Gestione dell`handover verticale in Reti Mobili di ultima generazione

Transcription

Gestione dell`handover verticale in Reti Mobili di ultima generazione
Indice
Sommario
Introduzione .................................................................................1
Obiettivi della tesi ................................................................................ 3
Organizzazione della tesi .................................................................... 4
CAPITOLO I...................................................................................6
Le tecnologie wireless ......................................................................6
Introduzione ......................................................................................... 6
1.1 Le reti per comunicazioni mobili .............................................. 11
1.2 WIFI ............................................................................................. 18
1.3 UMTS........................................................................................... 23
1.3.1 Caratteristiche tecniche ............................................................24
1.4 WLAN .......................................................................................... 31
1.5 Nuove tecnologie di accesso wireless a larga banda............. 32
1.5.1 WiMAX ........................................................................................34
1.5.2 IMS ..............................................................................................38
1.6 IPv6 ............................................................................................. 40
CAPITOLO II ...............................................................................46
Sistemi wireless eterogenei e gestione handover .................................46
Introduzione ....................................................................................... 46
2.1 Handover verticale..................................................................... 49
2.1.1 Handover problemi ....................................................................52
2.2 Protocollo IEEE 802.21 .............................................................. 54
CAPITOLO III..............................................................................56
Stato dell’arte della ricerca sul vertical handover ..............................56
Introduzione ....................................................................................... 56
3.1 Mobility Management,livello di rete.......................................... 58
3.2 Mobility Management, livello applicativo................................. 62
i
Indice
3.3 Algoritmi di Vertical Handover.................................................. 70
Adaptive Schema..................................................................................70
Optimization Schema ...........................................................................71
Optimization for VH Decision Algorithms ..........................................71
End-to-End Approach...........................................................................72
3.3.1 Ping-Pong Avoidance Algorithm for Vertical Handover in
Wireless Overlay Network....................................................................72
3.3.2 A New Approach of UMTS-WLAN Load Balancing: Algorithm
and its Dynamic Optimization .............................................................76
3.3.3 MMUSE ........................................................................................80
CAPITOLO IV ..............................................................................82
Progetto del simulatore del vertical handover ...................................82
Introduzione ....................................................................................... 82
4.1 Considerazioni tecniche.............................................................. 83
4.1.1 Channel overview ......................................................................83
4.1.2 Capacity overview .....................................................................86
4.1.3 QoS overview .............................................................................89
4.2 Architettura del simulatore ......................................................... 91
CAPITOLO V................................................................................99
Validazione del vertical handover....................................................99
Introduzione ....................................................................................... 99
5.1 Dettagli tecnici degli scenari di riferimento............................. 100
5.1.1 Scenario WiFi .............................................................................101
5.1.1 Scenario UMTS ..........................................................................104
5.2 Simulazioni effettuate.............................................................. 106
5.2.1 Simulazione n.1..........................................................................108
5.2.2 Simulazione n.2 Confronto algoritmo MMUSE e algoritmo
proposto ..............................................................................................118
5.3 Risultati ottenuti dalle simulazioni ......................................... 121
5.3.1 Simulazione n.1..........................................................................121
5.3.2 Simulazione n.2..........................................................................122
ii
Indice
5.4 Problemi aperti......................................................................... 122
Conclusioni .................................................................................125
Acronimi ...................................................................................130
Bibliografia...............................................................................131
Sitografia ..................................................................................133
Appendice ................................................................................134
Ringraziamenti.........................................................................135
iii
Indice
Indice delle Figure Figura 1: Reti di nuova generazione ................................................................................................. 7
Figura 2:Tipologie di reti wireless .................................................................................................... 8
Figura 3: ................................................................................................................................................ 9
Figura 4: WLan Pubbliche................................................................................................................ 10
Figura 5: .............................................................................................................................................. 14
Figura 6: Distribuzione delle frequenze nelle telecomunicazioni............................................... 16
Figura 7: WLan .................................................................................................................................. 32
Figura 8: WiMax: Scenari di applicazioni ...................................................................................... 35
Figura 9: Gestione della mobilità .................................................................................................... 48
Figura 10: Funzioni IEEE 802.21...................................................................................................... 55
Figura 11: Pila protocollare TCP/IP ................................................................................................ 57
Figura 12: MIP Architecture............................................................................................................ 60
Figura 13: MIP Signalling Procedures .......................................................................................... 62
Figura 14: SIP Re‐Invite Architecture ........................................................................................... 64
Figura 15: SIP Re-Invite Signalling Procedures............................................................................ 65
Figura 16: SIP MMUSE Architecture .............................................................................................. 66
Figura 17: SIP MMUSE Signalling Procedures............................................................................. 68
Figura 18: Procedura VHO Ping‐Pong Avoidance Algorithm for Vertical Handover in Wireless Overlay Network............................................................................................................... 74
Figura 19: Prestazioni dell’algoritmo VHO Ping‐Pong Avoidance Algorithm for Vertical Handover in Wireless Overlay Network ....................................................................................... 75
Figura 20:Procedura dell’algoritmoVHO‐ A New Approach of UMTS‐WLAN Load Balancing ............................................................................................................................................ 78
Figura 21: Prestazioni dell’algoritmoVHO A New Approach of UMTS‐WLAN Load Balancing ............................................................................................................................................ 80
Figura 22: Procedura dell’algoritmo VHO proposto.................................................................... 91
Figura 23: Simulazione1‐Mappa eterogenea con percorso utente............................................ 109
Figura 24: Simulazione1‐Mappa delle zone di copertura della rete WiFi .............................. 110
Figura 25: Simulazione1‐Mappa delle zone di copertura della rete UMTS ........................... 110
Figura 26: Simulazione1‐ goodput WiFi UMTS ‐media............................................................. 111
Figura 27: Simulazione1‐ goodput WiFi UMTS –media mobile ............................................... 112
Figura 28: Simulazione1‐ goodput WiFi UMTS – spianamento esponenziale........................ 113
Figura 29 Simulazione1‐ goodput con soglia sulla sensibilità ................................................. 114
Figura 30 Simulazione1‐ frequenza di VHO con soglia sulla sensibilità ................................. 115
Figura 31: Simulazione1 – goodput senza soglia ....................................................................... 116
Figura 32: Simulazione 1 ‐ frequenza di VHO senza soglia sulla sensibilità .......................... 117
Figura 33: Simulazione 2 ‐ l’istogramma relativo alla frequenza di VHO nel caso MMUSE.119
Figura 34: Simulazione 2 il goodput nello scenario di VHO nel caso MMUSE...................... 120
iv
Indice
v
_
Dedica
Ai miei nonni Ida, Edy, Ugo, Giulio
vi
Introduzione
Introduzione
Le comunicazioni mobili e Internet sono state le due maggiori fonti di
sviluppo dell’industria delle telecomunicazioni nell’ultimo decennio del XX
secolo. La loro combinazione rappresenta una delle maggiori domande in
assoluto del mercato.
Analizzeremo brevemente, quindi, quali sono le prestazioni offerte dal
protocollo 802.11b e dalla rete UMTS volendo sottolineare come le differenti
caratteristiche dei due sistemi non escludano l’uso di uno rispetto all’altro, ma
ne suggeriscano una sinergica integrazione al fine di ottenere una
piattaforma multimediale capace di offrire in modo efficiente ed efficace
servizi a grande capacità con una copertura capillare. Questa capacità di
fornire accesso a grandi volumi di informazione anche in movimento ha
sicuramente sin d’ora una rilevante applicabilità nel mercato delle aziende.
Negli ultimi anni, nell’ambito delle telecomunicazioni, stiamo assistendo
ad una rapida crescita delle tecnologie wireless, ovvero quelle tecnologie che
danno la possibilità di comunicare senza fili e di fornire una gamma di servizi
di telecomunicazione a utenti mobili, dotati di strumenti di comunicazione non
vincolati a postazioni di accesso fisse, come palmari, cellulari e smartphone.
Nel mondo delle telecomunicazioni costantemente in fermento ed in
evoluzione, lo sviluppo della telefonia cellulare è un fenomeno di impatto
evidente dove le applicazioni telefoniche si affiancano alle applicazioni
multimediali.
La tecnologia radio si mostra estremamente interessante per sistemi di
comunicazione per finalità diverse: reti di sensori, reti locali, accesso alla
rete, etc... Partendo da presupposti differenti, si vanno delineando tecnologie
e scenari convergenti.
Una moltitudine di tecnologie radio sono presenti sul mercato ed altre lo
saranno presto. Ognuna di queste esprime il suo potenziale in modo ottimale
in diverse aree applicative. Le differenti tecnologie rispondono in modo
1
Introduzione
ottimale a seconda dei diversi campi di applicazione. (distanza, mobilità,
caratteristiche del canale, …).
Infatti sono in atto parecchi studi focalizzati sull’ interoperabilità tra i
diversi standard di nuova generazione, Umts (3G), Wireless Lan (802.11b,
802.11a, 802.11g), Wi-max (802.16d e 802.16a).
In tale contesto uno tra gli obiettivi più importanti per la realizzazione di
network efficienti è la realizzazione di procedure di handover tra i diversi
standard di nuova generazione che siano in grado di gestire le informazioni
necessarie al fine di permettere ad un terminale mobile di cambiare il canale
che sta utilizzando durante una comunicazione, mantenendo attiva la
comunicazione stessa, dando al contempo stabilità e continuità di
connessione.
Attraverso queste tecnologie, i sistemi cellulari della nuova generazione
potranno utilizzare gli stessi servizi multimediali disponibili sulla rete fissa,
come ad esempio l’accesso a Internet e la trasmissione di flussi audio o
video, usufruendo della migliore rete disponibile in termini di QoS ( banda,
capacità offerta, throughput, goodput) e costo monetario.
In questa tesi focalizzeremo la nostra attenzione sulle tecnologie
wireless in grado di sfruttare sia la rete Umts che la rete WiFi, analizzando le
problematiche legate all’ handover verticale. La procedura di vertical handoff
è in effetti molto complessa nella misura in cui sono necessari molti
parametri di valutazione da dover confrontare prima di eseguire la decisione
di cambiare rete. La necessità dell’analisi di tali parametri provoca un
appesantimento dell’informazione trasferita sul canale con conseguente
diminuzione dell’efficienza spettrale. Inoltre la procedura di handoff come
avremo modo di vedere può provocare tempi di latenza piuttosto lunghi che a
loro volta vanno a degradare le prestazioni dell’intero sistema.
In questa tesi, prima di esporre il simulatore di vertical handover
progettato, andremo ad analizzare lo stato dell’arte ovvero le tecnologie
proposte in letteratura per la gestione automatica dell’handover verticale con
l’obiettivo di individuare quelle emergenti e più promettenti. Pertanto sulla
base di tali tecnologie trova la sua realizzazione il simulatore di vertical
2
Introduzione
handoff progettato con particolare attenzione a superare e migliorare i gap
presenti nelle tecnologie.
Obiettivi della tesi
In questo lavoro di tesi:
™ Focalizzeremo la nostra attenzione sulle tecnologie wireless in
grado di sfruttare sia la rete UMTS che la rete WiFi, ovvero su
una possibile integrazione tra due ambienti eterogenei con lo
scopo di realizzare un’ ottimizzazione dell’intero sistema
™ In particolare andremo ad analizzare le tecnologie proposte in
letteratura per la gestione automatica dell’handover verticale
™ Successivamente sarà presentato il contributo innovativo della
tesi vale a dire il simulatore di vertical handover, verranno
descritti i parametri di riferimento , le metriche adottate, il criterio
decisionale su cui si basa l’intera procedura , attraverso un
diagramma a blocchi sarà possibile identificare i passi
computazionali compiuti dal software utilizzato ed infine tramite
grafici e statistiche verranno visualizzati e commentati i risultati
ottenuti.
3
Introduzione
Organizzazione della tesi
Nel primo capitolo viene fatta una breve panoramica sulle tecnologie
wireless pertanto viene descritta la struttura di una rete wireless e gli
standard Umts (3G), Wireless Lan (802.11b, 802.11a, 802.11g), Wi-max
(802.16d e 802.16a)
Nel secondo capitolo viene descritta la procedura di vertical handover,
affrontando le problematiche relative. Viene eseguita una classificazione di
vertical handover in base alle caratteristiche e alle prestazioni ottenute.
Nel terzo capitolo viene fatta una panoramica sullo stato dell’arte della
ricerca in quest’area. Vengono individuate due categorie di soluzioni in cui
trova impiego il vertical handover: una a livello di rete (MIP), un’altra a livello
applicativo (SIP Re-Invite, SIP MMUSE), ne vengono delineate
dettagliatamente le architetture di riferimento facendo menzione dei vantaggi
e svantaggi apportati rispettivamente dalle due categorie proposte.
Successivamente nel seguente capitolo vengono presentati alcuni tra i più
emergenti algoritmi di vertical handover presenti in letteratura e anche qui
vengono descritti i rispettivi vantaggi e svantaggi.
Nel quarto capitolo viene descritto il contributo innovativo della Tesi. In
particolare viene descritto il modello del simulatore del Vertical Handover
progettato, facendo particolare attenzione al criterio decisionale adottato.
Attraverso un diagramma a blocchi vengono presentati i passi principali del
simulatore facendo riferimento al funzionamento dell’intera procedura. Nel
presente capitolo vengono avanzate delle considerazioni tecniche in merito
al tipo di canale di comunicazione utilizzato per la simulazione ed in merito
all’importante concetto di capacità di canale nonché al diverso approccio di
quest’ultimo in dipendenza dal tipo di rete in cui ci si trova( UMTS o WiFI).
Nel quinto capitolo vengono descritti i risultati ottenuti mediante la
validazione delle simulazioni. Al variare di alcuni parametri verranno discusse
le differenze prestazionali ottenute,, inoltre,, verranno discussi i possibili
miglioramenti da apportare a fronte di una maggiore complessità
computazionale. In fine verranno tratte le conclusioni in merito ad un tema
4
Introduzione
così attuale ed importante nell’ambito delle telecomunicazioni evidenziando
l’esistenza di problematiche ancora aperte e pertanto mostrando ancora una
volta come la ricerca in questo campo rappresenta un punto di partenza
essenziale per lo sviluppo tecnologico in continuo movimento.
5
Capitolo I
CAPITOLO I
Le tecnologie wireless
Introduzione
Il cellulare è diventato ormai uno strumento di comunicazione sul quale
è possibile scaricare musica e film, effettuare pagamenti, navigare su
internet, inviare e ricevere e-mail. Esistono già alcuni prototipi di cellulari
basati sullo standard DVB-SH, una tecnologia che utilizza satellite e ripetitori
terrestri, che permettono di ottenere una qualità video perfetta ed altri ancora
di tipo fisso-mobile su piattaforme innovative quali l’IMS che consentono di
realizzare video con la telecamera digitale incorporata e inviarlo attraverso la
rete 3G per una visione live di quanto viene registrato.
Grazie a queste tecnologie gli utenti possono soddisfare le diverse
esigenze di mobilità, ad esempio semplicemente spostarsi in luoghi differenti
all'interno di un'area delimitata (un campus universitario) utilizzando una
connessione WLAN oppure in un territorio dove sono disponibili hot-spot
WiFi o la rete cellulare mobile, semplificando così le modalità di
comunicazione, eliminando ogni tipo di barriera o discontinuità tra le diverse
tecnologie.
6
Capitolo I
L’obiettivo è quindi quello di fornire comunicazione wireless voce, video
e dati, utilizzando un unico terminale mobile, attraversando in modo
trasparente e senza alcuna interruzione per l'utente una rete cellulare 3G,
una rete Wi-MAX ed una rete WLAN.
Queste tecnologie per essere utilizzate a pieno prevedono la
trasformazione delle reti in network IP.
Pertanto l’enorme potenziale delle tecnologie radio si va ad inserire nel
quadro delle reti di telecomunicazioni di nuova generazione (NGN), mettendo
a fattor comune per tutte le forme di accesso (radio e cablate) utilizzando un
modello di riferimento di rete unificato basato sul protocollo IP e
sull’architettura IMS.
Billing
VHE
SIP Proxy
Server
Signalling WAP
Gateway
ISP
Accounting
The
Internet
Satellite FES
IP backbone
Context-aware inf ormation
Centre
Broadcast Networks
(DAB, DVB-T)
GSM /
GPRS
UMTS
IP-based
micro-mobility
Wireless
LANs
Figura 1: Reti di nuova generazione
7
Capitolo I
Le tecnologie wireless servono per garantire il requisito della “mobilità
totale”, considerato il nuovo imperativo tecnologico e di business dalla
maggioranza degli operatori di telecomunicazioni e di informatica.
Esistono diversi tipi di reti wireless: MWLAN (Metropolitan WLAN),
WLAN (Wireless LAN), Wireless PAN (Personal Area Network), ecc.
Personal Operating
Space
WAN
WAN-MAN
MAN
PAN
MAN-LAN
LAN-PAN
Pico-
~50km
~2km
0km
~10
Figura 2:Tipologie di reti wireless
La collegabilità di un dispositivo mobile, tipicamente un pc portatile, ad
internet si può oggi ottenere sostanzialmente tramite due approcci: mediante
l’uso di un cellulare di seconda o terza generazione (GSM o la sua
evoluzione GPRS, per aumentare la velocità di trasmissione) o tramite UMTS
(soluzione questa non ancora diffusa e tecnicamente consolidata)) (Figura
1.2) oppure tramite una rete locale wireless (WLAN) connessa a sua volta ad
una più grande rete locale fissa, che a sua volta sia connessa ad internet in
modo tradizionale.
L’uso della rete cellulare per collegarsi a internet era la soluzione
wireless più diffusa fino a poco tempo fa da qualsiasi sito coperto dalla rete
cellulare.
Il vantaggio di poter disporre di una rete cellulare per collegarsi a
internet è la garanzia di avere una connettività globale, senza limiti
8
Capitolo I
geografici: da qualunque posto, purché coperto dalla rete cellulare, ma Il
limite di questa soluzione risiede nella limitata banda trasmissiva, che nel
caso del GPRS permette velocità dell’ordine dei 100Kbps con terminale
fermo (in caso di nomadismo con v> 80 km/h le prestazioni si riducono
all’aumentare della velocità del terminale), pertanto scarsamente predisposta
per dati multimediali.
Si consideri che la velocità delle reti fisse ADSL è 10 volte e oltre
maggiore!.
Il concetto che sta alla base della seconda soluzione, basata su WLAN
è leggermente diverso, infatti si realizza una rete locale basata su tecnologia
radio in grado di offrire una copertura ad alta densità di traffico con
estensione tipica variabile da qualche decina di metri al chilometro. Tale rete
può essere collegata mediante un apparato detto access point, ad una
tradizionale rete locale aziendale o, mediante una base station, ad un
sistema di connettività geografica gestito da un gestore di tlc, che ne
garantirà il collegamento a internet.
Figura 3:
Nel primo caso (Figura 3) si garantisce mobilità all’interno dell’azienda
con il vantaggio dell’eliminazione di connessioni fisse: si pensi ad esempio
ad una sala riunioni, una sala studio universitaria o un biblioteca. Nel
9
Capitolo I
secondo caso (Figura 4) si realizzano aree di connettività in zone pubbliche,
quali stazioni aeroporti, treni, hotel, aree civiche.
Queste aree pubbliche coperte da WLAN vengono di norma identificate
con il termine di hot spot.
Ogni hot spot costituisce una sorta di area in cui sarà garantita dal
gestore una connettività ad elevata velocità, vedremo dell’ordine dei Mbps,
ben superiore a quella oggi ottenibile mediante connessione a rete cellulare.
Alla data attuale ci sono nel mondo circa 100.000 hot spot pubblici con un
trend di crescita che dovrebbe portare al raddoppio, nel giro di poco più di un
anno.
Figura 4: WLan Pubbliche
Tra le diverse tecnologie WLAN, quella per il momento più affermata in tutto
il mondo è quella comunemente definita WiFi (wireless fidelity) ed è basata
sullo standard IEEE 802.11.
Nel panorama delle tecnologie di accesso a banda larga, dal 3G all’ADSL il
WiMax permetterà di portare la banda larga, in particolare internet veloce,
nelle zone in cui non c’è copertura Adsl, mentre la tecnologia Umts ad oggi
fornisce solo servizi voce e garantisce al momento una copertura molto
limitata del territorio. Esempio pratico dell’unione banda larga-applicazioni è
la telemedicina.
10
Capitolo I
1.1 Le reti per comunicazioni mobili
Le reti per comunicazioni mobili sono sistemi in grado di fornire una
gamma di servizi di telecomunicazione con caratteristiche multimediali, che
possono essere fruiti anche da utenti mobili.
I sistemi mobili riferendosi alla complessità e alla gamma di servizi
offerti, possono essere suddivisi in:
- sistemi di radioavviso;
- sistemi radiomobili privati;
- sistemi cordless;
- sistemi cellulari;
- sistemi di accesso radio locale (Wireless Local Area Network, WLAN);
- sistemi di comunicazione personali satellitari.
I sistemi di radioavviso sono costituiti da un call center ed hanno la
funzione di raccogliere le chiamate di avviso da destinare agli utenti del
servizio ed inoltrarle attraverso l’ infrastruttura di diffusione radio.
I sistemi radiomobili privati (designati trunking systems nella letteratura
anglosassone) sono specializzati per comunicazioni di tipo punto-multipunto
e per la distribuzione di messaggi e di comunicazioni finalizzate al controllo e
gestione di una flotta di unità mobili (per esempio, veicoli di trasporto
terrestre, navi, emergenze, forze di pubblica sicurezza) su una regione
geografica che può arrivare a dimensioni nazionali. Lo standard numerico più
recente è il TETRA.
I sistemi cordless sono stati introdotti come mezzo per eliminare il filo di
raccordo nei terminali telefonici (wireless telephony) in ambienti
prevalentemente chiusi e comunque con raggio limitato a poche centinaia di
metri.
11
Capitolo I
I sistemi cellulari propriamente detti offrono comunicazioni normalmente
di tipo punto punto, bidirezionali, con capacità variabili da pochi kbit/s a
centinaia di kbit/s, ad utenti in movimento fino a un centinaio di km/h, con
copertura ormai molto capillare e su aree estremamente estese.
Caratteristiche di una rete cellulare sono l’impiego di terminali sofisticati
sia dal punto di vista dell’elaborazione trasmissiva sia per la complessità dei
protocolli gestiti, potenza massima in trasmissione relativamente elevata,
elevata complessità funzionale della parte fissa della rete, allo scopo di
garantire continuità alle sessioni applicative, robustezza, sicurezza, ampia
flessibilità nella gestione e tariffazione delle risorse di rete.
Gli sviluppi tecnologici dell’elettronica e del software a partire dal 1970
dei successivi venti anni hanno aperto la strada alla definizione delle prime
reti per radiomobili cellulari nel senso moderno, cioè con copertura continua
del territorio per mezzo di un insieme di stazioni base ad ognuna delle quali
corrisponde una cella radio e capaci di mantenere la continuità della
connessione anche in presenza di mobilità (funzione di handover
orizzontale).
Il principale standard entrato in servizio in Italia nel 1990 è il TACS
(Total Access Communication System) nella versione Enhanced TACS, ETACS.
Successivamente sono stati messi in campo sistemi di rete cellulare per
radiomobili con trattamento numerico dell’informazione di utente, che
costituiscono la cosiddetta seconda generazione delle reti cellulari, il cui
rappresentante principale
è il GSM (Global System fo Mobile
communications).
L’evoluzione successiva si è mossa secondo due direttrici:
•
aumento della capacità disponibile per connessione di utente;
•
introduzione della modalità di trasferimento a pacchetto per
l’informazione di utente.
La porzione di spettro impiegata dai sistemi di terza generazione è
intorno ai 2 GHz, ma la enorme diffusione dei sistemi di seconda
12
Capitolo I
generazione ha suggerito percorsi di evoluzione che riutilizzino per quanto
possibile quanto già in campo. Di qui la definizione del General Packet Radio
Service (GPRS) da parte dell’ente di normative europeo ETSI (European
Telecommunication Standard Institute), visto come una evoluzione del GSM,
così come l’EDGE (Enhanced Data rates for GSM Evolution), che riguarda
specificamente il miglioramento delle prestazioni e della capacità disponibile
nell’interfaccia radio.
Per questi sistemi si parla talvolta di generazione 2,5.
I principali requisiti generali della terza generazione sono la fornitura di
capacità (lorde) all’utente fino a 384 kbit/s in tutta l’area di servizio e fino a 2
Mbit/s in ambienti chiusi e a corto raggio; il supporto flessibile, con ritmi binari
variabili, di una molteplicità di servizi, con enfasi su quelli multimediali, con
possibilità di trasferimento a circuito e soprattutto a pacchetto; migliore
efficienza dei sistemi di seconda generazione e maggiore semplicità di
installazione (per esempio, nessuna pianificazione frequenziale).
Il principale standard della terza generazione è l’Universal Mobile
Telecommunication System (UMTS), promosso dall’ETSI e attualmente
affidato ad un consorzio di industrie e enti di ricerca, il 3rd Generation
Partnership Project (3GPP).
