RETI WIRELESS E RETI MOBILI.
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
CAPITOLO 12 RETI WIRELESS E RETI MOBILI . 1
12. RETI WIRELESS E RETI MOBILI Spesso i due termini, RETI MOBILI e RETI WIRELESS vengono usati indifferentemente come se fossero sinonimi, ma in realtà non è così. Una RETE WIRELESS è una “rete senza fili”. Talvolta per evitare il cablaggio che può risultare non conveniente, si utilizzano le RETI WIRELESS, in cui le varie entità comunicano tra di loro attraverso delle interfacce aeree. Questa soluzione può essere utilizzata anche in sede locale in cui vi sia la necessità di collegare più calcolatori senza effettuare il cablaggio dell’edificio (Fig. 12.1-1). Oppure, se diversi terminali di una sede distaccata devono essere connessi con la sede centrale, invece di stendere una linea in cavo tra le due postazioni fisse, se sono in visibilità elettromagnetica, si può realizzare un collegamento di tipo punto-punto, dotando ciascuna sede di un’antenna (Fig. 12.1-1). In questo modo il problema si risolve senza dover affrontare costi eccessivi. Quello che abbiamo presentato è l’esempio di una LAN realizzata con una RETE WIRELESS. La trattazione delle RETI WIRELESS in ambito locale sarà effettuata di seguito in questa sezione. RETE WIRELESS RETE WIRELESS LOCALE Sede 2 Sede 1- Centrale Fig. 12.1-1: RETE WIRELESS Al contrario delle RETI WIRELESS, in cui i terminali sono fissi, nelle RETI MOBILI (Fig. 12.1-2 di pagina 3) i terminali possono muoversi e continuare ad avere la conversazione attiva, con la grande comodità di essere rintracciati nel caso di chiamate provenienti da altri terminali. Le reti mobili sono, infatti, delle reti che supportano la mobilità. Per molti anni la mobilità è stata terminale, in cui si aveva la disponibilità di terminali che permettevano la comunicazione di un utente in movimento, attraverso un’interfaccia wireless (tra il terminale e la rete). Successivamente con l’esigenza di disaccoppiare il terminale dall’utente, nasce la mobilità personale, che si presenta come l’integrazione della Terminal Mobility con la Service Profile Portability, con l’aggiunta di altri servizi (vedi pagina 3). 2
Fig. 12.1-2: RETE MOBILE 12.1 Reti Mobili Le reti mobili possono essere classificate sia in base ai tipi di mobilità che in base alle tecnologie utilizzate. 12.1.1 Classificazione delle Reti Mobili in base ai tipi di mobilità Si distinguono 4 diverse classi di mobilità: 1. ACCESS MOBILITY In questo caso la capacità di movimento di un terminale è limitata all’interno di un piccolo raggio d’azione prossimo al punto di accesso ad una rete di telecomunicazione. Un esempio sono i sistemi Cordless, nei quali un terminale mobile non può allontanarsi più di 500 m dal punto base, che presenta una interconnesione fissa con la rete telefonica. 2. TERMINAL MOBILITY E’ caratterizzata dalla capacità di un terminale di accedere ad una rete di telecomunicazione, mentre esso è in movimento e di essere in qualsiasi momento identificato e localizzato dalla rete. 3. SERVICE PROFILE PORTABILITY Questo tipo di mobilità permette ad un utente di avere accesso ai servizi del suo profilo, utilizzando una rete diversa da quella presso cui ha sottoscritto il contratto (con i relativi servizi). In un prossimo futuro si prevede, infatti, che ogni utente potrà sottoscriversi ad un “provider” della rete, indicando tutti i servizi che gli interessano (esempio: e-mali, videoconferenza, fax, …) e la qualità richiesta per ciascun servizio; inoltre se l’utente si sposta e vuole accedere ad un altro provider, i servizi gli verranno forniti sempre secondo la sua sottoscrizione. In questo modo è come se l’utente si trovasse sempre presso lo stesso provider a cui si è abbonato. 4. PERSONAL MOBILITY Si tratta della capacità di un utente di accedere ai servizi di telecomunicazione, per cui ha sottoscritto un abbonamento, tramite qualsiasi terminale. Inoltre la rete riesce ad identificare e localizzare l’utente per offrirgli i servizi sottoscritti. Quindi la Personal Mobility si può configurare come l’integrazione della Terminal Mobility con la Service Profile Portability, con l’aggiunta di altri servizi. 3
La figura qui di seguito riportata mostra come • nel I caso (NO MOBILITY) non si ha nessuna mobilità: infatti esiste una relazione fissa tra l’utente e il proprio terminale e tra il terminale e la rete fissa; • con la TERMINAL MOBILITY (II caso) la rete ha sempre una relazione fissa con il terminale (o quantomeno con la SIM CARD), ma il terminale non è legato staticamente alla rete; • con la PERSONAL MOBILITY (III caso) tutto diventa dinamico, poiché l’utente può essere contemporaneamente presente su più terminali fissi o mobili. Line Terminal User identification identification identification Fixed Fixed Fixed No networks mobility Relations Relations Dynamic Dynamic Terminal Mobile mobility networks Relations Relations Fixed Dynamic and Dynamic Personal Mobile mobility networks Fixed Con la PERSONAL MOBILITY ad ogni utente viene assegnato un numero personale e per ciascuno di essi la rete crea un User Profile, cioè un profilo d’utente, in cui sono specificati il tipo e la qualità dei servizi ed eventuali restrizioni sugli spostamenti, stabiliti in fase di contratto con l’utente. Nell’user profile possono essere indicati anche i numeri attraverso cui è possibile rintracciare l’utente per telefonare, per spedire e-mail, fax, etc. In questo modo la rete, dal nome dell’utente e dal tipo di servizio richiesto, sarà in grado, interrogando l’user profile, di sapere se tale utente è abilitato al servizio richiesto e di conoscere il numero su cui è possibile rintracciarlo Inoltre l’utente ha la possibilità di modificare il suo user profile, al fine di poter essere rintracciato anche in caso di trasferimento provvisorio verso un terminale dove l’utente è, al momento, presente: grazie a questo tipo di registrazione remota, l’utente, da remoto, può registrarsi, a suo piacimento, su qualsiasi terminale. Nel caso in cui è possibile supportare sia la mobilità personale che la mobilità terminale si parla di Personal Communications Services (PCS). 4
