Gestione dell`handover verticale in Reti Mobili di ultima generazione
Transcription
Gestione dell`handover verticale in Reti Mobili di ultima generazione
Indice Sommario Introduzione .................................................................................1 Obiettivi della tesi ................................................................................ 3 Organizzazione della tesi .................................................................... 4 CAPITOLO I...................................................................................6 Le tecnologie wireless ......................................................................6 Introduzione ......................................................................................... 6 1.1 Le reti per comunicazioni mobili .............................................. 11 1.2 WIFI ............................................................................................. 18 1.3 UMTS........................................................................................... 23 1.3.1 Caratteristiche tecniche ............................................................24 1.4 WLAN .......................................................................................... 31 1.5 Nuove tecnologie di accesso wireless a larga banda............. 32 1.5.1 WiMAX ........................................................................................34 1.5.2 IMS ..............................................................................................38 1.6 IPv6 ............................................................................................. 40 CAPITOLO II ...............................................................................46 Sistemi wireless eterogenei e gestione handover .................................46 Introduzione ....................................................................................... 46 2.1 Handover verticale..................................................................... 49 2.1.1 Handover problemi ....................................................................52 2.2 Protocollo IEEE 802.21 .............................................................. 54 CAPITOLO III..............................................................................56 Stato dell’arte della ricerca sul vertical handover ..............................56 Introduzione ....................................................................................... 56 3.1 Mobility Management,livello di rete.......................................... 58 3.2 Mobility Management, livello applicativo................................. 62 i Indice 3.3 Algoritmi di Vertical Handover.................................................. 70 Adaptive Schema..................................................................................70 Optimization Schema ...........................................................................71 Optimization for VH Decision Algorithms ..........................................71 End-to-End Approach...........................................................................72 3.3.1 Ping-Pong Avoidance Algorithm for Vertical Handover in Wireless Overlay Network....................................................................72 3.3.2 A New Approach of UMTS-WLAN Load Balancing: Algorithm and its Dynamic Optimization .............................................................76 3.3.3 MMUSE ........................................................................................80 CAPITOLO IV ..............................................................................82 Progetto del simulatore del vertical handover ...................................82 Introduzione ....................................................................................... 82 4.1 Considerazioni tecniche.............................................................. 83 4.1.1 Channel overview ......................................................................83 4.1.2 Capacity overview .....................................................................86 4.1.3 QoS overview .............................................................................89 4.2 Architettura del simulatore ......................................................... 91 CAPITOLO V................................................................................99 Validazione del vertical handover....................................................99 Introduzione ....................................................................................... 99 5.1 Dettagli tecnici degli scenari di riferimento............................. 100 5.1.1 Scenario WiFi .............................................................................101 5.1.1 Scenario UMTS ..........................................................................104 5.2 Simulazioni effettuate.............................................................. 106 5.2.1 Simulazione n.1..........................................................................108 5.2.2 Simulazione n.2 Confronto algoritmo MMUSE e algoritmo proposto ..............................................................................................118 5.3 Risultati ottenuti dalle simulazioni ......................................... 121 5.3.1 Simulazione n.1..........................................................................121 5.3.2 Simulazione n.2..........................................................................122 ii Indice 5.4 Problemi aperti......................................................................... 122 Conclusioni .................................................................................125 Acronimi ...................................................................................130 Bibliografia...............................................................................131 Sitografia ..................................................................................133 Appendice ................................................................................134 Ringraziamenti.........................................................................135 iii Indice Indice delle Figure Figura 1: Reti di nuova generazione ................................................................................................. 7 Figura 2:Tipologie di reti wireless .................................................................................................... 8 Figura 3: ................................................................................................................................................ 9 Figura 4: WLan Pubbliche................................................................................................................ 10 Figura 5: .............................................................................................................................................. 14 Figura 6: Distribuzione delle frequenze nelle telecomunicazioni............................................... 16 Figura 7: WLan .................................................................................................................................. 32 Figura 8: WiMax: Scenari di applicazioni ...................................................................................... 35 Figura 9: Gestione della mobilità .................................................................................................... 48 Figura 10: Funzioni IEEE 802.21...................................................................................................... 55 Figura 11: Pila protocollare TCP/IP ................................................................................................ 57 Figura 12: MIP Architecture............................................................................................................ 60 Figura 13: MIP Signalling Procedures .......................................................................................... 62 Figura 14: SIP Re‐Invite Architecture ........................................................................................... 64 Figura 15: SIP Re-Invite Signalling Procedures............................................................................ 65 Figura 16: SIP MMUSE Architecture .............................................................................................. 66 Figura 17: SIP MMUSE Signalling Procedures............................................................................. 68 Figura 18: Procedura VHO Ping‐Pong Avoidance Algorithm for Vertical Handover in Wireless Overlay Network............................................................................................................... 74 Figura 19: Prestazioni dell’algoritmo VHO Ping‐Pong Avoidance Algorithm for Vertical Handover in Wireless Overlay Network ....................................................................................... 75 Figura 20:Procedura dell’algoritmoVHO‐ A New Approach of UMTS‐WLAN Load Balancing ............................................................................................................................................ 78 Figura 21: Prestazioni dell’algoritmoVHO A New Approach of UMTS‐WLAN Load Balancing ............................................................................................................................................ 80 Figura 22: Procedura dell’algoritmo VHO proposto.................................................................... 91 Figura 23: Simulazione1‐Mappa eterogenea con percorso utente............................................ 109 Figura 24: Simulazione1‐Mappa delle zone di copertura della rete WiFi .............................. 110 Figura 25: Simulazione1‐Mappa delle zone di copertura della rete UMTS ........................... 110 Figura 26: Simulazione1‐ goodput WiFi UMTS ‐media............................................................. 111 Figura 27: Simulazione1‐ goodput WiFi UMTS –media mobile ............................................... 112 Figura 28: Simulazione1‐ goodput WiFi UMTS – spianamento esponenziale........................ 113 Figura 29 Simulazione1‐ goodput con soglia sulla sensibilità ................................................. 114 Figura 30 Simulazione1‐ frequenza di VHO con soglia sulla sensibilità ................................. 115 Figura 31: Simulazione1 – goodput senza soglia ....................................................................... 116 Figura 32: Simulazione 1 ‐ frequenza di VHO senza soglia sulla sensibilità .......................... 117 Figura 33: Simulazione 2 ‐ l’istogramma relativo alla frequenza di VHO nel caso MMUSE.119 Figura 34: Simulazione 2 il goodput nello scenario di VHO nel caso MMUSE...................... 120 iv Indice v _ Dedica Ai miei nonni Ida, Edy, Ugo, Giulio vi Introduzione Introduzione Le comunicazioni mobili e Internet sono state le due maggiori fonti di sviluppo dell’industria delle telecomunicazioni nell’ultimo decennio del XX secolo. La loro combinazione rappresenta una delle maggiori domande in assoluto del mercato. Analizzeremo brevemente, quindi, quali sono le prestazioni offerte dal protocollo 802.11b e dalla rete UMTS volendo sottolineare come le differenti caratteristiche dei due sistemi non escludano l’uso di uno rispetto all’altro, ma ne suggeriscano una sinergica integrazione al fine di ottenere una piattaforma multimediale capace di offrire in modo efficiente ed efficace servizi a grande capacità con una copertura capillare. Questa capacità di fornire accesso a grandi volumi di informazione anche in movimento ha sicuramente sin d’ora una rilevante applicabilità nel mercato delle aziende. Negli ultimi anni, nell’ambito delle telecomunicazioni, stiamo assistendo ad una rapida crescita delle tecnologie wireless, ovvero quelle tecnologie che danno la possibilità di comunicare senza fili e di fornire una gamma di servizi di telecomunicazione a utenti mobili, dotati di strumenti di comunicazione non vincolati a postazioni di accesso fisse, come palmari, cellulari e smartphone. Nel mondo delle telecomunicazioni costantemente in fermento ed in evoluzione, lo sviluppo della telefonia cellulare è un fenomeno di impatto evidente dove le applicazioni telefoniche si affiancano alle applicazioni multimediali. La tecnologia radio si mostra estremamente interessante per sistemi di comunicazione per finalità diverse: reti di sensori, reti locali, accesso alla rete, etc... Partendo da presupposti differenti, si vanno delineando tecnologie e scenari convergenti. Una moltitudine di tecnologie radio sono presenti sul mercato ed altre lo saranno presto. Ognuna di queste esprime il suo potenziale in modo ottimale in diverse aree applicative. Le differenti tecnologie rispondono in modo 1 Introduzione ottimale a seconda dei diversi campi di applicazione. (distanza, mobilità, caratteristiche del canale, …). Infatti sono in atto parecchi studi focalizzati sull’ interoperabilità tra i diversi standard di nuova generazione, Umts (3G), Wireless Lan (802.11b, 802.11a, 802.11g), Wi-max (802.16d e 802.16a). In tale contesto uno tra gli obiettivi più importanti per la realizzazione di network efficienti è la realizzazione di procedure di handover tra i diversi standard di nuova generazione che siano in grado di gestire le informazioni necessarie al fine di permettere ad un terminale mobile di cambiare il canale che sta utilizzando durante una comunicazione, mantenendo attiva la comunicazione stessa, dando al contempo stabilità e continuità di connessione. Attraverso queste tecnologie, i sistemi cellulari della nuova generazione potranno utilizzare gli stessi servizi multimediali disponibili sulla rete fissa, come ad esempio l’accesso a Internet e la trasmissione di flussi audio o video, usufruendo della migliore rete disponibile in termini di QoS ( banda, capacità offerta, throughput, goodput) e costo monetario. In questa tesi focalizzeremo la nostra attenzione sulle tecnologie wireless in grado di sfruttare sia la rete Umts che la rete WiFi, analizzando le problematiche legate all’ handover verticale. La procedura di vertical handoff è in effetti molto complessa nella misura in cui sono necessari molti parametri di valutazione da dover confrontare prima di eseguire la decisione di cambiare rete. La necessità dell’analisi di tali parametri provoca un appesantimento dell’informazione trasferita sul canale con conseguente diminuzione dell’efficienza spettrale. Inoltre la procedura di handoff come avremo modo di vedere può provocare tempi di latenza piuttosto lunghi che a loro volta vanno a degradare le prestazioni dell’intero sistema. In questa tesi, prima di esporre il simulatore di vertical handover progettato, andremo ad analizzare lo stato dell’arte ovvero le tecnologie proposte in letteratura per la gestione automatica dell’handover verticale con l’obiettivo di individuare quelle emergenti e più promettenti. Pertanto sulla base di tali tecnologie trova la sua realizzazione il simulatore di vertical 2 Introduzione handoff progettato con particolare attenzione a superare e migliorare i gap presenti nelle tecnologie. Obiettivi della tesi In questo lavoro di tesi: Focalizzeremo la nostra attenzione sulle tecnologie wireless in grado di sfruttare sia la rete UMTS che la rete WiFi, ovvero su una possibile integrazione tra due ambienti eterogenei con lo scopo di realizzare un’ ottimizzazione dell’intero sistema In particolare andremo ad analizzare le tecnologie proposte in letteratura per la gestione automatica dell’handover verticale Successivamente sarà presentato il contributo innovativo della tesi vale a dire il simulatore di vertical handover, verranno descritti i parametri di riferimento , le metriche adottate, il criterio decisionale su cui si basa l’intera procedura , attraverso un diagramma a blocchi sarà possibile identificare i passi computazionali compiuti dal software utilizzato ed infine tramite grafici e statistiche verranno visualizzati e commentati i risultati ottenuti. 3 Introduzione Organizzazione della tesi Nel primo capitolo viene fatta una breve panoramica sulle tecnologie wireless pertanto viene descritta la struttura di una rete wireless e gli standard Umts (3G), Wireless Lan (802.11b, 802.11a, 802.11g), Wi-max (802.16d e 802.16a) Nel secondo capitolo viene descritta la procedura di vertical handover, affrontando le problematiche relative. Viene eseguita una classificazione di vertical handover in base alle caratteristiche e alle prestazioni ottenute. Nel terzo capitolo viene fatta una panoramica sullo stato dell’arte della ricerca in quest’area. Vengono individuate due categorie di soluzioni in cui trova impiego il vertical handover: una a livello di rete (MIP), un’altra a livello applicativo (SIP Re-Invite, SIP MMUSE), ne vengono delineate dettagliatamente le architetture di riferimento facendo menzione dei vantaggi e svantaggi apportati rispettivamente dalle due categorie proposte. Successivamente nel seguente capitolo vengono presentati alcuni tra i più emergenti algoritmi di vertical handover presenti in letteratura e anche qui vengono descritti i rispettivi vantaggi e svantaggi. Nel quarto capitolo viene descritto il contributo innovativo della Tesi. In particolare viene descritto il modello del simulatore del Vertical Handover progettato, facendo particolare attenzione al criterio decisionale adottato. Attraverso un diagramma a blocchi vengono presentati i passi principali del simulatore facendo riferimento al funzionamento dell’intera procedura. Nel presente capitolo vengono avanzate delle considerazioni tecniche in merito al tipo di canale di comunicazione utilizzato per la simulazione ed in merito all’importante concetto di capacità di canale nonché al diverso approccio di quest’ultimo in dipendenza dal tipo di rete in cui ci si trova( UMTS o WiFI). Nel quinto capitolo vengono descritti i risultati ottenuti mediante la validazione delle simulazioni. Al variare di alcuni parametri verranno discusse le differenze prestazionali ottenute,, inoltre,, verranno discussi i possibili miglioramenti da apportare a fronte di una maggiore complessità computazionale. In fine verranno tratte le conclusioni in merito ad un tema 4 Introduzione così attuale ed importante nell’ambito delle telecomunicazioni evidenziando l’esistenza di problematiche ancora aperte e pertanto mostrando ancora una volta come la ricerca in questo campo rappresenta un punto di partenza essenziale per lo sviluppo tecnologico in continuo movimento. 5 Capitolo I CAPITOLO I Le tecnologie wireless Introduzione Il cellulare è diventato ormai uno strumento di comunicazione sul quale è possibile scaricare musica e film, effettuare pagamenti, navigare su internet, inviare e ricevere e-mail. Esistono già alcuni prototipi di cellulari basati sullo standard DVB-SH, una tecnologia che utilizza satellite e ripetitori terrestri, che permettono di ottenere una qualità video perfetta ed altri ancora di tipo fisso-mobile su piattaforme innovative quali l’IMS che consentono di realizzare video con la telecamera digitale incorporata e inviarlo attraverso la rete 3G per una visione live di quanto viene registrato. Grazie a queste tecnologie gli utenti possono soddisfare le diverse esigenze di mobilità, ad esempio semplicemente spostarsi in luoghi differenti all'interno di un'area delimitata (un campus universitario) utilizzando una connessione WLAN oppure in un territorio dove sono disponibili hot-spot WiFi o la rete cellulare mobile, semplificando così le modalità di comunicazione, eliminando ogni tipo di barriera o discontinuità tra le diverse tecnologie. 6 Capitolo I L’obiettivo è quindi quello di fornire comunicazione wireless voce, video e dati, utilizzando un unico terminale mobile, attraversando in modo trasparente e senza alcuna interruzione per l'utente una rete cellulare 3G, una rete Wi-MAX ed una rete WLAN. Queste tecnologie per essere utilizzate a pieno prevedono la trasformazione delle reti in network IP. Pertanto l’enorme potenziale delle tecnologie radio si va ad inserire nel quadro delle reti di telecomunicazioni di nuova generazione (NGN), mettendo a fattor comune per tutte le forme di accesso (radio e cablate) utilizzando un modello di riferimento di rete unificato basato sul protocollo IP e sull’architettura IMS. Billing VHE SIP Proxy Server Signalling WAP Gateway ISP Accounting The Internet Satellite FES IP backbone Context-aware inf ormation Centre Broadcast Networks (DAB, DVB-T) GSM / GPRS UMTS IP-based micro-mobility Wireless LANs Figura 1: Reti di nuova generazione 7 Capitolo I Le tecnologie wireless servono per garantire il requisito della “mobilità totale”, considerato il nuovo imperativo tecnologico e di business dalla maggioranza degli operatori di telecomunicazioni e di informatica. Esistono diversi tipi di reti wireless: MWLAN (Metropolitan WLAN), WLAN (Wireless LAN), Wireless PAN (Personal Area Network), ecc. Personal Operating Space WAN WAN-MAN MAN PAN MAN-LAN LAN-PAN Pico- ~50km ~2km 0km ~10 Figura 2:Tipologie di reti wireless La collegabilità di un dispositivo mobile, tipicamente un pc portatile, ad internet si può oggi ottenere sostanzialmente tramite due approcci: mediante l’uso di un cellulare di seconda o terza generazione (GSM o la sua evoluzione GPRS, per aumentare la velocità di trasmissione) o tramite UMTS (soluzione questa non ancora diffusa e tecnicamente consolidata)) (Figura 1.2) oppure tramite una rete locale wireless (WLAN) connessa a sua volta ad una più grande rete locale fissa, che a sua volta sia connessa ad internet in modo tradizionale. L’uso della rete cellulare per collegarsi a internet era la soluzione wireless più diffusa fino a poco tempo fa da qualsiasi sito coperto dalla rete cellulare. Il vantaggio di poter disporre di una rete cellulare per collegarsi a internet è la garanzia di avere una connettività globale, senza limiti 8 Capitolo I geografici: da qualunque posto, purché coperto dalla rete cellulare, ma Il limite di questa soluzione risiede nella limitata banda trasmissiva, che nel caso del GPRS permette velocità dell’ordine dei 100Kbps con terminale fermo (in caso di nomadismo con v> 80 km/h le prestazioni si riducono all’aumentare della velocità del terminale), pertanto scarsamente predisposta per dati multimediali. Si consideri che la velocità delle reti fisse ADSL è 10 volte e oltre maggiore!. Il concetto che sta alla base della seconda soluzione, basata su WLAN è leggermente diverso, infatti si realizza una rete locale basata su tecnologia radio in grado di offrire una copertura ad alta densità di traffico con estensione tipica variabile da qualche decina di metri al chilometro. Tale rete può essere collegata mediante un apparato detto access point, ad una tradizionale rete locale aziendale o, mediante una base station, ad un sistema di connettività geografica gestito da un gestore di tlc, che ne garantirà il collegamento a internet. Figura 3: Nel primo caso (Figura 3) si garantisce mobilità all’interno dell’azienda con il vantaggio dell’eliminazione di connessioni fisse: si pensi ad esempio ad una sala riunioni, una sala studio universitaria o un biblioteca. Nel 9 Capitolo I secondo caso (Figura 4) si realizzano aree di connettività in zone pubbliche, quali stazioni aeroporti, treni, hotel, aree civiche. Queste aree pubbliche coperte da WLAN vengono di norma identificate con il termine di hot spot. Ogni hot spot costituisce una sorta di area in cui sarà garantita dal gestore una connettività ad elevata velocità, vedremo dell’ordine dei Mbps, ben superiore a quella oggi ottenibile mediante connessione a rete cellulare. Alla data attuale ci sono nel mondo circa 100.000 hot spot pubblici con un trend di crescita che dovrebbe portare al raddoppio, nel giro di poco più di un anno. Figura 4: WLan Pubbliche Tra le diverse tecnologie WLAN, quella per il momento più affermata in tutto il mondo è quella comunemente definita WiFi (wireless fidelity) ed è basata sullo standard IEEE 802.11. Nel panorama delle tecnologie di accesso a banda larga, dal 3G all’ADSL il WiMax permetterà di portare la banda larga, in particolare internet veloce, nelle zone in cui non c’è copertura Adsl, mentre la tecnologia Umts ad oggi fornisce solo servizi voce e garantisce al momento una copertura molto limitata del territorio. Esempio pratico dell’unione banda larga-applicazioni è la telemedicina. 