Il primo rilascio dello standard UMTS è del 1999.
La Figura 5 mostra uno scenario di accesso e interconnessione di rete
per radiomobili di terza generazione.
13
Capitolo I
Figura 5:
Nella Figura 5 sono evidenziati i due scenari di accesso oggi più
probabili: rete cellulare UMTS e rete locale senza fili (Wireless LAN).
La rete dorsale e di interconnessione è basata sul paradigma IP nella
sua versione attuale (IPv4): le parole chiave della terza generazione
appaiono infatti essere “mobile Internet”.
Evoluzioni ulteriori prevedono la migrazione verso IPv6 e l’estensione
del paradigma IP anche nella parte di accesso della rete cellulare.
Le WLAN sono nate come alternativa infrastrutturale alle LAN cablate,
proponendosi di offrire gli stessi servizi, senza la necessità di una
infrastruttura capillare di interconnessione in cavo.
Le reti in area locale e personale senza fili (WLAN e Wireless Personal
Area Network, WPAN) sono oggetto di diversi enti di normativa. Si tratta di
tecnologie emerse a partire dai primi anni ‘90 e per le quali oggi è previsto un
significativo sviluppo.
14
Capitolo I
Si distinguono due tipi di WLAN / WPAN:
- reti dotate di punti di accesso fissi e interconnessi alla rete fissa ed
eventualmente tra loro;
- reti composte esclusivamente di terminali mobili, in grado tuttavia di
rilanciare l’informazione di utente fino alla destinazione finale: si parla infatti a
volte di terminodi.
Si ottiene così una rete per radiomobili priva di infrastruttura fissa, nella
quale è possibile effettuare salti multipli da sorgente a destinazione usando
l’interfaccia radio (multihop).
Quest’ultimo tipo di reti sono dette reti ad-hoc, per sottolineare il
carattere estemporaneo legato alla presenza di terminodi della loro struttura.
Le caratteristiche distintive di una rete ad hoc sono:
- le limitate capacità di segnalazione e di elaborazione dei nodi della
rete;
- la conoscenza locale dell’ambiente circostante da parte di ogni
terminodo facente parte della rete stessa;
- la variabilità temporale della topologia (a seguito della mobilità dei
terminodi e del loro accendersi e spegnersi) e la necessità di dotare i
terminodi di funzioni di scoperta e mantenimento della topologia e di
allocazione e riconfigurazione dei percorsi e della banda.
Applicazioni delle reti ad hoc sono le WLAN/WPAN, le reti di sensori e i
cosiddetti smart space.
Dal 2000 ETSI ha lanciato il progetto BRAN (Broadband Radio Access
Network): esso comprende la specifica di una WLAN ad elevata capacità
(fino a 54 Mbit/s) e corto raggio (<200 m), HIPERLAN/2.
L’IEEE, l’ente più attivo relativamente alla normativa delle LAN, ha
promosso sin dal 1990 lo standard che prende il nome dalla sottocommissione del gruppo 802 da cui è stato studiato, IEEE 802.11. Il primo
rilascio è del 1997, successivamente emendato nel 1999. Lo spettro
15
Capitolo I
impiegato va da 2,4 a 2,4835 GHz (banda ISM, Industrial Medical Scientific),
disponibile per uso senza licenza pubblica.
Nella figura sottostante è mostrata la banda elettromagnetica ISM.
ISM band
FM radio
AM
radio
LF
S/W radio
MF
HF
VHF
30kHz 300kHz
3MHz
30MHz
10km
100m
10m
1km
902 – 928 Mhz
TV TV
2.4 – 2.4835 Ghz
cellular
5.725 – 5.785 Ghz
UHF
300MHz
1m
SHF
3GHz
10cm
X rays
ν
EHF
30GHz
1cm
300GHz
100m
ν
λ
Gamma rays
infrared visible UV
1 kHz
1 MHz
1 GHz
1 THz
1 PHz
1 EHz
Figura 6: Distribuzione delle frequenze nelle telecomunicazioni
Lo spettro delle frequenze è una risorsa limitata e può essere usata
allocata ed assegnata a utilizzi ed utilizzatori specifici (licensed spectrum) o
può essere allocata per utilizzi indipendenti dal conseguimento di
un’assegnazione (unlicensed spectrum).
Sono state definite numerose sotto commissioni per ampliare le funzioni
della WLAN IEEE 802.11 e per trarre profitto da avanzamenti tecnologici e
sistemistici. Le attività di sviluppo della normativa sono in gran parte ancora
in corso. In particolare, i gruppi 802.11a/b/g definiscono nuovi livelli fisici che
mirano ad aumentare la capacità della rete (inizialmente 1 o 2 Mbit/s): lo
standard IEEE 802.11b arriva fino a 11 Mbit/s, lo standard 802.11a arriva fino
a 54 Mbit/s utilizzando una banda intorno ai 5 GHz; lo standard 802.11g
punta ad arrivare anch’esso ai 54 Mbit/s rimanendo nella banda ISM. Lo
standard 802.11e estende il protocollo MAC per il supporto di qualità di
servizio differenziate; lo standard 802.11i riformula completamente
l’architettura e le funzioni per la sicurezza.
16
Capitolo I
Infine, un consorzio di industrie ha sponsorizzato la definizione di uno
standard per le WPAN, denominato Bluetooth. IEEE 802.15.1 sta lavorando
alla standardizzazione degli strati fisico e MAC di Bluetooth. Esso si propone
di fornire uno strumento di connettività radio ad-hoc a corto raggio tra
dispositivi portatili e personali.
Altra tecnologia che merita di essere menzionata per le WPAN è l’Ultra
Wide Band radio (UWB), una tecnica trasmissiva che congiunta con tecniche
di accesso multiplo di tipo spread sprectrum permette allo stato dell’arte la
realizzazione di dispositivi relativamente semplici (quindi economici e
miniaturizzabili), di bassissimo consumo, con buone proprietà di
propagazione e capacità fino a qualche centinaio di Mbit/s per applicazioni a
corto raggio (fino a qualche decina di m). Questa tecnologia è oggetto dello
standard IEEE 802.15.3.
Infine, i sistemi satellitari si propongono di offrire servizi di
comunicazioni mobili con copertura globale a livello mondiale. Trovano
nicchie di applicazione dove non è possibile realizzare una infrastruttura di
copertura terrestre (per esempio, in mare aperto) o dove risulta non
economico (aree disabitate) o anche laddove le comunicazioni mobili terrestri
non sono praticabili per effetto di disastri che ne impediscono
temporaneamente la fruibilità.
Nel seguito l’esposizione dei concetti e l’esemplificazione mediante
standard esistenti fanno riferimento ai sistemi cellulari e a quelli con
copertura locale (WLAN). Vari aspetti sono in comune con i sistemi cordless
e con quelli satellitari, meno con quelli di radioavviso e di dispacciamento;
questi del resto sono concepiti per contesti applicativi piuttosto limitati e
rappresentano quindi realtà relativamente marginali nello sviluppo di sistemi
di comunicazione mobili.
Il resto di questo paragrafo è dedicato all’illustrazione del concetto di
cella radio e alle motivazioni e criteri di dimensionamento, senza pretesa di
esaurire l’argomento ma con l’obiettivo di fornire i concetti di base e di
chiarire i principali compromessi.
17
Capitolo I
1.2 WIFI
WiFi, abbreviazione di Wireless Fidelity, è il nome commerciale delle reti
locali senza fili (WLAN) basate sulle specifiche IEEE 802.11.
Le reti WiFi sono infrastrutture relativamente economiche e di veloce
attivazione e permettono di realizzare sistemi flessibili per la trasmissione di
dati usando frequenze radio, estendendo o collegando reti esistenti ovvero
creandone di nuove.
La fonte di connettività a banda larga può essere via cavo (ADSL o HDSL),
oppure via satellite. Oggi esistono connessioni a internet satellitari
bidirezionali, che consentono alte velocità di trasferimento dei dati sia in
download che in upload. La trasmissione satellitare ha tempi di latenza di
gran lunga maggiori di una normale connessione ADSL, pertanto sarebbe
errato parlare di "ADSL satellitare" in quanto il tempo di latenza (tempo di
attesa perché inizi l'invio dei pacchetti ) è dell'ordine di 1-2 secondi, a fronte
dei pochi centesimi di secondo necessari per iniziare il download di un file o
di una pagina web.
A partire dalla fonte di banda, si può espandere la rete attraverso la
tecnologia WiFi. L'installazione delle antenne è semplice. Infatti si tratta di
antenne piccole (normalmente sono scatolotti larghi circa 20cm e spessi
qualche centimetro).
Le coperture di queste antenne sono fondamentalmente di due tipi:
omnidirezionali e direttive.
Le antenne omnidirezionali vengono utilizzate di norma per distribuire la
connettività all'interno di uffici, o comunque in zone private e relativamente
piccole. Oppure, con raggi d'azione più grandi, si possono coprire aree
pubbliche (come aeroporti, centri commerciali, ecc.).
Con le antenne direttive è invece possibile coprire grandi distanze, definibili
in termini di chilometri, e sono utili proprio per portare la banda larga nei
18
Capitolo I
territori scoperti dalla rete cablata. In questo caso, è possibile aggregare più
reti in un'unica grande rete, portando la banda in zone altrimenti scollegate.
Le antenne WiFi generalmente sono parabole poste sui punti più alti nel
paesaggio, tipicamente sui tralicci della corrente elettrica o sui tetti delle
case. Ciò evita un onere elevato per la costruzione di torrette dedicate. È
importante porre in alto i trasmettitori perché in assenza di barriere in linea
d'aria il segnale dell'access point copre distanze di gran lunga maggiori. Le
antenne direttive che amplificano il segnale dell'access point, a parità di
distanza in cui è ricevibile il segnale, sono utilizzabili da più utenze se poste
in alto.
Con un access point è possibile coprire con banda larga fino a una distanza
di 300 metri teorici (uso domestico) se non vi è alcuna barriera in linea d'aria.
In presenza di muri, alberi o altre barriere il segnale decade a 150 metri.
Tuttavia, con 2-3 antenne direzionali dal costo ancora inferiore la copertura
dell'access point sale a 1 km. Il segnale delle antenne direzionali,
diversamente da quello dell'access point, è sufficientemente potente (in
termini di Watt di potenza trasmissiva) da mantenere lo stesso raggio di
copertura di 1 km, inalterato anche in presenza di barriere in linea d'aria.
Molti access point consentono di creare una buona rete capillare. Conta
meno lo standard wireless utilizzato (l'evoluzione della tecnologia, col
superamento dello standard e mancata interoperabilità con le nuove reti, è
un fattore messo in conto nella progettazione delle reti).
Alcune reti si affidano al protocollo OLSR oppure a OSPF, come il network
Wireless Leiden. La maggior parte utilizza software open-source, o pubblica
il suo set-up di configurazione sotto licenza open source (come GPL o
Creative Commons, di recente riconosciuta da apposita legge in sede UE).
Il protocollo HiperLan lavora su frequenze di 2.4 gigahertz e 5.4 gigahertz
(nel caso di HiperLan 2), utilizza un software diverso come protocollo e copre
un raggio di 2-3 km dall'antenna con potenze d'emissione dell'ordine dei
decimi di watt (come quelle dell'antenna di un telefonino). Esistono antenne
che lavorano su frequenze del WiFi e di HiperLan, aumentando in questo
modo la copertura. Con una serie di rilanci successivi che mettono in serie
19
Capitolo I
un certo numero di antenne HiperLan si coprono fino a 20 km teorici e 11
effettivi.
Fra i molti produttori di tale tecnologia, possiamo elencare: Fly
Communications, SICE Telecomunicazioni, Townet, Radionet, Raytalk,
Wifless, OSBridge, Alvarion, Proxim, Motorola, Repeatit ed altri vendor.
Accessi WiFi sono disponibili in aeroporti, stazioni ferroviarie, internet cafè
sparsi per il mondo. In Europa è diffusa la rete dei "Totem Freestation".
Esistono anche città, gruppi o singoli individui che hanno costruito reti WiFi
adottando un regolamento comune per garantirne l'interoperabilità
(http://www.freenetworks.org/peering.html).
Nella wireless community network è disponibile un elenco mondiale delle reti
WiFi.
È infine in via di rapida espansione l'iniziativa FON, che punta a costituire
una grande community WiFi mondiale consentendo l'accesso ad internet sia
ai membri della stessa community (quando si trovano in viaggio), che ad
utenti occasionali, dietro pagamento di un corrispettivo minimo.
Negli ultimi anni, alcune province e amministrazioni comunali hanno avviato
progetti per la realizzazione di reti civiche con tecnologia WiFi. Tipicamente
le reti realizzate sono di proprietà pubblica, mentre la loro gestione è affidata
ad un concessionario privato. [1] Le reti collegano le pubbliche
amministrazioni del territorio locale e forniscono un accesso diffuso alla
banda larga in quelle zone in cui gli operatori nazionali non intendono
investire per via degli alti costi (es. territori montuosi).
I Vantaggi di una rete WiFi risiedono nel fatto che molte reti riescono a fornire
la cifratura dei dati e il roaming potendosi spostare dalla copertura di un
access point ad un altro senza una caduta della connessione internet, al di
fuori del raggio di azione che delimita un hot-spot.
Diversamente dal cellulare, l'esistenza di uno standard certificato garantisce
l'interoperabilità fra apparecchio e rete anche all'estero, senza i costi della
cablatura (essendo tecnologia wireless) per una più rapida e facile
installazione ed espansione successiva della rete.
20
Capitolo I
La presenza di parecchi produttori ha creato una notevole concorrenza
abbassando di molto i prezzi iniziali di questa tecnologia.
Come svantaggi si può notare che Il tempo di latenza delle schede WiFi è
leggermente superiore a quelle basate su cavo con una latenza massima
nell'ordine di 1-3 ms (per cui questo particolare è trascurabile, a differenza
delle connessioni GPRS/UMTS che hanno latenze nell'ordine di 200-400
ms).
Uno svantaggio delle connessioni WiFi 802.11a/g può essere la stabilità del
servizio, che per via di disturbi sul segnale talvolta può essere discontinua (il
segnale può ad esempio essere disturbato da forni a microonde nelle
vicinanze che quando sono in funzione disturbano la frequenza operativa di
2,4-2,5 Ghz).
La maggior parte delle reti WiFi non prevede alcuna protezione da un uso
non autorizzato. Questo è dovuto al fatto che all'atto dell'acquisto le
impostazioni di default non impongono all'utente l'utilizzo di nessun metodo
di protezione (di conseguenza l'utente medio non le modifica o per ignoranza
o per comodità). Questo ha portato al proliferare in zone urbane di un
numero considerevole di reti private liberamente accessibili.
A volte accade di utilizzare reti altrui senza autorizzazione, se esse hanno un
livello di segnale più forte della propria. Questo comporta problemi di
sicurezza nel caso vengano trasmessi dati sensibili o personali (numeri di
carte di credito, numeri telefonici, coordinate bancarie).
I metodi per evitare utilizzi non autorizzati sono nati di pari passo con lo
sviluppo di nuove tecnologie e la "rottura" di algoritmi precedenti. Il primo
sistema sviluppato è stato il WEP, Wired Equivalent Protocol che però soffre
di problemi intrinsechi che lo rendono, di fatto, inutile. È possibile sopprimere
la trasmissione dell'SSID di identificazione oppure limitare l'accesso a mac
address ben definiti, però sono metodi facilmente aggirabili. Per sopperire ai
problemi del WEP sono stati inventati il protocollo WPA ed il WPA2 che
offrono livelli di sicurezza maggiori.
Per avere un livello di sicurezza maggiore è però necessario implementare
sistemi di autenticazione ad un livello della pila ISO/OSI superiore. Essi
21
Capitolo I
possono essere l'autenticazione basata su radius server, la creazione di
tunnel PPPoE o di VPN crittografate.
Ovviamente il miglior metodo di protezione rimane contenere la
propagazione delle onde radio dove non necessarie. Questo si può attuare
limitando via software la potenza di trasmissione, oppure utilizzando antenne
con un lobo di radiazione indirizzato esclusivamente alle zone dove serve
connettività.
Per i bassissimi costi della tecnologia, il WiFi è la soluzione principale per il
digital divide, che esclude numerosi cittadini dall'accesso alla banda larga.
WiFi è usato da anni in tutto il mondo per portare connettività veloce nelle
zone isolate e nei piccoli centri. Negli USA (laddove l'UMTS si è rivelato un
fallimento, che ha messo in luce l'esigenza di non intervenire solo sui
protocolli e sul software, ma di un investimento ben più consistente per
aggiornare un'infrastruttura ventennale obsoleta), si è sperimentata anche
un'integrazione con la telefonia mobile dove il WiFi dovrebbe sostituire le
vecchie antenne GSM/GPRS/UMTS, con una nuova rete in grado di dare le
velocità sperate e i servizi di videotelefonia.
Ci sono prospettive di integrare fonia fissa e mobile in un unico apparecchio
che con lo stesso numero funzioni da fisso/cordless nel raggio di 300 metri
da casa e oltre come un normale cellulare.
Grazie al WiFi, anche i centri più piccoli hanno spesso possibilità di accesso
veloce ad Internet, pur non essendo coperti da ADSL.
Molti operatori iniziano a vendere dispositivi mobili per accedere a internet,
che collegano schede wireless dei cellulari e ricevitori WiFi per trarre benefici
da entrambi i sistemi. Ci si attende che in futuro i sistemi wireless opereranno
normalmente fra una pluralità di sistemi radio.
Talvolta, il termine 4G è utilizzato per indicare WiFi, a causa del fatto che la
larghezza di banda e le prestazioni sono analoghe a quelle promesse dagli
standard dei telefoni 3G.
22
Capitolo I
1.3 UMTS
UMTS (Universal Mobile Telecommunications System ) è la tecnologia
di telefonia mobile di terza generazione (3G), successore del GSM. Tale
tecnologia impiega lo standard base W-CDMA come interfaccia di
trasmissione, è compatibile con lo standard 3GPP e rappresenta la risposta
europea al sistema ITU di telefonia cellulare 3G.
L'UMTS è a volte lanciato sul mercato con la sigla 3GSM per mettere in
evidenza la combinazione fra la tecnologia 3G e lo standard GSM di cui
dovrebbe in futuro prendere il posto.
L’obiettivo del sistema UMTS è quello di estendere la capacità, in
termini di banda, sulle reti cellulari e di arricchire significativamente la
tipologia e la qualità dei servizi fruibili dagli utenti.
L’UMTS rappresenta un sensibile avanzamento delle tecnologie
wireless. Questo sistema sfrutta l’attuale infrastruttura di telefonia mobile
aggiungendo un layer, dedicato alla gestione di una tecnologia di
trasmissione a banda larga, sul quale veicolare i servizi multimediali.
Il potenziale supporto di una banda, che viene portato fino a 2Mbit/s, è il
fattore che posiziona l’UMTS al di sopra degli attuali sistemi di seconda
generazione (GSM) e 2.5G (GPRS).
La maggior parte dei sistemi di comunicazione cellulare utilizza
tecnologie switched, l’UMTS invece è anche dotato di un supporto per le
comunicazioni basate su pacchetti: in questo Internet potrà essere
considerato sempre più come un contenitore di servizi veicolabili anche verso
dispositivi diversi dai classici calcolatori.
L’architettura del sistema UMTS è di tipo client-server: i dispositivi
cellulari quindi agiscono da client rispetto ai fornitori di servizi.
Una simile struttura porta notevoli vantaggi agli utenti, garantendo loro:
o Connettività permanente, indipendente dai tempi di connessione;
23
Capitolo I
o Possibilità di individuare forme di tariffazione alternative (ad esempio
dipendenti dalla quantità di dati ricevuti e/o trasmessi);
o Gestione differenziata dei contratti di accesso, per adattare il servizio
alle loro esigenze, grazie alla banda trasmissiva asimmetrica in termini
di uplink e downlink.
L’UMTS inoltre è un sistema globale, che include anche il supporto di
tecnologie satellitari.
L’erogazione di tutti questi servizi all’utente finale necessita di
un’infrastruttura di rete adeguata e dimensionata alla potenziale richiesta di
banda.
1.3.1 Caratteristiche tecniche
Il sistema UMTS supporta un transfer rate (tasso di trasferimento)
massimo di 1920 kbit/s. Le applicazioni tipiche attualmente implementate,
usate ad esempio dalla reti UMTS in Italia, sono tre: voce, videoconferenza e
trasmissione dati a pacchetto. Ad ognuno di questi tre servizi è assegnato
uno specifico transfer rate, per la voce 12,2 Kbit/s, 64 Kbit/s per la
videoconferenza e 384 Kbit/s per trasmissioni di tipo dati (scarico suonerie,
accesso al portale,...). Tuttavia da misure in campo in mobilità su reti
scariche si sono raggiunti 300 kbit/s. In ogni caso questo valore è
decisamente superiore ai 14,4 kbit/s di un singolo canale GSM con
correzione di errore ed anche al transfer rate di un sistema a canali multipli in
HSCSD. UMTS è quindi in grado, potenzialmente, di consentire per la prima
volta l'accesso, a costi contenuti, di dispositivi mobili al World Wide Web di
Internet.
Dal 2004 sono presenti anche in Italia l'UMTS 2 e l'UMTS 2+ (si legge
"2 plus"), due estensioni del protocollo UMTS, che funzionano sulle attuali
reti UMTS e raggiungono velocità rispettivamente di 1.8 e 3
megabit/secondo.
Il precursore dei sistemi 3G è l'oramai diffusissimo sistema di telefonia
mobile GSM, spesso denominato sistema 2G (cioè di seconda generazione).
24
Capitolo I
Un altro sistema evolutosi dal 2G è il GPRS, conosciuto anche come 2.5G. Il
GPRS supporta un transfer rate nettamente più alto del GSM (fino ad un
massimo di 140,8 kbit/s), e può essere talvolta utilizzato insieme al GSM.
In un prossimo futuro le attuali reti UMTS potranno essere potenziate
mediante il sistema di accesso denominato HSDPA (High Speed Downlink
Packet Access), con una velocità massima teorica di scaricamento dati di 10
Mbit/s. Gli operatori interessati al lancio sul mercato di questo sistema hanno
preannunciato la possibilità di fornire servizi di videoconferenza tramite
dispositivi mobili. Rimane tuttavia ancora da dimostrare l'esistenza, ad oggi,
di un mercato di massa per questo tipo di servizi. Un'altra applicazione
possibile è lo scarico di brani musicali.
Reti UMTS esistenti
La prima rete UMTS al mondo, chiamata semplicemente 3, è diventata
operativa nel Regno Unito nel 2003. 3 è una compagnia creata
appositamente per fornire servizi 3G, di proprietà del gruppo Hutchison
Whampoa e di alcuni altri partner, che variano a seconda dei paesi in cui la
rete è stata lanciata. Tali paesi nel marzo 2004 erano i seguenti: Austria,
Danimarca, Italia, Hong Kong, Australia, Svezia e Israele. Attualmente il
gruppo 3 è il leader nel mondo per clienti UMTS. La maggior parte degli
operatori GSM europei hanno in programma di passare a UMTS, dal
momento che i due standard sono fortemente fra loro compatibili.
Nel dicembre 2003, la T-Mobile ha lanciato l'UMTS in Austria, e ha
eseguito prove nel Regno Unito ed in Germania. Nel febbraio 2004 la
Vodafone ha lanciato l'UMTS in diversi paesi europei, fra cui Germania,
Paesi Bassi e Svezia.
Alcuni operatori del settore stanno lanciando sul mercato dispositivi
portatili in grado di connettersi sia a reti 3G che a reti WiFi. Sono disponibili
modem UMTS per PC laptop che, previa installazione di un programma client
che monitorizza la presenza di una delle due reti, commutano da una rete
all'altra a seconda della disponibilità e della intensità del campo. In un primo
momento le reti Wi-Fi erano considerate concorrenti dei sistemi 3G, ma la
25
Capitolo I
combinazione delle due tecnologie consentirà di offrire prodotti molto più
competitivi di quelli che utilizzano unicamente l'UMTS.
Si noti che la maggior parte delle caratteristiche tecnologiche di base
sono in comune fra UMTS e le varie implementazioni dello standard WCDMA, a cui si può fare riferimento per ulteriori informazioni. Quelle che
seguono sono alcune caratteristiche peculiari dell'UMTS, non condivise con
altre implementazioni di sistemi FOMA o W-CDMA.
