Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle...

109
Archivio Notiziario Tecnico 1/1997

Transcript of Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle...

Page 1: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

Archivio

Notiziario Tecnico

1/1997

Page 2: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

Ai lettori

Cari lettori,

il Comitato Direttivo del Notiziario Tecnico Telecom Italia, quasi dueanni dopo l’invio del primo questionario, ha ritenuto opportuno chiedervinuovamente un’opinione e un commento sull’attuale linea editoriale. Unacopia di un nuovo questionario è perciò allegata a questo numero dellarivista.

La volta scorsa le risposte pervenute in Redazione sul gradimento delNotiziario furono molto positive, ma colpì il numero assai limitato diquestionari restituiti: meno del 10 per cento. Risposero forse solo i“fedelissimi”.

L’auspicio è quindi che questa volta le risposte siano più numerose inmodo che la Redazione possa pervenire ad una sintesi dei giudizi piùarticolata e completa, specie dopo le varianti introdotte negli ultimi numeridella rivista.

Come infatti avrete notato, il Notiziario Tecnico Telecom Italia ècambiato in questi ultimi tempi anzitutto nella presentazione grafica: èpassato dal bianco e nero al colore e in diversi articoli sono state aggiuntealcune foto che dovrebbero rendere più chiari e visibili i concetti esposti e,anche, più accattivanti i testi; i disegni poi sono presentati con regoleuniformi in modo da semplificarne l’esame. Sono stati anche inseriti alcuniriquadri per presentare in sintesi la materia esposta in articoli diparticolare complessità, facilitandone in questo modo la lettura.

Il “cuore” del Notiziario è però rimasto quello di prima: gran partedella rivista è costituita da articoli tecnici, organizzati a cicli, cercandosempre di scegliere temi di attualità, quali ad esempio l’ATM o il DECT;sono stati anche individuati argomenti un po’ trascurati da riviste cheperseguono le stesse finalità del Notiziario, forse perché considerati(erroneamente) di secondo piano; sono stati perciò scelti cicli, sia purbrevi, sulla trasmissione in facsimile o sui sistemi di alimentazione degliapparati per telecomunicazioni e diversi lettori mi hanno comunicatodirettamente di aver molto gradito queste scelte.

In più abbiamo ritenuto opportuno riportare alcune informazioni sutemi attuali quali i satelliti per telecomunicazioni e, a partire da questonumero, sui cavi sottomarini, sulle navi posacavi, e in particolare sullanave di Telecom Italia, la Teliri. Abbiamo dato poi spazio ai resoconti suiCongressi Tecnici, specie a quelli più importanti, e ad alcuni aspetti dirilievo della vita della Società, ad esempio alle Convention; abbiamointrodotto altre novità nella parte più legata alle informazioni sulletelecomunicazioni: Giorgio Fioretto, responsabile in CSELT del settore“Normative tecniche e regolamentazione”, avvia una collaborazionecontinua con il Notiziario, redigendo una rubrica sui risultati principalidelle attività in corso presso gli Organismi Internazionali diNormalizzazione. Desidero - penso anche a nome vostro - ringraziarlo peraver accettato di tenerci informati su queste decisioni; risulterebbealtrimenti difficile, per tutti noi, tenerci continuamente aggiornati sullenuove raccomandazioni, per il numero di Organismi in cui esse sonodefinite e per la complessità e la varietà delle situazioni interne presenti inogni singola sede.

In questo numero compare anche una breve nota sugli accordi inambito World Trade Organisation sull’informatica e telecomunicazioni

NOTIZIARIO TECNICO TELECOM ITALIA

- Anno 6 n. 1 - Luglio 1997

3

Rispondete se potete

Page 3: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

4 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

preparata da Giovanni Valgimigli di Telecom Italia. Spero che anche suquesti aspetti sia possibile fornire agli interessati un aggiornamentocostante attraverso il Notiziario.

Cominciano poi ad essere inseriti rapporti sui punti più significativiemersi nelle esperienze di esercizio di Telecom Italia: siamo disponibili apubblicare un numero più alto di contributi, anzitutto per l’evoluzionerapida delle reti e per le molteplici attività intraprese dall’Azienda - conprove in campo e con l’avvio in esercizio di nuovi sistemi - e, d’altraparte, per il livello professionale e per la competenza dei tecnici diTelecom Italia che sanno condurre queste prove con capacità innovativa.Il numero limitato di contributi pervenuti finora potrebbe essere statocausato dalla convinzione che le vostre personali esperienze noninteressano a un numero alto di lettori del Notiziario. Credo non siasempre così. Sono perciò disponibile a parlarne direttamente con chi divoi voglia fare qualche proposta in proposito.

Anche le lettere al Notiziario con quesiti sugli articoli pubblicati o condomande di carattere generale sugli aspetti tecnici delle telecomunicazionistentano ad arrivare. Questa volta abbiamo ricevuto una richiesta dichiarimento ed abbiamo dato ad essa risposta. Continuiamo a dichiararcidisponibili a rispondere alle vostre domande con l’aiuto degli autori degliarticoli e di esperti che collaborano con il Notiziario.

Di recente abbiamo reso disponibili i testi della rivista anche in formaelettronica sulla rete aziendale INTERLAN. Anche questo accessorappresenta un passo avanti per permettere a un pubblico più vasto,interno a Telecom Italia, di consultare la rivista.

Il Notiziario Tecnico Telecom Italia, pur mantenendo la linea editorialeprecedente, ha cercato dunque di rispondere meglio alle vostre esigenzedi aggiornamento tecnico. È arrivato quindi il momento di dare a voi laparola: desideriamo ricevere un numero significativamente alto di risposteal questionario sia dai destinatari interni sia da quelli esterni.

E allora ... rispondete se potete.

r.c.

Ai lettori

Ulisse e le Sirene: una delle primecomunicazioni traterra e mare.

(Le Sirene e la navedi Ulisse, I sec. a. C.;Staatliche Museen,Dahlem, Berlino)

...

.. σ δÒ BNχουσον, ªò τοι dγùB ν dρåA ù, ......

37 ..... ma ora tu ascoltacome io ti parlo: ......

49 ... tu, invece, se ti piacesse ascoltare, fatti legare nell’agile nave i piedi e le mani ritto sulla scarpa dell’albero, a questo le corde ti attacchino, sicché tu goda ascoltando la voce delle Sirene. Ma se pregassi i compagni, se imponessi di scioglierti,

54 essi con nodi più numerosi ti stringano.

(Omero, Odissea, libro XII versi 37-54,traduzione di Rosa Calzecchi Onesti, Einaudi Editore, 1989)

Page 4: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA

- Anno 6 n. 1 - Luglio 1997

5

Il tre settembre 1995 nell’arsenale della Fincantieri di Livorno fu varata lanave posacavi italiana Teliri con la tradizionale “discesa a mare”.

Fu avviato successivamente l’allestimento della nave per installare gliimpianti elettrici, le attrezzature per la navigazione, gli impianti tecnologici;queste attività si conclusero il 30 marzo1996. Iniziarono quindi i collaudi, leprove in mare e l’addestramento delpersonale.

Dopo due mesi e mezzo, il 15 giugno1996, la Teliri è entrata in esercizio e dalprimo luglio 1996 la nave è stata inseritanel MECMA (Mediterranean CableMaintenance Agreement), l’accordostipulato tra gestori pubblici di reti ditelecomunicazioni per la manutenzionedei cavi sottomarini nel Mediterraneo,nel Mar Nero e nel Mar Rosso.

Si concludeva così un’attività avviatanella seconda metà del 1994 quando erastata costituita una Società, la “ElettraTLC”, che aveva affidato alla Fincantierila commessa per la costruzione dellanave Teliri.

La Elettra, controllata inizialmentedall’Iritel con la partecipazione diItalmare, è oggi una società cheappartiene interamente a Telecom Italia eche gestisce tutte le attività legate allaposa di cavi sottomarini.

A un anno di distanza dall’avviodell’attività operativa della naveabbiamo ritenuto opportuno ripercorrerel’evoluzione delle navi posacavisoffermandoci poi sulla Teliri.

Nel prossimo numero del Notiziariopresenteremo le caratteristiche dei cavisottomarini e in particolare di quelliottici; daremo anche qualcheinformazione sulla rete realizzata con cavi sottomarini, in particolare suquella di Telecom Italia.

Per introdurre questo ciclo abbiamo ritenuto di fare cosa gradita ailettori chiedendo le motivazioni poste a base della realizzazione dellanave e qualche indicazione su questo primo periodo di attività a

Giuseppe Gerarduzzi, Vice Direttore Generale di Telecom Italia, che haseguito sin dall’inizio la realizzazione della nave e che costituisce ilriferimento in Telecom Italia per la Società Elettra, e ad Antonio Florio,Presidente della Elettra.

Teliri, la nave di

Telecom Italia

NE PARLIAMO CON GIUSEPPE GERARDUZZI E CON ANTONIO FLORIO

La naveposacavi diTelecom ItaliaTeliri prima delvaro.

Page 5: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

6 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

Il MECMA, come tutte le sigle, sembra nascondere qualcosa di misterioso.Al di là del significato dell’acronimo sarebbe interessante sapere daquando e come Telecom Italia partecipa a questo Consorzio.arduzzi Sulla scia di quanto attuato con l’ACMA per i cavi sottomariniposati nell’Atlantico, il primo gennaio 1993 fu stipulato un accordo fraTelefonica e Temasa, spagnole, France Télécom e France Cable et Radio(FCR), francesi, ASST e Italcable, italiane, per lamanutenzione dei cavi installati nelMediterraneo, nel Mar Nero e nel Mar Rosso.All’ASST subentrò poi l’Iritel; con la nascita diTelecom Italia e con la costituzione di Elettra, lapresenza italiana nel MECMA si modificò: infattiai primi due firmatari dell’accordo subentraronoTelecom Italia ed Elettra, ricalcando così lascelta già adottata da France Télécom e daTelefonica rispettivamente per FCR e Temasa, chesono società che gestiscono le navi posacavi deidue gestori.L’accordo MECMA individuava nei sei firmatarisuddetti le “Prime Parties” quali proprietari dellenavi, di depositi di cavi e di materiali di scorta,e principali responsabili della manutenzione(Maintenance Authorities) dei cavi sottomarininel Mediterraneo.In questi anni l’attività non è stata limitata soloagli impianti dei “Prime Parties”, ma è stataestesa a quelli di quasi tutti i Paesi che siaffacciano sul Mediterraneo, sul Mar Nero e sulMar Rosso e che hanno aderito al MECMA(ventitré Paesi), e di quattro gestori di caviintercontinentali che attraversano il Mediterraneo.

Di quali navi disponeva il MECMA all’avvio dell’accordo?L’attività del MECMA è stata avviata con due navi, la Raymond Croze,francese, che aveva come porto base La Seyne-sur-Mer (Tolone), e la Teneo,spagnola, che aveva come base Valencia. Le due navi dovevano esseresempre pronte per intervenire con tempestività nel caso di guasti ai cavi diproprietà dei firmatari dell’accordo, e per avere queste navi disponibili igestori italiani pagavano circa 9 miliardi all’anno; questi costi eranodestinati a crescere con il sensibile aumento dell’estensione della rete deigestori italiani.Non fu possibile inserire nell’accordo una nave del nostro Paese poiché nel1993 l’Iritel e l’Italcable non disponevano di una nave posacavi, ma esse sierano riservate il diritto di costruirne una e, quindi, di inserire questa navein un secondo momento nell’organizzazione del MECMA.Quali dunque le motivazioni per la nascita di Teliri?Questa esigenza da noi era sentita da tempo per diversi motivi: in primoluogo tutti i maggiori gestori pubblici di telecomunicazioni hanno proprienavi, impiegate per lo sviluppo e per la manutenzione della propria rete dicavi sottomarini. All’inizio degli anni Novanta Cable & Wireless ne avevaundici, AT&T sei, le giapponesi NTT e KDD rispettivamente quattro e due, BT

Teliri, la nave di Telecom Italia

Ger

G.

G.

Il direttore delcantierepronuncia lafrasetradizionaleprima del varo:“Madrina, innome di Diotaglia”.

Page 6: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 7

due, France Télécom tre, Telefonica due, la stessa OTE greca, la Televerketsvedese e la Telecom Finland ne avevano una. Tra i più importanti gestoriche operano in Paesi che si affacciano sul mare, solo quello italiano eraquindi privo di una nave e questa lacuna si ripercuoteva, a livellointernazionale, in termini di presenza e di immagine.Questa lacuna era molto più grave se si tiene presente che la rete di cavisottomarini per telecomunicazione nel Mediterraneo ha un’estensione chepone Telecom Italia in posizione di leader in quanto proprietario di circa il35 per cento dell’intera rete posata: Telecom Italia dispone infatti di una retenazionale molto estesa di cavi sottomarini sia tra le numerose isole grandi epiccole e la terraferma, sia tra le molte città della penisola che si affaccianosul mare e che sono connesse con portanti a “festoni”.La collocazione baricentrica nel Mediterraneo pone poi la Sicilia in unaposizione strategica particolarmente favorevole sia per la terminazione deicavi sottomarini internazionali, sia come punto di partenza per l’esecuzionedi riparazioni nell’intero bacino del Mediterraneo: molti cavi internazionalitransitano, infatti, per Palermo e la Teliri, d’altra parte, ha come porto baseCatania, dove da tempo opera una struttura per il supporto all’attività dimanutenzione dei cavi sottomarini e dove è ubicato un deposito di cavi digrande potenzialità, attrezzato modernamente.In questi ultimitempi infinel’impiego dei cavisottomarinipresenta un elevatotasso di crescita.Questi portantisono in grado ditrasportare volumiestremamenteelevati diinformazioni (flussinumerici adaltissima velocità dicifra, quale isistemi a 2,5 Gbit/so superiori) e suquesti collegamentisi sviluppa unaconcorrenza internazionale di rilievo.Non disporre di una nave posacavi avrebbe costituito per Telecom Italia unpunto di debolezza nell’autonomia gestionale, anche in termini di rapiditàdegli interventi e di riservatezza delle informazioni relative, ad esempio, aipiani sulle realizzazioni future. Fu quindi chiaro che occorreva disporre diuna nave posacavi in quanto essa avrebbe costituito una delle leve disuccesso nella gestione dei portanti sottomarini.

Teliri è stata quindi la prima nave posacavi italiana?Non è proprio così. Sin dalla posa dei primi cavi sottomarini telegrafici,l’Italia ha avuto navi posacavi: la Città di Milano 1 della Pirelli iniziò la suaattività nel lontano 1887, più di un secolo fa, per la posa di cavi telegrafici.

Teliri, la nave di Telecom Italia

G.

La Teliri entrain mare.

Page 7: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

8 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

La seconda nave fu la Città di Milano 2, ricevuta dalla Germania comecompenso per i danni causati dalla prima guerra mondiale e assegnataalla Regia Marina Italiana; essa impiegò personale tecnico della Pirelli eoperò tra la prima e la seconda guerra mondiale.Poi, nel secondo dopoguerra, sono state utilizzate in Italia diverseimbarcazioni per la posa di cavi subacquei: tra queste navi quella chegiocò un ruolo di rilievo fu la Salernum, di proprietà della CompagniaItaliana Navi Cablografiche degli armatori fratelli D’Amico. Essa venneutilizzata molto spesso per la manutenzione dei cavi e fu ceduta all’AT&Tnel 1985. Quasi contemporaneamente la Pirelli ha acquisito la GiulioVerne; ma questa nave, che è a tutt’oggi una delle più grandi posacavi inattività (forse la seconda), è idonea più per l’installazione di lunghepezzature di cavi sottomarini, e in particolare di quelli con maggior pesoquali gli elettrici, che per la manutenzione. L’impiego di navi posacavicon bandiera italiana non è quindi storia recente.

Quali sono i campi di operatività della Teliri?In passato, diciamo fino agli anni Settanta, le navi posacavi sidividevano in due grandi classi: la prima comprendeva navi ditonnellaggio elevato, idonee per la posa; la seconda era costituita daimbarcazioni molto più leggere, impiegate nella riparazione di cavi inesercizio.

La drastica riduzione dipeso e di dimensioni deicavi telefonici - ottenutanel passaggio dai cavicoassiali a quelli ottici - ed’altra parte il numeroassai limitato di guasti aiportanti subacquei - checostringerebbe a tenerferme a lungo le navi perriparazioni - hanno fattoritenere opportuna lacostruzione di naviposacavi in grado disvolgere diverse attività.Abbiamo seguito proprioquesto orientamento nellaprogettazione della Teliri:abbiamo voluto che essafosse in grado di svolgeretutte le attività legate alla

posa e alla manutenzione dei cavi sottomarini; abbiamo deciso, così, direalizzare una nave moderna, all’avanguardia nel settore: la nave èinfatti in grado di effettuare una precisa esplorazione del fondo marino(survey) fino alle maggiori profondità oceaniche (oltre i 10.000 metri),fornendo anche a bordo in tempo reale una documentazione cartaceadelle isobate, e consente quindi di scegliere in via preliminare iltracciato di posa per un portante sottomarino nel collegamento tra duelocalità terminali.La Teliri permette poi di posare il cavo sul fondo marino e - con l’aiuto

Teliri, la nave di Telecom Italia

La Teliri nel portodi Livorno ilgiorno del varo. Inprimo pianoTomaso Tommasidi Vignano e, adestra, GiuseppeGerarduzzi.

G.

Page 8: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 9

dell’aratro - provvede a interrarlo in presenza di fondali fino a profonditàdi circa 1.000 metri, in modo da evitare danneggiamenti da terzi comequelli causati dalla pesca a strascico.La Teliri può ancheprocedere allalocalizzazione deiguasti e successivamentealle riparazioni suiportanti sottomarini inavaria. E, anchemediante l’impiego diuna specie di robotsottomarino - il ROV(Remotely OperatedVehicle) -, è possibileeffettuare l’interramentodi cavi già in esercizio,che erano stati soloappoggiati sul fondomarino ma che eranostati posati in zone arischio didanneggiamento.La nave è dotata infine di un sistema per effettuare da bordo le principalimisure elettriche per il collaudo e per la ricerca dei guasti sui portantisubacquei.

Come è andato questo primo anno di gestione della Teliri?rio Anche se la risposta può sembrare un po’ trionfalistica, non so risponderediversamente da molto bene; il personale ha imparato rapidamente e senzagrosse difficoltà a gestire la nave. La Teliri, anche nel primo periodo diattività, non ha presentato particolari inconvenienti e tutte le attività chesiamo stati chiamati a svolgere sono state eseguite nei tempi previsti e con lasoddisfazione dei nostri clienti, in particolare di Telecom Italia.E, infine, particolare non trascurabile, il bilancio economico relativo al1996, pur se riferito al solo secondo semestre, cioè dal momento in cui lanave è divenuta operativa, si è chiuso in positivo.

Quali sono state in questo primo anno di esercizio le attività piùsignificative da voi svolte?Sono stati posati due cavi: il Barcellona-Savona, tra settembre e ottobre1996, per circa due terzi del percorso di 700 chilometri, e il Durazzo-Baridi 240 chilometri nel giugno di quest’anno. Sono stati anche effettuati setteinterventi di riparazione e sono stati interrati il cavo Columbus II (Palermo-Isole Vergini-Florida-Messico), su una tratta lunga 50 chilometri appena oltrelo Stretto di Gibilterra, e il festone tra Pisa e Genova, per 40 chilometri fuoridal golfo di La Spezia. Sono stati infine individuati e definiti nove tracciatiper la posa di nuovi cavi (survey) per complessivi 2.000 chilometri.

Il bilancio del primo anno di attività sembra quindi chiudersi positivamente;quali prospettive si intravedono per il futuro?Realizzeremo anzitutto alcuni collegamenti per Telecom Italia e tra questi il

Teliri, la nave di Telecom Italia

Un elicotteroatterra sullaTeliri.

Flo

F.

F.

Page 9: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

10 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

Roma-Palermo, ilMazara-Pantelleria e ilnuovo Pomezia-GolfoAranci. Abbiamo poipresentato offerte oabbiamo in corso dipreparazione risposte agare indette da diversigestori di sistemisottomarini per alcunicollegamenti chesaranno realizzati nelprossimo futuro.Speriamo dunque diessere scelti perrealizzare una partedei nuovi impiantiprogrammati: ilSEAMEWE-3 di 35mila chilometri con quaranta approdi, che partendo dallaGermania sarà posato prima nell’Atlantico, poi nel Mediterraneo perarrivare in Australia attraverso il Canale di Suez e l’Oceano Indiano; ilColumbus III di 11.000 chilometri che dagli Stati Uniti, toccando le IsoleVergini, le Azzorre e la Spagna, giungerà in Italia; l’Atlantis II di 12.000chilometri che unirà il Portogallo all’Argentina con sette approdi.E, ancora, i festoni delle Isole Azzorre (1.500 chilometri) con nove approdi;i festoni dell’Oman (1.600 chilometri) con nove approdi; quelli della Libia(1.500 chilometri) con dodici approdi. Siamo anche interessati a realizzareil MED 1 (2.300 chilometri) tra l’Italia e Israele; un collegamento tra l’Italia ela Libia di 570 chilometri e un altro impianto tra la Grecia (Corfù) e laJugoslavia (Bar) di 350 chilometri.Sono in programma poi alcune attività di survey ed è allo studiol’interramento di cavi in esercizio. Per le riparazioni saremo sempre prontiad intervenire; ma l’auspicio è naturalmente che questo intervento vengarichiesto in misura molto limitata, specie sui cavi italiani.

Sembra davvero un buon programma.L’augurio che desidero formulare in chiusura atutti noi che operiamo con molto entusiasmo, è disaper continuare ad essere competitivi in mododa poterci aggiudicare buona parte dei lavori diposa che saranno realizzati nel prossimo futuro eai quali prima facevo cenno. Il personale dellanave ama stare in mare e non sostare a Catania!Dobbiamo riuscire se possibile a soddisfarequesto desiderio.

r.c.

Teliri, la nave di Telecom Italia

F.

Sistema diguidadell’aratro sulponte dellaTeliri.In primo pianoil cavo per icomandidell’aratro.Sotto, l’alberomaestro dellaTeliri.

Page 10: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA

- Anno 6 n. 1 - Luglio 1997

11

“What is so special about cableships exceptfor the sheave in the bows?”

“Che cosa rende diverse le navi posacavi dallealtre navi se si eccettua la puleggia posta a prua?”È questa la domanda un po’ provocatoria che K.R.Haigh pone ai lettori di “Cableships and submarineCable”[1] nell’introduzione al libro, che riunisce inun solo volume storie diverse e affascinanti di nume-rose navi impiegate nel mondo per la posa e per lariparazione dei cavi sottomarini sin dall’alba dellatecnologia del trasporto dell’informazione conportanti subacquei.

Il mare infatti non era mai stato sentito, dalla piùlontana antichità, come una barriera che impediva agliuomini di comunicare. Era temuto, ma era attraver-sato anche da piccole imbarcazioni per portare mercio per spostare persone, per trasmettere conoscenze equindi per permettere di comunicare tra persone diPaesi diversi. Si diceva allora, che “il mare uniscementre i monti dividono”.

Infatti non appena cominciò ad essere trasmessasulla terra ferma l’informazione telegrafica con i primiportanti aerei in rame, si manifestò anche l’esigenzadi attraversare con mezzi analoghi prima brevi tratti dimare, poi, via via, distanze maggiori fino agli Oceani.

Questa storia della posa in mare di cavi per iltrasporto dell’informazione inizia quasi due secoliorsono e i primi tentativi che ebbero successo, sia purlimitato, risalgono a circa centocinquant’anni fa.

All’inizio del Secolo Diciannovesimo furonoinfatti avviate prime esperienze sulla trasmissione disegnali elettrici in portanti subacquei: le primeprove all’esterno dei laboratori di ricerca furonoeseguite probabilmente in Russia tra Cronstadt eSan Pietroburgo all’inizio del Milleottocento. Versoil 1840 O’Shaugnessy a Calcutta e Wheatstone inInghilterra fecero alcuni esperimenti di trasmissionesubacquea con fili isolati mediante canapa incatra-

mata. Nel 1845 Connell posò nell’Hudson un cavoper collegare Forte Lee a New York. Altre sperimen-tazioni furono effettuate successivamente nel portodi Kiel e a Colonia per trasmettere segnali tra le duesponde del Reno [1] [2].

Il primo cavo sottomarino di lunghezza significa-tiva fu però posato dalla nave

Goliath il 28 agosto 1850(a partire dalle 10 del mattino) per attraversare ilCanale della Manica e per unire Dover a Calais.Durante la posa, la nave, che era trascinata da unpiccolo rimorchiatore, veniva bloccata ogni cento metriper consentire all’equipaggio di disporre sul cavo unpeso di circa 8 kg di piombo in modo che il portanteandasse a fondo. Alla sera la nave Goliath raggiunse lacosta francese e il cavo subacqueo fu collegato al cavoterrestre e agli apparati telegrafici. Fu quindi provatala trasmissione di primi messaggi che arrivavanoall’altra sponda ma che erano indecifrabili per il degra-damento introdotto dalla capacità parassita del cavo,

CARLO COLUCCIA

ANDREA RIDOLFI

ELIO RUBINO

Naviposacavi

Navi speciali al servizio dei cavi sottomarini

In questo articolo si esamina dapprima l’evoluzione nel tempo delle navi posacavi, lecui caratteristiche principali sono rimaste a lungo quasi invariate, fino all’avvio dellaposa dei cavi sottomarini telefonici nella seconda metà degli anni Cinquanta per i colle-gamenti che attraversavano l’Oceano. Si presentano poi gli sviluppi tecnologici intro-dotti per le navi offshore che hanno permesso di recente di introdurre nuove soluzioniinnovative anche nelle navi posacavi migliorandone sensibilmente le prestazioni.Si accenna infine alle navi italiane che sono state impiegate sin dall’avvio della tra-smissione dell’informazione telegrafica e poi telefonica con cavi subacquei, via via finoal varo della Teliri.

Goliath: la prima nave posacavi (1850).

Page 11: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

12 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

parametro trascurato da questi pionieri del settore.Dopo inutili tentativi per migliorare la comunicazione,le prove furono abbandonate nel corso della notte. Ilgiorno successivo si cercò nuovamente di comunicaretra le due sponde della Manica; ma il tentativo nonriuscì perché “un pescatore ignobile” (come lo definìRussell nel suo lavoro sul cavo Atlantico [2]), avevatagliato il cavo nella notte (forse per questo motivo icavi telegrafici negli anni successivi venivano posatifacendo scortare la nave posacavi da unità della marinamilitare). Questo primo insuccesso non scoraggiòcomunque i committenti.

Qualche mese dopo infatti Governo franceseassegnò una nuova concessione per la posa di un cavoche attraversasse la Manica; e, a distanza di poco piùdi un anno, il 25 settembre 1851, iniziò una nuovaposa, sempre nella Manica tra South Foreland eSangatte, impiegando questa volta la Blazer, unachiatta prestata dal Governo inglese. Per frenare ilcavo durante la posa, fu impiegata una semplice levadi legno compressa a forza di braccia. Il cavo scendevasul fondo molto rapidamente: non era perciò teso enon seguiva un percorso rettilineo; a circa un migliodalla costa francese l’intera pezzatura caricata sullanave si esaurì. Per completare il collegamento fu alloraimpiegato provvisoriamente un pezzo di cavo nonarmato che era allora disponibile e furono così ricevutii primi messaggi tra le due sponde.

Quasi un mese dopo, il 19 ottobre 1851, il cavoprovvisorio fu sostituito con uno nuovo, e per questaposa si utilizzò la nave Red Rover della “SubmarineTelegraph Company”. Poco più tardi, i l 19novembre dello stesso anno, il collegamento per latrasmissione telegrafica fu aperto al pubblico e ilsistema fu tenuto in servizio per un lungo periodo,malgrado le numerose riparazioni che fu necessarioeffettuare sul cavo negli anni; quando nel 1890 ilGoverno britannico nazionalizzò i cavi sottomarini, ilportante era ancora incluso nell’elenco di quelliacquisiti dal General Post Office (quando il cavo eraancora in servizio, uno spezzone di questo portantefu anche regalato al Re d’Italia e venne poi conser-vato nell’Armeria reale di Torino).

Il successo del primo collegamento sottomarinofece avviare quasi contemporaneamente numeroseiniziative simili, specie in Gran Bretagna: si pensòanzitutto di collegare l’Irlanda con l’Inghilterra; unprimo cavo fu posato dalla nave Britannia traHolyhead e Howth ma questo cavo era molto leggeroe non presentava un buon isolamento: i segnali tele-grafici trasmessi su questo portante non erano quindiricevuti in maniera intelligibile. Il cavo fu abbando-nato dopo solo tre giorni, il 12 luglio 1852.

La posa di un secondo cavo previsto per colle-gare Portpatrik e Donaghadee - sempre tra l’Irlandae l’Inghilterra -, simile a quello posato nel Canaledella Manica, terminò a sette miglia dalla costa siaper il peso del portante, maggiore del precedente,sia per la inefficienza del sistema previsto sulla naveimpiegata nella posa del cavo, la Britannia. L’annosuccessivo, il 23 maggio 1853, la William Huttcompletò la posa tra le due sponde e questoportante permise l’avvio di comunicazioni telegra-fiche fra le due isole.

Qualche segnale comincia ad essere ricevutosull’altra sponda

Iniziò allora la posa di numerosi altri cavi sottoma-rini telegrafici come quello che collegava l’Olandaall’Inghilterra (tra Orfordness e L’Aia): in questo casofu utilizzata la nave Monarch sulla quale per la primavolta venne impiegato un freno speciale per rallentarela discesa del cavo durante la posa in mare.

Altri cavi furono usati per collegare l’Inghilterracon il Belgio (Dover a Ostenda), nuovamente con lanave William Hutt; e ancora la Francia all’Algeria viaLa Spezia-Corsica; Bonifacio-Longo Sardo; Cagliari-Galita (Algeria): nella realizzazione di questa ultimatratta di cavo si presentarono numerose difficoltà, madopo un primo tentativo fallito si riuscì a posare ilportante con la nave Elba.

In questa occasione furono introdotte diverseinnovazioni: si impiegò infatti per la prima volta unsistema per guidare il cavo durante la posa, nell’uscitadalle vasche circolari (che consisteva in un cono postoal centro della vasca e in quattro anelli coassiali adiametro crescente dall’alto in basso). Fu inoltreimpiegato un freno a nastro potente, che potevaessere serrato al cavo mediante una leva a gomito; laWerner Siemens suggerì anche l’impiego di un dina-mometro per misurare la tensione del cavo. Il sistemadi posa si andava quindi via via perfezionando. Larealizzazione del collegamento si concluse nel 1857 eil cavo rimase in servizio per due anni.

I portanti impiegati in questo periodo causavanoun ritardo nella trasmissione del segnale telegraficoproporzionale al quadrato della lunghezza del cavo.Per la trasmissione con il primo cavo sottomarinotransatlantico (che rimase in servizio dal 13 agosto al20 ottobre 1858) occorrevano quattro secondi pertrasmettere la vocale E, e circa un’ora per inviare 100parole. La trasmissione del telegramma di felicita-zioni inviato dal Presidente degli Stati Uniti, JamesBuchanan, alla Regina Vittoria d’Inghilterra, duròtrenta ore.

Malgrado questa grossa limitazione nel trasportodell’informazione, l’interesse per trasmettere ilsegnale telegrafico con i cavi sottomarini non si ridu-ceva, ed era posta un’attenzione crescente alle moda-lità per aggirare gli inconvenienti riscontrati nelleprime esperienze di posa. Anzitutto molti studi furonoeffettuati per aumentare la velocità di trasmissione delsegnale telegrafico; in particolare, alcuni autori come il

Coluccia - Ridolfi - Rubino • Navi speciali al servizio dei cavi sottomarini

A prua della nave Città di Milano I della Pirelli.

Page 12: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 13

Perry e, ancor più, Oliver Heaviside svilupparono unateoria che metteva in rilievo i vantaggi ottenibiliaggiungendo una induttanza al cavo (Electromagneticinduction and its propagation - The Electrician 1887; Elec-trical papers, Electromagnetic theory - The Electrician 1893).Furono così sviluppati cavi con un carico induttivoconcentrato - ottenuto con un filo avvolto intorno a unabobina - o con un carico distribuito, realizzato avvol-gendo un nastro metallico sul conduttore elettricocentrale. La velocità del segnale trasmesso aumentòcosì sensibilmente.

Per ridurre gli inconvenienti riscontrati in questeprime esperienze si agì anche sulle navi: dal 1850 al1872 tutte le navi impiegate nella posa dei cavi eranomercantili adattati provvisoriamente a queste

richieste; Monarch (1872), di proprietà della “Interna-tional Telegraph Company”, fu invece la prima navemodificata permanentemente alla posa di cavi; mentreH.C. Oersted (1872), appartenente alla “Great NorthernTelegraph Company”, fu la prima imbarcazioneprogettata e costruita per posare cavi sottomarini.

Centocinquant’anni di evoluzione delle navi

È difficile descrivere l’evoluzione di tutte le naviimpiegate per la posa dei cavi in quasi centocinquantaanni; K.R. Haigh, nel libro già citato [1], pubblicatonel 1978, descrive le caratteristiche di 602 di esse tuttediverse: 486 progettate e realizzate come navi posa-cavi; 116 adattate invece per questi impieghi.

È possibile invece riportare alcune delle principalievoluzioni e trasformazioni che sono state attuate neltempo: un primo elemento distintivo di grande impor-tanza delle navi più antiche riguarda dimensioni ecapacità di carico che differivano a seconda che essefossero impiegate per riparazioni o per la posa dei cavi.

La nave H.C. Oersted, prima citata, aveva unastazza lorda1 di 749 tonnellate, mentre la Hooper,costruita nello stesso periodo (1873), aveva una stazzadi 4.935 tonnellate: la prima di queste due navi era

stata infatti progettata per riparare i portanti e in essapotevano essere stivati al più 230 m3 di cavo (8.135cubic feet).

La Hooper, utilizzata invece per la posa dei caviper collegamenti oceanici, aveva tre stive con unacapacità complessiva di 4.250 m3, quasi venti voltemaggiore della H.C. Oersted.

Le macchine di posa impiegate da queste dueclassi di navi erano all’epoca molto simili; nelle naviprogettate per la posa, l’unica eccezione riguardava lapresenza di eventuali macchine ausiliarie installate apoppa e utilizzate per posare una o più extralun-ghezze di cavo.

In quegli anni si cercava infatti di evitare il piùpossibile le giunzioni dei portanti e, mano mano che

si perseguiva l’obiettivo di attraver-sare tratte marine più ampie, dove-vano essere costruite navi con capacitàdi carico maggiore: queste navi, oltre adover trasportare lunghezze di cavo inquantità molto maggiore, dovevanoanche caricare carbone sufficiente aeseguire i lavori senza alcuna interru-zione. La Hooper, ad esempio, erastata progettata per collegare con uncavo telegrafico l’Inghilterra alleBermude e poteva portare fino a 1.300tonnellate di carbone; in una posasuccessiva partì con un carico totale dicirca 6.800 tonnellate.La nave inglese Colonia, varata nel1902, aveva quattro stive per i cavi dicirca 4.075 m3 (143.962 cubic feet).Essa permise di collegare nel PacificoVancouver (all’epoca facente parte delCommonwealth), con gli atolli delleIsole Fanning (GB) situate in prossi-mità dell’Equatore.

Dopo ventiquattro anni, nel 1926, salpò la Dominiadi proprietà, come la Colonia, della “TelegraphConstruction and Maintenance Company Limited”;essa aveva 9.273 tonnellate di stazza e quattro stiveper i cavi di circa 5.000 m3 complessivi. Questa navefu costruita per essere utilizzata sullo stesso percorsoseguito nel Pacifico dalla Colonia: tra Bamfield e leIsole Fanning, ma con un carico maggiore di quelloche era possibile trasportare con la Colonia, a queltempo ancora in servizio. La Dominia salpò infattiportando un cavo telegrafico lungo 3.627 miglianautiche (6.619 km) e che pesava 8.594 t.

La diffusione di cavi sottomarini telegraficicresceva e nel 1925 l’estensione della rete era già

Coluccia - Ridolfi - Rubino • Navi speciali al servizio dei cavi sottomarini

Imbarco del cavo sottomarino sulla Monarch per il collegamento tra San Vincenzo (Isola delCapo Verde) e Recife (Brasile) (28/1-5/2/1953).

(1) La

stazza (gross tonnage) è una misura di volume ed è calcolatasulla base del metodo proposto nel 1854 da George Moorson: l'unitàdi stazza è data da un volume di 100 piedi cubi inglesi detti tonnella-te di stazza o di registro ed equivale a 2,831529 m3. Il nome tonnagederiva da tonneau (barile). Il metodo di calcolo è stato unificato alivello internazionale nel 1969.Il dislocamento è il peso, corrispondente al volume dell'acqua sposta-ta dalla carena di una nave, ed è pari perciò a quello della nave. Ildislocamento si esprime in tonnellate metriche da 1.000 kg ciascuna.

Page 13: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

14 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

Coluccia - Ridolfi - Rubino • Navi speciali al servizio dei cavi sottomarini

considerevole; l’Italia occupava in questa ideale clas-sifica il quarto posto tra gli utilizzatori di cavi sotto-marini [3], come è mostrato nella tabella 1.

Si passa dalla telegrafia alla telefonia

A cavallo della seconda guerra mondiale comincia-rono ad essere impiegati cavi sottomarini telefonici,anche se gli esperimenti della trasmissione del segnaletelefonico erano stati avviati molto prima: Jona rife-risce in [2] di studi condotti da S.P. Thompson allafine del secolo scorso, presentati in un Congresso aChicago per un “cavo da utilizzare per la telefoniaoceanica” ma conclude che essa è impiegabile solo su“distanze piccole”. Dapprima in effetti questi cavifurono utilizzati per collegamenti brevi o di medialunghezza finché, nel 1956, l’AT&T e il General PostOffice posarono il primo cavo telefonico transatlantico.Questo cambiamento nell’impiego dei cavi da telegra-fici a telefonici e soprattutto l’impiego di ripetitorisommersi portò a modifiche anche sulle navi posacavi[4]: le navi dovevano consentire di posare non solo icavi ma anche i ripetitori dei segnali telefonici ad essigiuntati rigidamente che presentavano un diametrodiverso; il portante quindi non si presentava più conun diametro costante. Inoltre il problema di giuntare abordo due tratte di cavo, negli anni si era semplificato.

Così, il 2 aprile 1963 salpò da Amburgo per gliStati Uniti la nave Long Lines di 11.326 tonnellate distazza, dopo numerose difficoltà incontrate nellarealizzazione e sensibili ritardi accumulati per l’ap-prontamento di questa imbarcazione. Essa fucostruita con tre stive per cavi da posare e tre perquelli da utilizzare nelle riparazioni, ed aveva unacapacità complessiva di 4.680 m3. La Long Lines, pur

avendo una stazza maggiore della Dominia, avevastive per i cavi di dimensioni minori: anzitutto perchési erano ridotte le dimensioni dei cavi e d’altra partein quanto molti dei problemi legati alla posa di cavi intratte molto lunghe, come quelle oceaniche, eranostati risolti; cresceva invece l’importanza degli acces-sori da prevedere a bordo per migliorare la posa.

La Long Lines fu impiegata dall’AT&T per nume-rose attività di posa di cavi telefonici negli Oceani: acominciare dal TAT-3 che univa il New Jersey(Tuckeston-Stati Uniti) con la Cornovaglia (Wide-mouth Bay-Gran Bretagna) su una distanza di 3.518miglia nautiche (6.500 km), con 182 ripetitori bidire-zionali e con un nuovo cavo alleggerito (una porzionepiù ridotta del portante impiegato per realizzarequesto collegamento fu posata dalla nave ingleseAlert-4). Successivamente la Long Lines posò nel Paci-fico, tra le Hawaii e il Giappone, un cavo lungo 5.282miglia nautiche (9.800 km) con 276 ripetitori e unsecondo collegamento tra le Hawaii (Makaha) e gliStati Uniti d’America (San Louis Obispo, California)lungo 2.400 miglia nautiche (4.450 km).

Molti altri cavi transoceanici furono posati dallaLong Lines, come quelli realizzati nell’Atlantico(TAT-4, TAT-5, TAT-6), nel Pacifico e tra il Nord e ilSud dell’America. Questa nave, forse più di altre,confermò quindi che erano stati risolti i problemiche si erano presentati nel passaggio dai cavi telegra-fici a quelli telefonici.

La posa: da poppa o da prua?

Una seconda considerazione sull’evoluzione dellenavi riguarda la posa: già nel secolo scorso le naviposacavi, specie le più grandi, avevano in genere unsistema per la posa a poppa e un secondo per le ripa-razioni a prua: è conveniente infatti posare da poppain quanto le manovre della nave sono più agevoliquando essa avanza, ed effettuare la posa da prua soloper tratte di cavo di lunghezza limitata.

Per posare il cavo in acqua senza danneggiarlo esenza provocare guasti ai ripetitori giuntati su di esso,in passato venivano impiegati argani comandati avapore e successivamente pilotati da sistemi elettricio elettro-idraulici. A questo scopo era dapprima utiliz-zato un tamburo di grandi dimensioni sul quale eraavvolto il cavo: esso applicava la tensione sufficienteal portante e, mano mano che la nave avanzava, iltamburo con i dispositivi che ne comandano la regola-

La Long Lines dell’AT&T che ha posato molti cavi transatlantici negliultimi decenni (1963).

Tabella 1 Reti di cavi sottomarini dei principali Paesinel 1925.

Gran Bretagna e Colonie

Stati Uniti d’America

Francia

Italia

Danimarca

Olanda e Indie Orientali

Giappone

Spagna

Norvegia

Germania

Cina

U.R.S.S.

Turchia

Grecia

316.110

162.096

64.823

24.903

16.549

13.062

11.306

6.569

4.315

3.520

2.800

1.761

675

453

Nazione Estensione in km

Page 14: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 15

zione faceva in modo che il cavo fosse posato mentreera tenuto sufficientemente teso.

Nel passaggio dai cavi telegrafici a quelli telefo-nici, che erano coassiali e avevano ripetitori deisegnali, era stato impiegato dapprima un sistema conalcune pulegge (ad esempio cinque), che presentòdiversi inconvenienti. Si passò poi a un sistemalineare con pneumatici di gomma che trattenevano ilcavo durante la posa in mare. Questo sistema è quelloancora oggi maggiormente impiegato.

Con queste macchine è possibile anche garantirel’imbando, e cioè la ricchezza nella posa del cavo chepermette ad esso di essere tenuto lasco e, quindi, diadattarsi sul fondo del mare senza tensioni mecca-niche residue. Questa ricchezza, riferita allo sviluppoin lunghezza del fondo su cui il cavo è posato, è oggidi solito dell’ordine del 3 per mille.

Le macchine lineari consentono quindi la posa deicavi con un controllo accurato della tensione meccanicadel cavo a una velocità della nave che può raggiungerei 6 nodi (circa 11 km/h). La velocità della nave è tenutacostante mentre varia la velocità di posa per permet-tere al cavo di seguire l’andamento del fondo marino.

Dalla prua si provvede invece di norma a effet-tuare le operazioni di recupero: in passato si impie-gavano a questo scopo tre pulegge con gola a V: esseconsentivano di operare separatamente su diversetratte del cavo. Oggi le pulegge sono due, hanno lacava interna piana ed è possibile agire contempora-neamente su due tratte di cavo. Le macchine utiliz-zate a prua sono di solito volani, capaci di applicareciascuna fino a 40 t di tiro.

Navi recenti, come la Giulio Verne della Pirelli, laFlexservice 3 o la Cable Innovator, sembrano deli-neare un nuovo orientamento per la realizzazione diqueste imbarcazioni: per avere la maggior parte delponte della nave libero, entrambi i sistemi - quelloper la posa e quello per il recupero - sono statispostati a poppa. La nave, oltre ad essere impiegatacome posacavi, può quindi essere utilizzata per altriscopi, quali l’assistenza a operazioni effettuate allargo (offshore) e, in particolare, come ausilio in atti-vità legate all’estrazione del petrolio in mare.

La nave è capace di rimaner ferma negli Oceani

Una terza caratteristica di rilievo delle nuove naviposacavi riguarda la possibilità che esse hanno dirimanere ferme anche in alti fondali e in condizioniavverse; questa possibilità di maggior controllo delmoto della nave è stata permessa dagli sviluppitecnologici attuati sulle navi offshore: nella secondametà degli anni Ottanta è stato infatti possibileapprontare navi che, in condizioni avverse (quali, adesempio, le azioni combinate dovute alla spinta delvento, al movimento ondoso, alle correnti), riman-gono ferme o si muovono solo per eseguire gli sposta-menti impressi.

I sistemi propulsivi della nave si sono differenziatiin questi ultimi anni da quelli convenzionali con la ridu-zione delle eliche tradizionali all’estremità di lineed’asse longitudinali e con l’introduzione di eliche dispinta (thruster) fisse o azimutali, posizionate adentrambe le estremità della carena. Il moto della nave,

assicurato sia da poppa sia da prua in maniera coordi-nata - attraverso un sistema complesso di gestione elet-tronica sia delle spinte esterne sia delle reazioni delleeliche di spinta (thruster) - permette quindi di posare icavi in maniera molto più precisa che in passato.

La nave risponde alle esigenze delle teleco-municazioni

Un’ultima caratteristica di rilievo delle navi per laposa di cavi per le telecomunicazioni riguarda le attrez-zature: sono predisposti anzitutto i dispositivi chepermettono la giunzione dei cavi, particolarmentecomplessa in quelli sottomarini, in quanto i giunti,rispetto a quelli impiegati per i cavi terrestri, devonogarantire al portante l’impermeabilità, la resistenzameccanica alle profondità marine e la resistenza allatrazione,che risulta elevata nel corso della posa.

Inoltre, diversamente da quanto accade per i caviterrestri, non è infrequente la richiesta di giuntare cavidifferenti, prodotti da fornitori diversi. Per ridurrequest’ultima difficoltà è stata di recente introdotta unagiunzione universale (Universal Joint) che ha avutosuccesso e che oggi è sempre più largamente impiegata.

Sulla nave sono anche presenti apparecchiatureconvenzionali per misure elettriche sui cavi ottici (adesempio l’OTDR - Optical Time Domain Reflectometer).A bordo infine è installato anche un terminale di lineasemplificato che serve a verificare la funzionalità delcollegamento nel corso dell’installazione di un colle-gamento ottico sottomarino.

Nel riquadro di pagina 18, sono mostrate le foto ele caratteristiche principali di alcune tra le piùmoderne navi posacavi.

Coluccia - Ridolfi - Rubino • Navi speciali al servizio dei cavi sottomarini

La Giulio Verne della Pirelli, una delle più grandi navi posacavi oggi inservizio.

Page 15: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

16 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

Le navi posacavi italiane

Dai primi anni che sono stati posati cavi sottoma-rini, sono state impiegate navi posacavi con la bandieradel nostro Paese anche se in numero limitato: la primanave italiana Città di Milano 1 fu fatta costruire dallaPirelli in Inghilterra e fu varata nel 1887. Fino a quelmomento per la posa dei cavi telegrafici italiani eranostate impiegate navi principalmente inglesi in quantola Gran Bretagna, con le navi posacavi, cercava diconservare il monopolio della fabbricazione e dellaposa dei cavi sottomarini.

Nel 1886 il Governo italiano aveva approvato unprogramma di un certo rilievo per la posa di cavisottomarini telegrafici: aveva infatti deciso di colle-gare le isole maggiori e buona parte di quelle minori,alla terraferma e aveva firmato una convenzioneventennale con la Pirelli per la realizzazione e lamanutenzione dei diversi cavi posati. Il compensoannuo per la manutenzione era di 300 lire al chilo-metro (il governo italiano pagava allora circa 500 lireal chilometro a una società inglese per i collegamenti

Orbetello-Sardegna e Lipari-Milazzo). La navepresentava le caratteristiche riportate nella tabella 2.

La nave aveva tre vasche che potevano contenere

Coluccia - Ridolfi - Rubino • Navi speciali al servizio dei cavi sottomarini

Tabella 2 Caratteristiche della nave Città di Milano 1.

lunghezza

larghezza

immersione

puntale al ponte superiore

stazza lorda

stazza netta

motore a due cilindri compound

velocità normale

70 m

9,75 m

5,15 m

7,30 m

1.247 TSL

720 TSL

1.000 i.h.p.

11 nodi

Caratteristiche tecniche

ACCESSORI CHE “ARRICCHISCONO” LA DOTAZIONE DI UNA NAVE: L’ARATRO E IL ROV

Una caratteristica importante delle navi più recenti riguarda gli accessori su esse presenti:negli anni Settanta interrare il cavo - e non poggiarlo sul fondo - per evitare danni causatiin particolare dalla pesca a strascico o dall’errata manovra di ancoraggio delle navi, eraconsiderato solo un provvedimento dettato dalla prudenza. Successivamente questaesigenza è divenuta una necessità, e a questo scopo sono presenti sulle navi posacavi piùrecenti uno o due dispositivi: l’aratro e il ROV (Remotely Operated Vehicle).

Quando il fondo marino è arabile, e cioè quando esso è sabbioso o fangoso, convieneinterrare il cavo durante la posa per evitare che esso sia danneggiato, specie nei marinei quali è frequente la pesca a strascico. A questo scopo può essere impiegato unaratro fino a profondità di circa 1.000 m. L’aratro è trainato dalla nave tramite un cavodi acciaio e la posa del cavo è contemporanea alla esecu-zione del solco sul fondo marino; lo scavo è effettuato daun vomere costituito da una lama di un certo spessore cheserve a creare un taglio sufficiente ad allocare il cavo; ilsolco può raggiungere anche una profondità di un metro.Dopo la posa del cavo l’aratro provvede a ricoprire ilsolco.

Questo sistema consente di posare un cavo a una velocitàche può raggiungere 1 km/h e può essere impiegato suuna larga porzione di un collegamento: ad esempio, nellaposa recente del cavo tra Bari e Durazzo di 240 km circa,il cavo è stato interrato per 40 km da un lato e per 45 kmdall’altro a partire dalle coste.

Con alcuni telecomandi predisposti a bordo della nave èpossibile modificare l’assetto dell’aratro e compensareeventuali dislivelli longitudinali e trasversali del fondomarino. L’aratro è completato da un sonar, che serve aindividuare, e quindi a evitare, eventuali ostacoli che possono essere presenti sulfondo marino, e da una serie di telecamere, che consentono di seguire da bordo l’atti-vità dell’aratro.

Lo sviluppo dei ROV è, in qualche modo, complementare a quello dell’aratro: ilROV è utilizzato sia per le riparazioni, sia per l’interramento dei cavi a profondità

L’aratro impiegato sulla Teliri per interrare uncavo sul fondo del mare.

Page 16: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 17

fino a 400 km di cavo per alti fondali.Nel giugno 1887 la Città di Milano 1 eseguì i primi

lavori, riparando il cavo Otranto-Valona. Successiva-mente con questa nave furono posati il cavo Tremiti-Montemileto e successivamente quelli Mazara-Pantel-leria; Lipari-Vulcano; Lipari-Panarea; Panarea-Strom-boli; nell’ottobre furono realizzati i collegamentiLivorno-Gorgona e Giglio-Monte Argentario; nel

dicembre fu realizzato il Napoli-Ustica-Palermo, cheattraversava il Mediterraneo a profondità di 3.700 m. Nelgiugno 1888 la Pirelli si aggiudicò la gara per la posa delcavo Javea (Spagna)-Ibiza (Isole Baleari) di 100 km.

