un’alternativa o come un’estensione <strong>di</strong> una normale rete cablata<br />
supportando, con un Access Po<strong>in</strong>t, la connessione a <strong>di</strong>spositivi mobili o fissi.<br />
Esistono due modalità pr<strong>in</strong>cipali per costituirla delle quali la prima è una rete<br />
costituita tra entità “pari”, cioè i term<strong>in</strong>ali comunicano <strong>di</strong>rettamente tra <strong>di</strong> loro<br />
senza appoggiarsi ad un Access Po<strong>in</strong>t e qu<strong>in</strong><strong>di</strong> non hanno bisogno <strong>di</strong><br />
un’<strong>in</strong>frastruttura. Questo modo <strong>di</strong> costituire una WLAN viene chiamato Ad-<br />
Hoc oppure Peer-to-Peer. La rete nella quale operano viene denom<strong>in</strong>ata<br />
In<strong>di</strong>pendent Basic Service Set (IBSS). Un esempio tipico <strong>di</strong> questa modalità<br />
è quando ci sono due term<strong>in</strong>ali e uno si deve connettere all’altro per sfruttare<br />
la con<strong>di</strong>visione della sua connessione LAN.<br />
Un’altra modalità <strong>di</strong> costituire una WLAN è quella denom<strong>in</strong>ata a<br />
<strong>in</strong>frastruttura. Si effettua il collegamento (bridg<strong>in</strong>g) <strong>di</strong> una rete WiFi ad una<br />
rete Ethernet fissa. In questa modalità i term<strong>in</strong>ali WiFi non possono collegarsi<br />
<strong>di</strong>rettamente tra <strong>di</strong> loro ma devono farlo tramite un Access Po<strong>in</strong>t.<br />
L’architettura <strong>di</strong> una rete WLAN a <strong>in</strong>frastruttura si basa su due entità:<br />
l’Access Po<strong>in</strong>t e il Mobile Node. I Mobile Node (MN) sarebbero i term<strong>in</strong>ali
32<br />
Capitolo I<br />
dotati <strong>di</strong> schede WiFi che utilizzano i servizi della rete. Mentre l’Access Po<strong>in</strong>t<br />
(AP) è l’entità che collega i <strong>di</strong>versi MN ed effettua il bridg<strong>in</strong>g alla rete fissa.<br />
Tipicamente l’<strong>in</strong>terazione tra le due entità è <strong>di</strong> tipo Client-Server nella quale<br />
più MN si appoggiano a un AP per comunicare con la rete fissa. Invece il<br />
Distribution System (DS) è l’entità che consente l’<strong>in</strong>terconnessione <strong>di</strong> <strong>di</strong>versi<br />
AP.<br />
<strong>in</strong>frastructure<br />
network<br />
AP<br />
ad-hoc network<br />
AP<br />
wired network<br />
Figura 7: WLan<br />
AP: Access Po<strong>in</strong>t<br />
1.5 Nuove tecnologie <strong>di</strong> accesso wireless a larga<br />
banda<br />
Le nuove tecnologie <strong>di</strong> accesso wireless a larga banda comprendono le<br />
Wireless Mesh Network e WiMAX<br />
AP
33<br />
Capitolo I<br />
L’architettura Wireless Mesh Network (WMN) consente <strong>di</strong> estendere la<br />
tra<strong>di</strong>zionale copertura WLAN <strong>di</strong> campus ad aree anche molto ampie, con<br />
estrema semplicità e flessibilità.<br />
Inoltre l’architettura WMN è dotata <strong>di</strong> capacità <strong>di</strong> auto-configurazione e<br />
auto-organizzazione della magliatura mesh tra gli access po<strong>in</strong>t, nonché <strong>di</strong><br />
auto-cicatrizzazione della rete mesh <strong>in</strong> caso <strong>di</strong> fuori servizio <strong>di</strong> l<strong>in</strong>k ra<strong>di</strong>o tra<br />
gli access po<strong>in</strong>t.<br />
Le realizzazioni WMN oggi presenti nel mondo sono numerose, a<br />
partire da campus universitari, quali il Massachusetts Institute of Technology<br />
(dove WMN è nata a seguito della collaborazione Nortel con Nicholas<br />
Negroponte), University of Arkansas (130 e<strong>di</strong>fici, 17mila studenti), Università<br />
<strong>di</strong> Tsukuba, una delle pr<strong>in</strong>cipali università giapponesi, f<strong>in</strong>o a numerose città,<br />
tra cui Annapolis e Richardson negli USA, Taipei (10mila access po<strong>in</strong>t mesh,<br />
area <strong>di</strong> copertura <strong>di</strong> 272 chilometri quadrati, dove vive il 90% dei 2,65 milioni<br />
<strong>di</strong> persone che popolano Taipei) e Mosca (15mila access po<strong>in</strong>t mesh, area <strong>di</strong><br />
copertura <strong>di</strong> 1.081 chilometri quadrati, popolazione <strong>di</strong> 8 milioni).<br />
Recentemente WMN è entrata anche nel mondo dello shopp<strong>in</strong>g: il<br />
centro commerciale <strong>di</strong> Takamatsu a Tokio, il più esteso centro commerciale<br />
<strong>di</strong> tutto il Giappone, ha <strong>in</strong>iziato la sperimentazione della tecnologia wireless a<br />
banda larga WMN, per fornire accesso Internet mobile, VoIP e transazioni<br />
con smart card a esercizi commerciali e clienti.<br />
WMN consentirà il trasferimento istantaneo dei dati relativi alle<br />
transazioni effettuate con la nuova smart card del sistema automatizzato<br />
usato per pagare il biglietto della Ferrovia Elettrica Takamatsu-Kotohira<br />
(KOTODEN) e che può anche essere impiegato per fare acquisti oltre che<br />
per viaggiare su autobus e treni.<br />
La soluzione WMA fornirà accesso Internet wireless ad alta velocità e<br />
servizi VoIP lungo tutti i 2,7 chilometri, ovvero 800 esercizi, del centro<br />
commerciale a tutti i computer portatili pre<strong>di</strong>sposti per il wireless e ad altri<br />
<strong>di</strong>spositivi per le telecomunicazioni come ad esempio i palmari.<br />
Il centro commerciale <strong>di</strong> Takamatsu ha scelto WMN perché la sua<br />
copertura offre un'alternativa valida <strong>in</strong> term<strong>in</strong>i <strong>di</strong> rapporto costo-efficienza
34<br />
Capitolo I<br />
all'<strong>in</strong>frastruttura tra<strong>di</strong>zionale non wireless per il trasferimento dei dati relativi<br />
alle transazioni con la smart card dai lettori <strong>di</strong> carte dei negozi al sistema<br />
centrale <strong>di</strong> pagamento della carta.<br />
1.5.1 WiMAX<br />
WiMAX (Worldwide Interoperability for Microwave Access) è una<br />
tecnologia che consente l'accesso a reti <strong>di</strong> telecomunicazioni a banda larga e<br />
senza fili (BWA - Broadband Wireless Access) basata sullo standard IEEE<br />
802.16, che sembra dest<strong>in</strong>ata a rivoluzionare le telecomunicazioni, portando<br />
la larga banda senza fili <strong>in</strong> tutte le aree <strong>di</strong>fficilmente raggiungibili con ADSL o<br />
fibra ottica, permettendo VoIP, servizi multime<strong>di</strong>ali ad alte prestazioni<br />
ovunque e <strong>in</strong> totale libertà, per migliori servizi ai cittad<strong>in</strong>i, alle aziende e alla<br />
pubblica amm<strong>in</strong>istrazione.<br />
WiMAX è la prima delle tecnologie 4G mobili a larga banda su cui si sta<br />
<strong>in</strong>vestendo <strong>in</strong> questo momento, per i vantaggi che essa presenta nel fornire<br />
servizi a larga banda, mobili e fissi, ad alta velocità su aree estese,<br />
impiegando m<strong>in</strong>or <strong>in</strong>frastruttura. WiMAX migliora la velocità <strong>di</strong> trasmissione,<br />
l'estensione della copertura rispetto alle o<strong>di</strong>erne reti cellulari, la capacità e il<br />
throughtput, tale da renderla ideale per applicazioni ad alto consumo <strong>di</strong><br />
banda quale l'IPTV.<br />
Una <strong>in</strong>teressante caratteristica dei sistemi WiMAX è la possibilità del<br />
suo impiego da parte sia dei tra<strong>di</strong>zionali operatori (mobili e fissi) che <strong>di</strong> nuovi<br />
soggetti entranti, ad esempio municipalità e oltre aziende <strong>di</strong> servizio su<br />
territori estesi.<br />
Nell'arco dei prossimi anni è prevista un'ampia <strong>di</strong>ffusione <strong>di</strong> WiMAX,<br />
considerata come la tecnologia wireless <strong>di</strong> nuova generazione.<br />
WiMAX è basato sullo standard IEEE 802.16 per reti mobile <strong>in</strong> area<br />
metropolitana (MAN), e più precisamente WiMAX fisso è basato sullo<br />
standard IEEE 802.16-2004 (precedentemente conosciuto come 802.16d) e
35<br />
Capitolo I<br />
Mobile WiMAX sullo standard 802.16-2005 (precedentemente conosciuto<br />
come 802.16e).<br />
WiMAX è basato su OFDM-MIMO.<br />
OFDM (Orthogonal Frequency Division Multiplex<strong>in</strong>g) e MIMO (Multiple<br />
Input Multiple Output) sono le tecnologie che <strong>in</strong>troducono un consistente<br />
miglioramento nella copertura ed efficienza <strong>di</strong> spettro rispetto alle altre<br />
tecnologie wireless; un miglioramento tale da aumentare <strong>di</strong> un fattore tre la<br />
velocità e <strong>di</strong> <strong>di</strong>m<strong>in</strong>uire dello stesso fattore i costi.<br />
WiMAX supporta applicazioni a grande consumo <strong>di</strong> banda, come l'IPTV<br />
e la multime<strong>di</strong>alità. La <strong>di</strong>mostazione <strong>di</strong> IPTV su WiMAX con IMS <strong>in</strong>clude<br />
video, stream<strong>in</strong>g, guida elettronica ai programmi, con<strong>di</strong>visione <strong>di</strong> immag<strong>in</strong>i,<br />
Instant Message, click-to-call, mobile TV e giochi <strong>in</strong>terattivi.<br />
WLL or WiMAX<br />
WiMAX<br />
WiFi<br />
The Internet<br />
Corporate<br />
Hot-Spots<br />
My Personal Hot-Spot<br />
Noma<strong>di</strong>c<br />
Hot-Spots<br />
Figura 8: WiMax: Scenari <strong>di</strong> applicazioni<br />
Residential<br />
Hot-Spots<br />
Public Hot-Spots
36<br />
Capitolo I<br />
WiMAX è una tecnologia <strong>di</strong> trasmissione senza fili d'accesso a banda<br />
larga, <strong>in</strong> grado <strong>di</strong> fornire elevate prestazioni, <strong>in</strong> term<strong>in</strong>i <strong>di</strong> velocità <strong>di</strong><br />
trasmissione <strong>di</strong> dati, a basso costo. La possibilità <strong>di</strong> essere utilizzata su<br />
qualsiasi tipo <strong>di</strong> territorio, a presc<strong>in</strong>dere dalle caratteristiche geografiche (si<br />
possono utilizzare sistemi WiMAX, <strong>in</strong> tutti gli ambienti, dall’urbano al rurale),<br />
rende WiMAX competitivo sul mercato per ogni tipo <strong>di</strong> utenza (dall’azienda<br />
all'utente s<strong>in</strong>golo). La tecnologia supporta, a term<strong>in</strong>ale fermo, velocità <strong>di</strong><br />
trasmissione <strong>di</strong> dati con<strong>di</strong>visi f<strong>in</strong>o a 70 Mbit/s <strong>in</strong> aree metropolitane,<br />
utilizzando una tecnologia che non richiede la visibilità ottica tra le stazioni.<br />
Secondo i proponenti <strong>di</strong> WiMAX questa ampiezza <strong>di</strong> banda è sufficiente per<br />
supportare simultaneamente almeno 40 aziende con connettività <strong>di</strong> tipo T1 e<br />
70 abitazioni con connettività al livello DSL da 1 Mbit/s.<br />
WiMAX ha un potenziale tale da consentire <strong>di</strong> allargare a molti milioni gli<br />
accessi ad Internet senza fili, proprio per il basso costo e la relativa facilità <strong>di</strong><br />
implementazione della struttura: la copertura senza fili <strong>di</strong> WiMAX si misura <strong>in</strong><br />
km², mentre la copertura WiFi viene misurata <strong>in</strong> dec<strong>in</strong>e <strong>di</strong> m².<br />
Per questo motivo è una tecnologia che dovrebbe ridurre il <strong>di</strong>gital <strong>di</strong>vide.<br />
Le stazioni-base WiMAX dovrebbero riuscire a coprire <strong>in</strong>tere aree<br />
metropolitane <strong>in</strong>fatti si pensa che una stazione base WiMAX potrebbe<br />
irraggiare connessioni Internet ad alta velocità verso abitazioni e aziende per<br />
un raggio <strong>di</strong> circa 50 km / 31 miglia, consentendo che all'<strong>in</strong>terno <strong>di</strong> questa si<br />
realizzi una vera mobilità senza fili. I proponenti sperano che questa<br />
tecnologia nel giro <strong>di</strong> pochi anni venga adottata anche per i computer portatili<br />
e per i PDA. Occorre però precisare che il vero roam<strong>in</strong>g a banda larga <strong>di</strong> tipo<br />
cellulare senza fili si baserà sullo standard 802.20, peraltro compatibile con<br />
WiMAX.<br />
Una rete WiMAX è generalmente costituita da <strong>di</strong>versi elementi: la Base<br />
Station (BS), la Subscriber Station (SS), i Term<strong>in</strong>al Equipment (TE), la<br />
Repeater Station (RS).<br />
Def<strong>in</strong>iamo Base Station (stazione base) <strong>in</strong> una comunicazione ra<strong>di</strong>o,<br />
una postazione <strong>di</strong> comunicazione fissa wireless che ha il compito <strong>di</strong> ricevere,
37<br />
Capitolo I<br />
amplificare e ritrasmettere i segnali provenienti da stazioni lontane. Il compito<br />
pr<strong>in</strong>cipale <strong>di</strong> una Base Station è quella <strong>di</strong> fornire copertura su un'area e<br />
raccogliere tutto il traffico proveniente dalle varie Subscriber Station<br />
connesse ad essa. La Base Station rappresenta il gateway (il passaggio <strong>di</strong><br />
<strong>in</strong>gresso e <strong>di</strong> uscita) che permette agli utenti <strong>di</strong> connettersi alla rete WiMAX,<br />
con il v<strong>in</strong>colo <strong>di</strong> un unico punto <strong>di</strong> accesso alla volta.<br />
Le BS sono collegate alla rete dalla quale ricevono o trasmettono flussi<br />
dati delle varie SS. Per fornire ad un e<strong>di</strong>ficio l'accesso alla rete basta<br />
<strong>in</strong>stallare un'antenna al suo esterno. La Subscriber Station <strong>in</strong>oltra il traffico<br />
proveniente dal Term<strong>in</strong>al Equipment a cui è connessa verso la Base Station<br />
che a sua volta <strong>in</strong>oltra il traffico verso la dest<strong>in</strong>azione f<strong>in</strong>ale.<br />
Il Term<strong>in</strong>al Equipment è l’apparato term<strong>in</strong>ale tramite il quale l'utente si<br />
connette alla rete (es. PC).<br />
La Repeater Station è l'apparato che ripete le trame ricevute e serve a<br />
raggiungere utenze molto <strong>di</strong>stanti dalla BS. Può essere usato anche come<br />
ripetitore per il traffico proveniente dal Term<strong>in</strong>al Equipment a cui è connessa<br />
verso la Base Station.<br />
In def<strong>in</strong>itiva una BS può essere collegata:<br />
o ad altre BS tramite l<strong>in</strong>k wireless con una SS (fissa o mobile)<br />
o ad un TE<br />
La Subscriber Station si occupa <strong>di</strong> <strong>in</strong>oltrare il traffico proveniente dal<br />
suo Term<strong>in</strong>al Equipment verso la Base Station che a sua volta si occuperà <strong>di</strong><br />
<strong>in</strong>viare il traffico alla dest<strong>in</strong>azione f<strong>in</strong>ale.<br />
Al momento WiMAX è una tecnologia <strong>in</strong> corso <strong>di</strong> sperimentazione <strong>in</strong><br />
Italia, dove è utilizzata unicamente alla frequenza <strong>di</strong> 3,5 GHz, ma nel resto<br />
del mondo sono già molti i paesi <strong>in</strong> cui viene offerto il servizio. La ragione del<br />
ritardo italiano è stata la questione dell'assegnazione delle bande <strong>di</strong><br />
frequenza, che erano usate per scopi militari.<br />
Nel mese <strong>di</strong> giugno 2007, si è tenuta l'asta pubblica per l'assegnazione<br />
delle frequenze per il WiMax.
38<br />
Capitolo I<br />
WiFi e WiMax sono sistemi <strong>di</strong> trasmissione basati su onde ra<strong>di</strong>o che<br />
permettono <strong>di</strong> superare il v<strong>in</strong>colo <strong>di</strong> reti Adsl e sistemi a fibra ottica e<br />
rappresentano una risposta concreta e attuale al bisogno <strong>di</strong> connessione <strong>in</strong><br />
banda larga dei territori dove orografia complessa e comunità <strong>di</strong> utenti esigue<br />
hanno f<strong>in</strong>o ad ora reso impossibile <strong>di</strong> usufruire dei vantaggi <strong>di</strong> Internet e delle<br />
reti <strong>di</strong>gitali.<br />
1.5.2 IMS<br />
L'IMS (IP Multime<strong>di</strong>a Subsystem) è la specifica standard del settore per<br />
le comunicazioni, def<strong>in</strong>ita dalla release 5 del 3GPP (3rd Generation<br />
Partnership Project) per l'offerta <strong>di</strong> servizi vocali e multime<strong>di</strong>ali su reti basate<br />
su standard Internet anziché su reti <strong>di</strong> telecomunicazione proprietarie. Si<br />
tratta qu<strong>in</strong><strong>di</strong> <strong>di</strong> una architettura standard <strong>di</strong> rete <strong>in</strong> grado <strong>di</strong> trasportare voce,<br />
dati e immag<strong>in</strong>i garantendo l’ <strong>in</strong>teroperabilità tra i <strong>di</strong>versi apparati <strong>di</strong><br />
telecomunicazioni.<br />
Tra i servizi IMS più popolari troviamo il PoC (push-to-talk-over-cellular),<br />
che permette agli utenti <strong>di</strong> utilizzare i telefoni cellulari per le conferenze<br />
multime<strong>di</strong>ali, quali le videoconferenze sul Web, e la messaggistica vocale e<br />
video, per <strong>in</strong>viare <strong>in</strong>sieme ai messaggi <strong>di</strong> testo oggetti au<strong>di</strong>o e video.<br />
I sistemi cosiddetti IMS, rappresentano una strada per organizzare<br />
<strong>in</strong>sieme tutti questi elementi, def<strong>in</strong>endo come le reti IP dovrebbero gestire<br />
chiamate vocali e sessioni dati. In breve, l'architettura mira a sostituire<br />
l'<strong>in</strong>frastruttura <strong>di</strong> controllo presente nelle tra<strong>di</strong>zionali reti telefoniche a<br />
commutazione <strong>di</strong> pacchetto, con la non trascurabile <strong>di</strong>fferenza che separa i<br />
servizi dalle reti sottostanti che li trasportano. In questo modo, servizi come<br />
messaggistica testuale, caselle vocali e file shar<strong>in</strong>g possono risiedere su un<br />
application server posto <strong>in</strong> qualsiasi locazione ed erogati da più service<br />
provider, wired e wireless. Le <strong>in</strong>formazioni sulle preferenze e i <strong>di</strong>ritti <strong>di</strong>
39<br />
Capitolo I<br />
accesso <strong>di</strong> ciascun utente possono essere memorizzate <strong>in</strong> un unico sistema<br />
e rese <strong>di</strong>sponibili su molti altri a f<strong>in</strong>i <strong>di</strong> roam<strong>in</strong>g.<br />
L'IMS permetterà agli operatori <strong>di</strong> <strong>di</strong>sporre <strong>di</strong> una piattaforma adatta a<br />
costruire servizi <strong>di</strong> tipo multime<strong>di</strong>ali e <strong>di</strong> mantenere, qu<strong>in</strong><strong>di</strong>, il rapporto <strong>di</strong>retto<br />
con i loro clienti f<strong>in</strong>ali attraverso una comunicazione dati <strong>di</strong> tipo peer to peer.<br />
In questo nuovo scenario nasce e si sviluppa SIP – Session Initiation<br />
Protocol che ha come obiettivo quello <strong>di</strong> unificare le soluzioni VoIP. SIP è un<br />
protocollo che, grazie alla sua duttilità e facilità d’impiego, sta contribuendo<br />
allo sviluppo dell’IP Telephony <strong>in</strong> ogni sua forma garantendo scalabilità e<br />
<strong>in</strong>teroperabilità tra i <strong>di</strong>versi costruttori.<br />
SIP è stato usato ed esteso nell’ambito della architettura IMS (IP<br />
MUltime<strong>di</strong>a Subsystem) specificata da ETSI e 3GPP per le reti UMTS <strong>di</strong><br />
terza/quarta generazione nonché per le reti fisse “Next Generation” a larga<br />
banda (xDSL, fibra,..) e le reti “convergenti” (fisso-mobile).<br />
Con l'<strong>in</strong>troduzione dell'IMS i benefici attesi per gli operatori sono perciò<br />
collegati alla possibilità <strong>di</strong> controllare la nuova rete, de<strong>di</strong>cata a convogliare un<br />
<strong>in</strong>sieme <strong>di</strong> servizi: VoIP, Video over IP e <strong>in</strong>stant messag<strong>in</strong>g secondo lo<br />
standard SIP. Tutto ciò <strong>di</strong>sponendo anche <strong>di</strong> sistemi <strong>di</strong> bill<strong>in</strong>g flessibili, <strong>di</strong><br />
controlli d<strong>in</strong>amici della qualità dei servizi (QoS) e <strong>di</strong> funzionalità <strong>di</strong><br />
<strong>in</strong>ternetwork<strong>in</strong>g (dal WLan al Gprs, all'Umts).<br />
Le reti per il wireless, il fisso, i dati su Ip e le trasmissioni Tv saranno<br />
tutte <strong>in</strong>tegrate su una <strong>in</strong>frastruttura basata su IP, con uno strato più basso <strong>di</strong><br />
accesso multiplo, uno <strong>in</strong>terme<strong>di</strong>o contenente il sottosistema IMS e uno<br />
superiore che supporta contenuti e servizi multime<strong>di</strong>ali. Tutto ciò viene<br />
denom<strong>in</strong>ato IP convergecy.<br />
Le tecnologie <strong>di</strong> trasporto della voce su <strong>in</strong>frastrutture IP sono ormai più<br />
che consolidate. Numerosi costruttori offrono oggi soluzioni <strong>in</strong>tegrate valide e<br />
a costi relativamente accessibili. La possibilità <strong>di</strong> valutare <strong>in</strong> modo imme<strong>di</strong>ato<br />
il ritorno dell'<strong>in</strong>vestimento sta facendo sì che numerose imprese si stanno<br />
orientando verso una soluzione <strong>di</strong> tipo IP Telephony. Le potenzialità che la<br />
moderna tecnologia mette a <strong>di</strong>sposizione sono <strong>di</strong> enorme portata e <strong>di</strong> <strong>di</strong>retta<br />
ricaduta sulla produttività e competitività. I nuovi sistemi offrono <strong>in</strong>numerevoli
40<br />
Capitolo I<br />
vantaggi per i gestori, per i fornitori <strong>di</strong> servizi e per le Intranet aziendali<br />
moltiplicando le opportunità <strong>di</strong> bus<strong>in</strong>ess. .<br />
Per i clienti f<strong>in</strong>ali sarà <strong>di</strong>sponibile un'unica <strong>in</strong>terfaccia <strong>di</strong> accesso ai<br />
servizi voce/dati, avranno un'unica password <strong>di</strong> accesso e identificazione,<br />
riceveranno una sola fattura dall'operatore mobile per tutti i servizi utilizzati e<br />
vedranno crescere il livello <strong>di</strong> sicurezza per la trasmissione dei dati.<br />
L' <strong>in</strong>troduzione dell'IMS rappresenta un passo fondamentale e f<strong>in</strong>ale<br />
verso un'architettura <strong>di</strong> rete <strong>in</strong>teramente basata su IP.<br />
Non c'è dubbio che una nuova <strong>in</strong>frastruttura stia ormai prendendo il<br />
posto dei vecchi servizi <strong>di</strong> telecomunicazione.<br />
1.6 IPv6<br />
La crescita costante delle tecnologie Internet è un fenomeno<br />
testimoniato da molteplici fattori dalle esperienze <strong>di</strong> ogni giorno: la <strong>di</strong>ffusione<br />
su larga scala delle tecnologie <strong>di</strong> accesso a banda larga (xDSL, fibra ottica) e<br />
mobili (GPRS/EDGE, UMTS, WiFi), il crescente <strong>in</strong>teresse verso servizi<br />
avanzati come VoIP, Instant Messag<strong>in</strong>g, e peer-to-peer <strong>in</strong> generale, l’impatto<br />
del Web sui meccanismi operativi ed organizzativi delle aziende, la crescente<br />
offerta <strong>di</strong> servizi per il cittad<strong>in</strong>o da parte della Pubblica Amm<strong>in</strong>istrazione<br />
<strong>di</strong>mostrano come oggi Internet sia una realtà impresc<strong>in</strong><strong>di</strong>bile con la quale ci<br />
si deve confrontare e dalla quale, se opportunamente usata, l’<strong>in</strong>tera società<br />
può trarre vantaggio.<br />
Tale crescita sta evidenziando, da un punto <strong>di</strong> vista tecnologico, le<br />
carenze della versione attuale del protocollo IP (Internet Protocol version 4 -<br />
IPv4), nato all’<strong>in</strong>izio degli anni ‘80 <strong>in</strong> ambito accademico per far fronte ad<br />
esigenze molto <strong>di</strong>verse da quelle attuali. Negli ultimi due decenni, <strong>in</strong>fatti,
41<br />
Capitolo I<br />
sono cambiate ra<strong>di</strong>calmente le esigenze degli utenti e <strong>di</strong> pari passo si è<br />
assistito ad una evoluzione tecnologica senza precedenti.<br />
Il protocollo IPv4 sta mostrando i propri limiti soprattutto nella ridotta<br />
capacità <strong>di</strong> fornire <strong>in</strong><strong>di</strong>rizzi ad un elevato numero <strong>di</strong> term<strong>in</strong>ali connessi <strong>in</strong> rete,<br />
restr<strong>in</strong>gendo lo spettro <strong>di</strong> servizi che possono essere messi a <strong>di</strong>sposizione<br />
degli utenti.<br />
La nuova versione del protocollo IPv6 (Internet Protocol version 6)<br />
supera le limitate capacità <strong>di</strong> <strong>in</strong><strong>di</strong>rizzamento <strong>di</strong> IPv4 mettendo a <strong>di</strong>sposizione<br />
una quantità pressoché illimitata <strong>di</strong> <strong>in</strong><strong>di</strong>rizzi per i no<strong>di</strong> <strong>di</strong> rete e si can<strong>di</strong>da<br />
come fattore abilitante per tutti quei servizi che richiedono un elevato numero<br />
<strong>di</strong> <strong>in</strong><strong>di</strong>rizzi, primi fra tutti i servizi basati su connessioni always-on, sia fisse<br />
che mobili.<br />
In altri contesti (<strong>in</strong> particolare <strong>in</strong> Estremo Oriente, ma recentemente<br />
anche nel Nord America) si è assistito ad una forte sp<strong>in</strong>ta verso l’adozione<br />
del nuovo protocollo che ha portato alla nascita dei primi servizi commerciali<br />
basati su IPv6, oltre che allo sviluppo <strong>di</strong> <strong>in</strong>iziative <strong>di</strong> promozione e <strong>di</strong>ffusione<br />
come la North American IPv6 Task Force e l’IPv6 Japan Council.<br />
In Europa, la Commissione Europea ha affrontato <strong>in</strong> questi ultimi anni<br />
un rilevante sforzo economico sostenendo importanti attività tecniche<br />
focalizzate su IPv6 che hanno permesso <strong>di</strong> acquisire conoscenze sempre più<br />
approfon<strong>di</strong>te, <strong>in</strong>vestigando sulle molteplici novità <strong>in</strong>trodotte da IPv6 e sulla<br />
applicabilità <strong>in</strong> contesti reali.<br />
Grazie a queste attività e al crescente <strong>in</strong>teresse che si sta manifestando<br />
nei confronti <strong>di</strong> IPv6, si sta ora passando da una fase <strong>di</strong> ricerca ad una fase<br />
<strong>di</strong> <strong>di</strong>ffusione dei risultati e con<strong>di</strong>visione delle conoscenze acquisite, che<br />
dovrebbe fungere da prelu<strong>di</strong>o ad una futura fase <strong>di</strong> deployment.<br />
In questo contesto, la IPv6 Task Force Italiana ritiene che sia<br />
importante accrescere <strong>in</strong> modo consapevole la conoscenza dei benefici <strong>di</strong><br />
IPv6 <strong>in</strong><strong>di</strong>viduando un piano <strong>di</strong> sviluppo che co<strong>in</strong>volga tutti gli attori <strong>in</strong>teressati,<br />
a partire dalle Istituzioni Governative e le Università.<br />
Per il numero <strong>di</strong> utenti potenzialmente co<strong>in</strong>volti e per la molteplicità <strong>di</strong><br />
nuovi servizi abilitabili da IPv6, anche il settore delle comunicazioni mobili
42<br />
Capitolo I<br />
può godere <strong>di</strong> importanti benefici dall’<strong>in</strong>troduzione del nuovo protocollo, a<br />
patto che gli attori co<strong>in</strong>volti <strong>in</strong>traprendano tempestivamente le azioni<br />
opportune.<br />
Nel def<strong>in</strong>ire la loro strategia verso IPv6, è necessario che gli operatori<br />
ra<strong>di</strong>omobili prendano <strong>in</strong> considerazione i vantaggi che l’<strong>in</strong>troduzione <strong>di</strong> IPv6<br />
comporta: <strong>in</strong> particolare, la possibilità <strong>di</strong> avere la <strong>di</strong>sponibilità <strong>di</strong> <strong>in</strong><strong>di</strong>rizzi<br />
adeguata all’evoluzione delle reti e dei servizi <strong>di</strong> prossima generazione, <strong>in</strong><br />
connessione con la modalità always-on (location, onl<strong>in</strong>e gam<strong>in</strong>g, <strong>in</strong>stant<br />
messag<strong>in</strong>g, ecc.); <strong>in</strong>oltre, l’adozione <strong>di</strong> IPv6 permette <strong>di</strong> beneficiare del<br />
migliorato supporto alla mobilità <strong>di</strong> livello 3 offerto da Mobile IPv6 (MIPv6),<br />
che facilita le soluzioni <strong>di</strong> handover <strong>verticale</strong> tra reti <strong>di</strong> accesso <strong>di</strong>fferenti (ad<br />
esempio GPRS/UMTS e WLAN).<br />
È necessario pertanto che gli operatori def<strong>in</strong>iscano un piano dettagliato<br />
<strong>di</strong> <strong>in</strong>troduzione <strong>di</strong> IPv6, che del<strong>in</strong>ei <strong>in</strong> particolare:<br />
o L’evoluzione della rete, soprattutto per ciò che riguarda gli<br />
upgrade hardware e software degli apparati;<br />
o L’evoluzione dei servizi, tenendo <strong>in</strong> considerazione sia<br />
l’aggiornamento <strong>di</strong> quelli esistenti per il supporto <strong>di</strong> IPv6 che<br />
l’<strong>in</strong>troduzione <strong>di</strong> servizi <strong>in</strong>novativi;<br />
o L’analisi delle problematiche <strong>di</strong> <strong>in</strong>terlavoro tra IPv4 ed IPv6;<br />
o L’aggiornamento tecnico del personale;<br />
o I costi ed i tempi <strong>di</strong> <strong>in</strong>troduzione.<br />
Inf<strong>in</strong>e, sulla base <strong>di</strong> alcune delle considerazioni riportate sopra, alcuni<br />
standard (ad esempio l’IMS - IP Multime<strong>di</strong>a Subsystem – <strong>in</strong> ambito 3GPP per<br />
la Release 5 <strong>di</strong> UMTS) prescrivono l’utilizzo <strong>di</strong> IPv6, qu<strong>in</strong><strong>di</strong> la conformità a tali<br />
standard rappresenta un ulteriore <strong>in</strong>centivo agli operatori per l’<strong>in</strong>troduzione <strong>di</strong><br />
IPv6 nelle loro reti.<br />
Ciò faciliterà la nascita <strong>di</strong> servizi convergenti (tecnicamente <strong>di</strong>mostrati<br />
nel corso <strong>di</strong> <strong>di</strong>versi progetti promossi dall'Unione Europea), me<strong>di</strong>ante l'utilizzo<br />
<strong>di</strong> un protocollo <strong>di</strong> trasporto comune a <strong>di</strong>verse reti <strong>di</strong> accesso (GPRS/UMTS,<br />
WLAN e DVB-H).