In parole semplici, l'UMTS è una combinazione delle seguenti interfacce
trasmissive (dove per interfaccia trasmissiva si intende il protocollo che
definisce lo scambio di dati fra i dispositivi mobili e le stazioni radio base):
o W-CDMA
o MAP del GSM (acronimo di Mobile Application Part), protocollo
che fornisce funzionalità varie ai dispositivi mobili, come ad
esempio l'instradamento delle chiamate da e per i gestori.
o La famiglia di codec (algoritmi software di codifica-decodifica) del
GSM come ad esempio i protocolli MR e EFR, che definiscono il
modo in cui il segnale audio è digitalizzato, compresso e
codificato)
Da un punto di vista tecnico il W-CDMA (secondo la definizione del
IMT2000) è solo l'interfaccia trasmissiva, mentre l'UMTS è l'insieme
completo dello stack di protocolli di comunicazione progettati per i sistemi
3G, successori diretti del GSM. Comunque l'acronimo W-CDMA è spesso
usato come termine generico per comprendere tutta la famiglia di standard
3G che utilizzano l'interfaccia trasmissiva W-CDMA, compresi i sistemi
UMTS, FOMA e J-Phone.
Come altre implementazioni del W-CDMA, l'UMTS utilizza una coppia di
canali a 5 MHz di larghezza di banda, uno nel range 1900 MHz per la
trasmissione e uno nel range 2100 MHz per la ricezione. Al contrario il
sistema CDMA2000 utilizza uno o più canali con 1,25 MHz di larghezza in
range di frequenza non predefiniti per ciascuna delle due direzioni di
trasmissione. L'UMTS viene spesso criticato per la grande larghezza di
banda di cui necessita.
26
Capitolo I
Le bande di frequenza originariamente previste per lo standard UMTS
sono 1885-2025 MHz e 2110-2200 MHz, per la trasmissione e la ricezione
rispettivamente. Per gli operatori GSM esistenti la migrazione all'UMTS è
relativamente semplice ma anche costosa: la maggior parte delle
infrastrutture esistenti può essere riutilizzata, ma la spesa per ottenere le
concessioni per le nuove frequenze e per gestirle con le esistenti stazioni
radio base, può ancora richiedere investimenti elevatissimi.
Una delle principali differenze rispetto al GSM è la configurazione
dell'interfaccia trasmissiva, il cosiddetto GRAN (Generic Radio Access
Network). Sono possibili connessioni con le dorsali (backbone) di varie altre
reti, come Internet, ISDN (Integrated Services Digital Network), GSM o altre
reti UMTS. L'interfaccia GRAN utilizza i 3 layer di più basso livello del
modello OSI. Il layer di rete del protocollo OSI, precisamente il layer 3
rappresenta il cosiddetto protocollo RRM (Radio Resource Management).
L'insieme di questi protocolli ha la funzione di gestire i canali portanti fra i
dispositivi mobili e le reti fisse, compresa la gestione delle commutazioni
(handover) fra reti diverse.
Interoperabilità e roaming globale
L’interoperabilità fra reti UMTS non è presente non solo verso le reti
GSM e GPRS, ma nemmeno fra reti UMTS di diversi gestori (non è possibile
inviare MMS, foto, video o connettersi con MSN Messanger dal terminale
mobile connesso ad una rete operante con gestore diverso).
Mentre con il GSM qualunque modello poteva funzionare, anche
all'estero, con qualsiasi gestore, con UMTS è necessario adottare una
gamma ristretta di modelli per operare con un singolo gestore.
In alternativa, esistono modem UMTS da connettere direttamente alla
porta USB del computer, che usano per scambiare dati e per ricaricare la
batteria. Tali apparecchi quindi non hanno ricaricatore portatile da collegare
alla rete elettrica. Inoltre, contengono uno slot per PC Card, delle dimensioni
di una scheda SIM per cellulari, ma completamente diversa e non utilizzabile
per fare chiamate o inviare SMS. Il modem è disaccoppiato dalla PC Card,
per cui è possibile scegliere la tariffa dell'operatore più conveniente.
27
Capitolo I
A livello di interfaccia trasmissiva, l'UMTS è di per sé compatibile con il
GSM. Poiché tutti i telefoni cellulari UMTS immessi sul mercato sono del tipo
dual-mode UMTS/GSM, essi possono inviare e ricevere chiamate attraverso
l'esistente rete GSM. Quando un utente UMTS si sposta verso un'area non
coperta dalla rete UMTS, un terminale UMTS commuta automaticamente al
GSM (con eventuale addebito delle tariffe per il roaming). Se l'utente esce
dalla zona di copertura UMTS durante una chiamata, la chiamata stessa sarà
presa in carico dalla rete GSM in modo trasparente (cioè senza che l'utente
se ne accorga). Al contrario i terminali GSM non possono essere usati
all'interno di reti UMTS.
L'UMTS non funziona con le vecchie reti GSM, richiede reti e antenne
proprie; Wind copre solo le grandi città, Tre solo i capoluoghi di provincia,
TIM farà altrettanto (ma ha iniziato più tardi la copertura), Vodafone ha la rete
più capillare anche nel resto d'Europa coprendo centri minori. Considerando
che il 70% degli italiani vive in centri con meno di 10000 abitanti, la
maggioranza del Paese rimane esclusa dalla copertura UMTS e, senza
esserne informata, acquista un cellulare dal quale non può ricevere alcun
servizio. I gestori Italiani raccolgono in un apposito database le richieste di
copertura con antenne UMTS: il comitato per la pianificazione valuterà poi se
inserire la località nell'elenco di quelle da coprire. Da notare il ruolo a volte
determinante delle Amministrazioni Locali la cui attuale legislazione offre
ampi poteri di veto nella posa di nuove antenne, rallentando di fatto i piani di
copertura previsto dai gestori.
L'EDGE che in Italia è fornito solo da Tim garantisce velocità e servizi
analoghi all'UMTS, però funziona sulla vecchia rete GSM, coprendo
teoricamente tutta Italia già da ora. Dove funziona il cellulare, anche Edge
non dovrebbe creare problemi. Recentemente anche la Wind sta
implementando a livello sperimentale alcune stazioni radiobase della sua
rete, ma al momento l'offerta commerciale EDGE non é ancora stata
ufficializzata.
Assegnazione delle frequenze
Complessivamente sono state assegnate 120 licenze a livello mondiale
basate sulla tecnologia W-CDMA. Quando sembrava che la nuova tecnologia
28
Capitolo I
fosse destinata ad una rapida diffusione, le autorità politiche si sono affrettate
ad indire aste per l'assegnazione delle licenze, aste che hanno fatto entrare
miliardi di dollari nei bilanci di varie amministrazioni. Soltanto in Germania i
licenziatari hanno pagato 50,8 miliardi di euro. Con tali gare le pubbliche
amministrazioni si sono di fatto impegnate a proteggere i ritorni di questi
investimenti da un eccesso di concorrenza che ridurrebbe i margini; a
svantaggio dei consumatori si è limitato a tre soli operatori il numero di
competitori, che in qualunque mercato potrebbe essere tranquillamente di 89. La telefonia GSM era partita con molti più operatori spontaneamente ridotti
dal mercato con concentrazioni successive; partire da un numero esiguo
rischia di ricreare monopoli, con le concentrazioni inevitabili nella fase di
maturità in cui si consolida il fatturato e la competizione si sposta sui costi.
Nonostante la risorsa scarsa "etere" lo consentirebbe, ciò porta a un
rallentamento nella diffusione del wi-fi, potenziale rivale della tecnologia
UMTS. Ed anche del progetto Open Spectrum. Il valore delle licenze pagate
è sproporzionato alla scarsa qualità del segnale di queste frequenze
sovraffollate.
La gamma di frequenze allocata dall'ITU è già utilizzata negli USA. Il
range 1900 MHz è usato per le reti 2G (PCS), mentre il range 2100 MHz è
destinato ad usi militari. La FCC sta cercando di liberare il range 2100 MHz
per i servizi 3G, ciononostante si prevede che negli USA l'UMTS dovrà
condividere alcune frequenze del range 1900 MHz con le reti 2G esistenti.
Nella maggior parte degli altri paesi le reti 2G GSM utilizzano le bande di
frequenza 900 MHz e 1800 MHz, e quindi in questi paesi non si porrà il
problema delle sovrapposizioni con frequenze destinate alle nuove reti
UMTS.
Fino a quando l'FCC non deciderà quali frequenze destinare in modo
esclusivo alle reti 3G, non sarà possibile sapere a quali frequenze opererà
l'UMTS negli Stati Uniti. Attualmente l'AT&T Wireless si è impegnata a
rendere operativa la rete UMTS negli Stati Uniti entro la fine del 2004 usando
unicamente la banda 1900 MHz già assegnata alle reti 2G PCS.
Altri standard concorrenti
29
Capitolo I
Esistono altri standard 3G concorrenti dell'UMTS, come ad esempio il
CDMA2000, e sistemi di tipo proprietario come iBurst della Arraycom, Flarion
e WCDMA-TDD della IPWireless. Comunque si prevede che le reti 3G
GSM/UMTS erediteranno la posizione dominante del sistema GSM,
divenendo uno standard di fatto per le reti ed i servizi 3G. Sia la tecnologia
CDMA2000 che la WCDMA sono accettati dall'ITU come parte integrante
della famiglia di standard 3G IMT-2000, in aggiunta allo standard della Cina
(TD-SCDMA) e allo standard EDGE.
Poiché il CDMA2000 è un'evoluzione dello standard CDMAOne, non
richiede nuove assegnazioni di frequenza e può funzionare senza problemi
con le frequenze dei sistemi PCS esistenti. Attualmente il pioniere
dell'installazione di reti UMTS è la 3, che non aveva installato in precedenza
reti GSM.
Molti operatori GSM degli USA sembrano avere l'intenzione di adottare
la tecnologia EDGE come soluzione di transizione. La AT&T Wireless ha
lanciato l'EDGE nel 2003, la Cingular ha lanciato lo stesso sistema in ambiti
regionali, e la T-Mobile USA ha in programma l'installazione di EDGE in tutti
gli USA in tempi molto rapidi. I punti di forza di EDGE sono che può utilizzare
le attuali frequenze GSM e che è compatibile con i terminali GSM esistenti.
EDGE, quindi, costituisce una soluzione di breve termine per gli operatori
GSM e costituisce inoltre una valida alternativa al CDMA2000.
Problemi e dibattiti aperti
Alcuni dei principali problemi che gli operatori devono tuttora risolvere
sono:
o la crescente opposizione degli abitanti per quanto riguarda
l'installazione di nuove antenne e verificare la possibilità che
quest'ultime siano dannose per la salute;
o ridurre il peso eccessivo dei terminali portatili, aumentare la
capacità delle batterie;
o i terminali dotati di tutte le funzionalità, compresi i servizi di Video
on Demand, necessitano di una stazione radio base ogni 100
metri, cosa realizzabile a costi contenuti in aree urbane ad alta
30
Capitolo I
concentrazione abitativa, ma attualmente impossibile in zone
urbane a bassa densità di popolazione e in zone rurali. Pur
volendo limitare il carico della cella al 50% e la velocità a 128
kbit/s il raggio massimo di una cella non va oltre i 400 ÷ 500 m;
o fronteggiare la concorrenza della tecnologia WiFi nel settore
broadband (accesso a banda larga);
o ridurre i costi d'impianto che, attualmente, a parità di copertura
base fornita per il servizio voce, va da 4 a 10 volte il costo della
rete GSM;
o verificare l'effettiva possibilità di ricavare ulteriori profitti dai nuovi
servizi a valore aggiunto.
1.4 WLAN
Una WLAN (Wireless Local Area Network) può essere vista come
un’alternativa o come un’estensione di una normale rete cablata
supportando, con un Access Point, la connessione a dispositivi mobili o fissi.
Esistono due modalità principali per costituirla delle quali la prima è una rete
costituita tra entità “pari”, cioè i terminali comunicano direttamente tra di loro
senza appoggiarsi ad un Access Point e quindi non hanno bisogno di
un’infrastruttura. Questo modo di costituire una WLAN viene chiamato AdHoc oppure Peer-to-Peer. La rete nella quale operano viene denominata
Indipendent Basic Service Set (IBSS). Un esempio tipico di questa modalità
è quando ci sono due terminali e uno si deve connettere all’altro per sfruttare
la condivisione della sua connessione LAN.
Un’altra modalità di costituire una WLAN è quella denominata a
infrastruttura. Si effettua il collegamento (bridging) di una rete WiFi ad una
rete Ethernet fissa. In questa modalità i terminali WiFi non possono collegarsi
direttamente tra di loro ma devono farlo tramite un Access Point.
L’architettura di una rete WLAN a infrastruttura si basa su due entità:
l’Access Point e il Mobile Node. I Mobile Node (MN) sarebbero i terminali
31
Capitolo I
dotati di schede WiFi che utilizzano i servizi della rete. Mentre l’Access Point
(AP) è l’entità che collega i diversi MN ed effettua il bridging alla rete fissa.
Tipicamente l’interazione tra le due entità è di tipo Client-Server nella quale
più MN si appoggiano a un AP per comunicare con la rete fissa. Invece il
Distribution System (DS) è l’entità che consente l’interconnessione di diversi
AP.
infrastructure
network
AP: Access Point
AP
AP
wired network
AP
ad-hoc network
Figura 7: WLan
1.5
Nuove tecnologie di accesso wireless a larga
banda
Le nuove tecnologie di accesso wireless a larga banda comprendono le
Wireless Mesh Network e WiMAX
32
Capitolo I
L’architettura Wireless Mesh Network (WMN) consente di estendere la
tradizionale copertura WLAN di campus ad aree anche molto ampie, con
estrema semplicità e flessibilità.
Inoltre l’architettura WMN è dotata di capacità di auto-configurazione e
auto-organizzazione della magliatura mesh tra gli access point, nonché di
auto-cicatrizzazione della rete mesh in caso di fuori servizio di link radio tra
gli access point.
Le realizzazioni WMN oggi presenti nel mondo sono numerose, a
partire da campus universitari, quali il Massachusetts Institute of Technology
(dove WMN è nata a seguito della collaborazione Nortel con Nicholas
Negroponte), University of Arkansas (130 edifici, 17mila studenti), Università
di Tsukuba, una delle principali università giapponesi, fino a numerose città,
tra cui Annapolis e Richardson negli USA, Taipei (10mila access point mesh,
area di copertura di 272 chilometri quadrati, dove vive il 90% dei 2,65 milioni
di persone che popolano Taipei) e Mosca (15mila access point mesh, area di
copertura di 1.081 chilometri quadrati, popolazione di 8 milioni).
Recentemente WMN è entrata anche nel mondo dello shopping: il
centro commerciale di Takamatsu a Tokio, il più esteso centro commerciale
di tutto il Giappone, ha iniziato la sperimentazione della tecnologia wireless a
banda larga WMN, per fornire accesso Internet mobile, VoIP e transazioni
con smart card a esercizi commerciali e clienti.
WMN consentirà il trasferimento istantaneo dei dati relativi alle
transazioni effettuate con la nuova smart card del sistema automatizzato
usato per pagare il biglietto della Ferrovia Elettrica Takamatsu-Kotohira
(KOTODEN) e che può anche essere impiegato per fare acquisti oltre che
per viaggiare su autobus e treni.
La soluzione WMA fornirà accesso Internet wireless ad alta velocità e
servizi VoIP lungo tutti i 2,7 chilometri, ovvero 800 esercizi, del centro
commerciale a tutti i computer portatili predisposti per il wireless e ad altri
dispositivi per le telecomunicazioni come ad esempio i palmari.
Il centro commerciale di Takamatsu ha scelto WMN perché la sua
copertura offre un'alternativa valida in termini di rapporto costo-efficienza
33
Capitolo I
all'infrastruttura tradizionale non wireless per il trasferimento dei dati relativi
alle transazioni con la smart card dai lettori di carte dei negozi al sistema
centrale di pagamento della carta.
1.5.1 WiMAX
WiMAX (Worldwide Interoperability for Microwave Access) è una
tecnologia che consente l'accesso a reti di telecomunicazioni a banda larga e
senza fili (BWA - Broadband Wireless Access) basata sullo standard IEEE
802.16, che sembra destinata a rivoluzionare le telecomunicazioni, portando
la larga banda senza fili in tutte le aree difficilmente raggiungibili con ADSL o
fibra ottica, permettendo VoIP, servizi multimediali ad alte prestazioni
ovunque e in totale libertà, per migliori servizi ai cittadini, alle aziende e alla
pubblica amministrazione.
WiMAX è la prima delle tecnologie 4G mobili a larga banda su cui si sta
investendo in questo momento, per i vantaggi che essa presenta nel fornire
servizi a larga banda, mobili e fissi, ad alta velocità su aree estese,
impiegando minor infrastruttura. WiMAX migliora la velocità di trasmissione,
l'estensione della copertura rispetto alle odierne reti cellulari, la capacità e il
throughtput, tale da renderla ideale per applicazioni ad alto consumo di
banda quale l'IPTV.
Una interessante caratteristica dei sistemi WiMAX è la possibilità del
suo impiego da parte sia dei tradizionali operatori (mobili e fissi) che di nuovi
soggetti entranti, ad esempio municipalità e oltre aziende di servizio su
territori estesi.
Nell'arco dei prossimi anni è prevista un'ampia diffusione di WiMAX,
considerata come la tecnologia wireless di nuova generazione.
WiMAX è basato sullo standard IEEE 802.16 per reti mobile in area
metropolitana (MAN), e più precisamente WiMAX fisso è basato sullo
standard IEEE 802.16-2004 (precedentemente conosciuto come 802.16d) e
34
Capitolo I
Mobile WiMAX sullo standard 802.16-2005 (precedentemente conosciuto
come 802.16e).
WiMAX è basato su OFDM-MIMO.
OFDM (Orthogonal Frequency Division Multiplexing) e MIMO (Multiple
Input Multiple Output) sono le tecnologie che introducono un consistente
miglioramento nella copertura ed efficienza di spettro rispetto alle altre
tecnologie wireless; un miglioramento tale da aumentare di un fattore tre la
velocità e di diminuire dello stesso fattore i costi.
WiMAX supporta applicazioni a grande consumo di banda, come l'IPTV
e la multimedialità. La dimostazione di IPTV su WiMAX con IMS include
video, streaming, guida elettronica ai programmi, condivisione di immagini,
Instant Message, click-to-call, mobile TV e giochi interattivi.
WLL or WiMAX
WiMAX
My Personal Hot-Spot
WiFi
Residential
Hot-Spots
The Internet
Nomadic
Hot-Spots
Corporate
Hot-Spots
Public Hot-Spots
Figura 8: WiMax: Scenari di applicazioni
35
Capitolo I
WiMAX è una tecnologia di trasmissione senza fili d'accesso a banda
larga, in grado di fornire elevate prestazioni, in termini di velocità di
trasmissione di dati, a basso costo. La possibilità di essere utilizzata su
qualsiasi tipo di territorio, a prescindere dalle caratteristiche geografiche (si
possono utilizzare sistemi WiMAX, in tutti gli ambienti, dall’urbano al rurale),
rende WiMAX competitivo sul mercato per ogni tipo di utenza (dall’azienda
all'utente singolo). La tecnologia supporta, a terminale fermo, velocità di
trasmissione di dati condivisi fino a 70 Mbit/s in aree metropolitane,
utilizzando una tecnologia che non richiede la visibilità ottica tra le stazioni.
Secondo i proponenti di WiMAX questa ampiezza di banda è sufficiente per
supportare simultaneamente almeno 40 aziende con connettività di tipo T1 e
70 abitazioni con connettività al livello DSL da 1 Mbit/s.
WiMAX ha un potenziale tale da consentire di allargare a molti milioni gli
accessi ad Internet senza fili, proprio per il basso costo e la relativa facilità di
implementazione della struttura: la copertura senza fili di WiMAX si misura in
km², mentre la copertura WiFi viene misurata in decine di m².
Per questo motivo è una tecnologia che dovrebbe ridurre il digital divide.
Le stazioni-base WiMAX dovrebbero riuscire a coprire intere aree
metropolitane infatti si pensa che una stazione base WiMAX potrebbe
irraggiare connessioni Internet ad alta velocità verso abitazioni e aziende per
un raggio di circa 50 km / 31 miglia, consentendo che all'interno di questa si
realizzi una vera mobilità senza fili. I proponenti sperano che questa
tecnologia nel giro di pochi anni venga adottata anche per i computer portatili
e per i PDA. Occorre però precisare che il vero roaming a banda larga di tipo
cellulare senza fili si baserà sullo standard 802.20, peraltro compatibile con
WiMAX.
Una rete WiMAX è generalmente costituita da diversi elementi: la Base
Station (BS), la Subscriber Station (SS), i Terminal Equipment (TE), la
Repeater Station (RS).
Definiamo Base Station (stazione base) in una comunicazione radio,
una postazione di comunicazione fissa wireless che ha il compito di ricevere,
36
Capitolo I
amplificare e ritrasmettere i segnali provenienti da stazioni lontane. Il compito
principale di una Base Station è quella di fornire copertura su un'area e
raccogliere tutto il traffico proveniente dalle varie Subscriber Station
connesse ad essa. La Base Station rappresenta il gateway (il passaggio di
ingresso e di uscita) che permette agli utenti di connettersi alla rete WiMAX,
con il vincolo di un unico punto di accesso alla volta.
Le BS sono collegate alla rete dalla quale ricevono o trasmettono flussi
dati delle varie SS. Per fornire ad un edificio l'accesso alla rete basta
installare un'antenna al suo esterno. La Subscriber Station inoltra il traffico
proveniente dal Terminal Equipment a cui è connessa verso la Base Station
che a sua volta inoltra il traffico verso la destinazione finale.
Il Terminal Equipment è l’apparato terminale tramite il quale l'utente si
connette alla rete (es. PC).
La Repeater Station è l'apparato che ripete le trame ricevute e serve a
raggiungere utenze molto distanti dalla BS. Può essere usato anche come
ripetitore per il traffico proveniente dal Terminal Equipment a cui è connessa
verso la Base Station.
In definitiva una BS può essere collegata:
o ad altre BS tramite link wireless con una SS (fissa o mobile)
o ad un TE
La Subscriber Station si occupa di inoltrare il traffico proveniente dal
suo Terminal Equipment verso la Base Station che a sua volta si occuperà di
inviare il traffico alla destinazione finale.
Al momento WiMAX è una tecnologia in corso di sperimentazione in
Italia, dove è utilizzata unicamente alla frequenza di 3,5 GHz, ma nel resto
del mondo sono già molti i paesi in cui viene offerto il servizio. La ragione del
ritardo italiano è stata la questione dell'assegnazione delle bande di
frequenza, che erano usate per scopi militari.
Nel mese di giugno 2007, si è tenuta l'asta pubblica per l'assegnazione
delle frequenze per il WiMax.
37
Capitolo I
WiFi e WiMax sono sistemi di trasmissione basati su onde radio che
permettono di superare il vincolo di reti Adsl e sistemi a fibra ottica e
rappresentano una risposta concreta e attuale al bisogno di connessione in
banda larga dei territori dove orografia complessa e comunità di utenti esigue
hanno fino ad ora reso impossibile di usufruire dei vantaggi di Internet e delle
reti digitali.
1.5.2 IMS
L'IMS (IP Multimedia Subsystem) è la specifica standard del settore per
le comunicazioni, definita dalla release 5 del 3GPP (3rd Generation
Partnership Project) per l'offerta di servizi vocali e multimediali su reti basate
su standard Internet anziché su reti di telecomunicazione proprietarie. Si
tratta quindi di una architettura standard di rete in grado di trasportare voce,
dati e immagini garantendo l’ interoperabilità tra i diversi apparati di
telecomunicazioni.
Tra i servizi IMS più popolari troviamo il PoC (push-to-talk-over-cellular),
che permette agli utenti di utilizzare i telefoni cellulari per le conferenze
multimediali, quali le videoconferenze sul Web, e la messaggistica vocale e
video, per inviare insieme ai messaggi di testo oggetti audio e video.
I sistemi cosiddetti IMS, rappresentano una strada per organizzare
insieme tutti questi elementi, definendo come le reti IP dovrebbero gestire
chiamate vocali e sessioni dati. In breve, l'architettura mira a sostituire
l'infrastruttura di controllo presente nelle tradizionali reti telefoniche a
commutazione di pacchetto, con la non trascurabile differenza che separa i
servizi dalle reti sottostanti che li trasportano. In questo modo, servizi come
messaggistica testuale, caselle vocali e file sharing possono risiedere su un
application server posto in qualsiasi locazione ed erogati da più service
provider, wired e wireless. Le informazioni sulle preferenze e i diritti di
38
Capitolo I
accesso di ciascun utente possono essere memorizzate in un unico sistema
e rese disponibili su molti altri a fini di roaming.
L'IMS permetterà agli operatori di disporre di una piattaforma adatta a
costruire servizi di tipo multimediali e di mantenere, quindi, il rapporto diretto
con i loro clienti finali attraverso una comunicazione dati di tipo peer to peer.
In questo nuovo scenario nasce e si sviluppa SIP – Session Initiation
Protocol che ha come obiettivo quello di unificare le soluzioni VoIP. SIP è un
protocollo che, grazie alla sua duttilità e facilità d’impiego, sta contribuendo
allo sviluppo dell’IP Telephony in ogni sua forma garantendo scalabilità e
interoperabilità tra i diversi costruttori.
SIP è stato usato ed esteso nell’ambito della architettura IMS (IP
MUltimedia Subsystem) specificata da ETSI e 3GPP per le reti UMTS di
terza/quarta generazione nonché per le reti fisse “Next Generation” a larga
banda (xDSL, fibra,..) e le reti “convergenti” (fisso-mobile).