12.1.2 Classificazione delle reti mobili in base alla tecnologia utilizzata Distinguiamo tre diverse generazioni: I. I GENERAZIONE. Sistemi a trasmissione analogica, generalmente non standardizzati da enti ufficiali e non interoperanti (non esisteva l’interoperabilità a livello europeo). II. II GENERAZIONE. Sistemi a trasmissione digitale standardizzati e interoperanti a livello europeo. III. III GENERAZIONE. Sistemi multimediali, globali, che integrano più servizi (offerti anche dalle generazioni precedenti) accessibili da un unico terminale di utente, al fine di realizzare la Personal Mobility. 12.1.3 Servizi di mobilità esistenti SERVIZI DI PAGING Nei SERVIZI DI PAGING, cioè il classico “cerca persona”, i terminali sono radio ricevitori dotati di display, ma non trasmettitori. Le caratteristiche principali dei SISTEMI DI PAGING sono: Maggiore semplicità rispetto ai sistemi cellulari (segue dall’assenza del trasmettitore); Eccellente copertura del territorio con una spesa ridotta; dimensioni ridottissime dei terminali; lunga vita delle batterie (sempre grazie all’assenza del trasmettitore). I servizi di PAGING disponibili in Italia sono il Teledrin (in ambito nazionale) e l’Euromessage (che permette il roaming in altre quattro nazioni europee: Francia, Svizzera, Germania, Inghilterra). SISTEMI DI TELECOMUNICAZIONI CORDLESS Per sistemi CORDLESS si intendono le coppie Terminale-Base che sono collegati attraverso un’interfaccia radio, mentre la Base è connessa in maniera fissa ad una rete di telecomunicazioni. Per i sistemi CORDLESS possiamo distinguere due generazioni: A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno delle abitazioni, non protetti dalle interferenze e dalle frodi. La frequenza di lavoro di questi sistemi è intorno a 900 MHz. B. Standard DECT: prevede la possibilità di mobilità terminale entro i confini della città, commutando, in caso di allontanamento dalla postazione base, le conversazioni anche su antenne diverse da quella collocata nella propria abitazione. Di conseguenza lo standard DECT (Digital Enhanced Cordless Telecomunications) prevede anche funzioni di roaming e di handover, in cui i terminali non possono spostarsi con velocità superiore a 40 Km/h. Inoltre il DECT, rispetto ai sistemi CT-1 e CT-2, offre una migliore qualità della voce e garantisce una maggiore sicurezza rispetto alle frodi alle intercettazioni. La frequenza di lavoro è intorno a 1880 ÷ 1990 MHz. TELEFONIA CELLULARE E’ nata per soddisfare l’esigenza degli utenti di potersi spostare continuando ad avere lo stesso terminale, lo stesso abbonamento e quindi lo stesso numero al quale essere chiamati. Quindi un Sistema di Telefonia Cellulare deve avere la capacità di localizzare gli utenti e trasferire loro le chiamate. Ecco i diversi sistemi cellulari che sono nati e che si sono via via evoluti: 5
1) Sistemi di I Generazione: sistemi cellulari analogici, alle frequenze di 450 e 900 MHz, che permettono il roaming solo a livello nazionale. 2) Sistema TACS (Total Access Comunications System): non è altro che il sistema analogico che ha preceduto il GSM. Con il sistema TACS, il roaming è solo a livello nazionale, si ha l’handover e si garantisce una buona qualità della voce ed un elevato grado di copertura del territorio nazionale. 3) Sistema GSM (Global System for Mobile Comunications): è un sistema digitale, migliore anche del E-TAC (Extended - TACS, sistema analogico sviluppatosi dopo il TACS) in cui la frequenza è intorno ai 900 MHz; è previsto il roaming internazionale e la presenza di una SIM CARD. Infatti mentre nei sistemi analogici al terminale è associato un numero telefonico, nel sistema digitale GSM il numero è associato alla SIM CARD e rimane invariato anche inserendo tale CARD in diversi terminali. Il trasporto dell’informazione è basato sulla multiplazione della frequenza FDM, (almeno nello stadio iniziale, adesso si usa anche il TDM), gestita mediante un’allocazione dinamica. Alcuni esempi di servizi offerti dai sistemi GSM sono: avviso di conteggio, identificazione del numero chiamante e Call Forwarding, cioè la possibilità di deviare le chiamate in arrivo verso un altro terminale. SISTEMI MOBILI SATELLITARI Oltre alle antenne di terra, possono anche essere utilizzate, per comunicare, antenne poste sui satelliti. Le antenne paraboliche servono per comunicare con satelliti in orbita geostazionaria, cioè in posizione fissa rispetto alla terra e a distanza da essa di circa 36.000 Km. Non è proponibile l’idea di realizzare terminali mobili che sfruttano satelliti in orbita geostazionaria, visto che le distanze sono proibitive e l’autonomia delle batterie dovrebbe essere notevolmente elevata. A tal proposito si è pensato di lanciare satelliti ad orbita più bassa (LEO - Low Earth Orbit, con distanze che vanno da 500 Km a 1500 Km), a scapito della geostazionarietà. Se è teoricamente possibile coprire tutta la superficie terrestre usando solamente 3 satelliti geostazionari, con un satellite a bassa orbita si riesce a coprire una piccola porzione di superficie terrestre, per cui è necessario un numero di satelliti LEO maggiore di 3. Consideriamo un terminale collegato ad uno dei satelliti LEO della costellazione: non essendo tale satellite geostazionario, esso può scomparire durante una conversazione, non assicurando più la copertura della zona in cui l’utente si sta movendo. Per evitare questo inconveniente, presa una qualsiasi porzione della superficie terrestre, ci deve sempre essere un satellite che la “illumina”, cioè se un satellite “tramonta” ne deve subito “sorgere” un altro. I satelliti LEO permettono la copertura globale e l’interconnessione alle PSTN e ISDN, lavorando alle frequenze di 1,6 e 2,4 GHz. Esistono due sistemi mobili satellitari: • IRIDIUM: è costituito da 66 satelliti “intelligenti”, in quanto consentono anche la commutazione a bordo. • GLOBALSTAR: vi sono 48 satelliti, ma le centrali “intelligenti” sono poste al suolo. Il grande vantaggio dei sistemi mobili satellitari è la capacità di coprire anche zone molto vaste e scarsamente popolate senza dover affrontare grossi costi. SISTEMI DI TELECOMUNICAZIONI MOBILI DI III GENERAZIONE: STANDARD UMTS Gli obbiettivi dello Standard UMTS (Universal Mobile Telecomunications System) sono: ¾integrazione dei Sistemi Cellulari e Cordless in un unico sistema ed in un unico terminale; 6
¾qualità della fonia e dei servizi almeno paragonabile a quella dell’attuale rete fissa; ¾servizi di trasmissione dati con bit rate fino a 2 Mbit/s; ¾accesso diretto ai servizi via satellite. Lo standard prevede che ad ogni utente sia assegnato un numero, detto Personal Number (P.N.), valido in tutte le reti presso cui egli ha l’abbonamento. Se si vuole contattare un utente, basta digitare il P.N.: la rete penserà a rintracciarlo. Affrontiamo più in dettaglio le problematiche della telefonia cellulare. 12.1.4 Problematiche del Sistema Cellulare Supponiamo, ad esempio, che ad un sistema cellulare venga assegnata una banda di 1000 KHz (1 MHz) e che ogni conversazione telefonica utilizzi una banda di 1 KHz dell’ntera banda messa a disposizione: cioè è possibile avere, al massimo, 1000 connessioni attive contemporanee. Se si utilizza una sola antenna per coprire un territorio abbastanza esteso, con alta densità di popolazione, solo 1000 degli utenti appartenenti a tale area possono istaurare conversazioni contemporanee, quindi è probabile che si verifichi la congestione del sistema. Il problema nasce dalla scarsa disponibilità di banda. Per superare questo limite si utilizzano dei trasmettitori di potenza non molto elevata con antenne non eccessivamente alte che coprono aree più o meno ampie a cui viene assegnata solo una parte di tutta la banda disponibile (ad esempio 100 KHz come indicato in Fig. 12.1-3). 