Nell’ottobre 1890, la Città di Milano 1 realizzòanche sette collegamenti per complessivi 620 km tra laSpagna e il Marocco e tra la Spagna e Tangeri, all’epocaporto franco per il commercio europeo. Il collegamentocon Tangeri era particolarmente difficoltoso, perchéattraversava lo stretto di Gibilterra, che presenta unfondo roccioso, tagliente e con correnti sottomarine cheraggiungono velocità anche di 4 miglia all’ora.

Il numero dei guasti dei cavi posati, e quindi delleriparazioni, in cui fu impegnata la nave risultò assaimodesto; questi guasti furono causati da errate manovredi ancoraggio di altre navi; da un mollusco lamelli-branche parassita, la teredine (verme del legno), cherodeva la guttaperca; in un caso particolare, da un pesce-cane che addentò il cavo forandolo fino all’anima e,anche, da una eruzione vulcanica sottomarina traPanarea e Stromboli.

Non si elencano qui gli altri collegamenti realizzati

Coluccia - Ridolfi - Rubino • Navi speciali al servizio dei cavi sottomarini

superiori a quelle in cui è possibile adoperare l’aratro (normalmente a più di 1.000 m)e dove si effettua ancora la pesca a strascico, permessa anche a 1.500 m di profon-dità, sia anche per interrare cavi già posati per i quali si presentino o si teme chepossano presentarsi danneggiamenti da cause esterne.

I ROV sono robot flottanti nel mare e collegati con un cavo ombelicale alla nave:attraverso questo cavo passa la corrente continua ad alta tensione per l’alimenta-zione dei gruppi di potenza del ROV. Nello stesso cavo passano tutti i comandinecessari al controllo del veicolo e il segnale proveniente dalle telecamere. I ROVhanno alcuni ugelli dai quali è inviataacqua ad alta pressione (80-100 bar) perrompere lo strato superficiale del fondomarino; successivamente con una portatadi acqua molto maggiore ma con unapressione sensibilmente più bassa (4-5bar) si allarga la traccia della trincea nellaquale viene posato il cavo. Allo stessotempo, nel corso delle riparazioni, il ROVpuò rimuovere il materiale che copre uncavo interrato sul fondo marino.

Il ROV riesce a interrare il cavo da 30 cm a1 m; il peso è di circa 7 t (fuori dall’acqua)ed esso opera per l’interro con una velocitàdi circa 150 m/h.

L’equipaggiamento del ROV è completato da due bracci prensili ai quali possono essereapplicati diversi attrezzi per tagliare, agganciare e consentire di riportare in superficieun cavo per una riparazione.

Per localizzare e poi seguire il percorso di un cavo sommerso si utilizza, laddovepossibile, la tecnica dell’electroding, che consiste nell’invio di un segnale a 25 Hzdalla stazione terminale: questo segnale può essere rilevato dal ROV mediante appo-siti sensori. Se l’electroding non può essere impiegato (quando, ad esempio, si èmolto distanti dalla stazione terminale) si può localizzare il cavo con un magneto-metro, in grado di rivelare la presenza di metalli.

Le due tecniche si differenziano nelle prestazioni in quanto l’electroding consente un“tracking” (inseguimento) molto più efficace, quattro o cinque volte migliore.

Il robot Remote Operated Vehicle sulla Teliri impiegato anche a grandiprofondità marine, superiori a 1000 m, per l’interramento o per lariparazione di cavi in esercizio.

La nave Città di Milano 1 a vela e a vapore della Pirelli (1887).

Page 17: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

18 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

Coluccia - Ridolfi - Rubino • Navi speciali al servizio dei cavi sottomarini

NazionalitàNomePortoOperatoreScopoCapacità di cavoNote

CANADA

JOHN CABOT

HALIFAX, NUOVA SCOZIA

COASTGUARD/TELEGLOBE MARINE

POSA E RIPARAZIONE

800 TONS

DISPONIBILITÀ DELL’ARATRO

NazionalitàNomePortoOperatoreScopoCapacità di cavoNote

FRANCIA

VERCORS

BREST

FRANCE TÉLÉCOM

POSA

6000 TONS

DISPONIBILITÀ DELL’ARATRO

FINLANDIA

TELEPATTI

TURKU

TELECOM FINLAND

RIPARAZIONE

1300 TONS

DISPONIBILITÀ DELL’ARATRO E DEL ROV

NazionalitàNomePortoOperatoreScopoCapacità di cavoNote

GIAPPONE

KDD MARU

YOKOAMA

KOKUSAI DENSHIN DENWA

POSA E RIPARAZIONE

2700 TONS

DISPONIBILITÀ DELL’ARATRO

FRANCIA

LÉON THÉVENIN

BREST

FRANCE TÉLÉCOM

POSA E RIPARAZIONE

1000 TONS

DISPONIBILITÀ DEL ROV

NazionalitàNomePortoOperatoreScopoCapacità di cavoNote

GRAN BRETAGNA

CABLE INNOVATOR

SOUTHAMPTON

CABLE & WIRELESS MARINE

POSA

7500 TONS

DISPONIBILITÀ DELL’ARATRO E DEL ROV

GIAPPONE

KUROSHIO MARU

YOKOAMA

NTTPOSA E RIPARAZIONE

1200 TONS

DISPONIBILITÀ DELL’ARATRO

PRINCIPALICARATTERISTICHEDI ALCUNETRA LE PIÙ MODERNENAVI POSACAVI

Page 18: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 19

Coluccia - Ridolfi - Rubino • Navi speciali al servizio dei cavi sottomarini

NazionalitàNomePortoOperatoreScopoCapacità di cavoNote

GRAN BRETAGNA

MONARCH

SOUTHAMPTON

CABLE & WIRELESS MARINE

RIPARAZIONE

500 TONS

DISPONIBILITÀ DEL ROV

GRAN BRETAGNA

NEXUS

SOUTHAMPTON

COEMETCALF/CABLE & WIRELESS MARINE

POSA

7600 TONS

DISPONIBILITÀ DELL’ARATRO

NazionalitàNomePortoOperatoreScopoCapacità di cavoNote

STATI UNITI

GLOBAL SENTINEL

SEATTLE, WASHINGTON

AT&TPOSA E RIPARAZIONE

6098 TONS

DISPONIBILITÀ DELL’ARATRO

GRAN BRETAGNA

SOVEREIGN

SOUTHAMPTON

BRITISH TELECOM/CABLE & WIRELESS MARINE

RIPARAZIONE

6300 TONS

DISPONIBILITÀ DEL ROV

NazionalitàNomePortoOperatoreScopoCapacità di cavoNote

SINGAPORE

ASEAN RESTORER

SINGAPORE

ICPL/ACPLPOSA E RIPARAZIONE

2100 TONS

DISPONIBILITÀ DELL’ARATRO E DEL ROV

PAESI BASSI

DOCK EXPRESS 20ROTTERDAM

DOCK EXPRESS/AT&TPOSA

11100 TONS

DISPONIBILITÀ DELL’ARATRO

NazionalitàNomePortoOperatoreScopoCapacità di cavoNote

SVEZIA

PLEIJEL

SVEZIA

TELEVERKET

RIPARAZIONE

1100 TONS

DANIMARCA

MAERSK FIGHTER

NON PRECISATO

TELEKOM DENMARK MARINEE

POSA

NON PRECISATA

DISPONIBILITÀ DELL’ARATRO

Page 19: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

20 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

Coluccia - Ridolfi - Rubino • Navi speciali al servizio dei cavi sottomarini

RILEVAZIONE DEL TRACCIATO DI POSA

Nella posa dei cavi è importante conoscere: 1) la natura e la profondità del fondomarino per scegliere il miglior tracciato da far seguire al cavo; 2) l’imbando (e cioè laricchezza) da assicurare nella posa, variabile a seconda che il fondo sia pianeggiante,in salita o in discesa per non causare tensioni meccaniche nel cavo; 3) la consistenzadegli strati superficiali del fondo (in genere per lo spessore di 2 m di profondità).

L’esigenza di conoscere le caratteristiche del fondo marino non nasce con le naviposacavi ma è stata già avvertita in tempi molto lontani: infatti la navigazionecomune sentì sin dall’antichità la necessità di scandagliare il fondo marino per cono-scerlo meglio. Tuttavia allora non si avvertiva l’esigenza di valutare le grandi profon-dità ma solo di misurare le zone poco al di sotto del pelo dell’acqua per evitare chele navi si incagliassero sul fondo. Già Aristotele parla delle diverse profondità marinee il pensatore e scienziato greco Posidonio, un secolo prima di Cristo, si occupòdelle profondità oceaniche e citò uno scandaglio eseguito al largo della Sardegna incirca mille punti. Nel secolo Quindicesimo Nicola Cusano faceva cadere sul fondo delmare un peso al quale era collegata una sfera galleggiante. Quando il peso toccava ilfondo, la sfera si sganciava e risaliva a galla. Dal tempo impiegato nella discesa enella salita si ricavava la profondità del mare.

Il sistema più usato però nell’Ottocento era la sagola, un filo di canapa catramato acui era legato un peso di piombo. Dalla lunghezza del filo immerso si valutava laprofondità del mare in quel punto [2]. Nel 1870 William Thomson sostituì alla sagolaun filo di acciaio di pianoforte (di circa 0,7 mm di diametro e del peso di 3,5 kg/km).Questo filo, presentando una sezione molto piccola e una superficie liscia, fu inpratica adottato da tutte le navi posacavi fino agli anni Cinquanta. Un altro sistemaadoperato negli stessi anni era il tubo Kelvin che dalla compressione di aria conte-nuta in un bulbo a tenuta, risaliva al valore (approssimato) della pressione dell’acquae quindi alla profondità del fondo. Conquesti sistemi tuttavia si poteva valutarela profondità solo in un numero limitatodi punti del percorso seguito dal cavo.

Le ricerche oceanografiche avviate dopogli anni Cinquanta hanno permesso difare sensibili progressi sulla conoscenzadel fondo marino. Oggi si utilizzanomoderni sistemi di tipo sonar che sonopresenti anche sulla nave Teliri, comedescritto nell’articolo pubblicato suquesto stesso numero [6].

Con dispositivi “multibeam echo soun-ders” (ecoscandaglio multifascio) cheoperano a frequenze relativamente basse, ad esempio di 13 kHz, è possibile averemisure della profondità dell’acqua con una accuratezza tipica dello 0,25 per centosull’intero percorso e costruire una mappa del fondo marino legata alla longitudine ealla latitudine di ciascun’area esplorata.

Un altro parametro di rilievo dell’ecoscandaglio è la risoluzione della traccia cherisulta essere di 60 cm nelle acque basse fino a diventare di 2,4 m in quelle piùprofonde: all’interno di queste strisce non è possibile conoscere dati di dettaglio; maper la posa di un cavo questi valori sono largamente accettabili.

Questa strumentazione, assieme agli altri apparati quali il Side Scan Sonar e il SubBottom Profile [6], permettono quindi in fase di progettazione del percorso di unnuovo collegamento sottomarino di individuare la morfologia e la natura delsottofondo marino, di valutare la possibilità di interramento dei portanti e quindi discegliere il miglior percorso di posa per il cavo. La possibilità di conoscere con altaprecisione il fondo marino è oggi quindi divenuta una realtà.

Posa di un cavo in prossimità della costa.

Page 20: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 21

con questa nave che raggiun-sero complessivamente lalunghezza di oltre 6.000 km.Purtroppo la Città di Milano 1andò a fondo il 16 giugno 1919dopo aver urtato contro unoscoglio al largo delle costedell’isola di Filicudi nelle Eoliee a causa dello scoppio succes-sivo della caldaia della nave.Persero la vita Emanuele Ionadella Pirelli (autore del testocitato in [2]), che tanto avevacontribuito alle innovazionilegate alla progettazione deicavi sottomarini e alle attività diposa, l’ing. Brunelli, IspettoreGenerale Tecnico del Ministero PT, assieme a ventiseidegli ottantacinque uomini dell’equipaggio [3].

La nave Città di Milano 2 fu poi ceduta dallaGermania alla Regia Marina Italiana nel 1919 comecompenso per i danni causati dalla prima guerramondiale. Costruita da F. Schichan & Company neicantieri di Danzica, era entrata in servizio nel gennaio1906 e aveva una velocità massima di 12 nodi (22 km/h).Le sue caratteristiche più importanti sono elencate nellatabella 3. Le tre vasche della nave avevano una capa-cità complessiva di 850 metri cubi.

La Città di Milano 2, della Marina Militare Italiana,aveva a bordo personale tecnico della Pirelli; venneimpiegata per realizzare numerosi collegamenti concavi telegrafici quali l’Anzio-Malaga di 1.005 miglianautiche (1.860 km); il Malaga-Las Palmas nelleCanarie di 870 miglia nautiche(1.610 km); il Las Palmas-Isoladi Capo Verde di 963 miglianautiche (1790 km). La navefu adoperata spesso in attivitàdi riparazione e seguì, anche,fino al Mare Glaciale Artico laspedizione al Polo Nord diUmberto Nobile.

La Città di Milano 2 sarebbedovuta ritornare in Germanianel 1943 per essere restituitaai precedenti proprietari tede-schi, ma fu affondata il 18settembre 1943 nel porto diSavona ad opera degli ufficiali

della Marina Italiana che la comandavano per sottrarlaalla cattura dei tedeschi.

Due altre navi costruite in Italia, entrambe chia-mate Giasone, avevano caratteristiche simili: eranoimbarcazioni che, oltre a posare cavi, potevano essereimpiegate per altri scopi come, ad esempio, per recu-peri in mare o come rimorchiatori.

La prima delle due, costruita nel 1929 dalla Bredadi Marghera, affondò il 4 ottobre 1940 nel trattoTrapani-Pantelleria dopo aver urtato contro una mina.

La seconda nave, costruita nel 1941 dall’Ansaldodi Genova, fu presa dai francesi in conto danni diguerra alla fine del secondo conflitto mondiale,cambiò nome in D’Arsonval e operò a Brest per ilP.T.T. francese fino al 1964.

La velocità massima raggiungibile da entrambe lenavi era di circa 16 nodi (29 km/h).

La nave Rampino, costruita come nave per la pescaa strascico nel 1922 ad Amburgo, fu acquistata dallaMarina Militare Italiana nel 1942 e fu convertita in unanave posacavi. Dopo dieci anni di servizio fu nuova-mente modificata come nave di appoggio per i fari.

La nave Salernum fu costruita nel 1954 presso iCantieri di Castellammare di Stabia ed era diproprietà della Compagnia Italiana Navi Cablogra-fiche, sussidiaria della Società Fratelli d’Amico Arma-tori. Essa fu spesso noleggiata dall’ASST, dal Mini-stero P.T., dall’Italcable e fu anche impiegata perricerche oceanografiche. In tre vasche poteva conte-nere fino a 850 metri cubi di cavo. Fu adoperata pernumerose operazioni di posa, in prevalenza natural-

Coluccia - Ridolfi - Rubino • Navi speciali al servizio dei cavi sottomarini

La Città di Milano 2: operò con la bandiera italiana dal 1919 al 1943.

Tabella 3 Caratteristiche tecniche della nave Città diMilano 2.

lunghezza

larghezza

altezza

stazza

92 m

13 m

8 m

2.691 TSL

Caratteristiche tecniche

Tabella 4 Principali caratteristiche tecniche di alcune navi italiane.

Giasone 1

Giasone 2

Rampino

Salernum

75,3

77

47

104

10,3

10,1

7,4

12,6

3,9

3,9

3,6

5,5

1.558

1.715

654

2.789*

16

15

9

17

Lunghezza(m)

Larghezza(m)

Profondità(m)

Dislocamento(t)

Velocità(nodi)

* Il dislocamento della Salernum non è noto e il valore indicato riguarda la stazza.

Page 21: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

22 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

mente per collegamenti in partenza dall’Italia, maanche, ad esempio, tra la Germania e la Svezia.Successivamente fu venduta nel 1985 all’AT&T chela chiamò Charlie Brown e la trasferì nelle Hawaii perriparazioni di cavi sottomarini.

Le principali caratteristiche di queste navi sonoelencate nella tabella 4.

Dal 1986 infine la Società Cavi Pirelli opera con lanave Giulio Verne che è stata acquistata nel 1994 [5]:questa nave, costruita nel 1984 e tra le più grandiposacavi oggi in servizio ed è stata già adoperata perla posa di circa 7.000 km di cavi sommersi elettrici etelefonici. Le caratteristiche della nave sono riportatenella tabella 5.

La nave ha anche un sistema di “posizionamentodinamico” che permette ad essa di posare il cavo conalta precisione, dell’ordine di metri, rispetto alla rottadefinita per l’installazione del cavo in base alle analisidel fondo effettuate in precedenza.

Lo scafo della Giulio Verne presenta una limitataimmersione, anche a pieno carico, in modo da consen-tire alla nave di operare in acque poco profonde, inprossimità della costa. I cavi sono posati con unamacchina lineare installata a poppa, mediante duepulegge del diametro di 6 m montate in paralleloall’estremo della poppa. Per posare i cavi elettrici adaltissima tensione (500 KV), che hanno grandidimensioni, è stata installata sulla nave una piat-taforma rotante con capacità di 7.000 t che consentedi evitare torsioni al cavo nel corso della posa.

La storia delle navi italiane non si ferma qui: lapiù recente è la Teliri, della Elettra, società diTelecom Italia, le cui caratteristiche sono presentatenell’articolo pubblicato qui di seguito nello stessonumero del Notiziario Tecnico [6].

Conclusioni

Le navi per la posa dei cavi sottomarini sono unelemento vivo: esse hanno subìto, specie in questiultimi tempi, numerose modifiche e miglioramentitecnologici. In particolare è apparso sempre piùnecessario che esse fossero in grado di garantire: l’ese-

cuzione di un preciso esame della rotta di posa delcavo, l’interro nelle zone sabbiose, l’accortezza nellapredisposizione dei giunti tra le diverse pezzature; lascelta del migliore imbando nella posa.

L’introduzione di queste caratteristiche, che oggipossono essere ottenute in maniera automatizzata consoftware di tipo evoluto, garantisce una qualità (eduna disponibilità) dei collegamenti in cavo sottoma-rino assai più elevata di quella consentita in passato eanche di quella rilevata sui collegamenti terrestri.

Diventa quindi sempre più importante disporre dinavi molto moderne che abbiano a bordo sistemi eattrezzature di tipo avanzato. Questa esigenza, comesarà chiarito nell’articolo successivo [6], è stata tenutapresente nella realizzazione della Teliri.

Ringraziamenti

Gli autori ringraziano la Pirelli per aver messo a dispo-sizione documenti e foto del proprio archivio storico eAlasdair Wilkie per aver fornito le caratteristiche e le fotodelle navi posacavi moderne riportate nei riquadri dellepagine 18 e 19.

La biografia degli autori è riportata a pagina 27.

Coluccia - Ridolfi - Rubino • Navi speciali al servizio dei cavi sottomarini

[1] Haigh, K.R.: Cableships and Submarine Cables.Second Edition, Bowman-Rocastle, CaxtonHill, Hertford, Herts, 1978.

[2] Jona, E.: Cavi telegrafici sottomarini. UlricoHoepli, Milano, 1896.

[3] Antinori, A.: Le telecomunicazioni italiane 1861-1961. Edizioni dell’Ateneo, Roma, 1963.

[4] Bonavoglia, L.: Le Telecomunicazioni in Italia e ilMuseo della Sirti. Bariletti Editori, Roma, 1992.

[5] Catania, B.; Rudilosso, C.; Vago, A.; Occhini,E.; Olivari, A.; Bellato, L.; Moro, P.; Cascelli, S.;Guglielmucci, M.; Lattanzi, L.; Rosa, P.; Vighi,A.: I festoni - Rete sottomarina italiana a 565Mbit/s in fibra ottica senza ripetitori. EdizioneMARISTEL, Milano, 1991.

[6] Coluccia, C.; Ridolfi, A.; Rubino, E.: Teliri, unanave all’avanguardia nella tecnologia. Su questostesso numero del «Notiziario Tecnico TelecomItalia».

Tabella 5 Caratteristiche principali della nave GiulioVerne.

lunghezza

larghezza

dislocamento a pieno carico di cavo

stazza

capacità di carico

velocità massima

propulsione

128 m

30,5 m

16.900 t

10.300 TSL

8.000 t

10 nodi

4 thrusters azimutali x 1.275 KW

Caratteristiche tecniche

La nave Salernum: posò cavi per i gestori di TLC italiani dal 1954al 1985.

Page 22: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA

- Anno 6 n. 1 - Luglio 1997

23

1. Introduzione

La nuova nave posacavi

Teliri, della Elettra TLCS.p.A., società appartenente al Gruppo Telecom Italiaè stata consegnata nel marzo 1996: questa navemoderna, progettata per effettuare l’installazione dinuovi sistemi sottomarini e la riparazione di sistemi inservizio, continua a mantenere viva la tradizioneitaliana nel campo delle navi posacavi e, più in gene-rale, in tutte le attività legate alla realizzazione dicollegamenti telefonici subacquei.

La Teliri è attrezzata con i più moderni apparatidisponibili sul mercato per le operazioni di posa,protezione e manutenzione dei cavi: attrezzature diposa, un aratro, un ROV (Remotely Operated Vehicle), cheè un veicolo sottomarino telecomandato a distanza.Essa è equipaggiata anche con un ecoscandagliomultifascio montato a chiglia e con un sistema di rile-vamento dello strato superficiale del fondo marino:con questi strumenti possono essere effettuateprecise e accurate campagne di scandaglio.

La nave Teliri consente quindi di eseguire tutte leattività marine riguardanti la vita di un cavo sottoma-rino: a partire dalla rilevazione del tracciato di posa(survey), passando poi a quelle relative all’installa-zione, alla protezione e alla riparazione dei cavi.

L’articolo riporta alcuni tra gli aspetti di maggiorrilievo della nave e fornisce informazioni riguardo alleprime attività effettuate (survey, posa, riparazione elavori di adeguamento).

2. Principali caratteristiche

Le principali caratteristiche della Teliri sono ripor-tate nella tabella 1. Sulla nave può anche atterrare unelicottero con dimensioni quali quelle che presenta ilvelivolo Bell 212.

L’impianto di propulsione della nave è stato

progettato per permettere una regolazione fine dellavelocità sulla base delle normali velocità di posa chevariano indicativamente sino a 6 nodi.

CARLO COLUCCIA

ANDREA RIDOLFI

ELIO RUBINO

Naviposacavi

Teliri, una nave all’avanguardia nella tecnologia

L’articolo presenta le principali caratteristiche della nuova nave posacavi Italiana, laTeliri. Questa nave è equipaggiata con le più moderne attrezzature di posa, l’aratro e ilROV, e con apparati, scelti fra quelli più avanzati oggi offerti sul mercato internaziona-le, che consentono di effettuare campagne di scandaglio oceanografiche fino alle massimeprofondità marine. Particolari pacchetti software e database sono disponibili a bordodella nave in modo da garantire l’aggiornamento in tempo reale delle informazioniriguardanti la rete realizzata, o in via di installazione, con i cavi telefonici sottomarininel Mediterraneo.

Tabella 1

Principali caratteristiche della nave posa-cavi Teliri.

1. Informazioni generaliBandiera

Anno di costruzione

Nominativo internazionale

Porto base

2. DimensioniLunghezza fuori tutto

Lunghezza fra perpendicolari

Larghezza

Altezza

Immersione di progetto (in riparazione)

Immersione massima (in posa)

3. VelocitàAlla immersione di progetto

Alla immersione massima

4. Capacità di posa di cavoCarico massimo di cavo

Numero di vasche

Vasca #1 (Ø 10,0 m)

Vasche #2 e #3 (Ø 13,0 m ciascuna)

Numero di vasche ausiliarie

Volume delle vasche ausiliarie (ciascuna)

italiana

1996

IBBT

Catania

(m)111,5

95,0

19,0

12,5

5,8

6,5

(nodi)6,5

15,8

2.500 t

3

430 m3

750 m3

2

60 m3

Page 23: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

24 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

3. Dispositivi per l’interramento dei cavi

A bordo della Teliri sono disponibili un aratro edun veicolo sottomarino comandato a distanza, il ROV,che permettono alla nave di realizzare tutte le attivitàdi protezione tipiche per l’installazione e per lamanutenzione della rete in cavi telefonici sommersi.Le caratteristiche generali e funzionali di questeattrezzature sono descritte in un altro articolo pubbli-cato su questo stesso numero [1].

L’aratro è prodotto dalla SMD e le principali carat-teristiche da esso presentate sono riportate nellatabella 2.

La velocità di traino dell’aratro dipende natural-mente dalle caratteristiche del fondo marino e dallecondizioni meteomarine di lavoro: in condizioni otti-mali possono essere raggiunti anche i 3 km/h. Perpoter mettere a mare e recuperare l’aratro sottoma-rino, la nave ha a bordo un dispositivo tipo A-Frameda 35 T prodotto dalla SMD.

Il ROV è invece impiegato per interrare in unsecondo tempo portanti già posati PLB (Post LayBurial) che presentano un elevato tasso di guastodovuto a cause esterne, quali gli strappi o i danneg-giamenti causati dalle reti della pesca a strascico,ovvero per ispezionare cavi già posati PLI (Post LayInspection). Esso è utilizzato anche per interrare cavi aprofondità superiori a 1.000 m. Le principali caratteri-stiche del ROV utilizzato dalla Teliri sono riportatenella tabella 3.

4. Apparati di scandaglio

La Teliri è in grado di effettuare campagne ocea-nografiche mediante alcuni apparati presenti abordo.

Ecoscandaglio multifascio, le funzioni di questoapparato sono state già indicate nell’articolo [1]; essoè del tipo SIMRAD EM950/EM12S, montato achiglia, con terminali in sala “Survey”. Il sistemaEM950 lavora da 20 m fino a 300 m di profonditàcon una copertura fino a 7,4 volte della colonnad’acqua; il sistema EM12 lavora da circa 20 m sottola superficie del mare fino alle massime profonditàoceaniche con una copertura fino a 3,5 volte lacolonna d’acqua.

Side Scan Sonar è uno strumento trainato dallanave e utilizzato per rilevare la morfologia del fondomarino. Esso è del tipo MESOTECH MS992 e puòoperare fino a 1.000 m di profondità.

Sub Bottom Profiler è un sistema analizzatore deglistrati superficiali del fondo marino. È del tipoSIMRAD TOPAS PS018 ed è impiegato da 20 mfino alle massime profondità.

5. Sistema di posizionamento dinamico della nave

La nave è equipaggiata con un sistema di posi-zionamento dinamico completamente duplicato tipoSIMRAD ADP 702 e può operare in condizioni

Coluccia - Ridolfi - Rubino • Teliri, una nave all’avanguardia nella tecnologia

Tabella 2 Caratteristiche dell’aratro.

Profondità operativa

Profondità di interramento

Velocità media di interramento

Manovrabilità

Diametro massimo del cavo

Larghezza max del ripetitore

Descrizione

1.500 m

110 cm

1.000 m/h

± 12°

140 mm

380 mm

Tabella 3 Prestazioni del ROV utilizzato dalla Teliri.

Durezza del suolo

Profondità di interramento

Velocità media di interramento

Diametro del cavo

Massima profondità di lavoro

Descrizione Prestazioni

fino a 100 KPa

120 cm

150 m/h

12,5÷350 mm

a 2.000 m

Prestazioni

Prelievo dei cavi dalle vasche.

Page 24: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 25

meteomarine equivalenti al quintolivello della scala Beaufort, e quindi:con vento di 11 m/s; con correntimarine di 0,5 m/s; con un’altezzad’onda significativa dell’ordine dei 2 m.Il sistema di posizionamento dinamicoDP (Dynamic Positioning) riceve leinformazioni da un indicatore dispostamento relativo (Vertical TautWire), da un sistema di posizionamentosatellitare differenziale DGPS (Diffe-rential Global Positioning System), dasistemi Artemis/Syledis e da apparatiacustici.

6. Portata e capacità

La portata massima della nave dipende dalla parti-colare operazione che essa deve svolgere, e dunquedalle quantità di cavo caricato a bordo, dagli specificiattrezzi e dalle apparecchiature impiegate per l’opera-zione programmata.

Un esempio di portata della Teliri, relativo adun’operazione di posa di 2.500 t di cavo, è mostratonella tabella 4.

7. Macchine di posa presenti a bordo

7.1 Macchina a tamburo

Due macchine, ciascuna delle quali ha undiametro di 4 m ed è mossa da 3 motori elettrici acorrente continua, sono poste nella parte anterioredella nave e sono impiegate in genere solo per opera-zioni di riparazione, sebbene esse possano essereusate anche per la posa.

Le macchine a tamburo contengono trasduttoriper la misura della tensione, della lunghezza del cavoda essa posato e della velocità di posa.

Nella tabella 5 sono riportate le prestazioni diciascuna delle due macchine.

7.2 Macchina di posa lineare poppiera con 18 coppie di ruote

La macchina lineare di posa poppiera LCE (LinearCable Engine) è costituita sostanzialmente dai seguenticomponenti base: LCE con diciotto coppie di ruote;un generatore di potenza idraulico; un modulo diraffreddamento; una “consolle” di controllo.

La potenza idraulica è ricavata da un generatorecomandato da un motore elettrico ed è fornita al LCEin modo da guidare le coppie di ruote opposte e daconsentire la salpatura o la filatura del cavo.

La macchina può lavorare in due modi differenti:a) Posa: questa modalità è spesso definita come

“Frenatura Dinamica” ed è quella più comune-mente adoperata. Nella posa, la rotazione delleruote nella direzione fuoribordo è determinata dalpeso della catenaria del cavo sospesa in mare. Inquesto caso i motori idraulici agiscono comepompe e generano un flusso che passa negli scam-biatori di calore. La pressione è proporzionale allatensione nel cavo ed è controllata dalla consolle dibordo. La velocità di posa del cavo è controllatadalla velocità della nave. La potenza generatadurante questa modalità di funzionamento è dissi-pata negli scambiatori posti nel modulo di raffred-damento.

b) Salpatura: nelle condizioni di salpatura i motori

Coluccia - Ridolfi - Rubino • Teliri, una nave all’avanguardia nella tecnologia

Tabella 4 Esempio della portata della Teliri con 6,5 mdi immersione.

Sistemi a bordo

Cavi sottomarini

Boe, ripetitori, funi, cime, catene, etc.

Acqua potabile

Olio lubrificante

Combustibile

Equipaggio

Viveri

Varie (incluse le attrezzature per la posa)

Carburante per l’elicottero

Portata totale

(t)

2.500

160

150

50

480

10

15

34

1

3.400

Tabella 5 Prestazioni della macchina a tamburo dellaTeliri.

Salpatura

carico massimo

velocità massima

Filatura

carico massimo

velocità massima

45 t a 1,0 nodi

5 nodi alla tensione di 8 t

45 t a 1,15 nodi

6 nodi alla tensione di 8,6 t

Macchina lineare per la posa da poppa dei cavi installata sulla Teliri.

Page 25: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

26 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

idraulici ruotano in direzione entrobordo. La velo-cità della salpatura del cavo è regolata mediante ilcontrollo del flusso idraulico dalle pompeprimarie. La massima tensione di salpatura è stabi-lita mediante la consolle di controllo, limitando lapressione di uscita dalle pompe. L’escursione velo-cità/tensione meccanica della macchina poppiera èrealizzata mediante una opportuna configurazionedel numero di ruote impiegate.La tabella 6 riassume le prestazioni ottenibili dal

LCE. L’apparecchiatura è stata realizzata per effet-tuare le operazioni di posa continuativamente subase giornaliera. È da notare che le prestazioni, cheriguardano la tensione, dipendono dal coefficiente diattrito fra le ruote e il cavo che deve essere regolato

durante le condizioni di lavoro. Nel caso di cavi didiametro ridotto, con basso coefficiente di attrito,quali gli ultimi cavi prodotti, la macchina deve essereopportunamente tarata sul valore della tensionemeccanica limite ammessa.

I freni delle ruote motrici sono capaci di mante-nere un carico di 15,5 t in condizioni statiche. Inaggiunta, il sistema di frenatura è capace di far arre-stare istantaneamente la macchina. Questo sistema difrenatura di emergenza porta ad un arresto imme-diato della posa del cavo, nell’ipotesi che anche lanave si sia fermata entro lo stesso intervallo ditempo, senza che sia cresciuta la tensione del cavo inuscita dalla nave.

7.3 Sistema di monitoraggio di posa del cavo

Il monitoraggio della posa del cavo è effettuato conun sistema computerizzato chiamato CLMS (Cable LayMonitoring System), utilizzante una LAN (Local AreaNetwork). Il CLMS riceve le informazioni dallamacchina di posa e mediante queste indicazioni deter-mina, visualizza e memorizza i dati relativi principal-mente al cavo posato, compreso il suo imbando. Ladistanza percorsa lungo il tracciato può essere determi-nata dai cambiamenti dei punti di riferimento del trac-ciato misurato mediante le KP (Kilometer Post) deri-vanti dalle informazioni fornite in via seriale dalsistema di navigazione.

8. Apparati di navigazione

Il sistema di navigazione è principalmente costi-tuito da:• Sistema di girobussola e giropilota.• Ecoscandaglio di navigazione (tipo SIMRAD

EN200).• Sistema di misura della velocità Doppler (tipo

SPERRY SRD E21/S).• Sistema Radar.• Ecoscandaglio per la rilevazione del tracciato di

posa.• Sistema idroacustico di rilevamento della posi-

zione (tipo SIMRAD HPR 388).• Indicatore della velocità e della direzione del

vento.• Sistema integrato di navigazione NIS (Navigation

Integrated System).Gli apparati Radio e per collegamenti via Satellite

sono conformi a quelli prescritti dalla ConvenzioneInternazionale di Telecomunicazioni del 1973,SOLAS 1974, e agli emendamenti introdotti a questastandardizzazione nel 1981 e nel 1983. Essi compren-

Coluccia - Ridolfi - Rubino • Teliri, una nave all’avanguardia nella tecnologia

Tabella 6 Prestazioni del LCE (Linear Cable Engine)della Teliri.

Tensione(t)

15,0

10,0

6,8

Velocità(nodi)

4,0

6,0

8,0

Tensione(t)

10,0

2,5

Velocità(nodi)

2,3

4,7

Posa(Frenatura dinamica) Salpatura

Particolare della macchina lineare per la posa da poppa dei cavi,installata sulla Teliri.

Sala di controllo sulla Teliri per il monitoraggio della posa di un cavo.

Page 26: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 27

dono: una stazione Radio; GMDSS radiotelefonoVHF; radiogoniometro; un sistema di navigazionesatellitare SATNAV; un ricevitore in facsimile permeteorologia.

9. Conclusioni

A poco più di un anno dall’avvio delle attività ope-rative con la nave Teliri è stato rilevato che essa haoperato sin dal primo impiego in maniera soddisfa-cente, e che in pratica ha richiesto solo un periodo dirodaggio molto ridotto.

Il personale operante a bordo, anche in presenzadi dispositivitecnologici dia v a n g u a r d i a ,non ha avutoproblemi parti-colari nell’adde-stramento emostra già unagrande confi-denza nell’im-piego dellea t t r e z z a t u r eposte sullanave. Sono stategià effettuatenumerose atti-vità con la Teliri.Da marzo 1996,data di conse-gna della nave,essa ha operatoin tutti i campiriguardanti isistemi con cavisottomarini. In

particolare essa ha effettuato: • campagne di scandaglio effettuate per i nuovi

sistemi nazionali di Telecom per circa 1.600 km;• campagne per la verifica di interrabilità realizzate

lungo 700 km per gli stessi sistemi sopra menzio-nati. In queste campagne sono stati utilizzati dueminiaratri: uno prodotto dalla SIMRAD e l’altroprogettato e costruito direttamente da Elettra;

• campagne di riparazione: due per sistemi coassialie cinque per sistemi ottici, condotte a partire daagosto 1996;

• operazioni di posa: nell’ottobre 1996, sono statiposati circa 500 km del sistema tra Barcellona eSavona (inclusi anche 5 ripetitori); a giugno 1997 èstato posato il sistema non rigenerato Bari-Durazzo (della lunghezza di 240 km, interrato percirca 85 km);

• operazioni di interramento di portanti subacqueigià posati, realizzate su due cavi che hanno mani-festato un elevato tasso di guasto: a cavallo tra lafine del 1996 e l’inizio del 1997 è stata effettuatala prima campagna su 50 km del sistemaCOLUMBUS-II nell’area appena fuori dallostretto di Gibilterra; nel luglio 1997 è stataeseguita una seconda campagna per interrare

mediante ROV, 40 km del festone in cavo otticosottomarino installato tra Pisa e Genova.

Coluccia - Ridolfi - Rubino • Teliri, una nave all’avanguardia nella tecnologia

Andrea Ridolfi . Ha conseguito la laurea inIngegneria Elettronica presso l’Università diAncona nel 1983. Ha successivamente maturatoun’esperienza nel campo della produzione disistemi di contromisure elettroniche. Nel 1986è entrato in Italcable occupandosi dellarealizzazione e della manutenzione dei sistemiottici sottomarini, attività proseguita anche inTelecom Italia. Da gennaio 1996 lavora pressoElettra quale responsabile commerciale.

Carlo Coluccia. Dopo gli studi classici, si èlaureato in Ingegneria Navale e Meccanica aTr ies te ne l 1972 . Ha avuto esper ienzelavorative nei cantieri navali del GruppoFincantieri, presso il Registro Navale Italiano,presso società di navigazione; membro diassociazioni internazionali del settore. Haguidato la progettazione iniziale della navep o s a c a v i Te l i r i , l a s o rv e g l i a n z a e l acostruzione, i collaudi della stessa nave dal1994 al 1996 e la prima fase di esercizio.

Opera presso l’Elettra TLC S.p.A. dal settembre 1996.

Elio Rubino . Ha conseguito la laurea inIngegneria Elettronica presso l’Università diPisa nel 1988. Dopo una breve esperienza nelcampo della logistica, nel 1989 è entrato inI ta lcable occupandos i d i s i s temi ot t ic isottomarini. Dal 1995, con la nascita di TelecomItalia, è passato ad operare nell’ambito dellap i a n i f i c a z i o n e d e l l a re t e t r a s m i s s i v ainternazionale. Da maggio 1996 lavora pressoElettra occupandosi della progettazione deisistemi ottici.

[1] Coluccia, C.; Ridolfi, A.; Rubino, E.: Navispeciali al servizio dei cavi sottomarini. Su questostesso numero del «Notiziario TecnicoTelecom Italia».

CLMS Cable Lay Monitoring SystemDGPS Differential Global Positioning SystemDP Dynamic PositioningKP Kilometer PostLAN Local Area NetworkLCE Linear Cable EngineNIS Navigation Integrated SystemPLB Post Lay BurialPLI Post Lay InspectionROV Remotely Operated Vehicle

Posa a mare di un “grappino” per ilrecupero di un cavo.

Page 27: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

28

NOTIZIARIO TECNICO TELECOM ITALIA

- Anno 6 n. 1 - Luglio 1997

1. Introduzione

La rete B-ISDN

(Broadband Integrated ServicesDigital Network) costituirà una unica infrastruttura disupporto per una varietà di servizi. La tecnica dicommutazione ATM, scelta per introdurre la B-ISDN,deve quindi gestire classi di traffico che richiedonouna banda trasmissiva variabile da qualche kbit/s adecine di Mbit/s anche nel corso di una connessione.Nella tabella 1 sono riportate le velocità di trasmis-sione richieste da alcuni tra i servizi più comuni.Nella stessa tabella è riportata la banda di picco, e ilfattore di burstiness (definito come rapporto tra labanda di picco e la banda media).

La tecnica ATM ha il vantaggio di una elevataflessibilità (intesa come possibilità di gestire in modointegrato una vasta gamma di servizi) ed efficienza(intesa come possibilità di un elevato sfruttamentodella banda trasmissiva). Il rovescio della medaglia èperò costituito da una complessità sensibilmentemaggiore nella gestione del traffico. Su quest’ultimodelicato argomento il lettore può consultare un altroarticolo in questa stessa rivista [1].

In questo articolo è trattato il tema delle presta-zioni e del dimensionamento delle risorse di unarete ATM. Sono anzitutto illustrati i modelli di traf-fico comunemente utilizzati per descrivere ilcomportamento delle sorgenti ATM. Questimodelli sono quindi impiegati per formulare

metodi di dimensionamento sia a livello di collega-mento tra nodi adiacenti sia a livello di rete. Inquest’ambito è introdotto il fondamentale concettodi banda equivalente che permette, come si vedrà,il riutilizzo per le reti ATM di molti modelli etecniche tipiche dell’Ingegneria del Traffico dellereti a commutazione di circuito. A corredo deimetodi proposti sono infine forniti alcuni esempinumerici di dimensionamento.

MILENA BUTTÒ

MAURIZIO NALDI

TIZIANO TOFONI

ALBERTO TONIETTI

ATM

Prestazioni e dimensionamento delle reti ATM

La tecnica ATM è ormai universalmente accettata come la tecnica di commutazione dellefuture reti a larga banda. Essa unisce i vantaggi dell’integrazione dei servizi (la tra-smissione di voce, video e dati può cioè essere realizzata mediante un’unica rete) allanotevole flessibilità nella gestione della banda trasmissiva, tipica delle tecniche di com-mutazione di pacchetto.L’introduzione dell’ATM ha aperto agli ingegneri del traffico nuovi campi di studio inquanto i modelli classici utilizzati nell’analisi e nel dimensionamento delle reti a com-mutazione di circuito e pacchetto non sono adatti allo studio delle reti ATM, per le diffe-renze peculiari delle sorgenti di traffico e per la complessità nella gestione della bandatrasmissiva in relazione alle caratteristiche dei servizi di telecomunicazione.I risultati più recenti hanno però messo in evidenza, grazie all’introduzione del concettodi banda equivalente, che i metodi classici dell’Ingegneria del Traffico delle reti a com-mutazione di circuito possono giocare ancora un ruolo importante anche nella soluzionedi problemi di analisi e dimensionamento delle reti ATM. Queste tematiche saranno esa-minate in questo articolo.

Tabella 1

Banda trasmissiva richiesta da differentitipi di servizi.

Servizio Banda di Picco Burstiness

Telemetria < 10 kbit/s > 10

Fonia 64 kbit/s 2-3

Dati interattivi 1-100 kbit/s > 10

Trasf. archivi 0,1-1 Mbit/s 1-2

Trasf. immagini 0,1-10 Mbit/s 1-10

Videoconferenza 64-384 kbit/s 1-2

TV qualità VHS 2 Mbit/s 1-2

TV qualità CATV 6 Mbit/s 1-2

HDTV 20 Mbit/s 1-2

Page 28: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 29

2. Traffico ed indici di valutazione delleprestazioni

L’affermarsi della tecnica ATM ha posto agliingegneri del traffico nuovi problemi legati soprat-tutto alla caratterizzazione delle sorgenti di trafficoed alle relative prestazioni dei multiplatori. Infatti, iclassici modelli per il traffico telefonico non sono inquesto caso validi; ciò ha generato tutta una serie diricerche che hanno permesso di pervenire a nuovi einteressanti risultati soprattutto nel campo dellateoria delle code.

2.1 Descrizione delle sorgenti di traffico

Nella descrizione di una sorgente di traffico ATMè importante distinguere tre livelli, corrispondenti ascale temporali diverse [1]:• livello di connessione;• livello di burst;• livello di cella.

Le scale temporali sono importanti per affrontarecorrettamente i problemi di dimensionamento e perdefinire gli indici della qualità del servizio percepitadagli utenti. Il problema del dimensionamento siaffronta analizzando principalmente il livello diconnessione.

È tipico nelle applicazioni pratiche classificare lesorgenti ATM a seconda della variabilità dellafrequenza di emissione delle celle (vedi figura 1). Sidistinguono così:• sorgenti CBR (Constant Bit Rate), caratterizzate da

una frequenza di emissione delle celle costante;• sorgenti VBR (Variable Bit Rate), caratterizzate da

una frequenza di emissione delle celle variabilenel tempo in modo casuale.A loro volta, le sorgenti VBR possono essere classi-

ficate in due ulteriori modi:• sorgenti VBR di tipo ON-OFF, caratterizzate dall’al-

ternarsi di gruppi (burst) di celle seguiti da periodidi inattività della sorgente (i gruppi e i periodi diinattività hanno durate casuali);

• sorgenti VBR di tipo continuo, caratterizzate da unavariazione continua della frequenza di emissione.Una sorgente di tipo CBR può essere caratteriz-

zata dalla sola frequenza di emissione delle celle(definita come l’inverso del tempo intercorrente tra leemissioni di due celle consecutive). Ad esempio, nelcaso di sorgente vocale senza rivelatore di silenzi(codifica PCM a 64 kbit/s), la frequenza di emissione,nell’ipotesi di utilizzare tutti i 48 byte del campoinformativo utile, presenti in una cella ATM, è dicirca una cella ogni 6 ms.

Per caratterizzare una sorgente VBR di tipo inter-mittente (ON-OFF) è invece necessario descriverestatisticamente: 1) le durate dei periodi di attività; 2)le durate dei periodi di inattività; 3) il modello diemissione delle celle durante i periodi di attività. Adesempio, nel caso di sorgente vocale con rivelatore disilenzi, una caratterizzazione spesso utilizzata inpratica è la seguente: i periodi di attività hanno unadistribuzione esponenziale con valor medio ton; iperiodi di inattività hanno una distribuzione esponen-ziale con valor medio toff; l’emissione di celle duranteun periodo di attività è periodica con frequenza Wp.La frequenza media di emissione delle celle, Wm, èdata in questo caso dal prodotto della banda di piccoper il fattore di attività (definito come il valore mediodel rapporto tra il tempo in cui la sorgente è attiva e iltempo totale):

Valori medi tipici di una sorgente vocale reale sonoi seguenti: ton=350 ms; toff=650 ms; Wp=64 kbit/s. Inquesto caso la velocità media di cifra è quindi pari a

22,4 kbit/s e il fattore di atti-vità è di 0,35. Un’altra gran-dezza di interesse è il fattore diburstiness della sorgente (defi-nito come l’inverso del fattoredi attività), in questo caso paria 2,86.Infine, una sorgente VBR ditipo continuo può esserecaratterizzata dal modello divariazione temporale dellafrequenza di emissione dellecelle. Un tipico esempio disorgenti VBR continue ècostituito dalle sorgenti video.Una sorgente video è costi-tuita da un’emissionecontinua di immagini afrequenza fissa (ad esempio30 immagini al secondo), conogni immagine, che a secondadel tipo di codifica utilizzata,genera una certa quantità dicelle. Un esempio dell’anda-mento temporale della

(1).

Wm = Wpt on

t on + t off

Buttò - Naldi - Tofoni - Tonietti • Prestazioni e dimensionamento delle reti ATM

Tempo

Velocità di cifra istantanea

Velocità di cifra istantanea

Velocità di cifra istantanea

Tempo

Tempo

a) Sorgente a velocità di cifra costante (CBR)

b) Sorgente a velocità di cifra intermittente (VBR ON-OFF)

c) Sorgente a velocità di cifra variabile con continuità (VBR)

Figura 1 Andamento della velocità di cifra per sorgenti di vario tipo.

Page 29: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

30 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

frequenza di emissione delle celle per una sorgentevideo codificata mediante l’algoritmo MPEG (MotionPicture Expert Group) è riportato in figura 2.

Una rassegna dei modelli utilizzati per le diversesorgenti (voce, video e dati) è contenuta in [2],mentre in [3] si può trovare un’ampia descrizione deimodelli di sistemi a coda che più frequentementeintervengono nell’analisi di una rete ATM.

È opportuno però rilevare che la scelta delmodello da utilizzare ed i valori dei relativi parametrisono estremamente influenzati dallo sviluppo delletecniche di compressione, ormai largamente impie-gate per le tre categorie di sorgenti sopra indicate.

2.2 Indici di valutazione delle prestazioni

La tecnica ATM, come già accennato nell’introdu-zione, coniuga i vantaggi del modo di trasferimento acircuito con quelli relativi al pacchetto. Per questomotivo gli indici di valutazione delle prestazioni ditraffico a livello d’accesso ed a livello di rete sono unacombinazione tra quelli utilizzati nei sistemi a circuitoe quelli del pacchetto. Altri indici sono poi caratteri-stici della tecnica ATM.

Nella definizione degli indici di valutazione delleprestazioni è necessario tener distinti il livello diconnessione e quello di cella: con il primo si utiliz-zano indici tipici della commutazione di circuito,

mentre con il secondo si impiegano gli indici tipicidella commutazione di pacchetto.

A livello di connessione sono tre gli indici di

Buttò - Naldi - Tofoni - Tonietti • Prestazioni e dimensionamento delle reti ATM

Figura 2 Velocità di cifra istantanea per una sorgentevideo codificata mediante l’algoritmo MPEG.

COME ESPRIMERE IL GRADO DI SERVIZIO IN UNA RETE ATM

• In una rete ATM la valutazione del grado di servizio è un compito più complessoche in una rete telefonica. Sono infatti da considerare i seguenti aspetti: 1) l’atti-vità di una sorgente di traffico ATM si svolge a diversi livelli temporali; 2) lediverse sorgenti possono richiedere bande diverse; 3) utenti diversi possonorichiedere gradi di servizio diversi. Per quanto riguarda le scale temporali, tipica-mente si effettua la schematizzazione riportata nella tabella seguente.

• Le prestazioni ad ogni livello della scala temporale sono caratterizzate medianteparametri diversi. In particolare, a livello di connessione gli indici più impor-tanti sono:

- tempo impiegato dalla rete per instaurare una connessione (connection setup delay);- tempo impiegato dalla rete per abbattere una connessione (connection release delay);- probabilità di rifiuto di una connessione.

• A livello di cella si usano invece i seguenti indici:

- probabilità di perdita di una cella;- ritardo medio punto-punto (end-to-end cell delay);- variazione del ritardo di cella (cell delay variation).

Scala temporale

ampiamente variabile, da tempi dell’ordine del minuto (adesempio una telefonata) a qualche ora (ad esempio una sessionedi videoconferenza)

centinaia di millisecondi

microsecondi

Livello

Connessione

Burst (gruppo di celle)

Cella

Page 30: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 31

maggior rilievo:• tempo impiegato dalla rete per instaurare una

connessione (connection setup delay);• tempo impiegato dalla rete per abbattere una

connessione (connection release delay);• probabilità di rifiuto di una connessione.

Tra questi indici il più importante è sicuramente ilterzo, definito come la frazione di richieste rifiutateperché le risorse disponibili al momento dellarichiesta non sono sufficienti a garantire la qualità delservizio desiderata dall’utente. La probabilità dirifiuto è il parametro ATM corrispondente alla proba-bilità di perdita impiegata tradizionalmente daiprogettisti della rete telefonica per il corretto dimen-sionamento della rete stessa. Come si vedrà nei para-grafi successivi, anche nel caso della tecnica ATM, laprobabilità di rifiuto gioca un ruolo di rilievo neiproblemi di dimensionamento della rete, grazie all’in-troduzione del concetto di banda equivalente.

A livello di cella gli indici più importanti per valu-tare le prestazioni sono i seguenti:• probabilità di perdita di una cella;• ritardo di trasferimento (cell transfer delay);• variazione del ritardo di trasferimento (cell delay

variation).La probabilità di perdita di una cella è definita come

il rapporto tra il numero di celle perse dalla rete equelle complessivamente inviate dalla sorgente in uncerto intervallo di tempo. Le celle si perdono operché nel corso della trasmissione trovano lememorie tampone (dei multiplatori o dei nodi dicommutazione) in congestione, o perché si verifica unerrore nell’intestazione della cella. L’effetto dellaperdita di una cella e le conseguenti azioni di recu-pero dipendono dal tipo di servizio. Ad esempio, iservizi dati non tollerano perdite di celle poiché inquesto caso risulterebbe inutilizzabile il blocco di datitrasferito, mentre i servizi fonico e video possonotollerare perdite, seppur basse (10-3-10-4 per la voce e10-8 - 10-10 per il video). Questi valori estremamentebassi (in particolare quelli per il video) devono inten-dersi come valori medi sull’insieme delle connessionidi quel tipo: una probabilità di perdita pari a 10-9

equivale infatti a una cella persa mediamente ognimiliardo di celle trasmesse; se nel corso di unaconnessione sono trasmesse per esempio solo millecelle, nessuna di queste mille dovrebbe essereperduta; una prestazione di questo tipo è natural-mente quasi impossibile da garantire.