10 Capitolo I 1.1 Le reti per comunicazioni mobili Le reti per comunicazioni mobili sono sistemi in grado di fornire una gamma di servizi di telecomunicazione con caratteristiche multimediali, che possono essere fruiti anche da utenti mobili. I sistemi mobili riferendosi alla complessità e alla gamma di servizi offerti, possono essere suddivisi in: - sistemi di radioavviso; - sistemi radiomobili privati; - sistemi cordless; - sistemi cellulari; - sistemi di accesso radio locale (Wireless Local Area Network, WLAN); - sistemi di comunicazione personali satellitari. I sistemi di radioavviso sono costituiti da un call center ed hanno la funzione di raccogliere le chiamate di avviso da destinare agli utenti del servizio ed inoltrarle attraverso l’ infrastruttura di diffusione radio. I sistemi radiomobili privati (designati trunking systems nella letteratura anglosassone) sono specializzati per comunicazioni di tipo punto-multipunto e per la distribuzione di messaggi e di comunicazioni finalizzate al controllo e gestione di una flotta di unità mobili (per esempio, veicoli di trasporto terrestre, navi, emergenze, forze di pubblica sicurezza) su una regione geografica che può arrivare a dimensioni nazionali. Lo standard numerico più recente è il TETRA. I sistemi cordless sono stati introdotti come mezzo per eliminare il filo di raccordo nei terminali telefonici (wireless telephony) in ambienti prevalentemente chiusi e comunque con raggio limitato a poche centinaia di metri. 11 Capitolo I I sistemi cellulari propriamente detti offrono comunicazioni normalmente di tipo punto punto, bidirezionali, con capacità variabili da pochi kbit/s a centinaia di kbit/s, ad utenti in movimento fino a un centinaio di km/h, con copertura ormai molto capillare e su aree estremamente estese. Caratteristiche di una rete cellulare sono l’impiego di terminali sofisticati sia dal punto di vista dell’elaborazione trasmissiva sia per la complessità dei protocolli gestiti, potenza massima in trasmissione relativamente elevata, elevata complessità funzionale della parte fissa della rete, allo scopo di garantire continuità alle sessioni applicative, robustezza, sicurezza, ampia flessibilità nella gestione e tariffazione delle risorse di rete. Gli sviluppi tecnologici dell’elettronica e del software a partire dal 1970 dei successivi venti anni hanno aperto la strada alla definizione delle prime reti per radiomobili cellulari nel senso moderno, cioè con copertura continua del territorio per mezzo di un insieme di stazioni base ad ognuna delle quali corrisponde una cella radio e capaci di mantenere la continuità della connessione anche in presenza di mobilità (funzione di handover orizzontale). Il principale standard entrato in servizio in Italia nel 1990 è il TACS (Total Access Communication System) nella versione Enhanced TACS, ETACS. Successivamente sono stati messi in campo sistemi di rete cellulare per radiomobili con trattamento numerico dell’informazione di utente, che costituiscono la cosiddetta seconda generazione delle reti cellulari, il cui rappresentante principale è il GSM (Global System fo Mobile communications). L’evoluzione successiva si è mossa secondo due direttrici: • aumento della capacità disponibile per connessione di utente; • introduzione della modalità di trasferimento a pacchetto per l’informazione di utente. La porzione di spettro impiegata dai sistemi di terza generazione è intorno ai 2 GHz, ma la enorme diffusione dei sistemi di seconda 12 Capitolo I generazione ha suggerito percorsi di evoluzione che riutilizzino per quanto possibile quanto già in campo. Di qui la definizione del General Packet Radio Service (GPRS) da parte dell’ente di normative europeo ETSI (European Telecommunication Standard Institute), visto come una evoluzione del GSM, così come l’EDGE (Enhanced Data rates for GSM Evolution), che riguarda specificamente il miglioramento delle prestazioni e della capacità disponibile nell’interfaccia radio. Per questi sistemi si parla talvolta di generazione 2,5. I principali requisiti generali della terza generazione sono la fornitura di capacità (lorde) all’utente fino a 384 kbit/s in tutta l’area di servizio e fino a 2 Mbit/s in ambienti chiusi e a corto raggio; il supporto flessibile, con ritmi binari variabili, di una molteplicità di servizi, con enfasi su quelli multimediali, con possibilità di trasferimento a circuito e soprattutto a pacchetto; migliore efficienza dei sistemi di seconda generazione e maggiore semplicità di installazione (per esempio, nessuna pianificazione frequenziale). Il principale standard della terza generazione è l’Universal Mobile Telecommunication System (UMTS), promosso dall’ETSI e attualmente affidato ad un consorzio di industrie e enti di ricerca, il 3rd Generation Partnership Project (3GPP). Il primo rilascio dello standard UMTS è del 1999. La Figura 5 mostra uno scenario di accesso e interconnessione di rete per radiomobili di terza generazione. 13 Capitolo I Figura 5: Nella Figura 5 sono evidenziati i due scenari di accesso oggi più probabili: rete cellulare UMTS e rete locale senza fili (Wireless LAN). La rete dorsale e di interconnessione è basata sul paradigma IP nella sua versione attuale (IPv4): le parole chiave della terza generazione appaiono infatti essere “mobile Internet”. Evoluzioni ulteriori prevedono la migrazione verso IPv6 e l’estensione del paradigma IP anche nella parte di accesso della rete cellulare. Le WLAN sono nate come alternativa infrastrutturale alle LAN cablate, proponendosi di offrire gli stessi servizi, senza la necessità di una infrastruttura capillare di interconnessione in cavo. Le reti in area locale e personale senza fili (WLAN e Wireless Personal Area Network, WPAN) sono oggetto di diversi enti di normativa. Si tratta di tecnologie emerse a partire dai primi anni ‘90 e per le quali oggi è previsto un significativo sviluppo. 14 Capitolo I Si distinguono due tipi di WLAN / WPAN: - reti dotate di punti di accesso fissi e interconnessi alla rete fissa ed eventualmente tra loro; - reti composte esclusivamente di terminali mobili, in grado tuttavia di rilanciare l’informazione di utente fino alla destinazione finale: si parla infatti a volte di terminodi. Si ottiene così una rete per radiomobili priva di infrastruttura fissa, nella quale è possibile effettuare salti multipli da sorgente a destinazione usando l’interfaccia radio (multihop). Quest’ultimo tipo di reti sono dette reti ad-hoc, per sottolineare il carattere estemporaneo legato alla presenza di terminodi della loro struttura. Le caratteristiche distintive di una rete ad hoc sono: - le limitate capacità di segnalazione e di elaborazione dei nodi della rete; - la conoscenza locale dell’ambiente circostante da parte di ogni terminodo facente parte della rete stessa; - la variabilità temporale della topologia (a seguito della mobilità dei terminodi e del loro accendersi e spegnersi) e la necessità di dotare i terminodi di funzioni di scoperta e mantenimento della topologia e di allocazione e riconfigurazione dei percorsi e della banda. Applicazioni delle reti ad hoc sono le WLAN/WPAN, le reti di sensori e i cosiddetti smart space. Dal 2000 ETSI ha lanciato il progetto BRAN (Broadband Radio Access Network): esso comprende la specifica di una WLAN ad elevata capacità (fino a 54 Mbit/s) e corto raggio (<200 m), HIPERLAN/2. L’IEEE, l’ente più attivo relativamente alla normativa delle LAN, ha promosso sin dal 1990 lo standard che prende il nome dalla sottocommissione del gruppo 802 da cui è stato studiato, IEEE 802.11. Il primo rilascio è del 1997, successivamente emendato nel 1999. Lo spettro 15 Capitolo I impiegato va da 2,4 a 2,4835 GHz (banda ISM, Industrial Medical Scientific), disponibile per uso senza licenza pubblica. Nella figura sottostante è mostrata la banda elettromagnetica ISM. ISM band FM radio AM radio LF S/W radio MF HF VHF 30kHz 300kHz 3MHz 30MHz 10km 100m 10m 1km 902 – 928 Mhz TV TV 2.4 – 2.4835 Ghz cellular 5.725 – 5.785 Ghz UHF 300MHz 1m SHF 3GHz 10cm X rays ν EHF 30GHz 1cm 300GHz 100m ν λ Gamma rays infrared visible UV 1 kHz 1 MHz 1 GHz 1 THz 1 PHz 1 EHz Figura 6: Distribuzione delle frequenze nelle telecomunicazioni Lo spettro delle frequenze è una risorsa limitata e può essere usata allocata ed assegnata a utilizzi ed utilizzatori specifici (licensed spectrum) o può essere allocata per utilizzi indipendenti dal conseguimento di un’assegnazione (unlicensed spectrum). Sono state definite numerose sotto commissioni per ampliare le funzioni della WLAN IEEE 802.11 e per trarre profitto da avanzamenti tecnologici e sistemistici. Le attività di sviluppo della normativa sono in gran parte ancora in corso. In particolare, i gruppi 802.11a/b/g definiscono nuovi livelli fisici che mirano ad aumentare la capacità della rete (inizialmente 1 o 2 Mbit/s): lo standard IEEE 802.11b arriva fino a 11 Mbit/s, lo standard 802.11a arriva fino a 54 Mbit/s utilizzando una banda intorno ai 5 GHz; lo standard 802.11g punta ad arrivare anch’esso ai 54 Mbit/s rimanendo nella banda ISM. Lo standard 802.11e estende il protocollo MAC per il supporto di qualità di servizio differenziate; lo standard 802.11i riformula completamente l’architettura e le funzioni per la sicurezza. 16 Capitolo I Infine, un consorzio di industrie ha sponsorizzato la definizione di uno standard per le WPAN, denominato Bluetooth. IEEE 802.15.1 sta lavorando alla standardizzazione degli strati fisico e MAC di Bluetooth. Esso si propone di fornire uno strumento di connettività radio ad-hoc a corto raggio tra dispositivi portatili e personali. Altra tecnologia che merita di essere menzionata per le WPAN è l’Ultra Wide Band radio (UWB), una tecnica trasmissiva che congiunta con tecniche di accesso multiplo di tipo spread sprectrum permette allo stato dell’arte la realizzazione di dispositivi relativamente semplici (quindi economici e miniaturizzabili), di bassissimo consumo, con buone proprietà di propagazione e capacità fino a qualche centinaio di Mbit/s per applicazioni a corto raggio (fino a qualche decina di m). Questa tecnologia è oggetto dello standard IEEE 802.15.3. Infine, i sistemi satellitari si propongono di offrire servizi di comunicazioni mobili con copertura globale a livello mondiale. Trovano nicchie di applicazione dove non è possibile realizzare una infrastruttura di copertura terrestre (per esempio, in mare aperto) o dove risulta non economico (aree disabitate) o anche laddove le comunicazioni mobili terrestri non sono praticabili per effetto di disastri che ne impediscono temporaneamente la fruibilità. Nel seguito l’esposizione dei concetti e l’esemplificazione mediante standard esistenti fanno riferimento ai sistemi cellulari e a quelli con copertura locale (WLAN). Vari aspetti sono in comune con i sistemi cordless e con quelli satellitari, meno con quelli di radioavviso e di dispacciamento; questi del resto sono concepiti per contesti applicativi piuttosto limitati e rappresentano quindi realtà relativamente marginali nello sviluppo di sistemi di comunicazione mobili. Il resto di questo paragrafo è dedicato all’illustrazione del concetto di cella radio e alle motivazioni e criteri di dimensionamento, senza pretesa di esaurire l’argomento ma con l’obiettivo di fornire i concetti di base e di chiarire i principali compromessi. 17 Capitolo I 1.2 WIFI WiFi, abbreviazione di Wireless Fidelity, è il nome commerciale delle reti locali senza fili (WLAN) basate sulle specifiche IEEE 802.11. Le reti WiFi sono infrastrutture relativamente economiche e di veloce attivazione e permettono di realizzare sistemi flessibili per la trasmissione di dati usando frequenze radio, estendendo o collegando reti esistenti ovvero creandone di nuove. La fonte di connettività a banda larga può essere via cavo (ADSL o HDSL), oppure via satellite. Oggi esistono connessioni a internet satellitari bidirezionali, che consentono alte velocità di trasferimento dei dati sia in download che in upload. La trasmissione satellitare ha tempi di latenza di gran lunga maggiori di una normale connessione ADSL, pertanto sarebbe errato parlare di "ADSL satellitare" in quanto il tempo di latenza (tempo di attesa perché inizi l'invio dei pacchetti ) è dell'ordine di 1-2 secondi, a fronte dei pochi centesimi di secondo necessari per iniziare il download di un file o di una pagina web. A partire dalla fonte di banda, si può espandere la rete attraverso la tecnologia WiFi. L'installazione delle antenne è semplice. Infatti si tratta di antenne piccole (normalmente sono scatolotti larghi circa 20cm e spessi qualche centimetro). Le coperture di queste antenne sono fondamentalmente di due tipi: omnidirezionali e direttive. Le antenne omnidirezionali vengono utilizzate di norma per distribuire la connettività all'interno di uffici, o comunque in zone private e relativamente piccole. Oppure, con raggi d'azione più grandi, si possono coprire aree pubbliche (come aeroporti, centri commerciali, ecc.). Con le antenne direttive è invece possibile coprire grandi distanze, definibili in termini di chilometri, e sono utili proprio per portare la banda larga nei 18 Capitolo I territori scoperti dalla rete cablata. In questo caso, è possibile aggregare più reti in un'unica grande rete, portando la banda in zone altrimenti scollegate. Le antenne WiFi generalmente sono parabole poste sui punti più alti nel paesaggio, tipicamente sui tralicci della corrente elettrica o sui tetti delle case. Ciò evita un onere elevato per la costruzione di torrette dedicate. È importante porre in alto i trasmettitori perché in assenza di barriere in linea d'aria il segnale dell'access point copre distanze di gran lunga maggiori. Le antenne direttive che amplificano il segnale dell'access point, a parità di distanza in cui è ricevibile il segnale, sono utilizzabili da più utenze se poste in alto. Con un access point è possibile coprire con banda larga fino a una distanza di 300 metri teorici (uso domestico) se non vi è alcuna barriera in linea d'aria. In presenza di muri, alberi o altre barriere il segnale decade a 150 metri. Tuttavia, con 2-3 antenne direzionali dal costo ancora inferiore la copertura dell'access point sale a 1 km. Il segnale delle antenne direzionali, diversamente da quello dell'access point, è sufficientemente potente (in termini di Watt di potenza trasmissiva) da mantenere lo stesso raggio di copertura di 1 km, inalterato anche in presenza di barriere in linea d'aria. Molti access point consentono di creare una buona rete capillare. Conta meno lo standard wireless utilizzato (l'evoluzione della tecnologia, col superamento dello standard e mancata interoperabilità con le nuove reti, è un fattore messo in conto nella progettazione delle reti). Alcune reti si affidano al protocollo OLSR oppure a OSPF, come il network Wireless Leiden. La maggior parte utilizza software open-source, o pubblica il suo set-up di configurazione sotto licenza open source (come GPL o Creative Commons, di recente riconosciuta da apposita legge in sede UE). Il protocollo HiperLan lavora su frequenze di 2.4 gigahertz e 5.4 gigahertz (nel caso di HiperLan 2), utilizza un software diverso come protocollo e copre un raggio di 2-3 km dall'antenna con potenze d'emissione dell'ordine dei decimi di watt (come quelle dell'antenna di un telefonino). Esistono antenne che lavorano su frequenze del WiFi e di HiperLan, aumentando in questo modo la copertura. Con una serie di rilanci successivi che mettono in serie 19 Capitolo I un certo numero di antenne HiperLan si coprono fino a 20 km teorici e 11 effettivi. Fra i molti produttori di tale tecnologia, possiamo elencare: Fly Communications, SICE Telecomunicazioni, Townet, Radionet, Raytalk, Wifless, OSBridge, Alvarion, Proxim, Motorola, Repeatit ed altri vendor. Accessi WiFi sono disponibili in aeroporti, stazioni ferroviarie, internet cafè sparsi per il mondo. In Europa è diffusa la rete dei "Totem Freestation". Esistono anche città, gruppi o singoli individui che hanno costruito reti WiFi adottando un regolamento comune per garantirne l'interoperabilità (http://www.freenetworks.org/peering.html). Nella wireless community network è disponibile un elenco mondiale delle reti WiFi. È infine in via di rapida espansione l'iniziativa FON, che punta a costituire una grande community WiFi mondiale consentendo l'accesso ad internet sia ai membri della stessa community (quando si trovano in viaggio), che ad utenti occasionali, dietro pagamento di un corrispettivo minimo. Negli ultimi anni, alcune province e amministrazioni comunali hanno avviato progetti per la realizzazione di reti civiche con tecnologia WiFi. Tipicamente le reti realizzate sono di proprietà pubblica, mentre la loro gestione è affidata ad un concessionario privato. [1] Le reti collegano le pubbliche amministrazioni del territorio locale e forniscono un accesso diffuso alla banda larga in quelle zone in cui gli operatori nazionali non intendono investire per via degli alti costi (es. territori montuosi). I Vantaggi di una rete WiFi risiedono nel fatto che molte reti riescono a fornire la cifratura dei dati e il roaming potendosi spostare dalla copertura di un access point ad un altro senza una caduta della connessione internet, al di fuori del raggio di azione che delimita un hot-spot. Diversamente dal cellulare, l'esistenza di uno standard certificato garantisce l'interoperabilità fra apparecchio e rete anche all'estero, senza i costi della cablatura (essendo tecnologia wireless) per una più rapida e facile installazione ed espansione successiva della rete. 20 Capitolo I La presenza di parecchi produttori ha creato una notevole concorrenza abbassando di molto i prezzi iniziali di questa tecnologia. Come svantaggi si può notare che Il tempo di latenza delle schede WiFi è leggermente superiore a quelle basate su cavo con una latenza massima nell'ordine di 1-3 ms (per cui questo particolare è trascurabile, a differenza delle connessioni GPRS/UMTS che hanno latenze nell'ordine di 200-400 ms). Uno svantaggio delle connessioni WiFi 802.11a/g può essere la stabilità del servizio, che per via di disturbi sul segnale talvolta può essere discontinua (il segnale può ad esempio essere disturbato da forni a microonde nelle vicinanze che quando sono in funzione disturbano la frequenza operativa di 2,4-2,5 Ghz). La maggior parte delle reti WiFi non prevede alcuna protezione da un uso non autorizzato. Questo è dovuto al fatto che all'atto dell'acquisto le impostazioni di default non impongono all'utente l'utilizzo di nessun metodo di protezione (di conseguenza l'utente medio non le modifica o per ignoranza o per comodità). Questo ha portato al proliferare in zone urbane di un numero considerevole di reti private liberamente accessibili. A volte accade di utilizzare reti altrui senza autorizzazione, se esse hanno un livello di segnale più forte della propria. Questo comporta problemi di sicurezza nel caso vengano trasmessi dati sensibili o personali (numeri di carte di credito, numeri telefonici, coordinate bancarie). I metodi per evitare utilizzi non autorizzati sono nati di pari passo con lo sviluppo di nuove tecnologie e la "rottura" di algoritmi precedenti. Il primo sistema sviluppato è stato il WEP, Wired Equivalent Protocol che però soffre di problemi intrinsechi che lo rendono, di fatto, inutile. È possibile sopprimere la trasmissione dell'SSID di identificazione oppure limitare l'accesso a mac address ben definiti, però sono metodi facilmente aggirabili. Per sopperire ai problemi del WEP sono stati inventati il protocollo WPA ed il WPA2 che offrono livelli di sicurezza maggiori. Per avere un livello di sicurezza maggiore è però necessario implementare sistemi di autenticazione ad un livello della pila ISO/OSI superiore. Essi 21 Capitolo I possono essere l'autenticazione basata su radius server, la creazione di tunnel PPPoE o di VPN crittografate. Ovviamente il miglior metodo di protezione rimane contenere la propagazione delle onde radio dove non necessarie. Questo si può attuare limitando via software la potenza di trasmissione, oppure utilizzando antenne con un lobo di radiazione indirizzato esclusivamente alle zone dove serve connettività. Per i bassissimi costi della tecnologia, il WiFi è la soluzione principale per il digital divide, che esclude numerosi cittadini dall'accesso alla banda larga. WiFi è usato da anni in tutto il mondo per portare connettività veloce nelle zone isolate e nei piccoli centri. Negli USA (laddove l'UMTS si è rivelato un fallimento, che ha messo in luce l'esigenza di non intervenire solo sui protocolli e sul software, ma di un investimento ben più consistente per aggiornare un'infrastruttura ventennale obsoleta), si è sperimentata anche un'integrazione con la telefonia mobile dove il WiFi dovrebbe sostituire le vecchie antenne GSM/GPRS/UMTS, con una nuova rete in grado di dare le velocità sperate e i servizi di videotelefonia. Ci sono prospettive di integrare fonia fissa e mobile in un unico apparecchio che con lo stesso numero funzioni da fisso/cordless nel raggio di 300 metri da casa e oltre come un normale cellulare. Grazie al WiFi, anche i centri più piccoli hanno spesso possibilità di accesso veloce ad Internet, pur non essendo coperti da ADSL. Molti operatori iniziano a vendere dispositivi mobili per accedere a internet, che collegano schede wireless dei cellulari e ricevitori WiFi per trarre benefici da entrambi i sistemi. Ci si attende che in futuro i sistemi wireless opereranno normalmente fra una pluralità di sistemi radio. Talvolta, il termine 4G è utilizzato per indicare WiFi, a causa del fatto che la larghezza di banda e le prestazioni sono analoghe a quelle promesse dagli standard dei telefoni 3G. 22 Capitolo I 1.3 UMTS UMTS (Universal Mobile Telecommunications System ) è la tecnologia di telefonia mobile di terza generazione (3G), successore del GSM. Tale tecnologia impiega lo standard base W-CDMA come interfaccia di trasmissione, è compatibile con lo standard 3GPP e rappresenta la risposta europea al sistema ITU di telefonia cellulare 3G. L'UMTS è a volte lanciato sul mercato con la sigla 3GSM per mettere in evidenza la combinazione fra la tecnologia 3G e lo standard GSM di cui dovrebbe in futuro prendere il posto. L’obiettivo del sistema UMTS è quello di estendere la capacità, in termini di banda, sulle reti cellulari e di arricchire significativamente la tipologia e la qualità dei servizi fruibili dagli utenti. L’UMTS rappresenta un sensibile avanzamento delle tecnologie wireless. Questo sistema sfrutta l’attuale infrastruttura di telefonia mobile aggiungendo un layer, dedicato alla gestione di una tecnologia di trasmissione a banda larga, sul quale veicolare i servizi multimediali. Il potenziale supporto di una banda, che viene portato fino a 2Mbit/s, è il fattore che posiziona l’UMTS al di sopra degli attuali sistemi di seconda generazione (GSM) e 2.5G (GPRS). La maggior parte dei sistemi di comunicazione cellulare utilizza tecnologie switched, l’UMTS invece è anche dotato di un supporto per le comunicazioni basate su pacchetti: in questo Internet potrà essere considerato sempre più come un contenitore di servizi veicolabili anche verso dispositivi diversi dai classici calcolatori. L’architettura del sistema UMTS è di tipo client-server: i dispositivi cellulari quindi agiscono da client rispetto ai fornitori di servizi. Una simile struttura porta notevoli vantaggi agli utenti, garantendo loro: o Connettività permanente, indipendente dai tempi di connessione; 23 Capitolo I o Possibilità di individuare forme di tariffazione alternative (ad esempio dipendenti dalla quantità di dati ricevuti e/o trasmessi); o Gestione differenziata dei contratti di accesso, per adattare il servizio alle loro esigenze, grazie alla banda trasmissiva asimmetrica in termini di uplink e downlink. L’UMTS inoltre è un sistema globale, che include anche il supporto di tecnologie satellitari. L’erogazione di tutti questi servizi all’utente finale necessita di un’infrastruttura di rete adeguata e dimensionata alla potenziale richiesta di banda. 