0 - 100 KHz 101-200 KHz 1 6 201-300 KHz 7 2 5 10 3 0 - 100 KHz 4 8 1 Fig. 12.1-3: distribuzione, su una certa regione, di 10 antenne con banda di 100 KHz cadauno In Fig. 12.1-3 è presente una distribuzione, su una certa regione, di 10 antenne cui viene assegnata una banda di 100 KHz cadauno. L’antenna 1 utilizza la banda 0÷100 KHz, la 2 la banda 101÷201 KHz e così via. Le stesse frequenze assegnate all’antenna 1, possono essere riassegnate ad un’altra antenna (a cui assegniamo il numero 1, per indicare la stessa banda di appartenenza) purché questa si trovi a distanza sufficientemente grande dall’antenna 1 da non interferire. Così due utenti possono usare contemporaneamente la stessa banda di frequenza non interferendo tra di loro, per via della notevole distanza che li separa: ecco spiegato il concetto di riuso della frequenza, che permette il riutilizzo delle frequenze (frequency reuse) senza che le interferenze rendano impossibile la comunicazione. 7
L’area di copertura della singola antenna prende il nome di cella a cui viene assegnata una certa banda, costituita da un certo numero di canali radio. Il raggio di copertura della cella può variare da 26 Km (macrocella) a 2 Km (microcella), fino alle centinaia di m (picocella). Si definisce cluster l’insieme delle celle in cui viene utilizzato l’intero spettro di frequenze disponibile (nell’esempio di Fig. 12.1-3, l’insieme delle celle 1÷10 costituisce un cluster). Il riuso delle frequenze consente di aumentare la capacità del sistema, cioè il numero di conversazioni contemporanee che possono avvenire in quella data area. Si definisce CAPACITÀ TOTALE DEL SISTEMA la quantità C = M ×K×N Eq. 12.1-1 dove M = numero di cluster K = numero di canali per cella N = numero di celle in un cluster, detto cluster size, mentre la grandezza 1/N è chiamata frequency reuse factor, poiché ad ogni cella è associato solo 1/N della capacità totale. Secondo quanto mostrato in Fig. 12.1-3, considerando un solo cluster di 10 antenne, si ha che C = 1 × 100 × 10 = 1000 Se, invece, la stesa regione viene suddivisa in N cluster, la capacità del sistema diventa: C ′ = N × 100 × 10 = N × 10 3 , per cui nella stessa estensione del territorio è possibile accettare contemporaneamente un numero di chiamate N volte più grande. Questo è il principale vantaggio dei sistemi cellulari. Ovviamente la scelta di N va fatta garantendo che le antenne, che usano le stesse frequenze, siano abbastanza lontane da non interferire fra di loro. In Fig. 12.1-4, sono rappresentati alcuni esempi di cluster al variare del numero N di celle che costituiscono il singolo cluster. 1 1 1 1 1 1 1 2 2 2 1 1 3 3 1 1 1 1 1 1 N=1 1 1 N=3 2 2 1 1 1 3 3 3 1 1 1 1 1 1 1 2 2 2 1 1 3 3 2 2 2 1 1 3 1 1 5 7 4 4 4 7 6 3 1 3 6 3 4 N=4 2 2 2 N=7 4 2 1 3 1 2 1 5 4 4 4 5 7 3 1 3 7 6 3 2 2 2 3 4 1 3 1 4 2 1 Fig. 12.1-4: numero N = 1, 3, 4, 7 di celle che costituiscono il singolo cluster. 8
In genere alla cella viene assegnata la forma di un poligono regolare, come mostrato in Fig. 12.1-5; normalmente si preferisce rappresentare la cella nella forma esagonale. Fig. 12.1-5: celle triangolari, quadrate, esagonali Consideriamo un’area divisa in celle di forma quadrata, in cui un cluster sia costituito da 4 celle (Fig. 12.1-6). Concentriamo la nostra attenzione sulla cella blu n° 1. Le altre celle azzurre limitrofe contrassegnate con il numero 1, utilizzano lo stesso range di frequenze della cella 1 originaria. L’obbiettivo è cercare di minimizzare le interferenze tra queste celle. 1 3 4 1 1 2 1 1 Fig. 12.1-6: area divisa in celle di forma quadrata, in cui un cluster è costituito da 4 celle A tal fine definiamo il RAPPORTO DI RIUSO CO-CANALE. Se indichiamo con D la distanza fra i centri di 2 celle co-canali (Fig. 12.1-7), detta anche distanza di riuso, e con R il raggio di ciascuna cella (supposta di forma esagonale), si definisce rapporto di riuso co-canale la quantità: D Q= Eq. 12.1-2 R Se N è il numero di celle che formano il cluster , si dimostra che Q = 3⋅ N Eq. 12.1-3 Inoltre si dimostra che il rapporto Segnale(S)/Rumore interferente(I) (stiamo considerando solo il rumore I dovuto all’interferenza di i0 celle, escludendo qualsiasi altro tipo di rumore eventualmente esistente) è pari a 9
S Qα = Eq. 12.1-4 I i0 dove α = coefficiente di propagazione (generalmente 2 < α < 5) i0 = numero di celle interferenti (mediamente i0 è uguale a 4 per le celle di forma quadrata e uguale a 6 per celle di forma esagonale). D R INTERFERING CELL Fig. 12.1-7: distanza D fra i centri di 2 celle co-canali; raggio R della cella Dall’Eq. 12.1-3, segue che S ( 3 ⋅ N )α = Eq. 12.1-5 I i0 Gli enti di standardizzazione hanno fissato pari a 18 dB il rapporto S/I minimo che si deve assicurare nei sistemi cellulari di tipo analogico (es. il TACS). Imponendo S/I=18 dB e fissando α=3.9, si può determinare, dall’Eq. 12.1-5, il valore di N per celle di forma esagonale (i0=6): [ S / N ]dB S ( 3 ⋅ N )α N = 10 = ⇒ 10 dB i0 2 2 [ S / N ]dB α 18 3.9 i0 × 10 10 6 × 10 10 ⇒ N= = = 6.9985423 ≅ 7 3 3 10
5 6 4 1 6 7 3 2 7 Fig. 12.1-8: cluster composto da 7 celle esagonali Secondo quanto calcolato e mostrato in Fig. 12.1-8, il valore di N=7 è stato ottenuto non tenendo conto della situazione peggiore in cui il segnale utile è più debole rispetto al segnale interferente, ovvero quando il terminale mobile si trova ai confini di una cella. Nel caso in cui il terminale è vicino all’antenna, posta in genere al centro della cella, N=7 è un valore accettabile, in quanto è massima la potenza del segnale utile e la distanza da tutte le celle interferenti vale D. Nelle condizioni peggiori, per avere un S/I=18 dB, occorre fissare N=9 o N=12. Dimensionamento delle Celle La dimensione delle celle viene scelta in base alla densità degli utenti di una certa area. Naturalmente più piccole sono le celle con cui si suddivide l’intera area, più cluster si avranno e più la capacità C=M× K×N (con M = numero di cluster) sarà elevata. Capacità elevate consentono di servire contemporaneamente un numero elevato di chiamate. Per ridurre le dimensioni di una cella, si dovrà operare diminuendo la potenza di trasmissione dell’antenna. Il dimensionamento della cella dipende anche dal tipo di servizio che si deve offrire: per esempio, se si deve realizzare una video conferenza, è necessaria una banda molto ampia e quindi si deve predisporre una sola antenna che espleti questo servizio. Questi problemi diventano importanti con l’avvento dei sistemi di III generazione, basati sulla multimedialità. Frequenze utilizzate nel Sistema GSM Nel sistema GSM viene assegnata una banda di 25 MHz sia alla trasmissione uplink, cioè dal terminale mobile (MOBILE STATION - MS) alla stazione radio (BASE STATION - BS), che alla trasmissione downlink (dalla BS alla MS); in particolare • la banda uplink ∈ [890, 915 MHz] • la banda downlink ∈ [935, 960 MHz] Ad ogni canale viene assegnata una banda di 200 KHz, ottenendo 124 canali bidirezionali (124×200 KHz = 24.8 ≅ 25 MHz). Requisiti di un Sistema Cellulare Servire le chiamate emesse dall’utente; inoltrare chiamate verso il terminale dell’utente; mantenere attiva la comunicazione anche se il terminale mobile si sposta da una cella all’altra (cambiando BS o eventualmente anche MSC). Questa procedura prende il nome di HANDOVER (passaggio di mano) o HANDOFF; Conoscere dove si trova l’utente mobile (che può spostarsi lungo la rete) per consegnargli eventuali chiamate. Questa operazione, detta ROAMING, viene effettuata offline, cioè indipendentemente che ci sia o meno una comunicazione in corso. 11