Il ritardo di trasferimento è una grandezza caratteri-stica della commutazione di pacchetto e stabilisce ilritardo subito da una cella tra l’istante in cui essaentra in rete e l’istante in cui giunge a destinazione.Questa grandezza è aleatoria poiché dipende dallecondizioni di traffico della rete. La sua descrizionecompleta richiederebbe di determinare la sua distri-buzione di probabilità che però risulta difficile davalutare; si ricorre perciò in pratica ad alcuni indicinumerici associati, il più importante dei quali è ilvalor medio. Il valore massimo ammesso per il ritardodi trasferimento dipende dal tipo di servizio. Anchequi, alcuni servizi tollerano ritardi anche elevati(come quelli relativi alla trasmissione di dati), mentreper altri servizi (come il video e la fonia) il massimo

ritardo ammesso deve essere molto contenuto.A titolo di esempio in tabella 2 sono riportati i

valori tipicamente tollerabili per alcuni servizi [4].Sulla variazione del ritardo di trasferimento molte

considerazioni sono riportate in [1]; è sufficiente quisottolineare che essa è rappresentativa della irregola-rità della spaziatura tra le celle in arrivo al terminaledi destinazione. Questa spaziatura, per alcuni servizi,va rigorosamente controllata per evitare una degrada-zione della qualità del segnale.

2.3 Determinazione degli indici di prestazione

Nel caso della tecnica ATM non sono di facilesoluzione i problemi legati alla valutazione delleprestazioni (ovvero il calcolo degli indici definiti nelparagrafo precedente) e quello del dimensionamento(con vincoli sul grado di servizio): i modelli dellesorgenti di traffico sono infatti abbastanza diversirispetto a quelli classici, utilizzati nel dimensiona-mento di sistemi o di reti a commutazione di circuitoo di pacchetto.

Per la valutazione delle prestazioni si possonoseguire due strade:- metodi analitici, in cui gli indici di prestazione

sono ottenuti attraverso modelli matematici;- metodi simulativi, in cui gli indici di prestazione

sono ricavati da stime statistiche ottenute da simu-lazioni del comportamento reale del sistema.Nel primo caso i problemi matematici da risolvere

sono di notevole complessità; essi sono stati affrontatimediante la teoria delle code tramite l’introduzione ditecniche nuove e molto promettenti.

Per quanto riguarda i metodi di simulazione,questi sono concettualmente abbastanza semplici; ladifficoltà da superare in questo caso riguarda il tempodi simulazione che risulta inaccettabilmente lungopoiché gli eventi da simulare sono estremamente rari(si pensi ad esempio alla simulazione di una probabi-lità di perdita delle celle pari a 10-9). Per ovviare aquesto inconveniente sono state sviluppate tecnichedi simulazione veloce di eventi rari che permettono diottenere in tempi contenuti valutazioni accurate degliindici di prestazione. Tra le tecniche più efficacipossono essere segnalate l’Importance Sampling [5], laGEVT (Generalized Extreme Value Theory) [6], e latecnica RESTART (REpetitive Simulation Trials AfterReaching Threshold) [7].

Buttò - Naldi - Tofoni - Tonietti • Prestazioni e dimensionamento delle reti ATM

Tabella 2 Valori tipici dei ritardi tollerabili per alcuniservizi di telecomunicazione.

Servizio Ritardo [ms]

Telefonia

senza cancellatore d’eco 25

con cancellatore d’eco 500

Videoconferenza a 64 kbit/s 300

HDTV 0,8

Video MPEG-1 5

Page 31: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

32 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

3. Modelli per il calcolo delle prestazioni

3.1 La banda equivalente

Un dimensionamento corretto può essere realiz-zato solo quando si è in grado di stabilire la relazione,spesso complessa, tra caratteristiche del trafficoofferto alla rete, risorse di rete e qualità del servizio,ovvero quando si è in grado di valutare le prestazionidella rete. L’attività di dimensionamento deve quindiessere accompagnata dalla messa a punto di modelliper il calcolo delle prestazioni che coniughino lasemplicità con l’accuratezza delle valutazioni ricavate.

Questo compito è particolarmente arduo nel casodi reti ATM, in cui alla varietà e alla imprevedibilitàdelle sorgenti di traffico si associa la complessità deimeccanismi di trattamento del traffico. In questoparagrafo sono quindi illustrati alcuni strumenti pervalutare le prestazioni, la cui praticabilità è resa possi-bile dall’introduzione di alcune ipotesi semplificative.

La caratterizzazione statistica completa dell’emis-sione di una sorgente ATM, come chiarito nel para-grafo precedente, è un problema alquanto complesso erisulterebbe oltretutto di modesta utilità per una proce-dura di dimensionamento. È invece necessario perve-nire ad una descrizione sintetica, mediante alcuni para-metri, del processo di emissione delle celle duranteuna connessione (oltre che, analogamente a quantoavviene per la rete telefonica, del processo degli arrivirelativo alle richieste di connessione e di quello riguar-dante le durate delle connessioni stesse). Per la sceltadei parametri da utilizzare sono state avanzate diverse

proposte, quali, ad esempio, il valor medio e il valoremassimo (di picco) della frequenza di emissione dellecelle, oppure il valore medio e la varianza.

Per quanto sintetica, questa descrizione è comunquepiù complessa di quella necessaria in una rete telefonica(nella quale la banda è fissa) o in una rete ISDN (nellaquale la banda è fissa durante la connessione, ma varia-bile da connessione a connessione).

Si è allora ritenuto opportuno descrivere l’emis-sione delle celle mediante un solo parametro, deno-minato banda equivalente (o talvolta banda efficace oancora capacità equivalente). In questa maniera unaconnessione a banda variabile è considerata, ai fini deldimensionamento, come una a banda fissa (la bandaequivalente appunto). Il vantaggio di questoapproccio, che in pratica riconduce l’intero processoallo schema classico della commutazione di circuito, èdato dalla possibilità di sfruttare i metodi di dimensiona-mento già disponibili per le reti a commutazione di circuito.

In accordo con questa assunzione occorre determi-nare la banda equivalente. Intuitivamente si puòaffermare che è compresa tra la banda media e quelladi picco. Inoltre il suo valore è funzione anche delgrado di servizio che si vuole assicurare a livello dicella: infatti tanto minore è la probabilità di perdita dicella che si desidera, tanto più alta deve essere labanda equivalente.

Anche in questo caso parecchie sono state leespressioni matematiche proposte, diverse tra loro perla scelta dei parametri utilizzati per caratterizzare lasorgente, per il tipo di sorgenti considerate, e per lamodalità con la quale valutare il grado di servizio

Buttò - Naldi - Tofoni - Tonietti • Prestazioni e dimensionamento delle reti ATM

LA BANDA EQUIVALENTE, OVVERO COME RIUTILIZZARE LA FORMULA DI ERLANG

• Il dimensionamento della rete telefonica è effettuato sulla base dell’intensità ditraffico, ottenuta come prodotto della frequenza media degli arrivi per la duratamedia di una chiamata. La relazione tra intensità del traffico, capacità del fascioda utilizzare per servire le richieste e grado di servizio è data nei casi più semplicidalla formula B di Erlang. In una rete ATM l’individuazione della relazione tracaratteristiche del traffico offerto alla rete, risorse di rete e qualità del servizio, èun compito particolarmente arduo, in particolare per la variabilità della banda nelcorso di una connessione. Ai fini del dimensionamento è però possibile descriveresinteticamente il processo di emissione delle celle durante una connessionemediante un solo parametro, denominato banda equivalente. In questa manierauna connessione a banda variabile è considerata, ai fini del dimensionamento,come una a banda fissa (la banda equivalente appunto). Il vantaggio di questoapproccio, che in pratica riconduce tutto allo schema classico della commutazionedi circuito, è dato dalla possibilità di sfruttare i metodi di dimensionamento giàdisponibili per le reti a commutazione di circuito. Oltre che dalle caratteristicheintrinseche della sorgente, il valore della banda equivalente, intuitivamentecompreso tra la banda media e quella di picco, dipende anche dalla probabilità diperdita di cella che si desidera (tanto più questa è bassa tanto più alta dovràessere la banda equivalente) e dalla capacità del collegamento trasmissivo utiliz-zato (tanto più questa è alta, tanto maggiore è il grado di multiplazione statisticatra le diverse sorgenti e tanto minore è quindi la banda equivalente).

• Tra i diversi metodi proposti per il calcolo della banda equivalente (diversi traloro per accuratezza e per complessità) uno dei più semplici è costituito dallaformula di Lindberger, riportata nel corpo principale di quest’articolo.

Page 32: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 33

offerto. È inoltre importante il contesto nel qualedeve essere applicato il metodo di calcolo: il concettodi banda equivalente è infatti impiegato sia in sede didimensionamento della rete sia in sede di controllo diaccettazione della connessione. Nel secondo caso,poiché lo stato di occupazione della rete è noto concertezza, è opportuno ricorrere ad algoritmi estrema-mente precisi che permettano di sfruttare al massimole risorse trasmissive.

È invece opportuno che il valore di banda equiva-lente W utilizzato ai fini del dimensionamento risultinon inferiore a quello impiegato nella fase di accetta-zione delle chiamate CAC (Connection AdmissionControl). Un metodo abbastanza semplice, proposto inambito europeo, è dovuto a Lindberger [8] e successi-vamente è stato generalizzato da Tidblom [9]. Sitratta in realtà non di una singola espressione mate-matica, ma di un insieme di formule da utilizzaresecondo la particolare situazione; questo metodorichiede la conoscenza della banda media Wm e diquella di picco Wp, del valore desiderato per la proba-bilità di perdita di cella Bc, della capacità C delportante trasmissivo. Alcuni esempi di andamenti delvalore della banda equivalente in funzione del fattoredi burstiness sono riportati in figura 3.

Dai grafici può essere osservato che nel caso difattore di burstiness unitario (sorgente di tipo CBR) equindi di una frequenza di cifra costante, la bandaequivalente è maggiore di questa frequenza di cifra;questo risultato è dovuto alla presenza implicita di unmargine di sicurezza nelle formule di Lindberger-Tidblom. Nella maggior parte dei casi pratici laformula da utilizzare è quella originaria di Lind-berger:

È da notare infine che la banda equivalentedipende anche dalla capacità C del portante trasmis-sivo: al crescere di C diminuisce la banda equivalentein quanto aumenta il grado di multiplazione statistica equindi il grado di compensazione tra gli andamentiistantanei delle bande richieste dalle singole sorgenti.Ad esempio, per una sorgente di tipo fonico dopocompressione, caratterizzata da una banda di picco paria 32 kbit/s e da un fattore di attività del 35 per cento,l’applicazione della formula (2) fornisce, qualora sivoglia garantire una perdita di cella Bc=10–3, una bandaequivalente uguale a 14,09 kbit/s per un collegamentoa 2 Mbit/s e 12 kbit/s per un collegamento a 34 Mbit/s.

3.2 Modello di traffico a livello di chiamata

La banda equivalente, come già detto, rappresentauna sintesi della necessità di capacità trasmissiva dariservare ad una connessione affinché, una volta accet-tata, sia possibile garantire un prefissato GdS (Grado diServizio). Il concetto di banda equivalente intervienequindi in due contesti differenti: in sede di dimensiona-mento, quando occorre valutare la capacità complessivanecessaria per il numero di connessioni previste condate caratteristiche e con prefissato GdS, e in sede diaccettazione delle chiamate (CAC), per valutare se lacapacità residua sul collegamento trasmissivo, ossia lacapacità non ancora assegnata, è sufficiente ad acco-gliere la nuova connessione. Ogni accettazione di unarichiesta si traduce in una riduzione della capacitàresidua del collegamento pari alla banda assegnata emantenuta tale per tutta la durata della connessione (ameno di una rinegoziazione). In questo contesto alivello di chiamata si ricade nel paradigma dellacommutazione di circuito: infatti il GdS è espresso dallaprobabilità di rifiuto della richiesta per l’indisponibilitàdi risorse (congestione), causata dall’insufficienza dicapacità trasmissiva del collegamento. La presenza dipiù classi di connessione, ciascuna caratterizzata da unparticolare valore di banda (per banda si intende ora lacapacità trasmissiva assegnata alla connessione dalmeccanismo di controllo), comporta, come si vedrà nelseguito, valori di probabilità di blocco diversi perciascuna delle classi suddette. Nell’assegnare le risorsetrasmissive alle diverse classi si possono adottarediverse politiche: per esempio quella dell’integrazionecompleta, nella quale la risorsa trasmissiva può essereassegnata a connessioni appartenenti ad una qualunqueclasse (indipendentemente dal carico presente purchéla capacità trasmissiva sia sufficiente a garantire lanuova richiesta di banda), e quella della riserva dibanda, in cui soglie sulla capacità residua limitano l’ac-cesso ad alcune classi per favorirne altre.

3.3 Probabilità di blocco in Integrazione Completa

A livello di singolo collegamento trasmissivo, l’ana-lisi del sistema descritto può essere condotta medianteuna generalizzazione del classico modello di Erlang

(2).

W

Wm

= 1− logBc

50

1− 6(Wp − Wm )

logBc

C

Buttò - Naldi - Tofoni - Tonietti • Prestazioni e dimensionamento delle reti ATM

Figura 3 Andamento della banda equivalente in funzio-ne del fattore di burstiness.

Page 33: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

34 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

per sistemi a perdita. La complessità del calcolo dellaprobabilità di blocco mediante questo approccio puòperò essere talmente elevata da consigliare il passaggioa metodi ricorsivi o a metodi approssimati.

Siano (vedi figura 4) C la capacità trasmissiva delcollegamento, espressa in Mbit/s, N il numero diclassi di servizio (ad ognuna delle quali è associatauna banda Wi) che condividono le risorse trasmissive,λ i la frequenza con cui si attivano le richieste diconnessione della classe i-esima; µi l’inverso del rela-tivo tempo medio di impegno. Si supponga inoltreche i flussi degli arrivi seguano il classico modello diPoisson (traffico poissoniano). Lo stato del sistema èallora rappresentato dal numero ni (i=1,...,N) di

connessioni in atto per ogni classe di servizio ad ungenerico istante di equilibrio statistico, e può esseresinteticamente descritto dal vettore n=(n1, n2,..., nN).Poiché ogni connessione della classe i-esima richiedeuna capacità pari a Wi e la capacità complessiva dispo-nibile è C, deve risultare:

la capacità richiesta dalle connessioni deve essere cioèinferiore alla capacità trasmissiva disponibile. Gli statidel sistema possono quindi essere divisi in due gruppi:quelli ammissibili, perché rispettano la condizione (3), equelli non ammissibili; l’insieme degli stati ammissibilisarà indicato con S. All’interno del gruppo degli statiammissibili alcuni sono però stati di congestione,perché l’introduzione di una nuova connessione portail sistema in uno stato non accettabile (la capacitàrichiesta supera quella disponibile)(1); per la i-esimaclasse di servizio l’insieme degli stati di congestione Siè costituito da tutti quegli stati per i quali si ha:

La probabilità di blocco può allora essere calcolatacome la somma delle probabilità di tutti gli stati dicongestione. Per la classe di servizio i-esima si ha:

Come nel semplice modello di Erlang, le proba-bilità di blocco dipendono globalmente dal trafficoofferto Ai=λ i/µi e non dai singoli parametri λ i e µi . Alpari del modello che porta alla classica formula B diErlang, non sono necessarie, per la validità della (5),ipotesi sulle distribuzioni delle durate delle connes-sioni delle varie classi di servizio. Queste distribu-zioni tra l’altro potrebbero anche essere diverse daclasse a classe.

Questo importante risultato è noto in letteraturacome proprietà di insensibilità, [10]. Alla semplicitàdella (5) si accompagna tuttavia una complessitànumerica che rende vano il modello quando la capa-cità del collegamento è condivisa da molti rivoli ditraffico con granularità elevata di banda. In questi casicresce a dismisura il numero di stati che descrivono ilsistema. Questo scenario è abbastanza consueto per ilcontesto ATM impiegato per integrare servizi concaratteristiche diverse e per permettere mediante lamultiplazione statistica possibili compensazioni tra idifferenti servizi.

3.3.1 Metodi ricorsivi per il calcolo della probabilità di blocco

Questa difficoltà può essere superata mediantel’impiego di metodi ricorsivi [11], [12]. Il primo passoconsiste nel descrivere lo stato del sistema nonmediante il vettore n, ma in maniera più semplicemediante la capacità complessiva già assegnata.Infatti, il rifiuto di una richiesta non dipende tantodalla particolare configurazione di connessionipresenti quanto piuttosto dalla capacità residua chequeste configurazioni determinano sul collegamento.Inoltre, si esprimerà la capacità complessiva C e lacapacità richiesta da ogni classe di servizio comemultipli di una quantità di banda elementare ∆C, chesarà chiamata modulo di banda. Con questa nuova“unità di misura” la capacità complessiva C è allorapari a M moduli di banda, mentre per una connes-sione della i-esima classe di servizio sono necessari mimoduli di banda, secondo le relazioni:

La probabilità di stato p(x), cioè la probabilità chesiano occupati x moduli, può essere ricavata appli-cando dapprima la seguente relazione ricorsiva in cuicompaiono le probabilità non normalizzate [11]: p(x )

(7). Wi = mi ⋅ ∆C

(6), C = M ⋅ ∆C

(5).

Bi =

λ j µ j( )n j

nj!

j =1

N

∏n∈Si

∑λ j µ j( )n j

nj!

j =1

N

∏n∈S∑

(4).

n jW jj =1

N

∑ ≤ C

n jW jj =1

N

∑ + Wi > C

(3);

niWi

i =1

N

∑ ≤ C

Buttò - Naldi - Tofoni - Tonietti • Prestazioni e dimensionamento delle reti ATM

Figura 4 Modello delle classi di servizio e del collega-mento trasmissivo.

(1) Si ricorda che per congestione temporale, o semplicemente con-gestione, si intende quello stato del sistema in cui tutte le risorsesono occupate.

Page 34: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 35

e normalizzando quindi i valori così ottenuti, in modoche la loro somma sia unitaria:

La probabilità di blocco Bi per la i-esima classe diservizio si calcola allora come la probabilità che sianonon ancora assegnati meno di mi moduli:

In generale le (10) sono funzioni monotone deltraffico globale offerto; l’affermazione cade quando ilcollegamento trasmissivo è condiviso da un insieme dirivoli con caratteristiche di banda molto sbilanciatecome quelle considerate in figura 5 dove una capacitàdi 150 Mbit/s è disponibile per due classi di trafficocon bande equivalenti di 2 e 40 Mbit/s rispettiva-mente [13]. Il fenomeno, a prima vista un po’ sorpren-dente, è però spiegabile in modo intuitivo. Al cresceredel traffico offerto diminuisce la probabilità di poteracquisire la capacità trasmissiva necessaria da parte delrivolo di banda maggiore, in quanto risultano sempremeno probabili gli stati di occupazione con capacità

residua sufficiente. Sono quindi disponibili blocchi dicapacità che possono essere utilizzati solo dal trafficodi banda minore con un conseguente recupero sulGdS. Se il traffico crescesse ancora, la contesa dellacapacità residua da parte delle due classi di trafficotenderebbe a pareggiarsi e quindi a ridurre la possibi-lità di accettazione delle connessioni di banda minima.

3.3.2 Metodi approssimati per il calcolo della probabi-lità di blocco

Le espressioni descritte finora permettono dieseguire una valutazione precisa della probabilità diblocco. Possono comunque essere adoperati deimetodi approssimati che permettono di risolvere ilproblema più agevolmente. Il più noto è quellodovuto a Lindberger [14], mediante il quale,seguendo ragionamenti simili a quelli utilizzati nellereti a banda stretta, la probabilità di blocco media è stimata ancora mediante il modello di Erlang conparametri opportuni:

avendo indicato con E(N,x) il valore di perdita otte-nuto dalla formula B di Erlang per un numero dicircuiti pari ad N e un’intensità di traffico offerto pariad x (nel caso di un N non intero la formula B diErlang può essere generalizzata come indicato in [15]).

Nella (11) a rappresenta la media del trafficoglobale offerto al collegamento trasmissivo:

Wmin rappresenta la banda minima tra quelle richiestedalle varie classi di traffico e rappresenta la bandamedia dell’insieme delle possibili connessioni (otte-nuta pesando le singole bande con le rispettive inten-sità di traffico):

Nell’ipotesi di traffico poissoniano, poiché il nume-ratore ed il denominatore della (13) rappresentanorispettivamente la varianza e la media del trafficoglobale offerto al collegamento trasmissivo, assumeanche il significato di fattore di picco del traffico.

La probabilità di blocco per una connessioneappartenente alla i-esima classe di servizio è inveceottenuta a partire da quella media come:

(14).

Bi = BC a( )Wi W

− 1

C a( ) − 1

W

(13).

W =

λi

µi

Wi2

i =1

N

∑λi

µi

Wii =1

N

W

(12),

a = λi

µi

Wii =1

N

(11),

B ≅ E

C − W + Wmin

W,

a

W

B

(10).

Bi = p(x )

x =M −mi +1

M

(9).

p(x ) = p(x )

p(i )i = 0

M

(8),

p(x ) = 0 x < 0

p(0) = 1 x = 0

xp(x ) = mi Ai p(x − mi )i =1

N

∑ x > 0

Buttò - Naldi - Tofoni - Tonietti • Prestazioni e dimensionamento delle reti ATM

Figura 5 Oscillazioni della probabilità di blocco in unsistema multi-servizio.

Page 35: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

36 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

Buttò - Naldi - Tofoni - Tonietti • Prestazioni e dimensionamento delle reti ATM

Come nel caso della soluzione esatta, le probabilitàdi blocco dipendono solo dall’intensità media comples-siva del traffico e non dai singoli parametri λi e µi.

3.4 Probabilità di blocco in Integrazione Completa conRiserva di Banda

La condivisione del supporto trasmissivo da partedi più rivoli di traffico con caratteristiche di bandadiverse, se da un lato porta globalmente al migliorutilizzo delle risorse (massimo rendimento del collega-mento), dall’altro può causare una situazione di privi-legio nei riguardi delle richieste di connessioni disegnali con bande più basse. In fase di progetto questadisomogeneità di trattamento obbliga a dimensionareil VP nel rispetto del vincolo più restrittivo, ossia rela-tivo al trasporto di segnali a banda massima senzapoter sfruttare il risparmio di risorse che potrebberoderivare dai vincoli meno stringenti richiesti sulle altreclassi di traffico. La condivisione in questi casi portaquindi a un sovradimensionamento. Per superarequesto ostacolo occorre introdurre a livello di CAC unmeccanismo che limiti l’accesso alle richieste convincoli più laschi in misura maggiore di quella desumi-bile dalla semplice congestione del collegamento. Unesempio di tale meccanismo è la Trunk reservation oriserva di banda, che agisce nel modo seguente: indi-cata con Ti la soglia associata alla classe i-esima, unaconnessione della classe è accettata se la capacitàresidua del collegamento è almeno pari a Ti; in altreparole la trunk reservation limita l’accesso di una partedi traffico, e implicitamente riserva una quota di capa-cità al traffico che più difficilmente riuscirebbe acatturare la banda necessaria. In questo caso nonvalgono i modelli descritti precedentemente; in [13]sono indicate alcune soluzioni approssimate. Gli obiet-tivi di prestazione delle varie classi si raggiungono inquesto caso tarando opportunamente le varie soglie.

Nei casi in cui non si presentino motivi particolariper differenziare il trattamento delle varie connes-sioni, sarebbe auspicabile che tutto il traffico cheinsiste sullo stesso insieme di risorse ricevesse lostesso GdS. La trunk reservation risolve questoproblema quando per tutte le classi vale la soglia T:

in cui Wmax è la banda massima tra quelle richiestedalle varie classi di traffico. In base alla (15) infatti, lostato x0 = C–Wmax diventa l’ultimo stato non bloccanteper tutte le classi di traffico, indipendentemente dallabanda da esse richiesta: per x ≤ x0 nessuna richiesta èbloccata; per x > x0 tutte le richieste sono bloccate.L’equalizzazione del GdS delle diverse classi è pagatacon una minore utilizzazione della capacità C delcollegamento per effetto del maggior numero dirifiuti delle richieste a banda minima.

3.5 Modelli a livello di rete

La probabilità di perdita punto-punto è la misuradiretta delle prestazioni della rete e rappresenta il GdSpercepito realmente dall’utente. È logico quindi che

essa venga assunta come vincolo di prestazione nelleprocedure che concorrono a dimensionare la rete, e piùprecisamente a determinare le capacità dei singoli VP.

Da un punto di vista di principio la valutazionedella probabilità di blocco punto-punto in condizionedi Integrazione Completa potrebbe ancora essereottenuta sotto la forma prodotto a patto di rappresen-tare lo stato del sistema (la rete) mediante il numerodi presenze di ogni classe sui collegamenti di ognicammino. Da un punto di vista pratico questa via nonè percorribile per la complessità di calcolo giàmostrata a livello di collegamento. Inoltre, il mecca-nismo della Riserva di Banda, applicato per un effi-cace ed economico utilizzo delle risorse, annulla diper sé la forma prodotto.

Sfruttando l’analogia già segnalata con le reti acommutazione di circuito, la valutazione del GdS alivello di chiamata per le reti ATM si può ottenerecon algoritmi approssimati ottenuti come estensionedi quelli ormai classici delle reti a circuito, [15]. L’ipo-tesi fondamentale che sta alla base di tutte le appros-simazioni proposte in letteratura è l’indipendenzastatistica tra gli stati di congestione sui collegamentidella rete; in questo caso la probabilità di perdita alivello di cammino si ottiene ricomponendo i singolicontributi sui collegamenti da cui esso è costituito:

dove βkr è la probabilità di blocco sul cammino r-esimoutilizzato dal traffico della relazione k; akjr=1 se il colle-gamento j-esimo appartiene al cammino r-esimo dellarelazione k-esima e akjr=0 negli altri casi.

Le probabilità di blocco sui collegamenti sonoespresse da relazioni quali la (10) per le quali il traf-fico globale offerto per ogni classe si ottiene, a suavolta, sommando i rivoli di traffico che si affacciano alcollegamento in base al piano di instradamento. Ciòporta a un sistema non lineare di equazioni del tipoB=F(B), dove B è il vettore delle probabilità di bloccodei collegamenti. La soluzione di questo sistema,noto in letteratura come “Equazione del punto fissodi Erlang”, è di norma ottenuta attraverso algoritmi dicalcolo iterativi [16].

4. Metodi di dimensionamento della rete

4.1 Introduzione

Come già detto nei paragrafi precedenti, il dimen-sionamento della rete avviene essenzialmente a livellodi chiamata e dunque può essere affrontato seguendogli stessi criteri utilizzati per le reti a commutazione dicircuito ed a pacchetto. Si tratta di un problema diottimizzazione nel quale le capacità dei collegamentitrasmissivi tra i nodi, necessarie per smaltire i trafficiprevisti, sono determinate minimizzando il costo dellarete e rispettando i vincoli imposti sul GdS. Per carat-terizzare il grado di servizio, da utilizzare come vincolonel processo di dimensionamento, si considerano leperdite punto-punto delle connessioni. Come si è visto

(16),

βkr = 1− 1− B j( )akjr

j ∈r∏

(15), T = C − Wmax

Page 36: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 37

nel paragrafo 3, nel calcolo della banda equivalente sitiene comunque conto implicitamente anche delleperdite di cella. In generale ogni servizio può richiederevalori diversi per le perdite punto-punto di progetto.

Nel dimensionamento occorre naturalmente tenerconto dei due livelli di gestione delle risorse previstedalla tecnica ATM: quello dei Cammini Virtuali oVirtual Path (VP) e quello dei Circuiti Virtuali o VirtualCircuit (VC) [22]. Lo scopo ultimo di ogni procedura didimensionamento è infatti quello di determinare lacapacità della tratta commutativa tra due nodi adia-centi; il livello di interesse è allora quello del singoloVP piuttosto che della concatenazione di più VP inuna connessione di percorsi virtuali (VPC).

4.2 Procedure di dimensionamento

Il dimensionamento della rete ATM implica unproblema di ottimizzazione complesso che non puòessere risolto in modo rigoroso, almeno per reti di unacerta dimensione. Si ricorre così a procedure euri-stiche: queste sono di norma organizzate, comemostrato in figura 6, secondo la decomposizione nei

tre seguenti sottoproblemi:• scelta dei VP (della struttura logica della rete);• scelta degli instradamenti;• ottimizzazione delle capacità dei VP.

Questi sottoproblemi non sono indipendenti edunque per raggiungere un ottimo globale occorreeffettuare diverse iterazioni. Nel seguito sarannodiscussi sommariamente alcuni aspetti del problema didimensionamento. Per una descrizione più dettagliatadelle procedure si rimanda a [17] e [18]. Alcuni algo-ritmi utili per la scelta del VP sono descritti in [19].

4.3 Gestione dei Virtual Path

La politica di gestione delle risorse, ossia i diversimodi di utilizzare in rete i VP per i diversi servizi,condiziona fortemente il processo di dimensiona-mento. In particolare possono essere adottate leseguenti politiche:• Separazione Completa: ogni classe di servizio ha i

propri VP, indipendenti da quelli usati per gli altri;in questo caso la rete è dimensionata servizio perservizio;

Buttò - Naldi - Tofoni - Tonietti • Prestazioni e dimensionamento delle reti ATM

INTEGRAZIONE O SEPARAZIONE DEI SERVIZI?

• L’integrazione o la separazione dei servizi sulla rete logica riguarda la politica digestione dei Percorsi Virtuali, ovvero la modalità di allocazione dei diversi servizisu di essi. Su un singolo Percorso Virtuale si parla di completa integrazionequando servizi diversi ne condividono pienamente la capacità; all’opposto, si hacompleta separazione quando i diversi servizi accedono a Percorsi Virtualidistinti. Tra questi estremi sono adottabili politiche intermedie in cui l’accesso èconsentito a più servizi, ma è condizionato dallo stato di occupazione delPercorso Virtuale in maniera diversa a seconda del servizio.

• La scelta del livello di integrazione ha impatto su tre aspetti: sulla banda equiva-lente, sul grado di servizio e sul controllo.

• La banda equivalente, infatti, dipende anche dalla capacità del Percorso Virtualesu cui si realizza la connessione ed è tanto più elevata quanto minore è tale capa-cità. Ne segue che, a parità di prestazioni, una politica di separazione dei servizitende ad aumentare i valori delle bande equivalenti riducendo il livello di multi-plazione e quindi il rendimento delle risorse.

• In generale, all’interno di un Percorso Virtuale il grado di servizio, ossia la probabi-lità di perdita delle connessioni, non è uguale per tutti i servizi, ma dipende dallebande richieste: più elevata è la banda, maggiore è la perdita in quanto risulta menoprobabile la disponibilità di residui di capacità sufficienti. In presenza di servizi concaratteristiche di banda molto diverse i relativi valori di congestione possono disco-starsi tra loro anche di qualche ordine di grandezza, rendendo così la perdita mediadel Percorso Virtuale poco rappresentativa del grado di servizio. A livello di dimen-sionamento, la capacità del Percorso Virtuale risulta quindi fortemente condizionatadai vincoli di prestazione dei servizi più esigenti in termini di banda.

• Infine, una politica di separazione dei servizi sui Percorsi Virtuali comportaprocedure di controllo e di gestione più complesse (e quindi più costose) rispettoad una politica di integrazione.

• La valutazione complessiva dei costi di commutazione, di trasmissione e digestione permette di individuare la scelta ottima per quanto riguarda il grado diintegrazione dei servizi.

Page 37: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

38 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

• Integrazione Completa: tutti i servizi condividono glistessi VP;

• Integrazione Completa con Riserva di Banda: unasoglia sulla banda occupata consente di equaliz-zare le perdite dei vari servizi sullo stesso VP;

• Integrazione Parziale: alcuni VP sono assegnatiindividualmente ai singoli servizi, mentre altrisono condivisi. Ad esempio, nelle reti gerar-chiche, conviene attribuire ai diversi servizi VP adalta utilizzazione separati e VP finali integrati.

4.4 Modello di costo

Nella procedura di dimensionamento convienedecomporre il costo totale della rete nelle tre compo-nenti: costi trasmissivi, costi di commutazione e costi dicontrollo (instaurazione e gestione delle connessioni).

I costi trasmissivi dipendono dal numero dei colle-gamenti ATM necessari per smaltire il traffico tra inodi della rete: in particolare, il costo di un singolocollegamento è funzione della banda e dellalunghezza del collegamento stesso.

I costi di commutazione dipendono dalle opera-zioni di commutazione effettuate dagli autocommuta-tori ATM e dal loro tipo (VP o VC): un autocommuta-tore a livello di VC comporta costi maggiori, in quantoimplica anche una commutazione a livello di VP. Ilcosto di un autocommutatore dipende dal numero di

porte e dal numero di celle commutate per unità ditempo; queste sono proporzionali alla banda smaltita.

I costi di controllo dipendono dalla frequenzadelle operazioni di messa in atto dei collegamenti edalla loro complessità. Questa complessità dipendenaturalmente dai criteri d’instradamento.

4.5 Criteri d’instradamento

La politica d’instradamento più semplice consistenell’offrire ad ogni relazione di traffico un VP dedi-cato (instradamento solo VP). Dal punto di vistalogico, questa scelta corrisponde ad una rete a magliacompleta. Ma in reti di grandi dimensioni il numerodei VP diventa proibitivo e così questa soluzione disolito non è conveniente.

L’altro estremo consiste nell’introdurre in retesoltanto VP composti da un’unica tratta, corrispondenteai collegamenti trasmissivi. In questo modo il numero diVP risulta piccolo, ma occorre effettuare una commuta-zione VC in ogni nodo (instradamento solo VC). Il costodi commutazione è in questo caso rilevante, poiché lerelazioni di traffico che non collegano nodi adiacentisono commutate nei nodi intermedi a livello VC.

In generale, la soluzione migliore consiste nelloscegliere il numero e la collocazione ottima dei VP(seguendo la procedura di figura 6) e nell’offrire ad ognirelazione degli instradamenti alternativi. Un confrontotra le varie soluzioni d’instradamento è mostrato in

tabella 3 ed è relativo alla rete di figura 7. Come nel casotelefonico, il piano degli instradamenti può essere gerar-chico o non gerarchico. In quest’ultimo caso gli instrada-menti adottati possono essere ottimizzati all’internodella procedura stessa (figura 6). Alcuni algoritmi di otti-

mizzazione delle reti gerar-chiche e non gerarchiche sonopresentati rispettivamente in[20] e [21].

4.6 Esempi numerici

Per mostrare come le diversescelte di progetto influiscanosul dimensionamento dellarete è stata considerata unarete metropolitana costituita daquindici nodi (figura 7). Gli

Buttò - Naldi - Tofoni - Tonietti • Prestazioni e dimensionamento delle reti ATM

Tabella 3 Confronto tra criteri d’instradamento.

Criterio diinstrad.

Solo VP

Solo VC

VP/VC

Costototale

1.091

1.199

1.000

Costo ditrasmissione

62%

24%

34%

Costo di commu-tazione

36%

68%

61%

Costo di instaurazionedella connessione

2%

8%

5%

Figura 6 Schema di principio di una procedura didimensionamento di reti ATM.

Figura 7 Rete considerata nell’esempio numerico.

Page 38: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 39

archi della figura rappresen-tano i collegamenti trasmissivitra i nodi. Nell’esempio sonostati assunti collegamentitrasmissivi SDH a 150 Mbit/s.Le caratteristiche dei treservizi offerti alla rete sonopresentate in tabella 4.

Sono state considerate novepolitiche diverse di integra-zione dei servizi, indicate intabella 5, e due diversi obiettiviriguardo al grado di servizio:una probabilità di blocco pari a 0,01 per le tre classi diservizio (GdS 1), e una probabilità di blocco pari a 0,01per S1 e 0,05 per le altre classi di servizio (GdS 2). Ilcosto globale della rete è mostrato nella tabella 6, infunzione del grado di servizio e delle politiche digestione dei VP considerate. L’instradamento èsupposto gerarchico. Altri risultati numerici sono ripor-tati in [17] e [18].

4.7 Alcune conclusioni preliminari

Dai risultati riportati a titolo esemplificativo intabella 6 e da altri, non riportati in questo lavoro, sipossono trarre le seguenti conclusioni, che andrannocomunque verificate in studi futuri:• ottimizzare la struttura degli instradamenti, invece

delle politiche di Solo VC o Solo VP, porta ad unasostanziale riduzione dei costi;

• la politica ottima di Integrazione o di Separazione deiservizi sui Virtual Path dipende da molti fattori,quali ad esempio le caratteristiche dei servizi, i

volumi di traffico, i gradi di servizio richiesti;• l’integrazione di traffici con forti differenze di

banda tra loro non sembra opportuna, a meno che iservizi che richiedono una banda maggiorepossano tollerare un grado di servizio peggiore.L’utilizzo della Riserva di Banda non sembra

conveniente dal punto di vista dei costi.

Buttò - Naldi - Tofoni - Tonietti • Prestazioni e dimensionamento delle reti ATM

Tabella 5 Politiche di integrazione dei servizi.

Caso Politica di integrazione dei servizi

A Separazione completa dei servizi

B Separazione sui VP ad alta utilizzazione

Integrazione sui VP finali

C Separazione sui VP ad alta utilizzazione

Integrazione con riserva di banda sui VP finali

D Offerta del solo servizio S1 sui VP ad alta

utilizzazione

Integrazione sui VP finali

E Offerta dei soli servizi S2 e S3 sui VP ad alta

utilizzazione

Integrazione sui VP finali

F Integrazione dei servizi S2 e S3 sia sui VP ad

alta utilizzazione sia sui VP finali

G Integrazione sia sui VP ad alta utilizzazione sia

sui VP finali

H Integrazione con riserva di banda sia sui VP ad

alta utilizzazione sia sui VP finali

Tabella 6 Costo globale della rete per alcune politichedi gestione dei Virtual Path.

Politica diintegrazionedei servizi

A

B

C

D

E

F

G

H

Costo globaledella rete(GdS 1)

1.046

1.070

1.097

1.206

1.169

1.035*

1.045

1.058

Costo globaledella rete(GdS 2)

1.026

1.051

1.095

1.000*

1.152

1.017

1.027

1.058

Numeroottimo di

VP

172

104

44

104

34

138

54

44

Tabella 4 Caratteristiche delle classi di servizio adottate nell’esempio numerico.

Classe diservizio

S1

S2

S3

Banda dipicco (kbit/s)

64

2.000

10.000

Banda dipicco (kbit/s)

64

2.000

2.000

Durata dellachiamata (s)

100

2

200

Traffico offerto globale(erl·Mbit/s)

1.508

351

3.316

[1] Castelli, P.; De Giovanni, L.; Vittori, P.:Controllo del traffico e della congestione nella reteB-ISDN: contratto di traffico e classi di trasportoATM. Su questo stesso numero del «NotiziarioTecnico Telecom Italia».

[2] Cosmas, J.P.; Petit, G.H.; Lehnert, R.; Blondia,C.; Kontovassilis, K.; Casals, O.; Theimer, T.: AReview of Voice, Data and Video Traffic Models forATM. «European Transactions on Telecommuni-cations», Vol. 5, n. 2, March-April 1994, pp. 11-26.

[3] Roberts, J.W. (ed.): Performance Evaluation andDesign of Muliservice Networks. COST 224Seminar Final Report, Paris, October 1991.

* Soluzione di costo minimo

Page 39: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

40 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

Buttò - Naldi - Tofoni - Tonietti • Prestazioni e dimensionamento delle reti ATM

[4] Onvural, R.O.: Asynchronous Transfer Mode:Performance Issues. 2nd ed., Artech House, 1994.

[5] Wang, Q.; Frost, V.S.: Efficient Estimation of CellBlocking Probability for ATM Systems .«IEEE/ACM Transactions on Networking»,Vol. 1, n. 2, April 1993, pp. 230-235.

[6] Bernabei, F.; Ferretti, R.; Listanti, M.;Zingrillo, G.: A methodology for buffer design inATM switches. «European Transactions on Tele-communications», Vol. 2, n. 4, July-August1991, pp. 367-379.

[7] Villén-Altamirano, M.; Villén-Altamirano, J.:RESTART: a method for accelerating rare eventsimulation. 13th International TeletrafficCongress, Copenhagen, 19-26 June 1991.

[8] Lindberger, K.: Analytical methods for the trafficalproblems with statistical multiplexing in ATMnetworks. 13th International Teletraffic Congress,Copenhagen, 19-26 June 1991, pp. 807-813.

[9] Tidblom, S.E.: Complete equivalent bandwidthformulae for various cell loss ratios. COST 242Technical Document (036), 1992.

[10] Ross, K.W.: Multiservice Loss Models for Broad-band Telecommunication Networks. Springer-Verlag, London, 1995.

[11] Kaufman, J.S.: Blocking in a Shared ResourceEnvironment. «IEEE Transactions on Commu-nications», Vol. COM-29, n. 10, October 1981,pp. 1474-1481.

[12] Roberts, J.W.: A Service System with HeterogeneousUser Requirements - Application to Multi-ServiceTelecommunications Systems. «Proceedings ofPerformance of Data Communication Systemsand their Applications», G. Pujolle (ed.), NorthHolland, pp. 423-431.

[13] Ritter, M.; Tran-Gia, P. (eds.): Multi-Rate Modelsfor Dimensioning and Performance Evaluation ofATM Networks. COST 242 Mid-Term Seminar,L’Aquila, 27-28 September 1994.

[14] Lindberger, K.: The Use of Simple Methods forIntegrated Call Scale Streams. COST 242 Tech-nical Document (065), 1992.

[15] Buttò, M.; Colombo, G.; Tofoni, T.; Tonietti,A.: Ingegneria del traffico nelle reti di telecomunica-zioni. SSGRR, 1991.

[16] Girard, A.: Routing and Dimensioning in CircuitSwitched Networks. Addison Wesley, 1990.

[17] Cavallero, E.; Mocci, U.; Scoglio, C.; Tonietti,A.: Optimization of Virtual-Path/Virtual-Circuitmanagement in ATM networks. 5th InternationalNetwork Planning Symposium, Kobe, maggio1992, pp. 153-158.

[18] Menozzi, M.; Mocci, U.; Scoglio, C.; Tonietti,A.: Traffic integration and Virtual Path optimisa-tion in ATM networks. 6th International NetworkPlanning Symposium, Budapest, settembre1994, pp. 71-76.

[19] Chlamtac, J.; Farago, A.; Zhang, T.: How to esta-blish and utilize Virtual paths in ATM networks.International Communication Conference,Geneva, maggio 1993, pp. 71-76.

[20] Pratt, C.W.: The concept of marginal overflow inalternate routing. 5th International Teletraffic

Congress, New York, giugno 1967, pp. 51-58.[21] Garbin, D.A.; Knepley, J.E.: Marginal cost

routing in nonhierarchical networks. InternationalCommunication Conference, maggio 1981.

[22] Garetti, E.; Pietroiusti, R.: ATM - Aspettigenerali. «Notiziario Tecnico Telecom Italia»,Anno 5, n. 1, maggio 1996, pp. 11-25.

Milena Buttò si è laureata in Matematica pressol’Università degli Studi di Torino. Dal 1969 al1995 ha lavorato presso lo CSELT nel campodella valutazione delle prestazioni di reti acommutazione di circuito e di pacchetto. Hapartecipato a progetti su reti via satellite e sullarete di segnalazione. Da più anni si interessa diproblemi di Gestione del Traffico. Dal 1995lavora nel settore Ingegneria del Traffico inTelecom Italia dove è responsabile dellafunzione “Studi di Traffico”.

Maurizio Naldi si è laureato con lode inIngegneria Elettronica nel 1988. Dal 1989 al1991 ha lavorato in Selenia (ora Alenia) comeprogettista di sistemi radar per il controllo deltraffico aereo. È quindi passato all’Italcabledove si è occupato della pianificazione e dellastandardizzazione di reti a larga banda (comedelegato nella Commissione Tecnica NA5dell’ETSI e nel Gruppo di Studio 13 dell’ITU).Dal 1995 lavora nel settore di Ingegneria delTraffico in Telecom Italia, dove si occupa in

particolare delle reti ATM. È delegato presso il Gruppo di Studio 2dell’ITU. È autore di oltre cinquanta pubblicazioni nei settori dellereti di telecomunicazioni e dei sistemi di telerilevamento e co-autore del libro “Elementi di Sistemi Radar” (ed. Aracne-Universitalia). Dal 1992 è cultore della materia “Teoria deifenomeni aleatori” presso l’Università di Roma “Tor Vergata”.

Tiziano Tofoni si è laureato in IngegneriaElettrotecnica, indirizzo Controlli Automatici,all’Università di Padova ed ha conseguito ilMaster in Statistica Matematica presso laFlorida State University, Tallahassee, Florida(USA). Nel periodo 1982-1985 è statoricercatore presso l’Istituto di Dinamica deiSistemi e Bioingegneria del CNR a Padova,dove si è occupato principalmente di problemidi filtraggio non lineare e statistica nonparametrica. Durante lo stesso periodo è stato

anche Teaching Assistant presso il Dipartimento di Statistica dellaFlorida State University. Nei successivi due anni ha lavorato allaSelenia Spazio (ora Alenia Spazio), dove si è occupato del test delRadar Altimetro nell’ambito del programma ERS-1. Dall’aprile1988 è docente della Scuola Superiore G. Reiss Romoli dove operanell’area Architetture e Servizi di Rete. Negli anni accademici dal1989 al 1993 è stato anche professore a contratto presso la Facoltàdi Ingegneria dell’Università dell’Aquila dove ha tenuto i corsi diAnalisi Numerica e Calcolo delle Probabilità e Statistica. I suoiinteressi attuali sono nel settore dell’Ingegneria del Traffico, delleReti Radiomobili Cellulari e degli scenari futuri delletelecomunicazioni a larga banda. È uno degli autori del libro“Ingegneria del Traffico nelle Reti di Telecomunicazioni” (ed.SSGRR) ed ha collaborato alla realizzazione del libro “Reti aCommutazione di Pacchetto X.25” (ed. SSGRR).

Alberto Tonietti si è laureato nel 1965 inIngegneria Elettronica presso il Politecnico diTorino. Dal 1967 lavora presso lo CSELT, dove,a partire dal 1969, si è interessato dei problemidi teletraffico. Al momento si occupaprincipalmente dei metodi per la valutazionedelle prestazioni ed il dimensionamento dellereti di telecomunicazione, dalle reti telefonicheall'ATM. Ha partecipato a diversi progetti diricerca europei. È membro del Comitato diGestione del Progetto COST 257 (Impatto dei

nuovi servizi sull'architettura e le prestazioni delle reti a largabanda) e del Comitato Organizzatore dello European NetworkPlanning Workshop. Partecipa anche ai lavori dell'ITU, comeAssociate Rapporteur, nel Gruppo di Studio 2.

Page 40: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA

- Anno 6 n. 1 - Luglio 1997

41

1. Introduzione

La B-ISDN vuole essere una rete multiservizioche permette il supporto di applicazioni con esigenzedi banda e di

QdS (Qualità del Servizio) molto diversetra loro. La banda di ciascuna applicazione è datadalla frequenza di cifra con la quale essa può essereconvenientemente trasmessa.

In pratica, quindi, non si vincolano le singoleapplicazioni ad utilizzare una banda costante, comeaccade nelle reti a commutazione di circuito, ma sicerca di sfruttare la variabilità della banda richiestaper migliorare l’efficienza di utilizzazione della risorsetrasmissive: una classe estesa di applicazioni nonutilizza, infatti, in modo continuativo la bandarichiesta, ma alterna periodi di attività a periodi disilenzio. Questo comportamento consente di allocarein rete le risorse considerando che la banda effettiva-mente utilizzata da tutte le connessioni ATM chetrasportano applicazioni che condividono lo stessoinstradamento non è in ogni istante pari alla somma

delle bande massime di ciascuna di esse, ma risultainferiore a questa somma.

Per quanto riguarda la QdS, le diverse applicazionipossono avere differenti gradi di sensibilità allaperdita di informazione e ai ritardi trasmissivi e,anche in questo caso, queste differenze dovrebberopoter essere sfruttate per migliorare l’utilizzazionedella rete.

Questa esigenza di flessibilità ha comportato lanecessità di definire una nuova tecnica trasmissivache presentasse le caratteristiche richieste: la tecnicaATM [1], [2]. Questa tecnica, infatti, impiega lacommutazione di pacchetto e non richiede perciò unarigida ripartizione delle risorse tra le diverse connes-sioni, come avviene nei sistemi di trasporto che utiliz-zano una multiplazione deterministica (per la quale leinformazioni relative ad una determinata connessionesono assegnate ad una particolare posizione temporalepermanentemente dedicata alla trasmissione di unsegnale caratterizzato da una prefissata frequenza dicifra), ma anzi, consente una condivisione non deter-

PAOLO CASTELLI

LIVIA DE GIOVANNI

PAOLO VITTORI

ATM

Controllo del traffico e della congestione nella rete B-ISDN:contratto di traffico e classi di trasporto ATM

La multiplazione statistica ATM (Asynchronous Transfer Mode) si attua nella con-divisione di un collegamento fisico da parte di informazioni segmentate in celle, le qualicontengono un’etichetta che le distingue. Il vantaggio di questa multiplazione, in terminidi migliore utilizzazione della capacità trasmissiva del mezzo fisico rispetto a quantoavviene nella multiplazione deterministica, si basa sulla considerazione che una vastaclasse di applicazioni non utilizza in modo continuativo la banda richiesta, ma alternaperiodi di attività a periodi di silenzio. Questo comportamento consente di rendere ottimol’impiego delle risorse di rete considerando che la banda realmente utilizzata da tutte leconnessioni che percorrono un certo collegamento non è in ogni istante pari alla sommadelle bande massime disponibili per le singole connessioni, ma è inferiore ad essa.Lo sfruttamento efficiente delle risorse della rete B-ISDN richiede che siano svolte fun-zioni di controllo del traffico che si basano sulla conoscenza da parte della rete stessa diun insieme di parametri di traffico che descrivono la natura delle singole connessioni e laQualità del Servizio richiesta; l’efficienza, in termini di utilizzazione delle risorse, diqueste funzioni, è tanto maggiore quanto più ricca è la descrizione parametrica delle con-nessioni stesse. Questo articolo presenta gli aspetti di caratterizzazione del traffico gene-rato dalle connessioni in B-ISDN, così come specificato in ITU-T e ATM Forum.Una descrizione più particolareggiata delle funzioni di controllo del traffico in B-ISDNsarà descritta in un secondo articolo che rappresenta, in un certo senso, il completamentodi quanto esposto in questo primo lavoro.

Page 41: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

42 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

ministica delle risorse stesse (multiplazione non deter-ministica).

L’esigenza di avere una rete multiservizio e la fles-sibilità della tecnica trasmissiva hanno però contri-buito a rendere i problemi di controllo del trafficonelle reti ATM molto più complessi di quelli riscon-trabili nelle attuali reti di telecomunicazione, sia acommutazione di pacchetto sia di circuito.