43<br />
Capitolo I<br />
Per sfruttare le opportunità <strong>di</strong> bus<strong>in</strong>ess offerte da IPv6, le aziende che<br />
si occupano <strong>di</strong> system <strong>in</strong>tegration e sviluppo software, dovrebbero<br />
aggiornare tempestivamente, per il supporto al nuovo protocollo, le<br />
applicazioni ed i servizi che già offrono; <strong>in</strong>oltre dovrebbero valutare i vantaggi<br />
competitivi che possono ricavare dall’<strong>in</strong>troduzione <strong>di</strong> applicazioni <strong>in</strong>novative,<br />
<strong>di</strong> cui le caratteristiche <strong>di</strong> IPv6 costituiscano i fattori abilitanti. Dovrebbero<br />
essere <strong>in</strong>oltre <strong>in</strong>vestigate attentamente le prospettive aperte da IPv6 per quel<br />
che riguarda l’<strong>in</strong>tegrazione tra rete fissa e rete mobile, e l’impulso che tale<br />
<strong>in</strong>tegrazione può fornire alla creazione <strong>di</strong> nuovi applicativi e all’evoluzione <strong>di</strong><br />
quelli esistenti.<br />
Mobile IP è la chiave <strong>di</strong> volta del 4G. Tecnicamente, Mobile IP è<br />
un'estensione del protocollo IP stu<strong>di</strong>ata per la gestione del traffico Internet da<br />
parte dei <strong>di</strong>spositivi mobili, dato che IP prevede che un nodo abbia un punto<br />
fisso <strong>di</strong> connessione alla rete - gli <strong>in</strong><strong>di</strong>rizzi IP rappresentano <strong>in</strong>fatti una<br />
topologia - e tale con<strong>di</strong>zione non è accettabile <strong>in</strong> un ambiente mobile. Mobile<br />
IP risolve il problema adottando due <strong>in</strong><strong>di</strong>rizzi: uno fisso (l'home address) che<br />
vale nella rete <strong>di</strong> appartenenza e l'altro (il Care-of Address) che vale al <strong>di</strong><br />
fuori <strong>di</strong> essa e identifica la "posizione" del <strong>di</strong>spositivo mobile, cambiando ogni<br />
volta che questo passa da una rete a un'altra. C'è un cont<strong>in</strong>uo scambio <strong>di</strong><br />
<strong>in</strong>formazioni, basato sul protocollo ICMP (Internet Control Message<br />
Protocol), tra il <strong>di</strong>spositivo mobile e la rete "orig<strong>in</strong>ale" <strong>di</strong> appartenenza, <strong>in</strong><br />
modo da mantenere sempre aggiornata un'associazione fra l'Home Address<br />
e il Care-of Address del momento.<br />
Chi <strong>in</strong>via dati a un <strong>di</strong>spositivo mobile usa il suo <strong>in</strong><strong>di</strong>rizzo IP classico<br />
(l'home address): è la rete <strong>di</strong> appartenenza a convertirlo nel care-of address<br />
giusto e a re<strong>in</strong>viare i dati verso altre reti, utilizzando sistemi <strong>di</strong> tunnel<strong>in</strong>g.<br />
Questa procedura dovrebbe essere semplificata con l'adozione <strong>di</strong> IPv6, che<br />
è oltretutto utile a gestire il numero potenzialmente esplosivo <strong>di</strong> <strong>di</strong>spositivi<br />
mobili, e <strong>di</strong> alcune sue estensioni ulteriori, come Mobile IPv6 e Hierarchical<br />
Mobile IPv6 (HMIPv6). Quest'ultimo, <strong>in</strong> particolare, adotta due meccanismi<br />
<strong>di</strong>versi: il classico Mobile IP se si passa da una rete a un'altra, uno schema<br />
più efficiente se si rimane nella copertura della medesima rete.
44<br />
Capitolo I<br />
Sulle tecnologie sottostanti l'IP il <strong>di</strong>battito è aperto. Di sicuro c'è da<br />
risolvere il tema dell'<strong>in</strong>teroperabilità delle reti Wireless LAN e degli hotspot<br />
con le reti più vic<strong>in</strong>e al mondo ra<strong>di</strong>omobile. Test <strong>di</strong> <strong>in</strong>teroperabilità 802.11-<br />
UMTS sono stati già effettuati: è possibile passare da un tipo <strong>di</strong> rete all'altro<br />
senza veder cadere i collegamenti voce e dati, il che è <strong>in</strong><strong>di</strong>spensabile per gli<br />
scenari <strong>di</strong> utilizzo più banali, <strong>in</strong> cui ad esempio un tecnico <strong>in</strong>izia a scaricare<br />
all'<strong>in</strong>terno dell'azienda le <strong>in</strong>formazioni sul sistema che deve riparare e<br />
term<strong>in</strong>a lo scaricamento mentre è <strong>in</strong> viaggio verso il cliente. A livello <strong>di</strong><br />
trasporto si cerca una compatibilità "<strong>in</strong>dolore" con tutte le tecnologie che<br />
rientrano sotto l'ombrello 3G, qu<strong>in</strong><strong>di</strong> essenzialmente CDMA2000 e W-CDMA,<br />
la base del nostro UMTS.<br />
L'anello <strong>di</strong> congiunzione tra il mondo dei cellulari e quello LAN potrebbe<br />
essere rappresentato da un componente tecnologico non particolarmente<br />
nuovo: la modulazione OFDM (Orthogonal Frequency Division Multiplex<strong>in</strong>g).<br />
OFDM è nata negli anni '60-'70 ed è una parte degli standard 802.11: detto <strong>in</strong><br />
breve, opera convertendo un flusso <strong>di</strong> dati ad alta velocità <strong>in</strong> più flussi<br />
paralleli che viaggiano a frequenze <strong>di</strong>verse, un po' come DWDM fa per le reti<br />
ottiche.<br />
Oggi alcuni carrier stanno pensando <strong>di</strong> utilizzare OFDM come<br />
tecnologia <strong>di</strong> accesso ra<strong>di</strong>omobile. Secondo i suoi fautori, le caratteristiche <strong>di</strong><br />
OFDM sono adatte a contrastare i problemi (<strong>in</strong>terferenze <strong>di</strong> percorso, effetto<br />
doppler, <strong>in</strong>affidabilità del "canale" e via <strong>di</strong>cendo) della comunicazione dati<br />
wireless a livello fisico più <strong>di</strong> quanto non facciano CDMA e derivati, offrendo<br />
<strong>in</strong>oltre una maggiore capacità <strong>di</strong> controllo delle trasmissioni anche a Livello 2.<br />
Ciò permetterebbe <strong>di</strong> risolvere un problema della trasmissione dati su rete<br />
mobile: non basta "appoggiare" il protocollo TCP su una tecnologia<br />
ra<strong>di</strong>omobile per avere una gestione del traffico dati ottimale, dato che TCP è<br />
stato stu<strong>di</strong>ato per operare su canali per def<strong>in</strong>izione affidabili, cosa che una<br />
connessione cellulare non è.<br />
La tecnologia IPv4 attualmente <strong>in</strong> uso, nonostante abbia funzionato per<br />
anni <strong>in</strong> modo eccellente, non è più <strong>in</strong> grado <strong>di</strong> sostenere gli attuali ritmi <strong>di</strong><br />
crescita <strong>di</strong> Internet. Stiamo assistendo ad una nuova fase dello sviluppo <strong>di</strong><br />
Internet. F<strong>in</strong>ora la crescita <strong>di</strong> Internet è stata guidata dal mercato dei
45<br />
Capitolo I<br />
computer, ma è verosimile che a breve la situazione cambi. Nuovi mercati, <strong>di</strong><br />
<strong>di</strong>mensioni potenzialmente enormi, si stanno sviluppando nel settore delle<br />
telecomunicazioni, ed imporranno dei nuovi requisiti alle tecnologie <strong>di</strong><br />
Internetwork<strong>in</strong>g. Il mercato dei <strong>di</strong>spositivi portatili (laptop, handheld, ecc...)<br />
sembra essere dest<strong>in</strong>ato ad una rapida espansione, vista la cont<strong>in</strong>ua<br />
<strong>di</strong>m<strong>in</strong>uzione dei prezzi e le notevoli capacità offerte da questo tipo <strong>di</strong><br />
<strong>di</strong>spositivi. Tuttavia, offrire agli utenti la possibilità <strong>di</strong> essere collegati alla rete<br />
24 ore su 24, <strong>in</strong> ogni angolo della Terra, con un <strong>di</strong>spositivo alimentato a<br />
batteria, richiede l'utilizzo <strong>di</strong> un protocollo <strong>di</strong> comunicazione semplice, snello,<br />
autoconfigurabile, e con un buon supporto alla mobilità. Anche il mercato del<br />
networked enterta<strong>in</strong>ment sembra essere <strong>in</strong> fase <strong>di</strong> crescita. Offerte <strong>di</strong> tipo<br />
Video on demand e 500 channel TV saranno a breve una realtà anche <strong>in</strong><br />
alcune zone d'Italia. Proprio sulla base <strong>di</strong> queste considerazioni, purtroppo<br />
IPv4 risulta essere assolutamente <strong>in</strong>adeguato per far fronte alle nuove<br />
esigenze, a partire dalle <strong>di</strong>mensioni del suo address space, che sono<br />
assolutamente <strong>in</strong>sufficienti. La soluzione sarebbe qu<strong>in</strong><strong>di</strong> il passaggio al<br />
protocollo IPv6, che dovrebbe risolvere la situazione garantendo la gestione<br />
<strong>di</strong> una quantità <strong>di</strong> <strong>in</strong><strong>di</strong>rizzi fissi quasi illimitata che facilita le connessioni<br />
always-on (<strong>in</strong> cui si sta sempre collegati), fondamentali per la convergenza<br />
tra reti fisse e mobili, come GPRS/EDGE, UMTS e WiFi. IPv6 consente <strong>di</strong><br />
allargare lo spazio <strong>di</strong> <strong>in</strong><strong>di</strong>rizzamento (128 bit anziché i 32 bit <strong>di</strong> IPv4) f<strong>in</strong>o a<br />
renderlo praticamente <strong>in</strong>f<strong>in</strong>ito (un <strong>in</strong><strong>di</strong>rizzo ufficiale per ogni utente e per ogni<br />
<strong>di</strong>spositivo) e <strong>di</strong> gestire <strong>in</strong> modo più efficace le problematiche legate alla<br />
sicurezza e all'utilizzo <strong>di</strong> tecnologie Internet, prerequisiti fondamentali per lo<br />
sviluppo <strong>di</strong> servizi multime<strong>di</strong>ali e <strong>di</strong> architetture <strong>di</strong> rete convergenti.<br />
Quel che è certo è che l’IPv6 contribuirà <strong>in</strong> maniera sostanziale al<br />
completamento della convergenza dei servizi grazie alle migliori prestazioni<br />
delle reti che lo useranno.
CAPITOLO II<br />
46<br />
CAPITOLO II<br />
Sistemi wireless eterogenei e<br />
gestione handover<br />
Introduzione<br />
Con la crescente necessità da parte degli utenti <strong>di</strong> essere sv<strong>in</strong>colati da<br />
una postazione fissa <strong>di</strong> utilizzo della rete si <strong>di</strong>ffondono sempre <strong>di</strong> più le<br />
tecnologie wireless che offrono questa funzionalità. Lo sviluppo delle<br />
tecnologie wireless non è stato da subito standar<strong>di</strong>zzato e qu<strong>in</strong><strong>di</strong> si sono<br />
venute a formare molte tecnologie wireless eterogenee. Queste tecnologie<br />
hanno caratteristiche molto <strong>di</strong>verse fra loro e qu<strong>in</strong><strong>di</strong> sono più o meno adatte a<br />
specifici contesti d’uso. Si <strong>in</strong>tuisce che riuscire a <strong>in</strong>tegrare queste tecnologie<br />
eterogenee potrebbe portare al miglioramento dei servizi offerti. Il tutto porta<br />
ad <strong>in</strong>trodurre il concetto <strong>di</strong> mobilità <strong>verticale</strong>.<br />
La mobilità <strong>verticale</strong> dal punto <strong>di</strong> vista degli aspetti tecnici legati si può<br />
sud<strong>di</strong>videre <strong>in</strong> tre parti:<br />
o gestione delle risorse,
o <strong>in</strong>gegnerizzazione della mobilità e<br />
o gestione dei servizi.<br />
47<br />
CAPITOLO II<br />
La gestione delle risorse comprende l’allocazione <strong>di</strong>retta (canali e banda) e<br />
<strong>in</strong><strong>di</strong>retta delle risorse <strong>in</strong> una rete con più tecnologie eterogenee.<br />
L’<strong>in</strong>gegnerizzazione della mobilità comprende l’<strong>in</strong>tegrazione degli accessi e<br />
servizi su reti eterogenee, gestione della mobilità, design e implementazione<br />
dei vari protocolli e middleware nei <strong>di</strong>fferenti strati dell’OSI. Il core <strong>di</strong> questa<br />
parte è la gestione della mobilità, che si basa su <strong>di</strong>versi aspetti riguardanti<br />
gli handover: strategie <strong>di</strong> controllo, algoritmi, misurazione delle performance,<br />
metodologie, metriche e parametri <strong>di</strong> mobilità.<br />
La gestione dei servizi <strong>in</strong>clude i <strong>di</strong>versi servizi offerti.<br />
In Figura 9 sono s<strong>in</strong>tetizzate <strong>in</strong> dettaglio tutte le metodologie, i meto<strong>di</strong> e i<br />
parametri (variabili) che entrano <strong>in</strong> gioco nella gestione della mobilità.
Figura 9: <strong>Gestione</strong> della mobilità<br />
48<br />
CAPITOLO II
2.1 Handover <strong>verticale</strong><br />
49<br />
CAPITOLO II<br />
L’handover è l’evento che si verifica quando un term<strong>in</strong>ale mobile si<br />
muove da una cella ad un’altra. Si tratta <strong>di</strong> un meccanismo ben noto nelle<br />
telecomunicazioni. In letteratura è def<strong>in</strong>ito come ” The process of transferr<strong>in</strong>g<br />
a phone call <strong>in</strong> progress from one cell transmitter and receiver and frequency<br />
pair to another cell transmitter and receiver us<strong>in</strong>g a <strong>di</strong>fferent frequency pair<br />
without <strong>in</strong>terruption of the call”.<br />
Può essere classificato come:<br />
• orizzontale (<strong>in</strong>tra-system): <strong>in</strong><strong>di</strong>ca l’handover entro la stessa<br />
tecnologia wireless;<br />
• <strong>verticale</strong> (<strong>in</strong>ter-system): <strong>in</strong><strong>di</strong>ca l’handover tra tecnologie wireless<br />
eterogenee.<br />
Il controllo dell’handover può essere contenuto <strong>in</strong> un’entità della rete o<br />
nel term<strong>in</strong>ale stesso. Questi casi vengono denom<strong>in</strong>ati rispettivamente<br />
Network Executed HandOff (NEHO) e Mobile Executed HandOff (MEHO).<br />
Esistono anche soluzioni miste dove una entità aiuta l’altra e vengono<br />
denom<strong>in</strong>ate Mobile Assisted HandOff (MAHO), dove il term<strong>in</strong>ale mobile aiuta<br />
l’entità nella rete a decidere, e Network Assisted HandOff (NAHO), dove<br />
l’entità della rete aiuta il term<strong>in</strong>ale mobile a decidere.<br />
Il processo dell’handover può essere caratterizzato come:<br />
• Hard: quando si ha un’<strong>in</strong>terruzione della comunicazione durante<br />
lo svolgimento dell’handoff (brake-before-make);<br />
• Soft: quando, durante lo svolgimento dell’handoff, si mantiene la<br />
connessione ad entrambe le stazioni base <strong>in</strong> modo da evitare<br />
l’<strong>in</strong>terruzione della comunicazione (make-before-brake).<br />
In riferimento alla term<strong>in</strong>ologia dello strato <strong>di</strong> rete è possibile una<br />
ulteriore classificazione <strong>in</strong>:<br />
• Lossless handoff: che <strong>in</strong><strong>di</strong>ca che non vengono persi pacchetti<br />
durante l’handoff;
• Fast handoff: si riferisce a una latenza bassa dei pacchetti;<br />
50<br />
CAPITOLO II<br />
• Seamless handoff: <strong>in</strong><strong>di</strong>ca che il passaggio a una nuova rete è del<br />
tutto trasparente per l’utente (ovvero è sia lossless che<br />
seamless).<br />
Un handover generalmente consiste <strong>in</strong> una sequenza predef<strong>in</strong>ita <strong>di</strong><br />
passi che sono sotto il controllo <strong>di</strong> uno specifico componente. Questa<br />
sequenza <strong>di</strong>pende anche dall’entità che avvia la procedura <strong>di</strong> handover<br />
(l’<strong>in</strong>iziativa può essere sia del term<strong>in</strong>ale che della rete) e da altre opzioni,<br />
pertanto esiste una ulteriore sud<strong>di</strong>visione sia per l’handover orizzontale sia<br />
per quello <strong>verticale</strong>, <strong>in</strong>:<br />
• Reactive: con questa gestione, cercando <strong>di</strong> m<strong>in</strong>imizzare il<br />
numero degli handoff, lo si esegue solo quando viene persa la<br />
connessione con l’AP attuale. Ovviamente questo porta tempi <strong>di</strong><br />
handoff più lunghi dato che prima <strong>di</strong> riconnettersi ad un AP dovrà<br />
trovarlo effettuando una ricerca;<br />
• Proactive: con questa gestione si avvia la procedura <strong>di</strong> handoff<br />
prima che il segnale con AP attuale venga perso, questo viene<br />
fatto appena si trova un AP con un segnale migliore <strong>di</strong> quello<br />
attuale. In questo modo <strong>di</strong>m<strong>in</strong>uiscono i tempi dell’handoff, ma<br />
aumenta il numero.<br />
Un handoff <strong>verticale</strong> è ulteriormente classificabile <strong>in</strong> un handoff:<br />
• verso l’alto: un handoff verso una tecnologia con la <strong>di</strong>mensione<br />
delle celle superiore (es. da WiFi a UMTS);<br />
• verso il basso: un handoff verso una tecnologia con la<br />
<strong>di</strong>mensione delle celle <strong>in</strong>feriore (es. da UMTS a WiFi ).<br />
Un importante aspetto da considerare nella decisione <strong>di</strong> eseguire un<br />
handoff è ottimizzare le performance <strong>di</strong> esecuzione dell’handoff. Si deve<br />
stabilire il momento adatto per generare l’handoff. Queste decisioni sono<br />
possibili grazie ad un pre<strong>di</strong>ttore, cioè una entità che riesce a prevedere dove<br />
e quando si verificherà un handoff orizzontale. Senza il pre<strong>di</strong>ttore non<br />
sarebbero possibili gestioni <strong>di</strong> tipo proattive che possono “preparare” i
51<br />
CAPITOLO II<br />
term<strong>in</strong>ali a gestire l’handoff <strong>in</strong> modo opportuno. Un esempio è la possibilità <strong>di</strong><br />
allargare il proprio buffer per compensare una possibile <strong>di</strong>scont<strong>in</strong>uità <strong>di</strong><br />
connessione durante l’handoff. Questo offre al term<strong>in</strong>ale <strong>di</strong> poter mantenere<br />
la cont<strong>in</strong>uità <strong>di</strong> servizio anche con <strong>di</strong>scont<strong>in</strong>uità <strong>di</strong> connessione più lunghe.<br />
Il pre<strong>di</strong>ttore usa <strong>di</strong>versi algoritmi che usano metriche per decidere il<br />
momento e l’handoff opportuno. La maggior parte degli algoritmi prende<br />
pr<strong>in</strong>cipalmente <strong>in</strong> considerazione l’RSSI (potenza del segnale ricevuto) per<br />
prendere le sue decisioni, ma è possibile anche appoggiarsi su altri fattori<br />
come la localizzazione, la larghezza della banda, la saturazione della rete,<br />
ecc.<br />
A <strong>di</strong>fferenza degli algoritmi <strong>di</strong> gestione degli handoff orizzontali che<br />
sono ben noti, quelli per gli handoff verticali sono ancora <strong>in</strong> fase <strong>di</strong> ricerca e<br />
qu<strong>in</strong><strong>di</strong> ci sono molte soluzioni specifiche.<br />
Prendere decisioni relative all’handoff <strong>verticale</strong> è più complesso rispetto<br />
al prendere decisioni <strong>in</strong> merito all’handoff orizzontale. Un metodo <strong>di</strong><br />
valutazione per l’handoff <strong>verticale</strong> richiede <strong>in</strong>fatti la conoscenza <strong>di</strong> <strong>di</strong>versi<br />
parametri <strong>in</strong> modo da poter confrontare due reti senza fili, <strong>in</strong>oltre occorre<br />
evitare l’effetto p<strong>in</strong>g-pong, fenomeno relativo al term<strong>in</strong>ale mobile che effettua<br />
cont<strong>in</strong>uamente l’handoff tra due stazioni base. In ambienti omogenei, se la<br />
decisione <strong>di</strong> handoff è presa solo <strong>in</strong> base all’RSSI, l’effetto p<strong>in</strong>g-pong si può<br />
verificare sul bordo dell’area coperta da due stazioni base. Questo si può<br />
verificare analogamente negli ambienti eterogenei se viene preso <strong>in</strong><br />
considerazione un RSSI simbolico (l’RSSI reale viene astratto<br />
sud<strong>di</strong>videndolo <strong>in</strong> più fasce).<br />
Una ulteriore considerazione da fare è sul consumo <strong>di</strong> batteria dato che<br />
i term<strong>in</strong>ali mobili sono, <strong>di</strong> solito, dotati <strong>di</strong> una quantità <strong>di</strong> energia consumabile<br />
limitata. Una gestione <strong>di</strong> tipo hard riduce notevolmente il consumo <strong>di</strong> batteria,<br />
dato che durante la gestione dell’handoff <strong>verticale</strong> ha attiva solo una<br />
tecnologia e non entrambe come nel caso <strong>di</strong> una gestione <strong>di</strong> tipo soft.<br />
.