Disconnessione delle chiamate quando la qualità del segnale scende al di sotto di un limite prestabilito. Tutte queste funzioni vengono gestite tramite dei canali di controllo differenti rispetto a quelli usati per la comunicazione. Il protocollo usato per scambiare tali messaggi è il SS7 e la rete di segnalazione è chiamata SS7 network. ROAMING Consideriamo un’area geografica coperta da un certo numero di antenne e suddivisa in un certo numero di celle. E’ necessario un meccanismo, detto di ROAMING, attraverso cui la rete riesca a localizzare un utente durante i suoi spostamenti. A tale scopo si suddivide l’area geografica in tante location area (l.a.): per location area intendiamo un insieme di celle entro cui il terminale non deve effettuare nessuna procedura di location update (spiegata di seguito in questa trattazione). Per comprendere come si realizza il ROAMING, mostriamo un esempio in cui, per semplicità, le celle siano quadrate e che ciascuna location area (1, 2, 3, 4, 5, 6 di Fig. 12.1-9) sia costituita da 4 celle. VLR HLR 4 3 2C RETE FISSA A (PSTN BS 5 6 1B o ISDN) Fig. 12.1-9: spostamenti A→B e A→C di un terminale d’utente. La BS invia, periodicamente, al terminale d’utente il segnale relativo alla location area in cui si trova. Nel momento in cui l’utente si sposta dalla posizione A alla posizione B (Fig. 12.1- 9), la BS gli comunica che appartiene ancora alla location area n°1. Se, invece, l’utente dalla posizione A si sposta nella posizione C, si accorge di essere passato su un’altra location area (n° 2), grazie al segnale inviatogli dalla BS, e comunica la sua collocazione corrente alla rete, attraverso un messaggio che prende il nome di location update (aggiornamento di locazione). In questo modo la rete sa sempre dove si trova l’utente. Nella rete sono presenti due diversi registri, attraverso cui riesce a gestire le informazioni dell’utenza: HLR - HOME LOCATION REGISTER VLR - VISITOR LOCATION REGISTER Ogni qual volta un utente sottoscrive un servizio di terminal mobility, viene inserito nel HLR del provider, presso cui si è abbonato (es. OMNITEL o TIM). Infatti il registro HLR contiene i dati personali di ogni utente, i servizi che può eseguire per ogni utente e un puntatore orientato verso il VLR che in quel momento sta servendo l’utente. 12
Il VRL è, invece, un registro che ha la funzione di memorizzare dinamicamente i dati degli utenti che si trovano nella sua area di copertura, compreso l’indicativo della location area in cui istante per istante si trovano. Se, infatti, un utente, proveniente da una certa location area, quando accende il suo terminale, si trova in una nuova location area, la rete prima interroga il HLR, in cui sono inseriti i dati dell’utente, e successivamente carica questi sul VLR relativo alla l.a. in cui l’utente è collocato in quel momento. In questo modo il VLR può gestire i dati di tutti gli utenti che si trovano nella sua area di appartenenza, anche se questi provengono da HLR lontani. Con questo sistema non si sa esattamente la cella in cui l’utente si trova, ma si conosce la location area (formata da 1 o più celle) in cui è situato. Altro elemento necessario per gestire la terminal mobility è il MSC (MOBILE SWITCHING CENTER), che si occupa delle funzioni di switching, di location registration e call delivery. Infatti il MSC svolge la funzione di monitorare la mobilità dei suoi utenti e di gestire le risorse richieste per poter effettuare la locazione e la funzione di HANDOVER. Il MSC, dovendo servire tante richieste, può essere rappresentato da una coda. Inoltre il MSC è anche coinvolto nelle funzioni di internetworking per comunicare con altre reti quali la PSTN e la ISDN. Esaminiamo come la rete riesce a tenere la traccia della posizione dell’utente. Consideriamo un utente x che, quando accende il terminale, si trova nella posizione A di una cella appartenente alla location area n° 1 di Fig. 12.1-10. VLR HLR 4 3 2 RETE FISSA A (PSTN o BS MSC 5 6 1 ISDN) Fig. 12.1-10: registrazione della posizione A (appartenete alla l.a. n° 1) da parte dell’utente x. Per registrare la sua posizione, l’utente x invia un messaggio alla BS locale, la quale lo inoltra verso il MSC locale, che informa il VLR locale per registrarvi la collocazione corrente di x. Possono presentarsi 2 casi: 1° Caso) il VLR ha l’identificativo dell’utente; 2° Caso) il VLR non ha l’identificativo dell’utente. Allora, attraverso la rete fissa, il VLR contatta il HLR di origine dell’utente x che, dopo consuete operazioni di identificazione e di autenticazione, provvede a caricare su un record del VLR in questione i dati dell’utente x. In questo modo se l’utente, dalla location area n° 1, chiede dei servizi, non è necessario riferirsi al HLR di origine, visto che i suoi dati sono stati inseriti nel VLR locale. 13
Supponiamo che l’utente x si sposti dalla posizione A alla posizione B, cioè nella cella confinante che appartiene alla location area n° 2 (Fig. 12.1-11). In questo caso l’utente x, avendo variato la sua posizione, deve inviare, alla BS della location area n° 2, il messaggio di location update. VLR HLR 4 3 2B BS RETE FISSA A (PSTN o BS MSC 5 6 1 ISDN) Fig. 12.1-11: spostamento dell’utente x dalla posizione A alla posizione B (∈ location area 2). Essendo la BS collegata allo stesso MSC che gestisce la location area n° 1, è necessario aggiornare soltanto il campo del VLR relativo alla location area in cui si trova l’utente x (l.a. n° 2), in quanto nel VLR, con la precedente procedura mostrata in Fig. 10.1-10, sono stati inseriti tutti i dati di x. Quindi, in questo caso, il HLR dell’utente x non sarà informato dello spostamento di x, visto che il VLR è rimasto lo stesso; cioè la procedura di location update si esaurisce a livello di VLR. Se, invece, l’utente x si sposta dalla posizione A alla posizione C, relativa ad una cella appartenente alla location area n° 6 (Fig. 12.1-12), la BS di questa cella è connessa ad un MSC diverso dal MSC di Fig. 12.1-10 e 12.1-11. Quindi il nuovo VRL non conosce l’utente x, per cui deve contattare il HLR d’origine per caricare da esso i dati di x. Il HLR, dopo aver inviato i dati dell’utente x, aggiorna il puntatore al nuovo VLR che sta servendo x e comunica al vecchio VLR di cancellare i dati dell’utente x, a cui non servono più. VLR HLR MSC 4 3 2 RETE FISSA A (PSTN o BS 5 6 C 1 ISDN) VLR BS MSC Fig. 12.1-12: spostamento dell’utente x dalla posizione A alla posizione C (∈ location area 2). 14