1.3.1 Caratteristiche tecniche Il sistema UMTS supporta un transfer rate (tasso di trasferimento) massimo di 1920 kbit/s. Le applicazioni tipiche attualmente implementate, usate ad esempio dalla reti UMTS in Italia, sono tre: voce, videoconferenza e trasmissione dati a pacchetto. Ad ognuno di questi tre servizi è assegnato uno specifico transfer rate, per la voce 12,2 Kbit/s, 64 Kbit/s per la videoconferenza e 384 Kbit/s per trasmissioni di tipo dati (scarico suonerie, accesso al portale,...). Tuttavia da misure in campo in mobilità su reti scariche si sono raggiunti 300 kbit/s. In ogni caso questo valore è decisamente superiore ai 14,4 kbit/s di un singolo canale GSM con correzione di errore ed anche al transfer rate di un sistema a canali multipli in HSCSD. UMTS è quindi in grado, potenzialmente, di consentire per la prima volta l'accesso, a costi contenuti, di dispositivi mobili al World Wide Web di Internet. Dal 2004 sono presenti anche in Italia l'UMTS 2 e l'UMTS 2+ (si legge "2 plus"), due estensioni del protocollo UMTS, che funzionano sulle attuali reti UMTS e raggiungono velocità rispettivamente di 1.8 e 3 megabit/secondo. Il precursore dei sistemi 3G è l'oramai diffusissimo sistema di telefonia mobile GSM, spesso denominato sistema 2G (cioè di seconda generazione). 24 Capitolo I Un altro sistema evolutosi dal 2G è il GPRS, conosciuto anche come 2.5G. Il GPRS supporta un transfer rate nettamente più alto del GSM (fino ad un massimo di 140,8 kbit/s), e può essere talvolta utilizzato insieme al GSM. In un prossimo futuro le attuali reti UMTS potranno essere potenziate mediante il sistema di accesso denominato HSDPA (High Speed Downlink Packet Access), con una velocità massima teorica di scaricamento dati di 10 Mbit/s. Gli operatori interessati al lancio sul mercato di questo sistema hanno preannunciato la possibilità di fornire servizi di videoconferenza tramite dispositivi mobili. Rimane tuttavia ancora da dimostrare l'esistenza, ad oggi, di un mercato di massa per questo tipo di servizi. Un'altra applicazione possibile è lo scarico di brani musicali. Reti UMTS esistenti La prima rete UMTS al mondo, chiamata semplicemente 3, è diventata operativa nel Regno Unito nel 2003. 3 è una compagnia creata appositamente per fornire servizi 3G, di proprietà del gruppo Hutchison Whampoa e di alcuni altri partner, che variano a seconda dei paesi in cui la rete è stata lanciata. Tali paesi nel marzo 2004 erano i seguenti: Austria, Danimarca, Italia, Hong Kong, Australia, Svezia e Israele. Attualmente il gruppo 3 è il leader nel mondo per clienti UMTS. La maggior parte degli operatori GSM europei hanno in programma di passare a UMTS, dal momento che i due standard sono fortemente fra loro compatibili. Nel dicembre 2003, la T-Mobile ha lanciato l'UMTS in Austria, e ha eseguito prove nel Regno Unito ed in Germania. Nel febbraio 2004 la Vodafone ha lanciato l'UMTS in diversi paesi europei, fra cui Germania, Paesi Bassi e Svezia. Alcuni operatori del settore stanno lanciando sul mercato dispositivi portatili in grado di connettersi sia a reti 3G che a reti WiFi. Sono disponibili modem UMTS per PC laptop che, previa installazione di un programma client che monitorizza la presenza di una delle due reti, commutano da una rete all'altra a seconda della disponibilità e della intensità del campo. In un primo momento le reti Wi-Fi erano considerate concorrenti dei sistemi 3G, ma la 25 Capitolo I combinazione delle due tecnologie consentirà di offrire prodotti molto più competitivi di quelli che utilizzano unicamente l'UMTS. Si noti che la maggior parte delle caratteristiche tecnologiche di base sono in comune fra UMTS e le varie implementazioni dello standard WCDMA, a cui si può fare riferimento per ulteriori informazioni. Quelle che seguono sono alcune caratteristiche peculiari dell'UMTS, non condivise con altre implementazioni di sistemi FOMA o W-CDMA. In parole semplici, l'UMTS è una combinazione delle seguenti interfacce trasmissive (dove per interfaccia trasmissiva si intende il protocollo che definisce lo scambio di dati fra i dispositivi mobili e le stazioni radio base): o W-CDMA o MAP del GSM (acronimo di Mobile Application Part), protocollo che fornisce funzionalità varie ai dispositivi mobili, come ad esempio l'instradamento delle chiamate da e per i gestori. o La famiglia di codec (algoritmi software di codifica-decodifica) del GSM come ad esempio i protocolli MR e EFR, che definiscono il modo in cui il segnale audio è digitalizzato, compresso e codificato) Da un punto di vista tecnico il W-CDMA (secondo la definizione del IMT2000) è solo l'interfaccia trasmissiva, mentre l'UMTS è l'insieme completo dello stack di protocolli di comunicazione progettati per i sistemi 3G, successori diretti del GSM. Comunque l'acronimo W-CDMA è spesso usato come termine generico per comprendere tutta la famiglia di standard 3G che utilizzano l'interfaccia trasmissiva W-CDMA, compresi i sistemi UMTS, FOMA e J-Phone. Come altre implementazioni del W-CDMA, l'UMTS utilizza una coppia di canali a 5 MHz di larghezza di banda, uno nel range 1900 MHz per la trasmissione e uno nel range 2100 MHz per la ricezione. Al contrario il sistema CDMA2000 utilizza uno o più canali con 1,25 MHz di larghezza in range di frequenza non predefiniti per ciascuna delle due direzioni di trasmissione. L'UMTS viene spesso criticato per la grande larghezza di banda di cui necessita. 26 Capitolo I Le bande di frequenza originariamente previste per lo standard UMTS sono 1885-2025 MHz e 2110-2200 MHz, per la trasmissione e la ricezione rispettivamente. Per gli operatori GSM esistenti la migrazione all'UMTS è relativamente semplice ma anche costosa: la maggior parte delle infrastrutture esistenti può essere riutilizzata, ma la spesa per ottenere le concessioni per le nuove frequenze e per gestirle con le esistenti stazioni radio base, può ancora richiedere investimenti elevatissimi. Una delle principali differenze rispetto al GSM è la configurazione dell'interfaccia trasmissiva, il cosiddetto GRAN (Generic Radio Access Network). Sono possibili connessioni con le dorsali (backbone) di varie altre reti, come Internet, ISDN (Integrated Services Digital Network), GSM o altre reti UMTS. L'interfaccia GRAN utilizza i 3 layer di più basso livello del modello OSI. Il layer di rete del protocollo OSI, precisamente il layer 3 rappresenta il cosiddetto protocollo RRM (Radio Resource Management). L'insieme di questi protocolli ha la funzione di gestire i canali portanti fra i dispositivi mobili e le reti fisse, compresa la gestione delle commutazioni (handover) fra reti diverse. Interoperabilità e roaming globale L’interoperabilità fra reti UMTS non è presente non solo verso le reti GSM e GPRS, ma nemmeno fra reti UMTS di diversi gestori (non è possibile inviare MMS, foto, video o connettersi con MSN Messanger dal terminale mobile connesso ad una rete operante con gestore diverso). Mentre con il GSM qualunque modello poteva funzionare, anche all'estero, con qualsiasi gestore, con UMTS è necessario adottare una gamma ristretta di modelli per operare con un singolo gestore. In alternativa, esistono modem UMTS da connettere direttamente alla porta USB del computer, che usano per scambiare dati e per ricaricare la batteria. Tali apparecchi quindi non hanno ricaricatore portatile da collegare alla rete elettrica. Inoltre, contengono uno slot per PC Card, delle dimensioni di una scheda SIM per cellulari, ma completamente diversa e non utilizzabile per fare chiamate o inviare SMS. Il modem è disaccoppiato dalla PC Card, per cui è possibile scegliere la tariffa dell'operatore più conveniente. 27 Capitolo I A livello di interfaccia trasmissiva, l'UMTS è di per sé compatibile con il GSM. Poiché tutti i telefoni cellulari UMTS immessi sul mercato sono del tipo dual-mode UMTS/GSM, essi possono inviare e ricevere chiamate attraverso l'esistente rete GSM. Quando un utente UMTS si sposta verso un'area non coperta dalla rete UMTS, un terminale UMTS commuta automaticamente al GSM (con eventuale addebito delle tariffe per il roaming). Se l'utente esce dalla zona di copertura UMTS durante una chiamata, la chiamata stessa sarà presa in carico dalla rete GSM in modo trasparente (cioè senza che l'utente se ne accorga). Al contrario i terminali GSM non possono essere usati all'interno di reti UMTS. L'UMTS non funziona con le vecchie reti GSM, richiede reti e antenne proprie; Wind copre solo le grandi città, Tre solo i capoluoghi di provincia, TIM farà altrettanto (ma ha iniziato più tardi la copertura), Vodafone ha la rete più capillare anche nel resto d'Europa coprendo centri minori. Considerando che il 70% degli italiani vive in centri con meno di 10000 abitanti, la maggioranza del Paese rimane esclusa dalla copertura UMTS e, senza esserne informata, acquista un cellulare dal quale non può ricevere alcun servizio. I gestori Italiani raccolgono in un apposito database le richieste di copertura con antenne UMTS: il comitato per la pianificazione valuterà poi se inserire la località nell'elenco di quelle da coprire. Da notare il ruolo a volte determinante delle Amministrazioni Locali la cui attuale legislazione offre ampi poteri di veto nella posa di nuove antenne, rallentando di fatto i piani di copertura previsto dai gestori. L'EDGE che in Italia è fornito solo da Tim garantisce velocità e servizi analoghi all'UMTS, però funziona sulla vecchia rete GSM, coprendo teoricamente tutta Italia già da ora. Dove funziona il cellulare, anche Edge non dovrebbe creare problemi. Recentemente anche la Wind sta implementando a livello sperimentale alcune stazioni radiobase della sua rete, ma al momento l'offerta commerciale EDGE non é ancora stata ufficializzata. Assegnazione delle frequenze Complessivamente sono state assegnate 120 licenze a livello mondiale basate sulla tecnologia W-CDMA. Quando sembrava che la nuova tecnologia 28 Capitolo I fosse destinata ad una rapida diffusione, le autorità politiche si sono affrettate ad indire aste per l'assegnazione delle licenze, aste che hanno fatto entrare miliardi di dollari nei bilanci di varie amministrazioni. Soltanto in Germania i licenziatari hanno pagato 50,8 miliardi di euro. Con tali gare le pubbliche amministrazioni si sono di fatto impegnate a proteggere i ritorni di questi investimenti da un eccesso di concorrenza che ridurrebbe i margini; a svantaggio dei consumatori si è limitato a tre soli operatori il numero di competitori, che in qualunque mercato potrebbe essere tranquillamente di 89. La telefonia GSM era partita con molti più operatori spontaneamente ridotti dal mercato con concentrazioni successive; partire da un numero esiguo rischia di ricreare monopoli, con le concentrazioni inevitabili nella fase di maturità in cui si consolida il fatturato e la competizione si sposta sui costi. Nonostante la risorsa scarsa "etere" lo consentirebbe, ciò porta a un rallentamento nella diffusione del wi-fi, potenziale rivale della tecnologia UMTS. Ed anche del progetto Open Spectrum. Il valore delle licenze pagate è sproporzionato alla scarsa qualità del segnale di queste frequenze sovraffollate. La gamma di frequenze allocata dall'ITU è già utilizzata negli USA. Il range 1900 MHz è usato per le reti 2G (PCS), mentre il range 2100 MHz è destinato ad usi militari. La FCC sta cercando di liberare il range 2100 MHz per i servizi 3G, ciononostante si prevede che negli USA l'UMTS dovrà condividere alcune frequenze del range 1900 MHz con le reti 2G esistenti. Nella maggior parte degli altri paesi le reti 2G GSM utilizzano le bande di frequenza 900 MHz e 1800 MHz, e quindi in questi paesi non si porrà il problema delle sovrapposizioni con frequenze destinate alle nuove reti UMTS. Fino a quando l'FCC non deciderà quali frequenze destinare in modo esclusivo alle reti 3G, non sarà possibile sapere a quali frequenze opererà l'UMTS negli Stati Uniti. Attualmente l'AT&T Wireless si è impegnata a rendere operativa la rete UMTS negli Stati Uniti entro la fine del 2004 usando unicamente la banda 1900 MHz già assegnata alle reti 2G PCS. Altri standard concorrenti 29 Capitolo I Esistono altri standard 3G concorrenti dell'UMTS, come ad esempio il CDMA2000, e sistemi di tipo proprietario come iBurst della Arraycom, Flarion e WCDMA-TDD della IPWireless. Comunque si prevede che le reti 3G GSM/UMTS erediteranno la posizione dominante del sistema GSM, divenendo uno standard di fatto per le reti ed i servizi 3G. Sia la tecnologia CDMA2000 che la WCDMA sono accettati dall'ITU come parte integrante della famiglia di standard 3G IMT-2000, in aggiunta allo standard della Cina (TD-SCDMA) e allo standard EDGE. Poiché il CDMA2000 è un'evoluzione dello standard CDMAOne, non richiede nuove assegnazioni di frequenza e può funzionare senza problemi con le frequenze dei sistemi PCS esistenti. Attualmente il pioniere dell'installazione di reti UMTS è la 3, che non aveva installato in precedenza reti GSM. Molti operatori GSM degli USA sembrano avere l'intenzione di adottare la tecnologia EDGE come soluzione di transizione. La AT&T Wireless ha lanciato l'EDGE nel 2003, la Cingular ha lanciato lo stesso sistema in ambiti regionali, e la T-Mobile USA ha in programma l'installazione di EDGE in tutti gli USA in tempi molto rapidi. I punti di forza di EDGE sono che può utilizzare le attuali frequenze GSM e che è compatibile con i terminali GSM esistenti. EDGE, quindi, costituisce una soluzione di breve termine per gli operatori GSM e costituisce inoltre una valida alternativa al CDMA2000. Problemi e dibattiti aperti Alcuni dei principali problemi che gli operatori devono tuttora risolvere sono: o la crescente opposizione degli abitanti per quanto riguarda l'installazione di nuove antenne e verificare la possibilità che quest'ultime siano dannose per la salute; o ridurre il peso eccessivo dei terminali portatili, aumentare la capacità delle batterie; o i terminali dotati di tutte le funzionalità, compresi i servizi di Video on Demand, necessitano di una stazione radio base ogni 100 metri, cosa realizzabile a costi contenuti in aree urbane ad alta 30 Capitolo I concentrazione abitativa, ma attualmente impossibile in zone urbane a bassa densità di popolazione e in zone rurali. Pur volendo limitare il carico della cella al 50% e la velocità a 128 kbit/s il raggio massimo di una cella non va oltre i 400 ÷ 500 m; o fronteggiare la concorrenza della tecnologia WiFi nel settore broadband (accesso a banda larga); o ridurre i costi d'impianto che, attualmente, a parità di copertura base fornita per il servizio voce, va da 4 a 10 volte il costo della rete GSM; o verificare l'effettiva possibilità di ricavare ulteriori profitti dai nuovi servizi a valore aggiunto. 1.4 WLAN Una WLAN (Wireless Local Area Network) può essere vista come un’alternativa o come un’estensione di una normale rete cablata supportando, con un Access Point, la connessione a dispositivi mobili o fissi. Esistono due modalità principali per costituirla delle quali la prima è una rete costituita tra entità “pari”, cioè i terminali comunicano direttamente tra di loro senza appoggiarsi ad un Access Point e quindi non hanno bisogno di un’infrastruttura. Questo modo di costituire una WLAN viene chiamato AdHoc oppure Peer-to-Peer. La rete nella quale operano viene denominata Indipendent Basic Service Set (IBSS). Un esempio tipico di questa modalità è quando ci sono due terminali e uno si deve connettere all’altro per sfruttare la condivisione della sua connessione LAN. Un’altra modalità di costituire una WLAN è quella denominata a infrastruttura. Si effettua il collegamento (bridging) di una rete WiFi ad una rete Ethernet fissa. In questa modalità i terminali WiFi non possono collegarsi direttamente tra di loro ma devono farlo tramite un Access Point. L’architettura di una rete WLAN a infrastruttura si basa su due entità: l’Access Point e il Mobile Node. I Mobile Node (MN) sarebbero i terminali 31 Capitolo I dotati di schede WiFi che utilizzano i servizi della rete. Mentre l’Access Point (AP) è l’entità che collega i diversi MN ed effettua il bridging alla rete fissa. Tipicamente l’interazione tra le due entità è di tipo Client-Server nella quale più MN si appoggiano a un AP per comunicare con la rete fissa. Invece il Distribution System (DS) è l’entità che consente l’interconnessione di diversi AP. infrastructure network AP: Access Point AP AP wired network AP ad-hoc network Figura 7: WLan 1.5 Nuove tecnologie di accesso wireless a larga banda Le nuove tecnologie di accesso wireless a larga banda comprendono le Wireless Mesh Network e WiMAX 32 Capitolo I L’architettura Wireless Mesh Network (WMN) consente di estendere la tradizionale copertura WLAN di campus ad aree anche molto ampie, con estrema semplicità e flessibilità. Inoltre l’architettura WMN è dotata di capacità di auto-configurazione e auto-organizzazione della magliatura mesh tra gli access point, nonché di auto-cicatrizzazione della rete mesh in caso di fuori servizio di link radio tra gli access point. Le realizzazioni WMN oggi presenti nel mondo sono numerose, a partire da campus universitari, quali il Massachusetts Institute of Technology (dove WMN è nata a seguito della collaborazione Nortel con Nicholas Negroponte), University of Arkansas (130 edifici, 17mila studenti), Università di Tsukuba, una delle principali università giapponesi, fino a numerose città, tra cui Annapolis e Richardson negli USA, Taipei (10mila access point mesh, area di copertura di 272 chilometri quadrati, dove vive il 90% dei 2,65 milioni di persone che popolano Taipei) e Mosca (15mila access point mesh, area di copertura di 1.081 chilometri quadrati, popolazione di 8 milioni). Recentemente WMN è entrata anche nel mondo dello shopping: il centro commerciale di Takamatsu a Tokio, il più esteso centro commerciale di tutto il Giappone, ha iniziato la sperimentazione della tecnologia wireless a banda larga WMN, per fornire accesso Internet mobile, VoIP e transazioni con smart card a esercizi commerciali e clienti. WMN consentirà il trasferimento istantaneo dei dati relativi alle transazioni effettuate con la nuova smart card del sistema automatizzato usato per pagare il biglietto della Ferrovia Elettrica Takamatsu-Kotohira (KOTODEN) e che può anche essere impiegato per fare acquisti oltre che per viaggiare su autobus e treni. La soluzione WMA fornirà accesso Internet wireless ad alta velocità e servizi VoIP lungo tutti i 2,7 chilometri, ovvero 800 esercizi, del centro commerciale a tutti i computer portatili predisposti per il wireless e ad altri dispositivi per le telecomunicazioni come ad esempio i palmari. Il centro commerciale di Takamatsu ha scelto WMN perché la sua copertura offre un'alternativa valida in termini di rapporto costo-efficienza 33 Capitolo I all'infrastruttura tradizionale non wireless per il trasferimento dei dati relativi alle transazioni con la smart card dai lettori di carte dei negozi al sistema centrale di pagamento della carta. 1.5.1 WiMAX WiMAX (Worldwide Interoperability for Microwave Access) è una tecnologia che consente l'accesso a reti di telecomunicazioni a banda larga e senza fili (BWA - Broadband Wireless Access) basata sullo standard IEEE 802.16, che sembra destinata a rivoluzionare le telecomunicazioni, portando la larga banda senza fili in tutte le aree difficilmente raggiungibili con ADSL o fibra ottica, permettendo VoIP, servizi multimediali ad alte prestazioni ovunque e in totale libertà, per migliori servizi ai cittadini, alle aziende e alla pubblica amministrazione. WiMAX è la prima delle tecnologie 4G mobili a larga banda su cui si sta investendo in questo momento, per i vantaggi che essa presenta nel fornire servizi a larga banda, mobili e fissi, ad alta velocità su aree estese, impiegando minor infrastruttura. WiMAX migliora la velocità di trasmissione, l'estensione della copertura rispetto alle odierne reti cellulari, la capacità e il throughtput, tale da renderla ideale per applicazioni ad alto consumo di banda quale l'IPTV. Una interessante caratteristica dei sistemi WiMAX è la possibilità del suo impiego da parte sia dei tradizionali operatori (mobili e fissi) che di nuovi soggetti entranti, ad esempio municipalità e oltre aziende di servizio su territori estesi. Nell'arco dei prossimi anni è prevista un'ampia diffusione di WiMAX, considerata come la tecnologia wireless di nuova generazione. WiMAX è basato sullo standard IEEE 802.16 per reti mobile in area metropolitana (MAN), e più precisamente WiMAX fisso è basato sullo standard IEEE 802.16-2004 (precedentemente conosciuto come 802.16d) e 34 Capitolo I Mobile WiMAX sullo standard 802.16-2005 (precedentemente conosciuto come 802.16e). WiMAX è basato su OFDM-MIMO. OFDM (Orthogonal Frequency Division Multiplexing) e MIMO (Multiple Input Multiple Output) sono le tecnologie che introducono un consistente miglioramento nella copertura ed efficienza di spettro rispetto alle altre tecnologie wireless; un miglioramento tale da aumentare di un fattore tre la velocità e di diminuire dello stesso fattore i costi. WiMAX supporta applicazioni a grande consumo di banda, come l'IPTV e la multimedialità. La dimostazione di IPTV su WiMAX con IMS include video, streaming, guida elettronica ai programmi, condivisione di immagini, Instant Message, click-to-call, mobile TV e giochi interattivi. WLL or WiMAX WiMAX My Personal Hot-Spot WiFi Residential Hot-Spots The Internet Nomadic Hot-Spots Corporate Hot-Spots Public Hot-Spots Figura 8: WiMax: Scenari di applicazioni 35 Capitolo I WiMAX è una tecnologia di trasmissione senza fili d'accesso a banda larga, in grado di fornire elevate prestazioni, in termini di velocità di trasmissione di dati, a basso costo. La possibilità di essere utilizzata su qualsiasi tipo di territorio, a prescindere dalle caratteristiche geografiche (si possono utilizzare sistemi WiMAX, in tutti gli ambienti, dall’urbano al rurale), rende WiMAX competitivo sul mercato per ogni tipo di utenza (dall’azienda all'utente singolo). La tecnologia supporta, a terminale fermo, velocità di trasmissione di dati condivisi fino a 70 Mbit/s in aree metropolitane, utilizzando una tecnologia che non richiede la visibilità ottica tra le stazioni. Secondo i proponenti di WiMAX questa ampiezza di banda è sufficiente per supportare simultaneamente almeno 40 aziende con connettività di tipo T1 e 70 abitazioni con connettività al livello DSL da 1 Mbit/s. WiMAX ha un potenziale tale da consentire di allargare a molti milioni gli accessi ad Internet senza fili, proprio per il basso costo e la relativa facilità di implementazione della struttura: la copertura senza fili di WiMAX si misura in km², mentre la copertura WiFi viene misurata in decine di m². Per questo motivo è una tecnologia che dovrebbe ridurre il digital divide. Le stazioni-base WiMAX dovrebbero riuscire a coprire intere aree metropolitane infatti si pensa che una stazione base WiMAX potrebbe irraggiare connessioni Internet ad alta velocità verso abitazioni e aziende per un raggio di circa 50 km / 31 miglia, consentendo che all'interno di questa si realizzi una vera mobilità senza fili. I proponenti sperano che questa tecnologia nel giro di pochi anni venga adottata anche per i computer portatili e per i PDA. Occorre però precisare che il vero roaming a banda larga di tipo cellulare senza fili si baserà sullo standard 802.20, peraltro compatibile con WiMAX. Una rete WiMAX è generalmente costituita da diversi elementi: la Base Station (BS), la Subscriber Station (SS), i Terminal Equipment (TE), la Repeater Station (RS). Definiamo Base Station (stazione base) in una comunicazione radio, una postazione di comunicazione fissa wireless che ha il compito di ricevere, 36 Capitolo I amplificare e ritrasmettere i segnali provenienti da stazioni lontane. Il compito principale di una Base Station è quella di fornire copertura su un'area e raccogliere tutto il traffico proveniente dalle varie Subscriber Station connesse ad essa. La Base Station rappresenta il gateway (il passaggio di ingresso e di uscita) che permette agli utenti di connettersi alla rete WiMAX, con il vincolo di un unico punto di accesso alla volta. Le BS sono collegate alla rete dalla quale ricevono o trasmettono flussi dati delle varie SS. Per fornire ad un edificio l'accesso alla rete basta installare un'antenna al suo esterno. La Subscriber Station inoltra il traffico proveniente dal Terminal Equipment a cui è connessa verso la Base Station che a sua volta inoltra il traffico verso la destinazione finale. Il Terminal Equipment è l’apparato terminale tramite il quale l'utente si connette alla rete (es. PC). La Repeater Station è l'apparato che ripete le trame ricevute e serve a raggiungere utenze molto distanti dalla BS. Può essere usato anche come ripetitore per il traffico proveniente dal Terminal Equipment a cui è connessa verso la Base Station. In definitiva una BS può essere collegata: o ad altre BS tramite link wireless con una SS (fissa o mobile) o ad un TE La Subscriber Station si occupa di inoltrare il traffico proveniente dal suo Terminal Equipment verso la Base Station che a sua volta si occuperà di inviare il traffico alla destinazione finale. Al momento WiMAX è una tecnologia in corso di sperimentazione in Italia, dove è utilizzata unicamente alla frequenza di 3,5 GHz, ma nel resto del mondo sono già molti i paesi in cui viene offerto il servizio. La ragione del ritardo italiano è stata la questione dell'assegnazione delle bande di frequenza, che erano usate per scopi militari. Nel mese di giugno 2007, si è tenuta l'asta pubblica per l'assegnazione delle frequenze per il WiMax. 