Con l'introduzione dell'IMS i benefici attesi per gli operatori sono perciò
collegati alla possibilità di controllare la nuova rete, dedicata a convogliare un
insieme di servizi: VoIP, Video over IP e instant messaging secondo lo
standard SIP. Tutto ciò disponendo anche di sistemi di billing flessibili, di
controlli dinamici della qualità dei servizi (QoS) e di funzionalità di
internetworking (dal WLan al Gprs, all'Umts).
Le reti per il wireless, il fisso, i dati su Ip e le trasmissioni Tv saranno
tutte integrate su una infrastruttura basata su IP, con uno strato più basso di
accesso multiplo, uno intermedio contenente il sottosistema IMS e uno
superiore che supporta contenuti e servizi multimediali. Tutto ciò viene
denominato IP convergecy.
Le tecnologie di trasporto della voce su infrastrutture IP sono ormai più
che consolidate. Numerosi costruttori offrono oggi soluzioni integrate valide e
a costi relativamente accessibili. La possibilità di valutare in modo immediato
il ritorno dell'investimento sta facendo sì che numerose imprese si stanno
orientando verso una soluzione di tipo IP Telephony. Le potenzialità che la
moderna tecnologia mette a disposizione sono di enorme portata e di diretta
ricaduta sulla produttività e competitività. I nuovi sistemi offrono innumerevoli
39
Capitolo I
vantaggi per i gestori, per i fornitori di servizi e per le Intranet aziendali
moltiplicando le opportunità di business. .
Per i clienti finali sarà disponibile un'unica interfaccia di accesso ai
servizi voce/dati, avranno un'unica password di accesso e identificazione,
riceveranno una sola fattura dall'operatore mobile per tutti i servizi utilizzati e
vedranno crescere il livello di sicurezza per la trasmissione dei dati.
L' introduzione dell'IMS rappresenta un passo fondamentale e finale
verso un'architettura di rete interamente basata su IP.
Non c'è dubbio che una nuova infrastruttura stia ormai prendendo il
posto dei vecchi servizi di telecomunicazione.
1.6 IPv6
La crescita costante delle tecnologie Internet è un fenomeno
testimoniato da molteplici fattori dalle esperienze di ogni giorno: la diffusione
su larga scala delle tecnologie di accesso a banda larga (xDSL, fibra ottica) e
mobili (GPRS/EDGE, UMTS, WiFi), il crescente interesse verso servizi
avanzati come VoIP, Instant Messaging, e peer-to-peer in generale, l’impatto
del Web sui meccanismi operativi ed organizzativi delle aziende, la crescente
offerta di servizi per il cittadino da parte della Pubblica Amministrazione
dimostrano come oggi Internet sia una realtà imprescindibile con la quale ci
si deve confrontare e dalla quale, se opportunamente usata, l’intera società
può trarre vantaggio.
Tale crescita sta evidenziando, da un punto di vista tecnologico, le
carenze della versione attuale del protocollo IP (Internet Protocol version 4 IPv4), nato all’inizio degli anni ‘80 in ambito accademico per far fronte ad
esigenze molto diverse da quelle attuali. Negli ultimi due decenni, infatti,
40
Capitolo I
sono cambiate radicalmente le esigenze degli utenti e di pari passo si è
assistito ad una evoluzione tecnologica senza precedenti.
Il protocollo IPv4 sta mostrando i propri limiti soprattutto nella ridotta
capacità di fornire indirizzi ad un elevato numero di terminali connessi in rete,
restringendo lo spettro di servizi che possono essere messi a disposizione
degli utenti.
La nuova versione del protocollo IPv6 (Internet Protocol version 6)
supera le limitate capacità di indirizzamento di IPv4 mettendo a disposizione
una quantità pressoché illimitata di indirizzi per i nodi di rete e si candida
come fattore abilitante per tutti quei servizi che richiedono un elevato numero
di indirizzi, primi fra tutti i servizi basati su connessioni always-on, sia fisse
che mobili.
In altri contesti (in particolare in Estremo Oriente, ma recentemente
anche nel Nord America) si è assistito ad una forte spinta verso l’adozione
del nuovo protocollo che ha portato alla nascita dei primi servizi commerciali
basati su IPv6, oltre che allo sviluppo di iniziative di promozione e diffusione
come la North American IPv6 Task Force e l’IPv6 Japan Council.
In Europa, la Commissione Europea ha affrontato in questi ultimi anni
un rilevante sforzo economico sostenendo importanti attività tecniche
focalizzate su IPv6 che hanno permesso di acquisire conoscenze sempre più
approfondite, investigando sulle molteplici novità introdotte da IPv6 e sulla
applicabilità in contesti reali.
Grazie a queste attività e al crescente interesse che si sta manifestando
nei confronti di IPv6, si sta ora passando da una fase di ricerca ad una fase
di diffusione dei risultati e condivisione delle conoscenze acquisite, che
dovrebbe fungere da preludio ad una futura fase di deployment.
In questo contesto, la IPv6 Task Force Italiana ritiene che sia
importante accrescere in modo consapevole la conoscenza dei benefici di
IPv6 individuando un piano di sviluppo che coinvolga tutti gli attori interessati,
a partire dalle Istituzioni Governative e le Università.
Per il numero di utenti potenzialmente coinvolti e per la molteplicità di
nuovi servizi abilitabili da IPv6, anche il settore delle comunicazioni mobili
41
Capitolo I
può godere di importanti benefici dall’introduzione del nuovo protocollo, a
patto che gli attori coinvolti intraprendano tempestivamente le azioni
opportune.
Nel definire la loro strategia verso IPv6, è necessario che gli operatori
radiomobili prendano in considerazione i vantaggi che l’introduzione di IPv6
comporta: in particolare, la possibilità di avere la disponibilità di indirizzi
adeguata all’evoluzione delle reti e dei servizi di prossima generazione, in
connessione con la modalità always-on (location, online gaming, instant
messaging, ecc.); inoltre, l’adozione di IPv6 permette di beneficiare del
migliorato supporto alla mobilità di livello 3 offerto da Mobile IPv6 (MIPv6),
che facilita le soluzioni di handover verticale tra reti di accesso differenti (ad
esempio GPRS/UMTS e WLAN).
È necessario pertanto che gli operatori definiscano un piano dettagliato
di introduzione di IPv6, che delinei in particolare:
o L’evoluzione della rete, soprattutto per ciò che riguarda gli
upgrade hardware e software degli apparati;
o L’evoluzione dei servizi, tenendo in considerazione sia
l’aggiornamento di quelli esistenti per il supporto di IPv6 che
l’introduzione di servizi innovativi;
o L’analisi delle problematiche di interlavoro tra IPv4 ed IPv6;
o L’aggiornamento tecnico del personale;
o I costi ed i tempi di introduzione.
Infine, sulla base di alcune delle considerazioni riportate sopra, alcuni
standard (ad esempio l’IMS - IP Multimedia Subsystem – in ambito 3GPP per
la Release 5 di UMTS) prescrivono l’utilizzo di IPv6, quindi la conformità a tali
standard rappresenta un ulteriore incentivo agli operatori per l’introduzione di
IPv6 nelle loro reti.
Ciò faciliterà la nascita di servizi convergenti (tecnicamente dimostrati
nel corso di diversi progetti promossi dall'Unione Europea), mediante l'utilizzo
di un protocollo di trasporto comune a diverse reti di accesso (GPRS/UMTS,
WLAN e DVB-H).
42
Capitolo I
Per sfruttare le opportunità di business offerte da IPv6, le aziende che
si occupano di system integration e sviluppo software, dovrebbero
aggiornare tempestivamente, per il supporto al nuovo protocollo, le
applicazioni ed i servizi che già offrono; inoltre dovrebbero valutare i vantaggi
competitivi che possono ricavare dall’introduzione di applicazioni innovative,
di cui le caratteristiche di IPv6 costituiscano i fattori abilitanti. Dovrebbero
essere inoltre investigate attentamente le prospettive aperte da IPv6 per quel
che riguarda l’integrazione tra rete fissa e rete mobile, e l’impulso che tale
integrazione può fornire alla creazione di nuovi applicativi e all’evoluzione di
quelli esistenti.
Mobile IP è la chiave di volta del 4G. Tecnicamente, Mobile IP è
un'estensione del protocollo IP studiata per la gestione del traffico Internet da
parte dei dispositivi mobili, dato che IP prevede che un nodo abbia un punto
fisso di connessione alla rete - gli indirizzi IP rappresentano infatti una
topologia - e tale condizione non è accettabile in un ambiente mobile. Mobile
IP risolve il problema adottando due indirizzi: uno fisso (l'home address) che
vale nella rete di appartenenza e l'altro (il Care-of Address) che vale al di
fuori di essa e identifica la "posizione" del dispositivo mobile, cambiando ogni
volta che questo passa da una rete a un'altra. C'è un continuo scambio di
informazioni, basato sul protocollo ICMP (Internet Control Message
Protocol), tra il dispositivo mobile e la rete "originale" di appartenenza, in
modo da mantenere sempre aggiornata un'associazione fra l'Home Address
e il Care-of Address del momento.
Chi invia dati a un dispositivo mobile usa il suo indirizzo IP classico
(l'home address): è la rete di appartenenza a convertirlo nel care-of address
giusto e a reinviare i dati verso altre reti, utilizzando sistemi di tunneling.
Questa procedura dovrebbe essere semplificata con l'adozione di IPv6, che
è oltretutto utile a gestire il numero potenzialmente esplosivo di dispositivi
mobili, e di alcune sue estensioni ulteriori, come Mobile IPv6 e Hierarchical
Mobile IPv6 (HMIPv6). Quest'ultimo, in particolare, adotta due meccanismi
diversi: il classico Mobile IP se si passa da una rete a un'altra, uno schema
più efficiente se si rimane nella copertura della medesima rete.
43
Capitolo I
Sulle tecnologie sottostanti l'IP il dibattito è aperto. Di sicuro c'è da
risolvere il tema dell'interoperabilità delle reti Wireless LAN e degli hotspot
con le reti più vicine al mondo radiomobile. Test di interoperabilità 802.11UMTS sono stati già effettuati: è possibile passare da un tipo di rete all'altro
senza veder cadere i collegamenti voce e dati, il che è indispensabile per gli
scenari di utilizzo più banali, in cui ad esempio un tecnico inizia a scaricare
all'interno dell'azienda le informazioni sul sistema che deve riparare e
termina lo scaricamento mentre è in viaggio verso il cliente. A livello di
trasporto si cerca una compatibilità "indolore" con tutte le tecnologie che
rientrano sotto l'ombrello 3G, quindi essenzialmente CDMA2000 e W-CDMA,
la base del nostro UMTS.
L'anello di congiunzione tra il mondo dei cellulari e quello LAN potrebbe
essere rappresentato da un componente tecnologico non particolarmente
nuovo: la modulazione OFDM (Orthogonal Frequency Division Multiplexing).
OFDM è nata negli anni '60-'70 ed è una parte degli standard 802.11: detto in
breve, opera convertendo un flusso di dati ad alta velocità in più flussi
paralleli che viaggiano a frequenze diverse, un po' come DWDM fa per le reti
ottiche.
Oggi alcuni carrier stanno pensando di utilizzare OFDM come
tecnologia di accesso radiomobile. Secondo i suoi fautori, le caratteristiche di
OFDM sono adatte a contrastare i problemi (interferenze di percorso, effetto
doppler, inaffidabilità del "canale" e via dicendo) della comunicazione dati
wireless a livello fisico più di quanto non facciano CDMA e derivati, offrendo
inoltre una maggiore capacità di controllo delle trasmissioni anche a Livello 2.
Ciò permetterebbe di risolvere un problema della trasmissione dati su rete
mobile: non basta "appoggiare" il protocollo TCP su una tecnologia
radiomobile per avere una gestione del traffico dati ottimale, dato che TCP è
stato studiato per operare su canali per definizione affidabili, cosa che una
connessione cellulare non è.
La tecnologia IPv4 attualmente in uso, nonostante abbia funzionato per
anni in modo eccellente, non è più in grado di sostenere gli attuali ritmi di
crescita di Internet. Stiamo assistendo ad una nuova fase dello sviluppo di
Internet. Finora la crescita di Internet è stata guidata dal mercato dei
44
Capitolo I
computer, ma è verosimile che a breve la situazione cambi. Nuovi mercati, di
dimensioni potenzialmente enormi, si stanno sviluppando nel settore delle
telecomunicazioni, ed imporranno dei nuovi requisiti alle tecnologie di
Internetworking. Il mercato dei dispositivi portatili (laptop, handheld, ecc...)
sembra essere destinato ad una rapida espansione, vista la continua
diminuzione dei prezzi e le notevoli capacità offerte da questo tipo di
dispositivi. Tuttavia, offrire agli utenti la possibilità di essere collegati alla rete
24 ore su 24, in ogni angolo della Terra, con un dispositivo alimentato a
batteria, richiede l'utilizzo di un protocollo di comunicazione semplice, snello,
autoconfigurabile, e con un buon supporto alla mobilità. Anche il mercato del
networked entertainment sembra essere in fase di crescita. Offerte di tipo
Video on demand e 500 channel TV saranno a breve una realtà anche in
alcune zone d'Italia. Proprio sulla base di queste considerazioni, purtroppo
IPv4 risulta essere assolutamente inadeguato per far fronte alle nuove
esigenze, a partire dalle dimensioni del suo address space, che sono
assolutamente insufficienti. La soluzione sarebbe quindi il passaggio al
protocollo IPv6, che dovrebbe risolvere la situazione garantendo la gestione
di una quantità di indirizzi fissi quasi illimitata che facilita le connessioni
always-on (in cui si sta sempre collegati), fondamentali per la convergenza
tra reti fisse e mobili, come GPRS/EDGE, UMTS e WiFi. IPv6 consente di
allargare lo spazio di indirizzamento (128 bit anziché i 32 bit di IPv4) fino a
renderlo praticamente infinito (un indirizzo ufficiale per ogni utente e per ogni
dispositivo) e di gestire in modo più efficace le problematiche legate alla
sicurezza e all'utilizzo di tecnologie Internet, prerequisiti fondamentali per lo
sviluppo di servizi multimediali e di architetture di rete convergenti.
Quel che è certo è che l’IPv6 contribuirà in maniera sostanziale al
completamento della convergenza dei servizi grazie alle migliori prestazioni
delle reti che lo useranno.
45
CAPITOLO II
CAPITOLO II
Sistemi wireless eterogenei e
gestione handover
Introduzione
Con la crescente necessità da parte degli utenti di essere svincolati da
una postazione fissa di utilizzo della rete si diffondono sempre di più le
tecnologie wireless che offrono questa funzionalità. Lo sviluppo delle
tecnologie wireless non è stato da subito standardizzato e quindi si sono
venute a formare molte tecnologie wireless eterogenee. Queste tecnologie
hanno caratteristiche molto diverse fra loro e quindi sono più o meno adatte a
specifici contesti d’uso. Si intuisce che riuscire a integrare queste tecnologie
eterogenee potrebbe portare al miglioramento dei servizi offerti. Il tutto porta
ad introdurre il concetto di mobilità verticale.
La mobilità verticale dal punto di vista degli aspetti tecnici legati si può
suddividere in tre parti:
o gestione delle risorse,
46
CAPITOLO II
o ingegnerizzazione della mobilità e
o gestione dei servizi.
La gestione delle risorse comprende l’allocazione diretta (canali e banda) e
indiretta delle risorse in una rete con più tecnologie eterogenee.
L’ingegnerizzazione della mobilità comprende l’integrazione degli accessi e
servizi su reti eterogenee, gestione della mobilità, design e implementazione
dei vari protocolli e middleware nei differenti strati dell’OSI. Il core di questa
parte è la gestione della mobilità, che si basa su diversi aspetti riguardanti
gli handover: strategie di controllo, algoritmi, misurazione delle performance,
metodologie, metriche e parametri di mobilità.
La gestione dei servizi include i diversi servizi offerti.
In Figura 9 sono sintetizzate in dettaglio tutte le metodologie, i metodi e i
parametri (variabili) che entrano in gioco nella gestione della mobilità.
47
CAPITOLO II
Figura 9: Gestione della mobilità
48
CAPITOLO II
2.1 Handover verticale
L’handover è l’evento che si verifica quando un terminale mobile si
muove da una cella ad un’altra. Si tratta di un meccanismo ben noto nelle
telecomunicazioni. In letteratura è definito come ” The process of transferring
a phone call in progress from one cell transmitter and receiver and frequency
pair to another cell transmitter and receiver using a different frequency pair
without interruption of the call”.
Può essere classificato come:
•
orizzontale (intra-system): indica l’handover entro la stessa
tecnologia wireless;
•
verticale (inter-system): indica l’handover tra tecnologie wireless
eterogenee.
Il controllo dell’handover può essere contenuto in un’entità della rete o
nel terminale stesso. Questi casi vengono denominati rispettivamente
Network Executed HandOff (NEHO) e Mobile Executed HandOff (MEHO).
Esistono anche soluzioni miste dove una entità aiuta l’altra e vengono
denominate Mobile Assisted HandOff (MAHO), dove il terminale mobile aiuta
l’entità nella rete a decidere, e Network Assisted HandOff (NAHO), dove
l’entità della rete aiuta il terminale mobile a decidere.
Il processo dell’handover può essere caratterizzato come:
•
Hard: quando si ha un’interruzione della comunicazione durante
lo svolgimento dell’handoff (brake-before-make);
•
Soft: quando, durante lo svolgimento dell’handoff, si mantiene la
connessione ad entrambe le stazioni base in modo da evitare
l’interruzione della comunicazione (make-before-brake).
In riferimento alla terminologia dello strato di rete è possibile una
ulteriore classificazione in:
•
Lossless handoff: che indica che non vengono persi pacchetti
durante l’handoff;
49
CAPITOLO II
•
Fast handoff: si riferisce a una latenza bassa dei pacchetti;
•
Seamless handoff: indica che il passaggio a una nuova rete è del
tutto trasparente per l’utente (ovvero è sia lossless che
seamless).
Un handover generalmente consiste in una sequenza predefinita di
passi che sono sotto il controllo di uno specifico componente. Questa
sequenza dipende anche dall’entità che avvia la procedura di handover
(l’iniziativa può essere sia del terminale che della rete) e da altre opzioni,
pertanto esiste una ulteriore suddivisione sia per l’handover orizzontale sia
per quello verticale, in:
•
Reactive: con questa gestione, cercando di minimizzare il
numero degli handoff, lo si esegue solo quando viene persa la
connessione con l’AP attuale. Ovviamente questo porta tempi di
handoff più lunghi dato che prima di riconnettersi ad un AP dovrà
trovarlo effettuando una ricerca;
•
Proactive: con questa gestione si avvia la procedura di handoff
prima che il segnale con AP attuale venga perso, questo viene
fatto appena si trova un AP con un segnale migliore di quello
attuale. In questo modo diminuiscono i tempi dell’handoff, ma
aumenta il numero.
Un handoff verticale è ulteriormente classificabile in un handoff:
•
verso l’alto: un handoff verso una tecnologia con la dimensione
delle celle superiore (es. da WiFi a UMTS);
•
verso il basso: un handoff verso una tecnologia con la
dimensione delle celle inferiore (es. da UMTS a WiFi ).
Un importante aspetto da considerare nella decisione di eseguire un
handoff è ottimizzare le performance di esecuzione dell’handoff. Si deve
stabilire il momento adatto per generare l’handoff. Queste decisioni sono
possibili grazie ad un predittore, cioè una entità che riesce a prevedere dove
e quando si verificherà un handoff orizzontale. Senza il predittore non
sarebbero possibili gestioni di tipo proattive che possono “preparare” i
50
CAPITOLO II
terminali a gestire l’handoff in modo opportuno. Un esempio è la possibilità di
allargare il proprio buffer per compensare una possibile discontinuità di
connessione durante l’handoff. Questo offre al terminale di poter mantenere
la continuità di servizio anche con discontinuità di connessione più lunghe.
Il predittore usa diversi algoritmi che usano metriche per decidere il
momento e l’handoff opportuno. La maggior parte degli algoritmi prende
principalmente in considerazione l’RSSI (potenza del segnale ricevuto) per
prendere le sue decisioni, ma è possibile anche appoggiarsi su altri fattori
come la localizzazione, la larghezza della banda, la saturazione della rete,
ecc.
A differenza degli algoritmi di gestione degli handoff orizzontali che
sono ben noti, quelli per gli handoff verticali sono ancora in fase di ricerca e
quindi ci sono molte soluzioni specifiche.
Prendere decisioni relative all’handoff verticale è più complesso rispetto
al prendere decisioni in merito all’handoff orizzontale. Un metodo di
valutazione per l’handoff verticale richiede infatti la conoscenza di diversi
parametri in modo da poter confrontare due reti senza fili, inoltre occorre
evitare l’effetto ping-pong, fenomeno relativo al terminale mobile che effettua
continuamente l’handoff tra due stazioni base. In ambienti omogenei, se la
decisione di handoff è presa solo in base all’RSSI, l’effetto ping-pong si può
verificare sul bordo dell’area coperta da due stazioni base. Questo si può
verificare analogamente negli ambienti eterogenei se viene preso in
considerazione un RSSI simbolico (l’RSSI reale viene astratto
suddividendolo in più fasce).
Una ulteriore considerazione da fare è sul consumo di batteria dato che
i terminali mobili sono, di solito, dotati di una quantità di energia consumabile
limitata. Una gestione di tipo hard riduce notevolmente il consumo di batteria,
dato che durante la gestione dell’handoff verticale ha attiva solo una
tecnologia e non entrambe come nel caso di una gestione di tipo soft.
.
51
CAPITOLO II
2.1.1 Handover problemi
Tra i vari problemi dell’handover troviamo:
o Difficoltà decisionale
o Procedure di AAA (Accounting, Autentication, Autorization)
o Procedure di standardizzazione
Prima ancora di elencare le problematiche legate all’handover verticale di cui
sopra, bisogna sottolineare il fatto che il terminale deve essere munito di
doppia interfaccia radio ( doppia nel caso in cui si voglia commutare tra due
reti come le nostro caso tra WiFi e UMTS), pertanto questo comporta una
modifica tecnologica da apportare direttamente sui terminali.
Per quanto concerne la difficoltà decisionale sul preciso punto e istante in cui
effettuare la procedura di handover, c’è da dire che è necessario evitare il
palleggiamento da una rete all’altra, fenomeno denominato “effetto ping
pong”, poiché tale effetto comporterebbe un eccessivo consumo della
batteria del terminale, risorsa preziosa da preservare. Inoltre come avremo
modo di vedere nel quarto capitolo, la procedura che si cela sotto al
meccanismo di vertical handover, è alquanto complessa, pertanto è bene
effettuarla solo se necessario.
Per rappresentare questo concetto, nel programma di simulazione è stato
introdotto un ciclo di isteresi che fa si che la decisione di vertical handover
venga presa solo quando si ha la certezza che l’utente rimarrà nella nuova
rete per un tempo significativo.
Per quanto concerne le procedure di AAA (Accounting, Autentication,
Autorization), è noto che, un terminale che deve effettuare un vertical
handover, oltre ad essere dotato di interfaccia radio multipla ( nello specifico
deve essere dotato dell’hardware necessario a supportare la trasmissione e
ricezione del nuovo segnale radio), deve anche essere supportato da una
architettura di rete che sia in grado di gestire l’indirizzamento IP multiplo del
terminale stesso.
52
CAPITOLO II
Infatti quando un terminale mobile passa da una rete all’altra, questo non fa
altro che cambiare il proprio indirizzo IP, pertanto tutte le entità coinvolte
nelle generiche procedure di segnalazione, inizializzazione, instaurazione di
chiamata devono essere opportunamente aggiornate sul cambiamento
dell’indirizzo del terminale stesso.
Pertanto è necessario tener presente che, indipendentemente dal tipo di
architettura di riferimento per eseguire un vertical handoff( vedremo in
seguito le varie soluzioni proposte), vi è comunque un overhead di
informazione di segnalazione che è alle spalle del procedimento di handover,
che utilizza il canale. Da ciò si evince che, nella misura in cui si vuole
preservare anche la capacità dell’intero sistema trasmissivo, il numero di
handover va minimizzato.
Per quanto concerne le procedure di standardizzazione, c’è da dire che
anche questo aspetto risulta essere importante.
Infatti è noto che, nella totalità delle azioni che vengono svolte in fase di
vertical handover, come primo passo vi è la ricerca delle reti disponibili nel
punto in cui è collocato l’utente mobile, cui segue ancora un’altra fase, quella
di confronto tra le reti trovate e la rete attiva in quell’istante, utilizzata
dall’utente.
Per poter confrontare tali reti, sono necessari parametri di riferimento e
metriche comuni, che possano portare ad una corretta valutazione della
migliore rete presente.
Come noto, le varie reti wireless presenti oggi nell’ambito delle
Telecomunicazioni sono diverse ed ognuna è standardizzata da un proprio
ente.