Nella seguente Fig. 12.1-13 è rappresentata la struttura della rete di accesso ad un sistema di terminal mobility, in cui più location area fanno capo allo stesso MSC, collegato direttamente ad un VLR. Inoltre per collegarsi al HLR, in cui sono contenuti i dati d’utente, il MSC deve utilizzare la rete fissa. Si badi a non confondere le location area con i cluster, perché tra essi non c’è alcuna corrispondenza. PSTN SS7 HLR MSC HLR VLR BSC BSC LOCATION AREA BS BS Fig. 12.1-13: STRUTTURA DELLA RETE DI ACCESSO ad un sistema di terminal mobility, Nella Fig. 12.1-14 è schematizzata la procedura di LOCATION REGISTRATION che si effettua quando un utente si sposta tra due celle diverse che appartengono a location area distinte, che a loro volta fanno capo a due MSC diversi. Ecco rispiegate le azioni compiute: (1) l’utente si sposta e (2) capisce che si trova in una location area diversa e invia un messaggio di location update al MSC. Quest’ultimo interroga il VLR, il quale gli comunica che non ha in memoria i dati dell’utente in questione. (3) Allora il MSC richiede al HLR i dati dell’utente. (4) Il HLR invia i dati al MSC e (5) comunica al vecchio MSC di cancellare i dati dell’utente in questione. (6) Il vecchio MSC invia al HLR la conferma della cancellazione. 15
HLR (3) (4) (6) (5) VLR MSC VLR MSC BS BS BS (1) BS BS (2) BS Fig. 12.1-14: procedura di LOCATION REGISTRATION di un utente che si sposta tra due celle diverse che appartengono a location area distinte In Fig. 12.1-15 è mostrato come viaggiano i messaggi nella procedura di location registration. Dal terminale mobile (MS) parte un messaggio di registrazione verso il nuovo MSC. La BS non viene indicata perché non svolge funzioni di commutazione sui messaggi, ma soltanto li inoltra. Il nuovo MSC chiede al VLR se conosce l’utente, e ricevendo risposta negativa rivolge la richiesta al HLR. Quest’ultimo trasferisce al nuovo VRL i dati dell’utente e invia il comando di cancellazione di questi dati al vecchio VLR. New Old MS MSC VLR MSC VLR HLR registration REGNOT REGNOT, PROFREQ REGCANC REGCANC Fig. 12.1-15: messaggi che viaggiano nella procedura di location registration 16
Vediamo come viene consegnata una chiamata nel caso in cui un utente vuole comunicare con un altro utente. Questa procedura è indicata con il nome di CALL DELIVERY (consegna di chiamata). Lungo le linee tratteggiate di Fig. 12.1-16 si scambiano solo messaggi di segnalazione, mentre i tratti continui rappresentano il circuito che viene impegnato durante la conversazione. (2) HLR (3) VLR RETE TLDN (4) CALLED CALLING (1) MSC (5) Fig. 12.1-16: procedura di CALL DELIVERY L’utente chiamante (calling) digita il numero dell’utente chiamato (called) e la rete consulta il registro HLR del chiamato per conoscere l’identificativo del VLR che lo sta servendo. Conseguentemente tale VLR comunica alla rete la location area in cui l’utente chiamato si trova e indaga sul suo stato attuale (idle o busy, cioè libero o occupato): se il called è busy, il VLR lo comunica all’utente chiamante; viceversa il VLR assegna all’utente chiamato un numero temporaneo, detto TLDN, comunicandolo al HLR, il quale a sua volta informerà la rete della posizione corrente e del TLDN dell’utente chiamato. In questo modo la rete collega l’utente chiamante direttamente con il MSC dell’area in cui si trova l’utente chiamato. Però questa procedura non mi consente di individuare con precisione la BS che sta servendo l’utente chiamato (e quindi la cella in cui è situato). Per determinare l’esatta collocazione del called, al fine di realizzare il dialogo tra il chiamante e il chiamato, si deve effettuare la PROCEDURA DI PAGING. BS BS Location area N MSC x Reply BS BS Fig. 12.1.17: PROCEDURA DI PAGING 17
Il MSC, per sapere, di preciso, in quale cella della location area l’utente chiamato x si trova, invia (Fig. 12.1-17), attraverso dei canali di controllo, in modo broadcast, un messaggio di ricerca dell’utente x a tutte le BS appartenenti alla location area in questione. Ovviamente solo una BS restituirà al MSC, sempre attraverso i canali di controllo, un messaggio di “reply”, comunicando che, in quel momento, sta servendo x. Nella seguente Fig. 12.1-18 sono riassunte le azioni di una PROCEDURA DI CONSEGNA DI CHIAMATA: (1) l’utente calling invia la chiamata al proprio MSC; (2) dall’identificativo dell’utente chiamato, il MSC risale al HLR dell’utente chiamato. (3) Il HLR comunica al MSC dell’utente called che c’è una chiamata in arrivo. (4) Quest’ultimo MSC assegna all’utente chiamato il TLDN, vede se è occupato o libero e, se si trova in nello stato di idle, lo comunica al HLR. (5) Il HLR inoltra la disponibilità dell’utente chiamato al MSC del chiamante. (6) Quindi il MSC del chiamante, dopo aver inviato i segnali di paging alle varie BS della location area in cui si trova il called (per determinare l’esatta posizione), realizza, attraverso la rete PSTN o ISDN, un circuito per collegarsi con il MSC del chiamato. (4) (5) (3) (2) HLR MSC (6) MSC VLR VLR (1) Calling MT BS BS BS BS BS BS Calling BS MT BS Fig. 12.1-18: PROCEDURA DI CONSEGNA DI CHIAMATA: Nella Fig. 12.1-19 è rappresentato il flusso delle informazioni nella procedura di CALL DELIVERY (consegna di chiamata). La figura si legge da destra verso sinistra. Si vede che arriva una richiesta di chiamata al MSC del chiamante, che richiede al HLR la posizione del chiamato. Il HLR invia al VLR del chiamato una richiesta di indirizzamento, la quale perviene al MSC del called. Quindi il VRL del chiamato risponde al MSC del chiamante, inviando il parametro TLDN, il quale (MSC) realizzerà la consegna della chiamata al MSC dell’utente chiamato. 18
New Home MSC MSC VLR HLR MSC LOCATE Incoming Routereq Call Routereq RSP (TLDN) RSP (TLDN) Call delivery Page Fig. 12.1-19: flusso di informazioni nella procedura di CALL DELIVERY Abbiamo visto come, per comodità, l’area di copertura viene suddivisa in tante location area: queste sono fissate dal gestore. Se l’utente si trova in una zona di confine tra due location area, bastano piccoli spostamenti per avviare la procedura di location update, la quale può coinvolgere anche percorsi molto lunghi. Per superare l’incertezza della collocazione dell’utente, quando si trova in una posizione di confine, si possono pensare le location area non più fisse, come fin’ora considerato. A tal proposito, avendo ciascun utente delle caratteristiche differenti in termini di mobilità e di frequenza con cui avviene la consegna di chiamate, si è pensato di adattare le location area a queste caratteristiche d’utente. Ne scaturiscono 3 diverse strategie dinamiche di location update: 1. A TEMPO: invece di effettuare una location update ogni qual volta che l’utente attraversa il confine tra due location area diverse, si opera periodicamente, ogni ∆t secondi. E’ possibile memorizzare le caratteristiche degli utenti in un database per poter scegliere ∆t più piccolo o più grande a secondo se l’utente si sposta più o meno frequentemente. In Fig. 12.1-20 è rappresentato il percorso A-B-C-D di un utente, che informerà la rete della sua posizione ogni ∆t secondi. A→t=0 B → t = ∆t C → t = 2∆t D D → t = 3∆t C B A Fig. 12.1-20: Time-based location update scheme 19