Infatti, in fase di accettazione delle richieste diconnessione, le risorse disponibili - in particolarequelle trasmissive - devono essere allocate infunzione delle diverse caratteristiche di banda asso-ciate alle singole richieste in modo da garantire aciascuna connessione la QdS richiesta; queste caratte-ristiche devono inoltre essere controllate nella faseattiva della connessione per evitare che si eccedano ivalori dichiarati - ad esempio per la banda - danneg-giando così la QdS delle altre connessioni.

Dalle considerazioni fin qui esposte deriva chenelle reti ATM possono essere individuate due prin-cipali funzioni di controllo del traffico: un controllo diaccettazione delle connessioni e un controllo dei para-metri dichiarati.

Queste ed altre funzioni di controllo sarannodescritte approfonditamente in un articolo succes-sivo. Si vuole invece qui chiarire che lo svolgimentodi entrambe le funzioni di controllo si basa sullaconoscenza da parte della rete di un insieme di para-metri di traffico che sono legati alla natura delleconnessioni e alla qualità del servizio (QdS)richiesta. L’efficienza, in termini di utilizzazionedelle risorse, di tali funzioni, è tanto maggiorequanto più completa è la descrizione dei parametrilegati alle singole connessioni.

In questo articolo è presentato lo stato attualedella caratterizzazione delle connessioni in B-ISDN,come deducibile dall’attività della normativa interna-zionale, e sono messi in luce gli aspetti critici e lepossibili prospettive di sviluppo.

2. Contratto di traffico

La caratterizzazione delle singole connessionipermette alla rete, come si è già messo in evidenzanel paragrafo precedente, di conoscere le informa-zioni necessarie ad allocare le risorse ed a stabilirequali procedure di controllo debbano essere adottateper garantire la Qualità del Servizio richiesta. Lacaratterizzazione di una connessione comprendeperciò l’indicazione della classe di trasporto richiestadalla connessione, cioè del tipo di “servizio di livelloATM” da questa richiesto, e la specificazione,nell’ambito di questa classe, dei valori dei parametridi traffico e della QdS richiesta.

Più precisamente la caratterizzazione di unaconnessione ATM, del tipo Virtual Path o VirtualChannel [1], [2], avviene mediante la negoziazione,nella fase di accettazione della connessione, delcontratto di traffico, nel quale vengono specificati: • la classe di trasporto di livello ATM ATC (ATM layer

Transfer Capability) richiesta per la connessione;• il descrittore del traffico generato dalla sorgente

STD (Source Traffic Descriptor) che comprende tuttii parametri atti a caratterizzare il traffico generatodai diversi flussi indipendenti compresi nellaconnessione; questi flussi, e di conseguenza lastruttura dello STD, dipendono dall’ATC usataper la connessione;

• i valori di tolleranza alla variazione del ritardo dicella CDVT (Cell Delay Variation Tolerance) relativiai diversi parametri compresi nello STD da appli-care all’interfaccia per cui è definito il contratto ditraffico;

• la Qualità del Servizio associata alla connessione;• l’indicazione se considerare applicabile o meno

l’opzione di tagging, cioè la forzatura ad 1 delvalore del bit Cell Loss Priority (chiarita in [2])delle celle ad alta priorità non conformi alcontratto di traffico. Questa indicazione è signifi-cativa solo per il modo di trasferimento StatisticalBit Rate, adatto, come verrà chiarito in seguito, altrasporto di applicazioni che generano un traffico afrequenza di cifra variabile.L’insieme delle coppie di parametri di traffico

STD e CDVT dichiarate per ciascun flusso definisceil descrittore di traffico della connessione ATM.

La caratterizzazione del traffico generato dalleconnessioni risulta particolarmente complessa peralmeno tre motivi: anzitutto per la presenza, all’in-terno di una connessione ATM di diversi flussi infor-mativi, più o meno indipendenti tra loro. In partico-lare possono essere distinti:• un flusso di dati ad alta priorità, caratterizzato dal

valore 0 del bit di CLP (Cell Loss Priority) nell’inte-stazione della cella;

• un flusso di dati a bassa priorità, caratterizzato dalvalore 1 del bit di CLP;

• uno o più flussi di celle di OAM (Operation AndMaintenance), dedicate al Fault Management e alPerformance Management delle connessioni;

• un flusso di celle di RM (Resource Management),dedicate allo scambio di informazioni di controllodel traffico e di allocazione delle risorse.La caratterizzazione del traffico è, in secondo

luogo, legata alla necessità di trovare una definizionedi parametri che risulti semplice ed applicabile ingenerale a tutte le differenti tipologie di traffico chepossono essere generate.

Essa, infine, è connessa alla difficoltà di definire leprocedure di misura relative ai parametri di traffico inquanto essi, per la multiplazione non deterministicadelle diverse connessioni, sono soggetti ad unagrande variabilità; questo problema è indicato come ilproblema della CDVT.

Allo stato attuale presso i diversi enti di normativanon si ha una unanimità di vedute su come debbanoessere caratterizzati i diversi flussi informativi.

L’attuale versione della Raccomandazione ITU-T I.371 [3] prescrive che il contratto di traffico,per alcune classi di trasporto ATM, caratterizzi in modoindipendente i flussi d’utente ad alta ed a bassa prioritàed i flussi di OAM e di RM, specificando i valori deirispettivi parametri di traffico. Queste scelte consenti-rebbero di avere, in alcune situazioni, una descrizionemolto particolareggiata del traffico generato.

Castelli - De Giovanni - Vittori • Controllo del traffico e della congestione nella rete B-ISDN: contratto di traffico e classi di trasporto ATM

Page 42: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 43

In ambito ATM Forum è pure prevista la carat-terizzazione indipendente dei flussi ad alta ed abassa priorità; è però prevalsa l’interpretazione chevuole questi flussi come comprensivi di tutte lecomponenti: sia celle dati che celle OAM ed RM.La caratterizzazione del traffico è quindi completataspecificando la percentuale del traffico globaleoccupata dai flussi OAM e quella impegnata dalflusso RM.

I due approcci seguiti in ambito ITU-T ed ATMForum riflettono due diversi orientamenti riguardoalla modalità di applicazione delle funzioni dicontrollo: quello dell’ITU-T è mirato, infatti, adun’applicazione separata di queste funzioni allesingole componenti di una connessione, mentrequello dell’ATM Forum privilegia l’attuazione delcontrollo sull’intero insieme delle varie componenti.

Nel paragrafo successivo saranno esaminati inparticolare gli elementi che definiscono il contratto ditraffico precedentemente descritto, ad eccezionedelle classi di trasporto ATM che saranno trattate nelparagrafo 3.

2.1. Descrittore di traffico di sorgente e relative tolleranze.Qualità del Servizio

L’asincronismo della tecnica ATM tende a far sìche, in ogni stadio di multiplazione, le diverse celledi una stessa connessione subiscano un ritardo varia-bile, siano cioè soggette ad una certa CDV (Cell DelayVariation), che comporta una modifica delle caratteri-stiche del traffico generato, e che rende problema-tica non solo la misura dei parametri di traffico, maanche la loro definizione. Un’ulteriore complica-

zione di questa valutazione è legata alla presenza,all’interno di una stessa connessione, di flussi gene-rati da sorgenti diverse.

Per ovviare a questi inconvenienti si è fatto ricorsoalla definizione di un’entità ideale, il Terminale Equi-valente (figura 1), che è condivisa da tutti gliambienti di normativa e che permette di individuareun punto di riferimento, altrettanto ideale, al qualeriferire la definizione dei parametri di traffico.

Secondo questo approccio, i parametri sceltidevono rappresentare le caratteristiche intrinsechedel traffico generato dalle sorgenti (figura 1) edevono essere definiti nel punto d’interconnessionetra il livello ATM e il livello fisico del TerminaleEquivalente. Le variazioni introdotte dagli apparatid’utente o dalla rete su questi parametri sono inveceespresse mediante la CDVT (Cell Delay Variation Tole-rance), che rappresenta in pratica il limite superioredi queste variazioni. Poiché, quindi, la CDVTrappresenta la tolleranza cui è soggetta ogni opera-zione di misura e controllo, va osservato (figura 1)che il dispositivo di controllo di conformità dei para-

metri d’utente UPC (UsageParameter Control) all’ inter-faccia UNI (User NetworkInterface, al punto di riferi-mento T

B) deve utilizzare un

valore di CDVT che tengaconto delle variazioni provo-cate dagli apparati d’utentesui parametri tenuti sottocontrollo; lo stesso disposi-tivo posto all’interfaccia NNI(Network Node Interface) inter-network, chiamato in questocaso NPC (Network ParameterControl) deve considerare unvalore di CDVT che corri-sponda alle variazioni che gliapparati d’utente insieme allarete provocano sulle stessegrandezze. La CDVT non è,quindi, un parametro dellasorgente ma dipende dallecaratteristiche degli apparatid’utente e delle reti attraver-sate dalla connessione, ecambia lungo il percorso dellaconnessione stessa.Per esemplificare quantoesposto in precedenza relativa-mente alla CDVT, si consideril’esempio mostrato in figura 2

in cui tre terminali generano traffico ATM su tre VCC(Virtual Channel Connection) con valori di frequenza dipicco pari rispettivamente a 15, 30 e 15 Mbit/s. QuesteVCC sono multiplate, in sede d’utente, in una singolaVPC (Virtual Path Connection) sulla quale il dispositivodi controllo UPC verifica alla UNI a 150 Mbit/s laconformità al valore nominale di frequenza di piccopari a 60 Mbit/s.

I tre terminali generano richieste di trasmissione dicelle al SAP (Service Access Point) di livello fisico(secondo quanto già presentato in figura 1) ogni 10

∆,

Castelli - De Giovanni - Vittori • Controllo del traffico e della congestione nella rete B-ISDN: contratto di traffico e classi di trasporto ATM

Figura 1

Terminale Equivalente.

Page 43: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

44 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

5∆ e 10∆, legati alle corrispondenti frequenze di piccodi generazione del traffico (essendo ∆ il tempo ditrasmissione di una cella). Analogamente la VPC chemultipla i traffici dei tre terminali prevede una“distanza” temporale nominale fra le celle pari a 2,5∆,relativa alla frequenza di picco del flusso che trasporta.

In figura 3 è mostrato il flusso di celle relativo alla

VPC al punto di riferimento TB

dove il dispositivoUPC verifica la conformità al valore nominale difrequenza di picco. Tale azione è realizzata dall’UPCconfrontando, per ogni cella della connessione dacontrollare, l’istante di arrivo effettivo - t

a(i) - con uno

teorico - TAT(i), Theoretical Arrival Time - calcolatosulla base della frequenza di picco nominale dellaconnessione sotto esame. La cella controllata è consi-derata conforme dall’UPC finché il suo “anticipo”rispetto all’istante di arrivo teorico non eccede unvalore di tolleranza alla variazione di ritardo.

Nel caso in esame, per poter ritenere conformitutte le celle della VPC controllata a fronte di “fluttua-zioni” dei corrispondenti istanti di arrivo all’UPC, ènecessario considerare un valore di tolleranza allavariazione di ritardo di cella τ pari a 3∆, corrispondenteal massimo “anticipo” dell’istante di arrivo effettivorispetto a quello teorico, presentato dalla cella c1.

Passando ora a presentare i parametri che descri-vono il traffico ATM, gli STD (Source TrafficDescriptor) che sono stati definiti in ITU-T [3] sonola frequenza di picco di celle, caratterizzata dal para-metro PCR (Peak Cell Rate), e la frequenza media dicelle, caratterizzata invece dai due parametri SCR(Sustainable Cell Rate) ed IBT (Intrinsic Burst Tole-rance) che, congiuntamente considerati, oltre a defi-nire la frequenza media, limitano la lunghezza

Castelli - De Giovanni - Vittori • Controllo del traffico e della congestione nella rete B-ISDN: contratto di traffico e classi di trasporto ATM

Figura 2 Multiplazione a livello ATM in sede d’utente.

IL CONTRATTO DI TRAFFICO

Le procedure di controllo del traffico da attuare nella rete B-ISDN richiedono laconoscenza di alcuni parametri delle connessioni per operare efficientemente. Essicostituiscono il contratto di traffico che va specificato fra utente e rete (alla corri-spondente UNI: User Network Interface) e fra operatori di reti diverse (alla corri-spondente NNI: Network Node Interface). Il contratto di traffico richiede fondamen-talmente la definizione dei seguenti parametri:

• Classe di trasporto ATMLa classe di trasporto ATM scelta comporta vincoli sui valori che gli altri para-metri possono assumere nel contratto di traffico.

• Descrittore di traffico ATMIl descrittore di traffico ATM è una lista di parametri che possono essere usati perdescrivere convenientemente le caratteristiche di traffico di una connessione ATM.Un parametro di traffico può essere quantitativo o qualitativo (ad esempio:frequenza di picco di celle, frequenza media di celle, durata di un burst di celleemesso dalla sorgente alla frequenza di picco e tipo di applicazione che utilizza laconnessione). L’insieme dei parametri da specificare nel contratto di trafficodipende dalla classe di trasporto scelta.

• Tolleranza alla variazione del ritardo di cella CDVT (Cell Delay VariationTolerance)Tale parametro misura quantitativamente il massimo scostamento accettato dallarete fra tempo teorico d’arrivo di una cella alla UNI/NNI (basato sui valori nominalidei parametri di traffico ATM) e tempo effettivo d’arrivo alla medesima interfaccia.

• Qualità del ServizioTali parametri caratterizzano il grado di servizio della connessione (ad esempio:probabilità di perdita di cella, ritardo di trasferimento di cella). Il grado di servizioconcordato è garantito solo a connessioni conformi al contratto di traffico.

Page 44: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 45

massima dei burst che una sorgente può trasmetterealla frequenza di picco (PCR).

Il PCR limita la frequenza massima con cui unaconnessione può trasmettere celle: esso è definitocome il reciproco del tempo minimo di inter-arrivo(cioè della differenza dei corrispondenti istanti d’ar-rivo) tra due richieste consecutive di trasmissione dicelle di una stessa connessione pervenute al punto diaccesso al servizio SAP (Service Access Point) del livellofisico del Terminale Equivalente.

SCR e IBT limitano la frequenza media con cuiuna connessione può trasmettere celle, specificando ilvalore nominale di essa attra-verso il parametro SCR edindicando attraverso il para-metro IBT, l’anticipo massimocon cui una cella può esseretrasmessa rispetto al casoideale di trasmissione conbanda costante, pari a SCR.Questo principio è mostrato infigura 4, nella quale:

TPCR

=1/PCR e TSCR

=1/SCR

Questi due parametri sonodefiniti facendo riferimentoad un algoritmo di controllodenominato GCRA (GenericCell Rate Algorithm), applicatoal SAP di livello fisico delTerminale Equivalente edescritto in [3].

Con questi parametri lacaratterizzazione di unaconnessione, o anche di unasua componente nel caso in

cui la classe di trasporto ATMscelta consenta una dichiara-zione separata dei flussicomponenti, deve esserecompletata specificando sia latolleranza alla variazione delritardo (CDVT) relativa allafrequenza di picco che quellarelativa alla frequenza media.Per il momento non è ancorastato chiarito se la CDVTdebba essere la stessa nei duecasi o se possa invece assu-mere valori diversi; la sceltaoggi prevalente prevede l’uti-lizzazione di due valori diversiche possono essere dichiaratiesplicitamente o implicita-mente nel contratto di traffico.Un altro aspetto importante,non ancora completamentedefinito, riguarda il valoremassimo della variazione delritardo delle celle CDVT - inparticolare quella relativa alPCR - che può essere accet-tato alle diverse interfacce di

rete, in particolare all’ingresso della rete (UNI) o alsuo interno (NNI) tra domini diversi. Questa lacunaappare particolarmente grave in quanto le diversescelte che possono essere effettuate hanno un’in-fluenza diretta sulla costruzione degli apparati: pergarantire un’operatività corretta della rete è infattinecessario che la variazione del ritardo di cella(CDV) presente nelle diverse connessioni sia limitatae, a questo scopo, occorre introdurre in qualchepunto della rete delle funzioni di shaping, cioè diripristino del tempo d’inter-arrivo nominale tra celle -reciproco del corrispondente PCR - che provvedano

Castelli - De Giovanni - Vittori • Controllo del traffico e della congestione nella rete B-ISDN: contratto di traffico e classi di trasporto ATM

Figura 3 Multiplazione a livello ATM e variazione di ritardo di cella.

Figura 4 Frequenza media di celle (SCR) e tolleranza intrinseca ai burst (IBT).

Page 45: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

46 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

ad una riduzione di tale variazione. In ATM Forum èstata adottata la stessa definizione dei parametri; faeccezione, nel contratto di traffico,l’aver sostituito ilparametro IBT con la dimensione massima accetta-bile dei burst MBS (Maximum Burst Size), definitacome il massimo numero di celle che possono esseretrasmesse consecutivamente alla frequenza di picco.

I due parametri sono peraltro legati dalla seguenterelazione:

IBT= (MBS-1) · (1/SCR-1/PRC)

La differenza tra i due approcci non è rilevante,ma va tenuto in conto che i messaggi di segnalazionecontengono il parametro MBS, per cui la relazioneprecedente permette di effettuare la conversione trale due grandezze in questione.

Per quanto riguarda poi la caratterizzazione dellaQdS (Qualità del Servizio), con la sua dichiarazione sidovrebbe permettere alla rete di modulare l’alloca-zione delle risorse trasmissive sulle necessità effettivedelle connessioni, riservando una quantità inferiore dirisorse alle connessioni che possono tollerare una QdSpeggiore, in modo da consentire un aumento dell’effi-cienza di utilizzazione complessiva.

La QdS richiesta dalle connessioni riguarda princi-palmente due tipi di fattori: l’affidabilità con cui lecelle trasmesse sono recapitate ed il ritardo con cuivengono consegnate al destinatario. Una definizioneaccurata può richiedere un numero piuttosto grandedi parametri (un elenco dei parametri atti a descriverela QdS può essere trovato ad esempio nella Racco-mandazione ITU-T I.356 [4]), i principali dei qualisono la probabilità di perdita di cella CLR (Cell LossRatio), la probabilità di errore CER (Cell Error Ratio),il ritardo di trasferimento CTD (Cell Transfer Delay) ela variazione di tale ritardo (rispetto ad un ritardo diriferimento) CDV (Cell Delay Variation) tra due punti.Le diverse applicazioni possibili con la B-ISDN, datala loro grande varietà, potranno verosimilmenterichiedere le più disparate combinazioni di valori diquesti parametri.

E’ pertanto evidente che la caratterizzazione dellaQdS richiesta può essere fatta secondo due diversiapprocci: il primo richiede la standardizzazione delleclassi di QdS che possono essere differenziate all’in-terno di una rete e dei corrispondenti valori dei para-metri di QdS; in questo modo nel momento in cui siinstaura una connessione può essere specificata laclasse richiesta. La rete poi non deve necessaria-mente essere idonea al trasporto di tutte le classi stan-dardizzate, ma deve essere sempre possibile asse-gnare una singola connessione ad una classe miglioreo uguale a quella richiesta.

Il secondo approccio possibile lascia invececompleta libertà ai gestori di caratterizzare le classi diQdS rese disponibili prevedendo che, nel momentoin cui si ha la richiesta di una particolare connessione,siano indicati in modo esplicito i valori dei parametridi QdS appartenenti ad un insieme particolarmentesignificativo (ad esempio quelli relativi a CLR, CTD,CDV tra due punti). E’ quindi compito di ciascunarete garantire questi valori attraverso la classe di QdSpiù opportuna tra quelle rese disponibili. In questo

caso occorre, naturalmente, standardizzare i parametrispecificabili dalle connessioni.

Il primo approccio descritto è stato adottato inITU-T dove, con la nuova versione della Raccoman-dazione I.356 [4], è stato definito un primo insieme diquattro classi di QdS:• Classe 1 (“stringente”): garantisce una variazione

di ritardo delle celle CDV tra due punti, unaprobabilità di perdita di cella CLR e un ritardomedio di trasferimento di cella CTD per il flussoaggregato (costituito da celle con CLP=0 eCLP=1) limitati;

• Classe 2 (“tollerante”): non prevede limiti per ilCTD e per la CDV tra due punti, ma solo per ilCLR relativo al flusso aggregato e comunque convalori maggiori del caso precedente;

• Classe 3 (“a due livelli”): non prevede limiti per ilCTD e per la CDV tra due punti né per il CLRrelativo al flusso aggregato; garantisce solo unlimite per il CLR relativo al flusso ad alta priorità(CLP=0);

• Classe U (“non limitata”): non prevede limiti peralcun parametro.La definizione delle quattro classi comprende l’in-

dicazione dei valori di riferimento per i diversi para-metri, ritenuti applicabili per connessioni che attra-versano numerosi domini su distanze anche diqualche migliaio di chilometri. Questi valori sonoriportati nella tabella 1 [4].

Le ultime versioni delle specifiche per la UNI e ilTraffic Management redatte in ATM Forum [5], [6]hanno invece adottato il secondo approccio, mante-nendo la possibilità di indicare la classe di QdS soloper conservare la compatibilità con le precedentiversioni delle specifiche UNI e B-ICI [7], [8], basatesull’indicazione della classe di QdS.

3. Classi di trasporto ATM

L’introduzione del concetto di classe di trasportoATM deriva dall’aver riconosciuto che le molteplicitipologie di connessioni che possono presentarsi inuna rete ATM non possono essere discriminate soloin base al valore di certi parametri di traffico o di QdS,ma possono richiedere l’impiego di parametri diversie l’applicazione di funzioni di controllo diverse. Lediverse classi di trasporto ATM sono state quindiintrodotte per raggruppare le connessioni a cui puòessere applicata la stessa descrizione parametrica e lostesso insieme di funzioni di controllo.

Sono state finora definite in ITU-T e in ATMForum cinque diverse classi di trasporto ATM:• una classe dedicata a connessioni a banda

costante, o comunque soggette ad allocazione dirisorse basata sulla frequenza di picco, detta CBR(Constant Bit Rate) nella terminologia ATM Forume DBR (Deterministic Bit Rate) in quella ITU-T;

• una classe relativa a connessioni a banda variabile,con caratteristiche prevedibili ma non modifica-bili in funzione dello stato di occupazione dellarete, e le cui esigenze di QdS richiedono una allo-cazione preventiva delle risorse, anche se su basestatistica; questa classe è detta VBR (Variable Bit

Castelli - De Giovanni - Vittori • Controllo del traffico e della congestione nella rete B-ISDN: contratto di traffico e classi di trasporto ATM

Page 46: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 47

Rate) in ATM Forum e SBR (Statistical Bit Rate)in ITU-T;

• una classe dedicata a connessioni a banda varia-bile, con caratteristiche difficilmente prevedibilima prive di particolari requisiti di QdS, detta UBR(Unspecified Bit Rate); questa classe è, per ora,prevista solo in ATM Forum;

• una classe dedicata a connessioni a banda variabilele cui caratteristiche possono essere modificate infunzione dell’occupazione della rete, indicatacome ABR (Available Bit Rate);

• una classe dedicata a connessioni che fanno uso diprocedure di negoziazione delle risorse su baseburst oltre che su base chiamata, detta ABT (ATMBlock Transfer); questa classe è oggi prevista solo inITU-T.

Da questa caratterizzazione, la capacità ditrasporto del livello ATM (ATC) può essere suddivisain due categorie di allocazione delle risorse:• ATC con allocazione statica di risorse: è previsto che

l’allocazione delle risorse (banda, spazio neibuffer) operata dalla rete durante l’instaurazionedella connessione rimanga inalterata durante lafase attiva della chiamata, a meno di non utilizzareprocedure di segnalazione in grado di permetterela modifica dei parametri di traffico senza richie-dere l’abbattimento e la successiva reinstaurazionedella connessione d’interesse. A questa categoriaappartengono le classi di trasporto DBR (Determini-stic Bit Rate) e SBR (Statistical Bit Rate).

• ATC con allocazione dinamica di risorse: in questocaso è previsto che l’allocazione delle risorse(banda, spazio nei buffer) operata dalla rete infase di instaurazione della connessione vengaperiodicamente modificata durante la fase attivadella chiamata attraverso l’uso di informazioni digestione delle risorse RM (Resource Management)trasmesse nella banda della stessa connessione.Rispetto alla modifica dei parametri di trafficooperata tramite segnalazione, il protocollo di RMgarantirebbe una maggiore velocità di esecuzionerichiedendo solo elaborazioni all’interno delPiano di Gestione e non interazioni tra questo

Piano e quello di Controllo. A tale categoriaappartengono le classi di trasporto ABR (AvailableBit Rate) e ABT (ATM Block Transfer). Va precisatoche, comunque, tali classi di trasporto consen-tono all’utente di richiedere alla rete, in fase diinstaurazione della connessione, un quantitativominimo di risorse che risulterebbero quindisempre garantite.In base a quanto esposto finora possono essere

caratterizzate con maggiore precisione le ATC:

Classe DBR (Deterministic Bit Rate)

Questa classe mette a disposizione delle singoleconnessioni una quantità di banda statica pari allafrequenza massima di celle PCR negoziata; è stata

definita principalmente per soddisfare le esigenze diservizi isocroni ed a banda costante, ma non è limitataa questi impieghi. Prevede la caratterizzazione deltraffico mediante il solo parametro PCR ed è associa-bile alle classi di QdS 1, 2 ed U secondo l’approccioseguito in ITU-T. Le connessioni sono soggette adun controllo di accettazione che prevede l’allocazionedella banda di picco. Il parametro PCR è soggettoanche a una verifica di conformità da parte della rete.Le funzioni di controllo del traffico rilevanti perquesta classe sono perciò la funzione di accettazionedelle connessioni e la funzione di controllo di confor-mità relative al parametro PCR.

Classe SBR (Statistical Bit Rate)

Questa classe permette la condivisione statisticadelle risorse trasmissive da parte di connessioni conbanda variabile, a patto che questa variabilità siacaratterizzabile a priori mediante i parametri standar-dizzati: PCR, SCR ed IBT. Sono state definite trediverse versioni di utilizzo, a seconda dell’uso del bitdi priorità CLP:• il modo SBR-1 non prevede la distinzione delle

celle in base al bit CLP e tutti i parametri di traf-fico sono perciò specificati per il flusso aggregato(CLP=0 e CLP=1);

Castelli - De Giovanni - Vittori • Controllo del traffico e della congestione nella rete B-ISDN: contratto di traffico e classi di trasporto ATM

Tabella 1 Classi di QdS.

Natura dell’obiettivo diprestazione

Valori “default” dell’obiettivo

Classe 1 (“stringente”)

Classe 2 (“tollerante”)

Classe 3 (“a due livelli”)

Classe U (“non limitata”)

Limite superiore al

valore medio del

CTD

nessuno

400 ms

non limitato

non limitato

non limitato

Limite superiore alla

differenza fra il quantile

10-8 e 1-10-8 del CTD

nessuno

3 ms

non limitato

non limitato

non limitato

Limite superiore alla

probabilità di perdita

di cella

nessuno

3 * 10-7

10-5

non limitato

non limitato

Limite superiore

alla probabilità di

perdita di cella

nessuno

-

-

10-5

non limitato

Limite superiore

alla probabilità

di errore di cella

4 * 10-6

“default”

“default”

“default”

non limitato

CTD CDV tra 2 punti CLR(0+1) CLR(0) CER

Page 47: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

48 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

• i modi SBR-2 e SBR-3 prevedono invece ladistinzione delle celle in base al bit CLP erichiedono la definizione del parametro PCR peril solo flusso aggregato e la definizione dei para-metri SCR e IBT per il solo flusso ad alta prio-rità (CLP=0); la differenza tra questi due modiconsiste solo nelle modalità con cui sono trattateeventuali celle ad alta priorità non conformi: nelmodo SBR-2 queste celle vengono scartate,mentre nel modo SBR-3 sono soggette al tagging,prima illustrato.Anche l ’applicabil ità delle classi di QdS,

secondo l’approccio ITU-T è diversa per i trediversi modi: quello SBR-1 può essere associato

alle classi 1, 2 e U, mentre i modi SBR-2 e SBR-3sono in genere associati alla classe 3 (l’unica cheprevede la differenziazione delle celle in base al bitCLP) o, eventualmente, alla classe U. Le connes-sioni sono soggette ad un controllo di accettazioneche prevede l’allocazione statistica delle risorsesulla base dei parametri dichiarati (PCR, SCR,IBT). Questi parametri sono anche sottoposti a unaverifica di conformità da parte della rete. Lefunzioni di controllo del traffico rilevanti perquesta classe sono pertanto la funzione di accetta-zione delle connessioni e le funzioni di controllo diconformità dei parametri di traffico relative a PCR,SCR e IBT.

Castelli - De Giovanni - Vittori • Controllo del traffico e della congestione nella rete B-ISDN: contratto di traffico e classi di trasporto ATM

L’ATM PER OGNI ESIGENZA: LE CLASSI DI TRASPORTO

• La capacità di trasferimento delle informazioni in forma di celle è realizzataattraverso la definizione di diverse classi di trasporto ATM al fine di otteneredifferenti modelli di servizio di livello ATM, ciascuno caratterizzato dall’uso diuno specifico insieme di parametri di traffico e di procedure di controllo. L’usodi diverse classi di trasporto è di interesse sia per l’utente, che può adattaremeglio le capacità di trasferimento del livello ATM alle caratteristiche dell’appli-cazione utilizzata, che per il gestore, che può ottenere un più efficiente sfrutta-mento delle risorse di rete.

• Al momento sono state definite in ITU-T e ATM Forum cinque diverse classi ditrasporto ATM:

• DBR (Deterministic Bit Rate) nella terminologia ITU-T o CBR (Constant BitRate) nella terminologia ATM Forum, utilizzabile per connessioni che richie-dono una quantità costante di banda che deve risultare continuamente disponi-bile durante tutta la durata della connessione stessa. Il descrittore di traffico èla frequenza di picco con cui vengono emesse le celle dalla sorgente.

• SBR (Statistical Bit Rate) nella terminologia ITU-T o VBR (Variable Bit Rate)nella terminologia ATM Forum, utilizzabile in quei casi in cui le caratteristichedi traffico delle sorgenti sono note non solo tramite la frequenza di picco dicelle ma anche attraverso quella media e la durata massima dei burst che unasorgente può emettere. Tale conoscenza consente l’utilizzo di schemi di multi-plazione statistica dei flussi di traffico trasportati.

• UBR (Unspecified Bit Rate) prevista, per ora, solo in ATM Forum per traspor-tare traffico con caratteristiche difficilmente prevedibili e dedicata a connes-sioni per le quali, inoltre, non si richedono requisiti di Qualità del Servizio.

• ABR (Available Bit Rate), nota con questo nome sia in ITU-T che in ATMForum ed utilizzabile quando le sorgenti sono in grado di ridurre la bandaimpiegata se la rete non ha sufficiente capacità disponibile. In questo caso lecaratteristiche di trasferimento di livello ATM fornite dalla rete alla connessionepossono cambiare successivamente all’instaurazione della connessione stessa.Le caratteristiche di traffico della sorgente sono descritte, in fase di definizionedel contratto di traffico, dalla massima frequenza di celle richiesta PCR (PeakCell Rate) e dalla minima frequenza utilizzabile MCR (Minimum Cell Rate).

• ABT (ATM Block Transfer) prevista, per ora, solo in ITU-T per trattare, su baseburst di celle ATM, un’allocazione dinamica delle risorse durante la fase attivadella connessione. Il descrittore di traffico prevede la dichiarazione dallamassima frequenza di picco di celle che è possibile richiedere per ogni singoloburst durante la chiamata.

Page 48: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 49

Classe UBR (Unspecified Bit Rate)

Questa classe non prevede alcuna forma di alloca-zione delle risorse alle diverse connessioni, ma si basasu una condivisione libera delle risorse disponibili.Essa è stata introdotta per offrire un servizio econo-mico per il trasporto con gli attuali protocolli ditrasmissione dati (tipicamente il TCP), che offronoun traffico difficilmente prevedibile (in quantodipende dalla perdita di pacchetti che si verifica nellarete), ma sono relativamente robusti rispetto allaperdita di celle, non hanno stringenti requisiti tempo-rali e posseggono una certa capacità di autoadattare lavelocità di trasmissione allo stato presunto della rete.In questo caso è prevista una caratterizzazione deltraffico mediante il solo parametro PCR e non èofferta alcuna garanzia di QdS. Le connessioni sonosoggette ad un controllo di accettazione piuttostoblando, finalizzato essenzialmente a limitare ilnumero di connessioni di questo tipo che possonoessere presenti contemporaneamente, in modo daconsentire un’accettabile condivisione delle risorse. Ilparametro PCR potrebbe essere soggetto a verifica diconformità da parte della rete. È importante sottoli-neare che questa classe è per ora considerata solo inATM Forum, e non in ITU-T: in quest’ultimo ambitoè infatti prevalsa per il momento la tendenza a consi-derare il modo UBR non tanto come una classe ditrasporto, quanto come un servizio da offrire asso-ciando una certa classe di trasporto, ad esempio laclasse DBR, ad una QdS di classe U.

Classe ABR (Available Bit Rate)

Questa classe prevede la capacità di variare dina-micamente le risorse allocate a ciascuna connessione,adattandole alle reali esigenze dei terminali e, soprat-tutto, allo stato di occupazione della rete. Per realiz-zare questa modalità di funzionamento è necessarial’utilizzazione di un anello di controllo basato su unprotocollo di RM (Resource Management), le cui unitàdati sono trasportate a livello ATM all’interno dellaconnessione controllata (figura 5). Tale anello dicontrollo può agire fra i due terminali estremi dellaconnessione ABR, come nel caso della figura 5, o puòessere segmentato in varie porzioni all’interno dellarete, utilizzando negli NE (Network Element) funzionidi destinazione e sorgente virtuale per le sole infor-mazioni di controllo.

Nella figura 5 è stato indicato per semplicità unsolo verso di trasferimento dei dati d’utente con ilrelativo anello di controllo, ma va precisato che, nelcaso più generale di comunicazione bidirezionale,sono necessari due anelli sui quali le informazioni dicontrollo “ruotano” in versi opposti.

La classe di trasporto ABR è stata pensata comemiglioramento della classe UBR, e dovrebbe essereutilizzabile dai protocolli di trasmissione dati dellaprossima generazione, ovvero da quelli apposita-mente definiti per il trasporto in tecnica ATM. Inlinea di principio la classe ABR consente di garantireuna bassa probabilità di perdita delle celle, a pattoche le sorgenti modulino la loro frequenza di trasmis-sione di celle in funzione dei segnali di controllo

generati dalla rete. La classe ABR prevede che il traf-fico venga caratterizzato specificando il valoremassimo di banda richiesta, mediante il parametroPCR e, eventualmente, anche il valore minimo, chia-mato MCR (Minimum Cell Rate) . Le funzioni dicontrollo del traffico rilevanti per questa classe,ancora in fase di definizione, sono una funzione diaccettazione delle connessioni piuttosto lasca, basatasul valore di MCR, e una funzione di controllo diconformità relativa al parametro PCR di tipo “dina-mico”, cioè in grado di modificare dinamicamente ilvalore dei suoi parametri utilizzando la frequenza ditrasmissione consentita di volta in volta dalla rete.

Classe ABT (ATM Block Transfer)

Questa classe prevede che l’allocazione dellerisorse non venga effettuata su base connessionequanto su base burst. In fase d’instaurazione dellaconnessione viene stabilita la connettività tra sorgentee destinazione, ma non sono allocate risorse trasmis-sive. Queste vengono allocate e rilasciate dinamica-mente soltanto durante i periodi di effettiva attivitàdella sorgente, mediante un apposito protocollo cheopera a livello ATM mediante celle di RM (ResourceManagement) e risulta pertanto particolarmente veloce.In figura 6 è evidenziato il fatto che fra burst ATM eunità dati del protocollo di livello superiore CS-PDU(Convergence Sublayer-Protocol Data Unit) non c’è ingenerale una relazione biunivoca. E’ possibile, infatti,che non solo una CS-PDU possa essere segmentata inpiù burst ATM emessi a differente frequenza di picco,ma che anche un insieme di CS-PDU possa essereconvertito in uno o più burst ATM.

Sono stati definiti due diversi modi di operare:• il modo ABT-DT (ABT-Delayed Transmission), in cui

ogni aumento della velocità di trasmissione da partedel terminale deve attendere un’autorizzazioneesplicita da parte della rete, inviata solo dopo chesono state riservate le risorse trasmissive necessarie;

• il modo ABT-IT (ABT-Immediate Transmission), incui gli aumenti della velocità di trasmissionepossono seguire immediatamente le richieste diautorizzazione (senza attendere la risposta), ma

Castelli - De Giovanni - Vittori • Controllo del traffico e della congestione nella rete B-ISDN: contratto di traffico e classi di trasporto ATM

Figura 5 Controllo di flusso nella classe di trasportoAvailable Bit Rate.

Page 49: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

50 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

non è detto che esistano risorse per soddisfarequeste richieste, e si può quindi verificare laperdita di blocchi d’informazioni.Entrambi i modi possono inoltre operare con

modalità rigida o elastica. Con la prima modalità lerichieste sono accettate solo in caso di disponibilitàdella banda richiesta; con la seconda le richiestepossono essere accettate anche in caso di disponibilitàdi una banda inferiore, e il valore della banda effetti-vamente assegnata alla connessione viene comunicatoalla sorgente nel messaggio di risposta.

Il protocollo di negoziazione delle risorse rappre-senta la funzione centrale per l’allocazione dellerisorse prevista dalla classe ABT; esso tuttavia non èstato ancora specificato anche se dovrebbe esserebasato sull’evoluzione di un protocollo proposto giàda qualche anno da France Télécom.

La QdS per questa classe è specificata in termini di:• probabilità di perdita dei blocchi (nella modalità

Immediate Transmission) o ritardo di accettazionedei blocchi (nella modalità Delayed Transmission);

• probabilità di perdita delle celle (all’interno diblocchi accettati dalla rete);

• variazione di ritardo delle celle CDV tra due puntirelativa alle celle interne ad un blocco accettatodalla rete.Nelle intenzioni dei tecnici che propongono la

classe ABT, essa dovrebbe rappresentare uno stru-mento estremamente flessibile, capace di ricoprire lefunzioni della classe SBR così come quelle dellaclasse ABR. Questa visione non è però condivisaunanimemente: tant’è che l’interesse per questaclasse è limitato all’ambito ITU-T e questa situazionerappresenta una seria incognita sulle effettiveprospettive di sviluppo di questa classe.

4. Conclusioni

A conclusione di questa panoramica può essererilevato che l’intensa attività di standardizzazione inmateria ha lasciato ancora aperte diverse questioni. Abreve termine dovrà infatti ancora essere svolta un’in-tensa attività sulle modalità di offerta delle classi ditrasporto SBR, ABR e ABT. L’unica classe di trasportooggi offerta in Rete ATM è quella DBR, per l’indi-sponibilità di apparati in grado di gestire le altre

classi. Una sperimentazione inambito europeo della classeSBR, basata sulle Raccoman-dazioni ITU-T al riguardo, èstata concordata tra i gestorieuropei nell’ambito delprogetto della comunità deno-minato JAMES. Più a lungotermine appare ragionevoleprevedere ancora un’attivitàdi rilievo sulla caratterizza-zione del traffico e sulla defi-nizione di nuove classi ditrasporto, in modo da renderela rete sempre più flessibileed efficiente.Una considerazione finale

riguarda inoltre i rapporti tra le diverse classi ditrasporto descritte nel paragrafo 3, con particolareriferimento alla classe ABT. Si è già accennato alfatto che questa classe potrebbe costituire un’alter-nativa alla classe SBR e, soprattutto, alla classe ABR.

È presumibile anche che ABR e ABT sarannoadottate in futuro per un impiego con lo stesso tipodi connessioni, causando problemi di compatibilitàtra terminali e tra reti di gestori diversi. Questasituazione potrà essere evitata solo se tutte le orga-nizzazioni interessate coopereranno per individuarele specifiche aree di applicazione per le duetecniche o per convergere su un’unica soluzione.Purtroppo non si intravedono al momento segnali inquesto senso, in quanto gli Enti statunitensisembrano interessati solo alla definizione dellaclasse ABR, mentre France Télécom sembrapuntare esclusivamente sulla classe ABT e gli altrigestori europei non sembrano ancora pronti a pren-dere una posizione precisa in proposito.

Castelli - De Giovanni - Vittori • Controllo del traffico e della congestione nella rete B-ISDN: contratto di traffico e classi di trasporto ATM

[1] Garetti E.; Pietroiusti R.: ATM Aspetti Generali .«Notiziario Tecnico Telecom Italia», Anno 5 n.1, maggio 1996.

[2] Garetti E.; Pietroiusti R.; Renon F.: ATM:modelli dei protocolli e funzioni di rete. «NotiziarioTecnico Telecom Italia», Anno 5 n. 2,settembre 1996.

[3] Racc. ITU-T I.371: Traffic control and congestioncontrol in B-ISDN. Maggio 1996.

[4] Racc. ITU-T I.356: B-ISDN ATM layer celltransfer performance. Maggio 1996.

[5] Spec. ATM Forum: UNI signalling specification -version 4.0. Aprile 1996.

[6] Spec. ATM Forum: TM specification - version4.0. Aprile 1996.

[7] Spec. ATM Forum: UNI specification - version3.1. Settembre 1994.

[8] Spec. ATM Forum: B-ICI specification - version1.1. Settembre 1994.

Figura 6 Burst ATM nella classe di trasporto ATM Block Transfer.

Page 50: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 51

Castelli - De Giovanni - Vittori • Controllo del traffico e della congestione nella rete B-ISDN: contratto di traffico e classi di trasporto ATM

Livia De Giovanni si è laureata in ScienzeStatistiche, indirizzo Metodologico, pressol’Università degli Studi di Roma “LaSapienza”. Dal 1988 al 1997 ha operato nellaLinea Ricerca e Sviluppo della DirezioneGenerale SIP (oggi Telecom Italia), all’internodel settore Commutazione. Dopo aver svoltoattività nell’ambito del riconoscimento delsegnale vocale tramite tecniche neurali, perdiversi anni è stata impegnata nello studio dellatecnica ATM, con riferimento alla quale ha

curato le specifiche di apparati di commutazione e deicorrispondenti sistemi gestionali e la definizione, in Entiinternazionali di normativa (ITU-T ed ETSI) e di sperimentazionesu scala geografica della tecnologia ATM (progetto JAMES), dellefunzioni di controllo del traffico e di allocazione delle risorse. Damarzo 1997 è ricercatore in Statistica Matematica pressoL’Università degli Studi del Molise.

Paolo Castelli. Laureato in IngegneriaElettronica nel 1985, è entrato in CSELT nel1989 dopo alcuni anni di esperienza comesistemista software in un’azienda orientataall’automazione industriale. In CSELT si èoccupato dei problemi relativi al controllo deltraffico nelle reti ATM partecipando fra l’altroalla realizzazione della Rete Pilota ATM e anumerosi progetti EURESCOM relativi allosviluppo delle reti ATM. Partecipa all’attività distandardizzazione in ambito ITU-T SG 13 e in

ambito ETSI NA5, dove è stato responsabile del gruppo di lavororelativo agli aspetti di traffico per la B-ISDN. Dal 1996 ha assuntoin CSELT la responsabilità dell’Unità di Ricerca “Ingegneria delTraffico” nell’ambito della linea “Pianificazione Reti”.

Paolo Vittori si è laureato in IngegneriaElettronica presso l’Università degli Studi diRoma “La Sapienza”. È entrato a far parte nel1992 della Linea Ricerca e Sviluppo dellaDirezione Generale SIP (oggi Telecom Italia),dove opera all’interno del settoreCommutazione. La sua attività è stata findall’inizio indirizzata allo studio di sistemiATM, sia attraverso un iniziale coinvolgimentonella definizione delle specifiche di apparati dicommutazione e dei corrispondenti sistemi

gestionali, che mediante la partecipazione a Enti internazionali dinormativa (ITU-T ed ETSI) e sperimentazione su scala geograficadella tecnologia ATM (progetto JAMES).

ABR Available Bit Rate

ABT ATM Block Transfer

ABT-DT ABT-Delayed Transmission

ABT-IT ABT-Immediate Transmission

ATC ATM Transfer Capability

ATM Asynchronous Transfer Mode

B-ICI Broadband-Inter Carrier Interface

B-ISDN Broadband-Integrated Services Digital

Network

B-TE Broadband-Terminal Equipment

CBR Constant Bit Rate

CDV Cell Delay Variation

CDVT Cell Delay Variation Tolerance

CER Cell Error Ratio

CLP Cell Loss Priority

CLR Cell Loss Ratio

CS-PDU Convergence-Sublayer Protocol Data

Unit

CTD Cell Transfer Delay

DBR Deterministic Bit Rate

GCRA Generic Cell Rate Algorithm

IBT Intrinsic Burst Tolerance

ITU-T International Telecommunication

Union - Telecommunication standar-

dization sector

MCR Minimum Cell Rate

MBS Maximum Burst Size

NE Network Element

NNI Network Node Interface

NPC Network Parameter Control

OAM Operation And Maintenance

PCR Peak Cell Rate

PDU Protocol Data Unit

QdS Qualità del Servizio

RM Resource Management

SAP Service Access Point

SBR Statistical Bit Rate

SCR Sustainable Cell Rate

STD Source Traffic Descriptor

TAT Theoretical Arrival Time

TCP Transmission Control Protocol

UBR Unspecified Bit Rate

UNI User Network Interface

UPC Usage Parameter Control

VBR Variable Bit Rate

VC Virtual Channel

VCC Virtual Channel Connection

VP Virtual Path

VPC Virtual Path Connection

Page 51: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

52

NOTIZIARIO TECNICO TELECOM ITALIA

- Anno 6 n. 1 - Luglio 1997

1. Generalità

Il DECT è una tecnica di accesso radio per teleco-municazioni senza filo (wireless) per brevi distanze.Si tratta di una tecnologia numerica ad alta capacità, adimensionamento picocellulare delle celle, con raggiovariabile da qualche decina di metri a qualche chilo-metro, a seconda delle applicazioni e dell’ambiente, epuò essere utilizzata per offrire servizi, sia ditelefonia, sia di trasmissione dati. La flessibilità dellostandard consente di poter utilizzare questa tecno-logia di accesso sia per applicazioni residenziali ditipo cordless, sia per applicazioni di mobilità locale inambito urbano. Inoltre, lo standard, grazie alla sele-zione dinamica dei canali, permette una installazionenon coordinata delle stazioni radio, sia da parte di unsingolo gestore, sia da parte di più gestori, consen-tendo a più gestori o servizi di condividere la banda difrequenze disponibile.

Lo standard DECT è definito da una architetturadi tipo “a strati”, che definisce le funzionalità e lecaratteristiche dei protocolli dallo strato più basso

(strato fisico) a quello più alto (strato di rete). Nelseguito dell’articolo vengono descritte le particolaritàdei protocolli definiti dallo standard che conferisconoal DECT quelle caratteristiche che lo contraddistin-guono dagli altri sistemi di accesso radio.

2. Gli strati bassi dell’architettura DECT

L’architettura dei protocolli relativi allo standardDECT è basata sul modello di riferimento ISO (Inter-national Standardisation Organisation) OSI (Open SystemInterconnection) e si estende dal livello 1 (strato fisico)al livello 3 (strato di rete), anche se, come mostrato infigura 1, non è possibile stabilire una corrispondenza

ELIO FIORINA

PAOLO IMPIGLIA

ENRICO VENUTI

DECT

Caratteristiche dello standard DECTper applicazioni di tipo pubblico

L’introduzione di una nuova tecnologia, atta all’utilizzo di terminali d’utente per unservizio pubblico, comporta la definizione di importanti requisiti, necessari per un cor-retto e sicuro interlavoro tra apparati di costruttori diversi, ed in alcuni casi tra sistemiappartenenti a gestori diversi.L’articolo si inserisce in un ciclo dedicato al DECT, le cui caratteristiche generali sonostate presentate nel precedente numero di questa rivista. Esso presenta anzitutto gliaspetti di maggior rilievo posti a base dello standard DECT e riporta poi le caratteristi-che fisiche e funzionali pertinenti alle applicazioni di tipo pubblico.L’approccio seguito nella trattazione è quello di illustrare anche le principali motivazio-ni che hanno condotto alle scelte tecniche effettuate tra le diverse possibili soluzioni offertesulla base delle quali è stata realizzata la normativa DECT in ETSI.Sono, inoltre, descritte due tematiche di particolare interesse: la prima è relativa allasicurezza, intesa sia come riservatezza della comunicazione, sia come robustezza delsistema a tentativi di abuso o di manomissione; la seconda riguarda la certificazione,ovvero la verifica della rispondenza di un nuovo prodotto, terminale o stazione radio,a tutte le caratteristiche fisiche e funzionali prescritte dallo standard.

Figura 1

Corrispondenza tra i livelli dei protocolliDECT e gli strati del modello OSI.

Page 52: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 53

Fiorina - Impiglia - Venuti • Caratteristiche dello standard DECT per applicazioni di tipo pubblico

precisa tra i livelli definiti dallo standard DECT e glistrati definiti dall’OSI.

Come mostrato nella figura 1 l’architettura deilivelli DECT è suddivisa in Piano C (Piano diControllo) e Piano U (Piano di Utente): al primo compe-tono le funzioni di controllo di chiamata, di gestionedella mobilità e di sicurezza [1]; le funzioni di segna-lazione della rete fissa di interesse - quali ad esempioquelle relative all’instaurazione di una chiamataoppure all’invio del numero chiamato - sonoanch’esse allocate nel Piano di Controllo tramite l’uti-lizzo di funzioni di interlavoro. Le altre funzioni sonoinvece trasferite in modo trasparente attraverso ilPiano di Utente, il cui compito principale riguarda iltrasporto delle informazioni di traffico (fonia e dati).

Alcune funzionalità peculiari del Piano di Utente,quale ad esempio l’handover (come è chiarito nelriquadro 1, l’handover è il passaggio della chiamata daun canale radio ad un altro) e la protezione daglierrori, sono legate a messaggi gestiti dal Piano diControllo [1]. Come mostrato in figura 1, i protocolliutilizzati dal Piano di Utente interessano i primi duelivelli dello standard OSI, mentre quelli del Piano diControllo arrivano fino al terzo livello.

Lo strato fisico PHL (PHysical Layer) riguarda sia

l’impiego dello spettro radio a disposizione per il DECT(1880 ÷ 1900 MHz), sia l’attivazione e la gestione deicanali fisici su richiesta del livello MAC (Medium AccessControl). Il livello MAC, oltre ad allocare le risorse radiotramite l’attivazione e la disattivazione dei canali fisici,provvede anche a multiplare sui canali fisici i canalilogici di informazione e di segnalazione, e ad effettuarela protezione dei dati dagli errori. Le funzioni del livellodi controllo di connessione DLC (Data Link Control) sidifferenziano a seconda che si tratti del Piano di Utenteo del Piano di Controllo: nel caso del Piano di Controllola funzione svolta dal DLC riguarda l’instaurazione e ilmantenimento di connessioni affidabili; nel caso delPiano di Utente il DLC fornisce trasmissioni sia traspa-renti, sia protette da errori nonché la gestione delConnection Handover [1], per la cui descrizione sirimanda al riquadro che segue.

2.1 Il livello fisico e il livello di accesso al mezzo

La tecnica di accesso radio normalizzata per ilDECT [3] è del tipo multi portante con accessomultiplo e duplex a divisione di tempoMC/TDMA/TDD (Multi Carrier / Time Division MultipleAccess / Time Division Duplex).

GLI HANDOVER DEL DECT

• La procedura di handover è necessaria per mantenere una chiamata in corso, siain termini di continuità, sia di qualità della conversazione al variare degli sposta-menti del terminale e delle condizioni di propagazione radio.