Da qui nasce pertanto l’importanza dello standard IEEE 802.21, che in
questo contesto eterogeneo, rende possibile il confronto tra le diverse
tecnologie al fine di realizzare la procedura di vertical handover.
53
CAPITOLO II
2.2 Protocollo IEEE 802.21
Il protocollo IEEE802.21 è stato sviluppato per facilitare l’interazione e
l’handover tra tecnologie 802 ed altre tecnologie wireless.
IEEE 802.21 offre una interfaccia aperta che fornisce il link state event
reporting in tempo reale (Event Service), informazioni di sistema, e fornisce
all’utente la possibilità di controllare lo stato del link sia in modo automatico
che su richiesta.
Lo standard 802.21 consiste in un’architettura che consente continuità
di servizio, in modo trasparente, quando un MN (Mobile Node) passa da una
tecnologia ad un’altra. Vi sono, all’interno dello stack protocollare sulla
gestione della mobilità, una serie di funzioni che permettono l’handover e
vanno a formare una nuova entità chiamata: MIHF ( Media Independet
Handover Function).
L’ 802.21 definisce una struttura per poter effettuare vertical handover
tra reti eterogenee. Include specifici protocolli per:
•
Cellulari ( GSM/ GPRS)
•
WiFi ( 802.11a,b,g)
•
WiMAX( 802.16e)
•
Bluetooth ( 802.15.1)
Il protocollo 802.21 permette di eseguire vertical handover garantendo
continuità del servizio ( e quindi una bassa latenza), permette una gestione
automatica e una selezione dei nodi della rete, consente di contenere le
perdite di pacchetti dovute alle transizioni .
Un’ulteriore funzione del seguente standard consiste in una procedure
di selezione automatica ed intelligente della rete ottima presente, basandosi
su metriche quali: larghezza di banda dell’utente, e throughput richiesto;
inoltre supporta sia la connettività punto - multipunto, sia peer-to-peer.
54
CAPITOLO II
L’802.21 specifica i parametri che vengono usati dai terminali mobili per
determinare la rete migliore con cui connettersi ovvero: qualità del segnale,
BER, larghezza di banda disponibile, QoS.
Nella seguente figura vengono riportate le più importanti funzioni dello
standard.
Figura 10: Funzioni IEEE 802.21
55
CAPITOLO III
CAPITOLO III
Stato dell’arte della ricerca
sul vertical handover
Introduzione
In letteratura sono proposte molteplici soluzioni su tale argomento,
queste ultime si possono suddividere in due grandi categorie.
Sulla base di tali approcci, verranno poi studiati diversi algoritmi i quali
si distingueranno in funzione delle prestazioni garantite e si classificheranno
in base a diverse caratteristiche.
Prima ancora di trattare con dettaglio le due categorie presenti in letteratura
si vuole incentrare l’attenzione su un particolare aspetto che caratterizza la
procedura di vertical handover ovvero il livello di rete IP e pertanto il
56
CAPITOLO III
protocollo IP. Di seguito viene riportata una figura dove è mostrata la classica
pila protocollare TCP/IP.
FIGURA pila protocollare
Figura 11: Pila protocollare TCP/IP
L’IP è uno dei principali protocolli del livello di Internet Working, serve per la
comunicazione su una rete a commutazione di pacchetto.
L’IP identifica ogni nodo della rete ed è un identificativo numerico che viene
usato in combinazione con l’identificativo MAC, per identificare in modo
univoco una scheda di rete.
TCP fornisce al protocollo FTP ( File Transport Protocol) che lavora a livello
di applicazione, un canale di trasferimento che sia affidabile. Il TCP lavora
per il suo strato superiore. Ogni livello dello stack protocollare risolve una
serie di problemi che riguardano la trasmissione dei dati e fornisce un ben
definito servizio ai livelli più alti. I livelli più alti sono logicamente più vicini
all’utente e funzionano con dati astratti, lasciando ai livelli più bassi il compito
di tradurre i dati in forme medianti le quali possono essere fisicamente
manipolati.
Ora, in una procedura di vertical handover lo strato che viene coinvolto è il
Network Layer, difatti IP rappresenta il linguaggio comune per l’integrazione
tra due reti.
Fintanto che si rimane confinati nella medesima tecnologia ovvero si effettua
un comune orizontal handover, la comunicazione coinvolge gli strati relativi
alla pila protocollare fino al livello di applicazione, ed il livello di rete verrebbe
incluso solo nel momento in cui si vuole comunicare con l’esterno attraverso
un router, ovvero con la rete Internet.
Quando invece si parla di vertical handover, ovvero di un passaggio da una
rete ad un’altra con diversa tecnologia, allora viene coinvolto anche il livello
57
Proxy/Registrar
of MH
Proxy/Registrar of
CH
CAPITOLO III
Public Internet
NAT
AN3
NAT
NAT
di rete e di fatto avviene
il cambiamento
“fisico” dell’indirizzo IP da parte del
AN2
terminale mobile.
CH2
AN1
Mobile Host
(MH)
CH1
3.1 Mobility Management,livello di rete
Vi è un primo approccio per il Mobility Management, che interviene sullo
strato di rete della pila protocollare TCP/IP, più comunemente utilizzata nella
rete Internet.
Tale approccio coinvolge il protocollo IP, che come noto è il protocollo
per reti a pacchetto.
Vi sono in letteratura delle estensioni di tale protocollo IPv4 ed IPv6,
che prevedono innovazioni nel campo suddetto, innovazioni queste ultime
che vanno anche ad interessare nuove metodologie per il supporto della
mobilità verticale dell’utente.
La soluzione proposta prende il nome di MIP( Mobile IP).
In IPv4 si assume che ogni nodo nella rete ha un suo indirizzo IP che
rimane inalterato durante l’intera durata della comunicazione.
MIP introduce il concetto di Home Address ( indirizzo permanente del
MH) e di Care-of Address( CoA). Quest’ultimo risulta essere un indirizzo
temporaneo che viene assegnato al MH (Mobile Host) quando lui si sta
muovendo dalla sua rete di appartenenza verso una rete straniera.
L’HA (l’Home Agent), il router che si occupa dell’indirizzamento dei
pacchetti verso il MH, viene quindi informato da una opportuna entità
(Foreign Agent) sul cambiamento temporaneo dell’indirizzo del MH, pertanto
58
CAPITOLO III
da quell’istante in poi, l’HA indirizzerà i vari pacchetti verso un’altra
destinazione.
In effetti la procedura di Handover Verticale, ovvero
parte dell’utente mobile da una rete ad un’altra, non
procedura di cambiamento dell’indirizzo IP del MH,
successiva procedura di redirezionamento del traffico
interfaccia di rete utilizzata.
di migrazione da
è altro che una
e pertanto una
verso la nuova
Su questo contesto dunque nascono le problematiche su come gestire
questo redirezionamento.
Nella soluzione proposta dal MIP, la cui architettura è riportata nella
figura sottostante, si può innanzitutto identificare il primo svantaggio relativo
al routing triangolare.
59
CAPITOLO III
Figura 12: MIP Architecture
Il problema del cosiddetto routing triangolare, consiste nel fatto che
mentre i pacchetti mandati dal CH verso il MH vengono catturati dal HA, il
quale li instrada verso il MH, al contrario il MH può mandare direttamente i
propri pacchetti verso il CH. Pertanto vi è questa entità intermediaria, nota
anche come Proxy server, la quale interviene solamente sul traffico in una
direzione.
Tale routing asimmetrico genera dei ritardi sul traffico verso il MH, e tali
ritardi possono non essere tollerati a seconda del tipo di servizio che si sta
effettuando( se pensiamo ad un traffico VoIP, il ritardo è un requisito utente
molto importante!).
Inoltre i pacchetti vengono tunnellizati e pertanto si aggiunge overhead
sui pacchetti, di circa 20 Bytes, dovuto all’incapsulamento.
60
CAPITOLO III
Un ulteriore svantaggio del Mobile IP, è che ogni MH richiede un
indirizzo IP permanente, e questo potrebbe essere un problema in IPv4, a
causa del numero di indirizzi IP limitato.
Vi sono molteplici studi in corso per ovviare alle problematiche suddette,
tra tali studi trova la sua definizione l’IPv6, che è un’estensione dell’IPv4 ed
in tale protocollo si va a superare il problema del routing triangolare.
Viene studiato un meccanismo di aggiornamenti obbligatori mandati
verso il CH, per tenerlo sempre informato sulla posizione attuale del MH.
Inoltre vi sono ulteriori estensioni del MIPv6, che prevedono delle
strategie di handover veloci, chiamati Hierarchical Mobile IP e Fast
Handovers.
Senza scendere nel dettaglio sulle strategie citate va sottolineato il fatto
che il Mobile IP risulta essere una soluzione onerosa nella misura in cui
viene richiesta una vera e propria modifica degli apparati di rete coinvolti, ed
una modifica sui terminali.
Questa risulta essere la causa scatenante del fatto che tale soluzione
non ha preso piede, nell’ambito del vertical handover.
Di seguito è riportata la figura che mostra la procedura di segnalazione
generata quando viene eseguito un vertical handover.
61
CAPITOLO III
MN
nFA
HA
CN
Pr Rt Solicitation
MIPv4
Signaling
Pr Rt Advertisement
RegReq
RegResp
RegReq
RegResp
Figura 13: MIP Signalling Procedures
3.2 Mobility Management, livello applicativo
Il seguente approccio consiste nel definire e ottimizzare delle opportune
procedure ad un più alto livello rispetto alla soluzione precedente, vale a dire
al livello di applicazione.
Si fa riferimento al protocollo SIP ( Session Initiation Protocol) che è
utilizzato nel 3GPP come protocollo di segnalazione.
Il Protocollo SIP è basato su IP e impiegato principalmente per
applicazioni di telefonia su IP o VoIP.
62
CAPITOLO III
SIP gestisce in modo generale una sessione di comunicazione tra due o
più entità, ovvero fornisce un meccanismo per instaurare, modificare,
terminare( rilasciare) una sessione.
Attraverso il protocollo SIP possono essere trasferiti dati di diverso tipo
(audio , video, messaggistica testuale, ecc..).
Inoltre il SIP favorisce un’architettura modulare e scalabile, vale a dire
capace di crescere con il numero degli utilizzatori del servizio. Queste
potenzialità hanno fatto sì che il SIP sia, oggi, il protocollo VoIP più diffuso
nel mercato residenziale business, sorpassando di molto altri protocolli quali
H323 ed MGCP.
Il protocollo SIP ha fondamentalmente le seguenti funzioni:
o Localizzare gli utenti o acquisire le preferenze degli utenti
o Invitare gli utenti a partecipare ad una sessione
o Instaurare le connessioni di sessione
o Gestire eventuali modifiche di parametri di sessione
o Rilasciare le parti
o Cancellare la sessione in qualunque momento si desideri
Alcune delle caratteristiche importanti del protocollo SIP sono:
o
impiegabile sia in contesti client-server sia in contesti peer to
peer
o
facilmente estendibile e programmabile
o
eventuali server possono essere sia stateless sia stateful
o
indipendente dal protocollo di trasporto
Sulla base di questo protocollo distinguiamo due soluzioni differenti.
63
CAPITOLO III
o SIP Re-INVITE
o MMUSE ( Mobility Management Using SIP Extension).
SIP Re-INVITE
Come mostrato dalla figura seguente, l’architettura di riferimento
prevede una comunicazione diretta tra il MH ed il CH, pertanto non è
contemplata una entità intermediaria( quale l’HA, prevista per esempio nel
MIP).
Figura 14: SIP Re-Invite Architecture
Nella seguente figura è riportata la procedura di segnalazione generata
a seguito del vertical handover.
64
CAPITOLO III
Figura 15: SIP Re-Invite Signalling Procedures
Nell’ istante in cui viene aperta una sessione tra il MH e il CH viene
mandato un messaggio di INVITE dal MH verso il CH, nel meccanismo
tradizionale del protocollo SIP, nella segnalazione è pertanto coinvolto tanto
il MH, quanto il CH.
Nel momento in cui viene eseguito un vertical handoff, il terminale MH
deve mandare al CH un messaggio per comunicare informazione riguardo ai
nuovi parametri della sessione di comunicazione( nuovo indirizzo IP).Questa
informazione è contenuta nel messaggio di Re-INVITE.
I vantaggi di questa soluzione risiedono nel fatto che è approccio ad alto
livello, pertanto non è necessario modificare gli apparati di rete a livello
hardware, ma inserire un ulteriore strato di software applicativo sui terminali.
65
CAPITOLO III
Un primo svantaggio di questa soluzione, che deriva dall’architettura
distribuita del sistema, risiede nel fatto che affinché sia possibile la procedura
di handover sia il MN ( Mobile Node) sia il CH( Correspondant Host)
coinvolto in una comunicazione, devono essere muniti del software
opportuno.
Un secondo svantaggio legato alle architetture distribuite è l’elevato
ritardo che si potrebbe avere nella procedura di handover nel caso in cui i
due terminali coinvolti si trovino a distanze considerevoli, distanze che
comportano una lenta detenzione degli opportuni aggiornamenti.
MMUSE ( Mobility Management Using SIP Extensions)
Tale soluzione è frutto della collaborazione dell’Università di Roma Tor
Vergata con altri enti di ricerca. Rappresenta la soluzione più completa
rispetto a quelle elencate precedentemente.
Come è mostrato in figura l’architettura di riferimento è composta dal MH,
che si divide in UA (User Agent) e MMC (Mobility Management Client), dal
MMS (Mobility Management Server) e dal CH (Correspondant Host).
Classical SIP user
registration procedures
Access
UA
Mobile Network 1
Host
Registrar/ Proxy
of MH
Registrar / Proxy
of CH
NAT
SBC
AN 2
MMC
MMS
Correspondent
Host
AN 3
NAT
Proposed SIP Mobility
Management procedures
Figura 16: SIP MMUSE Architecture
66
CAPITOLO III
Ogni MH è munito di interfacce di rete multiple, ognuna di esse è assegnata
ad un differente indirizzo IP, in dipendenza dalla Rete di Accesso a cui il
terminale è connesso,
Il MH utilizza il protocollo SIP, per instaurare la sessione multimediale .
Nell’architettura possiamo individuare nuove componenti quali: il SBC
(Session Border Controller) che è un terminale che tipicamente è dislocato ai
confini di una rete IP ed ha il compito di gestire tutte le sessioni aperte
dell’intera rete.
Il SBC risulta essere un componente importante per traffico VoIP.
L’idea alla base della soluzione MMUSE è andare ad estendere le
funzionalità tipiche di segnalazione e di mediazione del SBC per poter
supportare la mobilità verticale.
Per raggiungere tale obiettivo viene introdotta ancora un altro componente il
MMS (Mobility Management Server) all’interno del SBC.
Il MMS va a cooperare con un’altra entità che viene introdotta all’interno del
MH, chiamata MMC( Mobility Management Client).
Sia il SIP UA sia il CH rimangono estranei alle procedure di handover, che
invece sono gestite rispettivamente dal MMC e dal MMS.
Dal lato del MH, lo UA vede il MMC semplicemente come un proxy d’uscita
verso il quale instradare la normale segnalazione SIP e i vari flussi di
informazione; il MMC ritrasmette tali pacchetti versi il MMS/SBC;
successivamente da lì il flusso va a seguire il cammino determinato dalle
usuali procedure di routing governate dal protocollo SIP.
Il MMS/SBC è un punto di ancoraggio sia del traffico di segnalazione, sia del
traffico multimediale. La sua presenza in tale configurazione è necessaria per
la reperibilità del UA.
Nella figura riportata si evidenzia il ruolo del SBC come un “meeting point” tra
il CH e il MH, indipendentemente dalla Rete di Accesso a cui il MH è
connesso.
67
CAPITOLO III
Per semplicità nella figura è stata riportata una struttura centralizzata ovvero
un unico SBC/MMS, ma in un contesto reale ovviamente si fa riferimento ad
una struttura distribuita. Una serie di SBC/MMS sono necessari per andare a
coprire una zona con un certo numero di utenti mobili.
Sono definite specifiche procedure di segnalazione, scambiate tra il MMC nel
MH e il MMS, cosi che il MMS è continuamente informato sulla locazione del
MH.
Nel dettaglio, la seguente procedura di segnalazione prevede,come mostrato
nella seguente figura, che ogni qualvolta che il MH si muove da una rete di
accesso ad un’altra, viene spedito un messaggio SIP di aggiornamento verso
il MMS, tale operazione viene fatta sopra la nuova rete, questo per rendere
possibile di completare la procedura anche se la “vecchia rete“ non è
improvvisamente più disponibile.
Figura 17: SIP MMUSE Signalling Procedures
68
CAPITOLO III
Effettuata tale procedura pertanto sarà possibile che, se il MMS riceve delle
chiamate indirizzate verso il MH, questo instraderà tale chiamata verso la
corretta interfaccia aggiornata, in virtù delle informazioni appena acquisite
dalla segnalazione.
Quando il MH ha bisogno di cambiare la rete di accesso mentre è impegnato
in una chiamata, la procedura è perlopiù identica a quella mostrata
precedentemente, con l’unica differenza che in questo caso il MMC manda al
MMS un messaggio SIP che contiene informazioni addizionali richieste per
identificare la chiamata che deve essere indirizzata sulla nuova interfaccia.
Per minimizzare la durata dell’handover, vengono duplicati i
provenienti dal MH durante l’handover, utilizzando il MMC.
flussi RTP
Quando il MMC inizia le procedure di handover, lui manda una richiesta di
handover( SIP REGISTER) al MMS e, allo stesso tempo, inizia a duplicare i
pacchetti RTP su entrambe le interfacce.
In questo modo appena il MMS acquisisce il messaggio di handover, i
pacchetti provenienti dalla nuova interfaccia sono già disponibili.
Il MMS può portare a termine tale procedura nel modo più veloce possibile e
poi manderà indietro pacchetti di risposta al MMC( SIP 200OK).
Quando il MMC riceve pacchetti di risposta, lui termina di duplicare i
messaggi.
Viene definito un meccanismo di ritrasmissione di messaggi REGISTER ogni
0.2 secondi, questo per minimizzare la durata dell’handover, qualora i
pacchetti siano andati persi.
Tutte le procedure di segnalazione tradizionali definite dal protocollo SIP,
quali, apertura di una nuova sessione, terminazione di una sessione
esistente, fase di registrazione, rimangono inalterate eccezion fatta per il
vincolo che tali informazioni debbano passare per il MMC e il MMS.
I vantaggi di questa soluzione risiedono nel fatto che la latenza, che viene
causata da un procedura di vertical handoff, viene senz’altro minimizzata
nella misura in cui si prevede un’architettura costituita da un numero
69
CAPITOLO III
considerevole di Proxy server MMS, rispetto ad un’architettura distribuita
dove non è presente alcuna entità intermediaria ed i terminali devono gestire
singolarmente le informazioni necessarie.
C’è inoltre da ricordare la maggiore complessità computazionale che sta
dietro alla gestione dei vari processi in un sistema distribuito.
Lo svantaggio che invece può essere rilevato dalla soluzione MMUSE è il
cosiddetto “single point of failure” dal momento che tutta la procedura è
affidata al Proxy Server, nel momento in cui tale server va in guasto, tutto il
sistema si ferma senza possibilità di recupero, cosa che al contrario in un
sistema distribuito non può accadere.
C’è da sottolineare che questa soluzione richiede una, seppur lieve, modifica
dell’architetture di rete, mentre la soluzione SIP Re-Invite, come abbiamo
visto precedentemente, lasciava inalterati gli apparati di rete.
C’è da dire che queste due soluzioni, essendo implementate a livello
applicativo, rimangono comunque le migliori poiché trovano la loro
realizzazione ad un più alto livello rispetto alla soluzione MIP che, invece,
coinvolge lo strato di rete del sistema.
3.3 Algoritmi di Vertical Handover
In letteratura esistono molti lavori che riguardano il vertical handover.
In [1] gli autori presentato una soluzione, basata su uno schema che
prende il nome di Active Application Oriented (AAO), che fornisce al
terminale mobile la possibilità di decidere attivamente quando eseguire
l’handoff e a quale network collegarsi
Adaptive Schema
Un’altra soluzione consiste in uno schema adattivo che include i metodi
per l’analisi della rete e per la decisione di handoff [AS/04]. Il metodo
euristico proposto può equilibrare il tempo di ricerca nella rete e il consumo di
70
CAPITOLO III
energia. I metodi decisionali adattivi per la scelta dell’handoff possono essere
sostituiti da metodi che migliorano le performances dello stesso:
o quando diminuiscono o l’indice di utilità o il periodo di stabilità
che precede l’handoff
o quando il precedente indice aumenta
L’indice di utilità, calcolato da un’apposita funzione, si incrementa nel
momento in cui si ha un effettivo incremento dell’ampiezza di banda della
WLAN o la velocità di movimento del terminale mobile decresce, viceversa si
decrementa. Il periodo di stabilità indica il periodo di attesa del terminale
mobile prima di effettuare l’handoff verticale.
In particolar modo, il secondo metodo per l’handoff adattivo comporta
significativi miglioramenti della sensitività rispetto ai cambiamenti dell’indice
di utilità ossia, si evitano handoff non necessari, quando tale indice è in
rapida diminuzione.
Optimization Schema
Un altro metodo si basa sul pattern recognintion e, grazie alle sue
specifiche, questo algoritmo può essere un buon candidato per le reti
wireless di prossima generazione [OS/05]. Tale metodo è usato per
classificare una rete neurale probabilistica ed i risultati indicano che offre
migliori performance rispetto ad un tradizionale algoritmo di classificazione.
Nella simulazione effettuata è stato considerato un percorso rettilineo che
attraversa varie celle con tecnologia WLAN e UMTS. Per massimizzare la
larghezza della banda ricevuta dall’utente, la migliore strategia che può
essere definita è massimizzare l’uso della WLAN. L’algoritmo proposto
minimizza l’effetto ping-pong, incrementando leggermente il fattore d’uso
della WLAN.
Optimization for VH Decision Algorithms
Un’ulteriore soluzione propone un’ottimizzazione per l’algoritmo
decisionale per l’handoff verticale con l’obiettivo di massimizzare i benefici
71
CAPITOLO III
dell’handoff sia per gli utenti sia per la rete [OVHDA/04]. Le ottimizzazioni
comprendono caratteristiche che comportano una riduzione del ritardo e
dell’elaborazione delle richieste nella stima della funzione costo e, per i multinetwork, il miglioramento del rendimento di terminali mobili con più sessioni
attive. Un’analisi delle prestazioni evidenzia i miglioramenti nella qualità del
servizio ed un miglior utilizzo delle risorse.
End-to-End Approach
Altra soluzione presenta un insieme di aggiunte e modifiche allo stack
TCP/IP per migliorarne le performance nelle reti con collegamenti wireless e
terminali mobili [EtE/04]. Questo protocollo lavora modificando il software del
livello di rete alla stazione base ed al terminale mobile e non include ulteriori
modifiche agli hosts fissi della rete. Le due idee alla base del nuovo
protocollo hanno l’obbiettivo di gestire i problemi legati all’alto livello di errori
nel trasferimento dei pacchetti nei collegamenti wireless ed ai dati persi
causati dagli handoff.
Riportiamo ora alcuni tra i più significativi algoritmi presenti in letteratura per
la gestione automatica del vertical handoff.
3.3.1 Ping-Pong Avoidance Algorithm for Vertical Handover
in Wireless Overlay Network
Nel presente algoritmo, per l’esecuzione di vertical handover tra la rete
WLAN e UMTS, il principale obiettivo consiste nel minimizzare l’effetto pingpong causato da un continuo palleggiamento da una rete all’altra, effetto
quest’ultimo che comporta la degradazione delle prestazioni offerte dalla
rete.
72
CAPITOLO III
Innanzitutto il vertical handover viene suddiviso in due tipologie il VHO MI(
Moving In) ovvero l’handover dalla rete UMTS alla rete WLAN, e il VHO MO(
Moving Out) ovvero l’handover dalla WLAN alla UMTS.
La metrica utilizzata si basa sulla RSS( Received Signal Strength) ricevuta
dal terminale mobile e confrontando il valore della RSS con opportune soglie
si decide per l’esecuzione del vertical handover o meno.
Nello specifico si gestiscono due soglie indipendenti che controllano
rispettivamente l’handover verso la rete WLAN e verso la rete UMTS.
L’algoritmo si può suddividere in due schemi.
Nello schema-1 si include la gestione di due soglie differenti per gli scenari
MI e MO: HI e HO,con HI e HO soddisfacenti alla seguente condizione:
HI > HO
Nello schema-2 si include una stima delle transizioni dei valori della RSS
percepita dal mobile, approssimando un insieme di valori delle RSS calcolati
a partire da un determinato istante, settato all’inizio della procedura di vertical
handover.
Così facendo si tenta di ovviare alle eventuali inconsistenze che potrebbero
presentarsi a seguito del comportamento aleatorio del canale e pertanto alle
possibile fluttuazioni che il segnale può subire.