2.1.1 Handover problemi<br />
Tra i vari problemi dell’handover troviamo:<br />
o Difficoltà decisionale<br />
o Procedure <strong>di</strong> AAA (Account<strong>in</strong>g, Autentication, Autorization)<br />
o Procedure <strong>di</strong> standar<strong>di</strong>zzazione<br />
52<br />
CAPITOLO II<br />
Prima ancora <strong>di</strong> elencare le problematiche legate all’handover <strong>verticale</strong> <strong>di</strong> cui<br />
sopra, bisogna sottol<strong>in</strong>eare il fatto che il term<strong>in</strong>ale deve essere munito <strong>di</strong><br />
doppia <strong>in</strong>terfaccia ra<strong>di</strong>o ( doppia nel caso <strong>in</strong> cui si voglia commutare tra due<br />
reti come le nostro caso tra WiFi e UMTS), pertanto questo comporta una<br />
mo<strong>di</strong>fica tecnologica da apportare <strong>di</strong>rettamente sui term<strong>in</strong>ali.<br />
Per quanto concerne la <strong>di</strong>fficoltà decisionale sul preciso punto e istante <strong>in</strong> cui<br />
effettuare la procedura <strong>di</strong> handover, c’è da <strong>di</strong>re che è necessario evitare il<br />
palleggiamento da una rete all’altra, fenomeno denom<strong>in</strong>ato “effetto p<strong>in</strong>g<br />
pong”, poiché tale effetto comporterebbe un eccessivo consumo della<br />
batteria del term<strong>in</strong>ale, risorsa preziosa da preservare. Inoltre come avremo<br />
modo <strong>di</strong> vedere nel quarto capitolo, la procedura che si cela sotto al<br />
meccanismo <strong>di</strong> vertical handover, è alquanto complessa, pertanto è bene<br />
effettuarla solo se necessario.<br />
Per rappresentare questo concetto, nel programma <strong>di</strong> simulazione è stato<br />
<strong>in</strong>trodotto un ciclo <strong>di</strong> isteresi che fa si che la decisione <strong>di</strong> vertical handover<br />
venga presa solo quando si ha la certezza che l’utente rimarrà nella nuova<br />
rete per un tempo significativo.<br />
Per quanto concerne le procedure <strong>di</strong> AAA (Account<strong>in</strong>g, Autentication,<br />
Autorization), è noto che, un term<strong>in</strong>ale che deve effettuare un vertical<br />
handover, oltre ad essere dotato <strong>di</strong> <strong>in</strong>terfaccia ra<strong>di</strong>o multipla ( nello specifico<br />
deve essere dotato dell’hardware necessario a supportare la trasmissione e<br />
ricezione del nuovo segnale ra<strong>di</strong>o), deve anche essere supportato da una<br />
architettura <strong>di</strong> rete che sia <strong>in</strong> grado <strong>di</strong> gestire l’<strong>in</strong><strong>di</strong>rizzamento IP multiplo del<br />
term<strong>in</strong>ale stesso.
53<br />
CAPITOLO II<br />
Infatti quando un term<strong>in</strong>ale mobile passa da una rete all’altra, questo non fa<br />
altro che cambiare il proprio <strong>in</strong><strong>di</strong>rizzo IP, pertanto tutte le entità co<strong>in</strong>volte<br />
nelle generiche procedure <strong>di</strong> segnalazione, <strong>in</strong>izializzazione, <strong>in</strong>staurazione <strong>di</strong><br />
chiamata devono essere opportunamente aggiornate sul cambiamento<br />
dell’<strong>in</strong><strong>di</strong>rizzo del term<strong>in</strong>ale stesso.<br />
Pertanto è necessario tener presente che, <strong>in</strong><strong>di</strong>pendentemente dal tipo <strong>di</strong><br />
architettura <strong>di</strong> riferimento per eseguire un vertical handoff( vedremo <strong>in</strong><br />
seguito le varie soluzioni proposte), vi è comunque un overhead <strong>di</strong><br />
<strong>in</strong>formazione <strong>di</strong> segnalazione che è alle spalle del proce<strong>di</strong>mento <strong>di</strong> handover,<br />
che utilizza il canale. Da ciò si ev<strong>in</strong>ce che, nella misura <strong>in</strong> cui si vuole<br />
preservare anche la capacità dell’<strong>in</strong>tero sistema trasmissivo, il numero <strong>di</strong><br />
handover va m<strong>in</strong>imizzato.<br />
Per quanto concerne le procedure <strong>di</strong> standar<strong>di</strong>zzazione, c’è da <strong>di</strong>re che<br />
anche questo aspetto risulta essere importante.<br />
Infatti è noto che, nella totalità delle azioni che vengono svolte <strong>in</strong> fase <strong>di</strong><br />
vertical handover, come primo passo vi è la ricerca delle reti <strong>di</strong>sponibili nel<br />
punto <strong>in</strong> cui è collocato l’utente mobile, cui segue ancora un’altra fase, quella<br />
<strong>di</strong> confronto tra le reti trovate e la rete attiva <strong>in</strong> quell’istante, utilizzata<br />
dall’utente.<br />
Per poter confrontare tali reti, sono necessari parametri <strong>di</strong> riferimento e<br />
metriche comuni, che possano portare ad una corretta valutazione della<br />
migliore rete presente.<br />
Come noto, le varie reti wireless presenti oggi nell’ambito delle<br />
Telecomunicazioni sono <strong>di</strong>verse ed ognuna è standar<strong>di</strong>zzata da un proprio<br />
ente.<br />
Da qui nasce pertanto l’importanza dello standard IEEE 802.21, che <strong>in</strong><br />
questo contesto eterogeneo, rende possibile il confronto tra le <strong>di</strong>verse<br />
tecnologie al f<strong>in</strong>e <strong>di</strong> realizzare la procedura <strong>di</strong> vertical handover.
2.2 Protocollo IEEE 802.21<br />
54<br />
CAPITOLO II<br />
Il protocollo IEEE802.21 è stato sviluppato per facilitare l’<strong>in</strong>terazione e<br />
l’handover tra tecnologie 802 ed altre tecnologie wireless.<br />
IEEE 802.21 offre una <strong>in</strong>terfaccia aperta che fornisce il l<strong>in</strong>k state event<br />
report<strong>in</strong>g <strong>in</strong> tempo reale (Event Service), <strong>in</strong>formazioni <strong>di</strong> sistema, e fornisce<br />
all’utente la possibilità <strong>di</strong> controllare lo stato del l<strong>in</strong>k sia <strong>in</strong> modo automatico<br />
che su richiesta.<br />
Lo standard 802.21 consiste <strong>in</strong> un’architettura che consente cont<strong>in</strong>uità<br />
<strong>di</strong> servizio, <strong>in</strong> modo trasparente, quando un MN (Mobile Node) passa da una<br />
tecnologia ad un’altra. Vi sono, all’<strong>in</strong>terno dello stack protocollare sulla<br />
gestione della mobilità, una serie <strong>di</strong> funzioni che permettono l’handover e<br />
vanno a formare una nuova entità chiamata: MIHF ( Me<strong>di</strong>a Independet<br />
Handover Function).<br />
L’ 802.21 def<strong>in</strong>isce una struttura per poter effettuare vertical handover<br />
tra reti eterogenee. Include specifici protocolli per:<br />
• Cellulari ( GSM/ GPRS)<br />
• WiFi ( 802.11a,b,g)<br />
• WiMAX( 802.16e)<br />
• Bluetooth ( 802.15.1)<br />
Il protocollo 802.21 permette <strong>di</strong> eseguire vertical handover garantendo<br />
cont<strong>in</strong>uità del servizio ( e qu<strong>in</strong><strong>di</strong> una bassa latenza), permette una gestione<br />
automatica e una selezione dei no<strong>di</strong> della rete, consente <strong>di</strong> contenere le<br />
per<strong>di</strong>te <strong>di</strong> pacchetti dovute alle transizioni .<br />
Un’ulteriore funzione del seguente standard consiste <strong>in</strong> una procedure<br />
<strong>di</strong> selezione automatica ed <strong>in</strong>telligente della rete ottima presente, basandosi<br />
su metriche quali: larghezza <strong>di</strong> banda dell’utente, e throughput richiesto;<br />
<strong>in</strong>oltre supporta sia la connettività punto - multipunto, sia peer-to-peer.
55<br />
CAPITOLO II<br />
L’802.21 specifica i parametri che vengono usati dai term<strong>in</strong>ali mobili per<br />
determ<strong>in</strong>are la rete migliore con cui connettersi ovvero: qualità del segnale,<br />
BER, larghezza <strong>di</strong> banda <strong>di</strong>sponibile, QoS.<br />
Nella seguente figura vengono riportate le più importanti funzioni dello<br />
standard.<br />
Figura 10: Funzioni IEEE 802.21
CAPITOLO III<br />
56<br />
CAPITOLO III<br />
Stato dell’arte della ricerca<br />
sul vertical handover<br />
Introduzione<br />
In letteratura sono proposte molteplici soluzioni su tale argomento,<br />
queste ultime si possono sud<strong>di</strong>videre <strong>in</strong> due gran<strong>di</strong> categorie.<br />
Sulla base <strong>di</strong> tali approcci, verranno poi stu<strong>di</strong>ati <strong>di</strong>versi algoritmi i quali<br />
si <strong>di</strong>st<strong>in</strong>gueranno <strong>in</strong> funzione delle prestazioni garantite e si classificheranno<br />
<strong>in</strong> base a <strong>di</strong>verse caratteristiche.<br />
Prima ancora <strong>di</strong> trattare con dettaglio le due categorie presenti <strong>in</strong> letteratura<br />
si vuole <strong>in</strong>centrare l’attenzione su un particolare aspetto che caratterizza la<br />
procedura <strong>di</strong> vertical handover ovvero il livello <strong>di</strong> rete IP e pertanto il
57<br />
CAPITOLO III<br />
protocollo IP. Di seguito viene riportata una figura dove è mostrata la classica<br />
pila protocollare TCP/IP.<br />
FIGURA pila protocollare<br />
Figura 11: Pila protocollare TCP/IP<br />
L’IP è uno dei pr<strong>in</strong>cipali protocolli del livello <strong>di</strong> Internet Work<strong>in</strong>g, serve per la<br />
comunicazione su una rete a commutazione <strong>di</strong> pacchetto.<br />
L’IP identifica ogni nodo della rete ed è un identificativo numerico che viene<br />
usato <strong>in</strong> comb<strong>in</strong>azione con l’identificativo MAC, per identificare <strong>in</strong> modo<br />
univoco una scheda <strong>di</strong> rete.<br />
TCP fornisce al protocollo FTP ( File Transport Protocol) che lavora a livello<br />
<strong>di</strong> applicazione, un canale <strong>di</strong> trasferimento che sia affidabile. Il TCP lavora<br />
per il suo strato superiore. Ogni livello dello stack protocollare risolve una<br />
serie <strong>di</strong> problemi che riguardano la trasmissione dei dati e fornisce un ben<br />
def<strong>in</strong>ito servizio ai livelli più alti. I livelli più alti sono logicamente più vic<strong>in</strong>i<br />
all’utente e funzionano con dati astratti, lasciando ai livelli più bassi il compito<br />
<strong>di</strong> tradurre i dati <strong>in</strong> forme me<strong>di</strong>anti le quali possono essere fisicamente<br />
manipolati.<br />
Ora, <strong>in</strong> una procedura <strong>di</strong> vertical handover lo strato che viene co<strong>in</strong>volto è il<br />
Network Layer, <strong>di</strong>fatti IP rappresenta il l<strong>in</strong>guaggio comune per l’<strong>in</strong>tegrazione<br />
tra due reti.<br />
F<strong>in</strong>tanto che si rimane conf<strong>in</strong>ati nella medesima tecnologia ovvero si effettua<br />
un comune orizontal handover, la comunicazione co<strong>in</strong>volge gli strati relativi<br />
alla pila protocollare f<strong>in</strong>o al livello <strong>di</strong> applicazione, ed il livello <strong>di</strong> rete verrebbe<br />
<strong>in</strong>cluso solo nel momento <strong>in</strong> cui si vuole comunicare con l’esterno attraverso<br />
un router, ovvero con la rete Internet.<br />
Quando <strong>in</strong>vece si parla <strong>di</strong> vertical handover, ovvero <strong>di</strong> un passaggio da una<br />
rete ad un’altra con <strong>di</strong>versa tecnologia, allora viene co<strong>in</strong>volto anche il livello
AN3<br />
NAT<br />
58<br />
CAPITOLO III<br />
<strong>di</strong> rete e <strong>di</strong> fatto avviene AN2 il cambiamento NAT “fisico” dell’<strong>in</strong><strong>di</strong>rizzo IP da parte del<br />
term<strong>in</strong>ale mobile.<br />
Mobile Host<br />
(MH)<br />
Proxy/Registrar<br />
of MH<br />
AN1<br />
Public Internet<br />
NAT<br />
Proxy/Registrar of<br />
CH<br />
3.1 <strong>Mobili</strong>ty Management,livello <strong>di</strong> rete<br />
Vi è un primo approccio per il <strong>Mobili</strong>ty Management, che <strong>in</strong>terviene sullo<br />
strato <strong>di</strong> rete della pila protocollare TCP/IP, più comunemente utilizzata nella<br />
rete Internet.<br />
Tale approccio co<strong>in</strong>volge il protocollo IP, che come noto è il protocollo<br />
per reti a pacchetto.<br />
Vi sono <strong>in</strong> letteratura delle estensioni <strong>di</strong> tale protocollo IPv4 ed IPv6,<br />
che prevedono <strong>in</strong>novazioni nel campo suddetto, <strong>in</strong>novazioni queste ultime<br />
che vanno anche ad <strong>in</strong>teressare nuove metodologie per il supporto della<br />
mobilità <strong>verticale</strong> dell’utente.<br />
CH1<br />
La soluzione proposta prende il nome <strong>di</strong> MIP( Mobile IP).<br />
In IPv4 si assume che ogni nodo nella rete ha un suo <strong>in</strong><strong>di</strong>rizzo IP che<br />
rimane <strong>in</strong>alterato durante l’<strong>in</strong>tera durata della comunicazione.<br />
MIP <strong>in</strong>troduce il concetto <strong>di</strong> Home Address ( <strong>in</strong><strong>di</strong>rizzo permanente del<br />
MH) e <strong>di</strong> Care-of Address( CoA). Quest’ultimo risulta essere un <strong>in</strong><strong>di</strong>rizzo<br />
temporaneo che viene assegnato al MH (Mobile Host) quando lui si sta<br />
muovendo dalla sua rete <strong>di</strong> appartenenza verso una rete straniera.<br />
L’HA (l’Home Agent), il router che si occupa dell’<strong>in</strong><strong>di</strong>rizzamento dei<br />
pacchetti verso il MH, viene qu<strong>in</strong><strong>di</strong> <strong>in</strong>formato da una opportuna entità<br />
(Foreign Agent) sul cambiamento temporaneo dell’<strong>in</strong><strong>di</strong>rizzo del MH, pertanto<br />
CH2
59<br />
CAPITOLO III<br />
da quell’istante <strong>in</strong> poi, l’HA <strong>in</strong><strong>di</strong>rizzerà i vari pacchetti verso un’altra<br />
dest<strong>in</strong>azione.<br />
In effetti la procedura <strong>di</strong> Handover Verticale, ovvero <strong>di</strong> migrazione da<br />
parte dell’utente mobile da una rete ad un’altra, non è altro che una<br />
procedura <strong>di</strong> cambiamento dell’<strong>in</strong><strong>di</strong>rizzo IP del MH, e pertanto una<br />
successiva procedura <strong>di</strong> re<strong>di</strong>rezionamento del traffico verso la nuova<br />
<strong>in</strong>terfaccia <strong>di</strong> rete utilizzata.<br />
Su questo contesto dunque nascono le problematiche su come gestire<br />
questo re<strong>di</strong>rezionamento.<br />
Nella soluzione proposta dal MIP, la cui architettura è riportata nella<br />
figura sottostante, si può <strong>in</strong>nanzitutto identificare il primo svantaggio relativo<br />
al rout<strong>in</strong>g triangolare.
Figura 12: MIP Architecture<br />
60<br />
CAPITOLO III<br />
Il problema del cosiddetto rout<strong>in</strong>g triangolare, consiste nel fatto che<br />
mentre i pacchetti mandati dal CH verso il MH vengono catturati dal HA, il<br />
quale li <strong>in</strong>strada verso il MH, al contrario il MH può mandare <strong>di</strong>rettamente i<br />
propri pacchetti verso il CH. Pertanto vi è questa entità <strong>in</strong>terme<strong>di</strong>aria, nota<br />
anche come Proxy server, la quale <strong>in</strong>terviene solamente sul traffico <strong>in</strong> una<br />
<strong>di</strong>rezione.<br />
Tale rout<strong>in</strong>g asimmetrico genera dei ritar<strong>di</strong> sul traffico verso il MH, e tali<br />
ritar<strong>di</strong> possono non essere tollerati a seconda del tipo <strong>di</strong> servizio che si sta<br />
effettuando( se pensiamo ad un traffico VoIP, il ritardo è un requisito utente<br />
molto importante!).<br />
Inoltre i pacchetti vengono tunnellizati e pertanto si aggiunge overhead<br />
sui pacchetti, <strong>di</strong> circa 20 Bytes, dovuto all’<strong>in</strong>capsulamento.
61<br />
CAPITOLO III<br />
Un ulteriore svantaggio del Mobile IP, è che ogni MH richiede un<br />
<strong>in</strong><strong>di</strong>rizzo IP permanente, e questo potrebbe essere un problema <strong>in</strong> IPv4, a<br />
causa del numero <strong>di</strong> <strong>in</strong><strong>di</strong>rizzi IP limitato.<br />
Vi sono molteplici stu<strong>di</strong> <strong>in</strong> corso per ovviare alle problematiche suddette,<br />
tra tali stu<strong>di</strong> trova la sua def<strong>in</strong>izione l’IPv6, che è un’estensione dell’IPv4 ed<br />
<strong>in</strong> tale protocollo si va a superare il problema del rout<strong>in</strong>g triangolare.<br />
Viene stu<strong>di</strong>ato un meccanismo <strong>di</strong> aggiornamenti obbligatori mandati<br />
verso il CH, per tenerlo sempre <strong>in</strong>formato sulla posizione attuale del MH.<br />
Inoltre vi sono ulteriori estensioni del MIPv6, che prevedono delle<br />
strategie <strong>di</strong> handover veloci, chiamati Hierarchical Mobile IP e Fast<br />
Handovers.<br />
Senza scendere nel dettaglio sulle strategie citate va sottol<strong>in</strong>eato il fatto<br />
che il Mobile IP risulta essere una soluzione onerosa nella misura <strong>in</strong> cui<br />
viene richiesta una vera e propria mo<strong>di</strong>fica degli apparati <strong>di</strong> rete co<strong>in</strong>volti, ed<br />
una mo<strong>di</strong>fica sui term<strong>in</strong>ali.<br />
Questa risulta essere la causa scatenante del fatto che tale soluzione<br />
non ha preso piede, nell’ambito del vertical handover.<br />
Di seguito è riportata la figura che mostra la procedura <strong>di</strong> segnalazione<br />
generata quando viene eseguito un vertical handover.
MIPv4<br />
Signal<strong>in</strong>g<br />
MN nFA<br />
HA<br />
CN<br />
Pr Rt Solicitation<br />
Pr Rt Advertisement<br />
RegReq<br />
RegResp<br />
RegReq<br />
RegResp<br />
Figura 13: MIP Signall<strong>in</strong>g Procedures<br />
3.2 <strong>Mobili</strong>ty Management, livello applicativo<br />
62<br />
CAPITOLO III<br />
Il seguente approccio consiste nel def<strong>in</strong>ire e ottimizzare delle opportune<br />
procedure ad un più alto livello rispetto alla soluzione precedente, vale a <strong>di</strong>re<br />
al livello <strong>di</strong> applicazione.<br />
Si fa riferimento al protocollo SIP ( Session Initiation Protocol) che è<br />
utilizzato nel 3GPP come protocollo <strong>di</strong> segnalazione.<br />
Il Protocollo SIP è basato su IP e impiegato pr<strong>in</strong>cipalmente per<br />
applicazioni <strong>di</strong> telefonia su IP o VoIP.
63<br />
CAPITOLO III<br />
SIP gestisce <strong>in</strong> modo generale una sessione <strong>di</strong> comunicazione tra due o<br />
più entità, ovvero fornisce un meccanismo per <strong>in</strong>staurare, mo<strong>di</strong>ficare,<br />
term<strong>in</strong>are( rilasciare) una sessione.<br />
Attraverso il protocollo SIP possono essere trasferiti dati <strong>di</strong> <strong>di</strong>verso tipo<br />
(au<strong>di</strong>o , video, messaggistica testuale, ecc..).<br />
Inoltre il SIP favorisce un’architettura modulare e scalabile, vale a <strong>di</strong>re<br />
capace <strong>di</strong> crescere con il numero degli utilizzatori del servizio. Queste<br />
potenzialità hanno fatto sì che il SIP sia, oggi, il protocollo VoIP più <strong>di</strong>ffuso<br />
nel mercato residenziale bus<strong>in</strong>ess, sorpassando <strong>di</strong> molto altri protocolli quali<br />
H323 ed MGCP.<br />
Il protocollo SIP ha fondamentalmente le seguenti funzioni:<br />
o Localizzare gli utenti o acquisire le preferenze degli utenti<br />
o Invitare gli utenti a partecipare ad una sessione<br />
o Instaurare le connessioni <strong>di</strong> sessione<br />
o Gestire eventuali mo<strong>di</strong>fiche <strong>di</strong> parametri <strong>di</strong> sessione<br />
o Rilasciare le parti<br />
o Cancellare la sessione <strong>in</strong> qualunque momento si desideri<br />
Alcune delle caratteristiche importanti del protocollo SIP sono:<br />
o impiegabile sia <strong>in</strong> contesti client-server sia <strong>in</strong> contesti peer to<br />
peer<br />
o facilmente esten<strong>di</strong>bile e programmabile<br />
o eventuali server possono essere sia stateless sia stateful<br />
o <strong>in</strong><strong>di</strong>pendente dal protocollo <strong>di</strong> trasporto<br />
Sulla base <strong>di</strong> questo protocollo <strong>di</strong>st<strong>in</strong>guiamo due soluzioni <strong>di</strong>fferenti.
SIP Re-INVITE<br />
o SIP Re-INVITE<br />
o MMUSE ( <strong>Mobili</strong>ty Management Us<strong>in</strong>g SIP Extension).<br />
64<br />
CAPITOLO III<br />
Come mostrato dalla figura seguente, l’architettura <strong>di</strong> riferimento<br />
prevede una comunicazione <strong>di</strong>retta tra il MH ed il CH, pertanto non è<br />
contemplata una entità <strong>in</strong>terme<strong>di</strong>aria( quale l’HA, prevista per esempio nel<br />
MIP).<br />
Figura 14: SIP Re-Invite Architecture<br />
Nella seguente figura è riportata la procedura <strong>di</strong> segnalazione generata<br />
a seguito del vertical handover.