37 Capitolo I WiFi e WiMax sono sistemi di trasmissione basati su onde radio che permettono di superare il vincolo di reti Adsl e sistemi a fibra ottica e rappresentano una risposta concreta e attuale al bisogno di connessione in banda larga dei territori dove orografia complessa e comunità di utenti esigue hanno fino ad ora reso impossibile di usufruire dei vantaggi di Internet e delle reti digitali. 1.5.2 IMS L'IMS (IP Multimedia Subsystem) è la specifica standard del settore per le comunicazioni, definita dalla release 5 del 3GPP (3rd Generation Partnership Project) per l'offerta di servizi vocali e multimediali su reti basate su standard Internet anziché su reti di telecomunicazione proprietarie. Si tratta quindi di una architettura standard di rete in grado di trasportare voce, dati e immagini garantendo l’ interoperabilità tra i diversi apparati di telecomunicazioni. Tra i servizi IMS più popolari troviamo il PoC (push-to-talk-over-cellular), che permette agli utenti di utilizzare i telefoni cellulari per le conferenze multimediali, quali le videoconferenze sul Web, e la messaggistica vocale e video, per inviare insieme ai messaggi di testo oggetti audio e video. I sistemi cosiddetti IMS, rappresentano una strada per organizzare insieme tutti questi elementi, definendo come le reti IP dovrebbero gestire chiamate vocali e sessioni dati. In breve, l'architettura mira a sostituire l'infrastruttura di controllo presente nelle tradizionali reti telefoniche a commutazione di pacchetto, con la non trascurabile differenza che separa i servizi dalle reti sottostanti che li trasportano. In questo modo, servizi come messaggistica testuale, caselle vocali e file sharing possono risiedere su un application server posto in qualsiasi locazione ed erogati da più service provider, wired e wireless. Le informazioni sulle preferenze e i diritti di 38 Capitolo I accesso di ciascun utente possono essere memorizzate in un unico sistema e rese disponibili su molti altri a fini di roaming. L'IMS permetterà agli operatori di disporre di una piattaforma adatta a costruire servizi di tipo multimediali e di mantenere, quindi, il rapporto diretto con i loro clienti finali attraverso una comunicazione dati di tipo peer to peer. In questo nuovo scenario nasce e si sviluppa SIP – Session Initiation Protocol che ha come obiettivo quello di unificare le soluzioni VoIP. SIP è un protocollo che, grazie alla sua duttilità e facilità d’impiego, sta contribuendo allo sviluppo dell’IP Telephony in ogni sua forma garantendo scalabilità e interoperabilità tra i diversi costruttori. SIP è stato usato ed esteso nell’ambito della architettura IMS (IP MUltimedia Subsystem) specificata da ETSI e 3GPP per le reti UMTS di terza/quarta generazione nonché per le reti fisse “Next Generation” a larga banda (xDSL, fibra,..) e le reti “convergenti” (fisso-mobile). Con l'introduzione dell'IMS i benefici attesi per gli operatori sono perciò collegati alla possibilità di controllare la nuova rete, dedicata a convogliare un insieme di servizi: VoIP, Video over IP e instant messaging secondo lo standard SIP. Tutto ciò disponendo anche di sistemi di billing flessibili, di controlli dinamici della qualità dei servizi (QoS) e di funzionalità di internetworking (dal WLan al Gprs, all'Umts). Le reti per il wireless, il fisso, i dati su Ip e le trasmissioni Tv saranno tutte integrate su una infrastruttura basata su IP, con uno strato più basso di accesso multiplo, uno intermedio contenente il sottosistema IMS e uno superiore che supporta contenuti e servizi multimediali. Tutto ciò viene denominato IP convergecy. Le tecnologie di trasporto della voce su infrastrutture IP sono ormai più che consolidate. Numerosi costruttori offrono oggi soluzioni integrate valide e a costi relativamente accessibili. La possibilità di valutare in modo immediato il ritorno dell'investimento sta facendo sì che numerose imprese si stanno orientando verso una soluzione di tipo IP Telephony. Le potenzialità che la moderna tecnologia mette a disposizione sono di enorme portata e di diretta ricaduta sulla produttività e competitività. I nuovi sistemi offrono innumerevoli 39 Capitolo I vantaggi per i gestori, per i fornitori di servizi e per le Intranet aziendali moltiplicando le opportunità di business. . Per i clienti finali sarà disponibile un'unica interfaccia di accesso ai servizi voce/dati, avranno un'unica password di accesso e identificazione, riceveranno una sola fattura dall'operatore mobile per tutti i servizi utilizzati e vedranno crescere il livello di sicurezza per la trasmissione dei dati. L' introduzione dell'IMS rappresenta un passo fondamentale e finale verso un'architettura di rete interamente basata su IP. Non c'è dubbio che una nuova infrastruttura stia ormai prendendo il posto dei vecchi servizi di telecomunicazione. 1.6 IPv6 La crescita costante delle tecnologie Internet è un fenomeno testimoniato da molteplici fattori dalle esperienze di ogni giorno: la diffusione su larga scala delle tecnologie di accesso a banda larga (xDSL, fibra ottica) e mobili (GPRS/EDGE, UMTS, WiFi), il crescente interesse verso servizi avanzati come VoIP, Instant Messaging, e peer-to-peer in generale, l’impatto del Web sui meccanismi operativi ed organizzativi delle aziende, la crescente offerta di servizi per il cittadino da parte della Pubblica Amministrazione dimostrano come oggi Internet sia una realtà imprescindibile con la quale ci si deve confrontare e dalla quale, se opportunamente usata, l’intera società può trarre vantaggio. Tale crescita sta evidenziando, da un punto di vista tecnologico, le carenze della versione attuale del protocollo IP (Internet Protocol version 4 IPv4), nato all’inizio degli anni ‘80 in ambito accademico per far fronte ad esigenze molto diverse da quelle attuali. Negli ultimi due decenni, infatti, 40 Capitolo I sono cambiate radicalmente le esigenze degli utenti e di pari passo si è assistito ad una evoluzione tecnologica senza precedenti. Il protocollo IPv4 sta mostrando i propri limiti soprattutto nella ridotta capacità di fornire indirizzi ad un elevato numero di terminali connessi in rete, restringendo lo spettro di servizi che possono essere messi a disposizione degli utenti. La nuova versione del protocollo IPv6 (Internet Protocol version 6) supera le limitate capacità di indirizzamento di IPv4 mettendo a disposizione una quantità pressoché illimitata di indirizzi per i nodi di rete e si candida come fattore abilitante per tutti quei servizi che richiedono un elevato numero di indirizzi, primi fra tutti i servizi basati su connessioni always-on, sia fisse che mobili. In altri contesti (in particolare in Estremo Oriente, ma recentemente anche nel Nord America) si è assistito ad una forte spinta verso l’adozione del nuovo protocollo che ha portato alla nascita dei primi servizi commerciali basati su IPv6, oltre che allo sviluppo di iniziative di promozione e diffusione come la North American IPv6 Task Force e l’IPv6 Japan Council. In Europa, la Commissione Europea ha affrontato in questi ultimi anni un rilevante sforzo economico sostenendo importanti attività tecniche focalizzate su IPv6 che hanno permesso di acquisire conoscenze sempre più approfondite, investigando sulle molteplici novità introdotte da IPv6 e sulla applicabilità in contesti reali. Grazie a queste attività e al crescente interesse che si sta manifestando nei confronti di IPv6, si sta ora passando da una fase di ricerca ad una fase di diffusione dei risultati e condivisione delle conoscenze acquisite, che dovrebbe fungere da preludio ad una futura fase di deployment. In questo contesto, la IPv6 Task Force Italiana ritiene che sia importante accrescere in modo consapevole la conoscenza dei benefici di IPv6 individuando un piano di sviluppo che coinvolga tutti gli attori interessati, a partire dalle Istituzioni Governative e le Università. Per il numero di utenti potenzialmente coinvolti e per la molteplicità di nuovi servizi abilitabili da IPv6, anche il settore delle comunicazioni mobili 41 Capitolo I può godere di importanti benefici dall’introduzione del nuovo protocollo, a patto che gli attori coinvolti intraprendano tempestivamente le azioni opportune. Nel definire la loro strategia verso IPv6, è necessario che gli operatori radiomobili prendano in considerazione i vantaggi che l’introduzione di IPv6 comporta: in particolare, la possibilità di avere la disponibilità di indirizzi adeguata all’evoluzione delle reti e dei servizi di prossima generazione, in connessione con la modalità always-on (location, online gaming, instant messaging, ecc.); inoltre, l’adozione di IPv6 permette di beneficiare del migliorato supporto alla mobilità di livello 3 offerto da Mobile IPv6 (MIPv6), che facilita le soluzioni di handover verticale tra reti di accesso differenti (ad esempio GPRS/UMTS e WLAN). È necessario pertanto che gli operatori definiscano un piano dettagliato di introduzione di IPv6, che delinei in particolare: o L’evoluzione della rete, soprattutto per ciò che riguarda gli upgrade hardware e software degli apparati; o L’evoluzione dei servizi, tenendo in considerazione sia l’aggiornamento di quelli esistenti per il supporto di IPv6 che l’introduzione di servizi innovativi; o L’analisi delle problematiche di interlavoro tra IPv4 ed IPv6; o L’aggiornamento tecnico del personale; o I costi ed i tempi di introduzione. Infine, sulla base di alcune delle considerazioni riportate sopra, alcuni standard (ad esempio l’IMS - IP Multimedia Subsystem – in ambito 3GPP per la Release 5 di UMTS) prescrivono l’utilizzo di IPv6, quindi la conformità a tali standard rappresenta un ulteriore incentivo agli operatori per l’introduzione di IPv6 nelle loro reti. Ciò faciliterà la nascita di servizi convergenti (tecnicamente dimostrati nel corso di diversi progetti promossi dall'Unione Europea), mediante l'utilizzo di un protocollo di trasporto comune a diverse reti di accesso (GPRS/UMTS, WLAN e DVB-H). 42 Capitolo I Per sfruttare le opportunità di business offerte da IPv6, le aziende che si occupano di system integration e sviluppo software, dovrebbero aggiornare tempestivamente, per il supporto al nuovo protocollo, le applicazioni ed i servizi che già offrono; inoltre dovrebbero valutare i vantaggi competitivi che possono ricavare dall’introduzione di applicazioni innovative, di cui le caratteristiche di IPv6 costituiscano i fattori abilitanti. Dovrebbero essere inoltre investigate attentamente le prospettive aperte da IPv6 per quel che riguarda l’integrazione tra rete fissa e rete mobile, e l’impulso che tale integrazione può fornire alla creazione di nuovi applicativi e all’evoluzione di quelli esistenti. Mobile IP è la chiave di volta del 4G. Tecnicamente, Mobile IP è un'estensione del protocollo IP studiata per la gestione del traffico Internet da parte dei dispositivi mobili, dato che IP prevede che un nodo abbia un punto fisso di connessione alla rete - gli indirizzi IP rappresentano infatti una topologia - e tale condizione non è accettabile in un ambiente mobile. Mobile IP risolve il problema adottando due indirizzi: uno fisso (l'home address) che vale nella rete di appartenenza e l'altro (il Care-of Address) che vale al di fuori di essa e identifica la "posizione" del dispositivo mobile, cambiando ogni volta che questo passa da una rete a un'altra. C'è un continuo scambio di informazioni, basato sul protocollo ICMP (Internet Control Message Protocol), tra il dispositivo mobile e la rete "originale" di appartenenza, in modo da mantenere sempre aggiornata un'associazione fra l'Home Address e il Care-of Address del momento. Chi invia dati a un dispositivo mobile usa il suo indirizzo IP classico (l'home address): è la rete di appartenenza a convertirlo nel care-of address giusto e a reinviare i dati verso altre reti, utilizzando sistemi di tunneling. Questa procedura dovrebbe essere semplificata con l'adozione di IPv6, che è oltretutto utile a gestire il numero potenzialmente esplosivo di dispositivi mobili, e di alcune sue estensioni ulteriori, come Mobile IPv6 e Hierarchical Mobile IPv6 (HMIPv6). Quest'ultimo, in particolare, adotta due meccanismi diversi: il classico Mobile IP se si passa da una rete a un'altra, uno schema più efficiente se si rimane nella copertura della medesima rete. 43 Capitolo I Sulle tecnologie sottostanti l'IP il dibattito è aperto. Di sicuro c'è da risolvere il tema dell'interoperabilità delle reti Wireless LAN e degli hotspot con le reti più vicine al mondo radiomobile. Test di interoperabilità 802.11UMTS sono stati già effettuati: è possibile passare da un tipo di rete all'altro senza veder cadere i collegamenti voce e dati, il che è indispensabile per gli scenari di utilizzo più banali, in cui ad esempio un tecnico inizia a scaricare all'interno dell'azienda le informazioni sul sistema che deve riparare e termina lo scaricamento mentre è in viaggio verso il cliente. A livello di trasporto si cerca una compatibilità "indolore" con tutte le tecnologie che rientrano sotto l'ombrello 3G, quindi essenzialmente CDMA2000 e W-CDMA, la base del nostro UMTS. L'anello di congiunzione tra il mondo dei cellulari e quello LAN potrebbe essere rappresentato da un componente tecnologico non particolarmente nuovo: la modulazione OFDM (Orthogonal Frequency Division Multiplexing). OFDM è nata negli anni '60-'70 ed è una parte degli standard 802.11: detto in breve, opera convertendo un flusso di dati ad alta velocità in più flussi paralleli che viaggiano a frequenze diverse, un po' come DWDM fa per le reti ottiche. Oggi alcuni carrier stanno pensando di utilizzare OFDM come tecnologia di accesso radiomobile. Secondo i suoi fautori, le caratteristiche di OFDM sono adatte a contrastare i problemi (interferenze di percorso, effetto doppler, inaffidabilità del "canale" e via dicendo) della comunicazione dati wireless a livello fisico più di quanto non facciano CDMA e derivati, offrendo inoltre una maggiore capacità di controllo delle trasmissioni anche a Livello 2. Ciò permetterebbe di risolvere un problema della trasmissione dati su rete mobile: non basta "appoggiare" il protocollo TCP su una tecnologia radiomobile per avere una gestione del traffico dati ottimale, dato che TCP è stato studiato per operare su canali per definizione affidabili, cosa che una connessione cellulare non è. La tecnologia IPv4 attualmente in uso, nonostante abbia funzionato per anni in modo eccellente, non è più in grado di sostenere gli attuali ritmi di crescita di Internet. Stiamo assistendo ad una nuova fase dello sviluppo di Internet. Finora la crescita di Internet è stata guidata dal mercato dei 44 Capitolo I computer, ma è verosimile che a breve la situazione cambi. Nuovi mercati, di dimensioni potenzialmente enormi, si stanno sviluppando nel settore delle telecomunicazioni, ed imporranno dei nuovi requisiti alle tecnologie di Internetworking. Il mercato dei dispositivi portatili (laptop, handheld, ecc...) sembra essere destinato ad una rapida espansione, vista la continua diminuzione dei prezzi e le notevoli capacità offerte da questo tipo di dispositivi. Tuttavia, offrire agli utenti la possibilità di essere collegati alla rete 24 ore su 24, in ogni angolo della Terra, con un dispositivo alimentato a batteria, richiede l'utilizzo di un protocollo di comunicazione semplice, snello, autoconfigurabile, e con un buon supporto alla mobilità. Anche il mercato del networked entertainment sembra essere in fase di crescita. Offerte di tipo Video on demand e 500 channel TV saranno a breve una realtà anche in alcune zone d'Italia. Proprio sulla base di queste considerazioni, purtroppo IPv4 risulta essere assolutamente inadeguato per far fronte alle nuove esigenze, a partire dalle dimensioni del suo address space, che sono assolutamente insufficienti. La soluzione sarebbe quindi il passaggio al protocollo IPv6, che dovrebbe risolvere la situazione garantendo la gestione di una quantità di indirizzi fissi quasi illimitata che facilita le connessioni always-on (in cui si sta sempre collegati), fondamentali per la convergenza tra reti fisse e mobili, come GPRS/EDGE, UMTS e WiFi. IPv6 consente di allargare lo spazio di indirizzamento (128 bit anziché i 32 bit di IPv4) fino a renderlo praticamente infinito (un indirizzo ufficiale per ogni utente e per ogni dispositivo) e di gestire in modo più efficace le problematiche legate alla sicurezza e all'utilizzo di tecnologie Internet, prerequisiti fondamentali per lo sviluppo di servizi multimediali e di architetture di rete convergenti. Quel che è certo è che l’IPv6 contribuirà in maniera sostanziale al completamento della convergenza dei servizi grazie alle migliori prestazioni delle reti che lo useranno. 45 CAPITOLO II CAPITOLO II Sistemi wireless eterogenei e gestione handover Introduzione Con la crescente necessità da parte degli utenti di essere svincolati da una postazione fissa di utilizzo della rete si diffondono sempre di più le tecnologie wireless che offrono questa funzionalità. Lo sviluppo delle tecnologie wireless non è stato da subito standardizzato e quindi si sono venute a formare molte tecnologie wireless eterogenee. Queste tecnologie hanno caratteristiche molto diverse fra loro e quindi sono più o meno adatte a specifici contesti d’uso. Si intuisce che riuscire a integrare queste tecnologie eterogenee potrebbe portare al miglioramento dei servizi offerti. Il tutto porta ad introdurre il concetto di mobilità verticale. La mobilità verticale dal punto di vista degli aspetti tecnici legati si può suddividere in tre parti: o gestione delle risorse, 46 CAPITOLO II o ingegnerizzazione della mobilità e o gestione dei servizi. La gestione delle risorse comprende l’allocazione diretta (canali e banda) e indiretta delle risorse in una rete con più tecnologie eterogenee. L’ingegnerizzazione della mobilità comprende l’integrazione degli accessi e servizi su reti eterogenee, gestione della mobilità, design e implementazione dei vari protocolli e middleware nei differenti strati dell’OSI. Il core di questa parte è la gestione della mobilità, che si basa su diversi aspetti riguardanti gli handover: strategie di controllo, algoritmi, misurazione delle performance, metodologie, metriche e parametri di mobilità. La gestione dei servizi include i diversi servizi offerti. In Figura 9 sono sintetizzate in dettaglio tutte le metodologie, i metodi e i parametri (variabili) che entrano in gioco nella gestione della mobilità. 47 CAPITOLO II Figura 9: Gestione della mobilità 48 CAPITOLO II 2.1 Handover verticale L’handover è l’evento che si verifica quando un terminale mobile si muove da una cella ad un’altra. Si tratta di un meccanismo ben noto nelle telecomunicazioni. In letteratura è definito come ” The process of transferring a phone call in progress from one cell transmitter and receiver and frequency pair to another cell transmitter and receiver using a different frequency pair without interruption of the call”. Può essere classificato come: • orizzontale (intra-system): indica l’handover entro la stessa tecnologia wireless; • verticale (inter-system): indica l’handover tra tecnologie wireless eterogenee. Il controllo dell’handover può essere contenuto in un’entità della rete o nel terminale stesso. Questi casi vengono denominati rispettivamente Network Executed HandOff (NEHO) e Mobile Executed HandOff (MEHO). Esistono anche soluzioni miste dove una entità aiuta l’altra e vengono denominate Mobile Assisted HandOff (MAHO), dove il terminale mobile aiuta l’entità nella rete a decidere, e Network Assisted HandOff (NAHO), dove l’entità della rete aiuta il terminale mobile a decidere. Il processo dell’handover può essere caratterizzato come: • Hard: quando si ha un’interruzione della comunicazione durante lo svolgimento dell’handoff (brake-before-make); • Soft: quando, durante lo svolgimento dell’handoff, si mantiene la connessione ad entrambe le stazioni base in modo da evitare l’interruzione della comunicazione (make-before-brake). In riferimento alla terminologia dello strato di rete è possibile una ulteriore classificazione in: • Lossless handoff: che indica che non vengono persi pacchetti durante l’handoff; 49 CAPITOLO II • Fast handoff: si riferisce a una latenza bassa dei pacchetti; • Seamless handoff: indica che il passaggio a una nuova rete è del tutto trasparente per l’utente (ovvero è sia lossless che seamless). Un handover generalmente consiste in una sequenza predefinita di passi che sono sotto il controllo di uno specifico componente. Questa sequenza dipende anche dall’entità che avvia la procedura di handover (l’iniziativa può essere sia del terminale che della rete) e da altre opzioni, pertanto esiste una ulteriore suddivisione sia per l’handover orizzontale sia per quello verticale, in: • Reactive: con questa gestione, cercando di minimizzare il numero degli handoff, lo si esegue solo quando viene persa la connessione con l’AP attuale. Ovviamente questo porta tempi di handoff più lunghi dato che prima di riconnettersi ad un AP dovrà trovarlo effettuando una ricerca; • Proactive: con questa gestione si avvia la procedura di handoff prima che il segnale con AP attuale venga perso, questo viene fatto appena si trova un AP con un segnale migliore di quello attuale. In questo modo diminuiscono i tempi dell’handoff, ma aumenta il numero. Un handoff verticale è ulteriormente classificabile in un handoff: • verso l’alto: un handoff verso una tecnologia con la dimensione delle celle superiore (es. da WiFi a UMTS); • verso il basso: un handoff verso una tecnologia con la dimensione delle celle inferiore (es. da UMTS a WiFi ). Un importante aspetto da considerare nella decisione di eseguire un handoff è ottimizzare le performance di esecuzione dell’handoff. Si deve stabilire il momento adatto per generare l’handoff. Queste decisioni sono possibili grazie ad un predittore, cioè una entità che riesce a prevedere dove e quando si verificherà un handoff orizzontale. Senza il predittore non sarebbero possibili gestioni di tipo proattive che possono “preparare” i 50 CAPITOLO II terminali a gestire l’handoff in modo opportuno. Un esempio è la possibilità di allargare il proprio buffer per compensare una possibile discontinuità di connessione durante l’handoff. Questo offre al terminale di poter mantenere la continuità di servizio anche con discontinuità di connessione più lunghe. Il predittore usa diversi algoritmi che usano metriche per decidere il momento e l’handoff opportuno. La maggior parte degli algoritmi prende principalmente in considerazione l’RSSI (potenza del segnale ricevuto) per prendere le sue decisioni, ma è possibile anche appoggiarsi su altri fattori come la localizzazione, la larghezza della banda, la saturazione della rete, ecc. A differenza degli algoritmi di gestione degli handoff orizzontali che sono ben noti, quelli per gli handoff verticali sono ancora in fase di ricerca e quindi ci sono molte soluzioni specifiche. Prendere decisioni relative all’handoff verticale è più complesso rispetto al prendere decisioni in merito all’handoff orizzontale. Un metodo di valutazione per l’handoff verticale richiede infatti la conoscenza di diversi parametri in modo da poter confrontare due reti senza fili, inoltre occorre evitare l’effetto ping-pong, fenomeno relativo al terminale mobile che effettua continuamente l’handoff tra due stazioni base. In ambienti omogenei, se la decisione di handoff è presa solo in base all’RSSI, l’effetto ping-pong si può verificare sul bordo dell’area coperta da due stazioni base. Questo si può verificare analogamente negli ambienti eterogenei se viene preso in considerazione un RSSI simbolico (l’RSSI reale viene astratto suddividendolo in più fasce). Una ulteriore considerazione da fare è sul consumo di batteria dato che i terminali mobili sono, di solito, dotati di una quantità di energia consumabile limitata. Una gestione di tipo hard riduce notevolmente il consumo di batteria, dato che durante la gestione dell’handoff verticale ha attiva solo una tecnologia e non entrambe come nel caso di una gestione di tipo soft. . 