Senza scendere nel dettaglio della trattazione analitica che vi è alla base
delle approssimazioni effettuate di cui sopra, riportiamo qui di seguito il
diagramma a blocchi dell’algoritmo presentato .
73
CAPITOLO III
Figura 18: Procedura VHO Ping-Pong Avoidance Algorithm for Vertical Handover
in Wireless Overlay Network
74
CAPITOLO III
Inoltre di seguito vengono riportati i grafici risultanti dalle simulazioni
effettuate, sulla base dell’algoritmo presentato.
Figura 19: Prestazioni dell’algoritmo VHO Ping-Pong Avoidance Algorithm for
Vertical Handover in Wireless Overlay Network
75
CAPITOLO III
Come si nota dai grafici, le prestazioni ottenute mostrano che il presente
algoritmo di VHO, combinazione dello schema-1 e dello schema-2, può in
modo significativo ridurre gli handover non necessari, andando pertanto a
prevenire quelle degradazioni ( quali ad esempio l’interruzione del servizio)
delle prestazioni che si avrebbero a causa dell’effetto ping-pong.
3.3.2 A New Approach of UMTS-WLAN Load Balancing:
Algorithm and its Dynamic Optimization
Nel presente algoritmo, per l’esecuzione di vertical handover tra la rete
WLAN e UMTS, il principale obiettivo consiste nel bilanciare il traffico tra le
due reti UMTS e WLAN. In questo contesto si assume di lavorare su un
terminale con doppia interfaccia radio, ambedue le interfacce
contemporaneamente attive sul terminale mobile.
Per poter adattare l’algoritmo alle condizioni di traffico sulla rete, la soglia di
carico, che farebbe innescare la procedura di handover è regolata in modo
automatico, tale processo è conosciuto come auto-tuning.
Il processo di auto-tuning è orchestrato da un controllore logico che è
ottimizzato attraverso un opportuno algoritmo.
Ipotizzando di muoversi in uno scenario eterogeneo, composto da BS( Base
Station) UMTS e AP( Acces Point) WLAN, il bilanciamento del traffico può
migliorare considerevolmente le prestazioni della rete in termini di capacità e
di QoS.
Consideriamo che ogni BS ha una capacità in dowlink fissata, definita come il
massimo della potenza trasmissiva. Tale potenza è distribuita sui canali per
il controllo e i canali per il traffico. Per evitare possibili saturazioni dell’intero
sistema e caduta di chiamate, viene utilizzato il 5% della potenza totale
trasmessa da ogni singola BS. Inoltre il 10% della capacità viene riservata,
nella misura in cui si vogliono minimizzare le chiamate abbattute in
76
CAPITOLO III
conseguenza dell’handoff. Pertanto il resto della capacità viene condiviso nei
servizi di tipo RT( Real Time) e NRT(Non Real Time).
Analogamente ogni AP (avendo ipotizzato di lavorare con lo standard IEEE
802.11b) ha una sua capacità fissata, definita come il massimo bit-rate che si
può garantire ad un utente che usufruisce di servizi NRT.
Il bit-rate garantito dipende da due fattori. Il primo fattore risiede nelle
condizioni di canale in cui si trova l’utente, vale a dire un utente che
percepisce un basso valore del SNR (Signal to Noise Ratio) godrà di un bitrate piuttosto basso a causa dell’adattamento al canale.
Il secondo fattore risiede nel numero degli utenti che stanno utilizzando la
rete WLAN ed accedono al mezzo con il meccanismo CSMA/CA (Carrier
Sense Multiple Acces/ Collsion Avoidance). In effetti la probabilità di avere
collisioni aumenta con il numero degli utenti e di conseguenza la QoS non
può più essere garantita dalla rete.
Nell’algoritmo proposto CAC (Call Admission Control) il terminale mobile,
dotato di interfaccia multipla, sceglie la rete migliore in termini di bit-rate
offerto, solo quando è coperto da entrambe le tecnologie wireless. In questo
contesto il mobile sarà ammesso nella rete, solo quando quest’ultima non è
congestionata, in quanto al contrario una rete sovraccaricata non sarebbe in
grado di garantire un elevato bit-rate.
E’ pertanto realizzato un meccanismo di controllo di congestione dei sistemi,
che è basato su handover forzati. Un handover forzato, che si basa su
parametri ottimizzati, risulta essere una buona soluzione per un efficiente
bilanciamento del traffico tra due sottosistemi.
Il principio di questo meccanismo viene illustrato nella seguente figura.
77
CAPITOLO III
Figura 20:Procedura dell’algoritmoVHO- A New Approach of UMTS-WLAN Load
Balancing
78
CAPITOLO III
Nel diagramma a blocchi riportato si nota come TU-W rappresenta la soglia
di traffico che una BS UMTS può supportare, pertanto quando il sistema la
supera, viene forzato l’handover verso la rete WLAN; TW-U è invece la soglia
del minimo throughput che la rete WLAN dovrebbe supportare nel caso in cui
si voglia effettuare un VHO( Vertical Handover).
LUMTS è il carico attuale presente nella rete UMTS mentre LWLAN è il
throughput attuale offerto dalla rete WLAN. Si vede che, quando il carico
della rete UMTS è inferiore della soglia (buona condizione della rete UMTS)
e il throughput offerto dalla rete WLAN è invece inferiore a quello richiesto,
allora si decide per il passaggio dalla rete WLAN alla rete UMTS.
I carichi delle reti sono periodicamente controllati, ugualmente anche i
rispettivi throughput garantiti.
Come già esposto precedentemente, un controllore apposito si occupa di
realizzare un processo di auto-tuning che modifica i valori delle varie soglie
considerate nell’algoritmo, adattando queste ultime alle condizioni generiche
della rete, il tutto per rendere ancora più efficiente e puntuale l’algoritmo di
VHO. Il processo di auto-tuning è ottenuto utilizzando un apposito controllore
che adatta la soglia di carico per UMTS all’algoritmo di VHO per ogni BS in
accordo agli indicatori di qualità del servizio percepita da ogni singola BS e
percepita dagli AP di destinazione verso i quali il mobile dovrebbe spostarsi.
Senza scendere nel dettaglio della trattazione analitica che vi è dietro il
meccanismo di auto-tuning, sono state effettuate varie simulazioni da cui si
sono ottenuti importanti risultati.
I risultati ottenuti dimostrano che l’algoritmo di bilanciamento del traffico tra le
reti UMTS e WLAN integrato con il meccanismo di auto-tuning risulta essere
performante.
79
CAPITOLO III
Figura 21: Prestazioni dell’algoritmoVHO A New Approach of UMTS-WLAN Load
Balancing
I risultati delle simulazioni mostrano che tale algoritmo riesce a prevenire i
VHO non necessari , che causano l’effetto ping-pong, ed inoltre viene di gran
lunga migliorata la frequenza di chiamate con successo sia per i servizi RT
sia per i servizi NRT.
3.3.3 MMUSE
Nel presente algoritmo, per l’esecuzione di vertical handover tra la rete
UMTS e WLAN, il principale obiettivo consiste nel massimizzare le
prestazioni offerte all’utente.
Tale algoritmo utilizza come metrica per l’esecuzione del VHO
unicamente la RSS( Received Signal Strength) ricevuta dal terminale.
Il procedimento che è alla base dell’algoritmo consiste nell’andare a
calcolare la potenza della stazione di destinazione ricevuta dal terminale
80
CAPITOLO III
mobile. Quando tale valore supera una certa soglia di sensibilità, allora si
decide per l’esecuzione del VHO.
Pertanto la condizione che deve essere soddisfatta affinché avvenga
l’handover verticale è riportata di seguito:
goodput WiFi > goodput UMTS
L’utente sostanzialmente si connette alla rete WiFi non appena questa
è disponibile e non vengono pertanto considerati altri parametri di riferimento
(per esempio le prestazioni o le condizioni del traffico sulle reti).
Questo algoritmo è stato implementato in Matlab e i risultati ottenuti dal
testbed sono stati confrontati con quelli ottenuti dall’algoritmo proposto nella
tesi.
Questo algoritmo risulta di semplice realizzazione, questo costituisce un
vantaggio, tra l’altro è stata effettuata la validazione di tale algoritmo su di
un terminale, con esito positivo delle prove,;di contro c’è da dire che tale
algoritmo presenta uno svantaggio che si ha a causa dell’assenza di nessun
di meccanismo che controlli e contenga il numero di handover eseguiti.
81
CAPITOLO IV
CAPITOLO IV
Progetto del simulatore del
vertical handover
Introduzione
In questo capitolo si cercherà di raggiungere l’obiettivo finale della tesi,
ovvero quello di realizzare un simulatore di vertical handover, tecnologia che
consente l’integrazione tra UMTS e WiFi e permette all’utente mobile un
utilizzo ottimizzato di entrambe le reti, sfruttando i vantaggi derivanti dalla
creazione della nuova rete eterogenea.
Tra gli obiettivi della creazione dell’integrazione tra rete UMTS e WiFI, il
principale, è quello di offrire all’utente una migliore QoS.
In merito alla QoS , dedicheremo un paragrafo sulla descrizione di
questo importante aspetto per un sistema trasmissivo delle
Telecomunicazioni, tenendo in considerazione le diverse sfaccettature
naturalmente dipendenti dal tipo di servizio che si sta erogando alla clientela.
82
CAPITOLO IV
Il progetto si basa sulla realizzazione di una procedura automatica, di
vertical handover tra la rete UMTS e WiFi, di tipo seamless, con continuità
del servizio.
Il vertical handover adottato nel progetto è di tipo reattivo,
MEHO/NAHO, e di tipo Soft, ovvero che non comporti alcuna interruzione del
servizio, bensì che
offra continuità alla connessione rendendo tale
procedura del tutto trasparente all’utente.
Considereremo due scenari di riferimento, lo scenario WiFi e quello
UMTS, nei quali verrà simulato del traffico su di un canale wireless AWGN
durante lo spostamento di un utente in ambiente outdoor.
Adotteremo un criterio decisionale basato sul confronto delle prestazioni
delle due reti, nonché sul confronto della QoS garantita, nei termini dei
seguenti parametri: BER(Bit Error Rate), capacità, throughput, goodput,
delay, costo monetario.
4.1 Considerazioni tecniche
Prima della descrizione dettagliata del simulatore di vertical handover
progettato, è opportuno effettuare alcune considerazioni tecniche relative ai
concetti di canale di comunicazione e capacità trasmissiva della rete, con
l’obiettivo di rimarcare la differenza tra questi due parametri nella rete UMTS
e nella rete WiFi, differenza che deriva dalle diverse architetture di rete, dalla
diversa modulazione adottata e dal tipo di accesso multiplo. Inoltre viene
trattato l’aspetto di QoS all’interno di reti WiFi ed UMTS.
4.1.1 Channel overview
In questo sottoparagrafo viene descritto il tipo di canale preso come
riferimento per la simulazione. L’ambiente wireless è differente rispetto a
quello delle reti fisse wired, principalmente per le caratteristiche del canale
fisico di comunicazione, che non consente di avere delle performance
ottimali con gli usuali protocolli utilizzati nella rete classica Internet (wired). In
particolare vi sono numerosi fenomeni come lo shadowing, il path loss, il
83
CAPITOLO IV
multipath che causano perdita di dati. Se si considera anche la mobilità dei
terminali, vi si aggiungono altri fenomeni di disturbo, derivanti dall’effetto
doppler e dall’handoff, che causano un’ulteriore perdita di dati producendo un
drastico abbassamento delle prestazioni dell’intero sistema di
comunicazione.
Migliorare il servizio delle reti wireless è un lavoro complesso limitato
dalle risorse radio disponibili.
Molte applicazioni Internet, come, per esempio, World Wide Web
(WWW), File Transfer Protocol (FTP), e-mail, richiedono un trasporto
affidabile dei dati, in termini di consegna in ordine e senza errori. In generale,
il servizio di affidabilità è efficiente per le reti wired e inefficiente per quelle
wireless.
Il Transmission Control Protocol (TCP) è il protocollo di livello di
trasporto più largamente usato per questo scopo, ma esso è stato progettato
e ottimizzato per operare efficientemente su reti wired. Essenzialmente il
TCP è stato realizzato per reti che utilizzano canali aventi un basso tasso
d’errore, pertanto assume che ogni perdita di pacchetto sia dovuta alla
congestione della rete e non ai fenomeni di disturbo del canale fisico. In
questi casi, per recuperare le perdite, utilizzerà i noti algoritmi di controllo di
congestione che in uno scenario wireless riducono le prestazioni del
protocollo stesso.
L’analisi delle prestazioni di un canale è fondamentale se si vogliono
definire dei meccanismi atti a migliorare le prestazioni di Internet e quindi la
QoS percepita dall’end-user.
I canali utilizzati dalle reti WirelessMAN possono essere classificati in
due categorie: canali di tipo Line-of-Sight (LoS) e canali di tipo Non Line-ofSight (NLoS). Il primo tipo di canale è adottato dalla prima versione dello
standard IEEE 802.16 in cui le antenne delle stazioni comunicanti devono
essere visibili, ovvero non devono esserci ostacoli tra esse ma un ampio “air
tunnel” in cui viaggiano le onde elettromagnetiche trasmesse. Il canale di tipo
NLoS è utilizzato da tutte le reti WirelessMAN conformi agli standard IEEE
802.16a, IEEE 802.16e e IEEE 802.16-2004, in cui le antenne delle stazioni
84
CAPITOLO IV
trasmittenti e riceventi possono “non vedersi” e comunicano attraverso onde
elettromagnetiche che vengono riflesse sugli ostacoli, presenti lungo il
percorso che dalla stazione trasmittente porta alla ricevente.
Sebbene il fenomeno della riflessione di onde elettromagnetiche può
essere visto come un aspetto positivo, in quanto permette la comunicazione
tra due stazioni nonostante la presenza di ostacoli, esso introduce dei
disturbi che degradano le prestazioni del canale. In particolare, le onde
elettromagnetiche riflesse subiscono altri fenomeni fisici, quali l’assorbimento
di potenza da parte degli ostacoli incontrati lungo il percorso, che tendono a
ridurre la potenza dell’onda stessa. Un altro aspetto che non può essere
trascurato è la distanza percorsa dalle onde elettromagnetiche che è la
causa principale di abbassamento della potenza (fenomeno della path loss).
La riflessione di un onda su un ostacolo genera, inoltre, un altro effetto
“collaterale” che porta alla produzione di altre onde elettromagnetiche
(diffrazione) a partire dall’onda originaria che si manifesta con un’ulteriore
abbassamento della potenza trasmissiva. Inoltre, se gli ostacoli tra sender e
receiver sono mobili ( ad esempi alberi con il terminale in movimento ), il
fenomeno della riduzione di potenza delle onde riflesse è variabile nel tempo
ed è denominato shadowing. Lo shadowing si manifesta con oscillazioni
lente e marcate della potenza ricevuta.
In generale il fenomeno dell’abbassamento di potenza dovuta alla
presenza di agenti esterni alla comunicazione oppure alla mobilità di questi,
è noto come fading.
Se le varie onde riflesse da un’unica onda originaria (repliche) hanno
sufficiente potenza tale da consentire alle onde il raggiungimento della
destinazione, si ha un altro fenomeno di disturbo noto come multipath. Il
multipath può essere causato o dalla diffrazione oppure dalle particolari
caratteristiche delle antenne del trasmittente. A tal proposito, se il
trasmittente utilizza antenne isotropiche o omnidirezionali, esso trasmetterà
una stessa onda elettromagnetica in tutte le direzioni. A causa delle
riflessioni delle onde è possibile che onde trasmesse, seppur in direzioni
opposte, giungano alla stessa destinazione, ed in generale in istanti diversi.
85
CAPITOLO IV
A causa dello sfasamento prodotto dal diverso ritardo acquisito, dalle
onde riflesse, nel percorrere il canale trasmissivo, il multipath è responsabile
di un particolare tipo di fading: multipath fading. L’eventuale somma
distruttiva delle onde ricevute provoca un abbassamento di potenza variabile
nel tempo; la variabilità con cui si manifesta tale variazione è legata,
principalmente alla velocità relativa tra gli agenti comunicanti e, in seconda
analisi, a quella degli ostacoli incontrati dalle repliche. Anche il multipath si
manifesta attraverso fluttuazioni della potenza ricevuta, ma contrariamente
allo shadowing, le oscillazioni sono rapide e contenute.
Nello scenario d’interesse, descritto dallo standard IEEE 802.16a (in cui
si suppone che gli enti comunicanti siano fissi), il multipath fading
rappresenta il disturbo principale del canale.
La trasmissione sul modello di canale previsto da IEEE 802.16e è resa
ancora più difficile a causa della mobilità delle MSS. La mobilità di questi
terminali genera l’effetto Doppler, in base al quale le onde elettromagnetiche
ricevute differiscono da quelle trasmesse perché il loro spettro risulta traslato
di una quantità fd, chiamata frequenza Doppler, legata alla velocità relativa v
tra gli enti comunicanti. Si dimostra che la massima frequenza Doppler
associata ad una trasmissione BS-MSS, con MSS in movimento a velocità v
è pari a :
v
fD = f
c
dove f indica la frequenza del segnale trasmesso e c la velocità della
luce.
L’effetto Doppler si manifesta attraverso un’accentuazione molto
marcata del multipath fading.
I fattori di disturbo descritti precedentemente possono subire fluttuazioni
a causa dei fenomeni atmosferici.
4.1.2 Capacity overview
86
CAPITOLO IV
In questo sottoparagrafo vengono messe a confronto le due tecnologie
wireless, WiFI ed UMTS, facendo principalmente riferimento alla capacità
garantita dai due sistemi e alla gestione di quest’ultima.
Come noto, dalla formula di Shannon, la capacità viene definita nel modo
seguente:
C = B log 2 (1 + SNR )
Si nota che si può ottenere una elevata capacita C ammettendo una banda
limitata ed alti valori del rapporto segnale a rumore; o al contrario
ammettendo un’ampia banda per bassi valori del SNR( questo si spiega in
virtù della conservazione dell’energia).
Detto questo, è importante sottolineare che le due tecnologie wireless, in
conseguenza ad una differente allocazione delle risorse e ad un differente
sistema di accesso multiplo, gestiscono la capacità in modo differente.
UMTS, come noto, è una rete di tipo unicast, ovvero viene allocato un intero
canale per ogni singolo utente. Pertanto sarà banale comprendere che, dato
un certo numero di utenti per cella, la capacità percepita dal singolo utente
sarà pari alla capacità totale garantita dal sistema diviso il numero di utenti
contemporaneamente connessi alla Base Station.
Nel caso della rete WIFI, la gestione della capacità è ben più complessa
rispetto alla precedente, è infatti presente la possibilità di avere collisioni tra i
diversi utenti. Tali collisioni vengono gestite da un tipo di accesso CSMA/CA
( Carrier Sense Multiple Acces/ Collision Avoidance).
Considerazioni conclusive:
Le due tecnologie nella loro diversità possono essere complementari
nell’ottica di fornire a breve una sorta di multipiattaforma capace di
supportare differenti servizi ad alto Bit Rate sfruttando le peculiarità di
entrambe le tecnologie.
Questo orientamento è ormai condiviso nei fatti sia dal “mondo” UMTS che
dal “mondo”WiFi.. Ciò ha portato a uno sforzo tecnologico volto ad integrare i
due sistemi, che si è concretizzato, fra l’altro, nella prima realizzazione di un
87
CAPITOLO IV
handover eseguito da un laptop connesso a una rete 3G verso una rete
802.11b senza alcuna interruzione del servizio [6].
Le reti basate su 802.11b sono in grado di supportare bit rate elevati ma
solamente in aree ristrette; inoltre esse, utilizzando un accesso CSMA/CA,
sono estremamente sensibili al numero di utenti. Inoltre, il limite del numero
di canali “contemporaneamente adiacenti “ unito all’elevato rapporto
segnale/rumore necessario non permette di utilizzare l’802.11b per coperture
cellulari estese.
D’altro canto, questa tecnologia rappresenta un’ottima soluzione per
garantire la copertura hot spot ad alto bit rate in ambienti indoor, dove la
capacità di garantire il collegamento ad alta mobilità dell’utente, come fa
l’UMTS, risulta assai meno importante. Caratteristica non meno importante,
infine, è rappresentata dalla disponibilità sul mercato di una varietà di
soluzioni consolidate per differenti tipi di terminali e di apparati compatibili
allo standard 802.11, come pure il minor investimento per le infrastrutture su
cui non pesa l’acquisto della licenza per l’utilizzo della banda.
D’altro canto, il sistema UMTS benché supporti bit rate minori, anche se in
alcuni casi confrontabili, riesce a garantire una copertura e una continuità di
servizio che, allo stato attuale del suo sviluppo, lo standard 802.11b non
riesce a garantire. Fatto non meno importante è rappresentato dalla
copertura di fatto già offerta dalla tecnologia dell’UMTS; copertura che,
grazie alle nuove norme legislative relative alle installazioni, potrà beneficiare
di un aumento significativo. La nuova tecnologia UMTS soffre allo stato
attuale di un ritardo tecnologico sui terminali; ritardo che però dovrebbe
essere colmato nel breve periodo, soprattutto se il mercato rispondesse
positivamente alla disponibilità di servizi wireless ad alto bit Rate. È proprio
sotto questo aspetto che si reputa vincente la sinergia fra UMTS e WiFi: la
disponibilità di una tecnologia consolidata, come l’802.11b, per accessi ad
alto bit rate potrebbe essere la scintilla giusta per fare aumentare
rapidamente nel mercato una domanda di servizi dati ad alto bit rate in
condizioni di mobilità, garantiti su una copertura territoriale vasta che solo
una piattaforma 802.11 – UMTS, per le sue caratteristiche, potrebbe
88
CAPITOLO IV
garantire. Un’integrazione tra le due offerte andrebbe, pertanto, a tutto
vantaggio sia dei fornitori sia degli utenti di questi tipi di servizi.
4.1.3 QoS overview
Nel seguente sottoparagrafo, si vuole descrivere la QoS garantita
rispettivamente dalla due reti: WiFi, ed UMTS. Privilegiare la QoS offerta
all’utente è un importante aspetto da trattare soprattutto nella prospettiva di
una integrazione tra le due tecnologie wireless; pertanto l’intero studio si
pone come prima esigenza la QoS da offrire all’utente. Mostreremo pertanto
in breve quali sono gli aspetti peculiari della rete UMTS e della rete WiFi in
termini di QoS supportata.
La qualità del servizio nella rete UMTS:
I servizi di rete end-to-end (tra due terminali) sono caratterizzati da una certa
Qualità di Servizio (Quality of Service-QoS) che viene fornita all’utente, il
quale ne avrà comunque una percezione personale. Per fornire una data
QoS di rete è necessario stabilire un servizio di trasporto (bearer service) con
caratteristiche e funzionalità ben definite, dalla sorgente alla destinazione del
servizio.
Quando vengono definite le classi di QoS per il sistema UMTS si deve tenere
conto delle restrizioni e delle limitazioni derivate dall’interfaccia radio. I
meccanismi di QoS che devono essere forniti a un sistema di reti cellulari
devono essere robusti e capaci di offrire, allo stesso tempo, una risoluzione
ragionevole.
Le classi QoS previste per il sistema UMTS sono le seguenti:
Conversazionale, Streaming, Interattiva, Background.
La caratteristica principale che permette di distinguere le diverse classi è la
sensibilità al ritardo. Questa decresce a partire dalla classe conversazionale,
89
CAPITOLO IV
adatta a traffici molto sensibili, fino ad arrivare alla classe Background,
praticamente insensibile al ritardo.
Secondo questo principio le prime due classi sono adatte per trasportare
traffico real time, mentre quelle Interattiva e Background, sono classi ideate
per applicazioni Internet tradizionali, ad esempio web browsing, e-mail, FTP
e così via. Grazie ai vincoli di ritardo meno stringenti, queste ultime due
classi forniscono una migliore resistenza agli errori di trasmissione.
Classe Conversazionale : questa classe viene utilizzata per conversazioni
real time fra utenti, come i tradizionali servizi voce e videoconferenza. In
questi servizi il tempo di trasferimento deve essere tenuto basso e, allo
stesso tempo, la relazione temporale tra le diverse componenti del flusso
informativo deve essere mantenuta costante. In particolare, le caratteristiche
di questi parametri sono determinate dalla percezione umana.
Classe Streaming : questa classe viene utilizzata nei casi in cui l’utente
voglia guardare (ascoltare) flussi video (audio) real time. Il servizio
trasmissivo è sempre unidirezionale, da un server in rete verso l’utente.
Anche questi servizi sono caratterizzati dal fatto che la relazione temporale
fra le varie componenti del flusso informativo deve essere mantenuta
costante, ma non sono necessari particolari requisiti di basso ritardo di
trasferimento.