Figura 15: SIP Re-Invite Signall<strong>in</strong>g Procedures<br />
65<br />
CAPITOLO III<br />
Nell’ istante <strong>in</strong> cui viene aperta una sessione tra il MH e il CH viene<br />
mandato un messaggio <strong>di</strong> INVITE dal MH verso il CH, nel meccanismo<br />
tra<strong>di</strong>zionale del protocollo SIP, nella segnalazione è pertanto co<strong>in</strong>volto tanto<br />
il MH, quanto il CH.<br />
Nel momento <strong>in</strong> cui viene eseguito un vertical handoff, il term<strong>in</strong>ale MH<br />
deve mandare al CH un messaggio per comunicare <strong>in</strong>formazione riguardo ai<br />
nuovi parametri della sessione <strong>di</strong> comunicazione( nuovo <strong>in</strong><strong>di</strong>rizzo IP).Questa<br />
<strong>in</strong>formazione è contenuta nel messaggio <strong>di</strong> Re-INVITE.<br />
I vantaggi <strong>di</strong> questa soluzione risiedono nel fatto che è approccio ad alto<br />
livello, pertanto non è necessario mo<strong>di</strong>ficare gli apparati <strong>di</strong> rete a livello<br />
hardware, ma <strong>in</strong>serire un ulteriore strato <strong>di</strong> software applicativo sui term<strong>in</strong>ali.
66<br />
CAPITOLO III<br />
Un primo svantaggio <strong>di</strong> questa soluzione, che deriva dall’architettura<br />
<strong>di</strong>stribuita del sistema, risiede nel fatto che aff<strong>in</strong>ché sia possibile la procedura<br />
<strong>di</strong> handover sia il MN ( Mobile Node) sia il CH( Correspondant Host)<br />
co<strong>in</strong>volto <strong>in</strong> una comunicazione, devono essere muniti del software<br />
opportuno.<br />
Un secondo svantaggio legato alle architetture <strong>di</strong>stribuite è l’elevato<br />
ritardo che si potrebbe avere nella procedura <strong>di</strong> handover nel caso <strong>in</strong> cui i<br />
due term<strong>in</strong>ali co<strong>in</strong>volti si trov<strong>in</strong>o a <strong>di</strong>stanze considerevoli, <strong>di</strong>stanze che<br />
comportano una lenta detenzione degli opportuni aggiornamenti.<br />
MMUSE ( <strong>Mobili</strong>ty Management Us<strong>in</strong>g SIP Extensions)<br />
Tale soluzione è frutto della collaborazione dell’Università <strong>di</strong> Roma Tor<br />
Vergata con altri enti <strong>di</strong> ricerca. Rappresenta la soluzione più completa<br />
rispetto a quelle elencate precedentemente.<br />
Come è mostrato <strong>in</strong> figura l’architettura <strong>di</strong> riferimento è composta dal MH,<br />
che si <strong>di</strong>vide <strong>in</strong> UA (User Agent) e MMC (<strong>Mobili</strong>ty Management Client), dal<br />
MMS (<strong>Mobili</strong>ty Management Server) e dal CH (Correspondant Host).<br />
Classical SIP user<br />
registration procedures<br />
UA<br />
MMC<br />
Mobile<br />
Host<br />
Access<br />
Network 1<br />
AN 3<br />
Proposed SIP <strong>Mobili</strong>ty<br />
Management procedures<br />
NAT<br />
AN 2<br />
NAT<br />
Registrar/ Proxy<br />
of MH<br />
SBC<br />
MMS<br />
Figura 16: SIP MMUSE Architecture<br />
Registrar / Proxy<br />
of CH<br />
Correspondent<br />
Host
67<br />
CAPITOLO III<br />
Ogni MH è munito <strong>di</strong> <strong>in</strong>terfacce <strong>di</strong> rete multiple, ognuna <strong>di</strong> esse è assegnata<br />
ad un <strong>di</strong>fferente <strong>in</strong><strong>di</strong>rizzo IP, <strong>in</strong> <strong>di</strong>pendenza dalla Rete <strong>di</strong> Accesso a cui il<br />
term<strong>in</strong>ale è connesso,<br />
Il MH utilizza il protocollo SIP, per <strong>in</strong>staurare la sessione multime<strong>di</strong>ale .<br />
Nell’architettura possiamo <strong>in</strong><strong>di</strong>viduare nuove componenti quali: il SBC<br />
(Session Border Controller) che è un term<strong>in</strong>ale che tipicamente è <strong>di</strong>slocato ai<br />
conf<strong>in</strong>i <strong>di</strong> una rete IP ed ha il compito <strong>di</strong> gestire tutte le sessioni aperte<br />
dell’<strong>in</strong>tera rete.<br />
Il SBC risulta essere un componente importante per traffico VoIP.<br />
L’idea alla base della soluzione MMUSE è andare ad estendere le<br />
funzionalità tipiche <strong>di</strong> segnalazione e <strong>di</strong> me<strong>di</strong>azione del SBC per poter<br />
supportare la mobilità <strong>verticale</strong>.<br />
Per raggiungere tale obiettivo viene <strong>in</strong>trodotta ancora un altro componente il<br />
MMS (<strong>Mobili</strong>ty Management Server) all’<strong>in</strong>terno del SBC.<br />
Il MMS va a cooperare con un’altra entità che viene <strong>in</strong>trodotta all’<strong>in</strong>terno del<br />
MH, chiamata MMC( <strong>Mobili</strong>ty Management Client).<br />
Sia il SIP UA sia il CH rimangono estranei alle procedure <strong>di</strong> handover, che<br />
<strong>in</strong>vece sono gestite rispettivamente dal MMC e dal MMS.<br />
Dal lato del MH, lo UA vede il MMC semplicemente come un proxy d’uscita<br />
verso il quale <strong>in</strong>stradare la normale segnalazione SIP e i vari flussi <strong>di</strong><br />
<strong>in</strong>formazione; il MMC ritrasmette tali pacchetti versi il MMS/SBC;<br />
successivamente da lì il flusso va a seguire il camm<strong>in</strong>o determ<strong>in</strong>ato dalle<br />
usuali procedure <strong>di</strong> rout<strong>in</strong>g governate dal protocollo SIP.<br />
Il MMS/SBC è un punto <strong>di</strong> ancoraggio sia del traffico <strong>di</strong> segnalazione, sia del<br />
traffico multime<strong>di</strong>ale. La sua presenza <strong>in</strong> tale configurazione è necessaria per<br />
la reperibilità del UA.<br />
Nella figura riportata si evidenzia il ruolo del SBC come un “meet<strong>in</strong>g po<strong>in</strong>t” tra<br />
il CH e il MH, <strong>in</strong><strong>di</strong>pendentemente dalla Rete <strong>di</strong> Accesso a cui il MH è<br />
connesso.
68<br />
CAPITOLO III<br />
Per semplicità nella figura è stata riportata una struttura centralizzata ovvero<br />
un unico SBC/MMS, ma <strong>in</strong> un contesto reale ovviamente si fa riferimento ad<br />
una struttura <strong>di</strong>stribuita. Una serie <strong>di</strong> SBC/MMS sono necessari per andare a<br />
coprire una zona con un certo numero <strong>di</strong> utenti mobili.<br />
Sono def<strong>in</strong>ite specifiche procedure <strong>di</strong> segnalazione, scambiate tra il MMC nel<br />
MH e il MMS, cosi che il MMS è cont<strong>in</strong>uamente <strong>in</strong>formato sulla locazione del<br />
MH.<br />
Nel dettaglio, la seguente procedura <strong>di</strong> segnalazione prevede,come mostrato<br />
nella seguente figura, che ogni qualvolta che il MH si muove da una rete <strong>di</strong><br />
accesso ad un’altra, viene spe<strong>di</strong>to un messaggio SIP <strong>di</strong> aggiornamento verso<br />
il MMS, tale operazione viene fatta sopra la nuova rete, questo per rendere<br />
possibile <strong>di</strong> completare la procedura anche se la “vecchia rete“ non è<br />
improvvisamente più <strong>di</strong>sponibile.<br />
Figura 17: SIP MMUSE Signall<strong>in</strong>g Procedures
69<br />
CAPITOLO III<br />
Effettuata tale procedura pertanto sarà possibile che, se il MMS riceve delle<br />
chiamate <strong>in</strong><strong>di</strong>rizzate verso il MH, questo <strong>in</strong>straderà tale chiamata verso la<br />
corretta <strong>in</strong>terfaccia aggiornata, <strong>in</strong> virtù delle <strong>in</strong>formazioni appena acquisite<br />
dalla segnalazione.<br />
Quando il MH ha bisogno <strong>di</strong> cambiare la rete <strong>di</strong> accesso mentre è impegnato<br />
<strong>in</strong> una chiamata, la procedura è perlopiù identica a quella mostrata<br />
precedentemente, con l’unica <strong>di</strong>fferenza che <strong>in</strong> questo caso il MMC manda al<br />
MMS un messaggio SIP che contiene <strong>in</strong>formazioni ad<strong>di</strong>zionali richieste per<br />
identificare la chiamata che deve essere <strong>in</strong><strong>di</strong>rizzata sulla nuova <strong>in</strong>terfaccia.<br />
Per m<strong>in</strong>imizzare la durata dell’handover, vengono duplicati i flussi RTP<br />
provenienti dal MH durante l’handover, utilizzando il MMC.<br />
Quando il MMC <strong>in</strong>izia le procedure <strong>di</strong> handover, lui manda una richiesta <strong>di</strong><br />
handover( SIP REGISTER) al MMS e, allo stesso tempo, <strong>in</strong>izia a duplicare i<br />
pacchetti RTP su entrambe le <strong>in</strong>terfacce.<br />
In questo modo appena il MMS acquisisce il messaggio <strong>di</strong> handover, i<br />
pacchetti provenienti dalla nuova <strong>in</strong>terfaccia sono già <strong>di</strong>sponibili.<br />
Il MMS può portare a term<strong>in</strong>e tale procedura nel modo più veloce possibile e<br />
poi manderà <strong>in</strong><strong>di</strong>etro pacchetti <strong>di</strong> risposta al MMC( SIP 200OK).<br />
Quando il MMC riceve pacchetti <strong>di</strong> risposta, lui term<strong>in</strong>a <strong>di</strong> duplicare i<br />
messaggi.<br />
Viene def<strong>in</strong>ito un meccanismo <strong>di</strong> ritrasmissione <strong>di</strong> messaggi REGISTER ogni<br />
0.2 secon<strong>di</strong>, questo per m<strong>in</strong>imizzare la durata dell’handover, qualora i<br />
pacchetti siano andati persi.<br />
Tutte le procedure <strong>di</strong> segnalazione tra<strong>di</strong>zionali def<strong>in</strong>ite dal protocollo SIP,<br />
quali, apertura <strong>di</strong> una nuova sessione, term<strong>in</strong>azione <strong>di</strong> una sessione<br />
esistente, fase <strong>di</strong> registrazione, rimangono <strong>in</strong>alterate eccezion fatta per il<br />
v<strong>in</strong>colo che tali <strong>in</strong>formazioni debbano passare per il MMC e il MMS.<br />
I vantaggi <strong>di</strong> questa soluzione risiedono nel fatto che la latenza, che viene<br />
causata da un procedura <strong>di</strong> vertical handoff, viene senz’altro m<strong>in</strong>imizzata<br />
nella misura <strong>in</strong> cui si prevede un’architettura costituita da un numero
70<br />
CAPITOLO III<br />
considerevole <strong>di</strong> Proxy server MMS, rispetto ad un’architettura <strong>di</strong>stribuita<br />
dove non è presente alcuna entità <strong>in</strong>terme<strong>di</strong>aria ed i term<strong>in</strong>ali devono gestire<br />
s<strong>in</strong>golarmente le <strong>in</strong>formazioni necessarie.<br />
C’è <strong>in</strong>oltre da ricordare la maggiore complessità computazionale che sta<br />
<strong>di</strong>etro alla gestione dei vari processi <strong>in</strong> un sistema <strong>di</strong>stribuito.<br />
Lo svantaggio che <strong>in</strong>vece può essere rilevato dalla soluzione MMUSE è il<br />
cosiddetto “s<strong>in</strong>gle po<strong>in</strong>t of failure” dal momento che tutta la procedura è<br />
affidata al Proxy Server, nel momento <strong>in</strong> cui tale server va <strong>in</strong> guasto, tutto il<br />
sistema si ferma senza possibilità <strong>di</strong> recupero, cosa che al contrario <strong>in</strong> un<br />
sistema <strong>di</strong>stribuito non può accadere.<br />
C’è da sottol<strong>in</strong>eare che questa soluzione richiede una, seppur lieve, mo<strong>di</strong>fica<br />
dell’architetture <strong>di</strong> rete, mentre la soluzione SIP Re-Invite, come abbiamo<br />
visto precedentemente, lasciava <strong>in</strong>alterati gli apparati <strong>di</strong> rete.<br />
C’è da <strong>di</strong>re che queste due soluzioni, essendo implementate a livello<br />
applicativo, rimangono comunque le migliori poiché trovano la loro<br />
realizzazione ad un più alto livello rispetto alla soluzione MIP che, <strong>in</strong>vece,<br />
co<strong>in</strong>volge lo strato <strong>di</strong> rete del sistema.<br />
3.3 Algoritmi <strong>di</strong> Vertical Handover<br />
In letteratura esistono molti lavori che riguardano il vertical handover.<br />
In [1] gli autori presentato una soluzione, basata su uno schema che<br />
prende il nome <strong>di</strong> Active Application Oriented (AAO), che fornisce al<br />
term<strong>in</strong>ale mobile la possibilità <strong>di</strong> decidere attivamente quando eseguire<br />
l’handoff e a quale network collegarsi<br />
Adaptive Schema<br />
Un’altra soluzione consiste <strong>in</strong> uno schema adattivo che <strong>in</strong>clude i meto<strong>di</strong><br />
per l’analisi della rete e per la decisione <strong>di</strong> handoff [AS/04]. Il metodo<br />
euristico proposto può equilibrare il tempo <strong>di</strong> ricerca nella rete e il consumo <strong>di</strong>
71<br />
CAPITOLO III<br />
energia. I meto<strong>di</strong> decisionali adattivi per la scelta dell’handoff possono essere<br />
sostituiti da meto<strong>di</strong> che migliorano le performances dello stesso:<br />
o quando <strong>di</strong>m<strong>in</strong>uiscono o l’<strong>in</strong><strong>di</strong>ce <strong>di</strong> utilità o il periodo <strong>di</strong> stabilità<br />
che precede l’handoff<br />
o quando il precedente <strong>in</strong><strong>di</strong>ce aumenta<br />
L’<strong>in</strong><strong>di</strong>ce <strong>di</strong> utilità, calcolato da un’apposita funzione, si <strong>in</strong>crementa nel<br />
momento <strong>in</strong> cui si ha un effettivo <strong>in</strong>cremento dell’ampiezza <strong>di</strong> banda della<br />
WLAN o la velocità <strong>di</strong> movimento del term<strong>in</strong>ale mobile decresce, viceversa si<br />
decrementa. Il periodo <strong>di</strong> stabilità <strong>in</strong><strong>di</strong>ca il periodo <strong>di</strong> attesa del term<strong>in</strong>ale<br />
mobile prima <strong>di</strong> effettuare l’handoff <strong>verticale</strong>.<br />
In particolar modo, il secondo metodo per l’handoff adattivo comporta<br />
significativi miglioramenti della sensitività rispetto ai cambiamenti dell’<strong>in</strong><strong>di</strong>ce<br />
<strong>di</strong> utilità ossia, si evitano handoff non necessari, quando tale <strong>in</strong><strong>di</strong>ce è <strong>in</strong><br />
rapida <strong>di</strong>m<strong>in</strong>uzione.<br />
Optimization Schema<br />
Un altro metodo si basa sul pattern recogn<strong>in</strong>tion e, grazie alle sue<br />
specifiche, questo algoritmo può essere un buon can<strong>di</strong>dato per le reti<br />
wireless <strong>di</strong> prossima generazione [OS/05]. Tale metodo è usato per<br />
classificare una rete neurale probabilistica ed i risultati <strong>in</strong><strong>di</strong>cano che offre<br />
migliori performance rispetto ad un tra<strong>di</strong>zionale algoritmo <strong>di</strong> classificazione.<br />
Nella simulazione effettuata è stato considerato un percorso rettil<strong>in</strong>eo che<br />
attraversa varie celle con tecnologia WLAN e UMTS. Per massimizzare la<br />
larghezza della banda ricevuta dall’utente, la migliore strategia che può<br />
essere def<strong>in</strong>ita è massimizzare l’uso della WLAN. L’algoritmo proposto<br />
m<strong>in</strong>imizza l’effetto p<strong>in</strong>g-pong, <strong>in</strong>crementando leggermente il fattore d’uso<br />
della WLAN.<br />
Optimization for VH Decision Algorithms<br />
Un’ulteriore soluzione propone un’ottimizzazione per l’algoritmo<br />
decisionale per l’handoff <strong>verticale</strong> con l’obiettivo <strong>di</strong> massimizzare i benefici
72<br />
CAPITOLO III<br />
dell’handoff sia per gli utenti sia per la rete [OVHDA/04]. Le ottimizzazioni<br />
comprendono caratteristiche che comportano una riduzione del ritardo e<br />
dell’elaborazione delle richieste nella stima della funzione costo e, per i mult<strong>in</strong>etwork,<br />
il miglioramento del ren<strong>di</strong>mento <strong>di</strong> term<strong>in</strong>ali mobili con più sessioni<br />
attive. Un’analisi delle prestazioni evidenzia i miglioramenti nella qualità del<br />
servizio ed un miglior utilizzo delle risorse.<br />
End-to-End Approach<br />
Altra soluzione presenta un <strong>in</strong>sieme <strong>di</strong> aggiunte e mo<strong>di</strong>fiche allo stack<br />
TCP/IP per migliorarne le performance nelle reti con collegamenti wireless e<br />
term<strong>in</strong>ali mobili [EtE/04]. Questo protocollo lavora mo<strong>di</strong>ficando il software del<br />
livello <strong>di</strong> rete alla stazione base ed al term<strong>in</strong>ale mobile e non <strong>in</strong>clude ulteriori<br />
mo<strong>di</strong>fiche agli hosts fissi della rete. Le due idee alla base del nuovo<br />
protocollo hanno l’obbiettivo <strong>di</strong> gestire i problemi legati all’alto livello <strong>di</strong> errori<br />
nel trasferimento dei pacchetti nei collegamenti wireless ed ai dati persi<br />
causati dagli handoff.<br />
Riportiamo ora alcuni tra i più significativi algoritmi presenti <strong>in</strong> letteratura per<br />
la gestione automatica del vertical handoff.<br />
3.3.1 P<strong>in</strong>g-Pong Avoidance Algorithm for Vertical Handover<br />
<strong>in</strong> Wireless Overlay Network<br />
Nel presente algoritmo, per l’esecuzione <strong>di</strong> vertical handover tra la rete<br />
WLAN e UMTS, il pr<strong>in</strong>cipale obiettivo consiste nel m<strong>in</strong>imizzare l’effetto p<strong>in</strong>gpong<br />
causato da un cont<strong>in</strong>uo palleggiamento da una rete all’altra, effetto<br />
quest’ultimo che comporta la degradazione delle prestazioni offerte dalla<br />
rete.
73<br />
CAPITOLO III<br />
Innanzitutto il vertical handover viene sud<strong>di</strong>viso <strong>in</strong> due tipologie il VHO MI(<br />
Mov<strong>in</strong>g In) ovvero l’handover dalla rete UMTS alla rete WLAN, e il VHO MO(<br />
Mov<strong>in</strong>g Out) ovvero l’handover dalla WLAN alla UMTS.<br />
La metrica utilizzata si basa sulla RSS( Received Signal Strength) ricevuta<br />
dal term<strong>in</strong>ale mobile e confrontando il valore della RSS con opportune soglie<br />
si decide per l’esecuzione del vertical handover o meno.<br />
Nello specifico si gestiscono due soglie <strong>in</strong><strong>di</strong>pendenti che controllano<br />
rispettivamente l’handover verso la rete WLAN e verso la rete UMTS.<br />
L’algoritmo si può sud<strong>di</strong>videre <strong>in</strong> due schemi.<br />
Nello schema-1 si <strong>in</strong>clude la gestione <strong>di</strong> due soglie <strong>di</strong>fferenti per gli scenari<br />
MI e MO: HI e HO,con HI e HO sod<strong>di</strong>sfacenti alla seguente con<strong>di</strong>zione:<br />
HI > HO<br />
Nello schema-2 si <strong>in</strong>clude una stima delle transizioni dei valori della RSS<br />
percepita dal mobile, approssimando un <strong>in</strong>sieme <strong>di</strong> valori delle RSS calcolati<br />
a partire da un determ<strong>in</strong>ato istante, settato all’<strong>in</strong>izio della procedura <strong>di</strong> vertical<br />
handover.<br />
Così facendo si tenta <strong>di</strong> ovviare alle eventuali <strong>in</strong>consistenze che potrebbero<br />
presentarsi a seguito del comportamento aleatorio del canale e pertanto alle<br />
possibile fluttuazioni che il segnale può subire.<br />
Senza scendere nel dettaglio della trattazione analitica che vi è alla base<br />
delle approssimazioni effettuate <strong>di</strong> cui sopra, riportiamo qui <strong>di</strong> seguito il<br />
<strong>di</strong>agramma a blocchi dell’algoritmo presentato .
74<br />
CAPITOLO III<br />
Figura 18: Procedura VHO P<strong>in</strong>g-Pong Avoidance Algorithm for Vertical Handover<br />
<strong>in</strong> Wireless Overlay Network
Inoltre <strong>di</strong> seguito vengono riportati i grafici risultanti dalle simulazioni<br />
effettuate, sulla base dell’algoritmo presentato.<br />
75<br />
CAPITOLO III<br />
Figura 19: Prestazioni dell’algoritmo VHO P<strong>in</strong>g-Pong Avoidance Algorithm for<br />
Vertical Handover <strong>in</strong> Wireless Overlay Network
76<br />
CAPITOLO III<br />
Come si nota dai grafici, le prestazioni ottenute mostrano che il presente<br />
algoritmo <strong>di</strong> VHO, comb<strong>in</strong>azione dello schema-1 e dello schema-2, può <strong>in</strong><br />
modo significativo ridurre gli handover non necessari, andando pertanto a<br />
prevenire quelle degradazioni ( quali ad esempio l’<strong>in</strong>terruzione del servizio)<br />
delle prestazioni che si avrebbero a causa dell’effetto p<strong>in</strong>g-pong.<br />
3.3.2 A New Approach of UMTS-WLAN Load Balanc<strong>in</strong>g:<br />
Algorithm and its Dynamic Optimization<br />
Nel presente algoritmo, per l’esecuzione <strong>di</strong> vertical handover tra la rete<br />
WLAN e UMTS, il pr<strong>in</strong>cipale obiettivo consiste nel bilanciare il traffico tra le<br />
due reti UMTS e WLAN. In questo contesto si assume <strong>di</strong> lavorare su un<br />
term<strong>in</strong>ale con doppia <strong>in</strong>terfaccia ra<strong>di</strong>o, ambedue le <strong>in</strong>terfacce<br />
contemporaneamente attive sul term<strong>in</strong>ale mobile.<br />
Per poter adattare l’algoritmo alle con<strong>di</strong>zioni <strong>di</strong> traffico sulla rete, la soglia <strong>di</strong><br />
carico, che farebbe <strong>in</strong>nescare la procedura <strong>di</strong> handover è regolata <strong>in</strong> modo<br />
automatico, tale processo è conosciuto come auto-tun<strong>in</strong>g.<br />
Il processo <strong>di</strong> auto-tun<strong>in</strong>g è orchestrato da un controllore logico che è<br />
ottimizzato attraverso un opportuno algoritmo.<br />
Ipotizzando <strong>di</strong> muoversi <strong>in</strong> uno scenario eterogeneo, composto da BS( Base<br />
Station) UMTS e AP( Acces Po<strong>in</strong>t) WLAN, il bilanciamento del traffico può<br />
migliorare considerevolmente le prestazioni della rete <strong>in</strong> term<strong>in</strong>i <strong>di</strong> capacità e<br />
<strong>di</strong> QoS.<br />
Consideriamo che ogni BS ha una capacità <strong>in</strong> dowl<strong>in</strong>k fissata, def<strong>in</strong>ita come il<br />
massimo della potenza trasmissiva. Tale potenza è <strong>di</strong>stribuita sui canali per<br />
il controllo e i canali per il traffico. Per evitare possibili saturazioni dell’<strong>in</strong>tero<br />
sistema e caduta <strong>di</strong> chiamate, viene utilizzato il 5% della potenza totale<br />
trasmessa da ogni s<strong>in</strong>gola BS. Inoltre il 10% della capacità viene riservata,<br />
nella misura <strong>in</strong> cui si vogliono m<strong>in</strong>imizzare le chiamate abbattute <strong>in</strong>
77<br />
CAPITOLO III<br />
conseguenza dell’handoff. Pertanto il resto della capacità viene con<strong>di</strong>viso nei<br />
servizi <strong>di</strong> tipo RT( Real Time) e NRT(Non Real Time).<br />
Analogamente ogni AP (avendo ipotizzato <strong>di</strong> lavorare con lo standard IEEE<br />
802.11b) ha una sua capacità fissata, def<strong>in</strong>ita come il massimo bit-rate che si<br />
può garantire ad un utente che usufruisce <strong>di</strong> servizi NRT.<br />
Il bit-rate garantito <strong>di</strong>pende da due fattori. Il primo fattore risiede nelle<br />
con<strong>di</strong>zioni <strong>di</strong> canale <strong>in</strong> cui si trova l’utente, vale a <strong>di</strong>re un utente che<br />
percepisce un basso valore del SNR (Signal to Noise Ratio) godrà <strong>di</strong> un bitrate<br />
piuttosto basso a causa dell’adattamento al canale.<br />
Il secondo fattore risiede nel numero degli utenti che stanno utilizzando la<br />
rete WLAN ed accedono al mezzo con il meccanismo CSMA/CA (Carrier<br />
Sense Multiple Acces/ Collsion Avoidance). In effetti la probabilità <strong>di</strong> avere<br />
collisioni aumenta con il numero degli utenti e <strong>di</strong> conseguenza la QoS non<br />
può più essere garantita dalla rete.<br />
Nell’algoritmo proposto CAC (Call Admission Control) il term<strong>in</strong>ale mobile,<br />
dotato <strong>di</strong> <strong>in</strong>terfaccia multipla, sceglie la rete migliore <strong>in</strong> term<strong>in</strong>i <strong>di</strong> bit-rate<br />
offerto, solo quando è coperto da entrambe le tecnologie wireless. In questo<br />
contesto il mobile sarà ammesso nella rete, solo quando quest’<strong>ultima</strong> non è<br />
congestionata, <strong>in</strong> quanto al contrario una rete sovraccaricata non sarebbe <strong>in</strong><br />
grado <strong>di</strong> garantire un elevato bit-rate.<br />
E’ pertanto realizzato un meccanismo <strong>di</strong> controllo <strong>di</strong> congestione dei sistemi,<br />
che è basato su handover forzati. Un handover forzato, che si basa su<br />
parametri ottimizzati, risulta essere una buona soluzione per un efficiente<br />
bilanciamento del traffico tra due sottosistemi.<br />
Il pr<strong>in</strong>cipio <strong>di</strong> questo meccanismo viene illustrato nella seguente figura.