• Lo standard DECT definisce l’handover come “...il processo che consente ilpassaggio della chiamata in corso da un canale fisico ad un altro canale fisico”.Questo processo può essere sia interno, sia esterno al sistema che compone laparte fissa (Stazioni Radio Base più controllore): nel caso in cui il processo dihandover è interno al sistema, l’handover è chiamato handover interno (“internalhandover”), ed ha la caratteristica di reinstradare le connessioni relative ad unachiamata coinvolgendo solo gli strati più bassi dell’architettura dei protocolliDECT, mantenendo invariata la chiamata a livello di strato di rete. Inoltre, aseconda che la riconnessione degli strati più bassi sia gestita dal livello MAC o dallivello DLC un handover interno può essere rispettivamente di tipo bearer oconnection: il bearer handover è gestito dal livello MAC e reinstrada le connes-sioni all’interno del MAC stesso, mentre il connection handover è gestito dallivello DLC e reinstrada la chiamata tra due connessioni MAC diverse.

• Nel caso in cui il processo di handover sia esterno al sistema che compone la partefissa, l’handover è chiamato handover esterno (“external handover”) ed ha lacaratteristica di commutare una chiamata in corso tra due parti fisse appartenentia sistemi tra loro indipendenti. Questo tipo di handover è abbastanza complesso,ed è trattato in dettaglio nel capitolo 3.

• La procedura di handover è sempre iniziata dal terminale e in tutti i casi ilpassaggio da un canale all’altro non è avvertito dagli utilizzatori (l’handover ha lacaratteristica di essere seamless). Questo è possibile mediante la combinazionedella tecnica di accesso TDMA e della selezione dinamica dei canali DCS (DynamicChannel Selection) descritta nel paragrafo 2.3 del presente articolo. La procedurapermette il rilascio della vecchia connessione da parte del terminale solo dopo chequesto ha instaurato e avviato l’impiego della nuova connessione. In questo modole due connessioni sono per un breve periodo di tempo contemporaneamenteattive, con il risultato di evitare interruzioni sul canale di fonia o di dati.

Page 53: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

54 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

L’accesso è chiamato Multi Portante (MC) in quantoimpiega dieci portanti a radio frequenza nei 20 MHzdella banda a disposizione, spaziate di 1,728 MHz l’unadall’altra ed identificate dalla seguente relazione:

fc

= fo

- C · 1,728 MHzin cui :

C = 0, 1, ......, 9fo

= 1897,344 MHz

La banda di ogni singolo canale a radio frequenzaè definita dall’intervallo di frequenza:

fc

- 1,728/2 MHz ÷ fc

+ 1,728/2 MHz

Le stazioni radio trasmettono la frequenzacentrale di ogni canale a radio frequenza nell’inter-vallo definito da f

c± 50 kHz, mentre i terminali

garantiscono un’accuratezza sulla frequenza centraledi ± 50 kHz rispetto ad un riferimento assoluto orispetto alla portante ricevuta.

Per ciascuna delle dieci portanti a radio frequenzaè utilizzata una tecnica di accesso multiplo a divisionedi tempo (TDMA). Questotipo di accesso consente a piùutilizzatori di condividere unsingolo canale radio, relativo aciascuna portante, mediante lasuddivisione in trame tempo-rali del canale a radiofrequenza: ogni utilizzatoredispone infatti periodica-mente di un determinatointervallo di tempo (time slot)nel quale trasmette o riceve,di volta in volta, una parte delsuo segnale (burst). La perio-dicità di questi intervalli ditempo dipende naturalmentedalla durata di essi e dalnumero di intervalli di tempoche formano la trama.

In questo modo, il canale diun utilizzatore è compostodall’insieme degli intervallidi tempo che occupano unaprefissata posizione nellatrama e che si presentanoin ricezione con un periodopari alla lunghezza dellatrama stessa. Per ottenerequesto tipo di accessomultiplo è necessariosincronizzare gli intervallidi tempo relativi a tutti gliutilizzatori; poiché non èpossibile ottenere unasincronizzazione perfetta[2], è stato tenuto conto deidifferenti ritardi dovuti allapropagazione del segnaleradio introducendo untempo di guardia tra dueintervalli di tempo succes-

sivi. Come mostrato in figura 2, per consentire il recu-pero del sincronismo in ricezione, ai bit utilizzati peril trasporto dell’informazione sono aggiunti alcuni bitdi valore noto che costituiscono il preambolo.

Lo standard DECT prescrive che le trame conten-gano 11520 bit [3] e che la trasmissione di ciascuna diesse sia effettuata con una velocità di 1152 kbit/s;ogni trama ha quindi una durata di 10 ms. Comemostrato in figura 3, nei 10 ms sono definiti 24 inter-valli di tempo ciascuno della durata di 417 µs e conte-nente 480 bit: i primi 12 intervalli di tempo, numeratida 0 a 11, sono utilizzati per la trasmissione dallastazione base al terminale mentre il secondo blocco di12 intervalli di tempo, numerati da 12 a 23, è utiliz-zato per la trasmissione in senso inverso. Si realizzacosì un collegamento duplex a divisione di tempoTDD (Time Division Duplex).

Ogni portante a radio frequenza può contenerepertanto 12 canali bidirezionali (24 canali fisici nei duesensi di trasmissione), nella banda assegnata di 20 MHz,si hanno in conseguenza a disposizione 120 canalibidirezionali di traffico. Se una stazione radio è costi-tuita da un solo trasmettitore a radio frequenza, essa

Fiorina - Impiglia - Venuti • Caratteristiche dello standard DECT per applicazioni di tipo pubblico

Figura 2 Struttura della trama TDMA.

Figura 3 Struttura della trama DECT (TDMA/TDD).

Page 54: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 55

può gestire al più 12 canali fisici bidirezionali.Ogni canale fisico è individuato dalla coppia di

valori dati dalla frequenza portante e dall’intervallotemporale utilizzati.

Oltre agli intervalli di tempo sopra descritti (deno-minati full slot) lo standard DECT definisce altri duetipi di intervalli di tempo: il primo denominato halfslot, l’altro chiamato double slot. Come descritto inprecedenza un full slot contiene 480 bit, compresiquelli che compongono il tempo di guardia, ed ènumerato da 0 a 23; un half slot contiene 240 bit,compresi anche in questa configurazione quelli checompongono il tempo di guardia, ed è individuato dauna coppia di numeri: il primo si riferisce al full slotdi appartenenza, mentre il secondo può valere 0 o 1.Questo tipo di intervallo temporale potrà in futuroconsentire di trasmettere un numero doppio di canalinel caso in cui si utilizzi, ad esempio, un codificatorevocale a velocità più ridotta [2].

Un double slot contiene 960 bit (anche in questocaso sono compresi quelli che formano il tempo diguardia) ed esso è identificato con uno dei numeripari variabili tra 0 e 22; questo tipo di intervallotemporale può essere utilizzato ad esempio per latrasmissione di dati sulla rete ISDN [2].

Nel seguito dell’articolo, quando non è indicatodiversamente, si fa sempre riferimento ad intervalli ditempo (time slot) del tipo full slot.

Come mostrato in figura 4, a livello di strato fisico,ogni intervallo di tempo è composto da tre campi: ilprimo, denominato campo S (Sincronizzazione), ècostituito da una parola nota di 32 bit e costituisce ilpreambolo; il secondo, denominato campo D (Dati),contiene 388 bit: di questi 324 bit sono impiegati perl’informazione e 64 bit per la segnalazione (la discri-minazione è effettuata a livello MAC); il terzocampo, contiene i 60 bit che compongono il tempo diguardia. Dal momento che, come si vedrà in seguito,dei 324 bit di informazione contenuti nel campo D,quattro sono utilizzati dallo strato MAC per ilcontrollo della qualità del canale, il fattore di ridon-danza introdotto per ogni burst è pari a 480 bit/320 bitovvero esso risulta pari a 1,5.

Nel caso di intervalli di tempo del tipo half slot odouble slot, il campo D contiene, rispettivamente,148 bit e 868 bit, mentre rimangono invariate lelunghezze del campo S e del tempo di guardia. I bit

del campo D impiegati per l’informazione degli inter-valli di tempo half slot e double slot sono rispettiva-mente 84 e 804 (figura 5) mentre sono sempre utiliz-zati 4 bit per il controllo della qualità del canale [4]; ilfattore di ridondanza nei due casi vale pertanto rispet-tivamente 240 bit/80 bit e 960 bit/800 bit, ovvero 3nel caso di half slot e 1,2 nel caso di double slot.

Il codificatore vocale specificato per il DECTrispetta lo standard ADPCM a 32 kbit/s (in accordocon la Raccomandazione G.721 del CCITT). Iltrasmettitore è attivato per ogni canale di fonia acadenza di trama e quindi ogni 10 ms: in ogni inter-vallo di tempo sono perciò contenuti 320 bit di infor-mazione vocale. Questo valore coincide con quelloricavato in precedenza nella definizione del campo Drelativamente alla struttura dell’intervallo di tempo.

I 24 canali fisici che costituiscono la trama DECTpossono essere raggruppati dallo strato MAC in moltimodi a seconda del tipo di trasmissione che si intendeeffettuare: l’insieme di uno o più canali fisici è deno-minato bearer (portante). In particolare sono definititre tipi di bearer:• simplex: esso è costituito da un singolo canale fisico

ed è utilizzato per trasmettere le informazioni inuna sola direzione, ad esempio per il canale disegnalazione. I simplex bearer possono essere ditipo corto o lungo: i primi contengono solo ilcanale di segnalazione mentre quelli di tipo lungocontengono sia il canale di segnalazione sia quellodi traffico;

• duplex: è costituito da una coppia di simplex cheoperano in direzioni opposte sulla stessa portante aradio frequenza e sono spaziati temporalmente diun passo equivalente a 12 intervalli di tempo.Questo tipo di bearer è utilizzato ad esempio perle trasmissioni vocali oppure come elemento basedi una trasmissione simmetrica costituita da piùbearer (definita multi-bearer);

• double simplex: esso è costituito come il duplex main questo caso i due canali fisici operano nellastessa direzione. Questo tipo di bearer è utiliz-zato anche in trasmissioni di tipo asimmetrico(può essere impiegato come elemento base diuna trasmissione asimmetrica costituita da piùbearer come, ad esempio, per una trasmissione infacsimile).Un bearer, può assumere tre stati di funziona-

mento:• dummy bearer: è di tipo simplex corto e non

contiene dati, ma è impiegato solo per servizi rela-tivi a messaggi di tipo diffusivo (broadcast), comead esempio la trasmissione del canale contenentele informazioni d’identità di sistema;

• traffic bearer: può essere sia di tipo duplex sia ditipo double simplex e trasporta dati relativi aservizi orientati alla connessione che il livello MACtrasferisce per conto del livello superiore DLC;

• connectionless bearer: può essere sia di tipo simplexsia di tipo duplex e trasporta dati relativi a servizinon orientati alla connessione che il livello MACtrasferisce per conto del livello superiore DLC.Come accennato in precedenza, nel livello MAC

il campo D dell’intervallo temporale è diviso a suavolta in due campi (figura 5): il campo A contiene i

Fiorina - Impiglia - Venuti • Caratteristiche dello standard DECT per applicazioni di tipo pubblico

Figura 4 Struttura dell’intervallo di tempo (time slot).

Page 55: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

56 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

bit del canale di segnalazione, il campo B quelli diinformazione.

Il campo A è di lunghezza fissa pari a 64 bit epresenta la caratteristica di essere protetto in quantosono utilizzati codici per la rilevazione di errore; lalunghezza del campo B, non protetto, è di 324 bit.Come mostrato in figura 5 nel caso di intervalli ditempo di tipo half slot e double slot il campo Bcontiene rispettivamente 84 e 804 bit.

Il campo A è costituito a sua volta da tre campi(figura 6): il primo, H (Header), è composto da 8 bit diintestazione che definiscono il contenuto del campoT e del campo B, il campo T (Tail) contiene i 40 bitche costituiscono i vari canali di segnalazione, il campoCRC (Cyclic Redundancy Code) è composto da 16 bitcalcolati con un codice a ridondanza ciclica per la rile-vazione degli errori dei canali di segnalazione (chehanno quindi la proprietà di essere “protetti”).

Nel campo T possono essere allocati cinquediversi canali logici di segnalazione: il canale M disegnalazione all’interno del MAC; il canale Q didiffusione (broadcast) delle informazioni di sistema; ilcanale P di paging; il canale N per le informazionid’identità di sistema ed il canale C di segnalazioneassociato alla singola connessione. I cinque canali disegnalazione sono multiplati a divisione di tempo acadenza di trama: più precisamente in un intervallo ditrama la capacità del campo T di tutti gli intervalli ditempo che costituiscono la trama è utilizzata per unsolo canale di segnalazione; la trasmissione è ordinatain una struttura gerarchica che si ripete ogni 16 trame.Le 16 trame così ottenute costituiscono una “multi-trama” della durata di 160 ms. Nella figura 7 è ripor-tata l’allocazione dei canali di segnalazione nel casosia della tratta tra la stazione radio fissa e il terminalesia della tratta inversa.

Fiorina - Impiglia - Venuti • Caratteristiche dello standard DECT per applicazioni di tipo pubblico

Figura 5 Struttura del campo D.

Figura 7 Struttura dei canali logici di segnalazione nella multitrama.

Figura 6 Struttura del campo A del livello MAC.

Page 56: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 57

Il sincronismo di multitrama è realizzato inviandonella nona trama della multitrama una particolareconfigurazione di bit nel campo H. Questa configura-zione di bit identifica anche la trasmissione del canalelogico di segnalazione Q.

Come mostrato in figura 7, in ogni trama puòessere trasmesso uno tra più canali di segnalazione inbase alle necessità di segnalazione ed alla prioritàindicata. Ciascun canale di segnalazione ha quindiuna velocità di trasmissione variabile a seconda chesia trasmesso o no nella trama ad esso assegnata e aseconda del verso di trasmissione che si considera.

Nella tratta tra la stazione radio fissa e il terminale,le velocità di trasmissione dei canali di segnalazionesono:

canale C 0 ÷ 2 kbit/scanale M 0 ÷ 2 kbit/scanale N 0,25 ÷ 3,75 kbit/scanale P 0 ÷ 1,5 kbit/scanale Q 0,25 kbit/s

mentre nella tratta tra il terminale e la stazione radiofissa sono:

canale C 0 ÷ 2 kbit/scanale M 0 ÷ 2 kbit/scanale N 2 ÷ 4 kbit/scanale P 0 ÷ 1,5 kbit/s

Come accennato in precedenza, il campo B dellivello MAC contiene 324 bit dei quali 320 dedicatial trasporto dell’informazione1. I 4 bit restantiformano un ulteriore campo, denominato campo X, esono generati con un codice a ridondanza ciclicacalcolato sulla base di alcuni dei 320 bit di informa-zione [2]. Questi bit, a differenza di quelli del campoCRC del campo A, non servono a rilevare e a correg-gere gli errori di trasmissione, ma consentono di valu-tare la qualità del canale e di rilevare la presenza dicanali interferenti non sincroni (ad esempio prove-nienti da altri gestori o da altri servizi non sincroni).Nel caso della trasmissione di dati anche i 320 bit diinformazione sono protetti introducendo 16 bit dicodice a ridondanza ciclica ogni 64 bit di informa-zione. Il canale logico su cui viaggiano le informa-zioni trasmesso nel campo B con modalità nonprotetta è chiamato nella normativa DECT [4] canaleIn, mentre quello trasmesso con modalità protetta èdenominato canale Ip.

2.2 La trasmissione e la ricezione dei canali fisici

I criteri sui quali è stata basata la scelta delmetodo di modulazione per il DECT dovevanoconsentire la realizzazione di terminali relativamentesemplici e a basso costo. La scelta doveva permetteredi individuare un metodo che fosse in grado anzituttodi evitare di portare l’informazione impiegando l’am-piezza del segnale modulato, in modo tale da faroperare gli stadi di potenza a radio frequenza in satu-razione e da generare un segnale a radio frequenzacon caratteristiche spettrali tali da minimizzare l’in-terferenza sui canali adiacenti. Considerata poi lanecessità di far lavorare ogni stazione radio e i termi-nali su più portanti, la scelta doveva consentire di nonrichiedere filtraggi a radio frequenza specifici per ognicanale radio, ma adeguati solo a limitare l’emissione

all’interno della banda di lavoro (1880 ÷ 1900 MHz).Per soddisfare le caratteristiche sopra esposte è

stata impiegata la modulazione GMSK (GaussianMinimum Shift Keying) le cui caratteristiche sono quelledi una modulazione d’angolo a spettro compatto ed ainviluppo costante2: essa infatti è un particolare tipo dimodulazione binaria FSK (Frequency Shift Keying).Questo tipo di modulazione è in pratica una modula-zione di frequenza in cui i due simboli trasmessi,rappresentanti le due informazioni binarie, hanno lastessa ampiezza, ma differiscono di una fissata devia-zione di frequenza, simmetrica rispetto alla frequenzaportante. Il doppio del rapporto tra la deviazione difrequenza e la frequenza di emissione dei simbolidefinisce l’indice di modulazione. Nel caso in cui l’in-dice di modulazione assume il minimo valore, tale chei due simboli trasmessi risultano ortogonali (coeffi-ciente di correlazione pari a zero), la modulazione èdenominata MSK (Minimum Shift Keying). Il valoreminimo dell’indice di modulazione, che verifica l’orto-gonalità dei simboli trasmessi è 0,5.

Poiché l’indice di modulazione è pari a 0,5, ilrapporto tra la frequenza di emissione dei simboli ela deviazione di frequenza è pari a 4: questo significache la deviazione di frequenza è un quarto dellafrequenza di emissione dei simboli. Poiché la modu-lazione è binaria, la frequenza di emissione deisimboli è pari alla frequenza di emissione dei bit:essendo quest’ultima pari a 1152 kbit/s, la devia-zione di frequenza nel DECT è pari a 288 kHz. Perquesto motivo la normativa DECT [3] impone cheuno “0” binario sia codificato con una deviazione difrequenza nominale di picco, rispetto alla portante,di -288 kHz, ed un “1” binario con una deviazione difrequenza nominale di picco, rispetto alla portante,di +288 kHz.

Se il modulatore di frequenza fosse alimentatocon segnali di forma rettangolare, poiché l’indice dimodulazione è pari a 0,5, la fase del segnale modu-lato, durante le transizioni dei bit, presenterebbe deisalti bruschi di 90° con conseguente aumento dellecomponenti spettrali fuori banda [6]. Per ovviare aquesto inconveniente, il modulatore di frequenzanon è alimentato con segnali di forma rettangolarema con segnali che transitano in filtri con funzione ditrasferimento di forma gaussiana: questo tipo dimodulazione è chiamato GMSK. Il filtraggio haquindi la proprietà di rendere compatto lo spettro edi ridurre le componenti fuori banda. La funzione ditrasferimento del filtro è determinata univocamentedal prodotto della sua ampiezza di banda B a -3dB

Fiorina - Impiglia - Venuti • Caratteristiche dello standard DECT per applicazioni di tipo pubblico

(1) In taluni casi, ad esempio durante l’instaurazione di una chia-mata, il campo B non è impiegato per il trasporto dell’informazione diutente, ma è utilizzato per il trasporto della segnalazione. L’utilizzo èdefinito in base alla configurazione di alcuni bit del sottocampo H delcampo A.

(2) Le caratteristiche di compattezza dello spettro consistono in pra-tica nel limitare l’occupazione di banda da parte dei lobi laterali,mentre le caratteristiche di inviluppo costante derivano dall’assenzadi variazioni di ampiezza del segnale modulato in funzione del sim-bolo binario trasmesso.

Page 57: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

58 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

per il tempo T di emissione di ogni simbolo. Nelcaso del DECT si utilizzano filtri che presentano unprodotto BT pari a 0,5.

L’ampiezza di banda di segnali modulati infrequenza risulta essere pari a due volte il prodottodell’indice di modulazione più uno, per la metà dellafrequenza di emissione dei simboli. Nel caso delDECT la frequenza di emissione dei simboli è ugualealla frequenza di bit, e quindi risulta di 1152 kbit/s, el’indice di modulazione è di 0,5; la banda risultaquindi pari a 1,5 · 1152 kbit/s ovvero 1728 kHz.

La potenza massima nominale trasmessa è di250 mW (+24 dBm) e la potenza mediatrasmessa per ogni canale è 10 mW.

In figura 8 è mostrata la densità spet-trale di potenza - normalizzata rispettoall’energia per bit - del segnale in uscitadal modulatore ottenuta mediante simula-zione al calcolatore [2]. Può essere valu-tato che la potenza che giace in un canaleadiacente, calcolata mediante un oppor-tuno filtraggio [2], si trova 41,5 dB sotto ilvalore della portante.

La normativa DECT definisce comesensibilità del ricevitore il livello dipotenza all’ingresso del ricevitore per cui siha un tasso di errore BER (Bit Error Ratio)di 10-3 sul campo D. La stessa normativaspecifica che la sensibilità, così definita,non deve essere inferiore a -83 dBm(nel Generic Access Profile questo valore èposto a -86 dBm [7]). Inoltre, prima diutilizzare un determinato canale fisico pertrasmettere o per ricevere, il ricevitoredeve essere in grado di misurare, su quelcanale fisico, la potenza dei segnali cherisultano compresi almeno tra -93 dBm e-33 dBm con una risoluzione di 6 dB; irisultati di queste misure sono poi utiliz-zati dai livelli di protocollo più alti perpoter stabilire ad esempio quando passareda un canale fisico ad un altro duranteuna chiamata (di effettuare, cioè, l’handover).

2.3 La selezione dinamica dei canali

La selezione di un canale fisico su cui instaurareuna connessione è affidata al terminale. Questoinfatti, in base alle misure prima descritte, denomi-nate dalla normativa come indicatori di potenzaradio del segnale RSSI (Radio Signal Strength Indi-cator), crea una lista dei canali fisici con minori inter-ferenze. I canali per i quali il valore dell’RSSI è infe-riore a -93 dBm sono considerati liberi e possonoessere immediatamente selezionati per una even-tuale connessione. I canali, in cui l’RSSI è superiorea un determinato limite, non specificato dallo stan-dard ma che può essere variabile in base alle caratte-ristiche delle interferenze legate all’ambiente, sonoconsiderati occupati o comunque non disponibili.Tutti i canali la cui misura di RSSI è compresa tra illimite inferiore e quello superiore sono ordinati inuna lista suddivisa in intervalli di 6 dB di ampiezza[4] ma non sono comunque presi in considerazione

per una eventuale nuova connessione. Questa lista, ele informazioni sulla stazione base ricevuta conlivello del segnale più elevato sulla quale il termi-nale può accedere, sono periodicamente aggiornatein modo da rilevare sia eventuali cambiamenti dellecondizioni di propagazione, sia lo spostamento delterminale tra le varie stazioni base [5]. Questatecnica di selezione dei canali risulta vantaggiosa inquanto essa permette, nel momento in cui si instau-rano nuove connessioni, di effettuare la sceltatenendo conto della situazione delle interferenze inquel particolare istante: in questo modo è come se il

sistema si autoadattasse alle condizioni di propaga-zione di una particolare area.

Ogni sistema DECT ha quindi a disposizionel’intera banda assegnata, tutti i 120 canali, e non ènecessaria una pianificazione delle frequenze: siconsente così la coesistenza nella stessa banda difrequenza di più sistemi sia pubblici, ad esempioofferti da diversi gestori, sia privati, ad esempio unacentrale privata senza fili (wireless PABX) e siottiene un utilizzo molto efficiente dello spettroradio.

3. Il livello superiore

Il livello di rete NWK (NetWork Layer) fornisce imezzi per gestire l’instaurazione, il mantenimento, ilrilascio delle chiamate e la mobilità del terminale.

La gestione di questi processi avviene tramiteprocedure, basate essenzialmente sullo scambio dimessaggi tra entità di pari livello, descritte nel seguitoe riportate in figura 9.

Fiorina - Impiglia - Venuti • Caratteristiche dello standard DECT per applicazioni di tipo pubblico

Figura 8 Densità spettrale di potenza simulata all’uscita del modulatore.

Page 58: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 59

Le principali entità coinvolte sono:• Controllo di Chiamata, CC (Call Control): permette

l’instaurazione, il mantenimento e il rilascio diservizi a commutazione di circuito e governa tuttele segnalazioni relative alla chiamata.

• Servizi Supplementari, SS (Supplementary Services):consentono la gestione di eventuali servizi supple-mentari, sia associati ad una singola chiamata,CRSS (Call Related Supplementary Services), siaassociati a tutti i tipi di chiamate, ovvero relativi aservizi indipendenti dalle chiamate stesse, CISS(Call Indipendent Supplementary Services).

• Servizi Orientati alla Connessione, COMS (Connec-tion Oriented Message Services): offrono un servizio apacchetto orientato ad una connessione punto-punto utilizzando un metodo di instaurazione dichiamata più semplice e veloce rispetto a quelloimpiegato dal Controllo di Chiamata CC sopraspecificato. Questi servizi includono, tra l’altro, lapossibilità di sospendere e riprendere la connes-sione, permettendo alle risorse di livello basso diessere rilasciate durante i periodi di inattività nellatrasmissione.

• Servizi Non Orientati alla Connessione, CLMS(ConnectionLess Message Services): offrono un

servizio connectionless punto-punto o punto-multipunto, con messaggi che possono essere dilunghezza fissa o variabile.

• Gestione della Mobilità, MM (Mobility Manage-ment): gestisce tutte le funzioni correlate allamobilità dell’utente DECT, comprese quellelegate alla sicurezza dell’interfaccia radio.

• Controllo della Connessione, LCE (Link ControlEntity): permette l’instaurazione, la gestione ed ilrilascio di una connessione DLC tra parte fissa emobile. Coordina l’uso di tutte le risorse apparte-nenti al livello inferiore (livello DLC).Per indicare le interazioni tra entità di livello rete,

sono qui di seguito presentate le caratteristiche prin-cipali di una tra le procedure più complesse presentinel DECT: la procedura di external handover.

External HandoverSecondo quanto definito in [6], “l’external

handover è la procedura di commutazione di unachiamata in corso tra una Parte Fissa (FP-1) edun’altra Parte Fissa (FP-2), appartenenti a due sistemiindipendenti, ognuno dotato dei propri strati di proto-collo basso (PHL, DLC e MAC) e di rete (NWK).Per rendere possibile l’external handover, è neces-sario che le due parti fisse siano gestite da un’entitàdi gestione comune...”. La procedura di externalhandover è sempre avviata dal terminale, sulla base divalutazioni di qualità dei canali radio e di disponibi-lità di parti fisse in grado di garantire questa proce-dura: il terminale, infatti, è sempre in grado di valu-tare, in base al rapporto segnale/rumore, la qualità, siadel canale radio sul quale sta trasmettendo, sia deicanali radio appartenenti ad altre parti fisse.

Acquisizione di InformazioniPrima di avviare l’external handover, il terminale

deve acquisire la certezza che le parti fisse adiacentisiano in grado di permettere l’external handover; unapossibile modalità attraverso la quale esso ricevequesta informazione è descritta qui di seguito (questonon è, comunque, l’unico modo possibile; per altrepossibilità si veda [6]):• la Parte Fissa FP-1 comunica, tramite un bit

trasmesso in broadcast sul canale di segnalazione,di poter gestire l’external handover (nel seguito siassume che FP-1 sia in grado di gestire l’externalhandover);

• il terminale in conversazione tramite FP-1richiede, attraverso l’invio di un messaggio “MM-INFO-REQUEST”, ovvero mediante l’attiva-zione dell’entità di Gestione della Mobilità MM,l’elenco delle parti fisse adiacenti a FP-1 in gradodi permettere l’external handover (ExternalHandOver Candidates, EHO candidates);

• FP-1 invia al terminale, tramite un messaggio“MM-INFO-ACCEPT”, indicazioni sull’identitàdelle “EHO Candidates”;

• il terminale memorizza le indicazioni ricevute.Questa procedura è stata introdotta per evitare

tentativi di external handover verso parti fisse non ingrado di gestirlo, che avrebbero aumentato inutil-mente il traffico di segnalazione in rete. Una voltaeseguita la procedura suddetta, il terminale può

Fiorina - Impiglia - Venuti • Caratteristiche dello standard DECT per applicazioni di tipo pubblico

Figura 9 Principali entità del livello di rete.

Page 59: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

60 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

Fiorina - Impiglia - Venuti • Caratteristiche dello standard DECT per applicazioni di tipo pubblico

avviare la fase di external handover vera e propria.

Procedure dello strato di rete (NWK layer) per l’externalhandover• Richiesta di Handover

Il terminale, in conversazione tramite la Parte FissaFP-1 avvia la procedura di NWK layer inviando allaParte Fissa FP-2 un messaggio di Controllo Chia-mata “CC-SETUP”, contenente al suo interno l’in-dicazione “richiesta di external handover”.

• Conferma dalla reteDopo le opportune procedure di rete, la FP-2invia un messaggio “CC-CONNECT” verso ilterminale, per indicare l’avvio da parte della retedi una nuova connessione3.

• Rifiuto dell’handover (“Handover Reject”)Finché non è avviata questa fase, la procedurapuò essere eventualmente respinta da una delledue terminazioni: il terminale può rifiutare l’han-dover nel caso in cui le condizioni dei canaliradio siano cambiate (se l’utente, ad esempio, si èriavvicinato a FP-1); que-sto caso è chiamato“Handover Fallback”. Èinviato quindi verso FP-2un messaggio “CC-RELEASE”, che indicaad essa di abbattere lanuova connessione: FP-2eseguirà questa operazio-ne inviando verso il termi-nale un messaggio “CC-R E L E A S E - C O M ” .Anche la FP-2 può rifiuta-re l’handover: qualora, adesempio, pur avendo adisposizione canali radio,essa non ha risorse difonia disponibili, invecedi trasmettere il messag-gio “CC-CONNECT”,invia al terminale un mes-saggio “CC-RELEASE-COM”. Una stazioneRadio Base può infatticonsentire, a seconda delnumero di doppini tramite i quali è connessa allacentrale, un numero limitato di conversazionicontemporanee; per il servizio Fido il numero diconversazioni contemporanee può essere quattroo otto.

• Conferma del terminale (Handover Accept)Il terminale, per confermare alla rete l’avvenutaesecuzione dell’external handover, invia versoFP-2 un messaggio “CC-CONNECT-ACK”: inquesto modo esso informa la rete che il terminalesta trasmettendo (e ricevendo) tramite la nuova

connessione. La rete può, quindi, abbattere la“vecchia” tratta, ovvero quella connessa con FP-1.È opportuno notare come l’abbattimento dellaconnessione sulla tratta prima utilizzata non coin-volga la tratta radio tra FP-1 e il Terminale, chedeve essere rilasciata tramite messaggi diControllo Chiamata scambiati sull’interfaccia radiostessa, illustrati qui di seguito.

• Rilascio del “vecchio” canale radioUna volta ricevuta dalla rete la conferma dell’avve-nuta esecuzione dell’external handover, FP-1inizia il rilascio della “vecchia” tratta radiomediante l’invio verso il terminale di un messaggio“CC-RELEASE”. Il terminale invia a sua volta ilmessaggio di conferma “CC-RELEASE-COM”.

• CifraturaSe la connessione verso FP-1 è di tipo cifrato,anche la nuova connessione deve essere natural-mente cifrata. La richiesta di cifratura, tramiteinvio di un messaggio “CIPHER-REQUEST”,può essere avviata sia dal terminale, sia da FP-2.

L’unica differenza è che, mentre il terminale puòinviare la richiesta di cifratura anche immediata-mente dopo la ricezione del messaggio “CC-CONNECT”, la FP-2 può richiedere l’avvio dellacifratura solo dopo aver ricevuto il messaggio“CC-CONNECT-ACK” dal terminale. Come giàdetto, l’external handover è infatti, una proceduragestita dal terminale e, finché la FP-2 non riceveil “CC-CONNECT-ACK”, essa non è in grado divalutare se il terminale porterà a termine la proce-dura o se deciderà di rimanere sulla tratta radiosulla quale esso è già connesso (“vecchia” tratta).Nella figura 10 è mostrata una possibile sequenza

dei messaggi scambiata sull’interfaccia radio durantel’external handover.

Nella tabella 1 è riportato il percorso seguito dalsegnale fonico durante l’external handover.

(3) È opportuno ricordare che l’handover offerto dal DECT è di tipo“seamless”, ovvero senza interruzione [7], ed anche alla ricezione del“CC-CONNECT” la conversazione procede comunque sul canaleradio controllato da FP-1.

Figura 10 Sequenza dei messaggi sull’interfaccia radio in caso di corretta esecuzionedi external handover tra stazione radio FP-1 e stazione radio FP-2 duranteuna chiamata non cifrata.

Page 60: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 61

4. La verifica di conformità degli apparati DECT

In accordo con le normali procedure seguite nellenormalizzazioni per le telecomunicazioni, anche peril DECT è stata sentita la necessità di disporre dimetodologie di misure atte a verificare se un appa-rato è conforme alle prescrizioni degli standard. Sonostate così messe a punto le caratteristiche per le veri-fiche di conformità (Conformance Testing), cheforniscono alle industrie manifatturiere di apparatiDECT uno strumento per verificare la rispondenzadei loro prodotti agli standard, mirando ad assicurareal mercato la disponibilità di apparati di costruttoridiversi capaci di interconnettersi tra loro.

Le prove di conformità non sono necessariamenteassociate ad aspetti riguardanti il rispetto delle norme:una industria manifatturiera può eseguire verifiche diconformità allo standard su base volontaria senzarispondere a prescrizioni di Enti di normalizzazione,ma solo per tener conto di esigenze di mercato.

Le prove, dovendo allinearsi alla specifica DECTche è composta dalla interfaccia normalizzata(Common Interface, ETS 300 175) e dai vari profili diaccesso, fanno riferimento alle seguenti normative:• Aspetti a Radiofrequenza: ETS 300 176-1;• Terminazioni Foniche: ETS 300 176-2 (per applica-

zioni su segnali fonici a 3,1 kHz);• Protocolli: questa parte della specifica di prove

risulta essere la più articolata e complessa a causadei sopra citati profili di accesso connessi alle varieapplicazioni.Di seguito si riportano i documenti di specifica per

le prove di conformità del GAP (Generic Access Profile),profilo alla base dell’interfaccia aerea per il servizioFido; i documenti sono: ETS 300 176-1 (Radio), ETS300 176-2 (Audio), ETS 300 497 (Protocolli-TCL, TestCase Library), ETS 300 494 (Protocolli-PTS, ProfileTest Specifications), ETS 300 474 (Protocolli-PICS,Profile Implementation Conformance Statements).

Oltre agli aspetti sopra presentati, devono essereverificati altri aspetti degli apparati, legati alle prescri-zioni relative alla compatibilità elettromagnetica edalla sicurezza. Quanto detto finora è valido per prove ditipo volontario; possono presentarsi, tuttavia, situazioni,legate alla possibilità che un apparato risulti dannoso o

interferisca con altri apparati, che spingono verso ladefinizione di una regolamentazione ben precisa,ovvero di una certificazione dell’apparato, e che condu-cano a prescrivere le caratteristiche che esso devepresentare. Questa esigenza porta ad un regime di rego-lamentazione degli apparati DECT riconosciuti e chepossono essere immessi sul mercato nei Paesi apparte-nenti alla Comunità Europea. La certificazione degliapparati DECT deve rispondere anche a due direttivedella Comunità Europea (91/263/EEC e 89/336/EEC).

La conformità di un apparato DECT alla primaDirettiva Europea (91/263/EEC) è verificata dallarispondenza alla relativa CTR (Common Technical Regu-lation), che a sua volta è basata, per quanto riguarda ilcontenuto tecnico, a documenti ETSI che raccolgonoi requisiti essenziali che devono essere verificatisull’apparato. Le CTR a cui si fa riferimento per ilDECT sono le seguenti:• CTR 006: la conformità alla CTR 006 (i cui conte-

nuti tecnici sono identici alla specifica di Prova diconformità ETS 300 176-1) è obbligatoria per tuttigli apparati terminali DECT progettati per acce-dere, direttamente o indirettamente, a una retepubblica: in essa sono specificati i requisiti suiparametri a radiofrequenza e sulle procedurenecessarie per la coesistenza di sistemi pubblici eprivati non coordinati sulla banda di frequenzacomune del DECT.

• CTR 010: la conformità alla CTR 010 (i cui conte-nuti tecnici sono identici alla specifica di Prova diconformità ETS 300 176-2) è obbligatoria per tuttigli apparati terminali DECT progettati per effet-tuare un servizio in fonia (con banda utile di 3,1 kHz)connessi con la rete pubblica PSTN/ISDN. QuestaCTR specifica i requisiti richiesti nella codifica enella trasmissione della fonia per consentire lacompatibilità tra terminali.

• CTR 022: la conformità alla CTR 022, di prossimapubblicazione (che farà riferimento ai documentisui requisiti di conformità al GAP presentati inprecedenza per le prove di conformità), sarà obbli-gatoria per tutti gli apparati DECT dichiaraticonformi al GAP.In futuro saranno sviluppate altre CTR per i vari

profili di accesso definiti per il DECT.

Fiorina - Impiglia - Venuti • Caratteristiche dello standard DECT per applicazioni di tipo pubblico

Tabella 1 Percorso seguito dalla fonia durante l’external handover.

1

2

3

4

5

6

Il Terminale (T) invia

“CC-SETUP”

Parte Fissa 2 (FP-2) invia

“CC-CONNECT”

T riceve “CC-CONNECT”

T invia “CC-CONNECT-ACK”

FP-2 riceve

“CC-CONNECT-ACK”

T riceve “CC-RELEASE”

T inizia a trasmettere sulla nuova tratta

FP-2 inizia a trasmettere sulla tratta radio

T inizia a ricevere sulla nuova tratta radio

FP-2 è connessa in Tx e in Rx

T rilascia la vecchia tratta radio

FP-1

FP-1

FP-1

FP-2

FP-2

FP-2

FP-1 e FP-2

FP-1 e FP-2

FP-1 e FP-2

FP-1 e FP-2

FP-1 e FP-2

FP-2

FP-1

FP-1 e FP-2

FP-1 e FP-2

FP-1 e FP-2

FP-1 e FP-2

FP-2

Sequenza Evento Azione T riceve foniada

T trasmettefonia verso

La FP connessacon la rete è

FP: Parte Fissa (Fixed Part); T: Terminale

Page 61: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

62 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

Fiorina - Impiglia - Venuti • Caratteristiche dello standard DECT per applicazioni di tipo pubblico

COME VERIFICARE LE

FUNZIONALITÀ DEGLI

APPARATI DECT:L’EMULATORE CSELT DI

AUTOCOMMUTATORI

CON FUNZIONALITÀ

DECT

Nell’ambito delle attività propedeu-tiche all’attivazione del servizio

“FIDO” è stato necessario verificare lefunzionalità di stazioni radio RFP

(Radio Fixed Part) e terminali diutente DECT in ambiente controllato dilaboratorio. A questo scopo è statorealizzato in CSELT un apparatoemulatore di centrale con funzionalità

DECT (rappresentato in figura) ingrado di operare come controlloreDECT di un certo numero di stazioniradio e di permettere di attivare fino adotto chiamate in fonia tra terminali fissie terminali mobili DECT.

L’apparato è collegato ad unPersonal Computer con funzioni di

interfaccia uomo-macchina per gestire ilsistema (configurare i parametri radio,di rete e di esercizio) e per visualizzare,memorizzare e stampare i risultati delleprove (in formato MSC - Message

Sequence Chart o in formato SDL -

Specification and Description

Language); esso è quindi utilizzabilecome strumento di ausilio allo sviluppo,alla validazione, alla qualificazione ealla manutenzione in campo delle RFPnonché all’esecuzione di prove di inter-connessione e funzionali su terminalimobili DECT di costruttori diversi.

L’emulatore è un apparato portatiledi dimensioni contenute, alimenta-

bile dalla rete elettrica pubblica (220V),che si basa su una piattaformahardware e software sviluppata dalloCSELT. Il cuore del sistema è un’u-nità a microprocessore (Intel 80c186 a20 MHz), intorno alla quale operanole unità che forniscono la temporizza-zione all’apparato, l’interconnessioneverso le RFP (interfacce del tipo “U”ISDN con relativa telealimentazione),l’emulazione della rete fissa e l’intercon-

nessione verso i telefoni della rete fissaemulata (interfacce del tipo “S” ISDN).

Le prestazioni offerte dall’emulatoresi traducono nell’elenco dei tipi di

prova eseguibili sulle stazioni radio esui terminali mobili DECT. Esseriguardano prove funzionali (telecarica-mento del software, messa in serviziodella RFP, prove di connessione, provedi Esercizio e Manutenzione) e di traf-fico (attivazione di un massimo di ottochiamate contemporanee) sulla RFP,prove di interconnessione e funzionali suterminali mobili di costruttori diversi

(inizializzazione del terminale, registra-zione, autenticazione con algoritmostandard DECT, chiamate in chiaro ocifrate), prove di handover, misure diresistenza di linea e di potenza erogataverso la RFP. Sono state anche aggiunteprove “evolute” che richiedono modifichedello standard dell’interfaccia radioDECT per effettuare controlli di tipoparticolare (ad esempio, prove per veri-ficare la realizzazione corretta diaggiornamenti o di miglioramenti delleprestazioni): queste prove sono possibiligrazie al controllo completo del softwareche realizza i vari protocolli di comuni-cazione.

Le applicazioni previste per l’appa-rato qui descritto, utilizzato nella

configurazione riportata in figura, sono:

• qualificazione delle funzioni relativealle stazioni radio DECT progettatedai diversi costruttori prescelti daTelecom Italia;

• verifica del corretto interlavoro diterminali mobili DECT realizzatida costruttori diversi con le diffe-renti stazioni radio;

• prove funzionali di laboratorio perterminali mobili DECT realizzatida costruttori diversi;

• ausilio potenziale all’attività svoltadai Centri di Assistenza Tecnica peri terminali mobili DECT;

• ausilio alla progettazione dellacopertura di ambienti interni, qualiad esempio, aeroporti e stazioniferroviarie: la RFP DECT, colle-gata all’emulatore e posizionata inun certo punto del locale da coprire,potrebbe permettere di valutare ilgrado di copertura offerto, anchesenza disporre di connessioni attivecon la centrale;

• ausilio all’introduzione in rete dinuove funzionalità (applicazioni ditipo ISDN o per trasmissioni dati),ovvero allo sviluppo e alla certifica-zione di nuovi apparati (adesempio, stazioni radio per latrasmissione dati o di ripetitoriDECT).

La prima versione dell’emulatorerealizzata (ECD/1_UT) simula un

sistema di commutazione Italtel ingrado di gestire il servizio Fido; sono infase di realizzazione emulatori disistemi di commutazione Alcatel edEricsson.

Banco di prova realizzato utilizzando l’ECD/1_UT.

Page 62: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 63

La seconda direttiva (89/336/EEC) definisce leregole di base per l’armonizzazione dei requisiti diECM (Compatibilità Elettromagnetica) che gli apparatiDECT devono rispettare nell’ambito dei Paesimembri della Comunità Europea. I requisiti generaliper i sistemi radio sono presenti nella specifica ETS300 339, mentre quelli specifici per il DECT sonoriportati nel documento ETS 300 329.

5. Aspetti di Sicurezza

5.1 Descrizione delle identità utilizzate nel DECT

Nel DECT sono presenti alcuni caratteri distintivi(identità) della parte fissa e del terminale, ciascunodei quali è composto da più parti atte ad identificarerispettivamente l’apparato e la possibilità dello stessodi accedere ad un determinato sistema; i legami traquesti elementi sono descritti nella figura 11.

L’identità della parte fissa RFPI (Radio FixedPart Identity), da questa trasmessa, permette alleparti mobili di identificare univocamente la partefissa stessa, ricevendo indicazioni sulle aree di loca-lizzazione e di handover. L’RFPI è composto da piùparti, la prima delle quali, denominata “identità deidiritti di accesso” ARI (Access Rights Identity), forniscealle parti mobili un’informazione tramite la qualeesse accertano la possibilità di accedere o no alsistema emittente: i diritti di accesso delle partimobili sono infatti contenuti in una chiave di accesso,memorizzata all’interno del terminale, denominataPARK (Portable Access Rights Key). L’accertamento èquindi effettuato dal terminale confrontando l’ARItrasmessa dalla parte fissa con il proprio PARK.

L’identità dell’unità mobile IPUI (InternationalPortable User Identity), trasmessa dall’unità mobiledurante la procedura di registrazione o su esplicitarichiesta della parte fissa, permette alla rete diidentificare in maniera univoca il portatile, ed èutilizzata per la ricerca (paging) del terminalemobile. In alternativa all’IPUI, la rete, per cercareil terminale mobile, può utilizzare una identitàtemporanea a validità locale denominata TPUI(Temporary Portable User Identity). Il TPUI è gestitodinamicamente a livello locale - in genere (si veda[7]) all’interno dell’area di copertura gestita dallostesso controllore comune della parte radio CCFP(Common Control Fixed Part) - ovvero esso è asso-ciato in maniera univoca ad un IPUI e questa asso-ciazione resta valida finché l’unità mobile rimane

accesa nella zona di copertura locale.Una volta comunicato il TPUI al terminale,

anche questo utilizza il TPUI, anziché l’IPUI, percomunicare con la rete per effettuare, ad esempio,una richiesta di chiamata uscente. Quando il termi-nale è spento, o passa in una zona di coperturagestita da un altro controllore, il TPUI fino a quelmomento utilizzato da quel terminale, può essereassociato ad un altro IPUI, ovvero ad un nuovoterminale. L’uso del TPUI contribuisce quindi aridurre la possibilità di localizzazione o di intercet-tazione di un determinato terminale: infatti, anche

intercettando via radio l ’ identità concordata(temporaneamente) tra parte fissa e terminale, nonè possibile associarla univocamente a un determi-nato terminale, e quindi localizzare, ad esempio, glispostamenti di esso all’interno dell’area di coper-tura DECT.

Le identità precedentemente descritte consen-tono:• di gestire il servizio in ambienti differenziati: resi-

denziale, pubblico, privato;• di associare più diritti di accesso ad un unico

Fiorina - Impiglia - Venuti • Caratteristiche dello standard DECT per applicazioni di tipo pubblico

Figura 11 Caratteristiche di identità del sistema DECT.

È POSSIBILE INTERCETTARE O CLONARE UN TELEFONO DECT?

Lo standard DECT offre un buon grado di robustezza, sia verso tentativi di viola-zione della privacy (intercettazione delle chiamate), sia verso tentativi di accessofraudolento al sistema tramite simulazione di identità (clonazione). Queste presta-zioni sono ottenute grazie all’utilizzo di complesse procedure di autenticazione traparte fissa e terminale, di identità temporanee modificate di frequente, e di un algo-ritmo di criptazione della fonia.

Page 63: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

64 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

terminale: questa caratteristica può servire, adesempio, per dare al terminale la possibilità diaccedere a sistemi pubblici di gestori differenti,con due sottoscrizioni distinte;

• di gestire gli accordi di roaming tra sistemi DECTdiversi, appartenenti allo stesso o a diversi gestori:questa prestazione può servire, ad esempio, perpoter accedere a più sistemi con un’unica sotto-scrizione.

5.2 Sicurezza del sistema

Le caratteristiche peculiari dello standard DECTper gli aspetti di sicurezza sono due: anzitutto l’auten-ticazione, ovvero la possibilità di controllare che l’iden-tità comunicata da una parte, fissa o mobile, corri-sponda a quella reale e non sia, invece, dovuta ad unasimulazione o a una parziale clonazione. In secondoluogo la confidenzialità, ovvero la possibilità di garan-tire la segretezza dei dati (privacy), scambiati sull’inter-faccia aerea tra parte fissa e terminale, mediante l’usodi algoritmi crittografici, che rendono in pratica (quasi)impossibile intercettare in aria una comunicazione.

5.2.1 Autenticazione

La procedura di autenticazione può essererichiesta sia dalla parte fissa per controllare il termi-nale (portable part authentication), sia dal terminaleper controllare la parte fissa (fixed part authentication),oppure da entrambe le parti (mutual authentication).Il controllo dell’identità della parte fissa, che a primavista può apparire inconsueto, è stato realizzato nellostandard DECT in quanto è possibile che una partefissa rimuova i diritti di accesso (PARK) di un termi-nale, ovvero che radii il terminale dal sistema:quando il terminale riceve, quindi, una richiesta dicancellazione dei diritti di accesso, prima dieseguirla deve verificare la reale identità dellastazione emittente. Questo controllo serve ad evitarela cancellazione maliziosa da parte di terzi, di termi-nali da un sistema.

La procedura di autenticazione utilizza un mecca-nismo di interrogazione (sfida) e risposta, e prevedel’utilizzo di un algoritmo, esclusivo per il DECT enon di pubblico dominio, chiamato DSAA (DECTStandard Authentication Algorithm). La procedura hal’obiettivo di dimostrare il possesso di una chiave K,sia dalla parte fissa, sia da quella mobile, in generediversa per ogni terminale, memorizzata nel termi-nale nel corso di una procedura detta di inizializza-zione (descritta nel successivo paragrafo 5.3).

A titolo esemplificativo qui di seguito è riportata laprocedura di autenticazione del terminale:• la parte fissa riceve dalla rete una tripletta di

valori, diversi ad ogni esecuzione della procedura,denominati RS, RAND_F e XRES1;

• la parte fissa invia al terminale la coppia di valoriRS e RAND_F, utilizzati dal terminale, unita-mente alla sua chiave K, come parametri diingresso dell’algoritmo DSAA;

• l’algoritmo DSAA genera due valori: RES1, ovveroil risultato della sfida con la parte fissa, e DCK(Derived Cipher Key), che è inserito nella memoria

volatile del terminale e che è usato per la cifraturadei dati trasmessi (vedi paragrafo 5.2.2);

• il risultato RES1, generato dall’algoritmo, è ritra-smesso verso la parte fissa, che lo confronta con ilrisultato atteso XRES1;

• se il risultato RES1 coincide con XRES1 la proce-dura è conclusa con esito positivo; altrimenti laconnessione con il terminale è abbattuta.La procedura di autenticazione può rivelarsi utile

in più occasioni: ad esempio quando il terminaleeffettua una registrazione, quando esegue unarichiesta di chiamata uscente, oppure quando sta perricevere una chiamata entrante .

Questa procedura limita molto i rischi di clona-zione di un terminale DECT: per riprodurre fraudo-lentemente un terminale risulta infatti necessarioconoscere sia l’IPUI, sia la chiave segreta K comuni-cata al terminale durante il processo di inizializza-zione.

5.2.2 Confidenzialità

Per garantire la segretezza dei dati scambiatisull’interfaccia aerea tra parte fissa e terminale, ilDECT si avvale di un algoritmo di crittografia ad hocchiamato DSC (DECT Standard Cipher). Questo algo-ritmo, che riceve in ingresso i dati in chiaro e unachiave di cifratura, genera un flusso crittografato didati. La chiave di cifratura DCK deve essere nota siaal terminale, sia alla parte fissa in quanto è utilizzatain ricezione, insieme al flusso crittografato, per otte-nere nuovamente in chiaro il flusso di dati.

La chiave di cifratura viene sostituita ad ogniesecuzione della procedura di autenticazione: come siè visto nel paragrafo precedente, la chiave DCK è,infatti, generata nel terminale dall’algoritmo DSAA,mentre la rete provvede a comunicarla alla parte fissainsieme alla tripletta usata per l’autenticazione.

L’elevata dinamicità della chiave di cifratura rendein pratica impossibile la decriptazione di una chia-mata DECT cifrata e, quindi, evita l’intercettazionemaliziosa di una chiamata in corso.