51 CAPITOLO II 2.1.1 Handover problemi Tra i vari problemi dell’handover troviamo: o Difficoltà decisionale o Procedure di AAA (Accounting, Autentication, Autorization) o Procedure di standardizzazione Prima ancora di elencare le problematiche legate all’handover verticale di cui sopra, bisogna sottolineare il fatto che il terminale deve essere munito di doppia interfaccia radio ( doppia nel caso in cui si voglia commutare tra due reti come le nostro caso tra WiFi e UMTS), pertanto questo comporta una modifica tecnologica da apportare direttamente sui terminali. Per quanto concerne la difficoltà decisionale sul preciso punto e istante in cui effettuare la procedura di handover, c’è da dire che è necessario evitare il palleggiamento da una rete all’altra, fenomeno denominato “effetto ping pong”, poiché tale effetto comporterebbe un eccessivo consumo della batteria del terminale, risorsa preziosa da preservare. Inoltre come avremo modo di vedere nel quarto capitolo, la procedura che si cela sotto al meccanismo di vertical handover, è alquanto complessa, pertanto è bene effettuarla solo se necessario. Per rappresentare questo concetto, nel programma di simulazione è stato introdotto un ciclo di isteresi che fa si che la decisione di vertical handover venga presa solo quando si ha la certezza che l’utente rimarrà nella nuova rete per un tempo significativo. Per quanto concerne le procedure di AAA (Accounting, Autentication, Autorization), è noto che, un terminale che deve effettuare un vertical handover, oltre ad essere dotato di interfaccia radio multipla ( nello specifico deve essere dotato dell’hardware necessario a supportare la trasmissione e ricezione del nuovo segnale radio), deve anche essere supportato da una architettura di rete che sia in grado di gestire l’indirizzamento IP multiplo del terminale stesso. 52 CAPITOLO II Infatti quando un terminale mobile passa da una rete all’altra, questo non fa altro che cambiare il proprio indirizzo IP, pertanto tutte le entità coinvolte nelle generiche procedure di segnalazione, inizializzazione, instaurazione di chiamata devono essere opportunamente aggiornate sul cambiamento dell’indirizzo del terminale stesso. Pertanto è necessario tener presente che, indipendentemente dal tipo di architettura di riferimento per eseguire un vertical handoff( vedremo in seguito le varie soluzioni proposte), vi è comunque un overhead di informazione di segnalazione che è alle spalle del procedimento di handover, che utilizza il canale. Da ciò si evince che, nella misura in cui si vuole preservare anche la capacità dell’intero sistema trasmissivo, il numero di handover va minimizzato. Per quanto concerne le procedure di standardizzazione, c’è da dire che anche questo aspetto risulta essere importante. Infatti è noto che, nella totalità delle azioni che vengono svolte in fase di vertical handover, come primo passo vi è la ricerca delle reti disponibili nel punto in cui è collocato l’utente mobile, cui segue ancora un’altra fase, quella di confronto tra le reti trovate e la rete attiva in quell’istante, utilizzata dall’utente. Per poter confrontare tali reti, sono necessari parametri di riferimento e metriche comuni, che possano portare ad una corretta valutazione della migliore rete presente. Come noto, le varie reti wireless presenti oggi nell’ambito delle Telecomunicazioni sono diverse ed ognuna è standardizzata da un proprio ente. Da qui nasce pertanto l’importanza dello standard IEEE 802.21, che in questo contesto eterogeneo, rende possibile il confronto tra le diverse tecnologie al fine di realizzare la procedura di vertical handover. 53 CAPITOLO II 2.2 Protocollo IEEE 802.21 Il protocollo IEEE802.21 è stato sviluppato per facilitare l’interazione e l’handover tra tecnologie 802 ed altre tecnologie wireless. IEEE 802.21 offre una interfaccia aperta che fornisce il link state event reporting in tempo reale (Event Service), informazioni di sistema, e fornisce all’utente la possibilità di controllare lo stato del link sia in modo automatico che su richiesta. Lo standard 802.21 consiste in un’architettura che consente continuità di servizio, in modo trasparente, quando un MN (Mobile Node) passa da una tecnologia ad un’altra. Vi sono, all’interno dello stack protocollare sulla gestione della mobilità, una serie di funzioni che permettono l’handover e vanno a formare una nuova entità chiamata: MIHF ( Media Independet Handover Function). L’ 802.21 definisce una struttura per poter effettuare vertical handover tra reti eterogenee. Include specifici protocolli per: • Cellulari ( GSM/ GPRS) • WiFi ( 802.11a,b,g) • WiMAX( 802.16e) • Bluetooth ( 802.15.1) Il protocollo 802.21 permette di eseguire vertical handover garantendo continuità del servizio ( e quindi una bassa latenza), permette una gestione automatica e una selezione dei nodi della rete, consente di contenere le perdite di pacchetti dovute alle transizioni . Un’ulteriore funzione del seguente standard consiste in una procedure di selezione automatica ed intelligente della rete ottima presente, basandosi su metriche quali: larghezza di banda dell’utente, e throughput richiesto; inoltre supporta sia la connettività punto - multipunto, sia peer-to-peer. 54 CAPITOLO II L’802.21 specifica i parametri che vengono usati dai terminali mobili per determinare la rete migliore con cui connettersi ovvero: qualità del segnale, BER, larghezza di banda disponibile, QoS. Nella seguente figura vengono riportate le più importanti funzioni dello standard. Figura 10: Funzioni IEEE 802.21 55 CAPITOLO III CAPITOLO III Stato dell’arte della ricerca sul vertical handover Introduzione In letteratura sono proposte molteplici soluzioni su tale argomento, queste ultime si possono suddividere in due grandi categorie. Sulla base di tali approcci, verranno poi studiati diversi algoritmi i quali si distingueranno in funzione delle prestazioni garantite e si classificheranno in base a diverse caratteristiche. Prima ancora di trattare con dettaglio le due categorie presenti in letteratura si vuole incentrare l’attenzione su un particolare aspetto che caratterizza la procedura di vertical handover ovvero il livello di rete IP e pertanto il 56 CAPITOLO III protocollo IP. Di seguito viene riportata una figura dove è mostrata la classica pila protocollare TCP/IP. FIGURA pila protocollare Figura 11: Pila protocollare TCP/IP L’IP è uno dei principali protocolli del livello di Internet Working, serve per la comunicazione su una rete a commutazione di pacchetto. L’IP identifica ogni nodo della rete ed è un identificativo numerico che viene usato in combinazione con l’identificativo MAC, per identificare in modo univoco una scheda di rete. TCP fornisce al protocollo FTP ( File Transport Protocol) che lavora a livello di applicazione, un canale di trasferimento che sia affidabile. Il TCP lavora per il suo strato superiore. Ogni livello dello stack protocollare risolve una serie di problemi che riguardano la trasmissione dei dati e fornisce un ben definito servizio ai livelli più alti. I livelli più alti sono logicamente più vicini all’utente e funzionano con dati astratti, lasciando ai livelli più bassi il compito di tradurre i dati in forme medianti le quali possono essere fisicamente manipolati. Ora, in una procedura di vertical handover lo strato che viene coinvolto è il Network Layer, difatti IP rappresenta il linguaggio comune per l’integrazione tra due reti. Fintanto che si rimane confinati nella medesima tecnologia ovvero si effettua un comune orizontal handover, la comunicazione coinvolge gli strati relativi alla pila protocollare fino al livello di applicazione, ed il livello di rete verrebbe incluso solo nel momento in cui si vuole comunicare con l’esterno attraverso un router, ovvero con la rete Internet. Quando invece si parla di vertical handover, ovvero di un passaggio da una rete ad un’altra con diversa tecnologia, allora viene coinvolto anche il livello 57 Proxy/Registrar of MH Proxy/Registrar of CH CAPITOLO III Public Internet NAT AN3 NAT NAT di rete e di fatto avviene il cambiamento “fisico” dell’indirizzo IP da parte del AN2 terminale mobile. CH2 AN1 Mobile Host (MH) CH1 3.1 Mobility Management,livello di rete Vi è un primo approccio per il Mobility Management, che interviene sullo strato di rete della pila protocollare TCP/IP, più comunemente utilizzata nella rete Internet. Tale approccio coinvolge il protocollo IP, che come noto è il protocollo per reti a pacchetto. Vi sono in letteratura delle estensioni di tale protocollo IPv4 ed IPv6, che prevedono innovazioni nel campo suddetto, innovazioni queste ultime che vanno anche ad interessare nuove metodologie per il supporto della mobilità verticale dell’utente. La soluzione proposta prende il nome di MIP( Mobile IP). In IPv4 si assume che ogni nodo nella rete ha un suo indirizzo IP che rimane inalterato durante l’intera durata della comunicazione. MIP introduce il concetto di Home Address ( indirizzo permanente del MH) e di Care-of Address( CoA). Quest’ultimo risulta essere un indirizzo temporaneo che viene assegnato al MH (Mobile Host) quando lui si sta muovendo dalla sua rete di appartenenza verso una rete straniera. L’HA (l’Home Agent), il router che si occupa dell’indirizzamento dei pacchetti verso il MH, viene quindi informato da una opportuna entità (Foreign Agent) sul cambiamento temporaneo dell’indirizzo del MH, pertanto 58 CAPITOLO III da quell’istante in poi, l’HA indirizzerà i vari pacchetti verso un’altra destinazione. In effetti la procedura di Handover Verticale, ovvero parte dell’utente mobile da una rete ad un’altra, non procedura di cambiamento dell’indirizzo IP del MH, successiva procedura di redirezionamento del traffico interfaccia di rete utilizzata. di migrazione da è altro che una e pertanto una verso la nuova Su questo contesto dunque nascono le problematiche su come gestire questo redirezionamento. Nella soluzione proposta dal MIP, la cui architettura è riportata nella figura sottostante, si può innanzitutto identificare il primo svantaggio relativo al routing triangolare. 59 CAPITOLO III Figura 12: MIP Architecture Il problema del cosiddetto routing triangolare, consiste nel fatto che mentre i pacchetti mandati dal CH verso il MH vengono catturati dal HA, il quale li instrada verso il MH, al contrario il MH può mandare direttamente i propri pacchetti verso il CH. Pertanto vi è questa entità intermediaria, nota anche come Proxy server, la quale interviene solamente sul traffico in una direzione. Tale routing asimmetrico genera dei ritardi sul traffico verso il MH, e tali ritardi possono non essere tollerati a seconda del tipo di servizio che si sta effettuando( se pensiamo ad un traffico VoIP, il ritardo è un requisito utente molto importante!). Inoltre i pacchetti vengono tunnellizati e pertanto si aggiunge overhead sui pacchetti, di circa 20 Bytes, dovuto all’incapsulamento. 60 CAPITOLO III Un ulteriore svantaggio del Mobile IP, è che ogni MH richiede un indirizzo IP permanente, e questo potrebbe essere un problema in IPv4, a causa del numero di indirizzi IP limitato. Vi sono molteplici studi in corso per ovviare alle problematiche suddette, tra tali studi trova la sua definizione l’IPv6, che è un’estensione dell’IPv4 ed in tale protocollo si va a superare il problema del routing triangolare. Viene studiato un meccanismo di aggiornamenti obbligatori mandati verso il CH, per tenerlo sempre informato sulla posizione attuale del MH. Inoltre vi sono ulteriori estensioni del MIPv6, che prevedono delle strategie di handover veloci, chiamati Hierarchical Mobile IP e Fast Handovers. Senza scendere nel dettaglio sulle strategie citate va sottolineato il fatto che il Mobile IP risulta essere una soluzione onerosa nella misura in cui viene richiesta una vera e propria modifica degli apparati di rete coinvolti, ed una modifica sui terminali. Questa risulta essere la causa scatenante del fatto che tale soluzione non ha preso piede, nell’ambito del vertical handover. Di seguito è riportata la figura che mostra la procedura di segnalazione generata quando viene eseguito un vertical handover. 61 CAPITOLO III MN nFA HA CN Pr Rt Solicitation MIPv4 Signaling Pr Rt Advertisement RegReq RegResp RegReq RegResp Figura 13: MIP Signalling Procedures 3.2 Mobility Management, livello applicativo Il seguente approccio consiste nel definire e ottimizzare delle opportune procedure ad un più alto livello rispetto alla soluzione precedente, vale a dire al livello di applicazione. Si fa riferimento al protocollo SIP ( Session Initiation Protocol) che è utilizzato nel 3GPP come protocollo di segnalazione. Il Protocollo SIP è basato su IP e impiegato principalmente per applicazioni di telefonia su IP o VoIP. 62 CAPITOLO III SIP gestisce in modo generale una sessione di comunicazione tra due o più entità, ovvero fornisce un meccanismo per instaurare, modificare, terminare( rilasciare) una sessione. Attraverso il protocollo SIP possono essere trasferiti dati di diverso tipo (audio , video, messaggistica testuale, ecc..). Inoltre il SIP favorisce un’architettura modulare e scalabile, vale a dire capace di crescere con il numero degli utilizzatori del servizio. Queste potenzialità hanno fatto sì che il SIP sia, oggi, il protocollo VoIP più diffuso nel mercato residenziale business, sorpassando di molto altri protocolli quali H323 ed MGCP. Il protocollo SIP ha fondamentalmente le seguenti funzioni: o Localizzare gli utenti o acquisire le preferenze degli utenti o Invitare gli utenti a partecipare ad una sessione o Instaurare le connessioni di sessione o Gestire eventuali modifiche di parametri di sessione o Rilasciare le parti o Cancellare la sessione in qualunque momento si desideri Alcune delle caratteristiche importanti del protocollo SIP sono: o impiegabile sia in contesti client-server sia in contesti peer to peer o facilmente estendibile e programmabile o eventuali server possono essere sia stateless sia stateful o indipendente dal protocollo di trasporto Sulla base di questo protocollo distinguiamo due soluzioni differenti. 63 CAPITOLO III o SIP Re-INVITE o MMUSE ( Mobility Management Using SIP Extension). SIP Re-INVITE Come mostrato dalla figura seguente, l’architettura di riferimento prevede una comunicazione diretta tra il MH ed il CH, pertanto non è contemplata una entità intermediaria( quale l’HA, prevista per esempio nel MIP). Figura 14: SIP Re-Invite Architecture Nella seguente figura è riportata la procedura di segnalazione generata a seguito del vertical handover. 64 CAPITOLO III Figura 15: SIP Re-Invite Signalling Procedures Nell’ istante in cui viene aperta una sessione tra il MH e il CH viene mandato un messaggio di INVITE dal MH verso il CH, nel meccanismo tradizionale del protocollo SIP, nella segnalazione è pertanto coinvolto tanto il MH, quanto il CH. Nel momento in cui viene eseguito un vertical handoff, il terminale MH deve mandare al CH un messaggio per comunicare informazione riguardo ai nuovi parametri della sessione di comunicazione( nuovo indirizzo IP).Questa informazione è contenuta nel messaggio di Re-INVITE. I vantaggi di questa soluzione risiedono nel fatto che è approccio ad alto livello, pertanto non è necessario modificare gli apparati di rete a livello hardware, ma inserire un ulteriore strato di software applicativo sui terminali. 65 CAPITOLO III Un primo svantaggio di questa soluzione, che deriva dall’architettura distribuita del sistema, risiede nel fatto che affinché sia possibile la procedura di handover sia il MN ( Mobile Node) sia il CH( Correspondant Host) coinvolto in una comunicazione, devono essere muniti del software opportuno. Un secondo svantaggio legato alle architetture distribuite è l’elevato ritardo che si potrebbe avere nella procedura di handover nel caso in cui i due terminali coinvolti si trovino a distanze considerevoli, distanze che comportano una lenta detenzione degli opportuni aggiornamenti. MMUSE ( Mobility Management Using SIP Extensions) Tale soluzione è frutto della collaborazione dell’Università di Roma Tor Vergata con altri enti di ricerca. Rappresenta la soluzione più completa rispetto a quelle elencate precedentemente. Come è mostrato in figura l’architettura di riferimento è composta dal MH, che si divide in UA (User Agent) e MMC (Mobility Management Client), dal MMS (Mobility Management Server) e dal CH (Correspondant Host). Classical SIP user registration procedures Access UA Mobile Network 1 Host Registrar/ Proxy of MH Registrar / Proxy of CH NAT SBC AN 2 MMC MMS Correspondent Host AN 3 NAT Proposed SIP Mobility Management procedures Figura 16: SIP MMUSE Architecture 66 CAPITOLO III Ogni MH è munito di interfacce di rete multiple, ognuna di esse è assegnata ad un differente indirizzo IP, in dipendenza dalla Rete di Accesso a cui il terminale è connesso, Il MH utilizza il protocollo SIP, per instaurare la sessione multimediale . Nell’architettura possiamo individuare nuove componenti quali: il SBC (Session Border Controller) che è un terminale che tipicamente è dislocato ai confini di una rete IP ed ha il compito di gestire tutte le sessioni aperte dell’intera rete. Il SBC risulta essere un componente importante per traffico VoIP. L’idea alla base della soluzione MMUSE è andare ad estendere le funzionalità tipiche di segnalazione e di mediazione del SBC per poter supportare la mobilità verticale. Per raggiungere tale obiettivo viene introdotta ancora un altro componente il MMS (Mobility Management Server) all’interno del SBC. Il MMS va a cooperare con un’altra entità che viene introdotta all’interno del MH, chiamata MMC( Mobility Management Client). Sia il SIP UA sia il CH rimangono estranei alle procedure di handover, che invece sono gestite rispettivamente dal MMC e dal MMS. Dal lato del MH, lo UA vede il MMC semplicemente come un proxy d’uscita verso il quale instradare la normale segnalazione SIP e i vari flussi di informazione; il MMC ritrasmette tali pacchetti versi il MMS/SBC; successivamente da lì il flusso va a seguire il cammino determinato dalle usuali procedure di routing governate dal protocollo SIP. Il MMS/SBC è un punto di ancoraggio sia del traffico di segnalazione, sia del traffico multimediale. La sua presenza in tale configurazione è necessaria per la reperibilità del UA. Nella figura riportata si evidenzia il ruolo del SBC come un “meeting point” tra il CH e il MH, indipendentemente dalla Rete di Accesso a cui il MH è connesso. 67 CAPITOLO III Per semplicità nella figura è stata riportata una struttura centralizzata ovvero un unico SBC/MMS, ma in un contesto reale ovviamente si fa riferimento ad una struttura distribuita. Una serie di SBC/MMS sono necessari per andare a coprire una zona con un certo numero di utenti mobili. Sono definite specifiche procedure di segnalazione, scambiate tra il MMC nel MH e il MMS, cosi che il MMS è continuamente informato sulla locazione del MH. Nel dettaglio, la seguente procedura di segnalazione prevede,come mostrato nella seguente figura, che ogni qualvolta che il MH si muove da una rete di accesso ad un’altra, viene spedito un messaggio SIP di aggiornamento verso il MMS, tale operazione viene fatta sopra la nuova rete, questo per rendere possibile di completare la procedura anche se la “vecchia rete“ non è improvvisamente più disponibile. Figura 17: SIP MMUSE Signalling Procedures 68 CAPITOLO III Effettuata tale procedura pertanto sarà possibile che, se il MMS riceve delle chiamate indirizzate verso il MH, questo instraderà tale chiamata verso la corretta interfaccia aggiornata, in virtù delle informazioni appena acquisite dalla segnalazione. Quando il MH ha bisogno di cambiare la rete di accesso mentre è impegnato in una chiamata, la procedura è perlopiù identica a quella mostrata precedentemente, con l’unica differenza che in questo caso il MMC manda al MMS un messaggio SIP che contiene informazioni addizionali richieste per identificare la chiamata che deve essere indirizzata sulla nuova interfaccia. Per minimizzare la durata dell’handover, vengono duplicati i provenienti dal MH durante l’handover, utilizzando il MMC. flussi RTP Quando il MMC inizia le procedure di handover, lui manda una richiesta di handover( SIP REGISTER) al MMS e, allo stesso tempo, inizia a duplicare i pacchetti RTP su entrambe le interfacce. In questo modo appena il MMS acquisisce il messaggio di handover, i pacchetti provenienti dalla nuova interfaccia sono già disponibili. Il MMS può portare a termine tale procedura nel modo più veloce possibile e poi manderà indietro pacchetti di risposta al MMC( SIP 200OK). Quando il MMC riceve pacchetti di risposta, lui termina di duplicare i messaggi. Viene definito un meccanismo di ritrasmissione di messaggi REGISTER ogni 0.2 secondi, questo per minimizzare la durata dell’handover, qualora i pacchetti siano andati persi. Tutte le procedure di segnalazione tradizionali definite dal protocollo SIP, quali, apertura di una nuova sessione, terminazione di una sessione esistente, fase di registrazione, rimangono inalterate eccezion fatta per il vincolo che tali informazioni debbano passare per il MMC e il MMS. I vantaggi di questa soluzione risiedono nel fatto che la latenza, che viene causata da un procedura di vertical handoff, viene senz’altro minimizzata nella misura in cui si prevede un’architettura costituita da un numero 69 CAPITOLO III considerevole di Proxy server MMS, rispetto ad un’architettura distribuita dove non è presente alcuna entità intermediaria ed i terminali devono gestire singolarmente le informazioni necessarie. C’è inoltre da ricordare la maggiore complessità computazionale che sta dietro alla gestione dei vari processi in un sistema distribuito. Lo svantaggio che invece può essere rilevato dalla soluzione MMUSE è il cosiddetto “single point of failure” dal momento che tutta la procedura è affidata al Proxy Server, nel momento in cui tale server va in guasto, tutto il sistema si ferma senza possibilità di recupero, cosa che al contrario in un sistema distribuito non può accadere. C’è da sottolineare che questa soluzione richiede una, seppur lieve, modifica dell’architetture di rete, mentre la soluzione SIP Re-Invite, come abbiamo visto precedentemente, lasciava inalterati gli apparati di rete. C’è da dire che queste due soluzioni, essendo implementate a livello applicativo, rimangono comunque le migliori poiché trovano la loro realizzazione ad un più alto livello rispetto alla soluzione MIP che, invece, coinvolge lo strato di rete del sistema. 