78<br />
CAPITOLO III<br />
Figura 20:Procedura dell’algoritmoVHO- A New Approach of UMTS-WLAN Load<br />
Balanc<strong>in</strong>g
79<br />
CAPITOLO III<br />
Nel <strong>di</strong>agramma a blocchi riportato si nota come TU-W rappresenta la soglia<br />
<strong>di</strong> traffico che una BS UMTS può supportare, pertanto quando il sistema la<br />
supera, viene forzato l’handover verso la rete WLAN; TW-U è <strong>in</strong>vece la soglia<br />
del m<strong>in</strong>imo throughput che la rete WLAN dovrebbe supportare nel caso <strong>in</strong> cui<br />
si voglia effettuare un VHO( Vertical Handover).<br />
LUMTS è il carico attuale presente nella rete UMTS mentre LWLAN è il<br />
throughput attuale offerto dalla rete WLAN. Si vede che, quando il carico<br />
della rete UMTS è <strong>in</strong>feriore della soglia (buona con<strong>di</strong>zione della rete UMTS)<br />
e il throughput offerto dalla rete WLAN è <strong>in</strong>vece <strong>in</strong>feriore a quello richiesto,<br />
allora si decide per il passaggio dalla rete WLAN alla rete UMTS.<br />
I carichi delle reti sono perio<strong>di</strong>camente controllati, ugualmente anche i<br />
rispettivi throughput garantiti.<br />
Come già esposto precedentemente, un controllore apposito si occupa <strong>di</strong><br />
realizzare un processo <strong>di</strong> auto-tun<strong>in</strong>g che mo<strong>di</strong>fica i valori delle varie soglie<br />
considerate nell’algoritmo, adattando queste ultime alle con<strong>di</strong>zioni generiche<br />
della rete, il tutto per rendere ancora più efficiente e puntuale l’algoritmo <strong>di</strong><br />
VHO. Il processo <strong>di</strong> auto-tun<strong>in</strong>g è ottenuto utilizzando un apposito controllore<br />
che adatta la soglia <strong>di</strong> carico per UMTS all’algoritmo <strong>di</strong> VHO per ogni BS <strong>in</strong><br />
accordo agli <strong>in</strong><strong>di</strong>catori <strong>di</strong> qualità del servizio percepita da ogni s<strong>in</strong>gola BS e<br />
percepita dagli AP <strong>di</strong> dest<strong>in</strong>azione verso i quali il mobile dovrebbe spostarsi.<br />
Senza scendere nel dettaglio della trattazione analitica che vi è <strong>di</strong>etro il<br />
meccanismo <strong>di</strong> auto-tun<strong>in</strong>g, sono state effettuate varie simulazioni da cui si<br />
sono ottenuti importanti risultati.<br />
I risultati ottenuti <strong>di</strong>mostrano che l’algoritmo <strong>di</strong> bilanciamento del traffico tra le<br />
reti UMTS e WLAN <strong>in</strong>tegrato con il meccanismo <strong>di</strong> auto-tun<strong>in</strong>g risulta essere<br />
performante.
80<br />
CAPITOLO III<br />
Figura 21: Prestazioni dell’algoritmoVHO A New Approach of UMTS-WLAN Load<br />
Balanc<strong>in</strong>g<br />
I risultati delle simulazioni mostrano che tale algoritmo riesce a prevenire i<br />
VHO non necessari , che causano l’effetto p<strong>in</strong>g-pong, ed <strong>in</strong>oltre viene <strong>di</strong> gran<br />
lunga migliorata la frequenza <strong>di</strong> chiamate con successo sia per i servizi RT<br />
sia per i servizi NRT.<br />
3.3.3 MMUSE<br />
Nel presente algoritmo, per l’esecuzione <strong>di</strong> vertical handover tra la rete<br />
UMTS e WLAN, il pr<strong>in</strong>cipale obiettivo consiste nel massimizzare le<br />
prestazioni offerte all’utente.<br />
Tale algoritmo utilizza come metrica per l’esecuzione del VHO<br />
unicamente la RSS( Received Signal Strength) ricevuta dal term<strong>in</strong>ale.<br />
Il proce<strong>di</strong>mento che è alla base dell’algoritmo consiste nell’andare a<br />
calcolare la potenza della stazione <strong>di</strong> dest<strong>in</strong>azione ricevuta dal term<strong>in</strong>ale
81<br />
CAPITOLO III<br />
mobile. Quando tale valore supera una certa soglia <strong>di</strong> sensibilità, allora si<br />
decide per l’esecuzione del VHO.<br />
Pertanto la con<strong>di</strong>zione che deve essere sod<strong>di</strong>sfatta aff<strong>in</strong>ché avvenga<br />
l’handover <strong>verticale</strong> è riportata <strong>di</strong> seguito:<br />
goodput WiFi > goodput UMTS<br />
L’utente sostanzialmente si connette alla rete WiFi non appena questa<br />
è <strong>di</strong>sponibile e non vengono pertanto considerati altri parametri <strong>di</strong> riferimento<br />
(per esempio le prestazioni o le con<strong>di</strong>zioni del traffico sulle reti).<br />
Questo algoritmo è stato implementato <strong>in</strong> Matlab e i risultati ottenuti dal<br />
testbed sono stati confrontati con quelli ottenuti dall’algoritmo proposto nella<br />
tesi.<br />
Questo algoritmo risulta <strong>di</strong> semplice realizzazione, questo costituisce un<br />
vantaggio, tra l’altro è stata effettuata la validazione <strong>di</strong> tale algoritmo su <strong>di</strong><br />
un term<strong>in</strong>ale, con esito positivo delle prove,;<strong>di</strong> contro c’è da <strong>di</strong>re che tale<br />
algoritmo presenta uno svantaggio che si ha a causa dell’assenza <strong>di</strong> nessun<br />
<strong>di</strong> meccanismo che controlli e contenga il numero <strong>di</strong> handover eseguiti.
CAPITOLO IV<br />
82<br />
CAPITOLO IV<br />
Progetto del simulatore del<br />
vertical handover<br />
Introduzione<br />
In questo capitolo si cercherà <strong>di</strong> raggiungere l’obiettivo f<strong>in</strong>ale della tesi,<br />
ovvero quello <strong>di</strong> realizzare un simulatore <strong>di</strong> vertical handover, tecnologia che<br />
consente l’<strong>in</strong>tegrazione tra UMTS e WiFi e permette all’utente mobile un<br />
utilizzo ottimizzato <strong>di</strong> entrambe le reti, sfruttando i vantaggi derivanti dalla<br />
creazione della nuova rete eterogenea.<br />
Tra gli obiettivi della creazione dell’<strong>in</strong>tegrazione tra rete UMTS e WiFI, il<br />
pr<strong>in</strong>cipale, è quello <strong>di</strong> offrire all’utente una migliore QoS.<br />
In merito alla QoS , de<strong>di</strong>cheremo un paragrafo sulla descrizione <strong>di</strong><br />
questo importante aspetto per un sistema trasmissivo delle<br />
Telecomunicazioni, tenendo <strong>in</strong> considerazione le <strong>di</strong>verse sfaccettature<br />
naturalmente <strong>di</strong>pendenti dal tipo <strong>di</strong> servizio che si sta erogando alla clientela.
83<br />
CAPITOLO IV<br />
Il progetto si basa sulla realizzazione <strong>di</strong> una procedura automatica, <strong>di</strong><br />
vertical handover tra la rete UMTS e WiFi, <strong>di</strong> tipo seamless, con cont<strong>in</strong>uità<br />
del servizio.<br />
Il vertical handover adottato nel progetto è <strong>di</strong> tipo reattivo,<br />
MEHO/NAHO, e <strong>di</strong> tipo Soft, ovvero che non comporti alcuna <strong>in</strong>terruzione del<br />
servizio, bensì che offra cont<strong>in</strong>uità alla connessione rendendo tale<br />
procedura del tutto trasparente all’utente.<br />
Considereremo due scenari <strong>di</strong> riferimento, lo scenario WiFi e quello<br />
UMTS, nei quali verrà simulato del traffico su <strong>di</strong> un canale wireless AWGN<br />
durante lo spostamento <strong>di</strong> un utente <strong>in</strong> ambiente outdoor.<br />
Adotteremo un criterio decisionale basato sul confronto delle prestazioni<br />
delle due reti, nonché sul confronto della QoS garantita, nei term<strong>in</strong>i dei<br />
seguenti parametri: BER(Bit Error Rate), capacità, throughput, goodput,<br />
delay, costo monetario.<br />
4.1 Considerazioni tecniche<br />
Prima della descrizione dettagliata del simulatore <strong>di</strong> vertical handover<br />
progettato, è opportuno effettuare alcune considerazioni tecniche relative ai<br />
concetti <strong>di</strong> canale <strong>di</strong> comunicazione e capacità trasmissiva della rete, con<br />
l’obiettivo <strong>di</strong> rimarcare la <strong>di</strong>fferenza tra questi due parametri nella rete UMTS<br />
e nella rete WiFi, <strong>di</strong>fferenza che deriva dalle <strong>di</strong>verse architetture <strong>di</strong> rete, dalla<br />
<strong>di</strong>versa modulazione adottata e dal tipo <strong>di</strong> accesso multiplo. Inoltre viene<br />
trattato l’aspetto <strong>di</strong> QoS all’<strong>in</strong>terno <strong>di</strong> reti WiFi ed UMTS.<br />
4.1.1 Channel overview<br />
In questo sottoparagrafo viene descritto il tipo <strong>di</strong> canale preso come<br />
riferimento per la simulazione. L’ambiente wireless è <strong>di</strong>fferente rispetto a<br />
quello delle reti fisse wired, pr<strong>in</strong>cipalmente per le caratteristiche del canale<br />
fisico <strong>di</strong> comunicazione, che non consente <strong>di</strong> avere delle performance<br />
ottimali con gli usuali protocolli utilizzati nella rete classica Internet (wired). In<br />
particolare vi sono numerosi fenomeni come lo shadow<strong>in</strong>g, il path loss, il
84<br />
CAPITOLO IV<br />
multipath che causano per<strong>di</strong>ta <strong>di</strong> dati. Se si considera anche la mobilità dei<br />
term<strong>in</strong>ali, vi si aggiungono altri fenomeni <strong>di</strong> <strong>di</strong>sturbo, derivanti dall’effetto<br />
doppler e dall’handoff, che causano un’ulteriore per<strong>di</strong>ta <strong>di</strong> dati producendo un<br />
drastico abbassamento delle prestazioni dell’<strong>in</strong>tero sistema <strong>di</strong><br />
comunicazione.<br />
Migliorare il servizio delle reti wireless è un lavoro complesso limitato<br />
dalle risorse ra<strong>di</strong>o <strong>di</strong>sponibili.<br />
Molte applicazioni Internet, come, per esempio, World Wide Web<br />
(WWW), File Transfer Protocol (FTP), e-mail, richiedono un trasporto<br />
affidabile dei dati, <strong>in</strong> term<strong>in</strong>i <strong>di</strong> consegna <strong>in</strong> ord<strong>in</strong>e e senza errori. In generale,<br />
il servizio <strong>di</strong> affidabilità è efficiente per le reti wired e <strong>in</strong>efficiente per quelle<br />
wireless.<br />
Il Transmission Control Protocol (TCP) è il protocollo <strong>di</strong> livello <strong>di</strong><br />
trasporto più largamente usato per questo scopo, ma esso è stato progettato<br />
e ottimizzato per operare efficientemente su reti wired. Essenzialmente il<br />
TCP è stato realizzato per reti che utilizzano canali aventi un basso tasso<br />
d’errore, pertanto assume che ogni per<strong>di</strong>ta <strong>di</strong> pacchetto sia dovuta alla<br />
congestione della rete e non ai fenomeni <strong>di</strong> <strong>di</strong>sturbo del canale fisico. In<br />
questi casi, per recuperare le per<strong>di</strong>te, utilizzerà i noti algoritmi <strong>di</strong> controllo <strong>di</strong><br />
congestione che <strong>in</strong> uno scenario wireless riducono le prestazioni del<br />
protocollo stesso.<br />
L’analisi delle prestazioni <strong>di</strong> un canale è fondamentale se si vogliono<br />
def<strong>in</strong>ire dei meccanismi atti a migliorare le prestazioni <strong>di</strong> Internet e qu<strong>in</strong><strong>di</strong> la<br />
QoS percepita dall’end-user.<br />
I canali utilizzati dalle reti WirelessMAN possono essere classificati <strong>in</strong><br />
due categorie: canali <strong>di</strong> tipo L<strong>in</strong>e-of-Sight (LoS) e canali <strong>di</strong> tipo Non L<strong>in</strong>e-of-<br />
Sight (NLoS). Il primo tipo <strong>di</strong> canale è adottato dalla prima versione dello<br />
standard IEEE 802.16 <strong>in</strong> cui le antenne delle stazioni comunicanti devono<br />
essere visibili, ovvero non devono esserci ostacoli tra esse ma un ampio “air<br />
tunnel” <strong>in</strong> cui viaggiano le onde elettromagnetiche trasmesse. Il canale <strong>di</strong> tipo<br />
NLoS è utilizzato da tutte le reti WirelessMAN conformi agli standard IEEE<br />
802.16a, IEEE 802.16e e IEEE 802.16-2004, <strong>in</strong> cui le antenne delle stazioni
85<br />
CAPITOLO IV<br />
trasmittenti e riceventi possono “non vedersi” e comunicano attraverso onde<br />
elettromagnetiche che vengono riflesse sugli ostacoli, presenti lungo il<br />
percorso che dalla stazione trasmittente porta alla ricevente.<br />
Sebbene il fenomeno della riflessione <strong>di</strong> onde elettromagnetiche può<br />
essere visto come un aspetto positivo, <strong>in</strong> quanto permette la comunicazione<br />
tra due stazioni nonostante la presenza <strong>di</strong> ostacoli, esso <strong>in</strong>troduce dei<br />
<strong>di</strong>sturbi che degradano le prestazioni del canale. In particolare, le onde<br />
elettromagnetiche riflesse subiscono altri fenomeni fisici, quali l’assorbimento<br />
<strong>di</strong> potenza da parte degli ostacoli <strong>in</strong>contrati lungo il percorso, che tendono a<br />
ridurre la potenza dell’onda stessa. Un altro aspetto che non può essere<br />
trascurato è la <strong>di</strong>stanza percorsa dalle onde elettromagnetiche che è la<br />
causa pr<strong>in</strong>cipale <strong>di</strong> abbassamento della potenza (fenomeno della path loss).<br />
La riflessione <strong>di</strong> un onda su un ostacolo genera, <strong>in</strong>oltre, un altro effetto<br />
“collaterale” che porta alla produzione <strong>di</strong> altre onde elettromagnetiche<br />
(<strong>di</strong>ffrazione) a partire dall’onda orig<strong>in</strong>aria che si manifesta con un’ulteriore<br />
abbassamento della potenza trasmissiva. Inoltre, se gli ostacoli tra sender e<br />
receiver sono mobili ( ad esempi alberi con il term<strong>in</strong>ale <strong>in</strong> movimento ), il<br />
fenomeno della riduzione <strong>di</strong> potenza delle onde riflesse è variabile nel tempo<br />
ed è denom<strong>in</strong>ato shadow<strong>in</strong>g. Lo shadow<strong>in</strong>g si manifesta con oscillazioni<br />
lente e marcate della potenza ricevuta.<br />
In generale il fenomeno dell’abbassamento <strong>di</strong> potenza dovuta alla<br />
presenza <strong>di</strong> agenti esterni alla comunicazione oppure alla mobilità <strong>di</strong> questi,<br />
è noto come fad<strong>in</strong>g.<br />
Se le varie onde riflesse da un’unica onda orig<strong>in</strong>aria (repliche) hanno<br />
sufficiente potenza tale da consentire alle onde il raggiungimento della<br />
dest<strong>in</strong>azione, si ha un altro fenomeno <strong>di</strong> <strong>di</strong>sturbo noto come multipath. Il<br />
multipath può essere causato o dalla <strong>di</strong>ffrazione oppure dalle particolari<br />
caratteristiche delle antenne del trasmittente. A tal proposito, se il<br />
trasmittente utilizza antenne isotropiche o omni<strong>di</strong>rezionali, esso trasmetterà<br />
una stessa onda elettromagnetica <strong>in</strong> tutte le <strong>di</strong>rezioni. A causa delle<br />
riflessioni delle onde è possibile che onde trasmesse, seppur <strong>in</strong> <strong>di</strong>rezioni<br />
opposte, giungano alla stessa dest<strong>in</strong>azione, ed <strong>in</strong> generale <strong>in</strong> istanti <strong>di</strong>versi.
86<br />
CAPITOLO IV<br />
A causa dello sfasamento prodotto dal <strong>di</strong>verso ritardo acquisito, dalle<br />
onde riflesse, nel percorrere il canale trasmissivo, il multipath è responsabile<br />
<strong>di</strong> un particolare tipo <strong>di</strong> fad<strong>in</strong>g: multipath fad<strong>in</strong>g. L’eventuale somma<br />
<strong>di</strong>struttiva delle onde ricevute provoca un abbassamento <strong>di</strong> potenza variabile<br />
nel tempo; la variabilità con cui si manifesta tale variazione è legata,<br />
pr<strong>in</strong>cipalmente alla velocità relativa tra gli agenti comunicanti e, <strong>in</strong> seconda<br />
analisi, a quella degli ostacoli <strong>in</strong>contrati dalle repliche. Anche il multipath si<br />
manifesta attraverso fluttuazioni della potenza ricevuta, ma contrariamente<br />
allo shadow<strong>in</strong>g, le oscillazioni sono rapide e contenute.<br />
Nello scenario d’<strong>in</strong>teresse, descritto dallo standard IEEE 802.16a (<strong>in</strong> cui<br />
si suppone che gli enti comunicanti siano fissi), il multipath fad<strong>in</strong>g<br />
rappresenta il <strong>di</strong>sturbo pr<strong>in</strong>cipale del canale.<br />
La trasmissione sul modello <strong>di</strong> canale previsto da IEEE 802.16e è resa<br />
ancora più <strong>di</strong>fficile a causa della mobilità delle MSS. La mobilità <strong>di</strong> questi<br />
term<strong>in</strong>ali genera l’effetto Doppler, <strong>in</strong> base al quale le onde elettromagnetiche<br />
ricevute <strong>di</strong>fferiscono da quelle trasmesse perché il loro spettro risulta traslato<br />
<strong>di</strong> una quantità fd, chiamata frequenza Doppler, legata alla velocità relativa v<br />
tra gli enti comunicanti. Si <strong>di</strong>mostra che la massima frequenza Doppler<br />
associata ad una trasmissione BS-MSS, con MSS <strong>in</strong> movimento a velocità v<br />
è pari a :<br />
v<br />
f D = f<br />
c<br />
dove f <strong>in</strong><strong>di</strong>ca la frequenza del segnale trasmesso e c la velocità della<br />
luce.<br />
L’effetto Doppler si manifesta attraverso un’accentuazione molto<br />
marcata del multipath fad<strong>in</strong>g.<br />
I fattori <strong>di</strong> <strong>di</strong>sturbo descritti precedentemente possono subire fluttuazioni<br />
a causa dei fenomeni atmosferici.<br />
4.1.2 Capacity overview
87<br />
CAPITOLO IV<br />
In questo sottoparagrafo vengono messe a confronto le due tecnologie<br />
wireless, WiFI ed UMTS, facendo pr<strong>in</strong>cipalmente riferimento alla capacità<br />
garantita dai due sistemi e alla gestione <strong>di</strong> quest’<strong>ultima</strong>.<br />
Come noto, dalla formula <strong>di</strong> Shannon, la capacità viene def<strong>in</strong>ita nel modo<br />
seguente:<br />
C = B 1+<br />
log 2<br />
( SNR)<br />
Si nota che si può ottenere una elevata capacita C ammettendo una banda<br />
limitata ed alti valori del rapporto segnale a rumore; o al contrario<br />
ammettendo un’ampia banda per bassi valori del SNR( questo si spiega <strong>in</strong><br />
virtù della conservazione dell’energia).<br />
Detto questo, è importante sottol<strong>in</strong>eare che le due tecnologie wireless, <strong>in</strong><br />
conseguenza ad una <strong>di</strong>fferente allocazione delle risorse e ad un <strong>di</strong>fferente<br />
sistema <strong>di</strong> accesso multiplo, gestiscono la capacità <strong>in</strong> modo <strong>di</strong>fferente.<br />
UMTS, come noto, è una rete <strong>di</strong> tipo unicast, ovvero viene allocato un <strong>in</strong>tero<br />
canale per ogni s<strong>in</strong>golo utente. Pertanto sarà banale comprendere che, dato<br />
un certo numero <strong>di</strong> utenti per cella, la capacità percepita dal s<strong>in</strong>golo utente<br />
sarà pari alla capacità totale garantita dal sistema <strong>di</strong>viso il numero <strong>di</strong> utenti<br />
contemporaneamente connessi alla Base Station.<br />
Nel caso della rete WIFI, la gestione della capacità è ben più complessa<br />
rispetto alla precedente, è <strong>in</strong>fatti presente la possibilità <strong>di</strong> avere collisioni tra i<br />
<strong>di</strong>versi utenti. Tali collisioni vengono gestite da un tipo <strong>di</strong> accesso CSMA/CA<br />
( Carrier Sense Multiple Acces/ Collision Avoidance).<br />
Considerazioni conclusive:<br />
Le due tecnologie nella loro <strong>di</strong>versità possono essere complementari<br />
nell’ottica <strong>di</strong> fornire a breve una sorta <strong>di</strong> multipiattaforma capace <strong>di</strong><br />
supportare <strong>di</strong>fferenti servizi ad alto Bit Rate sfruttando le peculiarità <strong>di</strong><br />
entrambe le tecnologie.<br />
Questo orientamento è ormai con<strong>di</strong>viso nei fatti sia dal “mondo” UMTS che<br />
dal “mondo”WiFi.. Ciò ha portato a uno sforzo tecnologico volto ad <strong>in</strong>tegrare i<br />
due sistemi, che si è concretizzato, fra l’altro, nella prima realizzazione <strong>di</strong> un
88<br />
CAPITOLO IV<br />
handover eseguito da un laptop connesso a una rete 3G verso una rete<br />
802.11b senza alcuna <strong>in</strong>terruzione del servizio [6].<br />
Le reti basate su 802.11b sono <strong>in</strong> grado <strong>di</strong> supportare bit rate elevati ma<br />
solamente <strong>in</strong> aree ristrette; <strong>in</strong>oltre esse, utilizzando un accesso CSMA/CA,<br />
sono estremamente sensibili al numero <strong>di</strong> utenti. Inoltre, il limite del numero<br />
<strong>di</strong> canali “contemporaneamente a<strong>di</strong>acenti “ unito all’elevato rapporto<br />
segnale/rumore necessario non permette <strong>di</strong> utilizzare l’802.11b per coperture<br />
cellulari estese.<br />
D’altro canto, questa tecnologia rappresenta un’ottima soluzione per<br />
garantire la copertura hot spot ad alto bit rate <strong>in</strong> ambienti <strong>in</strong>door, dove la<br />
capacità <strong>di</strong> garantire il collegamento ad alta mobilità dell’utente, come fa<br />
l’UMTS, risulta assai meno importante. Caratteristica non meno importante,<br />
<strong>in</strong>f<strong>in</strong>e, è rappresentata dalla <strong>di</strong>sponibilità sul mercato <strong>di</strong> una varietà <strong>di</strong><br />
soluzioni consolidate per <strong>di</strong>fferenti tipi <strong>di</strong> term<strong>in</strong>ali e <strong>di</strong> apparati compatibili<br />
allo standard 802.11, come pure il m<strong>in</strong>or <strong>in</strong>vestimento per le <strong>in</strong>frastrutture su<br />
cui non pesa l’acquisto della licenza per l’utilizzo della banda.<br />
D’altro canto, il sistema UMTS benché supporti bit rate m<strong>in</strong>ori, anche se <strong>in</strong><br />
alcuni casi confrontabili, riesce a garantire una copertura e una cont<strong>in</strong>uità <strong>di</strong><br />
servizio che, allo stato attuale del suo sviluppo, lo standard 802.11b non<br />
riesce a garantire. Fatto non meno importante è rappresentato dalla<br />
copertura <strong>di</strong> fatto già offerta dalla tecnologia dell’UMTS; copertura che,<br />
grazie alle nuove norme legislative relative alle <strong>in</strong>stallazioni, potrà beneficiare<br />
<strong>di</strong> un aumento significativo. La nuova tecnologia UMTS soffre allo stato<br />
attuale <strong>di</strong> un ritardo tecnologico sui term<strong>in</strong>ali; ritardo che però dovrebbe<br />