5.3 Scelte effettuate da Telecom Italia per la sicurezzadel DECT

Tra le diverse opzioni permesse dallo standardDECT per gli aspetti di sicurezza dell’interfacciaradio, Telecom Italia ha effettuato alcune scelte: perquanto riguarda la sicurezza delle identità, in mododa rendere la localizzazione di un cliente da parte diterzi più ardua possibile, è stato anzitutto stabilito diassociare ad ogni terminale una identità temporaneaTPUI, utilizzata per tutti gli scambi informativi traun terminale e la rete, dal momento della registra-zione del terminale in rete fino allo spegnimento diesso, o nel passaggio in un’area di copertura gestitada un altro CCFP, che, come si è detto, comporta unanuova procedura di location registration da parte delterminale, e quindi l’attribuzione al terminale di unnuovo TPUI.

La rete chiede la verifica dell’identità, e quindil’autenticazione del terminale, al primo tentativodello stesso di effettuare una chiamata uscente e,

Fiorina - Impiglia - Venuti • Caratteristiche dello standard DECT per applicazioni di tipo pubblico

Page 64: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 65

successivamente, dopo un numero N di chiamateuscenti ed entranti (con N configurabile a livellocentralizzato e, in genere, variabile da uno a cinque):in questo modo è possibile da un lato impedire chevengano effettuate chiamate fraudolente, dall’altrocambiare molto frequentemente la chiave di cifraturaDCK, riducendo ulteriormente il rischio che le chia-mate siano intercettate. Lo standard consente, inoltre,di richiedere la procedura di autenticazione sia adogni spostamento del terminale in un’area di coper-tura gestita da un’altra centrale (location registration),sia ad ogni spostamento del terminale tra celle gestitedalla stessa centrale (location update).

Riguardo alla sicurezza dalle intercettazioni, tuttele chiamate sono effettuate con modalità cifrata; perdiminuire i rischi di intercettazione, la chiave DCKdi codifica è cambiata, come si è accennato al para-grafo precedente, molto di frequente.

L’inizializzazione dei terminali DECT per ilservizio Fido, ovvero la fase in cui sono inserite nelterminale le informazioni relative ai diritti diaccesso (IPUI, PARK) e alla chiave da utilizzarenella procedura di autenticazione UAK (User Authen-tication Key, da cui viene poi derivata K) è effettuata,come tutte le procedure DECT, sull’interfacciaaerea; è stata così sviluppata una procedura (i cuidettagli sono riservati), che risulta essere particolar-mente efficace sia nel prevenire intercettazionidurante l’inizializzazione, sia nel comunicare unanuova inizializzazione al database di gestione deiterminali e della mobilità, CMDB.

Il servizio Fido prevede, in aggiunta alle proce-dure di sicurezza relative all’interfaccia DECT, ulte-riori sistemi per controllare e prevenire le frodi nonspecifiche dell’interfaccia radio, la cui trattazioneesula dai contenuti di questo articolo.

6. Conclusioni

Alla luce di quanto presentato in questo articoloe negli articoli che lo hanno preceduto, il DECTpuò essere definito come uno strumento, utilizzabilein tutte le reti di telecomunicazioni per migliorarespecifiche prestazioni delle reti (aumento del traf-fico gestibile, aumento della velocità di trasmissionesull’interfaccia radio con conseguente estensione deiservizi offribili all’utente, estensione della mobilitàofferta dal cordless domestico all’ambito cittadino).Si è anche visto che lo standard DECT risulta essereuna tecnologia matura per l’utilizzo non solo inambito privato, ma anche in ambito pubblico: le suecaratteristiche garantiscono una elevata qualità dellafonia ed una buona probabilità di raggiungere isingoli utenti; la certificazione degli apparati DECTgarantirà un corretto interlavoro tra apparati dicostruttori diversi; il ventaglio di opzioni possibilinell’ambito della scelta della sicurezza del sistemafornisce poi un livello di sicurezza più che adeguatorispetto alle aspettative degli utilizzatori. Tuttequeste caratteristiche hanno reso lo standard DECTil candidato naturale per l’offerta di un nuovoservizio basato sull’accesso cordless alla rete fissa,ovvero per il servizio Fido realizzato da Telecom

Italia. E’ infine importante sottolineare come lostandard DECT sia già naturalmente predispostoper l’offerta di servizi a valore aggiunto quali iservizi dati (tra i quali trasmissione fax, e-mail,short-message): quella del DECT risulta essere,quindi, una scelta che tiene nella dovuta considera-zione esigenze future, sempre più articolate ecomplesse, della clientela mobile.

Fiorina - Impiglia - Venuti • Caratteristiche dello standard DECT per applicazioni di tipo pubblico

[1] Fiorina, E.: Sistema DECT, Caratteristiche ePrestazioni; Il protocollo DECT. QuaderniCSELT, Giornata di studio, Torino, 11 febbraio1993.

[2] Palestini, V.: Sistema DECT, Caratteristiche ePrestazioni; Aspetti Radio. Quaderni CSELT,Giornata di studio, Torino, 11 febbraio 1993.

[3] ETS 300 175-2: Radio Equipment and Systems(RES); Digital European Cordless Telecommunica-tions (DECT). Common Interface (CI), Part 2,Physical Layer (PHL), ETSI, marzo 1996.

[4] ETS 300 175-3: Radio Equipment and Systems(RES); Digital European Cordless Telecommunica-tions (DECT). Common Interface (CI), Part 3,Medium Access Control (MAC) Layer, ETSI,ottobre 1992.

[5] ETR 310: Radio Equipment and Systems (RES);Digital Enhanced Cordless Telecommunications(DECT). Traffic capacity and spectrum require-ments for multi-system and multi-serviceDECT applications co-existing in a commonfrequency band. ETSI, agosto 1996.

[6] ETS 300 175-5: Radio Equipment and Systems(RES); Digital European Cordless Telecommunica-tions (DECT). Common Interface (CI), Part 5,Network (NWK) Layer, ETSI, ottobre 1992.

[7] Dionisi, S.: Architettura di rete per un sistemacordless urbano a standard DECT.«NotiziarioTecnico Telecom Italia», Anno 5, n° 3,dicembre 1996.

[8] Venuti, E.: Operator requirements for a CTMservice. Conferenza “DECT ‘96”. Londra, 24-26 gennaio 1996.

Page 65: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

66 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

Fiorina - Impiglia - Venuti • Caratteristiche dello standard DECT per applicazioni di tipo pubblico

ARI Access Rights Identity

BER Bit Error Ratio

CCFP Common Control Fixed Part

CRC Cyclic Redundancy Code

CTR Common Technical Regulation

DCK Derived Cipher Key

DCS Dynamic Channel Selection

DLC Data Link Control

DSAA DECT Standard Authentication Algorithm

DSC DECT Standard Cipher

FP Fixed Part

GAP Generic Access Profile

IPUI International Portable User Identity

MAC Medium Access Control

MC Multi Carrier

NWK NetWork Layer

PARK Portable Access Rights Key

PHL PHysical Layer

RFP Radio Fixed Part

RFPI Radio Fixed Part Identity

RSSI Radio Signal Strength Indicator

TDD Time Division Duplex

TDMA Time Division Multiple Access

TPUI Temporary Portable User Identity

UAK User Authentication Key

Elio Fiorina si è laureato nel 1986 inIngegneria Elettronica presso il Politecnico diTorino. Nel 1987 ha iniziato la sua attivitàlavorativa presso la FIAT Auto, dove ha gestitoprogetti di ricerca mirati ad introdurreinnovazioni elettroniche sulle automobili delfuturo (progetto Prometeus). Nel 1990 è statoassunto in CSELT ed ha iniziato a lavorarenell’ambito della Direzione “Servizi Mobili eRadio” occupandosi dapprima di sistemisatellitari ed in un secondo tempo degli aspetti

funzionali e di protocollo relativi ai sistemi radiomobili cellulariGSM e DCS 1800 e alla tecnologia di accesso radio DECT. Inambito ETSI ha partecipato allo sviluppo degli aspetti di rete delGSM/DCS 1800 (Sotto-comitato tecnico SMG3) e della CommonInterface DECT (gruppo di lavoro RES3N) ed ha contribuito nel1992 alla realizzazione di un sistema italiano per la validazionedello standard DECT. E’ attualmente responsabile dell’Unità diricerca “Apparati per sistemi Mobili” e presiede il coordinamentodelle attività di uno dei Workpackage che animano il progettoeuropeo ACTS RAINBOW (Radio Access IndependentBroadband On Wireless).

Enrico Venuti ha conseguito la laurea con lode inIngegneria Elettronica presso l’Università degliStudi La Sapienza di Roma nel 1990. Nel 1991è stato assunto in SIP (oggi Telecom Italia)nella linea di Ricerca e Sviluppo, ove si èoccupato dello studio di servizi di mobilitàsviluppati su Rete Intelligente. Dal 1994 operanel settore “Sviluppo Progetto PCS (PersonalCommunications Services)” nell’ambito dellalinea Tecnologie ed Architetture dellaDivisione Rete, collaborando alle attività

tecniche del Progetto DECT ed alle sperimentazioni in campo adesso relative. Partecipa, in ambito europeo, alle attività normativein ETSI per quanto riguarda lo standard DECT ed il servizio CTM(Cordless Terminal Mobility). E’ membro del Board del DECTForum e presiede il gruppo “CTM Applications”, appartenente alDECT Forum.

Paolo Impiglia ha conseguito la laurea con lodein Ingegneria Elettronica presso l’UniversitàTor Vergata di Roma nel 1994. Nel 1995 è statoassunto in Telecom Italia nella linea Tecnologiee Architetture della Divisione Rete dove si èoccupato delle specifiche tecniche per lestazioni radio a standard DECT e dellasperimentazione in campo per il servizio“Fido”; in seguito è stato anche impiegato nellemisure in campo e nelle valutazioni teoricheriguardanti gli effetti sulla popolazione

dall’esposizione ai campi elettromagnetici. E’ membrodell’European Telecomunication Standard Institute (ETSI) pressoil quale partecipa alla definizione dello standard DECT sia nelgruppo DECT/Project sia nel sottogruppo tecnicoDECT/Network.

Page 66: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA

- Anno 6 n. 1 - Luglio 1997

67

1. Introduzione

Un modello di propagazione in ambiente mobiledeve consentire di effettuare in modo efficiente - intermini di complessità di trattazione e rapidità dicalcolo - valutazioni analitiche o simulazioni quantopiù possibile prossime alle condizioni fisiche del feno-meno che intende descrivere. Il modello deve essereperciò in grado di descrivere le caratteristiche dellapropagazione rispetto alla configurazione dell'am-biente e alla situazione degli oggetti, statici o in movi-mento, presenti all'interno di esso; a questo scopo èpossibile impiegare approcci, più o meno complessi, didiversa natura, ad esempio, elettromagnetica, statisticao empirica: attività in questo senso sono state svolte osono ancora in corso in campo internazionale nell’am-bito di organismi quali

ITU-R/SG3 (InternationalTelecommunications Union-Radiocommunication, StudyGroup 3) e di progetti europei promossi nel quadro deiProgrammi ACTS (Advanced Communications Technolo-gies and Services) e delle Azioni COST (Cooperation inScience and Technology in Europe).

Il modello deve poter caratterizzare, seppur condiversi livelli di approssimazione, i fenomeni dipropagazione nelle seguenti situazioni:• celle e macro-celle, con dimensioni comprese fra

1 e 30 km di raggio, in ambiente urbano, subur-bano, aperto, con stazioni radio base caratterizzateda antenne poste a quote generalmente elevate(30-100 m) rispetto all'ambiente circostante;

• micro-celle, di dimensioni comprese fra 100 m e1 km, tipiche di ambienti urbani, con stazioniradio base dotate di antenne poste ad altezzaridotta sul suolo (5-20 m), o comunque inferiore oconfrontabile con l'altezza degli edifici circostanti;

• pico-celle, con dimensioni inferiori a 100 m,tipiche di ambienti chiusi di varia natura: uffici,capannoni industriali, centri commerciali, stazioni,aeroporti.Da un punto di vista puramente teorico, è possibile

ricorrere a metodi analitici o a metodologie di tiponumerico di soluzione diretta delle equazioni diMaxwell, tenendo presenti le opportune condizioni alcontorno, utilizzando, ad esempio, la tecnica dei

ERALDO DAMOSSO

FIORENZO TALLONE

DECT

Coperture radio per ambienti microcellulari urbani:il caso DECT

Per il dimensionamento di sistemi microcellulari è necessario impiegare modelli di propaga-zione innovativi, anche dal punto di vista concettuale: infatti i modelli statistici utilizzati perle strutture cellulari tradizionali, nonostante siano compatti (perché individuati tramite unnumero ridotto di parametri) e siano largamente applicabili nella previsione di valori medidi intensità di campo, non portano, nel caso di strutture microcellulari, a valutazioni suffi-cientemente accurate, in quanto le informazioni circa le condizioni di trasmissione non risul-tano adeguate. Per descrivere la propagazione nelle microcelle debbono essere perciò utilizzatetecniche differenti, che possono essere raggruppate in due classi: modelli empirici o modellideterministici, questi ultimi basati su una caratterizzazione di tipo “ray tracing”, che consistenel tracciamento delle traiettorie dei cammini elettromagnetici generati dal trasmettitore.A tale riguardo Telecom Italia, volendo avere informazioni sulle caratteristiche della pro-pagazione in ambienti urbani di tipo microcellulare, ha affidato allo CSELT il compito dicondurre una campagna di misure nella città di Reggio Emilia, a partire da alcune stazio-ni radio base appartenenti alla rete realizzata in tecnologia DECT, e oggi in fase di speri-mentazione nell’ambito del servizio Fido.Queste misure, effettuate con un sistema di rilevamento a larga banda, hanno permesso didescrivere compiutamente la funzione di trasferimento del canale trasmissivo (in ampiezza efase), mediante la caratterizzazione della risposta impulsiva tipica di differenti condizionitopografiche ambientali, ed hanno consentito di ricavare i parametri essenziali che consentonodi applicare i modelli deterministici, di cui si è parlato, ai processi di dimensionamento e dipianificazione di reti mobili (o di mobilità locale) operanti in ambiente microcellulare urbano.

Page 67: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

68 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

momenti o il metodo delle differenze finite. Dal puntodi vista pratico questi approcci non sono però soddisfa-centi per un gestore che deve procedere ad operazionidi dimensionamento e pianificazione della rete e chedeve seguire la rapida evoluzione di essa nel tempo,per i limiti intrinseci di conoscenza e per la complessitàdelle caratteristiche geometriche ed elettriche dei datidi ingresso, nonché per i tempi di calcolo richiesti. Èperciò necessario ricorrere a soluzioni alternative, più

facilmente trattabili dal gestore, ma comunque ingrado di fornire risultati ancora soddisfacenti, nono-stante le inevitabili approssimazioni.

Per quanto concerne le strutture cellulari di tipotradizionale, quali quelle impiegate per il sistemaradiomobile pubblico, gli strumenti oggi disponibili sibasano su approcci di natura empirico-statistica per leprevisioni di copertura radioelettrica e di valutazionedelle interferenze; queste metodologie, ampiamente

Damosso - Tallone • Coperture radio per ambienti microcellulari urbani: il caso DECT

IL FENOMENO DEGLI

ECHI DI PROPAGAZIONE

(Cammini Multipli)

Le caratteristiche della propagazionein ambiente radiomobile, ancor più

di quanto accada nel campo dei servizifissi terrestri o via satellite, risultanopesantemente condizionate dallapresenza di ostacoli naturali o artifi-ciali. Una previsione puramente teoricadei livelli di campo elettromagnetico inambiente radiomobile risulta perciòmolto complessa, per la ridotta altezzadell'antenna del terminale mobile, per il

gran numero di cammini di propaga-zione (generalmente detti "echi") che sistabiliscono tra l’antenna e la stazionefissa e, nel caso di un terminale in movi-mento, per la enorme variabilità neltempo e nello spazio di questi camminimultipli.

La propagazione dei segnali avvieneinfatti essenzialmente per riflessione

e diffusione da parte di edifici o di osta-coli naturali come indicato nella figura;questo fenomeno causa la generazionedegli affievolimenti rapidi del segnale, lecui caratteristiche dinamiche (ad unasingola frequenza) sono state oggetto diun numero rilevante di indagini speri-mentali e di valutazioni statistiche.

Meno consolidata è invece la cono-scenza dei ritardi con cui i vari

echi arrivano al mezzo mobile; essarisulta tuttavia essenziale per caratteriz-zare in modo completo (a larga banda)il canale radiomobile, nel caso di sistemia modulazione numerica, quali adesempio GSM e DECT, in termini diselettività (distorsione in banda) e quindidi interferenza intersimbolica (con conse-guente aumento del tasso di errore).

Il canale radiomobile, nell'accezione dicui sopra, risulta compiutamente

descritto solo quando sia nota la suarisposta all'impulso, variabile nellospazio (e quindi nel tempo, attraverso laconversione operata dalla velocità delterminale mobile), ed è rappresentabilecon una funzione complessa, chepermette, sia di descrivere i ritardi asso-ciati agli echi di propagazione, sia di

considerare la eventuale non-inva-rianza del canale con il tempo. Per unamisura adeguata della risposta all’im-pulso occorre disporre di un sistemaideale dotato di larghezza di banda infi-nita, capace cioè di generare in trasmis-sione impulsi infinitamente stretti e didistinguere in ricezione impulsicomunque vicini. In pratica, un sistemadi misura avrà una banda limitata, percui le componenti da cammini multiplinon potranno essere comunque separatequando si superi la capacità di risolu-zione propria del sistema, rispetto alleirregolarità della risposta all'impulso ein particolare, alla durata dellarisposta.

Un sistema di misura può essereconsiderato alternativamente a

banda "stretta" o "larga", a secondache abbia o no la capacità di ricono-scere singolarmente (risolvere) le singolecomponenti da cammini multipli; unostesso sistema si può perciò ad esempioconsiderare a banda stretta in ambienteurbano, dove la durata della rispostaall 'impulso, a causa della ridottadistanza degli ogget t i ri f le t tenti edif fondenti dal mezzo mobile , ècompresa tra il centinaio di nanose-condi e qualche microsecondo; non puòinvece più essere considerato a bandastretta in zone montagnose, nelle qualila durata della risposta può raggiun-gere anche le decine di microsecondi.

Il fenomeno risulterà comunque parti-colarmente significativo in sede di

progetto per tutti quei sistemi che noncontemplano l’impiego di adeguatecontromisure; questa situazione sipresenta in qualche modo con la tecno-logia DECT, il cui standard nonprevede l’adozione di dispositivi diequalizzazione incorporati negli appa-rati, anche se l’utilizzo della diversità dispazio, predisposta nella stazione radiofissa, contribuisce a ridurre sensibil-mente gli aspetti critici legati allapropagazione.

M

SRB

Schematizzazione della generazione di cammini multipli in ambiente urbanomicrocellulare.

Page 68: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

70 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

3. Descrizione delle misure

Le misure a larga banda sono state eseguite nellearee riportate nella mappa di figura 1, con un ricevi-tore montato all'interno di un carrello-laboratorio trai-nato da un autoveicolo, mostrato nella figura 2; l'ali-mentazione era fornita da un gruppo elettrogenoinstallato a bordo del carrello. L'automezzo utilizzatoper il traino era dotato di un odometro (e cioè di unostrumento costituito da una serie di sensori, in gradodi rilevare lo spazio percorso dal veicolo e montati

sulle ruote dello stesso veicolo), con funzione di“trigger” per l’avvio delle misure ed in grado di fornireal ricevitore un impulso ogni 2 mm percorsi. All’odo-metro era inoltre abbinato un ricevitore GPS (GlobalPositioning System), che forniva anche i dati relativi allavelocità del mezzo, in aggiunta a quelli usuali di posi-zionamento (latitudine, longitudine, altitudine).

Il trasmettitore era alloggiato su un carrello portastrumenti, posizionato sotto la stazione radio fissa,RFP (Radio Fixed Part), in esame; l'alimentazione erafornita da un invertitore da corrente continua a cor-

Damosso - Tallone • Coperture radio per ambienti microcellulari urbani: il caso DECT

IL BANCO DI MISURA

Il principio di funzionamento delbanco di misura è descritto nello

schema a blocchi riportato in figura. Iltrasmettitore genera un burst di unaportante a 2 GHz modu-lata in BPSK (Binar yPhase Shift Keying) da unasequenza PRBS (PseudoRandom Binary Sequence)selezionabile in durata(511 o 2047 chips), aseconda della risoluzioneche si vuole avere neldominio delle frequenze edel massimo ritardo risol-vibile nel dominio deltempo. In questo modo èpossibile caratterizzare inmodo adeguato il canale dipropagazione, utilizzandoi risultati anche per lavalutazione delle presta-zioni di sistemi - quali ilDECT - che utilizzinomodulazioni differenti daquella impiegata in sede dimisura. La frequenza diorologio di questa sequenzaè di 50 MHz; si ha cosìuna risoluzione neldominio dei ritardi pari a20 ns. Il segnale così gene-rato è poi filtrato e ampli-ficato a un livello di circa+26 dBm all’uscita deltrasmettitore. La frequenza portante a2 GHz è generata da un sintetizzatorecon elevata purezza spettrale, sincroniz-zato con un oscillatore atomico alRubidio, al quale è pure agganciatol’orologio della sequenza pseudo-casuale.

Il segnale ricevuto, distorto dal canaledi propagazione, è nuovamente

filtrato, amplificato di circa 60 dBmediante un preamplificatore con cifradi rumore ridotta (0,8 dB) ed è diretta-mente demodulato, senza alcunaconversione a frequenza intermedia,utilizzando un demodulatore di preci-sione che consente di ottenere le duecomponenti del segnale I&Q (In Fase ein Quadratura); l’oscillatore locale del

demodulatore è generato da un altrosintetizzatore caratterizzato da unapurezza spettrale estremamente elevatae dello stesso tipo di quello usato intrasmissione; esso è agganciato ad unsecondo oscillatore atomico al rubidioche mantiene per il tempo di misura lanecessaria coerenza (stabilità difrequenza e fase). I due oscillatori

atomici al rubidio sono a questo scopocontrollati periodicamente in labora-torio e allineati tra loro; essi sonoalimentati anche mediante batterie, ed èquindi possibile spostarli da un luogoall’altro senza perdere l’allineamentoin frequenza precedentemente fissato inlaboratorio. La stabilità a lungotermine di questi oscillatori è di 10-11 al

mese, e risulta perciò di un ordine digrandezza inferiore rispetto agli oscil-latori al cesio, campioni primari difrequenza; la loro stabilità a brevetermine (dell’or dine di 2 ·10-12) èinvece decisamente superiore a quelladei campioni al cesio (che è dell’ordinedi 6 ·10-12), e conferma quindi l’op-portunità della scelta effettuata.

50 MHz

5 MHz

5 MHz

Reset

5 MHz

2 GHz

I Q

5 MHz

Sincr.

Trigger esternoIngr. Trig.

Ingr. Trig.

C.D.A. Q

2 GHz

TRASMETTITORE

RICEVITORE

ResetImpulso

Conv. D/A I

Conv. D/A Q

Generatore PRBS

Generatore PRBS

Saturazione campionatori

Porta di Trigger

Generatore di sincronismi

Generatore di sincronismi

GATE

Oscillatore rubidio

Oscillatore rubidio

Campionatore canale I

Campionatore canale Q

Moduli di memoria

Controllo attenuatore

Potenza Max

Sintetizzatore

Sintetizzatore

Demod. I e Q

Stadio Pilota

Mudulatore BPSK

Schema a blocchi del banco di misura a larga banda.

Page 69: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

72 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

4. Elaborazione delle misure

La caratterizzazione del canale è stata effettuatautilizzando una portante modulata ad hoc in BPSK(Binary Phase Shift Keying), e quindi in modo indipen-dente dalla effettiva modulazione caratteristica dellostandard DECT; i risultati ottenuti sono comunquedel tutto svincolati dal tipo di modulazione e sonoperciò immediatamente utilizzabili per valutare leprestazioni anche di una rete DECT. La conoscenzadelle componenti in fase e in quadratura dellasequenza pseudocasuale trasmesse e ricevute, otte-nute demodulando in modo coerente la suddettaportante, ha permesso di ricavare la funzione di trasfe-rimento complessa del canale, tramite opportunetrasformazioni di Fourier. Nel dominio dellefrequenze sono state anche ricavate alcune grandezzestatistiche riguardanti la funzione ditrasferimento, come la densità diprobabilità di ampiezza e fase, lacurva corrispondente di distribu-zione cumulativa e il numero diattraversamenti del modulo dellafunzione in corrispondenza di diffe-renti soglie all’interno della bandadel segnale, parametro che risultaessere un buon indicatore dell’entitàdelle distorsioni in banda. Mediantela funzione relativa alla rispostaimpulsiva è stato invece calcolato, inaccordo con le definizioni ITU-Rcontenute nel Rapporto 567-4 [8], lospettro di potenza (o profilo) deiritardi, corrispondente al quadratodel modulo della risposta all'im-pulso, e le relative grandezze stati-stiche, in modo da ottenere larappresentazione duale del canaleanche nel dominio del tempo (si vedain proposito il riquadro a pagina 74). Iparametri calcolati a partire dallo

spettro di potenza dei ritardi, PDP (Power DelayProfile), che fornisce la descrizione delle potenze asso-ciate ai vari cammini di propagazione dispersi neltempo in funzione dei ritardi di arrivo ad essi associati,sono stati:• l’energia totale ricevuta (ovvero l'area sottesa dalla

curva PDP);• il valor medio dei ritardi;• il valore quadratico medio e la deviazione standard

dei ritardi ("Delay Spread");• la finestra dei ritardi ("Delay Window") relativa al

50, al 75 e al 90 per cento dell'energia;• l’intervallo dei ritardi ("Delay Interval"), in corri-

spondenza dei livelli 9, 12 e 15 dB sotto il valoredi picco del PDP;

• la banda di “coerenza”, valutata in corrispon-denza del 90 e del 50 per cento del picco dicorrelazione, inteso come valore massimo dell’au-tocorrelazione statistica della corrispondentefunzione di trasferimento del canale (nel dominiodelle frequenze).Inoltre, poiché le misure effettuate erano di tipo

dinamico, i valori precedenti devono essere tuttiintesi come funzioni dello spazio (e quindi anche deltempo, mediante la conoscenza della velocità delterminale mobile); sono state così acquisite ulterioriinformazioni concernenti:• la distribuzione cumulativa del valor medio dei

ritardi e della deviazione standard;• il valor medio e la deviazione standard delle due

funzioni cumulative dei ritardi e della deviazionestandard;

• la media delle correlazioni ottenute, nell'ambitodella stessa misura dinamica, dagli spettri deiritardi misurati in differenti posizioni spaziali;

• lo spettro Doppler, caratterizzante gli spostamentiin frequenza dei singoli echi ricevuti, per effettodel moto del terminale;

• la lista degli angoli di arrivo per le diverse compo-nenti da cammini multipli, in corrispondenza di

Damosso - Tallone • Coperture radio per ambienti microcellulari urbani: il caso DECT

Teatro Romolo Valli

Piazzale della Vittoria

Galleria Cavour

Via San Rocco

Piazza Martiri 7 Luglio

Via

Spa

llanz

ani

Via Secchi

Via SessiVia Sessi

Vic

olo

Triv

elli

Via

Cam

pani

ni

Via

Cri

spi

Via

And

reol

i

Via

San

Nic

olò

Via Sessi

Piazzale A.C.I.

Chiesa di

San FrancescoBANCA

di ITALIA

C1/2C3 C4 C5

C7

C6

Figura 5 Pianta di Piazza Martiri del 7 luglio con i percorsi di misura; le frec-ce indicano il verso dello spostamento del ricevitore.

Figura 4 Vista della RFP installata su palo con l’antennaomnidirezionale utilizzata nel corso delle misu-re in Piazza Martiri del 7 luglio a Reggio Emilia

Antenna TXAntenne

RFP

Page 70: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

74 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

Damosso - Tallone • Coperture radio per ambienti microcellulari urbani: il caso DECT

LA RISPOSTA IMPULSIVA DEL CANALE

Nella figura è riportato un esempio schematizzatodi PDP (Power Delay Profile) o Risposta Impulsiva diCanale Radiomobile in accordo con la definizionecontenuta nel Rapporto ITU-R 567-4 [5]; come sipuò vedere, la risposta è stata per ragioni di prati-cità sincronizzata sul primo eco in arrivo, rimuo-vendo quindi il ritardo di propagazione assoluto emostrando i soli echi a cui sono associati ritardi ineccesso.Una seconda normalizzazione è stata poi eseguitasul modulo quadro della risposta, normalizzando lepotenze associate ai vari echi in relazione almassimo valore ricevuto. Nell’esempio riportatoin figura questo valore coincide con quellodell’eco “primo arrivato”; non sono tuttavia rari icasi, soprattutto in condizioni di non visibilità, neiquali il primo cammino ricevuto non coincide conquello caratterizzato dal maggior livello disegnale. Nella figura sono stati anche riportati iparametri utilizzati nel calcolo delle varie gran-dezze statistiche che intervengono nella defini-zione del canale, così come proposto nel Rapportocitato ITU-R 567-4.La loro definizione analitica è riportata di seguito;la soglia di rumore (cut-off level), al disotto dellaquale è scartato qualunque contributo, dipendedalla dinamica del banco di misura utilizzato peracquisire la risposta impulsiva. L’energia totale, Pm,della risposta impulsiva è definita come:

dove :P(t) = densità di potenza della risposta impul-

siva, |h(

τ)|2

t = ritardo in eccesso (excess delay)t0

= istante di arrivo del primo raggio (dopo averrimosso il ritardo di propagazione)

t3

= istante in cui P(t) scende per l’ultima voltasotto alla soglia

Il Valor Medio dei Ritardi Td (Mean Delay) è defi-nito come:

La Dispersione dei Ritardi S (Delay Spread) è defi-nita come:

La Finestra dei Ritardi Wq (Delay Window) rappre-senta la lunghezza della parte centrale dellarisposta impulsiva contenente una certa percen-

tuale q (50, 75 e 90 per cento) dell’energia totalericevuta (rappresentata nella figura precedentedalla parte ombreggiata), secondo la definizioneseguente:

dove i limiti t1

e t2

sono individuati dalla relazione:

alla quale si aggiunge l’ulteriore condizione chel’energia esterna alla finestra centrale risulti suddi-visa in due parti uguali:

L’Intervallo dei Ritardi Ip (Delay Interval) è definitodall’intervallo di tempo compreso tra l’istante t

0e

l’istante t4, in corrispondenza dei quali la risposta

impulsiva sale al di sopra (per la prima volta) escende al disotto (per l’ultima volta) di una sogliaprefissata p (9, 12 e 15 dB sotto il livello massimo dipotenza contenuto nello spettro dei ritardi):

L’Attenuazione Media in Banda Wpl (Wideband PathLoss) è definita come :

dove Pt

rappresenta la potenza trasmessa PRXAN

,ricavata durante la calibrazione del banco di misurain camera anecoica, compensata delle varie attenua-zioni aggiuntive introdotte dal sistema di misura:

Pt = PRXAN (τ)dτ + XdB∫ .

Wpl = 10log

Pm

Pt

Iq = t4 − t0( ) p

1− q( ) / 2[ ]Pm .

P(t )dt

t1

t2∫ = q P(t )dtt0

t3∫ = qPm

Wq = t2 − t1( )

q

S = 1

Pm

t 2P(t )dt − 1

Pm

tP (t )dtt0

t3∫

2

t0

t3∫

Td = 1

Pm(t − t0 )P(t )dt

t0

t3∫

Pm = P(t )dt

t0

t3∫

-30

-20

-10

0

0

0 1 2 3t

1 2t

3 4

Ritardo in eccesso [µs]

Pote

nza

rela

tiva

[dB

]

t t

4t

livello di soglia (di rumore)

Esempio di Risposta Impulsiva con definizione dei parame-tri utilizzati nelle valutazioni statistiche.

Page 71: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

76 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

figure, può essere osservato come sui percorsi effet-tuati (30 m, corrispondenti a circa 200 λ), l’attenua-zione media in banda possa subire fluttuazionidell’ordine di 10 dB, i ritardi medi siano limitati adun massimo dell’ordine di 100 ns (così come il DelaySpread); d’altro canto, la finestra dei ritardi associataal 90 per cento di energia della risposta impulsivaappare confinata entro circa 250 ns; e in modo deltutto simile si comporta l’intervallo dei ritardi, valu-tato a 15 dB sotto il picco del profilo dei ritardi.

Per completezza, in tabella 1 sono comunqueriportati in sintesi tutti i parametri sopra illustrati,per ciascuno dei sette percorsi di misura effettuatinelle prove presentate in questo lavoro, e indicatinella figura 5: si può notare che solo in un caso ilritardo massimo supera (di poco) i 200 ns e l’attenua-zione in banda presenta oscillazioni superiori a 22dB; in tutte le altre situazioni i valori dei parametriin esame risultano molto prossimi a quelli indicatigraficamente nelle figure 9÷12.

Damosso - Tallone • Coperture radio per ambienti microcellulari urbani: il caso DECT

Tabella 1 Confronto tra i valori dei parametri acquisiti nei punti di misura in Piazza Martiri del 7 Luglio.

C1

C2

C3

C4

C5

C6

C7

Misura

Attenuazione delpicco PDP rispettoallo spazio libero

Ritardo Medio [ns]

REGGIO EMILIA - PIAZZA MARTIRI DEL 7 LUGLIO

Dispersione dei Ritardi [ns] Attenuazione a Larga Banda [dB]

Media

46

34

27

46

36

73

38

Dev. Std.

26

11

10

20

18

30

17

Mass.

133,6

79,5

71,1

132,2

135,6

212,8

102,5

Media

55

48

39

54

52

100

73

Dev. Std.

15

9.6

13

19

18

22

22

Mass.

106,6

82,4

84,2

128,1

127,7

189,8

151,6

Min.

62,2

62,6

63,6

71,2

79,8

70,4

69,1

Mass.

78,8

72,1

74,2

92,5

93,9

84,9

76,6

Media

68

66

70

79

86

76

73

Dev. Std.

3

1,7

1,7

4,2

2,6

2,1

1,2

[dB]

63,3

64,4

66,6

73,5

81,5

70,7

70,5

Pos. [λ]

33,6

10,56

82,56

12,24

122,04

183,6

148,56

10

10

10

10

10-4

-3

-2

-1

0

0 50 100 150 200 250 300 350 400

Intervallo dei ritardi [ns]

Dis

trib

uzio

ne c

umul

ativ

a

9 12 15

dB dB dB

Figura 12 Distribuzione cumulativa relativa agliIntervalli dei Ritardi (a 9, 12, 15 dB) valutatilungo il percorso C2.

10

10

10

10

10-4

-3

-2

-1

0

0 50 100 150 200 250 300

Finestra dei ritardi [ns]

Dis

trib

uzio

ne c

umul

ativ

a

50% 90%

Figura 11 Distribuzione cumulativa relativa alleFinestre dei Ritardi contenenti il 50 e il 90per cento dell’energia totale ricevuta, valutatelungo il percorso C2.

Page 72: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

78 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

che causano i fenomeni di riflessione e di diffrazione,in aggiunta alla conoscenza geometrica dell’ambiente(quest’ultima necessaria con una risoluzione non infe-riore al metro). Poiché una conoscenza teorica“puntuale” delle suddette caratteristiche (tipica-mente, costante dielettrica e permeabilità magnetica)appare del tutto inverosimile, data l’enorme varietàdei materiali in gioco, l’unica strada di fatto percorri-bile sembra essere quella di un approccio sperimen-tale che consenta di individuare le possibili tipologieambientali quale quello eseguito con le prove incampo a Reggio Emilia, raggruppandole in un numeroristretto di classi morfologiche alle quali associarevalori medi delle grandezze elettriche ricordate.

7. Conclusioni

Risultati come quelli presentati nel paragrafo prece-dente, tradotti in termini di prestazioni dello standardDECT, indicano con una certa sicurezza che, con unaaccurata pianificazione del posizionamento dellestazioni radio fisse della rete, è possibile ipotizzareprestazioni soddisfacenti, nonostante la suscettibilitàdello standard ai fenomeni di distorsione in banda e diinterferenza intersimbolica originata dai camminimultipli di propagazione. Il risultato è ottenibile graziead una progettazione accurata del posizionamento rela-tivo delle stazioni radio fisse che consente di averevalori massimi - e relative dispersioni - dei ritardi asso-ciati agli echi, limitati a 100-200 ns; valori di questaentità sono ancora tollerabili dal sistema, specie in queicasi in cui si utilizzi come contromisura la diversità dispazio nelle stazioni radio fisse mediante l’impiego diuna coppia di antenne. È possibile anche ottenerevalori delle finestre e degli intervalli di tempo, in cui siconcentra la maggior parte dell’energia trasportata nelcanale, notevolmente contenuti, e quindi ancoracompatibili con le specifiche di sistema. Questeconclusioni sono state confermate anche dalle misureeffettuate da Telecom Italia sulla effettiva situazionepresentata dalla rete sperimentale, e già riportate in [6],in termini sia di tasso di errore, sia di qualità fonica.

Damosso - Tallone • Coperture radio per ambienti microcellulari urbani: il caso DECT

Eraldo Damosso nel 1971 si è laureato inIngegneria Elettronica presso il Politecnico diTorino; nello stesso anno è entrato in CSELT enel 1980 è diventato responsabile del GruppoPropagazione Radio. La sua attività è statainizialmente rivolta alla caratterizzazione deicanali di propagazione terrestri e via satellite afrequenze superiori a 10 GHz, e in particolareallo studio dei fenomeni di interazione delleonde elettromagnetiche con le precipitazioniatmosferiche; successivamente i suoi interessi si

sono indirizzati alle comunicazioni mobili. Sotto questo aspetto èattivo nel campo internazionale dove agisce da vice-relatorenazionale della delegazione italiana alla Commissione di Studio 3della ITU-R. Nel 1992 ha assunto la responsabilità della LineaPropagazione & Antenne dello CSELT. Ha partecipato in qualitàdi esperto, fin dall’inizio, al Progetto COST 207 incaricato dicoordinare il Gruppo GSM nelle attività di specifica del sistemaradiomobile omonimo, e nel 1992 è stato scelto come presidentedel Progetto europeo COST 231, “Evolution of Land MobileRadio (including personal) Communications”, conclusosi nel 1996.È oggi Presidente del progetto successivo, COST 259, “WirelessFlexible Personalised Communications”. Ha infine l’incarico dicoordinare le attività svolte per Telecom Italia Mobile per lapianificazione e lo sviluppo di reti radiomobili in Italia e all’estero.

Fiorenzo Tallone, nato a Busca (Cuneo) il21/6/1956, ha conseguito il diploma inElettronica Industriale nel 1975 con il massimodei voti. Nel 1976 è stato assunto al CentroStudi e Laboratori Telecomunicazioni (CSELT)presso il Centro Strumenti, dove si è occupato,tra l’altro, del collaudo di strumenti pertelecomunicazioni. Dal 1991 lavora nella Lineadi Ricerca di Propagazione presso la DirezioneServizi Mobili e Radio e si occupa dellacaratterizzazione sperimentale del canale di

propagazione sia per collegamenti in ponti radio numerici, sia percollegamenti mobili. Ha partecipato ad alcuni lavori del COST 235ed è stato membro del gruppo di studi sulla propagazionenell’ambito del progetto europeo RACE II-CODIT (COdeDIvision Testbed) dal 1992 al 1994.

[1] Damosso, E.; Stola, L.: Radiopropagazione.SSGRR, L’Aquila, ottobre 1992, ISBN 8885280 16 1.

[2] Perucca, M. et alii: Propagation models for micro-cellular environment. Atti del VI ConvegnoSistemi Radiomobili, Villa Griffone, PontecchioMarconi, Bologna, 27-28 ottobre 1993.

[3] Damosso, E.; Tenani P.G.: La propagazione inambienti chiusi: risultati sperimentali e modelli peril dimensionamento di strutture micro epicocellulari. 93a Riunione AEI, Maratea,settembre 1992.

[4] Gatti, F.; Tallone, F.: Propagation measurementsin wideband mobile channels. Atti del XIIIIMEKO World Congress - From Measurementto Innovation, Torino, 5-9 settembre 1994.

[5] Loriga, M.L.; Morena, G.; Testa, M.: Il servizioFido. «Notiziario Tecnico Telecom Italia»,Anno 5, n. 3, dicembre 1996, pp. 27-37.

[6] Dionisi, S.: Architettura di rete per un sistema cord-less urbano a standard DECT. Ibid., pp. 11-26.

[7] Parente, P.; Pietroiusti, R.: La Conferenza Ammi-nistrativa Mondiale delle RadiocomunicazioniWARC’92. «Notiziario Tecnico SIP», Anno 1, n.2, dicembre 1992, pp. 71-82.

[8] Propagation data and prediction methods for theterrestrial land mobile service using the frequencyrange 30 MHz to 3 GHz. ITU-R Report 567-4,Vol. V, Geneva, 1990.

ACTS Advanced Communications Technolo-gies and Services

BPSK Binary Phase Shift KeyingCOST Cooperation in Science and Techno-

logy in EuropeFPLMTS Future Public Land Mobile Telecom-

munication SystemsGPS Global Positioning SystemPDP Power Delay ProfilePRBS Pseudo Random Binary SequenceRFP Radio Fixed PartWARC'92 World Administrative Radio Confe-

rence

Page 73: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA

- Anno 6 n. 1 - Luglio 1997

79

Con queste parole Andy Gent, AmministratoreDelegato della società PHS International,costituita da NTT, Cable & Wireless, Itochu eHong Kong Telecom, e Vice Presidente delPHS MOU (Memorandum Of Understanding)ha aperto il primoCongresso Mondiale sulPHS dal titolo "Servizi consistemi numerici senza filiper il mercato di massa"che si è svolto nei giorni18-20 novembre 1996 aSingapore.Lo sviluppo dello standardPHS è iniziato nel 1990 edè stato approvato nel 1993dal Ministero P.T. giappo-nese. Nello stesso annosono state avviate le speri-mentazioni tecniche che sisono concluse nel 1994. Nello stesso anno ilMinistero P.T. giapponese ha definito i criteridi assegnazione delle licenze per l'uso disistemi PHS per un servizio pubblico a mobi-lità locale che i giapponesi chiamano semplice-mente

Servizio PHS. Nel 1995 sono state asse-gnate le licenze, e nel mese di luglio 1995 è

stato avviato il servizio commerciale da partedei primi gestori (NTT Personal e DDIPocket).La normativa PHS prevede che la stazioneradio pubblica faccia uso di un canale di con-trollo per comunicare con i terminali cordless enella banda di frequenza assegnata a questoservizio sono assegnate solo tre frequenze per icanali di controllo; il numero di gestori operantiin una stessa area può perciò essere al più tre:in questo modo ogni gestore utilizza sempreuna stessa frequenza per il canale di controllo.Il Ministero P.T. giapponese ha assegnato trelicenze per ciascuna delle nove regioni in cui èstato suddiviso il territorio giapponese, più unalicenza per il gruppo di isole che appartiene alterritorio di Okinawa: in totale sono state attri-buite quindi ventotto licenze. I gestori appar-tengono ai seguenti gruppi: Astel Group, DDIPocket Telephone Group, NTT PersonalCommunications Networks Group.Nel luglio 1996 è stato poi costituito il gruppoPHS MOU (Memorandum Of Understanding) conil compito di introdurre e di diffondere la tec-nologia di questo sistema su scala mondiale:esso è costituito da un presidente, da un vice-presidente, da un comitato direttivo, da ungruppo tecnico e da un gruppo per la defini-zione e la promozione di brevetti connessi alPHS. Sempre nel luglio 1996 i membri firma-tari del PHS MOU erano quarantotto tutti disocietà giapponesi o comunque asiatiche.Nel mese di novembre lo standard PHS è statoadottato anche dall’Austel (Australian

T e l e c o m m u n i c a t i o n sAuthority), che ha già adot-tato come standard cord-less anche il DECT.L’Austel ha tuttavia stabi-lito che qualsiasi applica-zione della tecnologiaPHS non deve causareinterferenze con i collega-menti in ponte radio il cuiimpiego è già previstonella banda di funziona-mento dei sistemi PHS.A distanza di circa unanno dalla partenza del

servizio, il congresso di Singapore ha intesofare il punto della situazione e discutere sia sualtre possibili applicazioni dello standard PHSsia sugli sviluppi futuri. Al congresso hannoaderito circa 280 partecipanti appartenenti aPaesi asiatici, europei e americani; circa il 60 percento dei partecipanti apparteneva a manifattu-

Il 1° Congresso mondiale fail punto sulle applicazioni

Sandro Dionisi

Lo standard PHS(Personal Handyphone System)

Conferenze

"IL PHS (PERSONAL HANDYPHONE SYSTEM) HA TRA-VOLTO IL MERCATO DELLE TELECOMUNICAZIONI GIAPPO-NESI COME UNA TEMPESTA ATTIRANDO IN SOLI QUINDICI

MESI DI COMMERCIALIZZAZIONE DEL SERVIZIO PUBBLICO

A MOBILITÀ LOCALE PIÙ DI 4,3 MILIONI DI SOTTOSCRIT-TORI CON 559MILA NUOVI CLIENTI IN UN SOLO MESE. ITERMINALI PIÙ PICCOLI E LEGGERI DI OGNI ALTRO TERMI-NALE CORDLESS ESISTENTE SUL MERCATO, CON BATTE-RIE DELLA DURATA DI 700-800 ORE E CHE CONSEN-TONO 7 ORE IN CONVERSAZIONE CONTINUA, I FUTURI

PRODOTTI CORDLESS MULTIMEDIALI E APPLICAZIONI PER

LA RETE DI ACCESSO CON ORDINI NELLE VARIE PARTI

DEL MONDO: TUTTO CIÒ RENDE FENOMENALE IL SUC-CESSO DELLA TECNOLOGIA PHS".

Veduta diSingapore dove siè tenuto il 1° Congressomondiale sul PHS.

Page 74: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

80 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

riere, il 30 per cento a gestori ed il restante 10a enti regolatori, istituti di ricerca e università.Per l’Italia erano presenti Telecom Italia eTelecom Italia Mobile.Gli argomenti affrontati dai relatori hannoriguardato principalmente i seguenti temi:a) applicazioni della tecnologia PHS per la

fornitura di servizi a mobilità locale(Servizio PHS);

b) impiego di sistemi a standard PHS comealternativa ai collegamenti via cavo nellarete di accesso (applicazioni del tipo RLL -Radio in the Local Loop);

c) stato dell’arte ed evoluzioni dei terminalicordless.

d) trasmissione di servizi dati.Nel seguito sono riportati gli aspetti principalie di maggiore interesse per Telecom Italiadiscussi per ognuno dei suddetti argomenti(per ulteriori particolari sullo standard PHS siveda Notiziario Tecnico n. 3 - Dicembre 1996,S. Dionisi "Architettura di rete per un sistemacordless urbano a standard DECT", pagina 16).

Sistemi PHS per comunicazione senza filoin movimento: l’esperienza in Giappone

Il servizio a mobilità locale realizzato dai tregruppi di gestori di cordless mobility presentale seguenti caratteristiche principali:• il numero telefonico assegnato al

terminale è del tipo: 050 xx-yyyyy;

• il cliente può inoltrare e riceverechiamate mediante il suo termi-nale cordless in tutte le areenelle quali sia fornita la coperturaradio all’interno delle noveregioni in cui è stato suddiviso ilterritorio giapponese: ad oggi èfornito il “roaming” fra unaregione e l’altra solo tra le reti diuno stesso gestore;

• due utenti possono colloquiaretra loro direttamente, senza cioèpassare per la rete pubblica o perla eventuale stazione radiodomestica nel raggio di circa100-200 m. La prestazione è tipowalkie-talkie; le chiamate nonsono tassate e sono possibilianche nelle zone nelle quali nonè fornita la copertura radio tra-mite stazioni radio;

• la prestazione di handover è pre-vista solo tra stazioni radio conti-

gue appartenenti alla stessa area di localiz-zazione, corrispondente ad un’area di cen-trale;

• è possibile abbinare al numero telefonicouna casella vocale per registrare i mes-saggi in arrivo quando il terminale è fuoricopertura o è spento. È inoltre possibilericevere messaggi alfanumerici tramitel’abbinamento al servizio cercapersone(paging).

Il PHS, in definitiva, è presentato come unservizio di mobilità con alcune prestazioniridotte, ma a costi inferiori rispetto a quellocellulare (copertura e mobilità limitate, funzio-nalità di handover inferiori).La struttura di rete realizzata per la fornituradel servizio è di tipo microcellulare e impiega,per quanto possibile, le infrastrutture dellarete fissa esistente, come le centrali di commu-tazione e i rilegamenti d’utente. Sia l’Astel siala DDI Pocket utilizzano la rete NTT per l’in-terconnessione tra le proprie centrali locali.Nella sola città di Tokyo nel luglio 1995, datadi avvio del servizio, la NTT Personal avevagià installato 20mila stazioni radio, a fine otto-bre 1996 ha installato 70mila stazioni, corri-spondenti a circa il 66 per cento di coperturadella popolazione, e ha dichiarato di preve-dere di raggiungere le 120mila stazioni entro

Conferenze

0

0

100

200

300 Yen

10

10

20 40

505040 50

60

80PHS (Astel)

PHS (NTT)

PSTN

80

110

140 140

160 180

200

Cellulare (150 ÷ 260)

20 30 60 100 160Distanza (km)

PHS PSTN 1 YEN

= = ≅

Personal Handyphone System Public Switched Telephone Network 14 Lit (marzo '97)

Figura 1

Confronto tra le tariffe (yen/3 minuti, fascia diurna) dei diversi servizi:cellulari, PHS e di telefonia di base (PSTN) in Giappone.

Page 75: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 81

la primavera del 1997 per fornire la coperturadel 90 per cento della popolazione.Il costo delle stazioni radio varia da 300milayen a 1 milione di yen a seconda della com-plessità e della potenza di trasmissione dellastazione radio (dai 20 mW ai 500 mW).Le stazioni sono installate generalmente supali utilizzati per pubblici servizi, pareti di edi-fici, tetti, cabine telefoniche, macchine per lavendita di bibite e all’interno di edifici (sta-zioni metropolitane, uffici).Dalle discussioni emerse durante la tavolarotonda è risultato che il servizio non ha otte-nuto un successo immediato. I gestori preve-devano infatti di raggiungere 500mila utentiin soli quattro mesi, ma l’andamento dell’u-tenza nei primi due mesi era risultato piùlento del previsto; s’impose quindi un’azionedi marketing per accelerare la penetrazionedel servizio.La prima a operare in questa direzione è statala DDI che, se da un lato incrementò la coper-tura offerta, dall’altro iniziò a commercializzareterminali anche senza il marchio DDI, ma solocon quello dei fornitori e ad accrescere le com-missioni date ai venditori da circa 46 $ USA a180 $ USA per ogni nuova sottoscrizione1.Queste iniziative furono poi seguite anchedagli altri gestori. Un altro elemento che hacontribuito a far crescere la domanda è statoquello di arricchire il servizio con la presenza diuna casella vocale e di messaggi cercapersona.I risultati di queste nuove iniziative hannoriscosso successo; a fine ottobre 1996 i sotto-scrittori del servizio hanno raggiunto il numerodi 4 milioni e 315mila, con una previsione diraggiungere i 5 milioni alla fine del 19962.L’aumento repentino di utenti del PHS non haperaltro inciso minimamente sulla crescita deisistemi cellulari; anzi anche questi sistemihanno avuto negli ultimi tempi uno svilupponotevole che ha visto crescere a circa 15milioni gli utenti dei sistemi cellulari, con unincremento di circa 10 milioni nell’ultimoanno. Questo aumento è stato favorito anchedalla riduzione delle tariffe che sono stateadottate già a partire dal 1994 ai servizi cellu-

lari, soprattutto con l’introduzione del cosid-detto "Low Call System" caratterizzato da uncanone mensile pari a 2700 yen contro i 6800yen del cellulare normale e tariffe sulla singolachiamata di 225 yen ogni tre minuti contro i150 del cellulare normale.