3.3 Algoritmi di Vertical Handover In letteratura esistono molti lavori che riguardano il vertical handover. In [1] gli autori presentato una soluzione, basata su uno schema che prende il nome di Active Application Oriented (AAO), che fornisce al terminale mobile la possibilità di decidere attivamente quando eseguire l’handoff e a quale network collegarsi Adaptive Schema Un’altra soluzione consiste in uno schema adattivo che include i metodi per l’analisi della rete e per la decisione di handoff [AS/04]. Il metodo euristico proposto può equilibrare il tempo di ricerca nella rete e il consumo di 70 CAPITOLO III energia. I metodi decisionali adattivi per la scelta dell’handoff possono essere sostituiti da metodi che migliorano le performances dello stesso: o quando diminuiscono o l’indice di utilità o il periodo di stabilità che precede l’handoff o quando il precedente indice aumenta L’indice di utilità, calcolato da un’apposita funzione, si incrementa nel momento in cui si ha un effettivo incremento dell’ampiezza di banda della WLAN o la velocità di movimento del terminale mobile decresce, viceversa si decrementa. Il periodo di stabilità indica il periodo di attesa del terminale mobile prima di effettuare l’handoff verticale. In particolar modo, il secondo metodo per l’handoff adattivo comporta significativi miglioramenti della sensitività rispetto ai cambiamenti dell’indice di utilità ossia, si evitano handoff non necessari, quando tale indice è in rapida diminuzione. Optimization Schema Un altro metodo si basa sul pattern recognintion e, grazie alle sue specifiche, questo algoritmo può essere un buon candidato per le reti wireless di prossima generazione [OS/05]. Tale metodo è usato per classificare una rete neurale probabilistica ed i risultati indicano che offre migliori performance rispetto ad un tradizionale algoritmo di classificazione. Nella simulazione effettuata è stato considerato un percorso rettilineo che attraversa varie celle con tecnologia WLAN e UMTS. Per massimizzare la larghezza della banda ricevuta dall’utente, la migliore strategia che può essere definita è massimizzare l’uso della WLAN. L’algoritmo proposto minimizza l’effetto ping-pong, incrementando leggermente il fattore d’uso della WLAN. Optimization for VH Decision Algorithms Un’ulteriore soluzione propone un’ottimizzazione per l’algoritmo decisionale per l’handoff verticale con l’obiettivo di massimizzare i benefici 71 CAPITOLO III dell’handoff sia per gli utenti sia per la rete [OVHDA/04]. Le ottimizzazioni comprendono caratteristiche che comportano una riduzione del ritardo e dell’elaborazione delle richieste nella stima della funzione costo e, per i multinetwork, il miglioramento del rendimento di terminali mobili con più sessioni attive. Un’analisi delle prestazioni evidenzia i miglioramenti nella qualità del servizio ed un miglior utilizzo delle risorse. End-to-End Approach Altra soluzione presenta un insieme di aggiunte e modifiche allo stack TCP/IP per migliorarne le performance nelle reti con collegamenti wireless e terminali mobili [EtE/04]. Questo protocollo lavora modificando il software del livello di rete alla stazione base ed al terminale mobile e non include ulteriori modifiche agli hosts fissi della rete. Le due idee alla base del nuovo protocollo hanno l’obbiettivo di gestire i problemi legati all’alto livello di errori nel trasferimento dei pacchetti nei collegamenti wireless ed ai dati persi causati dagli handoff. Riportiamo ora alcuni tra i più significativi algoritmi presenti in letteratura per la gestione automatica del vertical handoff. 3.3.1 Ping-Pong Avoidance Algorithm for Vertical Handover in Wireless Overlay Network Nel presente algoritmo, per l’esecuzione di vertical handover tra la rete WLAN e UMTS, il principale obiettivo consiste nel minimizzare l’effetto pingpong causato da un continuo palleggiamento da una rete all’altra, effetto quest’ultimo che comporta la degradazione delle prestazioni offerte dalla rete. 72 CAPITOLO III Innanzitutto il vertical handover viene suddiviso in due tipologie il VHO MI( Moving In) ovvero l’handover dalla rete UMTS alla rete WLAN, e il VHO MO( Moving Out) ovvero l’handover dalla WLAN alla UMTS. La metrica utilizzata si basa sulla RSS( Received Signal Strength) ricevuta dal terminale mobile e confrontando il valore della RSS con opportune soglie si decide per l’esecuzione del vertical handover o meno. Nello specifico si gestiscono due soglie indipendenti che controllano rispettivamente l’handover verso la rete WLAN e verso la rete UMTS. L’algoritmo si può suddividere in due schemi. Nello schema-1 si include la gestione di due soglie differenti per gli scenari MI e MO: HI e HO,con HI e HO soddisfacenti alla seguente condizione: HI > HO Nello schema-2 si include una stima delle transizioni dei valori della RSS percepita dal mobile, approssimando un insieme di valori delle RSS calcolati a partire da un determinato istante, settato all’inizio della procedura di vertical handover. Così facendo si tenta di ovviare alle eventuali inconsistenze che potrebbero presentarsi a seguito del comportamento aleatorio del canale e pertanto alle possibile fluttuazioni che il segnale può subire. Senza scendere nel dettaglio della trattazione analitica che vi è alla base delle approssimazioni effettuate di cui sopra, riportiamo qui di seguito il diagramma a blocchi dell’algoritmo presentato . 73 CAPITOLO III Figura 18: Procedura VHO Ping-Pong Avoidance Algorithm for Vertical Handover in Wireless Overlay Network 74 CAPITOLO III Inoltre di seguito vengono riportati i grafici risultanti dalle simulazioni effettuate, sulla base dell’algoritmo presentato. Figura 19: Prestazioni dell’algoritmo VHO Ping-Pong Avoidance Algorithm for Vertical Handover in Wireless Overlay Network 75 CAPITOLO III Come si nota dai grafici, le prestazioni ottenute mostrano che il presente algoritmo di VHO, combinazione dello schema-1 e dello schema-2, può in modo significativo ridurre gli handover non necessari, andando pertanto a prevenire quelle degradazioni ( quali ad esempio l’interruzione del servizio) delle prestazioni che si avrebbero a causa dell’effetto ping-pong. 3.3.2 A New Approach of UMTS-WLAN Load Balancing: Algorithm and its Dynamic Optimization Nel presente algoritmo, per l’esecuzione di vertical handover tra la rete WLAN e UMTS, il principale obiettivo consiste nel bilanciare il traffico tra le due reti UMTS e WLAN. In questo contesto si assume di lavorare su un terminale con doppia interfaccia radio, ambedue le interfacce contemporaneamente attive sul terminale mobile. Per poter adattare l’algoritmo alle condizioni di traffico sulla rete, la soglia di carico, che farebbe innescare la procedura di handover è regolata in modo automatico, tale processo è conosciuto come auto-tuning. Il processo di auto-tuning è orchestrato da un controllore logico che è ottimizzato attraverso un opportuno algoritmo. Ipotizzando di muoversi in uno scenario eterogeneo, composto da BS( Base Station) UMTS e AP( Acces Point) WLAN, il bilanciamento del traffico può migliorare considerevolmente le prestazioni della rete in termini di capacità e di QoS. Consideriamo che ogni BS ha una capacità in dowlink fissata, definita come il massimo della potenza trasmissiva. Tale potenza è distribuita sui canali per il controllo e i canali per il traffico. Per evitare possibili saturazioni dell’intero sistema e caduta di chiamate, viene utilizzato il 5% della potenza totale trasmessa da ogni singola BS. Inoltre il 10% della capacità viene riservata, nella misura in cui si vogliono minimizzare le chiamate abbattute in 76 CAPITOLO III conseguenza dell’handoff. Pertanto il resto della capacità viene condiviso nei servizi di tipo RT( Real Time) e NRT(Non Real Time). Analogamente ogni AP (avendo ipotizzato di lavorare con lo standard IEEE 802.11b) ha una sua capacità fissata, definita come il massimo bit-rate che si può garantire ad un utente che usufruisce di servizi NRT. Il bit-rate garantito dipende da due fattori. Il primo fattore risiede nelle condizioni di canale in cui si trova l’utente, vale a dire un utente che percepisce un basso valore del SNR (Signal to Noise Ratio) godrà di un bitrate piuttosto basso a causa dell’adattamento al canale. Il secondo fattore risiede nel numero degli utenti che stanno utilizzando la rete WLAN ed accedono al mezzo con il meccanismo CSMA/CA (Carrier Sense Multiple Acces/ Collsion Avoidance). In effetti la probabilità di avere collisioni aumenta con il numero degli utenti e di conseguenza la QoS non può più essere garantita dalla rete. Nell’algoritmo proposto CAC (Call Admission Control) il terminale mobile, dotato di interfaccia multipla, sceglie la rete migliore in termini di bit-rate offerto, solo quando è coperto da entrambe le tecnologie wireless. In questo contesto il mobile sarà ammesso nella rete, solo quando quest’ultima non è congestionata, in quanto al contrario una rete sovraccaricata non sarebbe in grado di garantire un elevato bit-rate. E’ pertanto realizzato un meccanismo di controllo di congestione dei sistemi, che è basato su handover forzati. Un handover forzato, che si basa su parametri ottimizzati, risulta essere una buona soluzione per un efficiente bilanciamento del traffico tra due sottosistemi. Il principio di questo meccanismo viene illustrato nella seguente figura. 77 CAPITOLO III Figura 20:Procedura dell’algoritmoVHO- A New Approach of UMTS-WLAN Load Balancing 78 CAPITOLO III Nel diagramma a blocchi riportato si nota come TU-W rappresenta la soglia di traffico che una BS UMTS può supportare, pertanto quando il sistema la supera, viene forzato l’handover verso la rete WLAN; TW-U è invece la soglia del minimo throughput che la rete WLAN dovrebbe supportare nel caso in cui si voglia effettuare un VHO( Vertical Handover). LUMTS è il carico attuale presente nella rete UMTS mentre LWLAN è il throughput attuale offerto dalla rete WLAN. Si vede che, quando il carico della rete UMTS è inferiore della soglia (buona condizione della rete UMTS) e il throughput offerto dalla rete WLAN è invece inferiore a quello richiesto, allora si decide per il passaggio dalla rete WLAN alla rete UMTS. I carichi delle reti sono periodicamente controllati, ugualmente anche i rispettivi throughput garantiti. Come già esposto precedentemente, un controllore apposito si occupa di realizzare un processo di auto-tuning che modifica i valori delle varie soglie considerate nell’algoritmo, adattando queste ultime alle condizioni generiche della rete, il tutto per rendere ancora più efficiente e puntuale l’algoritmo di VHO. Il processo di auto-tuning è ottenuto utilizzando un apposito controllore che adatta la soglia di carico per UMTS all’algoritmo di VHO per ogni BS in accordo agli indicatori di qualità del servizio percepita da ogni singola BS e percepita dagli AP di destinazione verso i quali il mobile dovrebbe spostarsi. Senza scendere nel dettaglio della trattazione analitica che vi è dietro il meccanismo di auto-tuning, sono state effettuate varie simulazioni da cui si sono ottenuti importanti risultati. I risultati ottenuti dimostrano che l’algoritmo di bilanciamento del traffico tra le reti UMTS e WLAN integrato con il meccanismo di auto-tuning risulta essere performante. 79 CAPITOLO III Figura 21: Prestazioni dell’algoritmoVHO A New Approach of UMTS-WLAN Load Balancing I risultati delle simulazioni mostrano che tale algoritmo riesce a prevenire i VHO non necessari , che causano l’effetto ping-pong, ed inoltre viene di gran lunga migliorata la frequenza di chiamate con successo sia per i servizi RT sia per i servizi NRT. 3.3.3 MMUSE Nel presente algoritmo, per l’esecuzione di vertical handover tra la rete UMTS e WLAN, il principale obiettivo consiste nel massimizzare le prestazioni offerte all’utente. Tale algoritmo utilizza come metrica per l’esecuzione del VHO unicamente la RSS( Received Signal Strength) ricevuta dal terminale. Il procedimento che è alla base dell’algoritmo consiste nell’andare a calcolare la potenza della stazione di destinazione ricevuta dal terminale 80 CAPITOLO III mobile. Quando tale valore supera una certa soglia di sensibilità, allora si decide per l’esecuzione del VHO. Pertanto la condizione che deve essere soddisfatta affinché avvenga l’handover verticale è riportata di seguito: goodput WiFi > goodput UMTS L’utente sostanzialmente si connette alla rete WiFi non appena questa è disponibile e non vengono pertanto considerati altri parametri di riferimento (per esempio le prestazioni o le condizioni del traffico sulle reti). Questo algoritmo è stato implementato in Matlab e i risultati ottenuti dal testbed sono stati confrontati con quelli ottenuti dall’algoritmo proposto nella tesi. Questo algoritmo risulta di semplice realizzazione, questo costituisce un vantaggio, tra l’altro è stata effettuata la validazione di tale algoritmo su di un terminale, con esito positivo delle prove,;di contro c’è da dire che tale algoritmo presenta uno svantaggio che si ha a causa dell’assenza di nessun di meccanismo che controlli e contenga il numero di handover eseguiti. 81 CAPITOLO IV CAPITOLO IV Progetto del simulatore del vertical handover Introduzione In questo capitolo si cercherà di raggiungere l’obiettivo finale della tesi, ovvero quello di realizzare un simulatore di vertical handover, tecnologia che consente l’integrazione tra UMTS e WiFi e permette all’utente mobile un utilizzo ottimizzato di entrambe le reti, sfruttando i vantaggi derivanti dalla creazione della nuova rete eterogenea. Tra gli obiettivi della creazione dell’integrazione tra rete UMTS e WiFI, il principale, è quello di offrire all’utente una migliore QoS. In merito alla QoS , dedicheremo un paragrafo sulla descrizione di questo importante aspetto per un sistema trasmissivo delle Telecomunicazioni, tenendo in considerazione le diverse sfaccettature naturalmente dipendenti dal tipo di servizio che si sta erogando alla clientela. 82 CAPITOLO IV Il progetto si basa sulla realizzazione di una procedura automatica, di vertical handover tra la rete UMTS e WiFi, di tipo seamless, con continuità del servizio. Il vertical handover adottato nel progetto è di tipo reattivo, MEHO/NAHO, e di tipo Soft, ovvero che non comporti alcuna interruzione del servizio, bensì che offra continuità alla connessione rendendo tale procedura del tutto trasparente all’utente. Considereremo due scenari di riferimento, lo scenario WiFi e quello UMTS, nei quali verrà simulato del traffico su di un canale wireless AWGN durante lo spostamento di un utente in ambiente outdoor. Adotteremo un criterio decisionale basato sul confronto delle prestazioni delle due reti, nonché sul confronto della QoS garantita, nei termini dei seguenti parametri: BER(Bit Error Rate), capacità, throughput, goodput, delay, costo monetario. 4.1 Considerazioni tecniche Prima della descrizione dettagliata del simulatore di vertical handover progettato, è opportuno effettuare alcune considerazioni tecniche relative ai concetti di canale di comunicazione e capacità trasmissiva della rete, con l’obiettivo di rimarcare la differenza tra questi due parametri nella rete UMTS e nella rete WiFi, differenza che deriva dalle diverse architetture di rete, dalla diversa modulazione adottata e dal tipo di accesso multiplo. Inoltre viene trattato l’aspetto di QoS all’interno di reti WiFi ed UMTS. 4.1.1 Channel overview In questo sottoparagrafo viene descritto il tipo di canale preso come riferimento per la simulazione. L’ambiente wireless è differente rispetto a quello delle reti fisse wired, principalmente per le caratteristiche del canale fisico di comunicazione, che non consente di avere delle performance ottimali con gli usuali protocolli utilizzati nella rete classica Internet (wired). In particolare vi sono numerosi fenomeni come lo shadowing, il path loss, il 83 CAPITOLO IV multipath che causano perdita di dati. Se si considera anche la mobilità dei terminali, vi si aggiungono altri fenomeni di disturbo, derivanti dall’effetto doppler e dall’handoff, che causano un’ulteriore perdita di dati producendo un drastico abbassamento delle prestazioni dell’intero sistema di comunicazione. Migliorare il servizio delle reti wireless è un lavoro complesso limitato dalle risorse radio disponibili. Molte applicazioni Internet, come, per esempio, World Wide Web (WWW), File Transfer Protocol (FTP), e-mail, richiedono un trasporto affidabile dei dati, in termini di consegna in ordine e senza errori. In generale, il servizio di affidabilità è efficiente per le reti wired e inefficiente per quelle wireless. Il Transmission Control Protocol (TCP) è il protocollo di livello di trasporto più largamente usato per questo scopo, ma esso è stato progettato e ottimizzato per operare efficientemente su reti wired. Essenzialmente il TCP è stato realizzato per reti che utilizzano canali aventi un basso tasso d’errore, pertanto assume che ogni perdita di pacchetto sia dovuta alla congestione della rete e non ai fenomeni di disturbo del canale fisico. In questi casi, per recuperare le perdite, utilizzerà i noti algoritmi di controllo di congestione che in uno scenario wireless riducono le prestazioni del protocollo stesso. L’analisi delle prestazioni di un canale è fondamentale se si vogliono definire dei meccanismi atti a migliorare le prestazioni di Internet e quindi la QoS percepita dall’end-user. I canali utilizzati dalle reti WirelessMAN possono essere classificati in due categorie: canali di tipo Line-of-Sight (LoS) e canali di tipo Non Line-ofSight (NLoS). Il primo tipo di canale è adottato dalla prima versione dello standard IEEE 802.16 in cui le antenne delle stazioni comunicanti devono essere visibili, ovvero non devono esserci ostacoli tra esse ma un ampio “air tunnel” in cui viaggiano le onde elettromagnetiche trasmesse. Il canale di tipo NLoS è utilizzato da tutte le reti WirelessMAN conformi agli standard IEEE 802.16a, IEEE 802.16e e IEEE 802.16-2004, in cui le antenne delle stazioni 84 CAPITOLO IV trasmittenti e riceventi possono “non vedersi” e comunicano attraverso onde elettromagnetiche che vengono riflesse sugli ostacoli, presenti lungo il percorso che dalla stazione trasmittente porta alla ricevente. Sebbene il fenomeno della riflessione di onde elettromagnetiche può essere visto come un aspetto positivo, in quanto permette la comunicazione tra due stazioni nonostante la presenza di ostacoli, esso introduce dei disturbi che degradano le prestazioni del canale. In particolare, le onde elettromagnetiche riflesse subiscono altri fenomeni fisici, quali l’assorbimento di potenza da parte degli ostacoli incontrati lungo il percorso, che tendono a ridurre la potenza dell’onda stessa. Un altro aspetto che non può essere trascurato è la distanza percorsa dalle onde elettromagnetiche che è la causa principale di abbassamento della potenza (fenomeno della path loss). La riflessione di un onda su un ostacolo genera, inoltre, un altro effetto “collaterale” che porta alla produzione di altre onde elettromagnetiche (diffrazione) a partire dall’onda originaria che si manifesta con un’ulteriore abbassamento della potenza trasmissiva. Inoltre, se gli ostacoli tra sender e receiver sono mobili ( ad esempi alberi con il terminale in movimento ), il fenomeno della riduzione di potenza delle onde riflesse è variabile nel tempo ed è denominato shadowing. Lo shadowing si manifesta con oscillazioni lente e marcate della potenza ricevuta. In generale il fenomeno dell’abbassamento di potenza dovuta alla presenza di agenti esterni alla comunicazione oppure alla mobilità di questi, è noto come fading. Se le varie onde riflesse da un’unica onda originaria (repliche) hanno sufficiente potenza tale da consentire alle onde il raggiungimento della destinazione, si ha un altro fenomeno di disturbo noto come multipath. Il multipath può essere causato o dalla diffrazione oppure dalle particolari caratteristiche delle antenne del trasmittente. A tal proposito, se il trasmittente utilizza antenne isotropiche o omnidirezionali, esso trasmetterà una stessa onda elettromagnetica in tutte le direzioni. A causa delle riflessioni delle onde è possibile che onde trasmesse, seppur in direzioni opposte, giungano alla stessa destinazione, ed in generale in istanti diversi. 85 CAPITOLO IV A causa dello sfasamento prodotto dal diverso ritardo acquisito, dalle onde riflesse, nel percorrere il canale trasmissivo, il multipath è responsabile di un particolare tipo di fading: multipath fading. L’eventuale somma distruttiva delle onde ricevute provoca un abbassamento di potenza variabile nel tempo; la variabilità con cui si manifesta tale variazione è legata, principalmente alla velocità relativa tra gli agenti comunicanti e, in seconda analisi, a quella degli ostacoli incontrati dalle repliche. Anche il multipath si manifesta attraverso fluttuazioni della potenza ricevuta, ma contrariamente allo shadowing, le oscillazioni sono rapide e contenute. Nello scenario d’interesse, descritto dallo standard IEEE 802.16a (in cui si suppone che gli enti comunicanti siano fissi), il multipath fading rappresenta il disturbo principale del canale. La trasmissione sul modello di canale previsto da IEEE 802.16e è resa ancora più difficile a causa della mobilità delle MSS. La mobilità di questi terminali genera l’effetto Doppler, in base al quale le onde elettromagnetiche ricevute differiscono da quelle trasmesse perché il loro spettro risulta traslato di una quantità fd, chiamata frequenza Doppler, legata alla velocità relativa v tra gli enti comunicanti. Si dimostra che la massima frequenza Doppler associata ad una trasmissione BS-MSS, con MSS in movimento a velocità v è pari a : v fD = f c dove f indica la frequenza del segnale trasmesso e c la velocità della luce. L’effetto Doppler si manifesta attraverso un’accentuazione molto marcata del multipath fading. I fattori di disturbo descritti precedentemente possono subire fluttuazioni a causa dei fenomeni atmosferici. 4.1.2 Capacity overview 86 CAPITOLO IV In questo sottoparagrafo vengono messe a confronto le due tecnologie wireless, WiFI ed UMTS, facendo principalmente riferimento alla capacità garantita dai due sistemi e alla gestione di quest’ultima. Come noto, dalla formula di Shannon, la capacità viene definita nel modo seguente: C = B log 2 (1 + SNR ) Si nota che si può ottenere una elevata capacita C ammettendo una banda limitata ed alti valori del rapporto segnale a rumore; o al contrario ammettendo un’ampia banda per bassi valori del SNR( questo si spiega in virtù della conservazione dell’energia). Detto questo, è importante sottolineare che le due tecnologie wireless, in conseguenza ad una differente allocazione delle risorse e ad un differente sistema di accesso multiplo, gestiscono la capacità in modo differente. UMTS, come noto, è una rete di tipo unicast, ovvero viene allocato un intero canale per ogni singolo utente. Pertanto sarà banale comprendere che, dato un certo numero di utenti per cella, la capacità percepita dal singolo utente sarà pari alla capacità totale garantita dal sistema diviso il numero di utenti contemporaneamente connessi alla Base Station. Nel caso della rete WIFI, la gestione della capacità è ben più complessa rispetto alla precedente, è infatti presente la possibilità di avere collisioni tra i diversi utenti. Tali collisioni vengono gestite da un tipo di accesso CSMA/CA ( Carrier Sense Multiple Acces/ Collision Avoidance). Considerazioni conclusive: Le due tecnologie nella loro diversità possono essere complementari nell’ottica di fornire a breve una sorta di multipiattaforma capace di supportare differenti servizi ad alto Bit Rate sfruttando le peculiarità di entrambe le tecnologie. Questo orientamento è ormai condiviso nei fatti sia dal “mondo” UMTS che dal “mondo”WiFi.. Ciò ha portato a uno sforzo tecnologico volto ad integrare i due sistemi, che si è concretizzato, fra l’altro, nella prima realizzazione di un 87 CAPITOLO IV handover eseguito da un laptop connesso a una rete 3G verso una rete 802.11b senza alcuna interruzione del servizio [6]. Le reti basate su 802.11b sono in grado di supportare bit rate elevati ma solamente in aree ristrette; inoltre esse, utilizzando un accesso CSMA/CA, sono estremamente sensibili al numero di utenti. Inoltre, il limite del numero di canali “contemporaneamente adiacenti “ unito all’elevato rapporto segnale/rumore necessario non permette di utilizzare l’802.11b per coperture cellulari estese. D’altro canto, questa tecnologia rappresenta un’ottima soluzione per garantire la copertura hot spot ad alto bit rate in ambienti indoor, dove la capacità di garantire il collegamento ad alta mobilità dell’utente, come fa l’UMTS, risulta assai meno importante. Caratteristica non meno importante, infine, è rappresentata dalla disponibilità sul mercato di una varietà di soluzioni consolidate per differenti tipi di terminali e di apparati compatibili allo standard 802.11, come pure il minor investimento per le infrastrutture su cui non pesa l’acquisto della licenza per l’utilizzo della banda. D’altro canto, il sistema UMTS benché supporti bit rate minori, anche se in alcuni casi confrontabili, riesce a garantire una copertura e una continuità di servizio che, allo stato attuale del suo sviluppo, lo standard 802.11b non riesce a garantire. Fatto non meno importante è rappresentato dalla copertura di fatto già offerta dalla tecnologia dell’UMTS; copertura che, grazie alle nuove norme legislative relative alle installazioni, potrà beneficiare di un aumento significativo. La nuova tecnologia UMTS soffre allo stato attuale di un ritardo tecnologico sui terminali; ritardo che però dovrebbe essere colmato nel breve periodo, soprattutto se il mercato rispondesse positivamente alla disponibilità di servizi wireless ad alto bit Rate. È proprio sotto questo aspetto che si reputa vincente la sinergia fra UMTS e WiFi: la disponibilità di una tecnologia consolidata, come l’802.11b, per accessi ad alto bit rate potrebbe essere la scintilla giusta per fare aumentare rapidamente nel mercato una domanda di servizi dati ad alto bit rate in condizioni di mobilità, garantiti su una copertura territoriale vasta che solo una piattaforma 802.11 – UMTS, per le sue caratteristiche, potrebbe 88 CAPITOLO IV garantire. Un’integrazione tra le due offerte andrebbe, pertanto, a tutto vantaggio sia dei fornitori sia degli utenti di questi tipi di servizi. 