essere colmato nel breve periodo, soprattutto se il mercato rispondesse<br />
positivamente alla <strong>di</strong>sponibilità <strong>di</strong> servizi wireless ad alto bit Rate. È proprio<br />
sotto questo aspetto che si reputa v<strong>in</strong>cente la s<strong>in</strong>ergia fra UMTS e WiFi: la<br />
<strong>di</strong>sponibilità <strong>di</strong> una tecnologia consolidata, come l’802.11b, per accessi ad<br />
alto bit rate potrebbe essere la sc<strong>in</strong>tilla giusta per fare aumentare<br />
rapidamente nel mercato una domanda <strong>di</strong> servizi dati ad alto bit rate <strong>in</strong><br />
con<strong>di</strong>zioni <strong>di</strong> mobilità, garantiti su una copertura territoriale vasta che solo<br />
una piattaforma 802.11 – UMTS, per le sue caratteristiche, potrebbe
89<br />
CAPITOLO IV<br />
garantire. Un’<strong>in</strong>tegrazione tra le due offerte andrebbe, pertanto, a tutto<br />
vantaggio sia dei fornitori sia degli utenti <strong>di</strong> questi tipi <strong>di</strong> servizi.<br />
4.1.3 QoS overview<br />
Nel seguente sottoparagrafo, si vuole descrivere la QoS garantita<br />
rispettivamente dalla due reti: WiFi, ed UMTS. Privilegiare la QoS offerta<br />
all’utente è un importante aspetto da trattare soprattutto nella prospettiva <strong>di</strong><br />
una <strong>in</strong>tegrazione tra le due tecnologie wireless; pertanto l’<strong>in</strong>tero stu<strong>di</strong>o si<br />
pone come prima esigenza la QoS da offrire all’utente. Mostreremo pertanto<br />
<strong>in</strong> breve quali sono gli aspetti peculiari della rete UMTS e della rete WiFi <strong>in</strong><br />
term<strong>in</strong>i <strong>di</strong> QoS supportata.<br />
La qualità del servizio nella rete UMTS:<br />
I servizi <strong>di</strong> rete end-to-end (tra due term<strong>in</strong>ali) sono caratterizzati da una certa<br />
Qualità <strong>di</strong> Servizio (Quality of Service-QoS) che viene fornita all’utente, il<br />
quale ne avrà comunque una percezione personale. Per fornire una data<br />
QoS <strong>di</strong> rete è necessario stabilire un servizio <strong>di</strong> trasporto (bearer service) con<br />
caratteristiche e funzionalità ben def<strong>in</strong>ite, dalla sorgente alla dest<strong>in</strong>azione del<br />
servizio.<br />
Quando vengono def<strong>in</strong>ite le classi <strong>di</strong> QoS per il sistema UMTS si deve tenere<br />
conto delle restrizioni e delle limitazioni derivate dall’<strong>in</strong>terfaccia ra<strong>di</strong>o. I<br />
meccanismi <strong>di</strong> QoS che devono essere forniti a un sistema <strong>di</strong> reti cellulari<br />
devono essere robusti e capaci <strong>di</strong> offrire, allo stesso tempo, una risoluzione<br />
ragionevole.<br />
Le classi QoS previste per il sistema UMTS sono le seguenti:<br />
Conversazionale, Stream<strong>in</strong>g, Interattiva, Background.<br />
La caratteristica pr<strong>in</strong>cipale che permette <strong>di</strong> <strong>di</strong>st<strong>in</strong>guere le <strong>di</strong>verse classi è la<br />
sensibilità al ritardo. Questa decresce a partire dalla classe conversazionale,
90<br />
CAPITOLO IV<br />
adatta a traffici molto sensibili, f<strong>in</strong>o ad arrivare alla classe Background,<br />
praticamente <strong>in</strong>sensibile al ritardo.<br />
Secondo questo pr<strong>in</strong>cipio le prime due classi sono adatte per trasportare<br />
traffico real time, mentre quelle Interattiva e Background, sono classi ideate<br />
per applicazioni Internet tra<strong>di</strong>zionali, ad esempio web brows<strong>in</strong>g, e-mail, FTP<br />
e così via. Grazie ai v<strong>in</strong>coli <strong>di</strong> ritardo meno str<strong>in</strong>genti, queste ultime due<br />
classi forniscono una migliore resistenza agli errori <strong>di</strong> trasmissione.<br />
Classe Conversazionale : questa classe viene utilizzata per conversazioni<br />
real time fra utenti, come i tra<strong>di</strong>zionali servizi voce e videoconferenza. In<br />
questi servizi il tempo <strong>di</strong> trasferimento deve essere tenuto basso e, allo<br />
stesso tempo, la relazione temporale tra le <strong>di</strong>verse componenti del flusso<br />
<strong>in</strong>formativo deve essere mantenuta costante. In particolare, le caratteristiche<br />
<strong>di</strong> questi parametri sono determ<strong>in</strong>ate dalla percezione umana.<br />
Classe Stream<strong>in</strong>g : questa classe viene utilizzata nei casi <strong>in</strong> cui l’utente<br />
voglia guardare (ascoltare) flussi video (au<strong>di</strong>o) real time. Il servizio<br />
trasmissivo è sempre uni<strong>di</strong>rezionale, da un server <strong>in</strong> rete verso l’utente.<br />
Anche questi servizi sono caratterizzati dal fatto che la relazione temporale<br />
fra le varie componenti del flusso <strong>in</strong>formativo deve essere mantenuta<br />
costante, ma non sono necessari particolari requisiti <strong>di</strong> basso ritardo <strong>di</strong><br />
trasferimento.<br />
Classe Interattiva : questa classe viene utilizzata nel caso <strong>in</strong> cui l’utente<br />
richieda dati a un apparato remoto: applicazioni tipiche sono il web brows<strong>in</strong>g,<br />
l’<strong>in</strong>terrogazione <strong>di</strong> basi <strong>di</strong> dati, l’accesso a server <strong>di</strong> rete, la raccolta <strong>di</strong> dati <strong>di</strong><br />
misura. In questo caso i requisiti pr<strong>in</strong>cipali riguardano il ritardo round-trip (<strong>in</strong><br />
quanto l’applicazione che richiede i dati li attende, poi, per un tempo<br />
prestabilito) e l’<strong>in</strong>tegrità dei dati stessi, cioè la garanzia <strong>di</strong> un basso tasso <strong>di</strong><br />
errore.<br />
Classe Background : questa classe si riferisce al caso <strong>in</strong> cui l’utente richieda<br />
l’<strong>in</strong>vio o attenda la ricezione <strong>di</strong> file <strong>di</strong> dati come processo <strong>di</strong> background,<br />
qu<strong>in</strong><strong>di</strong> secondario rispetto ad altri processi <strong>di</strong> maggiore priorità. Applicazioni<br />
<strong>di</strong> questo genere sono la trasmissione <strong>di</strong> e-mail e SMS,il trasferimento <strong>di</strong> basi<br />
<strong>di</strong> dati e così via. In questo caso l’applicazione ricevente non ha limiti <strong>di</strong>
91<br />
CAPITOLO IV<br />
tempo per l’arrivo dei dati richiesti, mentre risulta molto importante l’<strong>in</strong>tegrità<br />
dei dati stessi.<br />
4.2 Architettura del simulatore<br />
In questo paragrafo viene descritto il <strong>di</strong>agramma a blocchi del<br />
simulatore mostrato <strong>in</strong> figura 22.<br />
no<br />
no<br />
no<br />
Init WiFi <strong>in</strong>terface<br />
Calcolo goodput UMTS GpUMTS<br />
Calcolo goodput WiFi Gp WiFi<br />
Gp UMT >Gp WiFi<br />
si<br />
PrxUMTS > sensitivityUMTS<br />
si<br />
Handover WiFi - UMTS<br />
START<br />
Misura PrxWiFi PrxUMT<br />
PrxUMTS PrxWiFi<br />
Init UMTS <strong>in</strong>terface<br />
Calcolo goodput UMTS Gp UMTS<br />
Calcolo goodput WiFi Gp WiFi<br />
GpWiFi>GpUMT<br />
Figura 22: Procedura dell’algoritmo VHO proposto<br />
Sono stati def<strong>in</strong>iti due scenari <strong>di</strong> riferimento: la mappa <strong>di</strong> copertura WiFi<br />
e la mappa <strong>di</strong> copertura UMTS. Tali mappe sono state realizzate attraverso<br />
una matrice quadrata <strong>di</strong> <strong>di</strong>mensione MxM.<br />
si<br />
si<br />
si<br />
Handover UMTS - WiFi<br />
STOP STOP<br />
PrxWiFi >α*sensitivityWiFi<br />
no<br />
no
92<br />
CAPITOLO IV<br />
Le considerazioni fatte per uno scenario WiFi valgono anche per l’altro<br />
scenario UMTS, eccezion fatta per i valori dei parametri che nei due casi<br />
sono <strong>di</strong>fferenti, valori che verranno specificati nel prossimo capitolo, nel<br />
paragrafo dei dettagli tecnici.<br />
Def<strong>in</strong>ita la matrice <strong>di</strong> <strong>di</strong>mensione MxM, sono state generate <strong>in</strong> modo<br />
random le coord<strong>in</strong>ate (x,y) degli access po<strong>in</strong>ts , successivamente, a partire<br />
da tali coord<strong>in</strong>ate, è stata <strong>in</strong>izializzata la matrice zonex ( x= WiFI, o x=<br />
UMTS) con valori della probabilità <strong>di</strong> errore calcolati utilizzando la seguente<br />
formula:<br />
dove:<br />
1<br />
BER = erfc<br />
2<br />
( SNR )<br />
con W (Watt) , potenza <strong>di</strong> rumore <strong>di</strong> natura termica,<br />
N = FKT0B<br />
proporzionale alla larghezza <strong>di</strong> banda B(Hz) del filtro <strong>di</strong> ricezione, F è il<br />
fattore <strong>di</strong> rumore del ricevitore (F≥1), K è la costante <strong>di</strong> Bolzmann<br />
(K=1.38x10-23J / °Kelv<strong>in</strong>), To è la temperatura <strong>di</strong> lavoro del ricevitore (To=<br />
290°Kelv<strong>in</strong>) e WR potenza calcolata al ricevitore.<br />
è:<br />
W<br />
SNR =<br />
W<br />
Ne deriva che il rapporto segnale-a-rumore a valle del filtro <strong>di</strong> ricezione<br />
Riportando l’espressione del SNR <strong>in</strong> dB si ottiene:<br />
Avendo posto KT0=-174 dBm/Hz<br />
dB<br />
R<br />
N<br />
WR<br />
SNR =<br />
FKT B<br />
SNR =<br />
W − F + 174 −10log<br />
B<br />
RdBm<br />
0<br />
dB<br />
Hz
93<br />
CAPITOLO IV<br />
Analogamente è stata creata una matrice delle medesime <strong>di</strong>mensioni<br />
MxM, capacitàx ( x= WiFI, o x=UMTS), che abbiamo supposto <strong>di</strong>pendente<br />
solamente dal numero degli utenti presenti <strong>in</strong> cella.<br />
Inoltre come è stato descritto nel primo paragrafo per il WiFi si deve<br />
tenere conto per la sud<strong>di</strong>visione della capacità tra i vari utenti anche <strong>di</strong> un<br />
overhead presente per la gestione delle collisioni <strong>in</strong> trasmissione, mentre nel<br />
caso <strong>di</strong> UMTS, tale overhead non viene <strong>in</strong>serito, poiché non si ha la<br />
possibilità <strong>di</strong> collisioni.<br />
Successivamente è stata creata un matrice <strong>di</strong> <strong>di</strong>mensioni MxM,<br />
potenzex ( x= WiFi o x= UMTS) dove sono riportati i valori delle potenze<br />
ricevute calcolati utilizzando la seguente formula del L<strong>in</strong>k Budget(<br />
ipotizzando <strong>di</strong> trovarsi <strong>in</strong> uno scenario outdoor)<br />
caso LOS (L<strong>in</strong>e Of Sigth)<br />
P = P + G − LOSSES<br />
RX dBm<br />
TXdBm<br />
dove abbiamo posto, nel caso UMTS<br />
P = 44<br />
TX dBm<br />
dBm<br />
mentre nel caso WiFi<br />
P = 30<br />
dB<br />
TX dBm dBm<br />
Per quanto concerne il parametro LOSSES, ipotizzando <strong>di</strong> trovarci <strong>in</strong><br />
uno scenario <strong>di</strong> tipo LOS dove si presentano per<strong>di</strong>te sostanzialmente legate<br />
alla variabilità randomica del canale e dove naturalmente si presentano<br />
per<strong>di</strong>te <strong>di</strong>rettamente proporzionali alla <strong>di</strong>stanza percorsa, abbiamo utilizzato<br />
la seguente espressione, derivante dal modello <strong>di</strong> Okumura-Hata per<br />
l’attenuazione <strong>in</strong> uno scenario <strong>di</strong> macrocella <strong>in</strong> ambiente urbano<br />
dB<br />
dB<br />
dB<br />
( f ) 20 ( d )<br />
LOSSES =<br />
32 , 45 + 20log<br />
+ log<br />
MHz<br />
Km
94<br />
CAPITOLO IV<br />
Le tre matrici ottenute (una delle probabilità, una delle capacità, una<br />
delle potenze) sono state visualizzate per entrambi gli scenari (WiFI ed<br />
UMTS).<br />
Successivamente, per simulare lo spostamento del mobile sulle mappe<br />
<strong>di</strong> copertura realizzate, me<strong>di</strong>ante un opportuno algoritmo, è stato generato un<br />
determ<strong>in</strong>ato percorso pseudo-random dell’utente, memorizzando <strong>in</strong><br />
opportuni vettori x ed y le coord<strong>in</strong>ate che l’utente via via va a toccare,<br />
(sempre per entrambi gli scenari).<br />
Sulla base delle mappe <strong>di</strong> copertura generate, abbiamo ipotizzato <strong>di</strong> far<br />
partire l’utente selezionando la rete wireless con caratteristiche migliori <strong>in</strong><br />
term<strong>in</strong>i <strong>di</strong> QoS.<br />
Successivamente, simulando lo spostamento <strong>di</strong> un utente, all’<strong>in</strong>terno<br />
della mappa <strong>di</strong> copertura selezionata al punto precedente, che si muove con<br />
una velocità <strong>di</strong> circa c<strong>in</strong>que chilometri orari, è stata implementata la funzione<br />
<strong>di</strong> vertical handover.<br />
Tale funzione per ogni passo dell’utente mobile restituisce <strong>in</strong> output i<br />
valori dei rispettivi goodput (WiFi e UMTS).<br />
Per il calcolo delle prestazioni, rispettivamente delle due reti, è stato<br />
def<strong>in</strong>ito un modulo chiamato: Stima, nel quale vengono adottate <strong>di</strong>verse<br />
metodologie per la stima del goodput.<br />
Nello specifico le metodologie da noi adottate sono state tre.<br />
La prima, chiamata “me<strong>di</strong>a aritmetica semplice” si basa su un semplice<br />
calcolo del goodput sulla base <strong>di</strong> una stima me<strong>di</strong>ata sull’<strong>in</strong>tera “storia”<br />
dell’utente, ovvero sull’<strong>in</strong>tero tragitto da lui percorso.<br />
G<br />
t+<br />
1 =<br />
1<br />
t<br />
t<br />
∑<br />
i=<br />
1<br />
La “me<strong>di</strong>a aritmetica semplice”,effettua una stima del goodput sulla<br />
base dell’<strong>in</strong>tero percorso dell’utente, pertanto si considera “ tutta la storia”,<br />
come mostrato dalla formula.<br />
g<br />
i
95<br />
CAPITOLO IV<br />
La previsione per il periodo successivo co<strong>in</strong>cide con la me<strong>di</strong>a dei valori<br />
passati.<br />
La metodologia fornisce solamente un valore me<strong>di</strong>o del goodput.<br />
La seconda si basa sull’uso della funzione “me<strong>di</strong>a mobile <strong>di</strong> ord<strong>in</strong>e k”.<br />
L’espressione cui si fa riferimento è <strong>in</strong><strong>di</strong>cata <strong>di</strong> seguito:<br />
G<br />
+ = t 1<br />
t<br />
∑ gi<br />
i=<br />
t−k<br />
+ 1<br />
ed effettua una stima del goodput sulla base <strong>di</strong> un limitato numero <strong>di</strong><br />
campioni (uguale a k).<br />
La scelta <strong>di</strong> k determ<strong>in</strong>a il grado <strong>di</strong> smorzamento del modello.<br />
Per valori alti <strong>di</strong> K si ottengono previsioni maggiormente <strong>di</strong>stribuite con<br />
oscillazioni ampie.<br />
Per valori bassi <strong>di</strong> K si ottengono previsioni con possibilità <strong>di</strong> variazioni<br />
repent<strong>in</strong>e.<br />
Così facendo si è andata a rendere la stima delle prestazioni più puntuale e<br />
accurata, rispetto alla precedente, rendendo pertanto maggiormente reattivo<br />
il sistema <strong>di</strong> calcolo delle performance della rete.<br />
La terza metodologia utilizzata si basa su una funzione chiamata:<br />
spianamento esponenziale.<br />
L’espressione cui si fa riferimento è la seguente:<br />
0 ≤ a ≤1<br />
1<br />
k<br />
( − a)<br />
g + a(<br />
1−<br />
a)<br />
2<br />
Gt + 1 = agt<br />
+ a 1 t−1<br />
gt<br />
−2
96<br />
CAPITOLO IV<br />
La funzione <strong>di</strong> “ spianamento esponenziale”, utilizzata effettua la stima del<br />
goodput su un limitato numero <strong>di</strong> campioni (K=2), attuando un sistema <strong>di</strong><br />
pesatura delle <strong>in</strong>formazioni basato su una curva <strong>di</strong> tipo esponenziale<br />
negativo, opportunamente ribaltata nel semipiano negativo delle ord<strong>in</strong>ate,<br />
pertanto<br />
1. tiene conto sia della storia passata che <strong>di</strong> eventuali movimenti<br />
tendenziali;<br />
2. privilegiano, <strong>in</strong> fase previsionale, i dati più recenti a scapito <strong>di</strong> quelli<br />
meno attuali.<br />
Il parametro “a” alto è <strong>in</strong><strong>di</strong>ce <strong>di</strong> piccolo smorzamento mentre “a” basso <strong>in</strong><strong>di</strong>ca<br />
un maggiore smorzamento<br />
E’ da notare che aumentando il valore dei coefficienti si da maggior peso al<br />
campione attuale, al contrario <strong>di</strong>m<strong>in</strong>uendo il valore <strong>di</strong> questi ultimi si da<br />
maggior peso ai campioni precedenti.<br />
Anche <strong>in</strong> questo caso, andando ad applicare la funzione spianamento<br />
esponenziale si ottiene una stima <strong>di</strong>versa da quella ottenuta nei due casi<br />
precedenti, e <strong>di</strong> conseguenza si otterranno dei comportamenti <strong>di</strong>versi del<br />
simulatore del vertical handoff.<br />
L’obiettivo comune delle tre funzioni sopra citate è il calcolo della stima<br />
rispettivamente delle due reti, successivamente attraverso l’esecuzione <strong>di</strong><br />
varie simulazioni (come vedremo nel capitolo successivo), si potrà giungere<br />
alla selezione <strong>di</strong> una delle tre funzioni, ovvero quella che permetterà <strong>di</strong><br />
ottenere i risultati migliori nei term<strong>in</strong>i <strong>di</strong> massimizzazione dei bit ricevuti e<br />
m<strong>in</strong>imizzazione della frequenza <strong>di</strong> vertical handover.<br />
Una volta selezionata la miglior funzione <strong>di</strong>sponibile, successivamente si<br />
potrà lavorare alla ottimizzazione dei parametri che vengono utilizzati dalla<br />
funzione stessa, ai f<strong>in</strong>i del raggiungimento <strong>di</strong> un simulatore più efficiente<br />
possibile.
97<br />
CAPITOLO IV<br />
Con i valori dei goodput ottenuti vengono eseguiti dei confronti e viene presa<br />
la decisione <strong>di</strong> vertical handover se e solo se sono contemporaneamente<br />
rispettate entrambe le con<strong>di</strong>zioni:<br />
o il goodput della rete <strong>di</strong> dest<strong>in</strong>azione è maggiore del goodput<br />
della rete <strong>di</strong> orig<strong>in</strong>e;<br />
o il segnale ricevuto dalla rete <strong>di</strong> dest<strong>in</strong>azione è maggiore <strong>di</strong> α volte<br />
la sensibilità del ricevitore della rete <strong>di</strong> dest<strong>in</strong>azione.<br />
Si noti che la seconda con<strong>di</strong>zione serve per assicurarci che l’utente<br />
permanga nella rete <strong>di</strong> dest<strong>in</strong>azione per un periodo sufficientemente lungo, <strong>in</strong><br />
particolare il parametro α assume valori <strong>di</strong>versi a seconda del tipo <strong>di</strong><br />
handover WiFi-UMTS o UMTS WiFi.<br />
Poiché tra l’istante <strong>di</strong> decisione <strong>di</strong> vertical handover e quello <strong>di</strong><br />
esecuzione trascorre un certo <strong>in</strong>tervallo <strong>di</strong> tempo <strong>di</strong>verso da zero, è stato<br />
necessario tenerne conto nel programma <strong>di</strong> simulazione <strong>di</strong> un opportuno<br />
parametro Δ.<br />
Come avremo modo <strong>di</strong> vedere nel prossimo capitolo, sono state<br />
eseguite un certo numero <strong>di</strong> simulazioni, al variare <strong>di</strong> alcuni parametri (quali,<br />
il numero degli utenti, i valori della capacità, bit rate, numero <strong>di</strong> hotspot,<br />
numero degli spostamenti, etc.) e si sono andati a visualizzare i grafici<br />
risultanti dall’applicazione <strong>di</strong> procedure <strong>di</strong> vertical handover WiFI-UMTS,<br />
UMTS-WiFI.<br />
E’ stata fatta una me<strong>di</strong>a dei grafici risultanti che descrive il<br />
comportamento tipico del sistema. Inoltre sulla base della <strong>in</strong><strong>di</strong>viduazione del<br />
comportamento me<strong>di</strong>o è stato possibile effettuare delle ottimizzazioni<br />
sull’algoritmo al f<strong>in</strong>e <strong>di</strong> ottenere migliori prestazioni.<br />
Prima <strong>di</strong> concludere questo capitolo vogliamo descrivere come si colloca il<br />
simulatore <strong>di</strong> handover realizzato rispetto agli algoritmi più significativi che<br />
sono stati proposti <strong>in</strong> letteratura e descritti nel capitolo precedente, mettendo<br />
<strong>in</strong> evidenza le <strong>di</strong>fferenze e rilevando le eventuali migliorie raggiunte.<br />
Negli algoritmi più emergenti e promettenti stu<strong>di</strong>ati, si è <strong>in</strong>fatti notato che si<br />
andavano a privilegiare e trattare s<strong>in</strong>golarmente degli aspetti e si utilizzavano
98<br />
CAPITOLO IV<br />
determ<strong>in</strong>ate metriche per la realizzazione del vertical handover.<br />
Nell’algoritmo proposto <strong>in</strong>vece, si sono volute <strong>in</strong>serire <strong>in</strong> un unico modulo e<br />
schema tutte le metriche <strong>in</strong><strong>di</strong>viduate nei s<strong>in</strong>goli algoritmi proposti <strong>in</strong><br />
letteratura ai f<strong>in</strong>i <strong>di</strong> creare un’<strong>in</strong>tegrazione ottimizzata per fare <strong>di</strong> questo<br />
algoritmo un algoritmo v<strong>in</strong>cente ed efficiente e chiaramente funzionante.<br />
Pertanto successivamente allo sforzo fatto per l’<strong>in</strong>tegrazione <strong>di</strong> vari<br />
parametri, si è portato avanti un lavoro <strong>di</strong> statistiche e simulazioni per potere<br />
def<strong>in</strong>ire un modello me<strong>di</strong>o del comportamento dell’<strong>in</strong>tero sistema trasmissivo<br />
e per poter pertanto ottimizzare i parametri utilizzati <strong>in</strong> sede <strong>di</strong> simulazione.<br />
E’ stato fatto anche un lavoro <strong>di</strong> selezione della migliore metodologia <strong>di</strong> stima<br />
dei vari parametri, migliore <strong>in</strong> term<strong>in</strong>i <strong>di</strong> massimizzazione dei pacchetti<br />
ricevuti e m<strong>in</strong>imizzazione del numero <strong>di</strong> handover eseguiti.<br />
Un’altra caratteristica non trascurabile dell’algoritmo proposto consiste nella<br />
scalabilità e nella modularità che esso offre, pertanto il modello così come è<br />
stato realizzato è implementabile su qualsiasi piattaforma software, previa<br />
adattabilità del sistema operativo con il l<strong>in</strong>guaggio <strong>di</strong> programmazione<br />
adottato.<br />
.