Nel corso del 1996, anche a seguito della diffu-sione del PHS, si è ridotta la domanda di nuoviclienti del servizio paging.In figura 1 sono indicate le tariffe oggi invigore per il servizio realizzato con la tecnolo-gia PHS rispetto alle tariffe del sistema cellu-lare PDC e alle tariffe della rete telefonicafissa PSTN.A fine ottobre i clienti del servizio PHS sonorisultati così suddivisi tra i tre gruppi digestori: 47 per cento sottoscrittori di DDIPocket, 30 per cento di NTT Personal e 23per cento dell’Astel. Come può essere notatodalla figura 2 la metà circa degli utenti del ser-vizio ha un’età compresa tra i venti e itrent’anni. Le chiamate per utente sono circatre al giorno, il 70 per cento delle quali sonochiamate originate; la durata delle chiamate èpari a circa 196 s per le chiamate ricevute e 82 sper quelle originate; le ore della sera sonoquelle che maggiormente presentano traffico,con l’ora di picco intorno alle 22.Se il ritmo di crescita degli utenti continueràcon la stessa velocità, i gestori prevedono cheentro il 1997 i clienti del servizio supereranno i10 milioni e nel 2000 i 25 milioni.Gli elementi giudicati dai gestori come fonda-mentali per raggiungere l’elevato numero di sot-toscrittori sono stati diversi: la copertura conti-

Conferenze

10÷20 anni

20÷30 anni 40÷50 anni

30÷40 anni > 50 anni

47%16%

8%

12%

17%

Figura 2 Suddivisione dei clienti del servizioPHS in funzione dell’età.

(1) Valori pubblicati su “Mobile Communications” di set-tembre 1996.

(2) L’obiettivo è stato raggiunto; infatti a fine dicembre ‘96 isottoscrittori erano 4 milioni e 937 mila. A fine maggio ‘97 ilnumero dei clienti del servizio PHS ha raggiunto quota 6milioni e 564 mila.

Page 76: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

82 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

Conferenze

nua e non a "macchia di leopardo" degliambienti esterni e la copertura di alcune areeinterne quali le stazioni metropolitane e i grandimagazzini; in secondo luogo il costo ridotto delservizio (circa un terzo dei sistemi mobili); infinela grande varietà dei terminali. Altri fattorichiave del successo sono stati la scelta dei canalidi vendita e la pubblicità centrata in particolaresull’impiego del servizio da parte dei giovani.DDI ha comunicato di utilizzare più di 40milaagenti scelti tra i 60mila negozisparsi per il Giappone che sonocanali di vendita dei costruttoridai quali essa si rifornisce. L’“ini-zializzazione” dei terminalirichiede circa 10 minuti di tempoed è effettuata nei singoli negozidove è anche assegnato sia ilnumero telefonico sia l’identifi-cativo di terminale (per l’autenti-cazione) tramite un collegamentoalla base dati della DDI; l’opera-zione prende altri 5-10 minuti.Dal singolo cliente si trae profittodopo quattro o cinque mesi dalladata di sottoscrizione del servizio.Mediamente in ciascun mese laquota di abbandono da parte deisottoscrittori del servizio è di circa il 10 percento rispetto a quelli di nuova acquisizione. Sia DDI Pocket sia NTT Personal hannovalutato che, a fronte degli investimenti giàrealizzati o che dovranno essere realizzati neiprossimi anni, il servizio comincerà a dare pro-fitti a partire dal 2001.

Un altro caso di servizio con mobilitàcordless: l’esperienza in Tailandia

Un’altra presentazione particolarmente inte-ressante ha riguardato un’applicazione previstaper il PHS in Tailandia da Telecom ASIA cheoggi gestisce 2 milioni di linee telefoniche nel-l’area di Bangkok (circa 4200 km2).Telecom Asia ha individuato una soluzione direte con mobilità cordless anzitutto per risolvereil problema dell’alta percentuale di chiamatesenza risposta a causa della non raggiungibilitàdel chiamato. In secondo luogo il gestore havoluto con questa applicazione fornire al clientela possibilità di usare il proprio terminale anchefuori dalla propria abitazione o dall’ufficio.La scelta della tecnologia effettuata è stataquella del PHS in quanto i sistemi basati suquesto standard erano, al momento, gli unicicommercialmente disponibili.

Il tipo di servizio che Telecom Asia ha speri-mentato è stato denominato PCT (PersonalCordless Telephone) ed è fornito come un’esten-sione del servizio telefonico di base; in partico-lare nel caso di una chiamata entrante questa èinstradata verso il nodo di commutazione alquale è associato il numero telefonico che, tra-mite l’impiego di funzionalità di rete intelli-gente, interroga la base dati centralizzata con-tenente l’ubicazione del terminale ed instrada

in conseguenza la chiamata. Qualora il termi-nale non sia raggiungibile, la chiamata è instra-data di nuovo verso il nodo di commutazioneassociato al numero telefonico, e quindi versola corrispondente linea fissa.Il cliente può utilizzare il terminale anchepresso la propria abitazione o in ufficio purchéabbia acquistato la stazione radio domestica(basetta) da connettere alla terminazione di rete(borchia d’utente).Per quanto riguarda le tariffe previste per ilservizio commerciale, i valori comunicati daTelecom Asia sono riportati nella tabella 1.Il cliente che chiama il terminale cordless pagala normale tariffa della rete fissa PSTN.Telecom Asia ha svolto una prima indagine dimercato e valuta in circa 1,7 milioni di utenti ilbacino potenziale del servizio PCT al 2001nella sola area metropolitana di Bangkokavendo considerato in questa prima analisi lostesso livello di penetrazione del 15 per centoche oggi ha il PHS in Giappone.L’ente regolatorio tailandese ha assicurato cheTelecom Asia e la Thai Telephone andTelecommunication (TT&T) potranno effet-tuare il servizio PCT rispettivamente dalleloro reti fisse dell’area metropolitana e dallaarea provinciale di Bangkok.

Sottoscrizione

Canone mensile

Chiamate locali

Chiamate a lunga distanza

Chiamate internazionali

32 $ USA

8 $ USA

0,12 $ USA per i primi due minuti di conversazione

0,06 $ USA per ogni minuto successivo

0,12; 0,32; 0,48 $ USA a seconda delle distanze

Tariffe analoghe a quelle della rete fissa

Tabella 1 Tariffe previste da Telecom Asia per il servizio Personal CordlessTelephone.

Page 77: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 83

Conferenze

Impiego dello standard PHS in sistemiradio di raccolta dell’utenza fissa

Alcune manifatturiere tra cui la NEC e laFujitsu hanno presentato prodotti radio RLL(Radio in the Local Loop) per la realizzazione dicollegamenti per la raccolta di utenti fissi intecnologia PHS.La NEC ha, in particolare, illustrato la speri-mentazione condotta in Argentina assieme aTelecom Argentina, in un’area delle città diCordoba. Il sistema utilizzato è denominatoDCTS (Digital Cordless Telephone System) e con-sente il collegamento di utenza dauna postazione fissa (o alla quale èconsentita una mobilità limitata)solo all’interno dell’area servita dalnodo di rete WSC (Wireless SystemController) che gestisce le celleradio; non è possibile infatti effet-tuare l’handover tra celle radio con-tigue o fruire del servizio in areeservite da WSC diversi da quello disottoscrizione.Ogni WSC può essere collegato allarete PSTN tramite connessioni a duefili o con interfaccia secondo laRaccomandazione ITU-T V5.2 e puòal massimo collegare rispettivamenteall’incirca 1700 o 4000 utenti.Nella città di Cordoba sono stati uti-lizzati due WSC per fornire il servi-zio a 400 utenti e gestire diciotto sta-zioni radio PHS; le stazioni radiosono state collegate ai moduli WSCmediante un sistema radio Punto-Multipunto operante a 2,4 GHz.Altre terminazioni radio a 2,4 GHz sono stateutilizzate per collegare direttamente ai WSCdodici telefoni pubblici.Le stazioni radio lato utente a 2,4 GHz equelle PHS erano entrambe collocate su palidi altezza maggiore di 10 m. Su ciascun palo èstata installata una stazione a 2,4 GHz e unastazione radio PHS; gli utenti serviti eranodistribuiti su un’area di 35 km2.Le prestazioni fornite sono state:• il servizio telefonico di base;• la trasmissione dati fino a 4,8 kbit/s; è pos-

sibile, oggi, trasmettere anche a 9,6 kbit/s ein futuro è prevista la possibilità di trasmet-tere a 32 ed a 64 kbit/s;

• servizio facsimile di tipo G3.La NEC ha segnalato di aver definito contrattiper la fornitura di sistemi DCTS in otto Paesi(Colombia, Guatemala, Uruguay, Emirati

Arabi, Cina, India, Filippine e Tailandia) doveal più presto saranno avviati impianti speri-mentali; la NEC ha dichiarato che stava trat-tando per la conclusione di contratti per il lan-cio commerciale di un numero di sistemi corri-spondente complessivamente a circa 300milautenti.È stata successivamente presentata la speri-mentazione condotta nella città di Semarang,in Indonesia, dal gestore PT Telekomunicasi:essa costituisce un’applicazione mista traquella RLL e quella di mobilità limitata: èstata infatti offerta agli utenti una mobilità

nell’ambito della propria abitazioneovvero in alcuni ambienti esterni(parcheggi, zone pedonali, giardinipubblici); per coprire le aree inte-ressate alla sperimentazione sonostate utilizzate 77 stazioni radio cheservono circa 140 utenti; ad ognunodei terminali cordless è stato asse-gnato un numero telefonico dellarete PSTN. Le stazioni radio eranoconnesse ad un nodo di commuta-zione dedicato contenuto in unarmadio di dimensioni ridotte(1730x500x770 mm).La sperimentazione avviata nel1993 ha messo in luce la buona qua-lità del segnale e del sistema adot-tato; l’80 per cento circa degli utentisi è dichiarato soddisfatto.PT Telekomunicasi intende lanciarela fase commerciale nel secondoquadrimestre del 1997 garantendoper ora la mobilità locale solo nel-l’ambito delle aree coperte (super-

mercati, centri commerciali, aeroporto, sta-zione ferroviaria, aree di servizio) appartenentiallo stesso nodo di commutazione locale,capace di gestire al massimo 192 stazioni radioe 2000 utenti, collegati tramite doppini inmodo analogico o tramite stazioni radio. PTTelekomunicasi sta studiando al contempo lesoluzioni tecniche atte ad estendere la mobi-lità anche tra aree coperte da nodi di commu-tazione diversi.Soluzioni analoghe a quelle sperimentate inSemarang saranno utilizzate in ambienti rurali.PT Telekomunicasi prevede che tra pochianni l’impiego di tecnologie quali quella PHSporterà il costo del collegamento radio per larete d’accesso (RLL) a circa 500 $ USA persingolo rilegamento d’abbonato. Questa valu-tazione è stata fatta assumendo di servirebacini estesi di utenza.

Un’altra immaginedella città-stato diSingapore.

Page 78: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

84 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

Conferenze

Terminali cordless

Un aspetto che sicuramente ha colpito i parte-cipanti al congresso è stata l’ampia gamma diterminali cordless PHS disponibili. Sonoinfatti numerose le società manifatturiere chegià oggi propongono terminali PHS: fra questericordiamo NEC, Panasonic, Sharp, Sony,Toshiba, Sanyo, Kenwood, Casio, Mitsubishi.Tutti i prodotti sono di dimensioni e pesoridotti; il terminale Sharp JD-P10, ad esempio,ha dimensioni: 130x40x25,7 mm e pesa appena106 g; il terminale Kyocera PS-701 ha dimen-sioni 130x40x18 mm e il peso è di appena 95 g.Il costo dell’hardware dei terminali è sceso nel1996 di circa il 50 per cento rispetto a quellodel 1995, ed è prevista una riduzione di unulteriore 20 per cento entro il 1997.Nel frattempo è stata migliorata la duratadelle batterie che, da circa 4 h utilizzabili inconversazione per i prodotti disponibili nel1995, è passata alle 6 h nel 1996; si prevedeche possa arrivare a 7-8 h entro il 1997. Ladurata delle batterie con il terminale in attesa"stand by" è passata dalle 100 h del 1995 alle500 h del 1996 e passerà molto probabilmentea 600 h entro il 1997.Sono state incluse nei terminali prestazioniquali la segreteria telefonica, la possibilità disegnalare l’arrivo di una chiamata con unmovimento vibratorio del terminale anzichécon la soneria. Diversi terminali, inoltre, pre-vedono la possibilità di integrare un ricevitoreper la ricezione di messaggi alfanumerici confunzionalità analoghe ad un cercapersona.Per quanto riguarda il prezzo, durante la confe-renza è stato comunicato che per i prodottioggi disponibili esso oscilla tra 45 e 150 $ USA.Questo valore non include il prezzo dellaeventuale stazione domestica (basetta).Per i terminali gli sviluppi sono quindi orien-tati a ridurne costi, consumi e dimensioni puraumentando le funzionalità oggi disponibili.Per i prossimi anni sono previste integrazioniche porteranno a svolgere tutte le funzionalitàin due chip: il primo per la banda base, l’altroper la parte radio sia a frequenza intermediasia a radio frequenza. Per il sistema radiante,sono previsti entro il 1997 modelli con antennedi piccole dimensioni realizzate con materialedielettrico.Le industrie manifatturiere stanno inoltre esami-nando la possibilità di sviluppare terminali dualmode sia PHS/GSM sia PHS/PDC (servizio cer-capersone analogo al teledrin); il costo di questiterminali dovrebbe essere pari a circa 1,1-1,3

volte quello dei terminali GSM o PDC. Tutti irappresentanti dei costruttori intervenuti hanno,tuttavia, lamentato che finora i gestori non hannoformulato richieste precise per lo sviluppo diquesti terminali. Altri sviluppi annunciati riguar-dano terminali cordless multimediali e applica-zioni di moduli PHS, ad esempio, per i personalcomputer, il facsimile, i registratori di cassa, icontatori dell’acqua, gas o elettricità.

Trasmissione dati

Potrebbe essere oggi possibile trasmetteredati a varie velocità fino a 32 kbit/s sfruttandol’intera capacità trasmissiva dell’intervallotemporale messa a disposizione del ricetra-smettitore PHS.Per ridurre, tuttavia, gli errori sul segnale rice-vuto, che si verificherebbero soprattutto inoccasione degli handover e durante le condi-zioni di distorsione del segnale, è stato neces-sario effettuare modifiche allo standard PHS,per inserire, in particolare, procedure di con-trollo dell’errore.È stato perciò costituito, nel mese di luglio1995, il PHS Internet Access Forum che hadefinito lo standard PIAFS (PHS Internet AccessForum Standard).Nella prima metà del 1997 è prevista la forni-tura di apparati PHS per comunicazione datiche consentano il servizio e-mail, il serviziofacsimile, l’accesso a Internet3.La NTT Personal ha valutato che intorno al2000 il 25 per cento degli impieghi del PHSsarà per trasmissione dati. La massima velo-cità di trasmissione possibile su un canale a32 kbit/s, senza l’impiego di alcuna tecnica dicompressione dei dati e con terminali conformialla normativa PIAFS è pari a 29,2 kbit/s.Mediante compressione di dati secondo laRaccomandazione ITU-T V.24bis la NTTritiene che sarà possibile trasmettere su un sin-golo intervallo di tempo del PHS un segnale avelocità di 115,2 kbit/s.Altri studi avviati riguardano la possibilità ditrasmettere un flusso a 64 kbit/s, utilizzandodue intervalli temporali contigui della tramadel segnale PHS, e la possibilità di trasmis-sione dati a pacchetto. Per entrambi questitemi saranno definite naturalmente appositespecifiche.

(3) Tutti e tre i gruppi: NTT Personal, Astel e DDI Pockethanno mantenuto le previsioni, e in aprile ‘97 hanno lan-ciato il servizio dati a 32 kbit/s.

Page 79: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 85

Conclusioni

Il congresso ha offerto un’occasione di partico-lare importanza per fare il punto sullo statodell’arte e sugli sviluppi in corso relativamentesia ai sistemi in tecnologia PHS sia alle loropossibili applicazioni. Il numero dei parteci-panti è stato elevato e sono stati presentaticirca quaranta contributi, quasi tutti di buonlivello; sono state, anche, tenute tre tavolerotonde su argomenti di regolamentazione, diservizio e di evoluzione tecnologica.Il congresso ha permesso di acquisire nuoveinformazioni sullo standard PHS che consen-tono o di conoscere meglio le potenzialità disistemi basati su questa tecnologia anche neiconfronti di altre soluzioni quali quelle cheutilizzano lo standard DECT definito dall’UE.Dalle presentazioni è poi emerso chiaramenteche la risposta più che buona, da parte delmercato giapponese, al servizio di mobilitàcordless realizzato con sistemi PHS è stataottenuta a fronte di azioni di marketing miratesia in termini di scelta dei canali di vendita siadi tariffe, di gamma di offerta di terminali e dinuove prestazioni, quali ad esempio il paging ela segreteria telefonica. Occorre tuttavia osservare che, per accelerare lacrescita del mercato, i gestori del servizio PHShanno deciso di sussidiare almeno nella fase ini-ziale i prezzi di acquisto dei terminali. Questadecisione ha comportato che, secondo l’opi-nione prevalente dei gestori, nonostante glioltre 6 milioni e mezzo di clienti del servizio afine maggio 1997 e l’elevata percentuale di pene-trazione prevista per i prossimi anni, il servizioinizierà a produrre profitti a partire dal 2001.Non è possibile dedurre quanto dell’esperienzagiapponese è trasferibile nella realtà italiana, inparticolare per il servizio Fido di Telecom Italia.Il servizio fornito in Giappone è, infatti, moltodiverso da quello di Telecom Italia, non tantoper la tecnologia che lo assicura "PHS anzichéDECT", quanto perché, mentre Fido ha lecaratteristiche di una prestazione supplemen-tare del servizio telefonico di base, il servizioPHS è stato concepito e di fatto commercializ-zato come un servizio mobile che a fronte dialcune limitazioni rispetto agli altri sistemi cel-lulari - quali la copertura e la velocità di sposta-mento limitata - è decisamente, in termini ditariffe e di costo dei terminali, più convenienterispetto ad essi. I servizi cellulari giapponesipresentano infatti tariffe particolarmente ele-vate rispetto a quelle della telefonia di base;anche questa situazione è diversa da quella ita-

Colpiscono, anzitutto, le dimensioni dell’areaespositiva della fiera nei sobborghi di Hannover,

quest’anno suddivisa in ventisettepadiglioni: sei perl’Information Technology,sei per le telecomunica-

zioni tradizionali, sette per ilsoftware e i restanti padiglioniper Internet, Bank e Officetechnology.In secondo luogo, i visita-tori hanno la possibilità diosservare i sistemi e i pro-dotti delle maggiori indu-strie telefoniche e deimaggiori gestori di tele-comunicazione mon-diali. In questa edi-

zione infatti erano pre-senti con un proprio stand in fiera

seimilaottocento espositori provenienti da ses-santacinque Paesi.Il programma giornaliero prevedeva anche unaserie di seminari e di conferenze sugli argo-

Conferenze

Hannover 13 -19 marzo 1997

Ugo Davide Miletto

What’s newat CeBIT 97

IL CEBIT (CENTER BUSINESS OFFICE - INFORMATION -TELECOMMUNICATIONS) È, A DETTA DELLE MAGGIORI

INDUSTRIE E DEI GESTORI PUBBLICI DI TELECOMUNICA-ZIONI, LA PIÙ IMPORTANTE MOSTRA-MERCATO DI

TELECOMUNICAZIONI TRA QUELLE CHE SI TENGONO IN

EUROPA CON CADENZA ANNUALE.

Logo dellamanifestazione.

liana, ove esiste una maggiore varietà di offertadi servizi e di forme di abbonamento per gliutenti dei servizi cellulari.Da ultimo, si segnala che il prossimo congressomondiale sul PHS sarà tenuto a Bangkok dal18 al 20 novembre 1997.

Ing. Sandro Dionisi - Telecom Italia DG - Roma

Page 80: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

86 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

menti più attuali nel settore delle comunica-zioni - quali, ad esempio, reti, strategie dimanagement, sistemi di gestione e di videoco-municazione - da parte in genere di espositoriper un totale di quattrocentocinquanta inter-venti nel corso della settimana.L’obiettivo strategico perseguito dai singoliespositori era, naturalmente, quello di rag-giungere il “Cliente” con le soluzioni tecnolo-gicamente più avanzate e impiantisticamentepiù economiche, e quindidi interessarlo con un’of-ferta comprensiva dei possi-bili servizi multimedialirichiesti ovviando a even-tuali ostacoli tecnici siacomprimendo il segnale siatrasmettendo l’informa-zione via radio.Le grandi sfide che si pre-parano tra i gestori dei ser-vizi in concorrenza tra lorostimolano infatti le grandiindustrie di telecomunicazione verso il clienteaffari su temi riguardanti l’integrazione di tuttii servizi e la gestione unificata ad essi relativa.Di notevole rilevanza è stata l’affermazione,ripetuta dalla maggioranza dei gestori presenti,secondo la quale la tecnologia ATM risultaaffidabile per la commutazione sia della vocesia dei dati e che è prossima la disponibilità diavere con un unico Centro ATM il controllocompleto anche della rete di trasporto rigorosa-mente SDH.

Conferenze

Le conferenze di Deutsche Telekom sonostate tra le più seguite per le diverse tematicheesposte: in particolare sono sembrate di inte-resse le soluzioni presentate sulla sicurezza esulla protezione dei dati aziendali e sulla sicu-rezza della rete di telecomunicazione.Hanno riscosso un vivo interesse tra i gestori gliargomenti più “scottanti” del momento, qualil’integrazione di reti eterogenee, la gestionedella rete trasmissiva, ISDN e B-ISDN.Un altro argomento, che è stato seguito conattenzione, ha riguardato la presentazione deirisultati conseguiti da Deutsche Telekom nellagestione della propria rete commerciale ATM(B-ISDN/ATM dal 1994 e ATM dal 1996) e ilprogetto a medio termine di far controllare,mediante questo sistema di gestione, anche larete di trasporto con gli apparati trasmissiviSDH (R. Pfeiler D.T. T-net ATM project) .

Deutsche Telekom mostra una grande atten-zione alla rete ATM e alle caratteristiche dibanda flessibile, di diffusione capillare e dipolitica tariffaria da essa consentita basata sulladurata dell’uso; su questa rete sono stati infattiinseriti i numerosi servizi Internet offerti allaclientela (T. Schreiber Head of ATM project ofDT Network Division). Anche le industriemanifatturiere hanno tenuto in fiera numeroseconferenze nel corso delle quali hanno presen-

tato sia i prodotti più recenti(con soluzioni per Internet,per la rete d’accesso multi-mediale e per la telefoniamobile multimediale) siaipotesi di soluzioni “chiaviin mano” per centri diAssistenza Clienti o di tarif-fazione integrata.Grande importanza è statadata al progetto presentatodalla Ericsson riguardanteuna rete d’accesso multime-

diale basata su una soluzione DECT per laconnessione alla rete tradizionale, superandocosì i vincoli territoriali dell’accesso via cavo.Allo stesso tempo anche Alcatel ha presentatopropri sviluppi su Internet & ISDN, sullagestione integrata della rete trasmissiva tradi-zionale e mobile e ha illustrato uno studioaccurato sulle possibili soluzioni di telelavoro.Su argomenti, relativi a reti geografiche dicomputer o per la gestione dei dati, le piùimportanti industrie di informatica (IBM,Oracle, Microsoft) hanno fornito contributi suipropri prodotti quali, ad esempio, WindowsNT, Internet & Intranet solutions, UniversalWarehouse.

Esposizione

Come è stato messo in evidenza per le confe-renze, i grossi filoni espositivi di questa fierariguardavano soluzioni multimediali, DECT eInternet e proposte di sistemi globali per lasupervisione della rete.Esponevano al CeBIT le principali industriemondiali di telecomunicazioni tra le qualiLucient Tec, Siemens, Alcatel, Bosch,Ericsson, DSC, Italtel, Northern Telecom,NEC, Fujitsu, ed i più importanti gestori:France Télécom, Belga Telecom, Global One,Deutsche Telekom, STET (ora TelecomItalia). Particolarmente esteso era il padiglionedi Taiwan con quattrocento espositori in dieci-mila metri quadri, secondo solo al padiglione

Conferenze

L’area espositivadella fiera neisobborghi diHannover.

Page 81: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 87

degli Stati Uniti. A parte le numerose soluzionihardware mostrate di computer, modem, rou-ter, telecamere integrate o non, una novità eracostituita da una scheda per computer portatile(modello PCMCIA II) integrata per l’utilizzoin ISDN di modem, facsimile e segreteriatelefonica (ad esempio: Micronet, COMone) eda schede sul computer portatile per videocon-ferenze via modem (ad esempio: Lifeview).Sembra opportuno ancora segnalare soluzionidi unità veloci multiscambio per l’uso su pro-tocolli LAN (Digital, ad esempio, ha presen-tato un multiswitch fast Ethernet) e unagamma di apparati multiplexer di rete d’ac-cesso (ad esempio Rad).Numerose erano le realizzazioni mostrate diapparati facsimile o telex con possibilità alter-nativa di invio del documento via Internet alcosto di una telefonata urbana (ad esempioNeesgaard Int.) o l’accesso a Lan o Internetvia radiomobile (soluzioni di questo tipo sonostate esposte da Aaeonlan e da NTT).Grande impressione poi suscitava lo spazioespositivo di Deutsche Telekom particolar-mente esteso, che mostrava numerosi prodottidi interesse: in particolare lo stato avanzatodella gestione dei servizi commerciali via reteInternet (supermercati, negozi di diversogenere tutti raggiungibili solo via computer).Di rilievo anche la soluzione del Centro digestione unico delle chiamate (Call Center) diBelgacom per tutta la clientela affari: il Centrorisulta personalizzato a seconda delle neces-sità del cliente per orari, addetti, apparati estatistiche.Un certo interesse ha destato il sistema Diamantdi Bosch Telecom che permette di trasmetteresegnali televisivi presso un qualsiasi utentetelefonico, utilizzando i cavi coassiali d’accessopreesistenti, mediante la compressione e lanumerizzazione del segnale televisivo.France Télécom ha infine presentato una solu-zione di gestione delle reti private tramiteInternet che utilizzava una struttura di reteATM con collegamenti a 34 Mbit/s di tipo ple-siocrono (PDH), in via di migrazione su colle-gamenti sincroni (SDH) a 155 Mbit/s.

Conclusioni

Questa esposizione ha colpito i visitatori, piùche per le particolari innovazioni tecnologichemostrate, per il consolidamento di prodotti giànoti e per il numero via via crescente di nuoveapplicazioni o servizi offerti ai clienti che uti-lizzano le strutture esistenti.

Questa impressione è stata confermata in par-ticolare dalle presentazioni legate alla tecnolo-gia ATM e alle reti multimediali, all’impiegosempre crescente di Internet e in generale aisistemi terminali. Le soluzioni di rete d’ac-cesso multimediale con collegamenti DECThanno rappresentato poi l’aspetto più innova-tivo di questa edizione.Il numero di visitatori, circa seicentocinquan-tamila nei sette giorni, ha confermato l’inte-resse di quanti operano nelle telecomunica-zioni a incontrarsi ogni anno a questo appunta-mento che tende sempre più ad allargare i con-fini di espositori e di visitatori, a tutto il mondoindustrializzato che ha legami conl’Information Technology.Il successo di questa mostra-mercato sembradestinato a continuare nei prossimi anni ed èstato già presentato un programma per ilCeBIT 98, che si terrà, sempre ad Hannover,dal 19 al 25 marzo: per questa esibizione sonoannunziate già alcune novità sul piano dello svi-luppo CAD e di Information Technology, sunuovi aspetti di gestione delle stazioni d’ener-gia, oltre a sviluppi innovativi su ATM, Internete sulla supervisione delle reti di computer.

Conferenze

Ing. Ugo Davide Miletto - Telecom Italia DG - Roma

Londra 27 - 29 gennaio 1997

Pasquale Fiorillo, Marcello Testa, Enrico Venuti

DECT ‘97 Towards Full

Commercialisation

“ACCANTO ALLA GLOBALIZZAZIONE E ALL’INTERNAZIO-NALIZZAZIONE NEL SETTORE DELLE COMUNICAZIONI E

ALLA NASCITA DEI SERVIZI MULTIMEDIALI - COMBINATI

CON IL TRASPORTO NUMERICO DI VOCE, IMMAGINI E

DATI - L’EVOLUZIONE DELLE COMUNICAZIONI MOBILI E

PERSONALI RAPPRESENTA UNO DEI PRINCIPALI SVILUPPI

DELL’IMMEDIATO FUTURO NELLE COMUNICAZIONI. INPARTICOLARE IL DECT POTREBBE COSTITUIRE LA MAG-GIORE INNOVAZIONE NELL’AREA DEI SISTEMI MOBILI

LEGATI ALLE RETI FISSE”.

Page 82: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

88 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

Con queste parole Jorgen A. Richter dellaCommissione DG XIII dell’Unione Europeaha concluso la relazione di apertura delCongresso sul “DECT ‘97”, tenuto a Londradal 27 al 29 gennaio e organizzato dall’ibc.Al Congresso, indirizzato principalmente aigestori di telecomunicazione interessati allosviluppo di servizi basati sulla tecnologiaDECT, erano presenti oltre seicento persone,in numero presumibilmente molto maggiorerispetto a quello previsto dagli organizzatori (ilgrande successo di pubblico nelle partecipa-zioni ha peraltro enfatizzato le numerosecarenze organizzative e logistiche registrate).L’interesse per i temi trattati è stato confer-mato dalla presenza di quasi tutti i partecipantiper l’intera durata del Convegno e dall’ele-vato numero di domande poste al ter-mine di ciascuna esposizione.Il panorama emerso è abbastanza com-pleto: sono stati infatti trattati aspettidi regolamentazione, applicazionilegate al WLL (Wireless Local Loop), alCTM (Cordless Terminal Mobility) e allaclientela business. Diversi relatori hannopiù volte messo in particolare evidenzache la tecnologia DECT risulta essere diinteresse sia per i gestori tradizionali ditelecomunicazione, sia per nuovi gestori chevogliono inserirsi nel mercato esistente. NelConvegno sono stati anche messi in luce gliaspetti evolutivi del DECT.I numerosi interventi che si sono succeduti neitre giorni sono stati presentati da relatori didiciassette Paesi: da tredici gestori, da venti-quattro Società manifatturiere e da sei rappre-sentanti di organismi di standardizzazione.Sono state tenute anche due tavole rotonde,rispettivamente dedicate alle prove di valida-zione dei sistemi e allo stato dell’arte delle rea-lizzazioni di serie degli apparati DECT.Nei giorni del Convegno è stata anche predi-sposta un’esposizione di apparati e di terminaligià industrializzati che ha riscosso un notevolesuccesso, a giudicare dall’affluenza dei pre-senti agli stand.Non è semplice riassumere in poche paginequanto discusso nei tre giorni; si riportano diseguito solo alcuni tra gli elementi emersinegli interventi ritenuti di maggiore interesseper i lettori del Notiziario.

Aspetti di regolamentazione

Jorgen A. Richter, nell’intervento introduttivodel Congresso DECT, a global standard ha anzi-

tutto ricordato lo sforzo compiuto dall’UnioneEuropea per lo sviluppo della tecnologia:finora l’UE ha contribuito con quasi 3 milionidi ECU alle attività di standardizzazione ed hapianificato una spesa di 4,5 milioni di ECU perdefinire le prove di collaudo. Questo impegnofinanziario è naturalmente un indice dell’inte-resse dell’UE per il DECT: l’UE è infattiabbastanza ottimista sulle potenzialità dellatecnologia DECT e ritiene, anche in base alconfronto con il sistema PHS, che essa possacostituire, come il GSM, una tecnologia euro-pea vincente a livello mondiale.Il relatore ha poi sottolineato che si prevedeuna crescita elevata per il mercato del DECT:comprendendo il cordless domestico, essodovrebbe passare dagli attuali 5 milioni di ter-minali a 35 milioni nel Duemila.Ultan Mulligan, responsabile nell’ETSI per ilcoordinamento delle specifiche di prova delDECT, ha presentato una relazione su The roleof ETSI standardisation in DECT.Mulligan ha anzitutto messo in evidenza che ilDECT è una tecnologia di accesso radio percomunicazioni wireless su aree con raggiolimitato e che esso è stato sviluppato per con-sentire non solo l’accesso alla rete telefonicatradizionale (PSTN) ma anche a quellaISDN, GSM, alle reti private, all’interno dicentrali private (Wireless PABX). Mulliganha poi chiarito che possono essere defi-nite quattro aree di interesse per ilDECT: 1) residenziale come i cordless;2) impiego business con i cordless atte-

stati a un PABX (ufficio con collegamentiinterni realizzati con i terminali cordless); 3)accesso wireless alla rete pubblica per applica-zioni che consentono la mobilità all’esternodegli edifici, del tipo CTM (Cordless TerminalMobility); 4) impiego nella tratta terminale del-l’infrastruttura della rete di accesso per appli-cazioni “wireless in the local loop”.Il DECT, ha ricordato il relatore, è quindi solouna tecnologia di accesso e non è costituito daun sistema completo (comprensivo anchedella commutazione) come, ad esempio,risulta il GSM.La relazione di Mulligan è stata quindi indi-rizzata a presentare il grosso sforzo di standar-dizzazione compiuto dall’ETSI ed a mostrareche esso ha portato a norme che possonoessere considerate “stabili” e che sono giàapprovate e pubblicate.La tecnologia DECT è quindi passata dallafase di sperimentazione a quella dell’utilizza-zione effettiva.

Conferenze

Page 83: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 89

Applicazioni WLL (Wireless Local Loop)

L’impiego nella rete di distribuzione dell’ac-cesso radio è ritenuto, sia dai gestori sia dallesocietà manifatturiere, di sicuro interesse perla tecnologia DECT. Questa modalità diaccesso, indicata come WLL (Wireless LocalLoop) o come RLL (Radio in the Local Loop) èstata normalizzata come standard ETS e hapermesso di definire un profilo specifico chia-mato RAP (RLL Access Profile).Seguendo questa modalità di utilizzazione,possono essere naturalmente ridotti i costi diinstallazione associati alla rete di accesso che,uniti al maggior grado di flessibilità presentatodalla pianificazione della rete, risulta essere diparticolare interesse sia per i nuovi gestori -che debbono competere con quelli tradizionaligià presenti sulla rete fissa - sia per i gestori diPaesi in via di sviluppo che vogliono estendererapidamente ed a minor costo le proprie infra-strutture. Esempi di nuovi gestori, che ope-rano in mercati nei quali è già presente unarete fissa con un elevato livello di sviluppo,sono Cegetel in Francia e RWE Telliance inGermania che, come sarà illustrato più avanti,hanno presentato risultati di prove in campoda essi effettuate.Molto ampia è invece la casistica dei gestori direti di telecomunicazioni in Paesi in via di svi-luppo interessati alle applicazioni del WirelessLocal Loop. La tabella 1 mostra che moltiPaesi, con una ridotta penetrazione telefonica,sono orientati a introdurre in rete queste tec-nologie, specie per far fronte alla rapida cre-scita della domanda del mercato.

Alcune relazioni presentate in questoCongresso hanno anche messo in luce che l’ac-cesso radio, come alternativa alla rete fissa didistribuzione, è visto spesso dai gestori, chehanno deciso di impiegare questo accesso,come il primo passo per offrire successiva-mente una mobilità locale via via più estesaverso applicazioni di tipo CTM.Sono stati mostrati i risultati di diverse speri-mentazioni avviate con questo tipo di applica-zione.Damian Schlosser ha presentato, con DECT asa WLL Technology for new operators, l’esperi-mento della RWE Telliance nella città tedescadi Gelsenkirchen: l’esperimento ha permesso aquesto nuovo gestore (che ha come alleati stra-tegici VEBA e Cable & Wireless) di acquisireesperienza nella realizzazione di una rete diaccesso costituita da Radio in Local LoopDECT e anche di valutare la possibilità infuturo sia di estendere la copertura - nell’otticadi rendere disponibile un servizio pubblico deltipo CTM - sia di offrire, quando sarannoapprontati i terminali, un servizio dual-mode(DECT-GSM).Per quel che riguarda l’impiego del DECTnella rete di accesso (RLL), Schlosser ha sotto-lineato che per avviare il servizio RWETelliance ritiene necessario l’avvio di unanuova ottimizzazione e semplificazione degliapparati oggi disponibili. Un’ulteriore criticitàmessa in evidenza da D. Schlosser, riguarda ilcosto di accesso alla rete locale in rame diDeutsche Telekom, soprattutto nel caso diapplicazioni di mobilità locale pubblica offertedai nuovi gestori.Alessandro Bottonelli ha riferito sugli orienta-menti di Infostrada su queste tematiche; nell’in-tervento che aveva come titolo WLL DECT forvoice and data, ha anzitutto annunciato cheInfostrada intende sperimentare nel 1997 in duecittà italiane “ancora da definire” l’accesso radioDECT nella rete di distribuzione. La relazioneha posto l’accento su una serie di condizioni abi-litanti: il nuovo Piano di NumerazioneNazionale; il listino di interconnessione; la por-tabilità del numero da parte degli utenti; l’ac-cesso alla rete del gestore dominante.Sempre per queste applicazioni, gli interventidi tecnici delle Società manifatturiere hannosuccessivamente richiamato l’attenzione sul-l’attualità e sulla disponibilità delle soluzioniproposte, soffermandosi, in particolare, sullerealizzazioni in campo oggi in corso inUngheria (Ericsson) e nella Repubblica Ceca(Siemens).

Conferenze

Tabella 1 Paesi con bassa penetrazionetelefonica e con interesse per appli-cazioni del tipo DECT RLL.

Vietnam

Sri Lanka

India

Indonesia

Filippine

Cina

Tailandia

Malesia

83

84

non disp.

117

66

91

58

63

0,7

1,1

1,2

1,8

2,1

2,6

5,8

17

Crescita utenti 95/94(%)

Linee fisse per100 abitanti

Page 84: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

90 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

Come è stato già messo in evidenza dai datiriportati nella tabella 1, è tuttavia nel conti-nente asiatico che si riscontra il più elevatointeresse per l’impiego della tecnologiaDECT per Radio in the Local Loop.In particolare, in Indonesia il gestore PTTelekomunikasi impiega questa tecnologia dal1995 principalmente nelle aree urbane, inalternativa ad altri sistemi (incluse alcune spe-rimentazioni con sistemi PHS) per aumentaree per rendere più rapida la penetrazione delservizio telefonico. Come ha ricordatoRahadian Krishna Sundara, del PTTelekomunikasi Indonesia, nella presenta-zione DECT in Indonesia, questo gestore ha unpiano di sviluppo che prevede di disporre dicirca 350mila linee con accesso radio nelle cittàdi Giacarta e di Surabaia entro il 1999; il 65 percento è di tipo DECT. Ulteriori sviluppi sonoprogrammati in altre due isole importanti del-l’arcipelago indonesiano.In India sono state effettuate prove a Chennai(ex Madras) che hanno comportato l’installa-zione di 150 ripe-titori posti pressogli utenti (in que-sto caso il collega-mento radio piùlungo misurava3,2 km). Oltre allafacilità di installa-zione, i principalirisultati positivi -presentati da M.Harish in DECTDevelopments inIndia - riguardano la buona qualità della fonia -analoga a quella della rete fissa - e l’ottimaaccoglienza del terminale presso gli utilizza-tori. Un aspetto negativo della soluzione rea-lizzata è costituito dalla necessità di alimentarelocalmente le stazioni radio.

Applicazioni CTM (Cordless TerminalMobility)

Emilio Cancer di Telecom Italia, nell’inter-vento dal titolo Dect for Cordless Mobility:Telecom Italia Experiences, ha presentato iprincipali risultati emersi dalle sperimenta-zione DECT di Brindisi e di Reggio Emilia,sottolineando le potenzialità del DECT cometecnologia di accesso alla rete fissa per applica-zioni di tipo CTM e mostrando, anche conl’ausilio di un filmato, l’elevata qualità dellafonia.

La presentazione ha riscosso un notevole inte-resse, e in base ai questionari restituiti dai pre-senti al termine del Congresso è stata giudi-cata tra i migliori interventi.Nel corso della discussione, seguita all’esposi-zione, numerosi presenti hanno affermato chel’esperienza condotta da Telecom Italia nellosviluppo del servizio Fido è particolarmentesignificativa e consentirà di avere elementi pervalutare la convenienza ad offrire lo stesso ser-vizio in altri Paesi della Comunità.Nicolas Houery, responsabile dei servizi telefo-nici business presso la Cegetel (nuovo gestoreoperante in Francia) e Presidente del DECTForum, ha presentato una delle più interessantirelazioni: DECT in Europe: the Cegetel case. Perquanto riguarda le applicazioni Wireless LocalLoop, Houery ha riportato l’esperienza dellaCegetel a Saint Maur des Fossés dove è statautilizzata la tecnologia DECT come accessoradio alla rete in cavo coassiale da essa gestitaper il servizio di distribuzione televisiva(CATV). La sperimentazione, benché avesse

come obiettivoprincipale la veri-fica della soluzioneWireless LocalLoop, consentival’accesso pubblicoalla rete fissa erisultava da unpunto di vista diprincipio, quindi,simile a quellaeffettuata per ilservizio FIDO.

L’infrastruttura, già utilizzata per la distribu-zione della televisione via cavo, è stata ancheimpiegata per fornire sostanzialmente un servi-zio telefonico cordless all’interno delle abita-zioni - ottenuto con trasmettitori radio inesterno - che consentiva anche la mobilitàall’interno di un quartiere con seimila abitanti econ superficie di circa due chilometri quadrati.In pratica, la soluzione adottata intendeva for-nire primariamente il servizio telefonico cord-less domestico (WLL) ma permetteva ancheuna mobilità all’esterno delle abitazioni.I risultati sono stati positivi sotto l’aspetto tec-nico e sono ritenuti accettabili dal mercato; l’e-sperienza ha tuttavia messo in evidenza limitidal punto di vista economico (dovuti anchealla scelta di fornire coperture di interni constazioni radio base installate all’esterno) edelle normative oggi applicabili (tariffe diinterconnessione, access charge).

Conferenze

Emilio Cancerpresenta “Dect forCordlessMobility”.

Page 85: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 91

Cegetel sta ora pianificando una sperimenta-zione commerciale di più ampio respiro aNizza, in preparazione della liberalizzazionedel servizio fonico da gennaio 1998.Bob Merret di British Telecom ha messo inevidenza in The CTM Industry viewpoint che leapplicazioni CTM, che impiegano un’architet-tura di rete intelligente, possono essere consi-derate come un passo importante nel camminoevolutivo verso l’UMTS, sebbene il ruolo delCTM in questo processo dipende in misurarilevante dalle scelte evolutive del singologestore. Merret ha anche comunicato che BTnon prevede di introdurre applicazioni di que-sto tipo nel breve o nel medio termine (infor-mazioni ricevute in tempi più recenti indicanoun riesame di questa posizione).Alfonso Villanueva di Alcatel in CTM andPersonal Communication Services ha presentatouna panoramica sulle potenzialità delle appli-cazioni di tipo CTM; ha anche segnalato che,in una sperimentazione DECT effettuata peralcuni mesi a Madrid - dove era stata realizzatala copertura radio di un’area residenziale e diun vasto complesso commerciale - è statoosservato che la media del numero delle chia-mate effettuate dagli utilizzatori dotati di ter-minale DECT fosse notevolmente superioreai valori normali ottenuti per la fonia sulla retefissa.

Applicazioni business

Diversi relatori hanno sottolineato come la tec-nologia DECT abbia le potenzialità necessariea fornire applicazioni specifiche per la clientelabusiness. L’intervento di maggiore interesse èstato forse quello di Arik Elberse, della Teltec

irlandese, dal titolo DECT for multimedia. Ilrelatore, che partecipa a gruppi di standardiz-zazione ETSI, ha anzitutto elencato le poten-zialità presentate dal DECT per rispondere altrasporto di segnali multimediali. Il protocolloradio DECT permette infatti non solo la tra-smissione fonica ma anche quella di dati e disegnali video con diversa larghezza di banda,combinando diverse portanti ed occupandouno o più canali radio. Il relatore ha mostratopoi i riflessi sull’efficienza dello spettro aradiofrequenza sui diversi tipi di segnali di datimultimediali e i problemi di coesistenza con isistemi per la fonia a standard DECT.A. Elberse ha anche presentato servizi e appli-cazioni multimediali realizzabili, e si è soffer-mato sulle presumibili esigenze degli utentibusiness. Il relatore ha infine indicato i requi-siti di un’architettura che, mediante la tecnolo-gia DECT, consenta una graduale e flessibileintroduzione dei servizi multimediali.Al termine di questa sessione del Congresso,da questa e da altre presentazioni è stata rica-vata l’impressione che i gestori non sembranodare per ora una grande importanza a questeapplicazioni e che il passaggio dalle normativealle realizzazioni non avverrà nel breve ter-mine.

Aspetti evolutivi del DECT

Diversi gestori, e in particolare Telia, hannoespresso un notevole interesse verso l’inte-grazione tra il sistema GSM e il DECT: l’e-conomicità delle infrastrutture DECTrispetto a quelle GSM, unita alla maggioreefficienza spettrale, porta infatti a prefigurareuno scenario futuro in cui i centri urbani e le

Conferenze

Helsinky Tel, Helsinky (Finlandia) TeleDanmark, Aslborg (Danimarca) Telia, Halsustad (Svezia)

Telenor, Førde (Norvegia) Hungarian Telecom (Ungheria) Swiss Telecom, Berna (Svizzera)

Telefonica, Madrid (Spagna) Del Tav (Ungheria)

Telecom Italia, Reggio Emilia,

Brindisi (Italia)

RWE, Gelsenkirchen (Germania) RWE, Gelsenkirchen (Germania) Mannesman, Düsseldorf (Germania)

Cegetel, Saint-Maur (Francia) Cegetel, Nizza (Francia) Westel (Ungheria)

Helsinky Tel, Porvoo (Finlandia) Cegetel, La Défense, Parigi (Francia)

GE

ST

OR

I

TR

AD

IZIO

NA

LI

MOBILITÀ

SPERIMENTAZIONI DELLA TECNOLOGIA DECT IN EUROPA

ACCESSO FISSO DECT/GSM

NU

OV

I

GE

ST

OR

I

Page 86: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

92 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

aree ad elevata densità di traffico sarannoservite da applicazioni con la tecnologiaDECT, mentre quelle più periferichepotranno utilizzare il GSM.Questo scenario è però fortemente condizio-nato dalla disponibilità di terminali dual-mode- in grado cioè di dialogare con terminazionifisse rispettivamente DECT e GSM - dalladefinizione di normative in grado di ottimiz-zare le sinergie presenti nei due ambienti edalle strategie commerciali degli operatori delsettore (manifatturiere,gestori di servizio).Alla domanda sullostato di approntamentodi terminali dual-mode, uno dei relatoridi questa sessione harisposto che una dataplausibile per l’intro-duzione sul mercatopotrebbe essere posi-zionata nel secondosemestre del 1998.Steffan Ring dellaMotorola, presentandoIntegrating DECT andpaging ha invece propo-sto una integrazione tra il DECT e il pager(teledrin): questa soluzione sarebbe più rapidae meno costosa rispetto a quella che prevedel’integrazione del DECT con il GSM e garan-tirebbe mobilità e reperibilità per gli utenti delDECT e, in particolare, per quelli CTM.L’elevata area di copertura assicurata daisistemi paging fornirebbe, infatti, un comple-tamento ai servizi che utilizzano copertureradio DECT realizzati in genere all’esternodelle abitazioni e in maniera discontinua (amacchia di leopardo).La soluzione proposta da S. Ring è analoga aquella in corso di sviluppo in Giappone per ilsistema PHS, che però deriva presumibil-mente anche dall’alta diffusione del paging inquesto Paese.Riguardo alla possibilità di impiego del DECTper la trasmissione di dati e per applicazioni ditipo multimediale, a fronte di un ricchissimocatalogo di normative già realizzate o in fase dicompletamento, non sembra che vi sia unaeffettiva volontà di rendere disponibile un ter-minale DECT idoneo al traffico di dati. Lesocietà manifatturiere si dichiarano infattirestie a realizzare questo tipo di terminalisenza aver ricevuto indicazioni più precise daigestori sull’effettivo interesse al lancio di que-

sti terminali e sui possibili scenari tecnico-commerciali di utilizzo.

Conclusioni

L’attenzione dei partecipanti a questoConvegno è stata molto alta anche per laqualità delle relazioni, in larga parte concretee dettagliate. È stata ricavata quindi l’im-pressione che si stia passando dalla fase distudio e di sviluppo a quella delle realizza-

zioni in campo e deiprodotti disponibiliper permettere l’im-piego in eserciziodella tecnologiaDECT.Hanno soprattuttosuscitato interesse lesoluzioni CTM, comequella presentata daTelecom Italia (servizioFIDO), e le applica-zioni WLL, impiegateper accelerare la realiz-zazione della rete pub-blica nei Paesi con unabassa penetrazione

telefonica ovvero per realizzare celermente leinfrastrutture di rete da parte di nuovi gestori.Sono stati invece espressi pareri discordantisulle potenzialità offerte dai terminali mobilidual-mode, idonei per ricevere in ambito pub-blico segnali trasmessi sia con la tecnologiaDECT sia con il sistema GSM. Probabilmentequesta differenza di opinione sparirà quandosaranno resi disponibili i terminali e si sarannomeglio delineate le prospettive commerciali.L’impiego del DECT per servizi multimedialiincontra ancora qualche perplessità: a frontedel grosso lavoro di normativa, compiuto dagliorganismi di standardizzazione, è stata osser-vata una certa freddezza da parte dell’industriamanifatturiera a passare a sviluppi di serie.Va sottolineato infine l’appoggio dato dai rap-presentanti dell’Unione Europea al sistemaDECT, e l’interesse di molti partecipanti perle prove in campo effettuate da Telecom Italiae per i risultati commerciali che saranno otte-nuti nel nostro Paese dopo l’avvio del servizio.

Conferenze

Un momento delCongresso.

Ingg. Pasquale Fiorillo, Marcello Testa, Enrico Venuti -Telecom Italia DG- Roma

Page 87: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA

- Anno 6 n. 1 - Luglio 1997

93

L’intervento di Tomaso Tommasi di Vignano, Amministratore Delegato di Telecom Italia allaConvention della Rete.

“È UN MOMENTO FELICE MA

ANCHE STRAORDINARIAMENTE

IMPEGNATIVO. LA FASE DI

RIORGANIZZAZIONE È AVVENUTA

IN TEMPI MOLTO BREVI E CON

MODALITÀ MOLTO DIVERSE DA

PRECEDENTI OCCASIONI; LE

SCELTE SONO STATE ESEGUITE

SECONDO UN UNICO PRINCIPIO: LE

PERSONE PIÙ GIUSTE AL POSTO

GIUSTO IN BASE ALLA

PROFESSIONALITÀ ED

ALL’IMPEGNO”.

