Gestione dell'handover verticale in Reti Mobili di ultima ... - InfoCom
Gestione dell'handover verticale in Reti Mobili di ultima ... - InfoCom Gestione dell'handover verticale in Reti Mobili di ultima ... - InfoCom
20 Capitolo I un certo numero di antenne HiperLan si coprono fino a 20 km teorici e 11 effettivi. Fra i molti produttori di tale tecnologia, possiamo elencare: Fly Communications, SICE Telecomunicazioni, Townet, Radionet, Raytalk, Wifless, OSBridge, Alvarion, Proxim, Motorola, Repeatit ed altri vendor. Accessi WiFi sono disponibili in aeroporti, stazioni ferroviarie, internet cafè sparsi per il mondo. In Europa è diffusa la rete dei "Totem Freestation". Esistono anche città, gruppi o singoli individui che hanno costruito reti WiFi adottando un regolamento comune per garantirne l'interoperabilità (http://www.freenetworks.org/peering.html). Nella wireless community network è disponibile un elenco mondiale delle reti WiFi. È infine in via di rapida espansione l'iniziativa FON, che punta a costituire una grande community WiFi mondiale consentendo l'accesso ad internet sia ai membri della stessa community (quando si trovano in viaggio), che ad utenti occasionali, dietro pagamento di un corrispettivo minimo. Negli ultimi anni, alcune province e amministrazioni comunali hanno avviato progetti per la realizzazione di reti civiche con tecnologia WiFi. Tipicamente le reti realizzate sono di proprietà pubblica, mentre la loro gestione è affidata ad un concessionario privato. [1] Le reti collegano le pubbliche amministrazioni del territorio locale e forniscono un accesso diffuso alla banda larga in quelle zone in cui gli operatori nazionali non intendono investire per via degli alti costi (es. territori montuosi). I Vantaggi di una rete WiFi risiedono nel fatto che molte reti riescono a fornire la cifratura dei dati e il roaming potendosi spostare dalla copertura di un access point ad un altro senza una caduta della connessione internet, al di fuori del raggio di azione che delimita un hot-spot. Diversamente dal cellulare, l'esistenza di uno standard certificato garantisce l'interoperabilità fra apparecchio e rete anche all'estero, senza i costi della cablatura (essendo tecnologia wireless) per una più rapida e facile installazione ed espansione successiva della rete.
21 Capitolo I La presenza di parecchi produttori ha creato una notevole concorrenza abbassando di molto i prezzi iniziali di questa tecnologia. Come svantaggi si può notare che Il tempo di latenza delle schede WiFi è leggermente superiore a quelle basate su cavo con una latenza massima nell'ordine di 1-3 ms (per cui questo particolare è trascurabile, a differenza delle connessioni GPRS/UMTS che hanno latenze nell'ordine di 200-400 ms). Uno svantaggio delle connessioni WiFi 802.11a/g può essere la stabilità del servizio, che per via di disturbi sul segnale talvolta può essere discontinua (il segnale può ad esempio essere disturbato da forni a microonde nelle vicinanze che quando sono in funzione disturbano la frequenza operativa di 2,4-2,5 Ghz). La maggior parte delle reti WiFi non prevede alcuna protezione da un uso non autorizzato. Questo è dovuto al fatto che all'atto dell'acquisto le impostazioni di default non impongono all'utente l'utilizzo di nessun metodo di protezione (di conseguenza l'utente medio non le modifica o per ignoranza o per comodità). Questo ha portato al proliferare in zone urbane di un numero considerevole di reti private liberamente accessibili. A volte accade di utilizzare reti altrui senza autorizzazione, se esse hanno un livello di segnale più forte della propria. Questo comporta problemi di sicurezza nel caso vengano trasmessi dati sensibili o personali (numeri di carte di credito, numeri telefonici, coordinate bancarie). I metodi per evitare utilizzi non autorizzati sono nati di pari passo con lo sviluppo di nuove tecnologie e la "rottura" di algoritmi precedenti. Il primo sistema sviluppato è stato il WEP, Wired Equivalent Protocol che però soffre di problemi intrinsechi che lo rendono, di fatto, inutile. È possibile sopprimere la trasmissione dell'SSID di identificazione oppure limitare l'accesso a mac address ben definiti, però sono metodi facilmente aggirabili. Per sopperire ai problemi del WEP sono stati inventati il protocollo WPA ed il WPA2 che offrono livelli di sicurezza maggiori. Per avere un livello di sicurezza maggiore è però necessario implementare sistemi di autenticazione ad un livello della pila ISO/OSI superiore. Essi
- Page 1 and 2: Indice Sommario Introduzione.......
- Page 3 and 4: Indice 5.4 Problemi aperti.........