Classe Interattiva : questa classe viene utilizzata nel caso in cui l’utente
richieda dati a un apparato remoto: applicazioni tipiche sono il web browsing,
l’interrogazione di basi di dati, l’accesso a server di rete, la raccolta di dati di
misura. In questo caso i requisiti principali riguardano il ritardo round-trip (in
quanto l’applicazione che richiede i dati li attende, poi, per un tempo
prestabilito) e l’integrità dei dati stessi, cioè la garanzia di un basso tasso di
errore.
Classe Background : questa classe si riferisce al caso in cui l’utente richieda
l’invio o attenda la ricezione di file di dati come processo di background,
quindi secondario rispetto ad altri processi di maggiore priorità. Applicazioni
di questo genere sono la trasmissione di e-mail e SMS,il trasferimento di basi
di dati e così via. In questo caso l’applicazione ricevente non ha limiti di
90
CAPITOLO IV
tempo per l’arrivo dei dati richiesti, mentre risulta molto importante l’integrità
dei dati stessi.
4.2 Architettura del simulatore
In questo paragrafo viene descritto il diagramma a blocchi
simulatore mostrato in figura 22.
del
START
Misura PrxWiFi PrxUMT
no
PrxUMTS PrxWiFi
Init WiFi interface
si
Init UMTS interface
Calcolo goodput UMTS Gp UMTS
Calcolo goodput UMTS Gp UMTS
Calcolo goodput WiFi Gp WiFi
Calcolo goodput WiFi GpWiFi
no
GpUMT >GpWiFi
GpWiFi>GpUMT
si
no
si
PrxUMTS
> sensitivityUMTS
si
Handover WiFi -UMTS
no
no
PrxWiFi >α*sensitivityWiFi
si
Handover UMTS - WiFi
STOP
STOP
Figura 22: Procedura dell’algoritmo VHO proposto
Sono stati definiti due scenari di riferimento: la mappa di copertura WiFi
e la mappa di copertura UMTS. Tali mappe sono state realizzate attraverso
una matrice quadrata di dimensione MxM.
91
CAPITOLO IV
Le considerazioni fatte per uno scenario WiFi valgono anche per l’altro
scenario UMTS, eccezion fatta per i valori dei parametri che nei due casi
sono differenti, valori che verranno specificati nel prossimo capitolo, nel
paragrafo dei dettagli tecnici.
Definita la matrice di dimensione MxM, sono state generate in modo
random le coordinate (x,y) degli access points , successivamente, a partire
da tali coordinate, è stata inizializzata la matrice zonex ( x= WiFI, o x=
UMTS) con valori della probabilità di errore calcolati utilizzando la seguente
formula:
(
1
BER = erfc SNR
2
)
dove:
SNR =
WR
WN
con WN = FKT0 B
(Watt) , potenza di rumore di natura termica,
proporzionale alla larghezza di banda B(Hz) del filtro di ricezione, F è il
fattore di rumore del ricevitore (F≥1), K è la costante di Bolzmann
(K=1.38x10-23J / °Kelvin), To è la temperatura di lavoro del ricevitore (To=
290°Kelvin) e WR potenza calcolata al ricevitore.
Ne deriva che il rapporto segnale-a-rumore a valle del filtro di ricezione
è:
SNR =
WR
FKT0 B
Riportando l’espressione del SNR in dB si ottiene:
SNRdB = WRdBm − FdB + 174 − 10 log BHz
Avendo posto KT0=-174 dBm/Hz
92
CAPITOLO IV
Analogamente è stata creata una matrice delle medesime dimensioni
MxM, capacitàx ( x= WiFI, o x=UMTS), che abbiamo supposto dipendente
solamente dal numero degli utenti presenti in cella.
Inoltre come è stato descritto nel primo paragrafo per il WiFi si deve
tenere conto per la suddivisione della capacità tra i vari utenti anche di un
overhead presente per la gestione delle collisioni in trasmissione, mentre nel
caso di UMTS, tale overhead non viene inserito, poiché non si ha la
possibilità di collisioni.
Successivamente è stata creata un matrice di dimensioni MxM,
potenzex ( x= WiFi o x= UMTS) dove sono riportati i valori delle potenze
ricevute calcolati utilizzando la seguente formula del Link Budget(
ipotizzando di trovarsi in uno scenario outdoor)
caso LOS (Line Of Sigth)
PRX dBm = PTXdBm + GdB − LOSSES dB
dove abbiamo posto, nel caso UMTS
PTX dBm = 44dBm
mentre nel caso WiFi
PTX dBm = 30dBm
Per quanto concerne il parametro LOSSES, ipotizzando di trovarci in
uno scenario di tipo LOS dove si presentano perdite sostanzialmente legate
alla variabilità randomica del canale e dove naturalmente si presentano
perdite direttamente proporzionali alla distanza percorsa, abbiamo utilizzato
la seguente espressione, derivante dal modello di Okumura-Hata per
l’attenuazione in uno scenario di macrocella in ambiente urbano
LOSSES dB = 32,45dB + 20 log( f MHz ) + 20 log(d Km )
93
CAPITOLO IV
Le tre matrici ottenute (una delle probabilità, una delle capacità, una
delle potenze) sono state visualizzate per entrambi gli scenari (WiFI ed
UMTS).
Successivamente, per simulare lo spostamento del mobile sulle mappe
di copertura realizzate, mediante un opportuno algoritmo, è stato generato un
determinato percorso pseudo-random dell’utente, memorizzando
in
opportuni vettori x ed y le coordinate che l’utente via via va a toccare,
(sempre per entrambi gli scenari).
Sulla base delle mappe di copertura generate, abbiamo ipotizzato di far
partire l’utente selezionando la rete wireless con caratteristiche migliori in
termini di QoS.
Successivamente, simulando lo spostamento di un utente, all’interno
della mappa di copertura selezionata al punto precedente, che si muove con
una velocità di circa cinque chilometri orari, è stata implementata la funzione
di vertical handover.
Tale funzione per ogni passo dell’utente mobile restituisce in output i
valori dei rispettivi goodput (WiFi e UMTS).
Per il calcolo delle prestazioni, rispettivamente delle due reti, è stato
definito un modulo chiamato: Stima, nel quale vengono adottate diverse
metodologie per la stima del goodput.
Nello specifico le metodologie da noi adottate sono state tre.
La prima, chiamata “media aritmetica semplice” si basa su un semplice
calcolo del goodput sulla base di una stima mediata sull’intera “storia”
dell’utente, ovvero sull’intero tragitto da lui percorso.
1 t
Gt +1 = ∑ g i
t i =1
La “media aritmetica semplice”,effettua una stima del goodput sulla
base dell’intero percorso dell’utente, pertanto si considera “ tutta la storia”,
come mostrato dalla formula.
94
CAPITOLO IV
La previsione per il periodo successivo coincide con la media dei valori
passati.
La metodologia fornisce solamente un valore medio del goodput.
La seconda si basa sull’uso della funzione “media mobile di ordine k”.
L’espressione cui si fa riferimento è indicata di seguito:
1 t
Gt +1 =
∑ gi
k i =t − k +1
ed effettua una stima del goodput sulla base di un limitato numero di
campioni (uguale a k).
La scelta di k determina il grado di smorzamento del modello.
Per valori alti di K si ottengono previsioni maggiormente distribuite con
oscillazioni ampie.
Per valori bassi di K si ottengono previsioni con possibilità di variazioni
repentine.
Così facendo si è andata a rendere la stima delle prestazioni più puntuale e
accurata, rispetto alla precedente, rendendo pertanto maggiormente reattivo
il sistema di calcolo delle performance della rete.
La terza metodologia utilizzata si basa su una funzione chiamata:
spianamento esponenziale.
L’espressione cui si fa riferimento è la seguente:
Gt +1 = ag t + a(1 − a )g t −1 + a(1 − a ) g t − 2
2
0 ≤ a ≤1
95
CAPITOLO IV
La funzione di “ spianamento esponenziale”, utilizzata effettua la stima del
goodput su un limitato numero di campioni (K=2), attuando un sistema di
pesatura delle informazioni basato su una curva di tipo esponenziale
negativo, opportunamente ribaltata nel semipiano negativo delle ordinate,
pertanto
1. tiene conto sia della storia passata che di eventuali movimenti
tendenziali;
2. privilegiano, in fase previsionale, i dati più recenti a scapito di quelli
meno attuali.
Il parametro “a” alto è indice di piccolo smorzamento mentre “a” basso indica
un maggiore smorzamento
E’ da notare che aumentando il valore dei coefficienti si da maggior peso al
campione attuale, al contrario diminuendo il valore di questi ultimi si da
maggior peso ai campioni precedenti.
Anche in questo caso, andando ad applicare la funzione spianamento
esponenziale si ottiene una stima diversa da quella ottenuta nei due casi
precedenti, e di conseguenza si otterranno dei comportamenti diversi del
simulatore del vertical handoff.
L’obiettivo comune delle tre funzioni sopra citate è il calcolo della stima
rispettivamente delle due reti, successivamente attraverso l’esecuzione di
varie simulazioni (come vedremo nel capitolo successivo), si potrà giungere
alla selezione di una delle tre funzioni, ovvero quella che permetterà di
ottenere i risultati migliori nei termini di massimizzazione dei bit ricevuti e
minimizzazione della frequenza di vertical handover.
Una volta selezionata la miglior funzione disponibile, successivamente si
potrà lavorare alla ottimizzazione dei parametri che vengono utilizzati dalla
funzione stessa, ai fini del raggiungimento di un simulatore più efficiente
possibile.
96
CAPITOLO IV
Con i valori dei goodput ottenuti vengono eseguiti dei confronti e viene presa
la decisione di vertical handover se e solo se sono contemporaneamente
rispettate entrambe le condizioni:
o il goodput della rete di destinazione è maggiore del goodput
della rete di origine;
o il segnale ricevuto dalla rete di destinazione è maggiore di α volte
la sensibilità del ricevitore della rete di destinazione.
Si noti che la seconda condizione serve per assicurarci che l’utente
permanga nella rete di destinazione per un periodo sufficientemente lungo, in
particolare il parametro α assume valori diversi a seconda del tipo di
handover WiFi-UMTS o UMTS WiFi.
Poiché tra l’istante di decisione di vertical handover e quello di
esecuzione trascorre un certo intervallo di tempo diverso da zero, è stato
necessario tenerne conto nel programma di simulazione di un opportuno
parametro Δ.
Come avremo modo di vedere nel prossimo capitolo, sono state
eseguite un certo numero di simulazioni, al variare di alcuni parametri (quali,
il numero degli utenti, i valori della capacità, bit rate, numero di hotspot,
numero degli spostamenti, etc.) e si sono andati a visualizzare i grafici
risultanti dall’applicazione di procedure di vertical handover WiFI-UMTS,
UMTS-WiFI.
E’ stata fatta una media dei grafici risultanti che descrive il
comportamento tipico del sistema. Inoltre sulla base della individuazione del
comportamento medio è stato possibile effettuare delle ottimizzazioni
sull’algoritmo al fine di ottenere migliori prestazioni.
Prima di concludere questo capitolo vogliamo descrivere come si colloca il
simulatore di handover realizzato rispetto agli algoritmi più significativi che
sono stati proposti in letteratura e descritti nel capitolo precedente, mettendo
in evidenza le differenze e rilevando le eventuali migliorie raggiunte.
Negli algoritmi più emergenti e promettenti studiati, si è infatti notato che si
andavano a privilegiare e trattare singolarmente degli aspetti e si utilizzavano
97
CAPITOLO IV
determinate metriche per la realizzazione del vertical handover.
Nell’algoritmo proposto invece, si sono volute inserire in un unico modulo e
schema tutte le metriche individuate nei singoli algoritmi proposti in
letteratura ai fini di creare un’integrazione ottimizzata per fare di questo
algoritmo un algoritmo vincente ed efficiente e chiaramente funzionante.
Pertanto successivamente allo sforzo fatto per l’integrazione di vari
parametri, si è portato avanti un lavoro di statistiche e simulazioni per potere
definire un modello medio del comportamento dell’intero sistema trasmissivo
e per poter pertanto ottimizzare i parametri utilizzati in sede di simulazione.
E’ stato fatto anche un lavoro di selezione della migliore metodologia di stima
dei vari parametri, migliore in termini di massimizzazione dei pacchetti
ricevuti e minimizzazione del numero di handover eseguiti.
Un’altra caratteristica non trascurabile dell’algoritmo proposto consiste nella
scalabilità e nella modularità che esso offre, pertanto il modello così come è
stato realizzato è implementabile su qualsiasi piattaforma software, previa
adattabilità del sistema operativo con il linguaggio di programmazione
adottato.
.
98
CAPITOLO V
CAPITOLO V
Validazione del vertical
handover
Introduzione
In questo capitolo ci proponiamo di valutare la bontà del simulatore del
vertical handover progettato ed il suo corretto funzionamento nella misura in
cui si vogliono evitare ripetuti trasferimenti da una rete ad un’altra che
causano l’effetto ping-pong, effetto quest’ultimo che comporta un eccessivo
consumo della batteria del terminale.
Per evitare che la frequenza della procedura di vertical handover sia elevata
vengono definite delle soglie di sensibilità che devono essere superate dalla
potenza della rete di destinazione ricevuta sul terminale affinché la decisione
dell’handover sia effettuata.
Pertanto deve essere verificato che:
Prx > S
99
CAPITOLO V
dove S è la sensibilità del ricevitore espressa in dBm e
ricevuta espressa in dBm.
Prx la potenza
Come è noto la sensibilità è una caratteristica specifica del ricevitore pertanto
si avranno diversi valori nei due scenari di riferimento insieme ad altri dettagli
tecnologici che verranno mostrati successivamente in una opportuna tabella.
Uno tra gli altri obiettivi della seguente validazione è la massimizzazione
della banda disponibile, risorsa quest’ultima molto pregiata nell’ambito delle
telecomunicazioni.
Un ulteriore obiettivo della validazione è mostrare, attraverso opportuni
grafici, che, a seguito della procedura di handover, si riesce comunque a
contenere la perdita e il ritardo della consegna dei pacchetti. Va infatti
evidenziato che la procedura di handover verticale permette si una
utilizzazione ottimale delle reti disponibili ma comporta una latenza con
conseguente possibilità, seppure temporanea, di una diminuzione delle
prestazioni.
Pertanto ciò che si vuole dimostrare, attraverso opportuni grafici dei goodput
relativi allo scenario eterogeneo ottenuto mediante handover verticale al
variare di condizioni al contorno (percorso dell’utente, parametri decisionali
dell’attuazione di handover), è il miglioramento della QoS fornita all’utente.
Confrontando tali grafici con quelli relativi ai goodput ottenuti in uno scenario
singolo (UMTS o WiFi) sarà possibile notare il netto miglioramento
prestazionale conseguito.
Va inoltre ricordato che, come ulteriore metrica decisionale, è stato preso in
considerazione il costo monetario, con l’obiettivo di realizzare un servizio più
economico per i consumatori.
Al fine di operare una procedura di vertical handover è necessario che il
terminale coinvolto sia munito di una interfaccia radio multipla; in questo caso
di una doppia interfaccia radio UMTS e WiFi.
5.1 Dettagli tecnici degli scenari di riferimento
100
CAPITOLO V
In questo paragrafo vengono descritti i dettagli tecnici delle due reti WiFi e
UMTS, in particolare si farà riferimento alla tecnica di modulazione adottata,
alla tipologia di accesso multiplo, al data rate consentito, alla potenza in
trasmissione, alla capacità supportata dalla rete. Particolare attenzione verrà
prestata al concetto di capacità poiché essenzialmente da questo parametro
vanno a dipendere le prestazioni dei due sistemi.
5.1.1 Scenario WiFi
In questo sottoparagrafo vengono riportati i dettagli tecnici relativi alla rete
WiFi.
Il termine WiFi, abbreviazione di Wireless Fidelity, è il nome commerciale
delle reti locali senza fili (WLAN) basate sulle specifiche IEEE 802.11. Un
dispositivo, anche se conforme a queste specifiche, non può utilizzare il logo
ufficiale
se non ha superato le procedure di certificazione stabilite dal
consorzio WiFi Alliance (Wireless Ethernet Compatibility Alliance), che testa
e certifica la compatibilità dei componenti wireless con gli standard 802.11x
(della famiglia 802.11). La presenza del marchio WiFi su di un dispositivo
dovrebbe quindi garantirne l'interoperabilità con gli altri dispositivi certificati,
anche se prodotti da aziende differenti.
Le reti WiFi sono infrastrutture relativamente economiche e di veloce
attivazione e permettono di realizzare sistemi flessibili per la trasmissione di
dati usando frequenze radio, estendendo o collegando reti esistenti ovvero
creandone di nuove.
Con un access point è possibile coprire con banda larga fino a una distanza
di 300 metri teorici (uso domestico) se non vi è alcuna barriera in linea d'aria.
In presenza di muri, alberi o altre barriere il segnale decade a 150 metri.
Tuttavia, con 2-3 antenne direzionali dal costo ancora inferiore la copertura
dell'access point sale a 1 km. Il segnale delle antenne direzionali,
diversamente da quello dell'access point, è sufficientemente potente (in
101
CAPITOLO V
termini di Watt di potenza trasmissiva) da mantenere lo stesso raggio di
copertura di 1 km, inalterato anche in presenza di barriere in linea d'aria.
Nella seguente tabella vengono mostrati i dettagli tecnici del WiFi al variare
delle evoluzioni del protocollo 802.11x.
Protocol
Release
Date
Op.
Throughput
Data
(Typ)
ate (Max)
Frequen
cy
Modulat
ion
Techniq
ue
Range
(Radius
Indoor)
Depends, #
and type of
walls
Legacy
1997
2.4 GHz
0.9 Mbit/s
2 Mbit/s
802.11a
1999
5 GHz
23 Mbit/s
802.11b
1999
2.4 GHz
4.3 Mbit/s
802.11g
2003
2.4 GHz
19 Mbit/s
802.11n
Sept
2008
(est.)
March
2008
(est.)
2.4 GHz
5 GHz
74 Mbit/s
54
Mbit/s
11
Mbit/s
54
Mbit/s
248
Mbit/s
3.7 GHz
23 Mbit/s
802.11y
54
Mbit/s
~20 Meters
OFDM
~35 Meters
DSSS
~38 Meters
OFDM
~38 Meters
MIMO
~70 Meters
~50 Meters
Range
(Radius
Outdoor)
Loss
includes
one wall
~100
Meters
~120
Meters
~140
Meters
~140
Meters
~250
Meters
~5000
Meters
Tabella 1: Dati tecnici del WiFi al variare delle evoluzioni del protocollo 802.11
Tra i principali standard troviamo: IEEE 802.11b, IEEE 802.11a, IEEE
802.11g.
IEEE 802.11b. Opera a 2,4GHz nella banda ISM, banda impiegata per
utilizzazioni industriali, scientifiche e mediche con area di impiego fino ad
alcune centinaia di metri. La velocità di trasmissione lorda, comprensiva cioè
di tutti i bit di controllo, è pari a 11 Mbps. Usa in prevalenza la tecnica di
modulazione DSSS, che minimizza le interferenze. Oggi è lo standard più
102
CAPITOLO V
diffuso, sia in Europa che negli USA, con un’ampia gamma di dispositivi
reperibili a basso costo.
IEEE 802.11a. Opera a 5GHz in una banda più ampia di quella dello 802.11b
e permette di raggiungere una velocità di trasmissione lorda pari a 54 Mbps.
Usa in prevalenza la tecnica di modulazione OFDM (per questo standard è
anche utilizzato il marchio Wi-Fi5 per indicare quegli strumenti che
utilizzando lo standard 802.11a sfruttano una banda intorno ai 5 GHz).
IEEE 802.11g. E’ il nuovo standard che estende le caratteristiche di
trasmissione dello standard 802.11b, portando la velocità di trasmissione a
54 Mbps, pur operando a 2,4GHz e garantendo compatibilità con gli apparati
di questo standard.
Negli ultimi anni si stanno sempre più diffondendo anche la IEEE 802.11n
che offre una maggiore velocità (ampiezza di banda) e qualità sfruttando lo
stessa banda di frequenza.
WiFi Specification
Specification
Speed
Frequency Band
Compatible with
802.11b
11Mb/s
2.4 GHz
B
802.11a
54Mb/s
5 GHz
A
802.11g
54Mb/s
2.4 GHz
B,g
802.11n
100Mb/s
2.4 GHz
b,g,n
Tabella 2: Specifiche WiFi
Si noti che nelle trasmissioni WiFi gli apparati trasmettono onde radio
utilizzando uno spettro di frequenze intorno ai 2,4 GHz (la banda di
103
CAPITOLO V
frequenza utilizzata è di poco al di sopra delle bande regolamentate utilizzate
dai telefoni cellulari GSM, situate intorno a 0,9 GHz e 1,8 GHz) tuttavia
questa banda è identificata come la sigla ISM (Industrial Scientific and
Medical purpose) e pertanto, tenendo conto delle leggi in vigore nella
maggior parte degli stati, per poter trasmettere nella ISM non è necessario
ottenere particolari licenze o permessi.
Nella simulazione del vertical handover abbiamo preso in riferimento i dati
relativi al protocollo 802.11a .
5.1.1 Scenario UMTS
In questo sottoparagrafo vengono riportati i dettagli tecnici relativi alla rete
UMTS.
Potenza di emissione massima dei telefonini
Procedura d'accesso al canale
Capacità di trasmissione dati per utente
Ampiezza di banda per canale
Frequenza degli impulsi
Numero degli intervalli di tempo per unità di tempo
Banda di frequenza
Raggio massimo delle celle(celle rurali)
125 – 250 mW
CDMA
Fino a 2 Mbit/s
5 MHz
100 Hz
15
2 GHz
Ca. 8 km
Tabella 3: Dati tecnici UMTS
Nella seguente tabella, vengono riportati i valori tipici che contraddistinguono
le reti WiFi ed UMTS, con l’obiettivo di rimarcare ancora una volta i vantaggi
e gli svantaggi rispettivamente delle due tecnologie wireless. Come si nota
sono riportati anche i valori della rete GPRS per poter apprezzare
l’evoluzione apportata dalla rete UMTS.
104
CAPITOLO V
Tabella 4: Confronto dati tecnici
Le WLAN sono adatte a realizzare coperture radio in aree poco estese,
ovvero aree indoor o outdoor molto circoscritte; è infatti proibitivo realizzare
coperture WLAN in aree outdoor estese.
Il throughput rappresenta senz’altro un punto di forza delle WLAN è infatti già
per lo standard IEEE 802.11 superiore rispetto ai sistemi di seconda o terza
generazione.
Tale gap, su un throughput nettamente più alto, è destinato ad aumentare
portando ad una evoluzione verso i 5 GHz ovvero ad un throughput reale
fino ai 35 Mbps.
105
CAPITOLO V
Per quanto concreare la mobilità, questo aspetto invece rappresenta un
punto debole per la tecnologia WiFi, infatti vi è una mobilità limitata (massima
di 30 Km/h).
5.2 Simulazioni effettuate
In questo paragrafo mostreremo i risultati ottenuti durante alcune prove di
simulazione effettuate.
Per ogni simulazione effettuata, a cui corrisponde uno specifico scenario ed
uno specifico percorso dell’utente mobile, siamo andati a implementare due
moduli rispettivamente e siamo andati a confrontare i risultati ottenuti da tali
simulazioni. Di seguito riporto in breve la descrizione dei due moduli.
Modulo1
In questo modulo la funzione implementata si chiama algortimohd. In tale
funzione la condizione che deve essere soddisfatta affinché sia eseguito un
VHO è la seguente:
goodput WiFi > goodput UMTS & potenza ricevuta WiFi[dBm]>3+sensitivityWiFi
ovvero per ogni spostamento del mobile vengono calcolati i due goodput
rispettivamente percepiti dalla rete WiFi e dalla rete UMTS, e viene calcolata
la potenza ricevuta dal AP WiFi. Il VHO avviene solo quando il goodput WiFi
è maggiore del goodput UMTS e quando la potenza ricevuta è maggiore del
doppio della sensibilità di un ricevitore WiFi. Come a dire, per far si che
l’utente migri verso la rete WiFi non basta la condizione che le prestazioni di
questa rete siano migliori della rete UMTS, ma è necessario sincerarsi che
l’utente si trovi in una posizione ottima nei confronti della rete WiFi ( nelle
vicinanze dell’AP, ovvero del punto di massima potenza percepita) il
vorrebbe dire che per i prossimi n secondi il mobile continui a stare in una
cella WiFI.
106
CAPITOLO V
La doppia condizione per l’ingresso del mobile nella rete WiFI è motivata dal
fatto che si vuole minimizzare il numero di handoff eseguiti, nella misura in
cui questa procedura comporta, come affermato più volte nel corso dei
capitoli precedenti, una degradazione delle prestazioni.
Pertanto, essendo la rete WiFi caratterizzata dallo svantaggio di avere celle
di copertura piuttosto modeste ( rispetto alle celle UMTS), quando si switcha
la comunicazione verso tale tecnologia, perlomeno si vuole essere sicuri che
l’utente stia nella rete per un tempo non eccessivamente limitato.