2. A MOVIMENTI: l’utente comunica la sua posizione ogni d passaggi di cella. E’ facile verificare dalla Fig. 12.1-21 che d =3, visto che ogni tre passaggi di cella l’utente comunica alla rete la sua nuova posizione corrente A, B, e C. C B A Fig. 12.1-21: Movement-based location update scheme 3. A DISTANZA: l’utente deve comunicare la sua posizione solo se essa dista dalla precedente di un certo numero D di celle fissato (Fig. 12.1-22). B A Fig. 12.1-22: Distance-based location update scheme La strategia basata sulla distanza è certamente migliore della strategia a tempo: infatti se un utente dovesse rimanere sempre nella stessa cella, con la strategia a distanza non ci sarebbe nessun location update, mentre con la strategia a tempo verrebbe inutilmente effettuato un location update ogni ∆t secondi. La strategia a movimenti è invece una soluzione intermedia tra quella a tempo e quella distanza: infatti funziona bene nel caso in cui l’utente rimane fermo, mentre se l’utente si 20
sposta rimanendo nei dintorni della sua collocazione iniziale (percorrendo per esempio una traiettoria circolare), oppure rimane praticamente fermo al confine tra due celle diverse, questa strategia non va più bene. Per la realizzazione di un sistema che adotta la strategia a tempo, si deve semplicemente prevedere un timer, che viene resettato ogni qual volta l’utente invia un messaggio di location update. Un sistema che adotta la strategia a movimenti deve solamente contare il numero d di celle fissato che l’utente ha attraversato. Il sistema che adotta la strategia a distanza è, invece, il più complicato da realizzare, in quanto presuppone che il terminale conosca come sono organizzate le celle che lo circondano. Inoltre i parametri ∆t ,d, e D, devono essere scelti in modo tale da trovare un compromesso tra la procedura di location update e quella di paging: infatti se si avvantaggia eccessivamente la procedura di location update, attraverso una delle tre strategie dinamiche viste, si svantaggia enormemente la procedura di paging. Se, per esempio, si utilizza la strategia A DISTANZA, nel caso in cui un utente si muove molto e riceve poche chiamate, conviene assegnare un grande valore a D, in quanto, anche se si perderà molto tempo nelle procedure di paging, queste saranno effettuate una volta ogni tanto. Viceversa, se un utente si muove poco e riceve molte chiamate, conviene fissare D piccolo in modo tale che, di volta in volta, si possa effettuare il paging su un’area ristretta. Oltre alle tecniche fisse e dinamiche, si sta pensando di realizzare delle TECNICHE ADATTATIVE. Mentre nella strategia dinamica si fissa ∆t ,d, e D, in base alle caratteristiche medie dell’utente, la strategia ADATTATIVA cerca di capire come l’utente sta modificando il suo carattere e quindi variare ∆t, d, e D, in base alle caratteristiche “istantanee” dell’utente. Questo ci consente di adattare la procedura di location update e di paging al comportamento del singolo utente, che assume delle caratteristiche non sempre vicine a quelle medie, minimizzando il numero dei segnali che devono viaggiare in rete per l’esecuzione di queste procedure. Per quanto riguarda, invece, la CONSEGNA DI CHIAMATA, si utilizza la tecnica PER- USER LOCATION CACHING. STP2 STP1 MSC1 MSC2 VLR1 VLR2 MT1 MT2 Fig. 12.1-23: tecnica PER - USER LOCATION CACHING. Supponiamo che il terminale mobile 1 (MT1) debba chiamare il terminale mobile 2 (MT2) (Fig. 12.1-23). La chiamata arriva al MSC1 (cioè MSC che sta servendo il MT1), il quale dovrebbe raggiungere il HLR, in cui sono contenuti i dati dell’utente chiamato. Per evitare questo, specialmente quando il HLR è notevolmente distante, si potrebbe cercare se qualche altro utente dell’area di MT1 abbia già inviato una chiamata verso MT2: in tal caso il MSC1 troverebbe in un database locale i dati relativi all’utente chiamato. 21
L’idea è quella di utilizzare una tabella in cui memorizzare il VLR dei terminali precedentemente rintracciati. In altre parole, ogni qual volta viene rintracciato un nuovo terminale, ad una tabella viene aggiunto l’elemento contenente l’ID del terminale e il VLR in cui il MT è registrato. Tale tabella viene mantenuta dal Signal Transfer point (STP) più vicino al terminale, che ha effettuato la richiesta di CALL DELIVERY. Quando viene effettuata una chiamata, l’STP dapprima cerca il terminale nella tabella, e se non è presente avvia la procedura standard. Se il terminale è presente nella cache, viene contattato il VLR indicato in tabella. Se il terminale si trova ancora nell’area di competenza di tale VLR, il MT è rintracciato (in questo caso si dice che si è avuto un hit (successo di individuazione) - viceversa, se il terminale si è spostato in un’altra area, si dice che si è avuto una miss (perdita del punto di riferimento)). Affinché sia conveniente l’utilizzo del pre-user location caching è necessario che la percentuale di hit sia alta. Infatti questa tecnica è spesso utilizzata quando è elevata la probabilità che lo stesso utente sia chiamato da più utenti appartenenti alla stessa area. Per minimizzare il numero di messaggi che devono essere introdotti in rete durante la procedura di location registration, si usa la tecnica del POINTER FORWARDING. HLR MSC MSC MSC MSC VLR1 VLR2 VLR3 VLR4 MT1 MT2 Fig. 12.1-24: procedura di POINTER FORWARDING Abbiamo visto che quando un terminale si sposta passando in un’area di appartenenza ad un diverso MSC, l’informazione di location registration deve arrivare fino al HLR. Per evitare questo il VRL di partenza (VRL1) (Fig. 12.1-24) può crearsi un puntatore verso il VLR di arrivo (VLR2); naturalmente i due VLR devono essere vicini, cioè devono essere relativi a MSC che gestiscono zone contigue. Se l’utente si sposta ulteriormente in direzione di un altro MSC, analogamente nel VLR2 verrà creato un puntatore verso il VLR3. Questa procedura di pointer forwarding, ad un certo punto, dovrà arrestarsi, in quanto se arriva una chiamata per l’utente occorre leggere i puntatori di HLR, VLR1, VLR2, …, e la durata della connessione sarebbe eccessiva. Di solito, per tale motivo, si inserisce il limite di avere al massimo tre puntatori tra i vari VLR e quindi se il terminale dovesse ancora spostarsi bisognerà effettuare le normali procedure di location registration. Quindi nell’esempio di Fig. 12.1-24, il VLR4 invierà un messaggio al HLR, il quale cancellerà il puntatore sul VLR1 e indirizzerà il VLR1 verso il VLR4. 22