4.1.3 QoS overview Nel seguente sottoparagrafo, si vuole descrivere la QoS garantita rispettivamente dalla due reti: WiFi, ed UMTS. Privilegiare la QoS offerta all’utente è un importante aspetto da trattare soprattutto nella prospettiva di una integrazione tra le due tecnologie wireless; pertanto l’intero studio si pone come prima esigenza la QoS da offrire all’utente. Mostreremo pertanto in breve quali sono gli aspetti peculiari della rete UMTS e della rete WiFi in termini di QoS supportata. La qualità del servizio nella rete UMTS: I servizi di rete end-to-end (tra due terminali) sono caratterizzati da una certa Qualità di Servizio (Quality of Service-QoS) che viene fornita all’utente, il quale ne avrà comunque una percezione personale. Per fornire una data QoS di rete è necessario stabilire un servizio di trasporto (bearer service) con caratteristiche e funzionalità ben definite, dalla sorgente alla destinazione del servizio. Quando vengono definite le classi di QoS per il sistema UMTS si deve tenere conto delle restrizioni e delle limitazioni derivate dall’interfaccia radio. I meccanismi di QoS che devono essere forniti a un sistema di reti cellulari devono essere robusti e capaci di offrire, allo stesso tempo, una risoluzione ragionevole. Le classi QoS previste per il sistema UMTS sono le seguenti: Conversazionale, Streaming, Interattiva, Background. La caratteristica principale che permette di distinguere le diverse classi è la sensibilità al ritardo. Questa decresce a partire dalla classe conversazionale, 89 CAPITOLO IV adatta a traffici molto sensibili, fino ad arrivare alla classe Background, praticamente insensibile al ritardo. Secondo questo principio le prime due classi sono adatte per trasportare traffico real time, mentre quelle Interattiva e Background, sono classi ideate per applicazioni Internet tradizionali, ad esempio web browsing, e-mail, FTP e così via. Grazie ai vincoli di ritardo meno stringenti, queste ultime due classi forniscono una migliore resistenza agli errori di trasmissione. Classe Conversazionale : questa classe viene utilizzata per conversazioni real time fra utenti, come i tradizionali servizi voce e videoconferenza. In questi servizi il tempo di trasferimento deve essere tenuto basso e, allo stesso tempo, la relazione temporale tra le diverse componenti del flusso informativo deve essere mantenuta costante. In particolare, le caratteristiche di questi parametri sono determinate dalla percezione umana. Classe Streaming : questa classe viene utilizzata nei casi in cui l’utente voglia guardare (ascoltare) flussi video (audio) real time. Il servizio trasmissivo è sempre unidirezionale, da un server in rete verso l’utente. Anche questi servizi sono caratterizzati dal fatto che la relazione temporale fra le varie componenti del flusso informativo deve essere mantenuta costante, ma non sono necessari particolari requisiti di basso ritardo di trasferimento. Classe Interattiva : questa classe viene utilizzata nel caso in cui l’utente richieda dati a un apparato remoto: applicazioni tipiche sono il web browsing, l’interrogazione di basi di dati, l’accesso a server di rete, la raccolta di dati di misura. In questo caso i requisiti principali riguardano il ritardo round-trip (in quanto l’applicazione che richiede i dati li attende, poi, per un tempo prestabilito) e l’integrità dei dati stessi, cioè la garanzia di un basso tasso di errore. Classe Background : questa classe si riferisce al caso in cui l’utente richieda l’invio o attenda la ricezione di file di dati come processo di background, quindi secondario rispetto ad altri processi di maggiore priorità. Applicazioni di questo genere sono la trasmissione di e-mail e SMS,il trasferimento di basi di dati e così via. In questo caso l’applicazione ricevente non ha limiti di 90 CAPITOLO IV tempo per l’arrivo dei dati richiesti, mentre risulta molto importante l’integrità dei dati stessi. 4.2 Architettura del simulatore In questo paragrafo viene descritto il diagramma a blocchi simulatore mostrato in figura 22. del START Misura PrxWiFi PrxUMT no PrxUMTS PrxWiFi Init WiFi interface si Init UMTS interface Calcolo goodput UMTS Gp UMTS Calcolo goodput UMTS Gp UMTS Calcolo goodput WiFi Gp WiFi Calcolo goodput WiFi GpWiFi no GpUMT >GpWiFi GpWiFi>GpUMT si no si PrxUMTS > sensitivityUMTS si Handover WiFi -UMTS no no PrxWiFi >α*sensitivityWiFi si Handover UMTS - WiFi STOP STOP Figura 22: Procedura dell’algoritmo VHO proposto Sono stati definiti due scenari di riferimento: la mappa di copertura WiFi e la mappa di copertura UMTS. Tali mappe sono state realizzate attraverso una matrice quadrata di dimensione MxM. 91 CAPITOLO IV Le considerazioni fatte per uno scenario WiFi valgono anche per l’altro scenario UMTS, eccezion fatta per i valori dei parametri che nei due casi sono differenti, valori che verranno specificati nel prossimo capitolo, nel paragrafo dei dettagli tecnici. Definita la matrice di dimensione MxM, sono state generate in modo random le coordinate (x,y) degli access points , successivamente, a partire da tali coordinate, è stata inizializzata la matrice zonex ( x= WiFI, o x= UMTS) con valori della probabilità di errore calcolati utilizzando la seguente formula: ( 1 BER = erfc SNR 2 ) dove: SNR = WR WN con WN = FKT0 B (Watt) , potenza di rumore di natura termica, proporzionale alla larghezza di banda B(Hz) del filtro di ricezione, F è il fattore di rumore del ricevitore (F≥1), K è la costante di Bolzmann (K=1.38x10-23J / °Kelvin), To è la temperatura di lavoro del ricevitore (To= 290°Kelvin) e WR potenza calcolata al ricevitore. Ne deriva che il rapporto segnale-a-rumore a valle del filtro di ricezione è: SNR = WR FKT0 B Riportando l’espressione del SNR in dB si ottiene: SNRdB = WRdBm − FdB + 174 − 10 log BHz Avendo posto KT0=-174 dBm/Hz 92 CAPITOLO IV Analogamente è stata creata una matrice delle medesime dimensioni MxM, capacitàx ( x= WiFI, o x=UMTS), che abbiamo supposto dipendente solamente dal numero degli utenti presenti in cella. Inoltre come è stato descritto nel primo paragrafo per il WiFi si deve tenere conto per la suddivisione della capacità tra i vari utenti anche di un overhead presente per la gestione delle collisioni in trasmissione, mentre nel caso di UMTS, tale overhead non viene inserito, poiché non si ha la possibilità di collisioni. Successivamente è stata creata un matrice di dimensioni MxM, potenzex ( x= WiFi o x= UMTS) dove sono riportati i valori delle potenze ricevute calcolati utilizzando la seguente formula del Link Budget( ipotizzando di trovarsi in uno scenario outdoor) caso LOS (Line Of Sigth) PRX dBm = PTXdBm + GdB − LOSSES dB dove abbiamo posto, nel caso UMTS PTX dBm = 44dBm mentre nel caso WiFi PTX dBm = 30dBm Per quanto concerne il parametro LOSSES, ipotizzando di trovarci in uno scenario di tipo LOS dove si presentano perdite sostanzialmente legate alla variabilità randomica del canale e dove naturalmente si presentano perdite direttamente proporzionali alla distanza percorsa, abbiamo utilizzato la seguente espressione, derivante dal modello di Okumura-Hata per l’attenuazione in uno scenario di macrocella in ambiente urbano LOSSES dB = 32,45dB + 20 log( f MHz ) + 20 log(d Km ) 93 CAPITOLO IV Le tre matrici ottenute (una delle probabilità, una delle capacità, una delle potenze) sono state visualizzate per entrambi gli scenari (WiFI ed UMTS). Successivamente, per simulare lo spostamento del mobile sulle mappe di copertura realizzate, mediante un opportuno algoritmo, è stato generato un determinato percorso pseudo-random dell’utente, memorizzando in opportuni vettori x ed y le coordinate che l’utente via via va a toccare, (sempre per entrambi gli scenari). Sulla base delle mappe di copertura generate, abbiamo ipotizzato di far partire l’utente selezionando la rete wireless con caratteristiche migliori in termini di QoS. Successivamente, simulando lo spostamento di un utente, all’interno della mappa di copertura selezionata al punto precedente, che si muove con una velocità di circa cinque chilometri orari, è stata implementata la funzione di vertical handover. Tale funzione per ogni passo dell’utente mobile restituisce in output i valori dei rispettivi goodput (WiFi e UMTS). Per il calcolo delle prestazioni, rispettivamente delle due reti, è stato definito un modulo chiamato: Stima, nel quale vengono adottate diverse metodologie per la stima del goodput. Nello specifico le metodologie da noi adottate sono state tre. La prima, chiamata “media aritmetica semplice” si basa su un semplice calcolo del goodput sulla base di una stima mediata sull’intera “storia” dell’utente, ovvero sull’intero tragitto da lui percorso. 1 t Gt +1 = ∑ g i t i =1 La “media aritmetica semplice”,effettua una stima del goodput sulla base dell’intero percorso dell’utente, pertanto si considera “ tutta la storia”, come mostrato dalla formula. 94 CAPITOLO IV La previsione per il periodo successivo coincide con la media dei valori passati. La metodologia fornisce solamente un valore medio del goodput. La seconda si basa sull’uso della funzione “media mobile di ordine k”. L’espressione cui si fa riferimento è indicata di seguito: 1 t Gt +1 = ∑ gi k i =t − k +1 ed effettua una stima del goodput sulla base di un limitato numero di campioni (uguale a k). La scelta di k determina il grado di smorzamento del modello. Per valori alti di K si ottengono previsioni maggiormente distribuite con oscillazioni ampie. Per valori bassi di K si ottengono previsioni con possibilità di variazioni repentine. Così facendo si è andata a rendere la stima delle prestazioni più puntuale e accurata, rispetto alla precedente, rendendo pertanto maggiormente reattivo il sistema di calcolo delle performance della rete. La terza metodologia utilizzata si basa su una funzione chiamata: spianamento esponenziale. L’espressione cui si fa riferimento è la seguente: Gt +1 = ag t + a(1 − a )g t −1 + a(1 − a ) g t − 2 2 0 ≤ a ≤1 95 CAPITOLO IV La funzione di “ spianamento esponenziale”, utilizzata effettua la stima del goodput su un limitato numero di campioni (K=2), attuando un sistema di pesatura delle informazioni basato su una curva di tipo esponenziale negativo, opportunamente ribaltata nel semipiano negativo delle ordinate, pertanto 1. tiene conto sia della storia passata che di eventuali movimenti tendenziali; 2. privilegiano, in fase previsionale, i dati più recenti a scapito di quelli meno attuali. Il parametro “a” alto è indice di piccolo smorzamento mentre “a” basso indica un maggiore smorzamento E’ da notare che aumentando il valore dei coefficienti si da maggior peso al campione attuale, al contrario diminuendo il valore di questi ultimi si da maggior peso ai campioni precedenti. Anche in questo caso, andando ad applicare la funzione spianamento esponenziale si ottiene una stima diversa da quella ottenuta nei due casi precedenti, e di conseguenza si otterranno dei comportamenti diversi del simulatore del vertical handoff. L’obiettivo comune delle tre funzioni sopra citate è il calcolo della stima rispettivamente delle due reti, successivamente attraverso l’esecuzione di varie simulazioni (come vedremo nel capitolo successivo), si potrà giungere alla selezione di una delle tre funzioni, ovvero quella che permetterà di ottenere i risultati migliori nei termini di massimizzazione dei bit ricevuti e minimizzazione della frequenza di vertical handover. Una volta selezionata la miglior funzione disponibile, successivamente si potrà lavorare alla ottimizzazione dei parametri che vengono utilizzati dalla funzione stessa, ai fini del raggiungimento di un simulatore più efficiente possibile. 96 CAPITOLO IV Con i valori dei goodput ottenuti vengono eseguiti dei confronti e viene presa la decisione di vertical handover se e solo se sono contemporaneamente rispettate entrambe le condizioni: o il goodput della rete di destinazione è maggiore del goodput della rete di origine; o il segnale ricevuto dalla rete di destinazione è maggiore di α volte la sensibilità del ricevitore della rete di destinazione. Si noti che la seconda condizione serve per assicurarci che l’utente permanga nella rete di destinazione per un periodo sufficientemente lungo, in particolare il parametro α assume valori diversi a seconda del tipo di handover WiFi-UMTS o UMTS WiFi. Poiché tra l’istante di decisione di vertical handover e quello di esecuzione trascorre un certo intervallo di tempo diverso da zero, è stato necessario tenerne conto nel programma di simulazione di un opportuno parametro Δ. Come avremo modo di vedere nel prossimo capitolo, sono state eseguite un certo numero di simulazioni, al variare di alcuni parametri (quali, il numero degli utenti, i valori della capacità, bit rate, numero di hotspot, numero degli spostamenti, etc.) e si sono andati a visualizzare i grafici risultanti dall’applicazione di procedure di vertical handover WiFI-UMTS, UMTS-WiFI. E’ stata fatta una media dei grafici risultanti che descrive il comportamento tipico del sistema. Inoltre sulla base della individuazione del comportamento medio è stato possibile effettuare delle ottimizzazioni sull’algoritmo al fine di ottenere migliori prestazioni. Prima di concludere questo capitolo vogliamo descrivere come si colloca il simulatore di handover realizzato rispetto agli algoritmi più significativi che sono stati proposti in letteratura e descritti nel capitolo precedente, mettendo in evidenza le differenze e rilevando le eventuali migliorie raggiunte. Negli algoritmi più emergenti e promettenti studiati, si è infatti notato che si andavano a privilegiare e trattare singolarmente degli aspetti e si utilizzavano 97 CAPITOLO IV determinate metriche per la realizzazione del vertical handover. Nell’algoritmo proposto invece, si sono volute inserire in un unico modulo e schema tutte le metriche individuate nei singoli algoritmi proposti in letteratura ai fini di creare un’integrazione ottimizzata per fare di questo algoritmo un algoritmo vincente ed efficiente e chiaramente funzionante. Pertanto successivamente allo sforzo fatto per l’integrazione di vari parametri, si è portato avanti un lavoro di statistiche e simulazioni per potere definire un modello medio del comportamento dell’intero sistema trasmissivo e per poter pertanto ottimizzare i parametri utilizzati in sede di simulazione. E’ stato fatto anche un lavoro di selezione della migliore metodologia di stima dei vari parametri, migliore in termini di massimizzazione dei pacchetti ricevuti e minimizzazione del numero di handover eseguiti. Un’altra caratteristica non trascurabile dell’algoritmo proposto consiste nella scalabilità e nella modularità che esso offre, pertanto il modello così come è stato realizzato è implementabile su qualsiasi piattaforma software, previa adattabilità del sistema operativo con il linguaggio di programmazione adottato. . 98 CAPITOLO V CAPITOLO V Validazione del vertical handover Introduzione In questo capitolo ci proponiamo di valutare la bontà del simulatore del vertical handover progettato ed il suo corretto funzionamento nella misura in cui si vogliono evitare ripetuti trasferimenti da una rete ad un’altra che causano l’effetto ping-pong, effetto quest’ultimo che comporta un eccessivo consumo della batteria del terminale. Per evitare che la frequenza della procedura di vertical handover sia elevata vengono definite delle soglie di sensibilità che devono essere superate dalla potenza della rete di destinazione ricevuta sul terminale affinché la decisione dell’handover sia effettuata. Pertanto deve essere verificato che: Prx > S 99 CAPITOLO V dove S è la sensibilità del ricevitore espressa in dBm e ricevuta espressa in dBm. Prx la potenza Come è noto la sensibilità è una caratteristica specifica del ricevitore pertanto si avranno diversi valori nei due scenari di riferimento insieme ad altri dettagli tecnologici che verranno mostrati successivamente in una opportuna tabella. Uno tra gli altri obiettivi della seguente validazione è la massimizzazione della banda disponibile, risorsa quest’ultima molto pregiata nell’ambito delle telecomunicazioni. Un ulteriore obiettivo della validazione è mostrare, attraverso opportuni grafici, che, a seguito della procedura di handover, si riesce comunque a contenere la perdita e il ritardo della consegna dei pacchetti. Va infatti evidenziato che la procedura di handover verticale permette si una utilizzazione ottimale delle reti disponibili ma comporta una latenza con conseguente possibilità, seppure temporanea, di una diminuzione delle prestazioni. Pertanto ciò che si vuole dimostrare, attraverso opportuni grafici dei goodput relativi allo scenario eterogeneo ottenuto mediante handover verticale al variare di condizioni al contorno (percorso dell’utente, parametri decisionali dell’attuazione di handover), è il miglioramento della QoS fornita all’utente. Confrontando tali grafici con quelli relativi ai goodput ottenuti in uno scenario singolo (UMTS o WiFi) sarà possibile notare il netto miglioramento prestazionale conseguito. Va inoltre ricordato che, come ulteriore metrica decisionale, è stato preso in considerazione il costo monetario, con l’obiettivo di realizzare un servizio più economico per i consumatori. Al fine di operare una procedura di vertical handover è necessario che il terminale coinvolto sia munito di una interfaccia radio multipla; in questo caso di una doppia interfaccia radio UMTS e WiFi. 5.1 Dettagli tecnici degli scenari di riferimento 100 CAPITOLO V In questo paragrafo vengono descritti i dettagli tecnici delle due reti WiFi e UMTS, in particolare si farà riferimento alla tecnica di modulazione adottata, alla tipologia di accesso multiplo, al data rate consentito, alla potenza in trasmissione, alla capacità supportata dalla rete. Particolare attenzione verrà prestata al concetto di capacità poiché essenzialmente da questo parametro vanno a dipendere le prestazioni dei due sistemi. 5.1.1 Scenario WiFi In questo sottoparagrafo vengono riportati i dettagli tecnici relativi alla rete WiFi. Il termine WiFi, abbreviazione di Wireless Fidelity, è il nome commerciale delle reti locali senza fili (WLAN) basate sulle specifiche IEEE 802.11. Un dispositivo, anche se conforme a queste specifiche, non può utilizzare il logo ufficiale se non ha superato le procedure di certificazione stabilite dal consorzio WiFi Alliance (Wireless Ethernet Compatibility Alliance), che testa e certifica la compatibilità dei componenti wireless con gli standard 802.11x (della famiglia 802.11). La presenza del marchio WiFi su di un dispositivo dovrebbe quindi garantirne l'interoperabilità con gli altri dispositivi certificati, anche se prodotti da aziende differenti. Le reti WiFi sono infrastrutture relativamente economiche e di veloce attivazione e permettono di realizzare sistemi flessibili per la trasmissione di dati usando frequenze radio, estendendo o collegando reti esistenti ovvero creandone di nuove. Con un access point è possibile coprire con banda larga fino a una distanza di 300 metri teorici (uso domestico) se non vi è alcuna barriera in linea d'aria. In presenza di muri, alberi o altre barriere il segnale decade a 150 metri. Tuttavia, con 2-3 antenne direzionali dal costo ancora inferiore la copertura dell'access point sale a 1 km. Il segnale delle antenne direzionali, diversamente da quello dell'access point, è sufficientemente potente (in 101 CAPITOLO V termini di Watt di potenza trasmissiva) da mantenere lo stesso raggio di copertura di 1 km, inalterato anche in presenza di barriere in linea d'aria. Nella seguente tabella vengono mostrati i dettagli tecnici del WiFi al variare delle evoluzioni del protocollo 802.11x. Protocol Release Date Op. Throughput Data (Typ) ate (Max) Frequen cy Modulat ion Techniq ue Range (Radius Indoor) Depends, # and type of walls Legacy 1997 2.4 GHz 0.9 Mbit/s 2 Mbit/s 802.11a 1999 5 GHz 23 Mbit/s 802.11b 1999 2.4 GHz 4.3 Mbit/s 802.11g 2003 2.4 GHz 19 Mbit/s 802.11n Sept 2008 (est.) March 2008 (est.) 2.4 GHz 5 GHz 74 Mbit/s 54 Mbit/s 11 Mbit/s 54 Mbit/s 248 Mbit/s 3.7 GHz 23 Mbit/s 802.11y 54 Mbit/s ~20 Meters OFDM ~35 Meters DSSS ~38 Meters OFDM ~38 Meters MIMO ~70 Meters ~50 Meters Range (Radius Outdoor) Loss includes one wall ~100 Meters ~120 Meters ~140 Meters ~140 Meters ~250 Meters ~5000 Meters Tabella 1: Dati tecnici del WiFi al variare delle evoluzioni del protocollo 802.11 Tra i principali standard troviamo: IEEE 802.11b, IEEE 802.11a, IEEE 802.11g. IEEE 802.11b. Opera a 2,4GHz nella banda ISM, banda impiegata per utilizzazioni industriali, scientifiche e mediche con area di impiego fino ad alcune centinaia di metri. La velocità di trasmissione lorda, comprensiva cioè di tutti i bit di controllo, è pari a 11 Mbps. Usa in prevalenza la tecnica di modulazione DSSS, che minimizza le interferenze. Oggi è lo standard più 102 CAPITOLO V diffuso, sia in Europa che negli USA, con un’ampia gamma di dispositivi reperibili a basso costo. IEEE 802.11a. Opera a 5GHz in una banda più ampia di quella dello 802.11b e permette di raggiungere una velocità di trasmissione lorda pari a 54 Mbps. Usa in prevalenza la tecnica di modulazione OFDM (per questo standard è anche utilizzato il marchio Wi-Fi5 per indicare quegli strumenti che utilizzando lo standard 802.11a sfruttano una banda intorno ai 5 GHz). IEEE 802.11g. E’ il nuovo standard che estende le caratteristiche di trasmissione dello standard 802.11b, portando la velocità di trasmissione a 54 Mbps, pur operando a 2,4GHz e garantendo compatibilità con gli apparati di questo standard. Negli ultimi anni si stanno sempre più diffondendo anche la IEEE 802.11n che offre una maggiore velocità (ampiezza di banda) e qualità sfruttando lo stessa banda di frequenza. WiFi Specification Specification Speed Frequency Band Compatible with 802.11b 11Mb/s 2.4 GHz B 802.11a 54Mb/s 5 GHz A 802.11g 54Mb/s 2.4 GHz B,g 802.11n 100Mb/s 2.4 GHz b,g,n Tabella 2: Specifiche WiFi Si noti che nelle trasmissioni WiFi gli apparati trasmettono onde radio utilizzando uno spettro di frequenze intorno ai 2,4 GHz (la banda di 103 CAPITOLO V frequenza utilizzata è di poco al di sopra delle bande regolamentate utilizzate dai telefoni cellulari GSM, situate intorno a 0,9 GHz e 1,8 GHz) tuttavia questa banda è identificata come la sigla ISM (Industrial Scientific and Medical purpose) e pertanto, tenendo conto delle leggi in vigore nella maggior parte degli stati, per poter trasmettere nella ISM non è necessario ottenere particolari licenze o permessi. Nella simulazione del vertical handover abbiamo preso in riferimento i dati relativi al protocollo 802.11a . 5.1.1 Scenario UMTS In questo sottoparagrafo vengono riportati i dettagli tecnici relativi alla rete UMTS. Potenza di emissione massima dei telefonini Procedura d'accesso al canale Capacità di trasmissione dati per utente Ampiezza di banda per canale Frequenza degli impulsi Numero degli intervalli di tempo per unità di tempo Banda di frequenza Raggio massimo delle celle(celle rurali) 125 – 250 mW CDMA Fino a 2 Mbit/s 5 MHz 100 Hz 15 2 GHz Ca. 8 km Tabella 3: Dati tecnici UMTS Nella seguente tabella, vengono riportati i valori tipici che contraddistinguono le reti WiFi ed UMTS, con l’obiettivo di rimarcare ancora una volta i vantaggi e gli svantaggi rispettivamente delle due tecnologie wireless. Come si nota sono riportati anche i valori della rete GPRS per poter apprezzare l’evoluzione apportata dalla rete UMTS. 104 CAPITOLO V Tabella 4: Confronto dati tecnici Le WLAN sono adatte a realizzare coperture radio in aree poco estese, ovvero aree indoor o outdoor molto circoscritte; è infatti proibitivo realizzare coperture WLAN in aree outdoor estese. Il throughput rappresenta senz’altro un punto di forza delle WLAN è infatti già per lo standard IEEE 802.11 superiore rispetto ai sistemi di seconda o terza generazione. Tale gap, su un throughput nettamente più alto, è destinato ad aumentare portando ad una evoluzione verso i 5 GHz ovvero ad un throughput reale fino ai 35 Mbps. 105 CAPITOLO V Per quanto concreare la mobilità, questo aspetto invece rappresenta un punto debole per la tecnologia WiFi, infatti vi è una mobilità limitata (massima di 30 Km/h). 