CAPITOLO V<br />
99<br />
CAPITOLO V<br />
Validazione del vertical<br />
handover<br />
Introduzione<br />
In questo capitolo ci proponiamo <strong>di</strong> valutare la bontà del simulatore del<br />
vertical handover progettato ed il suo corretto funzionamento nella misura <strong>in</strong><br />
cui si vogliono evitare ripetuti trasferimenti da una rete ad un’altra che<br />
causano l’effetto p<strong>in</strong>g-pong, effetto quest’ultimo che comporta un eccessivo<br />
consumo della batteria del term<strong>in</strong>ale.<br />
Per evitare che la frequenza della procedura <strong>di</strong> vertical handover sia elevata<br />
vengono def<strong>in</strong>ite delle soglie <strong>di</strong> sensibilità che devono essere superate dalla<br />
potenza della rete <strong>di</strong> dest<strong>in</strong>azione ricevuta sul term<strong>in</strong>ale aff<strong>in</strong>ché la decisione<br />
dell’handover sia effettuata.<br />
Pertanto deve essere verificato che:<br />
Prx ><br />
S
100<br />
CAPITOLO V<br />
dove S è la sensibilità del ricevitore espressa <strong>in</strong> dBm e P rx la potenza<br />
ricevuta espressa <strong>in</strong> dBm.<br />
Come è noto la sensibilità è una caratteristica specifica del ricevitore pertanto<br />
si avranno <strong>di</strong>versi valori nei due scenari <strong>di</strong> riferimento <strong>in</strong>sieme ad altri dettagli<br />
tecnologici che verranno mostrati successivamente <strong>in</strong> una opportuna tabella.<br />
Uno tra gli altri obiettivi della seguente validazione è la massimizzazione<br />
della banda <strong>di</strong>sponibile, risorsa quest’<strong>ultima</strong> molto pregiata nell’ambito delle<br />
telecomunicazioni.<br />
Un ulteriore obiettivo della validazione è mostrare, attraverso opportuni<br />
grafici, che, a seguito della procedura <strong>di</strong> handover, si riesce comunque a<br />
contenere la per<strong>di</strong>ta e il ritardo della consegna dei pacchetti. Va <strong>in</strong>fatti<br />
evidenziato che la procedura <strong>di</strong> handover <strong>verticale</strong> permette si una<br />
utilizzazione ottimale delle reti <strong>di</strong>sponibili ma comporta una latenza con<br />
conseguente possibilità, seppure temporanea, <strong>di</strong> una <strong>di</strong>m<strong>in</strong>uzione delle<br />
prestazioni.<br />
Pertanto ciò che si vuole <strong>di</strong>mostrare, attraverso opportuni grafici dei goodput<br />
relativi allo scenario eterogeneo ottenuto me<strong>di</strong>ante handover <strong>verticale</strong> al<br />
variare <strong>di</strong> con<strong>di</strong>zioni al contorno (percorso dell’utente, parametri decisionali<br />
dell’attuazione <strong>di</strong> handover), è il miglioramento della QoS fornita all’utente.<br />
Confrontando tali grafici con quelli relativi ai goodput ottenuti <strong>in</strong> uno scenario<br />
s<strong>in</strong>golo (UMTS o WiFi) sarà possibile notare il netto miglioramento<br />
prestazionale conseguito.<br />
Va <strong>in</strong>oltre ricordato che, come ulteriore metrica decisionale, è stato preso <strong>in</strong><br />
considerazione il costo monetario, con l’obiettivo <strong>di</strong> realizzare un servizio più<br />
economico per i consumatori.<br />
Al f<strong>in</strong>e <strong>di</strong> operare una procedura <strong>di</strong> vertical handover è necessario che il<br />
term<strong>in</strong>ale co<strong>in</strong>volto sia munito <strong>di</strong> una <strong>in</strong>terfaccia ra<strong>di</strong>o multipla; <strong>in</strong> questo caso<br />
<strong>di</strong> una doppia <strong>in</strong>terfaccia ra<strong>di</strong>o UMTS e WiFi.<br />
5.1 Dettagli tecnici degli scenari <strong>di</strong> riferimento
101<br />
CAPITOLO V<br />
In questo paragrafo vengono descritti i dettagli tecnici delle due reti WiFi e<br />
UMTS, <strong>in</strong> particolare si farà riferimento alla tecnica <strong>di</strong> modulazione adottata,<br />
alla tipologia <strong>di</strong> accesso multiplo, al data rate consentito, alla potenza <strong>in</strong><br />
trasmissione, alla capacità supportata dalla rete. Particolare attenzione verrà<br />
prestata al concetto <strong>di</strong> capacità poiché essenzialmente da questo parametro<br />
vanno a <strong>di</strong>pendere le prestazioni dei due sistemi.<br />
5.1.1 Scenario WiFi<br />
In questo sottoparagrafo vengono riportati i dettagli tecnici relativi alla rete<br />
WiFi.<br />
Il term<strong>in</strong>e WiFi, abbreviazione <strong>di</strong> Wireless Fidelity, è il nome commerciale<br />
delle reti locali senza fili (WLAN) basate sulle specifiche IEEE 802.11. Un<br />
<strong>di</strong>spositivo, anche se conforme a queste specifiche, non può utilizzare il logo<br />
ufficiale se non ha superato le procedure <strong>di</strong> certificazione stabilite dal<br />
consorzio WiFi Alliance (Wireless Ethernet Compatibility Alliance), che testa<br />
e certifica la compatibilità dei componenti wireless con gli standard 802.11x<br />
(della famiglia 802.11). La presenza del marchio WiFi su <strong>di</strong> un <strong>di</strong>spositivo<br />
dovrebbe qu<strong>in</strong><strong>di</strong> garantirne l'<strong>in</strong>teroperabilità con gli altri <strong>di</strong>spositivi certificati,<br />
anche se prodotti da aziende <strong>di</strong>fferenti.<br />
Le reti WiFi sono <strong>in</strong>frastrutture relativamente economiche e <strong>di</strong> veloce<br />
attivazione e permettono <strong>di</strong> realizzare sistemi flessibili per la trasmissione <strong>di</strong><br />
dati usando frequenze ra<strong>di</strong>o, estendendo o collegando reti esistenti ovvero<br />
creandone <strong>di</strong> nuove.<br />
Con un access po<strong>in</strong>t è possibile coprire con banda larga f<strong>in</strong>o a una <strong>di</strong>stanza<br />
<strong>di</strong> 300 metri teorici (uso domestico) se non vi è alcuna barriera <strong>in</strong> l<strong>in</strong>ea d'aria.<br />
In presenza <strong>di</strong> muri, alberi o altre barriere il segnale decade a 150 metri.<br />
Tuttavia, con 2-3 antenne <strong>di</strong>rezionali dal costo ancora <strong>in</strong>feriore la copertura<br />
dell'access po<strong>in</strong>t sale a 1 km. Il segnale delle antenne <strong>di</strong>rezionali,<br />
<strong>di</strong>versamente da quello dell'access po<strong>in</strong>t, è sufficientemente potente (<strong>in</strong>
102<br />
CAPITOLO V<br />
term<strong>in</strong>i <strong>di</strong> Watt <strong>di</strong> potenza trasmissiva) da mantenere lo stesso raggio <strong>di</strong><br />
copertura <strong>di</strong> 1 km, <strong>in</strong>alterato anche <strong>in</strong> presenza <strong>di</strong> barriere <strong>in</strong> l<strong>in</strong>ea d'aria.<br />
Nella seguente tabella vengono mostrati i dettagli tecnici del WiFi al variare<br />
delle evoluzioni del protocollo 802.11x.<br />
Protocol Release<br />
Date<br />
Op.<br />
Frequen<br />
cy<br />
Throughput<br />
(Typ)<br />
Data<br />
ate (Max)<br />
Modulat<br />
ion<br />
Techniq<br />
ue<br />
Range<br />
(Ra<strong>di</strong>us<br />
Indoor)<br />
Depends, #<br />
and type of<br />
walls<br />
Range<br />
(Ra<strong>di</strong>us<br />
Outdoor)<br />
Loss<br />
<strong>in</strong>cludes<br />
one wall<br />
Legacy 1997 2.4 GHz 0.9 Mbit/s 2 Mbit/s ~20 Meters ~100<br />
Meters<br />
802.11a 1999 5 GHz 23 Mbit/s 54 OFDM ~35 Meters ~120<br />
Mbit/s<br />
Meters<br />
802.11b 1999 2.4 GHz 4.3 Mbit/s 11 DSSS ~38 Meters ~140<br />
Mbit/s<br />
Meters<br />
802.11g 2003 2.4 GHz 19 Mbit/s 54 OFDM ~38 Meters ~140<br />
Mbit/s<br />
Meters<br />
802.11n Sept 2.4 GHz 74 Mbit/s 248 MIMO ~70 Meters ~250<br />
2008<br />
(est.)<br />
5 GHz<br />
Mbit/s<br />
Meters<br />
802.11y March 3.7 GHz 23 Mbit/s 54<br />
~50 Meters ~5000<br />
2008<br />
(est.)<br />
Mbit/s<br />
Meters<br />
Tabella 1: Dati tecnici del WiFi al variare delle evoluzioni del protocollo 802.11<br />
Tra i pr<strong>in</strong>cipali standard troviamo: IEEE 802.11b, IEEE 802.11a, IEEE<br />
802.11g.<br />
IEEE 802.11b. Opera a 2,4GHz nella banda ISM, banda impiegata per<br />
utilizzazioni <strong>in</strong>dustriali, scientifiche e me<strong>di</strong>che con area <strong>di</strong> impiego f<strong>in</strong>o ad<br />
alcune cent<strong>in</strong>aia <strong>di</strong> metri. La velocità <strong>di</strong> trasmissione lorda, comprensiva cioè<br />
<strong>di</strong> tutti i bit <strong>di</strong> controllo, è pari a 11 Mbps. Usa <strong>in</strong> prevalenza la tecnica <strong>di</strong><br />
modulazione DSSS, che m<strong>in</strong>imizza le <strong>in</strong>terferenze. Oggi è lo standard più
103<br />
CAPITOLO V<br />
<strong>di</strong>ffuso, sia <strong>in</strong> Europa che negli USA, con un’ampia gamma <strong>di</strong> <strong>di</strong>spositivi<br />
reperibili a basso costo.<br />
IEEE 802.11a. Opera a 5GHz <strong>in</strong> una banda più ampia <strong>di</strong> quella dello 802.11b<br />
e permette <strong>di</strong> raggiungere una velocità <strong>di</strong> trasmissione lorda pari a 54 Mbps.<br />
Usa <strong>in</strong> prevalenza la tecnica <strong>di</strong> modulazione OFDM (per questo standard è<br />
anche utilizzato il marchio Wi-Fi5 per <strong>in</strong><strong>di</strong>care quegli strumenti che<br />
utilizzando lo standard 802.11a sfruttano una banda <strong>in</strong>torno ai 5 GHz).<br />
IEEE 802.11g. E’ il nuovo standard che estende le caratteristiche <strong>di</strong><br />
trasmissione dello standard 802.11b, portando la velocità <strong>di</strong> trasmissione a<br />
54 Mbps, pur operando a 2,4GHz e garantendo compatibilità con gli apparati<br />
<strong>di</strong> questo standard.<br />
Negli ultimi anni si stanno sempre più <strong>di</strong>ffondendo anche la IEEE 802.11n<br />
che offre una maggiore velocità (ampiezza <strong>di</strong> banda) e qualità sfruttando lo<br />
stessa banda <strong>di</strong> frequenza.<br />
WiFi Specification<br />
Specification Speed Frequency Band Compatible with<br />
802.11b 11Mb/s 2.4 GHz B<br />
802.11a 54Mb/s 5 GHz A<br />
802.11g 54Mb/s 2.4 GHz B,g<br />
802.11n 100Mb/s 2.4 GHz b,g,n<br />
Tabella 2: Specifiche WiFi<br />
Si noti che nelle trasmissioni WiFi gli apparati trasmettono onde ra<strong>di</strong>o<br />
utilizzando uno spettro <strong>di</strong> frequenze <strong>in</strong>torno ai 2,4 GHz (la banda <strong>di</strong>
104<br />
CAPITOLO V<br />
frequenza utilizzata è <strong>di</strong> poco al <strong>di</strong> sopra delle bande regolamentate utilizzate<br />
dai telefoni cellulari GSM, situate <strong>in</strong>torno a 0,9 GHz e 1,8 GHz) tuttavia<br />
questa banda è identificata come la sigla ISM (Industrial Scientific and<br />
Me<strong>di</strong>cal purpose) e pertanto, tenendo conto delle leggi <strong>in</strong> vigore nella<br />
maggior parte degli stati, per poter trasmettere nella ISM non è necessario<br />
ottenere particolari licenze o permessi.<br />
Nella simulazione del vertical handover abbiamo preso <strong>in</strong> riferimento i dati<br />
relativi al protocollo 802.11a .<br />
5.1.1 Scenario UMTS<br />
In questo sottoparagrafo vengono riportati i dettagli tecnici relativi alla rete<br />
UMTS.<br />
Potenza <strong>di</strong> emissione massima dei telefon<strong>in</strong>i 125 – 250 mW<br />
Procedura d'accesso al canale CDMA<br />
Capacità <strong>di</strong> trasmissione dati per utente F<strong>in</strong>o a 2 Mbit/s<br />
Ampiezza <strong>di</strong> banda per canale 5 MHz<br />
Frequenza degli impulsi 100 Hz<br />
Numero degli <strong>in</strong>tervalli <strong>di</strong> tempo per unità <strong>di</strong> tempo 15<br />
Banda <strong>di</strong> frequenza 2 GHz<br />
Raggio massimo delle celle(celle rurali) Ca. 8 km<br />
Tabella 3: Dati tecnici UMTS<br />
Nella seguente tabella, vengono riportati i valori tipici che contrad<strong>di</strong>st<strong>in</strong>guono<br />
le reti WiFi ed UMTS, con l’obiettivo <strong>di</strong> rimarcare ancora una volta i vantaggi<br />
e gli svantaggi rispettivamente delle due tecnologie wireless. Come si nota<br />
sono riportati anche i valori della rete GPRS per poter apprezzare<br />
l’evoluzione apportata dalla rete UMTS.
Tabella 4: Confronto dati tecnici<br />
105<br />
CAPITOLO V<br />
Le WLAN sono adatte a realizzare coperture ra<strong>di</strong>o <strong>in</strong> aree poco estese,<br />
ovvero aree <strong>in</strong>door o outdoor molto circoscritte; è <strong>in</strong>fatti proibitivo realizzare<br />
coperture WLAN <strong>in</strong> aree outdoor estese.<br />
Il throughput rappresenta senz’altro un punto <strong>di</strong> forza delle WLAN è <strong>in</strong>fatti già<br />
per lo standard IEEE 802.11 superiore rispetto ai sistemi <strong>di</strong> seconda o terza<br />
generazione.<br />
Tale gap, su un throughput nettamente più alto, è dest<strong>in</strong>ato ad aumentare<br />
portando ad una evoluzione verso i 5 GHz ovvero ad un throughput reale<br />
f<strong>in</strong>o ai 35 Mbps.
106<br />
CAPITOLO V<br />
Per quanto concreare la mobilità, questo aspetto <strong>in</strong>vece rappresenta un<br />
punto debole per la tecnologia WiFi, <strong>in</strong>fatti vi è una mobilità limitata (massima<br />
<strong>di</strong> 30 Km/h).<br />
5.2 Simulazioni effettuate<br />
In questo paragrafo mostreremo i risultati ottenuti durante alcune prove <strong>di</strong><br />
simulazione effettuate.<br />
Per ogni simulazione effettuata, a cui corrisponde uno specifico scenario ed<br />
uno specifico percorso dell’utente mobile, siamo andati a implementare due<br />
moduli rispettivamente e siamo andati a confrontare i risultati ottenuti da tali<br />
simulazioni. Di seguito riporto <strong>in</strong> breve la descrizione dei due moduli.<br />
Modulo1<br />
In questo modulo la funzione implementata si chiama algortimohd. In tale<br />
funzione la con<strong>di</strong>zione che deve essere sod<strong>di</strong>sfatta aff<strong>in</strong>ché sia eseguito un<br />
VHO è la seguente:<br />
goodput WiFi > goodput UMTS & potenza ricevuta WiFi[dBm]>3+sensitivityWiFi<br />
ovvero per ogni spostamento del mobile vengono calcolati i due goodput<br />
rispettivamente percepiti dalla rete WiFi e dalla rete UMTS, e viene calcolata<br />
la potenza ricevuta dal AP WiFi. Il VHO avviene solo quando il goodput WiFi<br />
è maggiore del goodput UMTS e quando la potenza ricevuta è maggiore del<br />
doppio della sensibilità <strong>di</strong> un ricevitore WiFi. Come a <strong>di</strong>re, per far si che<br />
l’utente migri verso la rete WiFi non basta la con<strong>di</strong>zione che le prestazioni <strong>di</strong><br />
questa rete siano migliori della rete UMTS, ma è necessario s<strong>in</strong>cerarsi che<br />
l’utente si trovi <strong>in</strong> una posizione ottima nei confronti della rete WiFi ( nelle<br />
vic<strong>in</strong>anze dell’AP, ovvero del punto <strong>di</strong> massima potenza percepita) il<br />
vorrebbe <strong>di</strong>re che per i prossimi n secon<strong>di</strong> il mobile cont<strong>in</strong>ui a stare <strong>in</strong> una<br />
cella WiFI.
107<br />
CAPITOLO V<br />
La doppia con<strong>di</strong>zione per l’<strong>in</strong>gresso del mobile nella rete WiFI è motivata dal<br />
fatto che si vuole m<strong>in</strong>imizzare il numero <strong>di</strong> handoff eseguiti, nella misura <strong>in</strong><br />
cui questa procedura comporta, come affermato più volte nel corso dei<br />
capitoli precedenti, una degradazione delle prestazioni.<br />
Pertanto, essendo la rete WiFi caratterizzata dallo svantaggio <strong>di</strong> avere celle<br />
<strong>di</strong> copertura piuttosto modeste ( rispetto alle celle UMTS), quando si switcha<br />
la comunicazione verso tale tecnologia, perlomeno si vuole essere sicuri che<br />
l’utente stia nella rete per un tempo non eccessivamente limitato.<br />
Nel modulo1 <strong>in</strong>oltre sono state def<strong>in</strong>ite ulteriori soglie che gestiscono l’uscita<br />
dell’utente dalla rete vale a <strong>di</strong>re è stato realizzato un sistema che “ forza “ il<br />
mobile a rimanere nella cella WiFi, a meno che la copertura <strong>di</strong> quest’<strong>ultima</strong><br />
non è più presente. Così facendo si è andata a porre la con<strong>di</strong>zione <strong>di</strong> non<br />
eseguire più <strong>di</strong> un handoff al m<strong>in</strong>uto.<br />
Modulo2<br />
In tale modulo, si è andata a semplificare <strong>di</strong> molto la procedura <strong>di</strong> VHO.<br />
La funzione implementato si chiama algoritmohd1.<br />
Per ogni spostamento dell’utente l’unico parametro che viene calcolato è il<br />
goodput percepito dalle due reti.<br />
Pertanto la con<strong>di</strong>zione che deve essere rispettata aff<strong>in</strong>ché il mobile esegua<br />
un VHO verso la rete WiFi è la seguente:<br />
goodput WiFi > goodput UMTS<br />
In questo modulo pertanto non si è andata a porre l’attenzione su quanto<br />
tempo il mobile resterà nella cella WiFi e qu<strong>in</strong><strong>di</strong> sul numero degli handoff<br />
eseguiti. Sarà mostrato nei paragrafi successivi la conseguenza negativa <strong>in</strong><br />
term<strong>in</strong>i prestazionale, <strong>di</strong> questo aspetto non trattato nel modulo.
5.2.1 Simulazione n.1<br />
108<br />
CAPITOLO V<br />
In questa simulazione sono stati adottati i parametri riportati nella Tabella n.1<br />
con i rispettivi valori con cui sono stati <strong>in</strong>izializzati.<br />
M=2000; % <strong>di</strong>mensione del reticolo, per M=1000 area <strong>di</strong> 2Kmx2Km<br />
r_WIFI= 120; % per r_WIFI=120 hot-spot con raggio <strong>di</strong> 125m<br />
hotspot_WIFI=40; % numero <strong>di</strong> hot-spot WIFI<br />
r_UMTS=600; % per r_UMTS=30 hot-spot con raggio 600m<br />
hotspot_UMTS= 3; % numero <strong>di</strong> celle UMTS<br />
N_move=10000;<br />
wtime=2000/(M*0.5); %tempo <strong>di</strong> permanenza <strong>in</strong> una cella con velocità me<strong>di</strong>a 0,5 m/sec<br />
capacitaWIFI=10*10^6;%(throughput centro cella WIFI <strong>in</strong> bit/sec)<br />
capacitaUMTS=2*10^6;%(throughput centro cella UMTS <strong>in</strong> bit/sec)<br />
fattorescala=100; % grafici throughput <strong>in</strong> kbit se è = 100<br />
PbsUmts=44; % espressa <strong>in</strong> dBm<br />
GrUmts=2; % espresso <strong>in</strong> dB<br />
GtUmts=2;<br />
lamdaUmts=0.143;<br />
parametro=1000;%numero <strong>di</strong> quadrat<strong>in</strong>i per chilometro<br />
GrWifi=2;<br />
GtWifi=2;<br />
lamdaWifi=0.122;<br />
PbsWifi=30; %espressa <strong>in</strong> dBm<br />
sensibilityWIFI=-150;%espressa <strong>in</strong> dBm<br />
sensibilityUMTS=-180;<br />
att_supp_WIFI=15;% espressa <strong>in</strong> dB<br />
att_supp_UMTS=5; %espressa <strong>in</strong> dB<br />
Tabella 5: Valore Parametri
109<br />
CAPITOLO V<br />
Nella Figura 23 è riportata la Mappa percorso eterogenea utente sulla quale è evidenziato x 10 il<br />
tracciato del percorso dell’utente mobile (1mt/sec). In tale scenario si è<br />
effettuata 200 la simulazione con i parametri <strong>di</strong> cui sopra implementando 9 il<br />
modulo1 e il modulo2.<br />
6<br />
400<br />
600<br />
800<br />
1000<br />
1200<br />
1400<br />
1600<br />
1800<br />
2000<br />
200 400 600 800 1000 1200 1400 1600 1800 2000<br />
Figura 23: Simulazione1-Mappa eterogenea con percorso utente<br />
Nella figura 23 è riportata la mappa eterogenea con il percorso dell’utente.<br />
Nelle figure 24 e 25, sono riportate le Mappe delle zone <strong>di</strong> copertura delle<br />
due reti wireless.<br />
8<br />
7<br />
6<br />
5<br />
4<br />
3<br />
2<br />
1
200<br />
400<br />
600<br />
800<br />
1000<br />
1200<br />
1400<br />
1600<br />
1800<br />
2000<br />
mappa Wi-Fi<br />
200 400 600 800 1000 1200 1400 1600 1800 2000<br />
110<br />
CAPITOLO V<br />
Figura 24: Simulazione1-Mappa delle zone <strong>di</strong> copertura della rete WiFi<br />
200<br />
400<br />
600<br />
800<br />
1000<br />
1200<br />
1400<br />
1600<br />
1800<br />
2000<br />
mappa UMTS<br />
200 400 600 800 1000 1200 1400 1600 1800 2000<br />
Figura 25: Simulazione1-Mappa delle zone <strong>di</strong> copertura della rete UMTS<br />
0.9<br />
0.8<br />
0.7<br />
0.6<br />
0.5<br />
0.4<br />
0.3<br />
0.2<br />
0.1<br />
0.9<br />
0.8<br />
0.7<br />
0.6<br />
0.5<br />
0.4<br />
0.3<br />
0.2<br />
0.1
111<br />
CAPITOLO V<br />
Nelle figure 26,27 e 28 sono riportati i grafici risultanti dall’implementazione<br />
del modulo1 e del modulo2, che per quanto concerne le prestazioni, prima<br />
che avvenga l’handoff sono del tutto co<strong>in</strong>cidenti.<br />
Goodput[bit/s]<br />
6000<br />
5000<br />
4000<br />
3000<br />
2000<br />
1000<br />
Confronto dei goodput nei due scenari, com stima me<strong>di</strong>a<br />
goodputWIFI<br />
goodputUMTS<br />
0<br />
0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000<br />
tempo [s]<br />
Figura 26: Simulazione1- goodput WiFi UMTS -me<strong>di</strong>a<br />
La figura 26 mostra i goodput rispettivamente delle due reti WiFi e UMTS,<br />
calcolati tramite la funzione “ me<strong>di</strong>a “.
Goodput[bit/s]<br />
6000<br />
5000<br />
4000<br />
3000<br />
2000<br />
1000<br />
Confronto dei goodput nei due scenari,con stima me<strong>di</strong>a mobile<br />
Figura 27: Simulazione1- goodput WiFi UMTS –me<strong>di</strong>a mobile<br />
112<br />
goodputWIFI<br />
goodputUMTS<br />
CAPITOLO V<br />
0<br />
0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000<br />
tempo [s]<br />
La figura 27 mostra il goodput WiFi e UMTS calcolati tramite la funzione<br />
“me<strong>di</strong>a mobile”.
Goodput[bit/s]<br />
4000<br />
3000<br />
2000<br />
1000<br />
113<br />
CAPITOLO V<br />
Confronto dei goodput nei due scenari,con stima spianamento esponenziale<br />
6000<br />
goodputWIFI<br />
goodputUMTS<br />
5000<br />
0<br />
0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000<br />
tempo [s]<br />
Figura 28: Simulazione1- goodput WiFi UMTS – spianamento esponenziale<br />
La figura 28 mostra i goodput WiFi e UMTS calcolati tramite la funzione<br />
“spianamento esponenziale”.<br />
Nelle figure 29 e 30 vengono riportati i grafici delle prestazioni ottenute a<br />
seguito dell’implementazione del modulo1.
Figura 29 Simulazione1- goodput con soglia sulla sensibilità<br />
114<br />
CAPITOLO V<br />
Goodput scenario handover,con stima spianamento esponenziale, con soglia sulla sensibilità<br />
6000<br />
Goodput[bit/s]<br />
5000<br />
4000<br />
3000<br />
2000<br />
1000<br />
0<br />
0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000<br />
tempo [s]<br />
Nella figura 29 è mostrato l’andamento del goodput <strong>in</strong> uno scenario <strong>di</strong> vertical<br />
handover. Come si nota, si è ottenuto un miglioramento delle prestazioni <strong>in</strong><br />
virtù dell’esecuzione del VHO <strong>in</strong> term<strong>in</strong>i <strong>di</strong> bit ricevuti correttamente.