HANDOVER Come già detto, l’operazione che la rete mobile compie per mantenere la comunicazione anche quando il terminale si muove, prende il nome di HANDOVER (passamano), in quanto si verifica una sorta di “passamano” tra la vecchia e la nuova BS. Essendo la connessione gestita dal MSC, quando l’utente si sposta in una cella (Fig. 12.1-25), relativa ad una nuova BS, confinante con la precedente, si crea un circuito che collega il MSC alla nuova BS e attraverso un’interfaccia aerea si raggiunge il terminale. MSC BS BS Fig. 12.1-25: HANDOVER In Fig. 12.1-26 la stazione mobile (MS) sta utilizzando il canale di conversazione xxx. Durante ogni conversazione si esegue continuamente l’analisi del livello e della qualità di questa. Quando il terminale si allontana dalla BS, il livello del segnale utile diminuisce, mentre aumenta quello del rumore dovuto ad interferenze. Quindi il BS Controller (che rappresenta l’interfaccia tra la BS e il MSC) si accorge che il valore del rapporto S/N richiesto è diminuito e invia una richiesta di handover al MSC. Verifica dei criteri di qualità (2) (3) (1) Richiesta di Hand-Over; invio livello di potenza Conversazione VC sul canale xxx misurato sul canale xxx BS A MSC BS Controller Hand-Over Required Message BS B Canale di conversazione (VC) xxx Fig. 12.1-26: richiesta di Hand-Over da parte della stazione A Questo MSC verifica se le celle adiacenti sullo stesso canale xxx offrono una qualità migliore del segnale utile. Quindi, come mostrato in Fig. 12.1-27, il MSC invia alla BS “B” e a tutte le eventuali BS delle celle adiacenti, la richiesta di handover, a cui tutte le BS rispondono inviando il risultato del calcolo del rapporto S/N sul canale xxx. 23
(4) Richiesta di misura nelle celle adiacenti VC Conversazione BS A sul canale xxx MSC Confronto tra le misure ricevute. Scelta della (6) cella “migliore” (5) Misura del livello di Hand-Over potenza sul canale xxx Required Message BS B Risultato della misura sul canale xxx Fig. 12.1-27: interrogazione delle celle adiacenti Se dal confronto la BS “B” è quella che offre il più alto S/N, si realizzerà l’handover tra la BS “A” e la BS “B”, e dal MSC partirà l’ordine, impartito attraverso un messaggio di segnalazione che viaggia sul canale xxx, di attivare il nuovo ricetrasmettitore sul canale yyy (Fig. 12.1-28). Invio dell’ordine di commutazione utilizzando il (9) VC canale xxx BS A MSC (7) Scelta della cella B e del canale yyy (8) Attivazione del trasmettitore sul canale yyy VC = xxx BS B Ordine di attivare il nuovo ricetrasmettitore Fig. 12.1-28: invio dell’ordine di commutazione dal MSC alla cella A Di seguito (Fig. 12.1-29) il MSC invierà l’ordine di commutazione alla vecchia BS, utilizzando il canale xxx, la quale provvederà a trasmetterlo al terminale mobile, usando sempre il canale xxx (perché è su questo canale che sta dialogando il terminale). A questo punto la stazione mobile (MS) invia una conferma dell’ordine ricevuto sul canale xxx e si sintonizza sul canale yyy. 24
Ordine di commutazione sul (11) (10) canale yyy Conferma dell’ordine verso il MSC VC BS A MSC (12) Reistradamento della conversazione (13) verso la nuova cella Conferma dell’ordine ricevuto sul canale xxx e sintonizzazione sul canale yyy VC = xxx BS B Fig. 12.1-29: invio dell’ordine di commutazione al terminale mobile e conferma sul vecchio e sul nuovo canale. Per terminare l’handover la BS “A” rilascia il canale xxx, che sarà così disponibile ad altre conversazioni; nel frattempo MS e la BS “B” si attivano sul canale di conversazione yyy (Fig. 12.1-30). (16) (14) Messaggio al MSC Conferma dell’avvenuta per informare che il commutazione. La canale xxx è libero Disattivazione conversazione continua del canale xxx sul canale yyy BS A MSC VC VC libero (15) Invio del messaggio di conferma al MSC VC = yyy Conferma del Hand-Over BS B Fig. 12.1-30: continuazione della conversazione sul canale yyy La richiesta di handover può essere avanzata sia dalla BS (in questo caso si parla di NETWORK CONTROLLER) oppure dal terminale stesso (MOBILE ASSISTENT). Esistono 3 diversi tipi di handover: 25
A. HARD HANDOVER: Fig. 12.1-31 - inizialmente il terminale è connesso alla BS di sinistra. Se l’utente si sposta durante la conversazione, si ricerca la BS migliore (BS di destra) su cui commutare: c’è quindi un “passamano” tra le due BS e per qualche millisecondo la linea cade. Before During After Fig. 12.1-31: HARD HANDOVER B. SEAMLESS HANDOVER: Fig. 12.1-32 - in questo caso, durante la conversazione, si viene a formare un canale tra il terminale e la BS di destra: su questo canale il terminale conversa anche dopo l’handover, per cui l’utente (MS) non si accorgerà del cambiamento della BS. Before During After Fig. 12.1-32: SEAMLESS HANDOVER C. SOFT HANDOVER: Fig. 12.1-33 - questo tipo di handover prevede che la conversazione avvenga tra il terminale ed entrambe le BS, contemporaneamente in entrambe le direzioni (dalla MS alla BS e viceversa). Before During After Fig. 12.1-33: SOFT HANDOVER 26
Facendo un parallelismo tra il SEAMLESS HANDOVER e il SOFT HANDOVER, si evince che sono molto simili: l’unica differenza è che nel caso B. il terminale parla con la rete, mentre nel caso C. la comunicazione avviene in entrambe le direzioni. Se il terminale passa da una cella ad un’altra che appartiene allo stesso MSC, i messaggi che si scambiano durante la procedura di handover sono pochi e i tempi con cui si svolge tale procedura sono molto brevi. In caso contrario, i tempi si allungano con il rischio di avere la perdita della comunicazione. Quando un utente passa da una cella ad un’altra, può accadere che quest’ultima abbia tutti i canali occupati: nascono allora problemi di CALL ADMISSION CONTROL (controllo di ammissione di chiamata). Consideriamo, ad esempio, una rete ATM che si impegna a fornire ai suoi utenti una certa qualità di servizio. Se tale rete è fissa, bisogna solamente controllare, nel momento in cui un utente deve accedere, che , in caso di ammissione, gli venga fornito insieme a tutti gli altri utenti sotto servizio, la qualità del servizio richiesta. Nel caso di rete mobile, bisognerà anche controllare ciò che accade nelle celle confinanti. Infatti, quando la BS di una determinata cella accetta di servire un nuovo utente, avendo a disposizione un numero limitato di canali, aumenta la probabilità che non si riesca ad offrire l’handover ad utenti provenienti dalle celle viciniori. Questa probabilità è chiamata CALL DROPPING PROBABILITY. Ricordiamo che quando si effettua il handover, la BS offre un canale disponibile ad un utente in conversazione attiva; è, quindi, certamente preferibile rifiutare una nuova richiesta di chiamata, piuttosto che interrompere una conversazione in corso (attiva). Per garantire questa condizione si stabilisce una soglia secondo questo criterio: se una BS può gestire 100 chiamate contemporaneamente, si può decidere di rifiutare nuove richieste di chiamate se vi sono in corso 80 chiamate, al fine di riservarne 20 per eventuali handover. Questa tecnica è chiamata Guard Channel. Un’ulteriore strategia usata è quella del cosiddetto prestito (borrowing) del canale. E’il MSC che effettua la gestione dinamica delle risorse fra le varie stazioni radio base (BS) ad esso collegate: in particolare, una cella, che si trova in saturazione, può temporaneamente chiedere in prestito dei canali disponibili dalle celle contigue che al momento sono abbastanza scariche. 