5.2 Simulazioni effettuate In questo paragrafo mostreremo i risultati ottenuti durante alcune prove di simulazione effettuate. Per ogni simulazione effettuata, a cui corrisponde uno specifico scenario ed uno specifico percorso dell’utente mobile, siamo andati a implementare due moduli rispettivamente e siamo andati a confrontare i risultati ottenuti da tali simulazioni. Di seguito riporto in breve la descrizione dei due moduli. Modulo1 In questo modulo la funzione implementata si chiama algortimohd. In tale funzione la condizione che deve essere soddisfatta affinché sia eseguito un VHO è la seguente: goodput WiFi > goodput UMTS & potenza ricevuta WiFi[dBm]>3+sensitivityWiFi ovvero per ogni spostamento del mobile vengono calcolati i due goodput rispettivamente percepiti dalla rete WiFi e dalla rete UMTS, e viene calcolata la potenza ricevuta dal AP WiFi. Il VHO avviene solo quando il goodput WiFi è maggiore del goodput UMTS e quando la potenza ricevuta è maggiore del doppio della sensibilità di un ricevitore WiFi. Come a dire, per far si che l’utente migri verso la rete WiFi non basta la condizione che le prestazioni di questa rete siano migliori della rete UMTS, ma è necessario sincerarsi che l’utente si trovi in una posizione ottima nei confronti della rete WiFi ( nelle vicinanze dell’AP, ovvero del punto di massima potenza percepita) il vorrebbe dire che per i prossimi n secondi il mobile continui a stare in una cella WiFI. 106 CAPITOLO V La doppia condizione per l’ingresso del mobile nella rete WiFI è motivata dal fatto che si vuole minimizzare il numero di handoff eseguiti, nella misura in cui questa procedura comporta, come affermato più volte nel corso dei capitoli precedenti, una degradazione delle prestazioni. Pertanto, essendo la rete WiFi caratterizzata dallo svantaggio di avere celle di copertura piuttosto modeste ( rispetto alle celle UMTS), quando si switcha la comunicazione verso tale tecnologia, perlomeno si vuole essere sicuri che l’utente stia nella rete per un tempo non eccessivamente limitato. Nel modulo1 inoltre sono state definite ulteriori soglie che gestiscono l’uscita dell’utente dalla rete vale a dire è stato realizzato un sistema che “ forza “ il mobile a rimanere nella cella WiFi, a meno che la copertura di quest’ultima non è più presente. Così facendo si è andata a porre la condizione di non eseguire più di un handoff al minuto. Modulo2 In tale modulo, si è andata a semplificare di molto la procedura di VHO. La funzione implementato si chiama algoritmohd1. Per ogni spostamento dell’utente l’unico parametro che viene calcolato è il goodput percepito dalle due reti. Pertanto la condizione che deve essere rispettata affinché il mobile esegua un VHO verso la rete WiFi è la seguente: goodput WiFi > goodput UMTS In questo modulo pertanto non si è andata a porre l’attenzione su quanto tempo il mobile resterà nella cella WiFi e quindi sul numero degli handoff eseguiti. Sarà mostrato nei paragrafi successivi la conseguenza negativa in termini prestazionale, di questo aspetto non trattato nel modulo. 107 CAPITOLO V 5.2.1 Simulazione n.1 In questa simulazione sono stati adottati i parametri riportati nella Tabella n.1 con i rispettivi valori con cui sono stati inizializzati. M=2000; % dimensione del reticolo, per M=1000 area di 2Kmx2Km r_WIFI= 120; % per r_WIFI=120 hot-spot con raggio di 125m hotspot_WIFI=40; % numero di hot-spot WIFI r_UMTS=600; % per r_UMTS=30 hot-spot con raggio 600m hotspot_UMTS= 3; % numero di celle UMTS N_move=10000; wtime=2000/(M*0.5); %tempo di permanenza in una cella con velocità media 0,5 m/sec capacitaWIFI=10*10^6;%(throughput centro cella WIFI in bit/sec) capacitaUMTS=2*10^6;%(throughput centro cella UMTS in bit/sec) fattorescala=100; % grafici throughput in kbit se è = 100 PbsUmts=44; % espressa in dBm GrUmts=2; % espresso in dB GtUmts=2; lamdaUmts=0.143; parametro=1000;%numero di quadratini per chilometro GrWifi=2; GtWifi=2; lamdaWifi=0.122; PbsWifi=30; %espressa in dBm sensibilityWIFI=-150;%espressa in dBm sensibilityUMTS=-180; att_supp_WIFI=15;% espressa in dB att_supp_UMTS=5; %espressa in dB Tabella 5: Valore Parametri 108 CAPITOLO V 6 Nella Figura 23 è riportata la Mappa eterogenea sulla quale è evidenziato percorso utente x 10 il tracciato del percorso dell’utente mobile (1mt/sec). In tale scenario si è effettuata il 9 200 la simulazione con i parametri di cui sopra implementando modulo1 e il modulo2. 400 8 600 7 800 6 1000 5 1200 4 1400 3 1600 2 1800 1 2000 200 400 600 800 1000 1200 1400 1600 1800 2000 Figura 23: Simulazione1-Mappa eterogenea con percorso utente Nella figura 23 è riportata la mappa eterogenea con il percorso dell’utente. Nelle figure 24 e 25, sono riportate le Mappe delle zone di copertura delle due reti wireless. 109 CAPITOLO V mappa Wi-Fi 200 0.9 400 0.8 600 0.7 800 0.6 1000 0.5 1200 0.4 1400 0.3 1600 0.2 1800 0.1 2000 200 400 600 800 1000 1200 1400 1600 1800 2000 Figura 24: Simulazione1-Mappa delle zone di copertura della rete WiFi mappa UMTS 200 0.9 400 0.8 600 0.7 800 0.6 1000 0.5 1200 0.4 1400 0.3 1600 0.2 1800 0.1 2000 200 400 600 800 1000 1200 1400 1600 1800 2000 Figura 25: Simulazione1-Mappa delle zone di copertura della rete UMTS 110 CAPITOLO V Nelle figure 26,27 e 28 sono riportati i grafici risultanti dall’implementazione del modulo1 e del modulo2, che per quanto concerne le prestazioni, prima che avvenga l’handoff sono del tutto coincidenti. Confronto dei goodput nei due scenari, com stima media 6000 goodputWIFI goodputUMTS 5000 Goodput[bit/s] 4000 3000 2000 1000 0 0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000 tempo [s] Figura 26: Simulazione1- goodput WiFi UMTS -media La figura 26 mostra i goodput rispettivamente delle due reti WiFi e UMTS, calcolati tramite la funzione “ media “. 111 CAPITOLO V Confronto dei goodput nei due scenari,con stima media mobile 6000 goodputWIFI goodputUMTS 5000 Goodput[bit/s] 4000 3000 2000 1000 0 0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000 tempo [s] Figura 27: Simulazione1- goodput WiFi UMTS –media mobile La figura 27 mostra il goodput WiFi e UMTS calcolati tramite la funzione “media mobile”. 112 CAPITOLO V Confronto dei goodput nei due scenari,con stima spianamento esponenziale 6000 goodputWIFI goodputUMTS 5000 Goodput[bit/s] 4000 3000 2000 1000 0 0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000 tempo [s] Figura 28: Simulazione1- goodput WiFi UMTS – spianamento esponenziale La figura 28 mostra i goodput WiFi e UMTS calcolati tramite la funzione “spianamento esponenziale”. Nelle figure 29 e 30 vengono riportati i grafici delle prestazioni ottenute a seguito dell’implementazione del modulo1. 113 CAPITOLO V Goodput scenario handover,con stima spianamento esponenziale, con soglia sulla sensibilità 6000 5000 Goodput[bit/s] 4000 3000 2000 1000 0 0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000 tempo [s] Figura 29 Simulazione1- goodput con soglia sulla sensibilità Nella figura 29 è mostrato l’andamento del goodput in uno scenario di vertical handover. Come si nota, si è ottenuto un miglioramento delle prestazioni in virtù dell’esecuzione del VHO in termini di bit ricevuti correttamente. 114 CAPITOLO V frequenza vertical handover con soglia sulla sensibilità 5 4.5 Frequenza di Vertical Handover 4 3.5 3 2.5 2 1.5 1 0.5 0 "media" "media mobile" "spianamento esponenziale" Figura 30 Simulazione1- frequenza di VHO con soglia sulla sensibilità Nella figura 30 è mostrato l’istogramma del numero di handoff eseguiti, chiamato “ frequenza di handover” al variare delle tre funzioni utilizzate per la stima delle prestazioni. Come si nota dalla figura la metodologia “spianamento esponenziale” è quella a cui vi corrisponde il numero di handover più elevato. Tale risultato c’era da aspettarselo nella misura in cui tale funzione da luogo ad una stima del goodput maggiormente accurata, e pertanto anche maggiormente reattiva rispetto alle due altre stime adottate. Pertanto, essendo più fluttuante l’andamento del goodput, sarà anche più instabile il comportamento del sistema e si avrà un numero di handoff più alto. Nelle figure 31 e 32 vengono riportati i grafici delle prestazioni ottenute a seguito dell’implementazione del modulo2. 115 CAPITOLO V Goodput scenario handover, con stima spianamento esponenziale, senza soglia sulla sensibilità 5000 4500 4000 Goodput[bit/s] 3500 3000 2500 2000 1500 1000 500 0 0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000 tempo [s] Figura 31: Simulazione1 – goodput senza soglia Nella figura 31 è mostrato l’andamento del goodput in uno scenario di vertical handover. 116 CAPITOLO V frequenza vertical handover senza soglia sulla sensibilità 50 45 Frequenza di Vertical Handover 40 35 30 25 20 15 10 5 0 "media" "media mobile" "spianamento esponenziale" Figura 32: Simulazione 1 - frequenza di VHO senza soglia sulla sensibilità Nella figura 32 è mostrato l’istogramma del numero di handoff eseguiti, chiamato “ frequenza di handover” al variare delle tre funzioni utilizzate per la stima delle prestazioni. Anche in questo caso, come nel modulo1 valgono le stesse considerazioni effettuate in merito alla funzione spianamento esponenziale. L’aspetto che va notato, confrontando i due istogrammi risultanti dall’applicazione dei due moduli è il netto aumento del numero di handoff eseguiti nel secondo caso (modulo2), ovvero laddove non c’è alcuna soglia vincolante né per l’ingresso nella rete, né per l’uscita da quest’ultima. A tale aumento del numero di handoff corrisponde direttamente un peggioramento delle prestazioni, come è mostrato nella figura 31, attraverso l’andamento del goodput nello scenario di VHO nel modulo2. 117 CAPITOLO V 5.2.2 Simulazione n.2 algoritmo proposto Confronto algoritmo MMUSE e Nella seguente simulazione la componente innovativa rispetto alle precedenti consiste nel fatto che oltre ai due moduli, regolarmente implementati, è stato implementato sul medesimo scenario anche l’algoritmo di VHO MMUSE , di cui ne abbiamo delineato le maggiori caratteristiche nel capitolo 3. Tale innovazione ci è servita per individuare le differenze tra il nostro algoritmo e l’algoritmo MMUSE . In tale contesto ci interessa particolarmente confrontare i grafici risultanti dalle simulazioni del nostro algoritmo proposto nell’implementazione del modulo1, che come visto corrisponde all’algoritmo ottimo, e i grafici ottenuti dall’implementazione del MMUSE. La Mappa eterogenea di riferimento e il tracciato del percorso dell’utente mobile (1mt/sec) sono gli stessi della simulazione 1 e pertanto sono riportati nella figura 24. Essendo lo scenario il medesimo della simulazione n.1 , per quanto concerne le prestazioni derivanti dall’applicazione del modulo1 , si fa riferimento alle figure 26, 27 e 28. Analogamente per quanto concerne le prestazioni ottenute con l’algoritmo MMUSE, i grafici risultano gli stessi, poiché il metodo di stima è rimasto inalterato. Ciò che interessa mettere in evidenza è la differenza dell’algoritmo di handover verticale e pertanto i diversi grafici dell’istogramma e del goodput nello scenario di VHO ottenuti. Nella figura 33 è riportato l’istogramma relativo alla frequenza di VHO nel caso MMUSE. 118 CAPITOLO V frequenza vertical handover modello MMUSE 8 Frequenza di Vertical Handover 7 6 5 4 3 2 1 0 "media" "media mobile" "spianamento esponenziale" Figura 33: Simulazione 2 - l’istogramma relativo alla frequenza di VHO nel caso MMUSE. 119 CAPITOLO V Nella figura 34 è riportato il goodput nello scenario di VHO nel caso MMUSE. Goodput scenario handover, con stima spianamento esponenziale,modello MMUSE 5000 4500 4000 Goodput[bit/s] 3500 3000 2500 2000 1500 1000 500 0 0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000 tempo [s] Figura 34: Simulazione 2 il goodput nello scenario di VHO nel caso MMUSE Le figure 33 e 34 vanno pertanto confrontate con le corrispondenti figure ottenute dal nostro algoritmo. 120 CAPITOLO V 5.3 Risultati ottenuti dalle simulazioni 5.3.1 Simulazione n.1 Dalla prima simulazione si sono ottenuti dei risultati che hanno consentito di scegliere l’algoritmo proposto nella seguente Tesi in modo ottimo,vale a dire selezionando il modulo1, poiché con l’implementazione del seguente modulo si sono raggiunti i risultati migliori in termini di minimizzazione del numero di handoff eseguiti e la conseguente massimizzazione del goodput. C’è da notare che tale miglioramenti rispetto al modulo2, risultano maggiormente evidenti nell’utilizzo della funzione “spianamento esponenziale” per la quale si nota maggiormente la differenza, proprio in virtù della definizione stessa della funzione. Si nota inoltre che tra le tre funzioni utilizzate per la stima delle prestazioni la funzione “ media mobile” risulta essere la migliore, in quanto questa unisce il compromesso di una stima piuttosto accurata, il raggiungimento di un goodput elevata e la minimizzazione del numero di handover eseguiti. Una volta selezionato il modulo e la funzione da adottare, si è effettuata l’ottimizzazione dei parametri utilizzati nel simulatore ai fini del raggiungimento di un algoritmo di VHO efficiente. 121 CAPITOLO V 5.3.2 Simulazione n.2 Dalla seconda simulazione invece si è voluto confrontare l’algoritmo proposto nella Tesi con l’algoritmo MMUSE. Si è notato che l’algoritmo proposto, nella sua versione ottima ed ottimizzata, risulta essere vincente nei termini di una massimizzazione delle prestazioni, a scapito però di una maggiore complessità computazionale, derivante per esempio anche dalla necessaria valutazione di tutto un insieme di parametri importanti per l’esecuzione dell’handover stesso. 5.4 Problemi aperti Come si è visto, l’algoritmo proposto nella Tesi è stata la realizzazione di un’integrazione degli algoritmi proposti in letteratura, ai fini di andare a toccare tutti quegli aspetti rilevanti che interassano la procedura di handover. Si è voluto realizzare un algoritmo che, non solo si occupasse di fornire la misura di quei parametri in modo preciso e puntuale sulla base della quale effettuare le decisioni, ma si occupasse anche di ovviare al fenomeno dell’effetto ping-pong, che ben sappiamo essere un nemico del Vertical Handover. In un sistema di Telecomunicazioni, dove come primo obiettivo vi è il trasferimento dell’informazione nel modo migliore possibili, andando a sfidare l’aleatorietà e il comportamento del tutto instabile del canale wireless, un aspetto che rappresenta un punto focale è la risorsa del mezzo disponibile. 122 CAPITOLO V Lo spettro elettromagnetico risulta essere una risorsa molto preziosa nell’ ambito delle Telecomunicazione, pertanto in qualsivoglia ambito in cu ci si muove, bisogna fare attenzione a non sprecare tale risorsa. Pertanto anche nel contesto da noi trattato nella presente Tesi, che riguarda il Vertical handover è di primaria attenzione andare preservare nel modo più assoluto l’utilizzazione di tale risorsa. Ai fini di questa osservazione, siamo andati a realizzare un algoritmo efficiente che evitasse quegli handover superflui e che attivasse la procedura solo quando necessaria. Pertanto l’utente, nel caso in cui si trovi in uno scenario eterogeneo, avrà la possibilità di connettersi alla rete WiFi e quindi di percepire tutte quelle migliorie che ne derivano, attraverso l’implementazione di questo software da noi realizzato, in modo automatico e comunque sarà contenuto il numero di volte che questi potrà passare da una rete all’altra, proprio grazie al meccanismo da noi realizzato. Svariati aspetti non sono stati valutati nell’ambito della presente Tesi per la realizzazione di un algoritmo di VHO. Innanzitutto sarebbe stato possibile attraverso un algoritmo predittivo, andare ad anticipare l’esecuzione di un handover verticale, con il conseguente miglioramento prestazionale derivante. In effetti, nell’algoritmo proposto non siamo andati a valutare la componente temporale, vale a dire quell’intervallo di tempo che intercorre tra la decisione di effettuare un VHO e l’esecuzione stessa. Se avessimo considerato tale parametro, avremmo assistito ad un eventuale abbassamento della curva del goodput nello scenario di Vertical Handover, dovuto al fatto che la procedura non era istantanea. C’è da dire però che le tempistiche dell’esecuzione di un handover verticale danno valori molto bassi dell’ordine dei cento millisecondi, pertanto possiamo concludere pertanto che la componente temporale non risulta essere comunque l’aspetto maggiormente significativo. 123 CAPITOLO V Una possibilità di miglioramento di tale algoritmo potrebbe invece consistere in una differenziazione delle applicazioni attive sul terminale nel momento in cuoi si vuole eseguire un VHO. 124 Conclusioni Conclusioni Con questo lavoro di tesi ci siamo prefissi di attuare un meccanismo efficiente di gestione degli handover verticali in un sistema integrato WiFi UMTS. Nel procedere alla determinazione di possibili soluzioni al problema, abbiamo scelto di intervenire solamente sul terminale, senza alterare in alcun modo il resto della rete né il funzionamento dei protocolli che permettono la mobilità. Per raggiungere questi obiettivi e portare a termine questo lavoro è stato necessario un significativo sforzo dedicato alla realizzazione di un trial sperimentale sul quale verificare le implementazioni degli algoritmi e delle procedure di handover in reti eterogenee. Solo a seguito di una attenta analisi dei risultati ottenuti e dei tempi di ognuna delle tre fasi dall’handover si è potuto pensare ad una possibile via di ottimizzazione per la gestione degli handover. Abbiamo notato che il principale problema nel caso di handover verticale è determinare non solo “quando” ma anche “se” effettuarli. La soluzione che abbiamo proposto, ha permesso di rispondere a queste domande in maniera efficiente, soddisfacendo le esigenze delle applicazioni e dell’utente fruitore del servizio. Per verificare la validità di questo approccio, partendo da semplici informazioni riguardanti lo stato dei vari collegamenti attivi, abbiamo 125 Conclusioni realizzato un algoritmo che permette al terminale di scegliere la rete di accesso da usare. Inoltre, il modulo permette di sollecitare l’esecuzione di handover verticali se, a seguito di spostamenti del terminale, le condizioni dei collegamenti cambiano. Per analizzare il funzionamento del modulo ed evidenziare i vantaggi che si hanno a seguito del suo utilizzo abbiamo condotto numerose sessioni di prove sperimentali. I risultati ottenuti evidenziano come l’utilizzo di informazioni di livello renda più agevole la gestione degli handover e renda possibili notifiche tempestive degli spostamenti del nodo mobile. Senza un approccio di questo tipo non è possibile da parte del livello di rete rispondere tempestivamente al mutare delle condizioni dei collegamenti. Analizzando i risultati sperimentali che abbiamo ottenuto, si vede che il terminale è sempre connesso alla rete attraverso l’interfaccia migliore. Il terminale riesce a rispondere tempestivamente agli spostamenti, sollecitando il verificarsi di upward vertical handover, se il nodo esce dalla copertura della rete che sta usando, oppure effettuando un downward vertical handover se entra sotto la copertura di una rete più veloce. La maturità dello scenario tecnologico rappresentato, sta alla base dello sviluppo della infomobilità. Infatti la scelta della soluzione migliore per le proprie esigenze di business mobility sta diventando sempre più un “must” per le aziende di eccellenza. Con lo sviluppo delle reti WIFI verso la soluzione WIMAX che ormai si affaccia al mercato, verranno commercializzati SW per i nuovi palmari e smartfhone che permetteranno di remotizzare i numeri di rete fissa con forti abbattimenti di costo sul traffico ( a tutti gli effetti il chiamante vedrà un numero di rete fissa, mentre l’utente mobile avrà tariffe da postazione fissa ). Questa sarà la sfida dei prossimi anni , le aziende che vorranno competere in aree di eccellenza dovranno adeguare la propria offerta aziendale alla dimensione digitale per la loro sopravvivenza nel nuovo scenario mondiale della globalizzazione. Questa tesi che ha esaminato la possibilità di far convivere standard diversi, vuole essere un contributo per garantire l’interoperabilità del servizio fra i vari standard, si raggiungerà, quindi, l’obiettivo di permettere agli utenti di 126 Conclusioni migrare o di cambiare lo standard più conveniente rispetto alla zona di transito. In conclusione la nuova generazione delle comunicazioni mobili permetterà sempre più un roaming trasparente fra i vari standard disponibili per offrire all’utente la soluzione più vantaggiosa per ogni sua posizione. 127 128 129 Acronimi Acronimi GSM - Global System for Mobile Communications - Standard di telefonia mobile 2G GPRS-General Packet Radio Service UMTS -Universal Mobile Telecommunications System - Standard di telefonia mobile 3G RSSI-(Received Signal Strength intensità del segnale ricevuto Indicator) indicatore della GPS- (Global Positioning System) WiMAX- (Worldwide Interoperability for Microwave Access) NGN - (New Generation Network) reti di telecomunicazioni di nuova generazione 130 Bibliografia Bibliografia [1] Wen-Tsuen Chen e Yen-Yuan Shu, “Active Application Oriented Vertical Handoff in Next-Generation Wireless Networks”, IEEE 07803-8966-2, 2005 . [4] F. Cacace, L. Vollero, “Managing Mobility and Adaptation in Upcoming 802.21-Enabled Devices,” Proc.WMASH’06, Sept. 2006. [4] Jong-Moon Chung, Jae-Han Seol, Sang-Hyouk Choi, “Managing Mobility and Adaptation in Upcoming 802.21-Enabled Devices” 6th WSEAS Int. Conf. on Electronics, Hardware, Wireless and Optical Communications, Corfu Island, Greece, February 16-19, 2007. [AS/04] Wen-Tsuen Chen, Jen-Chu Liu e Hsieh-Kuan Huang, “An Adaptive Scheme for Vertical Handoff in Wireless Overlay Networks“, IEEE 1521-9097, 2004 [OS/05] Abolfazl Mehbodniya e Jalil Chitizadeh, “An Intelligent Vertical Handoff Algorithm for Next Generation Wireless Networks”, IEEE 0-7803-9019-9, 2005 [OVHDA/04] Fang Zhu e Janise McNair, “Optimizations for Vertical Handoff Decision Algorithms“, IEEE 0-7803-8344-3, 2004” [1] Ping-Pong Avoidance Algorithm for Vertical Handover in Wireless Overlay Networks Kim, Won-Ik; Lee, Bong-Ju; Song, Jae-Su; Shin, Yeon-Seung; Kim, Yeong-Jin; Vehicular Technology Conference, 2007. VTC-2007 Fall. 2007 IEEE 66th Sept. 30 2007-Oct. 3 2007 Page(s):1509 - 1512 [1] A New Approach of UMTS-WLAN Load Balancing; Algorithm and its Dynamic Optimization Nasri, Ridha; Samhat, Abed; Altman, Zwi; World of Wireless, Mobile and Multimedia Networks, 2007. WoWMoM 2007. IEEE International Symposium on a 18-21 June 2007 Page(s):1 - 6 131 Bibliografia [1] A.Dutta, S.Das, D. Famolari, Y.Ohba, K.Taniuchi, T.Kodama, H.Schulzrinne, “ Seamless Handoff across Heterogeneous Networks - An 802.21 Centric Approach” IEEE WPMC 2005 [1] A.Dutta, S.Das, D.Famolari, Y.Ohba,K.Taniuchi, V.Fajardo, T.Kodama, H.Schulzrinne Secured Seamless Convergence across Heterogeneous Access Networks, World Telecommunication Congress 2006, Budapest, Hungary, . [1] C. Dannewitz, S. Berg, and H. Karl, "An IEEE 802.21-based Universal Information Service", in Proc. of the Wireless World Research Forum Meeting 16, April 2006 [7] J. Sun, J. Riekki, and J. Sauvola, “Channel-based connectivity management middleware for seamless integration of heterogeneous wireless networks," in Proc. 2005 International Symposium on Applications and the Internet, Trento, Italy, 2005, pp. 213{219. [8] J. Sun, J. Riekki, J. Sauvola, and M. Jurmu, \Towards connectivity management adaptability: Context awarenes in policy representation and end-to-end evaluation argorithm," in MUM, College Park, Maryland, USA, 2004. [1] [HOKEY-PS] M. Nakhjiri, et al., “AAA based Keying for Wireless Handovers: Problem Statement”, Internet-Draft, draft-nakhjiri-aaahokey-ps-03, Work in Progress, June 2006. [1] [EAPEXT-PS] L. Dondeti and V. Narayanan, “EAP Extensions Problem Statement”, draft-dondeti-eapext-ps-00.txt, Work in Progress, June 2006. [1] [PREAUTH-PS] Y. Ohba, et al., “Pre-authentication Problem Statement”, Internet-Draft, draft-ohba-preauth-ps-00, Work in Progress, October 2006. 132 Sitografia Sitografia [1] Ubiquitous computing offcial website. [Online]. Available: http: //www.ubiq.com/hypertext/weiser/UbiHome.html [2] M. Ylianttila, \Vertical handoff and mobility system architecture and transition analysis," Ph.D. dissertation, University of Oulu, University of Oulu P.O.B. 7500 FIN-90014 Finland, May 2005. [Online]. Available: http://herkules.oulu.fi/isbn9514276922 133 Appendice Appendice Listato dei programmi MATLAB: L Community Edition 3.1 134 Ringraziamenti Ringraziamenti Desidero ringraziare ...... 135