Nel modulo1 inoltre sono state definite ulteriori soglie che gestiscono l’uscita
dell’utente dalla rete vale a dire è stato realizzato un sistema che “ forza “ il
mobile a rimanere nella cella WiFi, a meno che la copertura di quest’ultima
non è più presente. Così facendo si è andata a porre la condizione di non
eseguire più di un handoff al minuto.
Modulo2
In tale modulo, si è andata a semplificare di molto la procedura di VHO.
La funzione implementato si chiama algoritmohd1.
Per ogni spostamento dell’utente l’unico parametro che viene calcolato è il
goodput percepito dalle due reti.
Pertanto la condizione che deve essere rispettata affinché il mobile esegua
un VHO verso la rete WiFi è la seguente:
goodput WiFi > goodput UMTS
In questo modulo pertanto non si è andata a porre l’attenzione su quanto
tempo il mobile resterà nella cella WiFi e quindi sul numero degli handoff
eseguiti. Sarà mostrato nei paragrafi successivi la conseguenza negativa in
termini prestazionale, di questo aspetto non trattato nel modulo.
107
CAPITOLO V
5.2.1 Simulazione n.1
In questa simulazione sono stati adottati i parametri riportati nella Tabella n.1
con i rispettivi valori con cui sono stati inizializzati.
M=2000;
% dimensione del reticolo, per M=1000 area di 2Kmx2Km
r_WIFI= 120; % per r_WIFI=120 hot-spot con raggio di 125m
hotspot_WIFI=40; % numero di hot-spot WIFI
r_UMTS=600; % per r_UMTS=30 hot-spot con raggio 600m
hotspot_UMTS= 3; % numero di celle UMTS
N_move=10000;
wtime=2000/(M*0.5);
%tempo di permanenza in una cella con velocità media 0,5 m/sec
capacitaWIFI=10*10^6;%(throughput centro cella WIFI in bit/sec)
capacitaUMTS=2*10^6;%(throughput centro cella UMTS in bit/sec)
fattorescala=100; %
grafici throughput in kbit se è = 100
PbsUmts=44; % espressa in dBm
GrUmts=2;
% espresso in dB
GtUmts=2;
lamdaUmts=0.143;
parametro=1000;%numero di quadratini per chilometro
GrWifi=2;
GtWifi=2;
lamdaWifi=0.122;
PbsWifi=30; %espressa in dBm
sensibilityWIFI=-150;%espressa in dBm
sensibilityUMTS=-180;
att_supp_WIFI=15;% espressa in dB
att_supp_UMTS=5;
%espressa in dB
Tabella 5: Valore Parametri
108
CAPITOLO V
6
Nella Figura 23 è riportata la Mappa
eterogenea
sulla quale è evidenziato
percorso
utente
x 10 il
tracciato del percorso dell’utente mobile (1mt/sec). In tale scenario si è
effettuata
il
9
200 la simulazione con i parametri di cui sopra implementando
modulo1 e il modulo2.
400
8
600
7
800
6
1000
5
1200
4
1400
3
1600
2
1800
1
2000
200
400
600
800
1000 1200 1400 1600 1800 2000
Figura 23: Simulazione1-Mappa eterogenea con percorso utente
Nella figura 23 è riportata la mappa eterogenea con il percorso dell’utente.
Nelle figure 24 e 25, sono riportate le Mappe delle zone di copertura delle
due reti wireless.
109
CAPITOLO V
mappa Wi-Fi
200
0.9
400
0.8
600
0.7
800
0.6
1000
0.5
1200
0.4
1400
0.3
1600
0.2
1800
0.1
2000
200
400
600
800
1000 1200 1400 1600 1800 2000
Figura 24: Simulazione1-Mappa delle zone di copertura della rete WiFi
mappa UMTS
200
0.9
400
0.8
600
0.7
800
0.6
1000
0.5
1200
0.4
1400
0.3
1600
0.2
1800
0.1
2000
200
400
600
800
1000 1200 1400 1600 1800 2000
Figura 25: Simulazione1-Mappa delle zone di copertura della rete UMTS
110
CAPITOLO V
Nelle figure 26,27 e 28 sono riportati i grafici risultanti dall’implementazione
del modulo1 e del modulo2, che per quanto concerne le prestazioni, prima
che avvenga l’handoff sono del tutto coincidenti.
Confronto dei goodput nei due scenari, com stima media
6000
goodputWIFI
goodputUMTS
5000
Goodput[bit/s]
4000
3000
2000
1000
0
0
1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000
tempo [s]
Figura 26: Simulazione1- goodput WiFi UMTS -media
La figura 26 mostra i goodput rispettivamente delle due reti WiFi e UMTS,
calcolati tramite la funzione “ media “.
111
CAPITOLO V
Confronto dei goodput nei due scenari,con stima media mobile
6000
goodputWIFI
goodputUMTS
5000
Goodput[bit/s]
4000
3000
2000
1000
0
0
1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000
tempo [s]
Figura 27: Simulazione1- goodput WiFi UMTS –media mobile
La figura 27 mostra il goodput WiFi e UMTS calcolati tramite la funzione
“media mobile”.
112
CAPITOLO V
Confronto dei goodput nei due scenari,con stima spianamento esponenziale
6000
goodputWIFI
goodputUMTS
5000
Goodput[bit/s]
4000
3000
2000
1000
0
0
1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000
tempo [s]
Figura 28: Simulazione1- goodput WiFi UMTS – spianamento esponenziale
La figura 28 mostra i goodput WiFi e UMTS calcolati tramite la funzione
“spianamento esponenziale”.
Nelle figure 29 e 30 vengono riportati i grafici delle prestazioni ottenute a
seguito dell’implementazione del modulo1.
113
CAPITOLO V
Goodput scenario handover,con stima spianamento esponenziale, con soglia sulla sensibilità
6000
5000
Goodput[bit/s]
4000
3000
2000
1000
0
0
1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000
tempo [s]
Figura 29 Simulazione1- goodput con soglia sulla sensibilità
Nella figura 29 è mostrato l’andamento del goodput in uno scenario di vertical
handover. Come si nota, si è ottenuto un miglioramento delle prestazioni in
virtù dell’esecuzione del VHO in termini di bit ricevuti correttamente.
114
CAPITOLO V
frequenza vertical handover con soglia sulla sensibilità
5
4.5
Frequenza di Vertical Handover
4
3.5
3
2.5
2
1.5
1
0.5
0
"media" "media mobile" "spianamento esponenziale"
Figura 30 Simulazione1- frequenza di VHO con soglia sulla sensibilità
Nella figura 30 è mostrato l’istogramma del numero di handoff eseguiti,
chiamato “ frequenza di handover” al variare delle tre funzioni utilizzate per la
stima delle prestazioni. Come si nota dalla figura la metodologia
“spianamento esponenziale” è quella a cui vi corrisponde il numero di
handover più elevato. Tale risultato c’era da aspettarselo nella misura in cui
tale funzione da luogo ad una stima del goodput maggiormente accurata, e
pertanto anche maggiormente reattiva rispetto alle due altre stime adottate.
Pertanto, essendo più fluttuante l’andamento del goodput, sarà anche più
instabile il comportamento del sistema e si avrà un numero di handoff più
alto.
Nelle figure 31 e 32 vengono riportati i grafici delle prestazioni ottenute a
seguito dell’implementazione del modulo2.
115
CAPITOLO V
Goodput scenario handover, con stima spianamento esponenziale, senza soglia sulla sensibilità
5000
4500
4000
Goodput[bit/s]
3500
3000
2500
2000
1500
1000
500
0
0
1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000
tempo [s]
Figura 31: Simulazione1 – goodput senza soglia
Nella figura 31 è mostrato l’andamento del goodput in uno scenario di vertical
handover.
116
CAPITOLO V
frequenza vertical handover senza soglia sulla sensibilità
50
45
Frequenza di Vertical Handover
40
35
30
25
20
15
10
5
0
"media" "media mobile" "spianamento esponenziale"
Figura 32: Simulazione 1 - frequenza di VHO senza soglia sulla sensibilità
Nella figura 32 è mostrato l’istogramma del numero di handoff eseguiti,
chiamato “ frequenza di handover” al variare delle tre funzioni utilizzate per la
stima delle prestazioni. Anche in questo caso, come nel modulo1 valgono le
stesse considerazioni effettuate in merito alla funzione spianamento
esponenziale.
L’aspetto che va notato, confrontando i due istogrammi risultanti
dall’applicazione dei due moduli è il netto aumento del numero di handoff
eseguiti nel secondo caso (modulo2), ovvero laddove non c’è alcuna soglia
vincolante né per l’ingresso nella rete, né per l’uscita da quest’ultima.
A tale aumento del numero di handoff corrisponde direttamente un
peggioramento delle prestazioni, come è mostrato nella figura 31, attraverso
l’andamento del goodput nello scenario di VHO nel modulo2.
117
CAPITOLO V
5.2.2 Simulazione n.2
algoritmo proposto
Confronto
algoritmo
MMUSE
e
Nella seguente simulazione la componente innovativa rispetto alle precedenti
consiste nel fatto che oltre ai due moduli, regolarmente implementati, è stato
implementato sul medesimo scenario anche l’algoritmo di VHO MMUSE , di
cui ne abbiamo delineato le maggiori caratteristiche nel capitolo 3.
Tale innovazione ci è servita per individuare le differenze tra il nostro
algoritmo e l’algoritmo MMUSE .
In tale contesto ci interessa particolarmente confrontare i grafici risultanti
dalle simulazioni del nostro algoritmo proposto nell’implementazione del
modulo1, che come visto corrisponde all’algoritmo ottimo, e i grafici ottenuti
dall’implementazione del MMUSE.
La Mappa eterogenea di riferimento e il tracciato del percorso dell’utente
mobile (1mt/sec) sono gli stessi della simulazione 1 e pertanto sono riportati
nella figura 24.
Essendo lo scenario il medesimo della simulazione n.1 , per quanto concerne
le prestazioni derivanti dall’applicazione del modulo1 , si fa riferimento alle
figure 26, 27 e 28.
Analogamente per quanto concerne le prestazioni ottenute con l’algoritmo
MMUSE, i grafici risultano gli stessi, poiché il metodo di stima è rimasto
inalterato.
Ciò che interessa mettere in evidenza è la differenza dell’algoritmo di
handover verticale e pertanto i diversi grafici dell’istogramma e del goodput
nello scenario di VHO ottenuti.
Nella figura 33 è riportato l’istogramma relativo alla frequenza di VHO nel
caso MMUSE.
118
CAPITOLO V
frequenza vertical handover modello MMUSE
8
Frequenza di Vertical Handover
7
6
5
4
3
2
1
0
"media" "media mobile" "spianamento esponenziale"
Figura 33: Simulazione 2 - l’istogramma relativo alla frequenza di VHO nel caso
MMUSE.
119
CAPITOLO V
Nella figura 34 è riportato il goodput nello scenario di VHO nel caso MMUSE.
Goodput scenario handover, con stima spianamento esponenziale,modello MMUSE
5000
4500
4000
Goodput[bit/s]
3500
3000
2500
2000
1500
1000
500
0
0
1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000
tempo [s]
Figura 34: Simulazione 2 il goodput nello scenario di VHO nel caso MMUSE
Le figure 33 e 34 vanno pertanto confrontate con le corrispondenti figure
ottenute dal nostro algoritmo.
120
CAPITOLO V
5.3 Risultati ottenuti dalle simulazioni
5.3.1 Simulazione n.1
Dalla prima simulazione si sono ottenuti dei risultati che hanno consentito di
scegliere l’algoritmo proposto nella seguente Tesi in modo ottimo,vale a dire
selezionando il modulo1, poiché con l’implementazione del seguente modulo
si sono raggiunti i risultati migliori in termini di minimizzazione del numero di
handoff eseguiti e la conseguente massimizzazione del goodput.
C’è da notare che tale miglioramenti rispetto al modulo2, risultano
maggiormente
evidenti
nell’utilizzo
della
funzione
“spianamento
esponenziale” per la quale si nota maggiormente la differenza, proprio in virtù
della definizione stessa della funzione.
Si nota inoltre che tra le tre funzioni utilizzate per la stima delle prestazioni la
funzione “ media mobile” risulta essere la migliore, in quanto questa unisce il
compromesso di una stima piuttosto accurata, il raggiungimento di un
goodput elevata e la minimizzazione del numero di handover eseguiti.
Una volta selezionato il modulo e la funzione da adottare, si è effettuata
l’ottimizzazione dei parametri utilizzati nel simulatore ai fini del
raggiungimento di un algoritmo di VHO efficiente.
121
CAPITOLO V
5.3.2 Simulazione n.2
Dalla seconda simulazione invece si è voluto confrontare l’algoritmo proposto
nella Tesi con l’algoritmo MMUSE.
Si è notato che l’algoritmo proposto, nella sua versione ottima ed ottimizzata,
risulta essere vincente nei termini di una massimizzazione delle prestazioni,
a scapito però di una maggiore complessità computazionale, derivante per
esempio anche dalla necessaria valutazione di tutto un insieme di parametri
importanti per l’esecuzione dell’handover stesso.
5.4 Problemi aperti
Come si è visto, l’algoritmo proposto nella Tesi è stata la realizzazione di
un’integrazione degli algoritmi proposti in letteratura, ai fini di andare a
toccare tutti quegli aspetti rilevanti che interassano la procedura di handover.
Si è voluto realizzare un algoritmo che, non solo si occupasse di fornire la
misura di quei parametri in modo preciso e puntuale sulla base della quale
effettuare le decisioni, ma si occupasse anche di ovviare al fenomeno
dell’effetto ping-pong, che ben sappiamo essere un nemico del Vertical
Handover.
In un sistema di Telecomunicazioni, dove come primo obiettivo vi è il
trasferimento dell’informazione nel modo migliore possibili, andando a sfidare
l’aleatorietà e il comportamento del tutto instabile del canale wireless, un
aspetto che rappresenta un punto focale è la risorsa del mezzo disponibile.
122
CAPITOLO V
Lo spettro elettromagnetico risulta essere una risorsa molto preziosa nell’
ambito delle Telecomunicazione, pertanto in qualsivoglia ambito in cu ci si
muove, bisogna fare attenzione a non sprecare tale risorsa.
Pertanto anche nel contesto da noi trattato nella presente Tesi, che riguarda
il Vertical handover è di primaria attenzione andare preservare nel modo più
assoluto l’utilizzazione di tale risorsa.
Ai fini di questa osservazione, siamo andati a realizzare un algoritmo
efficiente che evitasse quegli handover superflui e che attivasse la procedura
solo quando necessaria.
Pertanto l’utente, nel caso in cui si trovi in uno scenario eterogeneo, avrà la
possibilità di connettersi alla rete WiFi e quindi di percepire tutte quelle
migliorie che ne derivano, attraverso l’implementazione di questo software da
noi realizzato, in modo automatico e comunque sarà contenuto il numero di
volte che questi potrà passare da una rete all’altra, proprio grazie al
meccanismo da noi realizzato.
Svariati aspetti non sono stati valutati nell’ambito della presente Tesi per la
realizzazione di un algoritmo di VHO.
Innanzitutto sarebbe stato possibile attraverso un algoritmo predittivo, andare
ad anticipare l’esecuzione di un handover verticale, con il conseguente
miglioramento prestazionale derivante.
In effetti, nell’algoritmo proposto non siamo andati a valutare la componente
temporale, vale a dire quell’intervallo di tempo che intercorre tra la decisione
di effettuare un VHO e l’esecuzione stessa. Se avessimo considerato tale
parametro, avremmo assistito ad un eventuale abbassamento della curva del
goodput nello scenario di Vertical Handover, dovuto al fatto che la procedura
non era istantanea.
C’è da dire però che le tempistiche dell’esecuzione di un handover verticale
danno valori molto bassi dell’ordine dei cento millisecondi, pertanto possiamo
concludere pertanto che la componente temporale non risulta essere
comunque l’aspetto maggiormente significativo.
123
CAPITOLO V
Una possibilità di miglioramento di tale algoritmo potrebbe invece consistere
in una differenziazione delle applicazioni attive sul terminale nel momento in
cuoi si vuole eseguire un VHO.
124
Conclusioni
Conclusioni
Con questo lavoro di tesi ci siamo prefissi di attuare un
meccanismo efficiente di gestione degli handover verticali in un sistema
integrato WiFi UMTS. Nel procedere alla determinazione di possibili soluzioni
al problema, abbiamo scelto di intervenire solamente sul terminale, senza
alterare in alcun modo il resto della rete né il funzionamento dei protocolli che
permettono la mobilità.
Per raggiungere questi obiettivi e portare a termine questo lavoro è
stato necessario un significativo sforzo dedicato alla realizzazione di un trial
sperimentale sul quale verificare le implementazioni degli algoritmi e delle
procedure di handover in reti eterogenee. Solo a seguito di una attenta
analisi dei risultati ottenuti e dei tempi di ognuna delle tre fasi dall’handover si
è potuto pensare ad una possibile via di ottimizzazione per la gestione degli
handover. Abbiamo notato che il principale problema nel caso di handover
verticale è determinare non solo “quando” ma anche “se” effettuarli. La
soluzione che abbiamo proposto, ha permesso di rispondere a queste
domande in maniera efficiente, soddisfacendo le esigenze delle applicazioni
e dell’utente fruitore del servizio.
Per verificare la validità di questo approccio, partendo da semplici
informazioni riguardanti lo stato dei vari collegamenti attivi, abbiamo
125
Conclusioni
realizzato un algoritmo che permette al terminale di scegliere la rete di
accesso da usare. Inoltre, il modulo permette di sollecitare l’esecuzione di
handover verticali se, a seguito di spostamenti del terminale, le condizioni dei
collegamenti cambiano. Per analizzare il funzionamento del modulo ed
evidenziare i vantaggi che si hanno a seguito del suo utilizzo abbiamo
condotto numerose sessioni di prove sperimentali. I risultati ottenuti
evidenziano come l’utilizzo di informazioni di livello renda più agevole la
gestione degli handover e renda possibili notifiche tempestive degli
spostamenti del nodo mobile. Senza un approccio di questo tipo non è
possibile da parte del livello di rete rispondere tempestivamente al mutare
delle condizioni dei collegamenti.
Analizzando i risultati sperimentali che abbiamo ottenuto, si vede
che il terminale è sempre connesso alla rete attraverso l’interfaccia migliore.
Il terminale riesce a rispondere tempestivamente agli spostamenti,
sollecitando il verificarsi di upward vertical handover, se il nodo esce dalla
copertura della rete che sta usando, oppure effettuando un downward
vertical handover se entra sotto la copertura di una rete più veloce.
La maturità dello scenario tecnologico rappresentato, sta alla base dello
sviluppo della infomobilità. Infatti la scelta della soluzione migliore per le
proprie esigenze di business mobility sta diventando sempre più un “must”
per le aziende di eccellenza. Con lo sviluppo delle reti WIFI verso la
soluzione WIMAX
che ormai si affaccia al mercato, verranno
commercializzati SW per i nuovi palmari e smartfhone che permetteranno di
remotizzare i numeri di rete fissa con forti abbattimenti di costo sul traffico ( a
tutti gli effetti il chiamante vedrà un numero di rete fissa, mentre l’utente
mobile avrà tariffe da postazione fissa ).
Questa sarà la sfida dei prossimi anni , le aziende che vorranno competere in
aree di eccellenza dovranno adeguare la propria offerta aziendale alla
dimensione digitale per la loro sopravvivenza nel nuovo scenario mondiale
della globalizzazione.
Questa tesi che ha esaminato la possibilità di far convivere standard diversi,
vuole essere un contributo per garantire l’interoperabilità del servizio fra i vari
standard, si raggiungerà, quindi, l’obiettivo di permettere agli utenti di
126
Conclusioni
migrare o di cambiare lo standard più conveniente rispetto alla zona di
transito.
In conclusione la nuova generazione delle comunicazioni mobili permetterà
sempre più un roaming trasparente fra i vari standard disponibili per offrire
all’utente la soluzione più vantaggiosa per ogni sua posizione.
127
128
129
Acronimi
Acronimi
GSM - Global System for Mobile Communications - Standard di
telefonia mobile 2G
GPRS-General Packet Radio Service
UMTS -Universal Mobile Telecommunications System - Standard
di telefonia mobile 3G
RSSI-(Received Signal Strength
intensità del segnale ricevuto
Indicator)
indicatore
della
GPS- (Global Positioning System)
WiMAX- (Worldwide Interoperability for Microwave Access)
NGN - (New Generation Network) reti di telecomunicazioni di
nuova generazione
130
Bibliografia
Bibliografia
[1] Wen-Tsuen Chen e Yen-Yuan Shu, “Active Application Oriented
Vertical Handoff in Next-Generation Wireless Networks”, IEEE 07803-8966-2, 2005 .
[4] F. Cacace, L. Vollero, “Managing Mobility and Adaptation in
Upcoming 802.21-Enabled Devices,” Proc.WMASH’06, Sept. 2006.
[4] Jong-Moon Chung, Jae-Han Seol, Sang-Hyouk Choi, “Managing
Mobility and Adaptation in Upcoming 802.21-Enabled Devices” 6th
WSEAS Int. Conf. on Electronics, Hardware, Wireless and Optical
Communications, Corfu Island, Greece, February 16-19, 2007.
[AS/04] Wen-Tsuen Chen, Jen-Chu Liu e Hsieh-Kuan Huang, “An
Adaptive Scheme for Vertical Handoff in Wireless Overlay
Networks“, IEEE 1521-9097, 2004
[OS/05] Abolfazl Mehbodniya e Jalil Chitizadeh, “An Intelligent
Vertical Handoff Algorithm for Next Generation Wireless Networks”,
IEEE 0-7803-9019-9, 2005
[OVHDA/04] Fang Zhu e Janise McNair, “Optimizations for Vertical
Handoff Decision Algorithms“, IEEE 0-7803-8344-3, 2004”
[1] Ping-Pong Avoidance Algorithm for Vertical Handover in Wireless
Overlay Networks Kim, Won-Ik; Lee, Bong-Ju; Song, Jae-Su; Shin,
Yeon-Seung; Kim, Yeong-Jin; Vehicular Technology Conference,
2007. VTC-2007 Fall. 2007 IEEE 66th Sept. 30 2007-Oct. 3 2007
Page(s):1509 - 1512
[1] A New Approach of UMTS-WLAN Load Balancing; Algorithm and
its Dynamic Optimization Nasri, Ridha; Samhat, Abed; Altman, Zwi;
World of Wireless, Mobile and Multimedia Networks, 2007.
WoWMoM 2007. IEEE International Symposium on a 18-21 June
2007 Page(s):1 - 6
131
Bibliografia
[1] A.Dutta, S.Das, D. Famolari, Y.Ohba, K.Taniuchi, T.Kodama,
H.Schulzrinne, “ Seamless Handoff across Heterogeneous Networks
- An 802.21 Centric Approach” IEEE WPMC 2005
[1] A.Dutta, S.Das, D.Famolari, Y.Ohba,K.Taniuchi, V.Fajardo,
T.Kodama, H.Schulzrinne Secured Seamless Convergence across
Heterogeneous Access Networks, World Telecommunication
Congress 2006, Budapest, Hungary, .
[1] C. Dannewitz, S. Berg, and H. Karl, "An IEEE 802.21-based
Universal Information Service", in Proc. of the Wireless World
Research Forum Meeting 16, April 2006
[7] J. Sun, J. Riekki, and J. Sauvola, “Channel-based connectivity
management middleware for seamless integration of heterogeneous
wireless networks," in Proc. 2005 International Symposium on
Applications and the Internet, Trento, Italy, 2005, pp. 213{219.
[8] J. Sun, J. Riekki, J. Sauvola, and M. Jurmu, \Towards
connectivity management adaptability: Context awarenes in policy
representation and end-to-end evaluation argorithm," in MUM,
College Park, Maryland, USA, 2004.
[1] [HOKEY-PS] M. Nakhjiri, et al., “AAA based Keying for Wireless
Handovers: Problem Statement”, Internet-Draft, draft-nakhjiri-aaahokey-ps-03, Work in Progress, June 2006.
[1] [EAPEXT-PS] L. Dondeti and V. Narayanan, “EAP Extensions
Problem Statement”, draft-dondeti-eapext-ps-00.txt, Work in
Progress, June 2006.
[1] [PREAUTH-PS] Y. Ohba, et al., “Pre-authentication Problem
Statement”, Internet-Draft, draft-ohba-preauth-ps-00, Work in
Progress, October 2006.
132
Sitografia
Sitografia
[1] Ubiquitous computing offcial website. [Online]. Available: http:
//www.ubiq.com/hypertext/weiser/UbiHome.html
[2] M. Ylianttila, \Vertical handoff and mobility system architecture
and transition analysis," Ph.D. dissertation, University of Oulu,
University of Oulu P.O.B. 7500 FIN-90014 Finland, May 2005.
[Online]. Available:
http://herkules.oulu.fi/isbn9514276922
133
Appendice
Appendice
™ Listato dei programmi MATLAB:
L Community Edition 3.1
134
Ringraziamenti
Ringraziamenti
Desidero ringraziare ......
135