12.2 Reti Wireless in Ambito Locale Analizziamo quali sono le caratteristiche delle Reti Wireless in Ambito Locale, costituite da tante stazioni vicine che si contendono l’etere come unico mezzo di comunicazione. Le RETI LOCALI WIRELESS presentano diversi vantaggi rispetto alle reti cablate, in quanto oltre a permettere la mobilità terminale in ambito locale (e quindi consentono all’utente di spostarsi senza rinunciare ai servizi di rete), sono notevolmente convenienti dal punto di vista economico specialmente nei vecchi edifici, dove è difficile installare nuove reti cablate. Trattandosi di reti con accesso a canale comune è necessario un protocollo di tipo MAC (Medium Access Control). L’IEEE, avendo affrontato queste problematiche, nella realizzazione del protocollo 802.3, si è presa carico della standardizzazione dei protocolli per le Reti Wireless in Ambito Locale. In realtà, inizialmente, ci sono state diverse proposte di protocolli per le LAN Wireless. Per esempio, in ambito europeo, è sembrato che si potesse affermare una proposta chiamata HITERLAN; oggi, quando si fa riferimento alle Reti Locali Wireless, si pensa esclusivamente allo standard IEEE 802.11 dell’IEEE, realizzato negli Stati Uniti nel 1995. Il protocollo 802.11 è stato pensato ¾sia per gestire il colloquio, in reti non cablate, fra tante stazioni che, in ambito locale, comunicano tra di loro in modo paritetico, 27
¾sia per l’accesso ad una rete più articolata, tipicamente di tipo cablato, detta “Distributed System” (Sistema di Distribuzione dell’Informazione). In pratica questo standard raggruppa insieme due modalità operative: 1) la modalità in cui diverse stazioni (indicate in Fig. 12.2-1 con AH1, AH2) costituiscono una “Ad Hoc Network”, cioè una rete ad hoc wireless in ambito locale; 2) la modalità per cui alcune stazioni, appartenenti a singole Ad Hoc Network (stazioni Al, A2, B1, B2 - Fig. 12.2-1), possono colloquiare con un Distributed System attraverso dei punti di accesso detti appunto “Access Point”(AP A, AP B - Fig. 12.2-1). In questo modo, ciascuna Ad Hoc Network che intende comunicare con la rete fissa, deve avere al suo interno una stazione che operi da Access Point. Distribution System AP AP Station A A AH2 Station A1 Station BSS-B Station Ad-Hoc Network A2 B2 BSS-C Station BSS-A Station AH1 B1 Infrastructure Network Fig. 12.2-1: Rete Ad Hoc e infrastructure Esaminiamo il comportamento di una Rete Ad Hoc, ossia di una rete locale costituita da tante stazioni paritetiche. Le tecnologie più usate per realizzare reti senza filo, sono: INFRAROSSI ONDE RADIO La tecnologia a raggi infrarossi è sicuramente la più matura tra quelle usate nell’ambito delle RETI WIRELESS (è da circa venti anni che viene utilizzata questa tecnologia). L’infrarosso è molto semplice per alcuni versi, ma presenta il grosso svantaggio di essere estremamente sensibile agli ostacoli, per cui anche una piccola parete rappresenta un impedimento considerevole dal punto di vista elettromagnetico. Ne consegue che la soluzione dell’infrarosso va bene o in uno spazio aperto o in una zona racchiusa da mura, mentre in una rete locale, che si estende all’interno di edifici, nei quali sono presenti molte pareti divisorie, l’unica soluzione possibile è chiaramente quella che fa uso delle onde radio. Infatti, nell’ambito delle RETI WIRELESS LAN, il protocollo 802.11 prevede che la propagazione dei segnali avvenga utilizzando le onde radio. Senza dilungarci troppo sul PHYSICAL LAYER, accenniamo solamente ad alcuni metodi che si usano per la trasmissione: • frequency hopping spread spectrum - la banda è suddivisa in tanti canali di frequenza fra loro separati. In virtù dello spettro espanso, tali canali possono essere riutilizzati dinamicamente da comunicazioni differenti, attraverso un passaggio automatico da un canale all’altro. Per ogni canale, possono trasmettere tutte le stazioni in possesso di un 28
codice assegnato, mentre tutte le altre stazioni sono impossibilitate a farlo (è come se vedessero un background noise). • direct sequence spread spectrum - in questo schema, la sequenza con cui vengono assegnati i canali è preordinata. In ogni caso, comunque, si parla di Banda a Spettro Espanso. Nell’ambito dello standard 802.11, il protocollo usato a livello MAC è il così detto CSMA/CA (Carrier Sensing Multiple Access with Collision Avoidance). Mentre, come visto nel Capitolo 10, il CSMA/CD non esclude che possano verificarsi delle collisioni, nel CSMA/CA l’obiettivo è quello di evitare la collisione, e quindi le eventuali ritrasmissioni. Il CSMA/CD è decisamente molto semplice e si basa, in linea generale, sul protocollo , specialmente per quanto riguarda le regole di trasmissione. La Fig. 12.2-2 mostra l’evoluzione tipica del protocollo nel momento in cui ci sono 5 stazioni che hanno da trasmettere una trama. DIFS DIFS DIFS DIFS CWindow Stazione A FRAME Attesa Backoff FRAME Stazione B Attesa CWindow Stazione C FRAME Attesa CWindow Stazione D FRAME Stazione E Attesa FRAME CWindow = Finestra di contesa = Backoff = Backoff rimanente Fig. 12.2-2: Procedura di backoff Ogni stazione, prima di trasmettere la trama, fa il carrier sensing, cioè “ascolta” il canale per verificare se qualcun altro sta trasmettendo. Dopo aver verificato che il canale non è più occupato, tutte le stazioni, pur avendo il mezzo a disposizione, non trasmettono immediatamente, ma fanno trascorrere un piccolo intervallo di tempo di lunghezza fissa, detto DIFS (Distributed Inte Fraine Slot). Trascorso il DIFS, la stazione che ha trasmesso per ultima avvia una sorta di finestra di contesa (Contention Window), durante la quale essa si inibisce, mentre ognuna delle altre stazioni che intende trasmettere, adotta l’algoritmo di backoff. Essendo i tempi di backoff variabili in modo casuale, una stazione in attesa vedrà scadere per prima il proprio tempo di backoff, per cui comincerà a trasmettere la propria trama; le altre stazioni, invece, fin quando non scade il proprio tempo di backoff, permangono nello stato di sensing, rilevano che il canale è nuovamente impegnato, e sospendono il loro periodo di backoff, senza azzerarlo, per farlo ripartire dopo il successivo DIFS. 29
Puoi anche leggere