Frequenza <strong>di</strong> Vertical Handover<br />
5<br />
4.5<br />
4<br />
3.5<br />
3<br />
2.5<br />
2<br />
1.5<br />
1<br />
0.5<br />
0<br />
frequenza vertical handover con soglia sulla sensibilità<br />
"me<strong>di</strong>a" "me<strong>di</strong>a mobile" "spianamento esponenziale"<br />
115<br />
CAPITOLO V<br />
Figura 30 Simulazione1- frequenza <strong>di</strong> VHO con soglia sulla sensibilità<br />
Nella figura 30 è mostrato l’istogramma del numero <strong>di</strong> handoff eseguiti,<br />
chiamato “ frequenza <strong>di</strong> handover” al variare delle tre funzioni utilizzate per la<br />
stima delle prestazioni. Come si nota dalla figura la metodologia<br />
“spianamento esponenziale” è quella a cui vi corrisponde il numero <strong>di</strong><br />
handover più elevato. Tale risultato c’era da aspettarselo nella misura <strong>in</strong> cui<br />
tale funzione da luogo ad una stima del goodput maggiormente accurata, e<br />
pertanto anche maggiormente reattiva rispetto alle due altre stime adottate.<br />
Pertanto, essendo più fluttuante l’andamento del goodput, sarà anche più<br />
<strong>in</strong>stabile il comportamento del sistema e si avrà un numero <strong>di</strong> handoff più<br />
alto.<br />
Nelle figure 31 e 32 vengono riportati i grafici delle prestazioni ottenute a<br />
seguito dell’implementazione del modulo2.
Figura 31: Simulazione1 – goodput senza soglia<br />
116<br />
CAPITOLO V<br />
Goodput scenario handover, con stima spianamento esponenziale, senza soglia sulla sensibilità<br />
5000<br />
Goodput[bit/s]<br />
4500<br />
4000<br />
3500<br />
3000<br />
2500<br />
2000<br />
1500<br />
1000<br />
500<br />
0<br />
0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000<br />
tempo [s]<br />
Nella figura 31 è mostrato l’andamento del goodput <strong>in</strong> uno scenario <strong>di</strong> vertical<br />
handover.
Frequenza <strong>di</strong> Vertical Handover<br />
50<br />
45<br />
40<br />
35<br />
30<br />
25<br />
20<br />
15<br />
10<br />
5<br />
0<br />
frequenza vertical handover senza soglia sulla sensibilità<br />
"me<strong>di</strong>a" "me<strong>di</strong>a mobile" "spianamento esponenziale"<br />
117<br />
CAPITOLO V<br />
Figura 32: Simulazione 1 - frequenza <strong>di</strong> VHO senza soglia sulla sensibilità<br />
Nella figura 32 è mostrato l’istogramma del numero <strong>di</strong> handoff eseguiti,<br />
chiamato “ frequenza <strong>di</strong> handover” al variare delle tre funzioni utilizzate per la<br />
stima delle prestazioni. Anche <strong>in</strong> questo caso, come nel modulo1 valgono le<br />
stesse considerazioni effettuate <strong>in</strong> merito alla funzione spianamento<br />
esponenziale.<br />
L’aspetto che va notato, confrontando i due istogrammi risultanti<br />
dall’applicazione dei due moduli è il netto aumento del numero <strong>di</strong> handoff<br />
eseguiti nel secondo caso (modulo2), ovvero laddove non c’è alcuna soglia<br />
v<strong>in</strong>colante né per l’<strong>in</strong>gresso nella rete, né per l’uscita da quest’<strong>ultima</strong>.<br />
A tale aumento del numero <strong>di</strong> handoff corrisponde <strong>di</strong>rettamente un<br />
peggioramento delle prestazioni, come è mostrato nella figura 31, attraverso<br />
l’andamento del goodput nello scenario <strong>di</strong> VHO nel modulo2.
118<br />
CAPITOLO V<br />
5.2.2 Simulazione n.2 Confronto algoritmo MMUSE e<br />
algoritmo proposto<br />
Nella seguente simulazione la componente <strong>in</strong>novativa rispetto alle precedenti<br />
consiste nel fatto che oltre ai due moduli, regolarmente implementati, è stato<br />
implementato sul medesimo scenario anche l’algoritmo <strong>di</strong> VHO MMUSE , <strong>di</strong><br />
cui ne abbiamo del<strong>in</strong>eato le maggiori caratteristiche nel capitolo 3.<br />
Tale <strong>in</strong>novazione ci è servita per <strong>in</strong><strong>di</strong>viduare le <strong>di</strong>fferenze tra il nostro<br />
algoritmo e l’algoritmo MMUSE .<br />
In tale contesto ci <strong>in</strong>teressa particolarmente confrontare i grafici risultanti<br />
dalle simulazioni del nostro algoritmo proposto nell’implementazione del<br />
modulo1, che come visto corrisponde all’algoritmo ottimo, e i grafici ottenuti<br />
dall’implementazione del MMUSE.<br />
La Mappa eterogenea <strong>di</strong> riferimento e il tracciato del percorso dell’utente<br />
mobile (1mt/sec) sono gli stessi della simulazione 1 e pertanto sono riportati<br />
nella figura 24.<br />
Essendo lo scenario il medesimo della simulazione n.1 , per quanto concerne<br />
le prestazioni derivanti dall’applicazione del modulo1 , si fa riferimento alle<br />
figure 26, 27 e 28.<br />
Analogamente per quanto concerne le prestazioni ottenute con l’algoritmo<br />
MMUSE, i grafici risultano gli stessi, poiché il metodo <strong>di</strong> stima è rimasto<br />
<strong>in</strong>alterato.<br />
Ciò che <strong>in</strong>teressa mettere <strong>in</strong> evidenza è la <strong>di</strong>fferenza dell’algoritmo <strong>di</strong><br />
handover <strong>verticale</strong> e pertanto i <strong>di</strong>versi grafici dell’istogramma e del goodput<br />
nello scenario <strong>di</strong> VHO ottenuti.<br />
Nella figura 33 è riportato l’istogramma relativo alla frequenza <strong>di</strong> VHO nel<br />
caso MMUSE.
Frequenza <strong>di</strong> Vertical Handover<br />
8<br />
7<br />
6<br />
5<br />
4<br />
3<br />
2<br />
1<br />
0<br />
frequenza vertical handover modello MMUSE<br />
"me<strong>di</strong>a" "me<strong>di</strong>a mobile" "spianamento esponenziale"<br />
119<br />
CAPITOLO V<br />
Figura 33: Simulazione 2 - l’istogramma relativo alla frequenza <strong>di</strong> VHO nel caso<br />
MMUSE.
120<br />
CAPITOLO V<br />
Nella figura 34 è riportato il goodput nello scenario <strong>di</strong> VHO nel caso MMUSE.<br />
Goodput[bit/s]<br />
Goodput scenario handover, con stima spianamento esponenziale,modello MMUSE<br />
5000<br />
4500<br />
4000<br />
3500<br />
3000<br />
2500<br />
2000<br />
1500<br />
1000<br />
500<br />
0<br />
0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000<br />
tempo [s]<br />
Figura 34: Simulazione 2 il goodput nello scenario <strong>di</strong> VHO nel caso MMUSE<br />
Le figure 33 e 34 vanno pertanto confrontate con le corrispondenti figure<br />
ottenute dal nostro algoritmo.
5.3 Risultati ottenuti dalle simulazioni<br />
5.3.1 Simulazione n.1<br />
121<br />
CAPITOLO V<br />
Dalla prima simulazione si sono ottenuti dei risultati che hanno consentito <strong>di</strong><br />
scegliere l’algoritmo proposto nella seguente Tesi <strong>in</strong> modo ottimo,vale a <strong>di</strong>re<br />
selezionando il modulo1, poiché con l’implementazione del seguente modulo<br />
si sono raggiunti i risultati migliori <strong>in</strong> term<strong>in</strong>i <strong>di</strong> m<strong>in</strong>imizzazione del numero <strong>di</strong><br />
handoff eseguiti e la conseguente massimizzazione del goodput.<br />
C’è da notare che tale miglioramenti rispetto al modulo2, risultano<br />
maggiormente evidenti nell’utilizzo della funzione “spianamento<br />
esponenziale” per la quale si nota maggiormente la <strong>di</strong>fferenza, proprio <strong>in</strong> virtù<br />
della def<strong>in</strong>izione stessa della funzione.<br />
Si nota <strong>in</strong>oltre che tra le tre funzioni utilizzate per la stima delle prestazioni la<br />
funzione “ me<strong>di</strong>a mobile” risulta essere la migliore, <strong>in</strong> quanto questa unisce il<br />
compromesso <strong>di</strong> una stima piuttosto accurata, il raggiungimento <strong>di</strong> un<br />
goodput elevata e la m<strong>in</strong>imizzazione del numero <strong>di</strong> handover eseguiti.<br />
Una volta selezionato il modulo e la funzione da adottare, si è effettuata<br />
l’ottimizzazione dei parametri utilizzati nel simulatore ai f<strong>in</strong>i del<br />
raggiungimento <strong>di</strong> un algoritmo <strong>di</strong> VHO efficiente.
5.3.2 Simulazione n.2<br />
122<br />
CAPITOLO V<br />
Dalla seconda simulazione <strong>in</strong>vece si è voluto confrontare l’algoritmo proposto<br />
nella Tesi con l’algoritmo MMUSE.<br />
Si è notato che l’algoritmo proposto, nella sua versione ottima ed ottimizzata,<br />
risulta essere v<strong>in</strong>cente nei term<strong>in</strong>i <strong>di</strong> una massimizzazione delle prestazioni,<br />
a scapito però <strong>di</strong> una maggiore complessità computazionale, derivante per<br />
esempio anche dalla necessaria valutazione <strong>di</strong> tutto un <strong>in</strong>sieme <strong>di</strong> parametri<br />
importanti per l’esecuzione dell’handover stesso.<br />
5.4 Problemi aperti<br />
Come si è visto, l’algoritmo proposto nella Tesi è stata la realizzazione <strong>di</strong><br />
un’<strong>in</strong>tegrazione degli algoritmi proposti <strong>in</strong> letteratura, ai f<strong>in</strong>i <strong>di</strong> andare a<br />
toccare tutti quegli aspetti rilevanti che <strong>in</strong>terassano la procedura <strong>di</strong> handover.<br />
Si è voluto realizzare un algoritmo che, non solo si occupasse <strong>di</strong> fornire la<br />
misura <strong>di</strong> quei parametri <strong>in</strong> modo preciso e puntuale sulla base della quale<br />
effettuare le decisioni, ma si occupasse anche <strong>di</strong> ovviare al fenomeno<br />
dell’effetto p<strong>in</strong>g-pong, che ben sappiamo essere un nemico del Vertical<br />
Handover.<br />
In un sistema <strong>di</strong> Telecomunicazioni, dove come primo obiettivo vi è il<br />
trasferimento dell’<strong>in</strong>formazione nel modo migliore possibili, andando a sfidare<br />
l’aleatorietà e il comportamento del tutto <strong>in</strong>stabile del canale wireless, un<br />
aspetto che rappresenta un punto focale è la risorsa del mezzo <strong>di</strong>sponibile.
123<br />
CAPITOLO V<br />
Lo spettro elettromagnetico risulta essere una risorsa molto preziosa nell’<br />
ambito delle Telecomunicazione, pertanto <strong>in</strong> qualsivoglia ambito <strong>in</strong> cu ci si<br />
muove, bisogna fare attenzione a non sprecare tale risorsa.<br />
Pertanto anche nel contesto da noi trattato nella presente Tesi, che riguarda<br />
il Vertical handover è <strong>di</strong> primaria attenzione andare preservare nel modo più<br />
assoluto l’utilizzazione <strong>di</strong> tale risorsa.<br />
Ai f<strong>in</strong>i <strong>di</strong> questa osservazione, siamo andati a realizzare un algoritmo<br />
efficiente che evitasse quegli handover superflui e che attivasse la procedura<br />
solo quando necessaria.<br />
Pertanto l’utente, nel caso <strong>in</strong> cui si trovi <strong>in</strong> uno scenario eterogeneo, avrà la<br />
possibilità <strong>di</strong> connettersi alla rete WiFi e qu<strong>in</strong><strong>di</strong> <strong>di</strong> percepire tutte quelle<br />
migliorie che ne derivano, attraverso l’implementazione <strong>di</strong> questo software da<br />
noi realizzato, <strong>in</strong> modo automatico e comunque sarà contenuto il numero <strong>di</strong><br />
volte che questi potrà passare da una rete all’altra, proprio grazie al<br />
meccanismo da noi realizzato.<br />
Svariati aspetti non sono stati valutati nell’ambito della presente Tesi per la<br />
realizzazione <strong>di</strong> un algoritmo <strong>di</strong> VHO.<br />
Innanzitutto sarebbe stato possibile attraverso un algoritmo pre<strong>di</strong>ttivo, andare<br />
ad anticipare l’esecuzione <strong>di</strong> un handover <strong>verticale</strong>, con il conseguente<br />
miglioramento prestazionale derivante.<br />
In effetti, nell’algoritmo proposto non siamo andati a valutare la componente<br />
temporale, vale a <strong>di</strong>re quell’<strong>in</strong>tervallo <strong>di</strong> tempo che <strong>in</strong>tercorre tra la decisione<br />
<strong>di</strong> effettuare un VHO e l’esecuzione stessa. Se avessimo considerato tale<br />
parametro, avremmo assistito ad un eventuale abbassamento della curva del<br />
goodput nello scenario <strong>di</strong> Vertical Handover, dovuto al fatto che la procedura<br />
non era istantanea.<br />
C’è da <strong>di</strong>re però che le tempistiche dell’esecuzione <strong>di</strong> un handover <strong>verticale</strong><br />
danno valori molto bassi dell’ord<strong>in</strong>e dei cento millisecon<strong>di</strong>, pertanto possiamo<br />
concludere pertanto che la componente temporale non risulta essere<br />
comunque l’aspetto maggiormente significativo.
124<br />
CAPITOLO V<br />
Una possibilità <strong>di</strong> miglioramento <strong>di</strong> tale algoritmo potrebbe <strong>in</strong>vece consistere<br />
<strong>in</strong> una <strong>di</strong>fferenziazione delle applicazioni attive sul term<strong>in</strong>ale nel momento <strong>in</strong><br />
cuoi si vuole eseguire un VHO.
Conclusioni<br />
125<br />
Conclusioni<br />
Con questo lavoro <strong>di</strong> tesi ci siamo prefissi <strong>di</strong> attuare un<br />
meccanismo efficiente <strong>di</strong> gestione degli handover verticali <strong>in</strong> un sistema<br />
<strong>in</strong>tegrato WiFi UMTS. Nel procedere alla determ<strong>in</strong>azione <strong>di</strong> possibili soluzioni<br />
al problema, abbiamo scelto <strong>di</strong> <strong>in</strong>tervenire solamente sul term<strong>in</strong>ale, senza<br />
alterare <strong>in</strong> alcun modo il resto della rete né il funzionamento dei protocolli che<br />
permettono la mobilità.<br />
Per raggiungere questi obiettivi e portare a term<strong>in</strong>e questo lavoro è<br />
stato necessario un significativo sforzo de<strong>di</strong>cato alla realizzazione <strong>di</strong> un trial<br />
sperimentale sul quale verificare le implementazioni degli algoritmi e delle<br />
procedure <strong>di</strong> handover <strong>in</strong> reti eterogenee. Solo a seguito <strong>di</strong> una attenta<br />
analisi dei risultati ottenuti e dei tempi <strong>di</strong> ognuna delle tre fasi dall’handover si<br />
è potuto pensare ad una possibile via <strong>di</strong> ottimizzazione per la gestione degli<br />
handover. Abbiamo notato che il pr<strong>in</strong>cipale problema nel caso <strong>di</strong> handover<br />
<strong>verticale</strong> è determ<strong>in</strong>are non solo “quando” ma anche “se” effettuarli. La<br />
soluzione che abbiamo proposto, ha permesso <strong>di</strong> rispondere a queste<br />
domande <strong>in</strong> maniera efficiente, sod<strong>di</strong>sfacendo le esigenze delle applicazioni<br />
e dell’utente fruitore del servizio.<br />
Per verificare la vali<strong>di</strong>tà <strong>di</strong> questo approccio, partendo da semplici<br />
<strong>in</strong>formazioni riguardanti lo stato dei vari collegamenti attivi, abbiamo
126<br />
Conclusioni<br />
realizzato un algoritmo che permette al term<strong>in</strong>ale <strong>di</strong> scegliere la rete <strong>di</strong><br />
accesso da usare. Inoltre, il modulo permette <strong>di</strong> sollecitare l’esecuzione <strong>di</strong><br />
handover verticali se, a seguito <strong>di</strong> spostamenti del term<strong>in</strong>ale, le con<strong>di</strong>zioni dei<br />
collegamenti cambiano. Per analizzare il funzionamento del modulo ed<br />
evidenziare i vantaggi che si hanno a seguito del suo utilizzo abbiamo<br />
condotto numerose sessioni <strong>di</strong> prove sperimentali. I risultati ottenuti<br />
evidenziano come l’utilizzo <strong>di</strong> <strong>in</strong>formazioni <strong>di</strong> livello renda più agevole la<br />
gestione degli handover e renda possibili notifiche tempestive degli<br />
spostamenti del nodo mobile. Senza un approccio <strong>di</strong> questo tipo non è<br />
possibile da parte del livello <strong>di</strong> rete rispondere tempestivamente al mutare<br />
delle con<strong>di</strong>zioni dei collegamenti.<br />
Analizzando i risultati sperimentali che abbiamo ottenuto, si vede<br />
che il term<strong>in</strong>ale è sempre connesso alla rete attraverso l’<strong>in</strong>terfaccia migliore.<br />
Il term<strong>in</strong>ale riesce a rispondere tempestivamente agli spostamenti,<br />
sollecitando il verificarsi <strong>di</strong> upward vertical handover, se il nodo esce dalla<br />
copertura della rete che sta usando, oppure effettuando un downward<br />
vertical handover se entra sotto la copertura <strong>di</strong> una rete più veloce.<br />
La maturità dello scenario tecnologico rappresentato, sta alla base dello<br />
sviluppo della <strong>in</strong>fomobilità. Infatti la scelta della soluzione migliore per le<br />
proprie esigenze <strong>di</strong> bus<strong>in</strong>ess mobility sta <strong>di</strong>ventando sempre più un “must”<br />
per le aziende <strong>di</strong> eccellenza. Con lo sviluppo delle reti WIFI verso la<br />
soluzione WIMAX che ormai si affaccia al mercato, verranno<br />
commercializzati SW per i nuovi palmari e smartfhone che permetteranno <strong>di</strong><br />
remotizzare i numeri <strong>di</strong> rete fissa con forti abbattimenti <strong>di</strong> costo sul traffico ( a<br />
tutti gli effetti il chiamante vedrà un numero <strong>di</strong> rete fissa, mentre l’utente<br />
mobile avrà tariffe da postazione fissa ).<br />
Questa sarà la sfida dei prossimi anni , le aziende che vorranno competere <strong>in</strong><br />
aree <strong>di</strong> eccellenza dovranno adeguare la propria offerta aziendale alla<br />
<strong>di</strong>mensione <strong>di</strong>gitale per la loro sopravvivenza nel nuovo scenario mon<strong>di</strong>ale<br />
della globalizzazione.<br />
Questa tesi che ha esam<strong>in</strong>ato la possibilità <strong>di</strong> far convivere standard <strong>di</strong>versi,<br />
vuole essere un contributo per garantire l’<strong>in</strong>teroperabilità del servizio fra i vari<br />
standard, si raggiungerà, qu<strong>in</strong><strong>di</strong>, l’obiettivo <strong>di</strong> permettere agli utenti <strong>di</strong>
127<br />
Conclusioni<br />
migrare o <strong>di</strong> cambiare lo standard più conveniente rispetto alla zona <strong>di</strong><br />
transito.<br />
In conclusione la nuova generazione delle comunicazioni mobili permetterà<br />
sempre più un roam<strong>in</strong>g trasparente fra i vari standard <strong>di</strong>sponibili per offrire<br />
all’utente la soluzione più vantaggiosa per ogni sua posizione.
128
129
Acronimi<br />
Acronimi<br />
GSM - Global System for Mobile Communications - Standard <strong>di</strong><br />
telefonia mobile 2G<br />
GPRS-General Packet Ra<strong>di</strong>o Service<br />
UMTS -Universal Mobile Telecommunications System - Standard<br />
<strong>di</strong> telefonia mobile 3G<br />
RSSI-(Received Signal Strength In<strong>di</strong>cator) <strong>in</strong><strong>di</strong>catore della<br />
<strong>in</strong>tensità del segnale ricevuto<br />
GPS- (Global Position<strong>in</strong>g System)<br />
WiMAX- (Worldwide Interoperability for Microwave Access)<br />
NGN - (New Generation Network) reti <strong>di</strong> telecomunicazioni <strong>di</strong><br />
nuova generazione<br />
130
Bibliografia<br />
Bibliografia<br />
[1] Wen-Tsuen Chen e Yen-Yuan Shu, “Active Application Oriented<br />
Vertical Handoff <strong>in</strong> Next-Generation Wireless Networks”, IEEE 0-<br />
7803-8966-2, 2005 .<br />
[4] F. Cacace, L. Vollero, “Manag<strong>in</strong>g <strong>Mobili</strong>ty and Adaptation <strong>in</strong><br />
Upcom<strong>in</strong>g 802.21-Enabled Devices,” Proc.WMASH’06, Sept. 2006.<br />
[4] Jong-Moon Chung, Jae-Han Seol, Sang-Hyouk Choi, “Manag<strong>in</strong>g<br />
<strong>Mobili</strong>ty and Adaptation <strong>in</strong> Upcom<strong>in</strong>g 802.21-Enabled Devices” 6th<br />
WSEAS Int. Conf. on Electronics, Hardware, Wireless and Optical<br />
Communications, Corfu Island, Greece, February 16-19, 2007.<br />
[AS/04] Wen-Tsuen Chen, Jen-Chu Liu e Hsieh-Kuan Huang, “An<br />
Adaptive Scheme for Vertical Handoff <strong>in</strong> Wireless Overlay<br />
Networks“, IEEE 1521-9097, 2004<br />
[OS/05] Abolfazl Mehbodniya e Jalil Chitizadeh, “An Intelligent<br />
Vertical Handoff Algorithm for Next Generation Wireless Networks”,<br />
IEEE 0-7803-9019-9, 2005<br />
[OVHDA/04] Fang Zhu e Janise McNair, “Optimizations for Vertical<br />
Handoff Decision Algorithms“, IEEE 0-7803-8344-3, 2004”<br />
[1] P<strong>in</strong>g-Pong Avoidance Algorithm for Vertical Handover <strong>in</strong> Wireless<br />
Overlay Networks Kim, Won-Ik; Lee, Bong-Ju; Song, Jae-Su; Sh<strong>in</strong>,<br />
Yeon-Seung; Kim, Yeong-J<strong>in</strong>; Vehicular Technology Conference,<br />
2007. VTC-2007 Fall. 2007 IEEE 66 th Sept. 30 2007-Oct. 3 2007<br />
Page(s):1509 - 1512<br />
[1] A New Approach of UMTS-WLAN Load Balanc<strong>in</strong>g; Algorithm and<br />
its Dynamic Optimization Nasri, Ridha; Samhat, Abed; Altman, Zwi;<br />
World of Wireless, Mobile and Multime<strong>di</strong>a Networks, 2007.<br />
WoWMoM 2007. IEEE International Symposium on a 18-21 June<br />
2007 Page(s):1 - 6<br />
131
Bibliografia<br />
[1] A.Dutta, S.Das, D. Famolari, Y.Ohba, K.Taniuchi, T.Kodama,<br />
H.Schulzr<strong>in</strong>ne, “ Seamless Handoff across Heterogeneous Networks<br />
- An 802.21 Centric Approach” IEEE WPMC 2005<br />
[1] A.Dutta, S.Das, D.Famolari, Y.Ohba,K.Taniuchi, V.Fajardo,<br />
T.Kodama, H.Schulzr<strong>in</strong>ne Secured Seamless Convergence across<br />
Heterogeneous Access Networks, World Telecommunication<br />
Congress 2006, Budapest, Hungary, .<br />
[1] C. Dannewitz, S. Berg, and H. Karl, "An IEEE 802.21-based<br />
Universal Information Service", <strong>in</strong> Proc. of the Wireless World<br />
Research Forum Meet<strong>in</strong>g 16, April 2006<br />
[7] J. Sun, J. Riekki, and J. Sauvola, “Channel-based connectivity<br />
management middleware for seamless <strong>in</strong>tegration of heterogeneous<br />
wireless networks," <strong>in</strong> Proc. 2005 International Symposium on<br />
Applications and the Internet, Trento, Italy, 2005, pp. 213{219.<br />
[8] J. Sun, J. Riekki, J. Sauvola, and M. Jurmu, \Towards<br />
connectivity management adaptability: Context awarenes <strong>in</strong> policy<br />
representation and end-to-end evaluation argorithm," <strong>in</strong> MUM,<br />
College Park, Maryland, USA, 2004.<br />
[1] [HOKEY-PS] M. Nakhjiri, et al., “AAA based Key<strong>in</strong>g for Wireless<br />
Handovers: Problem Statement”, Internet-Draft, draft-nakhjiri-aaahokey-ps-03,<br />
Work <strong>in</strong> Progress, June 2006.<br />
[1] [EAPEXT-PS] L. Dondeti and V. Narayanan, “EAP Extensions<br />
Problem Statement”, draft-dondeti-eapext-ps-00.txt, Work <strong>in</strong><br />
Progress, June 2006.<br />
[1] [PREAUTH-PS] Y. Ohba, et al., “Pre-authentication Problem<br />
Statement”, Internet-Draft, draft-ohba-preauth-ps-00, Work <strong>in</strong><br />
Progress, October 2006.<br />
132
Sitografia<br />
Sitografia<br />
[1] Ubiquitous comput<strong>in</strong>g offcial website. [Onl<strong>in</strong>e]. Available: http:<br />
//www.ubiq.com/hypertext/weiser/UbiHome.html<br />
[2] M. Ylianttila, \Vertical handoff and mobility system architecture<br />
and transition analysis," Ph.D. <strong>di</strong>ssertation, University of Oulu,<br />
University of Oulu P.O.B. 7500 FIN-90014 F<strong>in</strong>land, May 2005.<br />
[Onl<strong>in</strong>e]. Available:<br />
http://herkules.oulu.fi/isbn9514276922<br />
133
Appen<strong>di</strong>ce<br />
Listato dei programmi MATLAB:<br />
L Community E<strong>di</strong>tion 3.1<br />
134<br />
Appen<strong>di</strong>ce
R<strong>in</strong>graziamenti<br />
Desidero r<strong>in</strong>graziare ......<br />
R<strong>in</strong>graziamenti<br />
135