- Page 5 and 6: Indice v
- Page 7 and 8: Introduzione 1 Introduzione Le comu
- Page 9 and 10: 3 Introduzione handoff progettato c
- Page 11 and 12: 5 Introduzione così attuale ed imp
- Page 13 and 14: 7 Capitolo I L’obiettivo è quind
- Page 15 and 16: 9 Capitolo I geografici: da qualunq
- Page 17 and 18: 1.1 Le reti per comunicazioni mobil
- Page 19 and 20: 13 Capitolo I generazione ha sugger
- Page 21 and 22: Si distinguono due tipi di WLAN / W
- Page 23 and 24: 17 Capitolo I Infine, un consorzio
- Page 25: 19 Capitolo I territori scoperti da
- Page 29 and 30: 1.3 UMTS 23 Capitolo I UMTS (Univer
- Page 31 and 32: 25 Capitolo I Un altro sistema evol
- Page 33 and 34: 27 Capitolo I Le bande di frequenza
- Page 35 and 36: 29 Capitolo I fosse destinata ad un
- Page 37 and 38: 1.4 WLAN 31 Capitolo I concentrazio
- Page 39 and 40: 33 Capitolo I L’architettura Wire
- Page 41 and 42: 35 Capitolo I Mobile WiMAX sullo st
- Page 43 and 44: 37 Capitolo I amplificare e ritrasm
- Page 45 and 46: 39 Capitolo I accesso di ciascun ut
- Page 47 and 48: 41 Capitolo I sono cambiate radical
- Page 49 and 50: 43 Capitolo I Per sfruttare le oppo
- Page 51 and 52: 45 Capitolo I computer, ma è veros
- Page 53 and 54: o ingegnerizzazione della mobilità
- Page 55 and 56: 2.1 Handover verticale 49 CAPITOLO
- Page 57 and 58: 51 CAPITOLO II terminali a gestire
- Page 59 and 60: 53 CAPITOLO II Infatti quando un te
- Page 61 and 62: 55 CAPITOLO II L’802.21 specifica
- Page 63 and 64: 57 CAPITOLO III protocollo IP. Di s
- Page 65 and 66: 59 CAPITOLO III da quell’istante
- Page 67 and 68: 61 CAPITOLO III Un ulteriore svanta
- Page 69 and 70: 63 CAPITOLO III SIP gestisce in mod
- Page 71 and 72: Figura 15: SIP Re-Invite Signalling
- Page 73 and 74: 67 CAPITOLO III Ogni MH è munito d
- Page 75 and 76: 69 CAPITOLO III Effettuata tale pro
21<br />
Capitolo I<br />
La presenza <strong>di</strong> parecchi produttori ha creato una notevole concorrenza<br />
abbassando <strong>di</strong> molto i prezzi <strong>in</strong>iziali <strong>di</strong> questa tecnologia.<br />
Come svantaggi si può notare che Il tempo <strong>di</strong> latenza delle schede WiFi è<br />
leggermente superiore a quelle basate su cavo con una latenza massima<br />
nell'ord<strong>in</strong>e <strong>di</strong> 1-3 ms (per cui questo particolare è trascurabile, a <strong>di</strong>fferenza<br />
delle connessioni GPRS/UMTS che hanno latenze nell'ord<strong>in</strong>e <strong>di</strong> 200-400<br />
ms).<br />
Uno svantaggio delle connessioni WiFi 802.11a/g può essere la stabilità del<br />
servizio, che per via <strong>di</strong> <strong>di</strong>sturbi sul segnale talvolta può essere <strong>di</strong>scont<strong>in</strong>ua (il<br />
segnale può ad esempio essere <strong>di</strong>sturbato da forni a microonde nelle<br />
vic<strong>in</strong>anze che quando sono <strong>in</strong> funzione <strong>di</strong>sturbano la frequenza operativa <strong>di</strong><br />
2,4-2,5 Ghz).<br />
La maggior parte delle reti WiFi non prevede alcuna protezione da un uso<br />
non autorizzato. Questo è dovuto al fatto che all'atto dell'acquisto le<br />
impostazioni <strong>di</strong> default non impongono all'utente l'utilizzo <strong>di</strong> nessun metodo<br />
<strong>di</strong> protezione (<strong>di</strong> conseguenza l'utente me<strong>di</strong>o non le mo<strong>di</strong>fica o per ignoranza<br />
o per como<strong>di</strong>tà). Questo ha portato al proliferare <strong>in</strong> zone urbane <strong>di</strong> un<br />
numero considerevole <strong>di</strong> reti private liberamente accessibili.<br />
A volte accade <strong>di</strong> utilizzare reti altrui senza autorizzazione, se esse hanno un<br />
livello <strong>di</strong> segnale più forte della propria. Questo comporta problemi <strong>di</strong><br />
sicurezza nel caso vengano trasmessi dati sensibili o personali (numeri <strong>di</strong><br />
carte <strong>di</strong> cre<strong>di</strong>to, numeri telefonici, coord<strong>in</strong>ate bancarie).<br />
I meto<strong>di</strong> per evitare utilizzi non autorizzati sono nati <strong>di</strong> pari passo con lo<br />
sviluppo <strong>di</strong> nuove tecnologie e la "rottura" <strong>di</strong> algoritmi precedenti. Il primo<br />
sistema sviluppato è stato il WEP, Wired Equivalent Protocol che però soffre<br />
<strong>di</strong> problemi <strong>in</strong>tr<strong>in</strong>sechi che lo rendono, <strong>di</strong> fatto, <strong>in</strong>utile. È possibile sopprimere<br />
la trasmissione dell'SSID <strong>di</strong> identificazione oppure limitare l'accesso a mac<br />
address ben def<strong>in</strong>iti, però sono meto<strong>di</strong> facilmente aggirabili. Per sopperire ai<br />
problemi del WEP sono stati <strong>in</strong>ventati il protocollo WPA ed il WPA2 che<br />
offrono livelli <strong>di</strong> sicurezza maggiori.<br />
Per avere un livello <strong>di</strong> sicurezza maggiore è però necessario implementare<br />
sistemi <strong>di</strong> autenticazione ad un livello della pila ISO/OSI superiore. Essi