Con queste parole

GiuseppeGerarduzzi - Vice Direttore Generaledi Telecom Italia, responsabile dellaDirezione Rete - ha apertol’incontro con i dirigenti e iresponsabili di secondo e di terzolivello organizzativo perpresentare la nuova strutturadella Rete.La risorsa umana è quindiconsiderata fattore strategico peraffermare il successo del nuovoassetto organizzativo. Sono stateindividuate, nelle professionalitàche già costituivano patrimoniodella Divisione Rete, lepotenzialità necessarie perdominare lo scenario variegato ecomplesso che Telecom Italia

UNA STRUTTURAORGANIZZATIVA IN

LINEA CON LE GRANDISFIDE DEL DUEMILA

CONVENTION ‘97 DELLA DIREZIONE RETE

DI TELECOM ITALIA

(ROMA, 24 LUGLIO 1997)

dovrà affrontare in un futuro cheè già iniziato. Le scelte espressedevono ora trovare puntualiconferme e, sulla baseconsolidata delle capacitàtecniche disponibili, sarànecessario sviluppare, nel brevetermine, indispensabili doti diadattamento ai cambiamentiimposti dall’esterno, puntualitàdi risposta, capacità propositiva,attenzione alla redditività diogni attività intrapresa. Tuttiquesti comportamenticostituiranno lo “stile Telecom”distintivo in un mondo delleTLC sempre più popolato danuove professionalità econtribuirà a imporre unarinnovata immaginedell’Azienda.L’incalzare di importanti enumerose sfide impone alla nuovastruttura di raggiungererapidamente la completaoperatività. Dopo la fusione traSTET e Telecom Italia sitraguarda l’imminente scadenzadella privatizzazione. Mal’impegno sul riassetto internonon può giustificare soste sulfronte dello sviluppointernazionale. La globalizzazione

ha esteso il campo su cuiaffermare il business. Se laliberalizzazione dei servizi diTLC lascia prevedere unariduzione della quota controllatanel mercato interno, l’aggressivitàsui mercati internazionali dovràpermettere a Telecom Italia unimportante recupero finanziario.L’ingegnere Gerarduzzi hasottolineato che la Rete deveattivarsi per contribuire alconseguimento dei tre obiettivifondamentali dell’Azienda:• contenimento della

concorrenza interna a valorifisiologici;

• mantenimento del fatturato;• costante aumento degli utili.In termini di operatività questiobiettivi devono tradursinell’individuazione delle azionicorrispondenti. I punti diattenzione sono numerosi el’elenco che segue,estremamente ridotto, vuolfornire solo la sensazionedell’impegno atteso. Sarà quindinecessario:• individuare azioni per

affrontare il sensibile calodell’“access charge”;

• bilanciare il “listino

Osservatorio

Page 88: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

94 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

Osservatorio

Alberto de Petris, responsabiledell’Area Coordinamento Operativo(RCO), ha sottolineato il ruolo dirinnovata importanza che, nellanuova struttura, è chiamato asvolgere il territorio, definito la“fabbrica” della Direzione Rete.Continuando, ha sottolineato chela riorganizzazione potrebbeessere intesa come causa di unacerta discontinuità tra laDirezione Generale e le unitàterritoriali la cui struttura, per ilmomento, è rimastasostanzialmente immutata. Ma ilcontrasto, tra l’altro soloapparente, è stato voluto: questonuovo assetto consente infattiuna immediata individuazionedelle responsabilità; le Lineecentrali non governanodirettamente il territorio mahanno il compito di renderedisponibili leve operative - quali,ad esempio, sistemi informativiidonei, un sistema per lavalutazione dei costi - perconsentire all’Azienda diaffrontare il mercato in modocompetitivo; alle DirezioniTerritoriali è invece delegata laresponsabilità diretta dei risultatioperativi. Sarà assicurato - ed èfortemente auspicato,puntualizza Alberto de Petris -un momento di negoziazione nelquale il confronto verteràsull’effettiva efficacia dellesuddette leve, e la conseguenteraggiungibilità degli obiettivistrategici.

Stefano Pileri, responsabiledell’Area Pianificazione e Sviluppo(RPS), enuclea cinque fattorichiave per interpretare ilmandato della strutturaorganizzativa a lui affidata:1. “la pianificazione della rete”

che, per il suo ruolo direttivosul complesso dellarealizzazioni, può esseredefinita come il “motorepensante” dell’interaDirezione e come talerisultare di fatto meno

d’interconnessione” perconsolidare il business dellaDirezione Rete econtemporaneamenteconsentire alle altre Direzionicommerciali di affermarsi sulmercato dei servizi;

• attuare nei tempi previsti,assolutamente sfidanti, ilnuovo piano di numerazionedella rete;

• perseguire importantiinnovazioni tecnologiche,quali la “number portability”,l’inserimento in rete degliautocommutatori di nuovagenerazione che,sintetizzando, permetterannodi evolvere verso la rete delprossimo futuro.La nuova struttura organizza-

tiva della Rete, disegnata per ri-spondere alle predette necessità,segue tre principi fondamentali.

La chiarezzaLe attività della Rete sonoimperniate su tre cardini: gliimpianti, l’esercizio ed ilcoordinamento operativo. Lanuova struttura fa corrispondere,a ciascuna delle predettecomponenti, un’Area conspecifiche competenze eresponsabilità. La possibilità di individuarerapidamente responsabilitàprecise per ogni attività è statamantenuta anche nel disegnodelle strutture di linea all’internodi ogni Area.La processivitàA questo concettofondamentale, che già permeavae costituiva un caposaldo dellaprecedente organizzazione, èstata data maggiore incisività“verticalizzando” i processi, chenella precedente struttura eranoarticolati in logica trasversalenelle diverse Lineeorganizzative dell’Azienda. LeLinee di Direzione Generalesono state quindi ridefinite nellanuova struttura in modo darendere univoco il presidio diciascun processo.

Il territorioAl territorio è stata riservata unaparticolare attenzione: essocostituisce infatti il “Centro diProduzione” della Direzione edattraverso la costituzionedell’Area di CoordinamentoOperativo si è inteso saldare lastrategia all’operatività favorendouna rapida conoscenza,diffusione ed applicazione delledecisioni aziendali, in modocoerente con gli scenariindividuati dalle sceltestrategiche.

Con la presente struttura sonostate attribuite alla Direzione Retele leve per una gestione piùautonoma e responsabilizzata,mediante la “fondazione” di unastruttura articolata su quattro Aree.

Ilio Carlini, responsabile dell’AreaPersonale e Servizi (RPS),presentando la propria strutturaha sottolineato le principalinovità con essa introdotte.Particolarmente rilevante èl’acquisizione di alcuneresponsabilità collocate nellalinea “Affari Generali” che, oltrealla gestione degli “immobili eservizi” e in particolare dellamotorizzazione, degli affitti edell’energia, fornirà anchesupporto alla Direzione per gliaspetti di carattere giuridico.Sempre nella linea “AffariGenerali” è collocata la funzionedi “Tesoreria”, ovvero la gestionediretta dei mezzi finanziari diresponsabilità della Direzione, dasvolgere in raccordo con lefunzioni “Corporate”dell’Azienda.Un’altra funzione di rilievopresente nell’Area RPS riguardala responsabilità direttanell’amministrazione e neldimensionamento del personaledella Direzione Rete. Anche inquesto caso si tratta di un nuovostrumento rispetto allecompetenze della precedenteorganizzazione.

Page 89: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 95

Osservatorio

impegnato in aspettiprettamente operativi;

2. “l’ingegneria”, rafforzata dallaverticalizzazione dei processi,che accorpa attività diprogettazione, direalizzazione, di collaudo e dinormazione.

3. “il rapporto con le Direzionidi business” che, inteso inun’ottica di integrazione,affida alla Rete il ruolo di“asse strategico” presente inTelecom Italia, messo adisposizione delle Direzionidi business per fornire uncontributo determinante inun mercato sempre piùcompetitivo;

4. “il rapporto con il mercatoesterno”, che richiede allaRete un ruolo di estremoequilibrio tra due opposteesigenze: la prima spinge laDirezione ad avere semprepiù un atteggiamentoaggressivo sul mercato del

proprio business, la secondainvece che impone limitazionialle risorse che la Retesarebbe in grado di offriredirettamente ai propri clienti.Infatti i clienti della Rete,soprattutto gli altri gestori diTLC, su altri fronti sonoconcorrenti di Telecom Italia.Il contrasto può essere risoltocon un’attenta valutazione deiservizi da includere nel listinodi interconnessione in mododa massimizzare il vantaggio

globale dell’Azienda.5. “le reti dati”, che debbono

essere rese disponibili contempestività alle Direzioni dibusiness, in modo dapermettere ad esse dirispondere con rapidità e consoluzioni efficienti ed efficacialle richieste dei clienti.

Giovanni Muti, responsabiledell’Area Esercizio e Sistemi (RES),ha messo in evidenza che,nonostante la somiglianza delledenominazioni date alle nuovestrutture di terzo livello conquelle della precedenteorganizzazione, sarebbe erratointerpretare questa Area comeuna semplice “sommatoria” divecchie responsabilità allocate inun nuovo contenitoreorganizzativo. L’Area RES è statastrutturata invece con una logicadi integrazione verticale diresponsabilità, per i diversiprodotti (Commutazione,

Trasmissione, Traffico), che inprecedenza erano distribuitesull’intera organizzazione. OgniLinea è responsabile di un interoprocesso: dall’acquisizione delleesigenze del cliente, allarealizzazione delle corrispondentisoluzioni tecnologiche. Inoltre, laresponsabilità diretta dei costiimpone alle Linee di verificarel’efficienza delle soluzioniprospettate negoziandole conl’Area Coordinamento Operativo.Il Territorio mantiene il ruolo di

verifica dell’effettiva efficaciadelle singole soluzioniindividuate.

La Convention si è conclusa conl’intervento di Tomaso Tommasi diVignano, Amministratore Delegatodi Telecom Italia, che hasottolineato alcuni dei principalitemi che hanno caratterizzatol’intera giornata.“La fusione è stato uno deglieventi che hanno caratterizzatoquesto anno denso di importantisfide, ed è motivo di grandesoddisfazione rilevare il pienorispetto di tutte le scadenzeprefissate, anche quelleintermedie”. Con queste paroleTomaso Tommasi di Vignano hainiziato il suo intervento.Successivamentel’Amministratore Delegato hariscontrato anche la favorevolereazione della borsa che ha inpratica premiato la nascita delnuovo Gruppo; la

capitalizzazione di quasi 77milamiliardi ha già raggiunto infatti ilivelli posti come obiettivo per laconclusione degli adempimentiprevisti nel Piano Industriale.Gli appuntamenti piùsignificativi ai quali ha saputorispondere l’Azienda, oltre allafusione, sono tutti di notevoleportata: anzitutto lo sviluppointernazionale del Gruppo che hagià segnato tappe di rilievo e diimportanza prospettica elevata;in secondo luogo l’accordo tra

Una fase della Convention della Rete ‘97.

Page 90: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

trattati nella loro globalità, equindi per quanto possibile,bilanciati.Uno di questi tavoli èsicuramente rappresentato dalWTO, l’Organizzazione delCommercio Mondiale,presieduta dall’italiano RenatoRuggiero, cui aderiscono oltrecentoventi Paesi e che, costituitail primo gennaio 1995, eredita le

ESISTE UNA RELAZIONE TRA LA

PRODUZIONE DI SEMI DI SOIA E LA

LIBERALIZZAZIONE DEI MERCATI

DELLE TLC?

La domanda, tutt’altro cheperegrina, trova una rispostaaffermativa se si fa riferimento aitavoli negoziali sui quali gliinteressi economici di Paesi o diintere aree economiche vengono

96 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

Osservatorio

infrastrutture necessarieall’offerta di servizi.L’Amministratore Delegato haconcluso il suo interventoaffermando la sua fiducia sullecapacità della Rete di risponderealle attese in accordo con la sualunga tradizione sottolineandocome “sia giunto il momento diprendere l’impegno, data laquantità e la qualità degli eventiche stanno attraversando lanostra vita professionale, di darepriorità assoluta ai risultati che civengono richiesti, e ci verrannorichiesti con rinnovata incisività apartire dal prossimo mese diottobre”.“Le scelte fatte in termini dirisorse, oltre che di struttureorganizzative, devono essere lapremessa - ha aggiunto Tommasi- per avere da tutti garanzie diperformance, senza dover inalcun modo scontare fasiulteriormente critiche in unmomento in cui la gara con iltempo, oltre che con gli altrifattori di competizione, risultaessere sempre più esasperata”.

La Direzione Rete dovrà quindiconcretamente dimostrare diessere in linea con le grandi sfidedel Duemila.

Gennaro LeoneTelecom Italia DG - Roma

RAI e Telecom Italia per latelevisione digitale, primo attonecessario di un possibileaccordo più ampio perl’integrazione completa deiservizi di telecomunicazione e diquelli televisivi; infine gliadempimenti legislativi operatidal Ministero in previsione dellaapertura completa del mercato apartire da gennaio del 1998.Il 1997 è però un anno ancoradenso di sfide: sono previstiancora due passaggifondamentali: la privatizzazione eil riorientamento del Gruppo.La privatizzazione dovrà portaread un cambio della culturaaziendale. Soffermandosi suquesto aspetto, l’AmministratoreDelegato ha affermato che laprivatizzazione non deve essereaffrontata né con unatteggiamento di estrematranquillità né, viceversa, coneccessiva preoccupazione. Sitratta, infatti, di un evento che èdestinato ad inciderenotevolmente sulla culturadell’Azienda che, tuttavia, non èchiamata ad affrontareimprovvisamente uno scenarioassolutamente nuovo. Già daanni infatti l’azionariato privato ètenuto costantemente informatosulla redditività dell’Azienda. Mail nuovo quadro in cui la Societàè chiamata ad operare richiedeuna sempre maggiore attenzionesul profitto atteso da ogni singoloinvestimento.

Il secondo notevole impegnoriguarda il riorientamento delGruppo e, in tale contesto,devono essere collocate le scelteda operare per il Piano Triennaleche tutte le strutture del Gruppostanno predisponendo incoerenza con il Piano Industriale.Uno dei capisaldi è rappresentatodalla struttura dei costi; su questacomponente un contributo dirilievo può venire dalla Rete che,in termini di costi e diinvestimenti, rappresenta unaentità che incide in manierasensibile sul totale aziendale.È necessario quindi gestire laspesa con molta attenzione:questo rappresenterà uno deiversanti su cui certamente neiprossimi mesi si dovrannoaffinare i comportamentiaziendali.Altro notevole impegno deveessere attuato per rafforzare lacapacità di offerta sul mercatoanche in considerazione di prezziunitari destinati ad essereoggetto di forti riduzioni. Lemanovre tariffarie siripercuoteranno nell’immediatofuturo sul versante dei ricavi epotranno essere fronteggiate soloattraverso una crescentecompetitività nel mercato. Inquesta ottica potrà risultaredeterminante l’apporto dellaDirezione Rete alle Direzioniche curano la clientela, in terminidi velocità ed efficacia nelrendere disponibili le

GLI ACCORDI INAMBITO WORLD TRADE

ORGANIZATION SULL’INFORMATICA E

SULLETELECOMUNICAZIONI

Page 91: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 97

Osservatorio

ne costituiscono oltre il 28 percento, la completaliberalizzazione dei servizi ditelecomunicazione di base (sia dirivendita che basati suinfrastrutture) a partire dal primogennaio 1998 per tutti i segmentidi mercato (locale, interurbanoed internazionale).L’accordo, che recepisce unapproccio “tecnologicamenteneutro” (prescinde quindi dallemodalità tecnologichedell’offerta), copre anche reti eservizi satellitari, nonché isistemi ed i servizi dicomunicazione cellulare.Le restrizioni mantenuteconsistono in una limitazionegenerale alla proprietà stranierain Portogallo (25 per cento) ed inFrancia (20 per cento), marelativamente alla sola proprietàdiretta degli operatori radio.Inoltre, l’apertura dei mercati èritardata all’anno 2003 per laGrecia, al 2000 per il Portogallo,al 1999 per l’Irlanda ed a finenovembre 1998 per la Spagna.Per quanto riguarda l’Italia,l’unica limitazione che permaneè quella, a carattere generale, cheprevede la possibilità di limitarein alcuni casi i diritti di voto insocietà appena privatizzate(golden share) e di subordinareall’approvazione del Ministro delTesoro l’acquisizione di rilevantipartecipazioni azionarie nelcapitale di società operanti neisettori della difesa, dei trasporti edei servizi di telecomunicazionee di energia.Con riferimento agli Stati Uniti,si ha la riconferma di un mercatogià ampiamente liberalizzato, adeccezione dei servizi didiffusione diretta via satellite peri quali gli USA hanno chiestol’esonero dall’applicazione della“clausola della nazione piùfavorita”. Permane inoltre larestrizione del 20 per cento allapartecipazione di capitale esteronella proprietà diretta dioperatori radio.

funzioni prima svolte dal GATT(Generale Agreement on Tariffsand Trade).I Paesi membridell’Organizzazione sonoimpegnati a partecipare agliaccordi che portino reciprocivantaggi al commercio,essenzialmente attraverso lariduzione dei dazi e di altrebarriere agli scambi, nonchéattraverso l’eliminazione ditrattamenti discriminatori nellerelazioni commercialiinternazionali.Il principio chiave, inserito negliaccordi condotti sotto l’egida delWTO, è costituito dalla “clausoladella nazione più favorita”, cheimpone di garantire ai prodotti eai servizi offerti dagli altri Paesimembri dell’Organizzazione, untrattamento non meno favorevoledi quello accordato ai prodotti eai servizi offerti da qualunquealtra Nazione. Inoltre, una voltache i prodotti siano entrati nelmercato interno, essi non devonoessere trattati con meno favorerispetto agli equivalenti prodottinazionali.In linea con questi principi, ilWTO ha recentemente conclusocon successo due negoziati aventiper oggetto l’InformationTechnology e leTelecomunicazioni.Il primo accordo, meglioconosciuto come ITA(Information TechnologyAgreement), firmato a Singaporeil 13 dicembre 1996 da ventottoPaesi che rappresentavano l’84per cento del commerciomondiale dell’informatica (circa600 miliardi di dollari), èdivenuto operativo a marzo 1997quando, con l’adesione di altriundici Paesi, la percentualerappresentata del commerciomondiale ha superato la sogliaminima del 90 per cento. Questoaccordo prevede la progressivariduzione, a partire dal luglio1997, delle barriere tariffarie, chesaranno definitivamente

eliminate all’inizio del 2000, pertrecento categorie di prodotti siahardware che software.Tra i prodotti oggetto dellaprogressiva liberalizzazione(fortemente voluta dagli StatiUniti) si trovano: i chip, tutta lacomponentistica, i computer, leapparecchiature ditelecomunicazioni, il software, lefotocopiatrici digitali, i cavi infibra ottica, mentre rimangonoescluse le fibre ottiche. Nonrientra nell’accordo, perl’opposizione dei produttorieuropei, l’elettronica di consumo(ad esempio i televisori, ivideoregistratori, i lettori di CD)su cui gravano dazi medi del 14per cento.Gli impatti economici derivantidella firma di questo accordosaranno positivi soprattutto per iconsumatori finali, che potrannogodere di risparmi che, secondoalcune stime, potrannoraggiungere i 10-15 miliardi didollari l’anno. Menoentusiasmanti saranno gli effettidell’accordo sulle cassedell’Unione Europea, che dovràrinunciare globalmente a circa830 milioni di dollari di tasseall’importazione, e su quelledegli Stati Uniti, i cui minoriintroiti per dazi sono stimati incirca 360 milioni di dollari.Il secondo accordo, firmato aGinevra il 15 febbraio 1997, hacome principale obiettivol’eliminazione dei monopolipubblici nell’offerta dei servizi ditelecomunicazione e l’aperturaagli investitori esteri dei capitalidegli operatori nazionali di TLC.In estrema sintesi l’intesa, allaquale hanno aderito sessantanovePaesi (non sono, al momento,compresi nell’accordo Cina eRussia in quanto non facentiparte del WTO) rappresentanticirca il 92 per cento del mercatodei servizi di telecomunicazione(stimato al 1996 intorno ai 630miliardi di dollari), prevede, per iPaesi dell’Unione Europea che

Page 92: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

telecomunicazioni italiane inquanto rappresenta una tappafondamentale per la completaliberalizzazione del settoreprevista a livello europeo per ilprimo gennaio 1998.Secondo quanto prescrittodall’articolo 4 bis comma 2 dellaDirettiva 96/19/CE dellaCommissione Europea, relativaalla completa apertura allaconcorrenza dei mercati delletelecomunicazioni, TelecomItalia, per garantire il pienorispetto della data del primogennaio 1998 per l’avvio dellaconcorrenza sulla telefoniavocale, doveva pubblicare entroil primo luglio 1997 una offerta diinterconnessione di riferimentocon la descrizione dellecomponenti funzionali di basedel servizio di telefonia vocale edella rete telefonica pubblicafissa. Con questa offertadovevano essere compresi i puntidi interconnessione e leinterfacce offerte in conformitàcon le esigenze del mercato.

Questo articolo riporta gli aspetti dimaggior rilievo contenuti nel listinodi interconnessione pubblicato daTelecom Italia il primo luglio 1997:la pubblicazione del listino sanciscela fine del monopolio di TelecomItalia sulla telefonia vocale el’apertura della propria rete di TLCall’interconnessione con altri gestoridi rete fissa a partire dal primogennaio del prossimo anno. Il listinodi interconnessione costituisce quindiil momento di rottura nello scenariodelle TLC e introduce ad un futuroin cui vincerà chi saprà rendere lapropria rete più efficiente e in gradodi fornire servizi rispondenti alleesigenze dei clienti in termini diqualità, prezzi e capacità dipersonalizzazione.Le tematiche trattate dal listino diinterconnessione riguardano inparticolare i livelli di

interconnessione alla rete telefonicadi Telecom Italia; le modalità diinterconnessione fisica; le interfaccetecniche; i servizi di trasportocommutato usufruibili da ciascunpunto di interconnessione; i serviziaccessori offerti; le modalità di“carrier selection”.Nel presente articolo sono indicati icriteri che hanno guidato lacostruzione del listino, l’ambito diapplicazione di esso, le tipologie diinterconnessione previste, i livelligerarchici della rete telefonica diTelecom Italia dove è possibilerichiedere interconnessione e i servizidi trasporto commutato usufruibili apartire da ciascun punto diinterconnessione nonché le modalitàtecniche per la realizzazionedell’interconnessione fisica.

1. Premessa

Il primo luglio 1997 TelecomItalia ha reso pubblico il suoprimo listino di interconnessione.Si tratta di un evento di rilievoper il settore delle

98 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

Osservatorio

Giappone, Messico e Canadalimitano a quote inferiori al 50per cento la partecipazionestraniera nel capitale dei proprigestori nazionali, mentre i Paesidell’America Latina si sonoimpegnati ad una pressochétotale liberalizzazione deimercati entro l’anno 2000. Anchele nazioni dell’Est europeoprevedono di effettuare questopasso in un periodo che va dal2000 al 2005.Il legame che unisce i duenegoziati, quello sull’InformationTechnology e quello sulleTelecomunicazioni di base, èrappresentato dalla volontà,espressa dai Paesi più sviluppatiappartenenti al WTO(segnatamente gli USA, ilGiappone e i Paesi dell’Unione

Europea), di procedere il piùrapidamente possibile verso larealizzazione della Societàdell’Informazione ove letecnologie informatiche e ditelecomunicazione sianopienamente integrate ecapillarmente diffuse.La rimozione delle barrieredoganali al commercio delleapparecchiature, e soprattutto lapossibilità da parte delle aziendepiù competitive di entrare nelsettore delle TLC senza lelimitazioni imposte daregolamentazioni orientate apreservare condizioni dimonopolio locale, creerannonuove opportunità di business.Questo vale anche per aziendecome Telecom Italia che,dell’espansione verso i mercati

IL LISTINO DIINTERCONNESSIONE

DI TELECOM ITALIA

esteri, stanno facendo uno deiprincipali strumenti sia percombattere la inevitabileerosione del mercato internodovuta alla liberalizzazione, siaper offrire servizi globali ai clientimultinazionali.L’eliminazione delle limitazioniall’accesso ai capitali dei gestoridi telecomunicazione negli altriPaesi, costituisce un’ulterioreopportunità per gestire, in uncontesto sovranazionale, quelleprofonde trasformazioni sul pianotecnologico e regolatorio che, alivello nazionale, possonoimporre scelte organizzative nonottimali in termini reddituali.

Giovanni ValgimigliTelecom Italia DG - Roma

Page 93: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 99

Osservatorio

coerenza con le disposizioninormative, riporta i serviziprescrittivi di interconnessione ele condizioni economiche ad essirelative, che Telecom Italiapropone che siano applicati, apartire da gennaio 1998.Il listino prevede tre tipi diinterconnessione:a) l’interconnessione di

terminazione, che consente diterminare, sui clienti e suiservizi della rete telefonicapubblica di Telecom Italia,chiamate provenienti da altrigestori e instradate sulla retedi Telecom Italia a partire dalpunto di interconnessione;

b) l’interconnessione di raccolta,che permette di raccoglierechiamate originate da clientidella rete telefonica pubblicae di consegnare queste nelpunto di interconnessione allarete di un altro gestore perpermettere ai clienti diTelecom Italia di divenireclienti anche del gestore adesso interconnesso e diutilizzare i servizi da esso residisponibili. Il nuovo gestore,che fornisce i servizi sullapropria rete, provvede adefinire il prezzo di offerta alpubblico ed a fatturare alsingolo cliente in base acondizioni di abbonamento edi consumo;

c) l’interconnessione internazionaleche consente di instradareverso altri Paesi lecomunicazioni originate inItalia da clienti di altri gestori.

Il listino di interconnessione noncomprende (anche perché nonprescritto dalle Direttivedell’Unione Europea e, d’altraparte, coerentemente con i listinidi altri gestori):• i Collegamenti Diretti Analo-

gici e Numerici (CDA; CDN);• i servizi di trasporto e di inter-

connessione di tipo ISDN.Per questi servizi sono possibiliaccordi diretti tra gestori su basecommerciale.

Con la pubblicazione del listino,Telecom Italia si allinea agli altriPaesi europei e di fatto accetta incasa la sfida della globalizzazionedel mercato: questaglobalizzazione vede da una partealtri gestori di telecomunicazioni,europei ed americani, costituirenuove società per entrare nelmercato italiano e dall’altra lapartecipazione di Telecom Italiain nuove società per operare inaltri Paesi. Questa globalizzazione“elimina” anche le frontieretariffarie e porta ad un confrontosugli stessi clienti del “knowhow” dei maggiori gestori ditelecomunicazioni del mondo.

2. Ambito di applicazionee criteri di costruzionedel listino Telecom

L’interconnessione è ilcollegamento fisico e logico dellereti di telecomunicazione di duegestori che consente agliutilizzatori della rete di uno dicomunicare con quelli dell’altro odi accedere ai servizi da essoforniti. Il listino diinterconnessione, e le condizionieconomiche dei servizi in essocontenuti, si applica perciò soloai soggetti titolari di una licenzaindividuale per l’installazione ela fornitura di reti pubbliche ditelecomunicazioni. Perindividuare l’ambito diapplicazione del listino, ilRegolatore deve tenere contoanche del carattere nazionale olocale di ciascuna licenza.Al contrario di quanto avvenutonegli altri Paesi europei il listinodi interconnessione di TelecomItalia è stato formulato “al buio”ovvero in assenza di unaregolamentazione nazionale; iriferimenti assunti per la suacostruzione riguardano infatti,oltre alla Direttiva 96/19/CE:• la posizione comune del

Parlamento europeo e delConsiglio in vistadell’adozione della Direttiva

sull’Interconnessione nelsettore delletelecomunicazioni;

• la bozza di RegolamentoAttuativo delle Direttivecomunitarie nel settore delletelecomunicazionipredisposto dal Ministero PT;

• le esperienze di altri gestorieuropei e, in particolare, illistino di interconnessione diBT, pubblicato da OFTELnel novembre 1996, e quellodi France Télécom,pubblicato il 9 aprile 1997dall’ART (Autorité deRégulation desTélécommunications).

Il listino di Telecom Italia sibasa sulle elaborazioni delSistema di “AccountingRegolatorio” alimentato dalleprocedure aziendali (quali, adesempio, SIPEC, SIA) ericonciliato con i dati di bilancio.Esso si basa perciò su unametodologia di costo di tipoFDC/HCA (costi storicipienamente distribuiti) inanalogia a quanto già avviene inaltri Paesi Europei (Francia,Spagna e Gran Bretagna fino al1996) per tener conto di tutti gliinvestimenti fatti dal gestore inmonopolio, per fornire a tutti gliutilizzatori potenziali i servizi ditelecomunicazioni. Nei prossimianni è prevedibile un passaggiograduale ad una metodologia dicosto di tipo CCA (costicorrenti) e successivamente ametodologie di tipo LRIC (costiincrementali di lungo periodo)per tener conto della tecnologiapiù efficiente per fornire iservizi di telecomunicazione equindi per stimolare i singoligestori ad investire per innovarela propria rete.

3. Contenuti del listino diinterconnessione diTelecom Italia

Il listino di interconnessionepredisposto da Telecom Italia, in

Page 94: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

Gateway: ciascuna di queste areeè costituita da due SGT - confunzioni di instradamento dellechiamate interdistrettuali einternazionali - e dagli SGU adessi collegati.

a) Terminazione delle comunica-zioni via SGT

Questo servizio consente diterminare le chiamate su clientidi Telecom Italia attestati a unoqualsiasi degli Stadi di GruppoUrbano collegati alla coppia diStadi di Gruppo di Transitocostituenti l’Area Gateway diinterconnessione: il gestorealternativo interconnesso allarete di Telecom Italia rilascia lacomunicazione ad uno dei dueSGT che identificano l’AreaGateway; l’instradamento finoalla sede dell’utilizzatore finaleavviene sulla rete pubblicacommutata di Telecom Italia(figura 2).

b) Raccolta delle comunicazionivia SGT

Questo servizio permette laraccolta delle chiamate originatedai clienti di Telecom Italiaattestati ad uno qualsiasi degliStadi di Gruppo Urbano,collegati alla coppia di Stadi diGruppo di Transito, costituenti

4. Livelli di interconnes-sione con la rete e ser-vizi di trasporto com-mutato fruibili in cia-scun punto di intercon-nessione

Il listino prevede tre livelli diinterconnessione alla rete diTelecom Italia:• a livello di Centrali Interna-

zionali (6 CI) (per il trafficodiretto all’estero);

• a livello di Stadio di Gruppodi Transito (66 SGT);

• a livello di Stadio di GruppoUrbano (636 SGU) a partireda settembre 1998.

Il gestore che richiedel’interconnessione a livello di CIoppure di SGT, per assicurare lostesso livello di affidabilità e diqualità del servizio garantito aiclienti Telecom, deve richiederel’accesso rispettivamente ad unacoppia di CI, oppure di SGT edeve offrire il traffico su due fascisecondo il criterio di equaripartizione del carico.A partire da ciascun punto diinterconnessione il gestoreinterconnesso può usufruire diuna serie di servizi di trasportocommutato, di seguito descritti,per ognuno dei quali è previsto ilpagamento di una tariffaspecifica (Access Charge).

4.1 Servizi di interconnessione usu-fruibili a partire dalle Centrali

Internazionali (CI) verso altriPaesi

Telecom Italia provvede a fornireil Servizio di trasporto versol’estero delle comunicazionioriginate in Italia: il gestoreinterconnesso rilascia lacomunicazione instradata sullapropria rete da un proprio clienteall’autocommutatoreinternazionale di Telecom Italia(figura 1).

4.2 Servizi di interconnessione usu-fruibili a partire dagli Stadio diGruppo di Transito (SGT)

La rete di Telecom Italia risultasuddivisa in trentatré Aree

100 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

Osservatorio

Gestore Alternativo

Gestore Estero

C I

Figura 1

Instradamento delle comunicazioni verso l’estero da CentraliInternazionali.

Nodo del gestore

alternativo

Area Gateway

SGT

SGUSGUSGU

12

56

98

0

3

7

4

* 12

56

98

0

3

7

4

*

12

56

98

0

3

7

4

*1

2

56

98

0

3

7

4

*

12

56

98

0

3

7

4

*

12

56

98

0

3

7

4

*

Figura 2 Terminazione delle comunicazioni tramite Stadi di Gruppo diTransito.

Page 95: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 101

Osservatorio

5. Modalità tecniche di in-terconnessione alla reteTelecom Italia

L’accesso agli autocommutatoridella rete di Telecom Italia apertiall’interconnessione è realizzatocon giunzioni a 2 Mbit/s e puòessere richiesto con due diversemodalità impiantistiche a secondadella differente localizzazione delPunto di Interconnessione (PdI):a) Accesso alla rete di Telecom Italia

con il PdI posto presso il nododel gestore che richiedel’interconnessionequesta modalità di accessoprevede, tra l’altro, comechiarito in seguito, la forniturada parte di Telecom Italia deicollegamenti trasmissividedicati tra il nodo diTelecom Italia e il nodo delgestore che lo richiede; inquesto caso il punto diinterconnessione è localizzatopresso il sito del gestorerichiedente l’accesso;

b) Accesso alla rete di TelecomItalia con il PdI posto presso unsito adiacente al nodo di TelecomItaliaquesta modalità di accessopermette, come chiarito inseguito, la predisposizione daparte del gestore che ne farà

l’Area Gateway diinterconnessione: Telecom Italiaprovvede ad instradare lacomunicazione dalla sede delcliente di Telecom Italia fino auno dei due SGT cheidentificano l’Area Gateway; ilgestore interconnesso prende inconsegna la comunicazione daquesto SGT (figura 3).Il servizio è utilizzabile solo nelcaso in cui il cliente di TelecomItalia sia anche cliente delgestore interconnesso.

4.3 Servizi di interconnessione usu-fruibili a partire dagli Stadio diGruppo di Transito (SGT)

a) Terminazione delle comunica-zioni via SGU

Questo servizio consente laterminazione delle chiamate suclienti di Telecom Italia attestatiallo Stadio di Gruppo Urbano: ilgestore interconnesso consegnauna comunicazione che è statagenerata sulla rete SGUprescelta; il trasporto su retecommutata fino alla sede delcliente finale avviene sulla retepubblica commutata di TelecomItalia (figura 4).

b) Raccolta delle comunicazionivia SGU

Questo servizio permette la

raccolta delle chiamate originatedai clienti di Telecom Italia,attestati allo Stadio di GruppoUrbano: Telecom Italiaprovvede al trasportocommutato della comunicazionedalla sede del cliente finoall’SGU alla quale essa èattestata; il gestore

interconnesso prende inconsegna, da questo SGU, la comunicazione (figura 5).Il servizio è utilizzabile solo nel caso in cui il cliente di Telecom Italia sia anche cliente del gestoreinterconnesso.

Nodo del gestore

alternativo

Area Gateway

SGT

SGUSGUSGU

12

56

98

0

3

7

4

* 12

56

98

0

3

7

4

*

12

56

98

0

3

7

4

*1

2

56

98

0

3

7

4

*

12

56

98

0

3

7

4

*

12

56

98

0

3

7

4

*

Figura 3 Raccolta delle comunicazioni tramite Stadi di Gruppo di Transito.

Nodo del gestore

alternativoSGT

SGUSGUSGU

12

56

98

0

3

7

4

* 12

56

98

0

3

7

4

*

12

56

98

0

3

7

4

*1

2

56

98

0

3

7

4

*

12

56

98

0

3

7

4

*

12

56

98

0

3

7

4

*

Area delle comunicazioni della breve distanza

Figura 4 Terminazione delle comunicazioni via Stadi di Gruppo Urbano.

Page 96: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

di SGT o CI, per motivi diaffidabilità e di protezione dellarete, deve attestarsi, come è statoindicato in precedenza, ai dueSGT dell’Area Gateway di suointeresse o a due delle seiCentrali Internazionali con lemodalità descritte in precedenza.Deve perciò prendere in affittoalmeno due corredi perl’interconnessione: uno perciascun nodo su cui esso desiderainterconnettersi.Per tutti i livelli di accesso (CI,SGT, SGU) possono essererichiesti i seguenti canali foniciin ampliamento:• una interfaccia a 2 Mbit/s

senza unità di gestione dellasegnalazione (trentuno canalifonici in ampliamento di fasciesistenti);

• un flusso a 2 Mbit/s fra unmultiplatore e l’impianto dicommutazione con interfacciadi accesso in accordo con leRaccomandazioni G.703 eG.704 dell’ITU-T;

• la configurazione del flusso inun fascio per traffico entrante(nel caso di terminazione) ouscente (nel caso di raccolta)dal nodo Telecom Italia perl’accesso al solo servizio ditrasporto telefonico di base;

• la configurazione perl’instradamento delle solenumerazioni appartenenti agliarchi di numerazioneconsentiti dal servizio ditrasporto del trafficocommutato scelto dal gestore;

• la funzione dicontabilizzazione del traffico.

È possibile richiedere, per ognicorredo di interconnessione, finoa quaranta flussi a 2 Mbit/s(compresi i due noleggiati con ilcorredo di base) con un usocondiviso dell’unità di gestionedella segnalazione contenuta nelcorredo base diinterconnessione. Quando sisupera questo limite è necessarioaffittare un nuovo corredo diinterconnessione.

richiesta, del collegamentotrasmissivo con capacitàminima di 34 Mbit/s tra ilproprio sito e quello diTelecom Italia; in questo casoil punto di interconnessione èlocalizzato presso un “sito”.

In entrambi i casi il nodo delgestore deve essere ubicato nellamedesima Area Gatewayprescelta per l’interconnessione.

Nel seguito sono descritte lemodalità tecniche e le soluzioniimpiantistiche che debbonoessere adottate per realizzare duemodalità differenti diinterconnessione.

5.1 Accesso alla rete con il PdI postopresso il nodo del gestore che ri-chiede di essere connesso

Questa modalità diinterconnessione (figura 6)comporta che Telecom Italiafornisca congiuntamente:• l’accesso fisico ad un proprio

nodo;• il collegamento trasmissivo

diretto di interconnessione traquesto nodo e quello delgestore alternativo che lorichieda.

a) Accesso al nodo di Telecom ItaliaPer quanto riguarda l’accessofisico ad un nodo di Telecom

Italia, l’offerta prevede il“corredo” per l’interconnessionedi base costituito da:• due interfacce a 2 Mbit/s

(due canali di segnalazione a64 kbit/s e sessanta canalifonici) con unità per lagestione della segnalazione;

• l’uso condiviso dell’unità digestione della segnalazionefino a quaranta flussi a

2 Mbit/s;• due flussi a 2 Mbit/s fra

multiplatore e impianto dicommutazione (interfaccia diaccesso in accordo con leRaccomandazioni G.703;G.704 dell’ITU-T);

• la configurazione dei dueflussi in un fascio per trafficoentrante (nel caso diterminazione) o uscente (nelcaso di raccolta) dal nodoTelecom Italia per l’accesso alsolo servizio di trasportotelefonico di base;

• la configurazione perl’instradamento delle solenumerazioni appartenentiagli archi di numerazioneconsentiti dal servizio ditrasporto del trafficocommutato scelto dalgestore;

• la funzione dicontabilizzazione del traffico.

Il gestore interconnesso a livello

102 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

Osservatorio

Nodo del gestore

alternativoSGT

SGUSGUSGU

12

56

98

0

3

7

4

* 12

56

98

0

3

7

4

*

12

56

98

0

3

7

4

*1

2

56

98

0

3

7

4

*

12

56

98

0

3

7

4

*

12

56

98

0

3

7

4

*

Area delle comunicazioni della breve distanza

Figura 5 Raccolta delle comunicazioni negli Stadi di Gruppo Urbano.

Page 97: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 103

Osservatorio

trasmissione adiacente allapropria centrale dicommutazione.Questa modalità diinterconnessione implica, quindi,che Telecom Italia forniscacongiuntamente:• l’accesso fisico ad un proprio

nodo;• il collegamento trasmissivo tra

PdI e un proprio nodo.

a) Accesso a un nodo di TelecomItalia

Per quanto riguarda l’accessofisico a un nodo di Telecom Italiavale quanto indicato alprecedente punto a) delparagrafo 5.1.

b) Collegamento trasmissivo tra ilPdI e un nodo di Telecom Italia

Per quanto riguarda ilcollegamento trasmissivo dicapacità minima di 34 Mbit/s trail PdI e un nodo di TelecomItalia esso comprende:• un raccordo trasmissivo tra il

“sito” e la sala trasmissiva diTelecom Italia;

• una terminazione di lineaPDH o SDH presso unacentrale di Telecom Italia;

• un servizio di multiplazione

b) Collegamento trasmissivo tra ilnodo Telecom e quello del gestorerichiedente

Telecom Italia fornisce ilcollegamento trasmissivo a2Mbit/s tra un proprio nodo e ilnodo del gestore. In particolare èfornito un collegamentotrasmissivo di interconnessione a2Mbit/s che comprende:• la terminazione di linea

presso la centrale di TelecomItalia;

• il servizio di multiplazionesul lato Telecom Italia;

• la terminazione di lineapresso il nodo del gestore;

• il servizio di multiplazionepresso il nodo del gestore;

• un circuito trasmissivo tra lesuddette terminazionirealizzato sui mezzi diTelecom Italia.

5.2 Accesso alla rete con PdI pressoun sito adiacente al nodo Tele-com Italia

Questa modalità diinterconnessione (figura 7)comporta che Telecom Italiafornisca sia l’accesso ad unproprio nodo sia un collegamentotrasmissivo tra questo nodo e ilpunto di interconnessione situatoin prossimità della centrale dicommutazione:

l’interconnessione avviene alivello di portante fisico in fibraottica con una capacità minima di34 Mbit/s.Per ogni nodo di commutazioneaperto all’interconnessione,Telecom Italia definisce, infunzione della struttura di rete(tubazioni, canalizzazioni,pozzetti, sala muffole), un “sito”(punto di interconnessione oPdI), posto nelle immediatevicinanze dell’edificiodell’autocommutatore, nel qualesi realizza l’interconnessione(tramite un giunto o unripartitore ottico) tra ilcavo in fibra ottica delgestore richiedente equello di TelecomItalia per il raccordoverso la salatrasmissione.Telecom Italia e ilgestore richiedenteconcordano il tipo diapparato trasmissivosul quale attestare lecoppie di fibre ottiche(terminale di lineaPDH o SDH). Lascelta della tecnologiada utilizzare e delcostruttore deve esserecompatibile con quellautilizzata da TelecomItalia nella sala

PdI

Sede di un gestore alternativo

MUX

Apparato di terminazione

a 2 Mbit/s

Apparato di terminazione

a 2 Mbit/s

Sede di Telecom Itaia

MUX

S G

Ripartitore

Mezzi trasmissivi di Telecom Italia

Figura 6 Accesso alla rete di Telecom Italia con PdI presso il nodo del gestoreche richiede l’interconnessione.

Multiplatore

"Sito" esterno

Sede del gestore Sede di Telecom Italia

Portante del gestore alternativo

Portante di Telecom Italia

Giunto o Ripartitore Ottico

Terminale di linea PDH/SDH

o ADM

S G

Ripartitore

Multiplatore

Terminale di linea PDH/SDH

o ADM

S G

Ripartitore

Figura 7 Accesso alla rete di Telecom Italia conPdI presso un sito adiacente al nodoTelecom Italia.

Page 98: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

104 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

Osservatorio

disponibile per comporre offertedi gestori concorrenti in unalogica che si potrebbe chiamaredel “lego” (dal nome delle notecostruzioni giocattolo).In questo scenario, nel quale poila globalizzazione porta l’exmonopolista a confrontarsi nel suomercato “domestico” con gli exmonopolisti di altri Paesi, simanifesta la necessità diapprendere velocemente le nuoveregole del gioco che non lascianomargine a sussidi incrociati fradifferenti servizi e clienti. Questenuove regole impongono aigestori di concentrarsi sul proprio“core business” sia perraggiungere una elevata efficienzadi rete, in termini dicontenimento dei costi e di

velocità di introduzione di nuoviservizi sia, anche, per tradurrequesta nuova efficienza incapacità di soddisfare nel tempole esigenze del cliente in terminidi qualità, flessibilità e prezzi.

Fabrizio Bellezza, Massimo Cordaro

Telecom Italia DG - Roma

PDH o SDH sino a 2 Mbit/slato Telecom Italia.

c) Accesso con PdI presso un sitoadiacente al nodo di Telecom I-talia con estensione del collega-mento

Questa situazione si presentaquando il “sito” esterno, nelquale avviene il raccordo tra larete del gestore richiedente equella di Telecom Italia, noncoincide con il nodo dicommutazione presso cui si vuolerealizzare l’interconnessione macon una centrale diversa (figura8): in questo caso Telecom Italia,offre la possibilità di prolungarela richiesta di collegamento,descritto nel paragrafoprecedente, su propri mezzi finoal nodo al quale il gestorerichiedente ha interessead interconnettersi. Latecnologia utilizzata(PDH o SDH) deveessere compatibile conquella scelta per ilcollegamento trasmissivofra la centrale del gestoreinterconnesso e la primacentrale di Telecom Italia.Per quanto riguardal’accesso fisico al nodo diTelecom Italia vale quindiquanto indicato alprecedente punto a) delparagrafo 5.1.Per quanto riguarda ilcollegamento trasmissivo,oltre a quanto indicato nelpunto b) del paragrafo 5.2.deve essere fornita unaestensione delcollegamento trasmissivodi interconnessione checomprende:• la terminazione di linea nella

centrale Telecom Italia sededi PdI;

• la terminazione di linea nellacentrale Telecom Italia allaquale il gestore vuoleinterconnettersi;

• un collegamento trasmissivo a2 Mbit/s tra le suddette

terminazioni;• un servizio di multiplazione

tra la centrale Telecom sededi PdI e quella a cui il gestorevuole interconnettersi.

6. Conclusioni

Da quanto si è indicato in questoarticolo, emerge che ladefinizione di un listino diinterconnessione rappresenta unmomento nel quale si presentauna soluzione di continuità nellagestione delle reti ditelecomunicazioni: il listinoinfatti oltre ad essere uno“strumento tecnico” - in cui sidefiniscono i livelli diinterconnessione, i servizi ditelecomunicazioni da essi

usufruibili e le interfaccetecniche necessarie a collegare lereti di altri gestori alla rete diTelecom Italia nonché i relativiprezzi - rappresenta anche laconclusione del monopolio nelletelecomunicazioni e prefigurauno scenario in cui la rete dell’exmonopolista - oggi, e non si saper quanto tempo, gestoredominante - è aperta e resa

S G

Ripartitore

Multiplatore

Mezzi trasmissivi

di Telecom Italia

Terminale di linea PDH/SDH

o ADM

Ripartitore

Multiplatore

"Sito" esterno

Sede del gestore Sede di Telecom Italia

Portante del gestore alternativo

Portante di Telecom Italia

Giunto o Ripartitore Ottico

Terminale di linea PDH/SDH

o ADM

Multiplatore

Terminale di linea PDH/SDH

o ADM

Figura 8 Accesso alla rete di Telecom Italia con PdI presso un sito adiacente al nodoTelecom Italia con estensione del collegamento.

Page 99: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

News

NOTIZIARIO TECNICO TELECOM ITALIA

- Anno 6 n. 1 - Luglio 1997

105

IN INTERNET VI SONO DUE TIPI DIVERSI DI IDENTIFICAZIONE, UNO DEI QUALI

A LIVELLO FISICO È PARAGONABILE AL NUMERO TELEFONICO, MENTRE

L'ALTRO A LIVELLO PIÙ ALTO RIFLETTE IL “NOME” (NEL SENSO COMUNE DEL

TERMINE) DI CHI ACCEDE ALLA RETE. Le apparecchiature di rete utilizzano gli indirizzi di livelli fisico. Gli utentiinvece fanno ricorso ai nomi, più facili da ricordare e da usare. L’uso deinomi e la loro traduzione automatica in indirizzi sono considerati tra i fattoriprincipali di successo di Internet.L'assegnazione di nomi è basata su una suddivisione gerarchica dello spaziodegli identificativi. Al livello più alto della gerarchia c'è il dominio di primolivello

TLD (Top Level Domain), corrispondente al prefisso internazionaletelefonico.I TLD previsti sono uno per ogni nazione riconosciuta dall'ISO, cui èassegnato un codice a due lettere secondo lo standard ISO3166 (IT perItalia, FR per la Francia e così via), più un certo numero di TLDsovranazionali (COM, ORG, NET, INT, EDU) o dedicati esclusivamenteagli Stati Uniti (GOV, MIL).L’organismo deputato alla supervisione del processo di creazione di nuoviTLD è l’IANA (Internet Assigned Numbers Authority). La registrazione deiTLD è affidata alla NSI (Network Solutions Incorporated).La registrazione dei domini di secondo livello al di sotto dei TLDnazionali è normalmente delegata a enti che agiscono in ambito nazionale.Per l’Italia l’ente in questione è il GARR (Gruppo per l'Armonizzazione delleReti di Ricerca).La registrazione dei domini di secondo livello al di sotto dei TLD generici(COM, ORG e NET) è invece effettuata a pagamento e in regime dimonopolio da NSI.La gestione attuale dei nomi a dominio presenta nel suo insieme criticitàriconosciute: infatti l'intero processo è oggetto di revisione. Il tentativo dirinnovamento è però portato avanti in maniera confusa e tumultuosa,rendendo a tutt'oggi molto incerto il risultato finale.

♦♦ ♦ ♦♦

DOPO I PROGETTI PILOTA A LIVELLO NAZIONALE ED EUROPEO, LA PRIMA FASE

DI OFFERTA COMMERCIALE DI SERVIZI SU RETI ATM, INIZIATA A FINE 1995,STA CONFERMANDO LA VALIDITÀ DELLE RACCOMANDAZIONI DI BASE

RILASCIATE DALL’ITU-T E DELLE SPECIFICHE PRODOTTE DA ATM FORUM.Nel frattempo prosegue il completamento della normativa su diversi temi.Solo recentemente - e quindi è ancora prematuro valutarne l’efficacia incampo - sono state rese disponibili specifiche per la segnalazione, la voce edalcuni servizi multimediali su ATM, e sono state completate le specificheper le classi di servizio e la qualità. Il trasporto ottimale del protocollo IP(tipico del mondo Internet) su rete ATM costituisce un tema di interesselargamente condiviso, per il quale il dibattito permane aperto e si fannostrada anche soluzioni di marca.Nuovi ambiti di studio sono relativi ad esempio alla applicazione di ATM inambiente “wireless”, dalle LAN radio alle reti via satellite; sono specificatesoluzioni per la rete di accesso, e sono affrontati i problemi di sicurezza egestione.Sul mercato, si registra un crescente dispiegamento di reti di trasporto ATMda parte dei maggiori gestori. In ambito locale, i segmenti dei sistemi ATM“al desktop” e delle applicazioni ATM “native” sono frenati dallacompetizione di soluzioni alternative, quali le evoluzioni di Ethernet e leapplicazioni su piattaforme IP.Non sempre i prodotti ATM in campo realizzano appieno la conformità alla

RAPPORTI SULLA

NORMATIVA TECNICANELLE

TELECOMUNICAZIONI

RETI E SERVIZI ATM:

RACCOMANDAZIONI ITU E SPECIFICHE

ATM FORUM

I NOMI IN INTERNET:PRESENTE E POSSIBILE FUTURO

IL GOVERNO DI INTERNET E LE MUTANTI

CONDIZIONI COMMERCIALI

Page 100: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

News

106 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

normativa e ciò limita di fatto, in alcuni casi, l’interoperabilità in ambientemulti-vendor.Considerando completata la normativa di base per l’ATM, le attività distandardizzazione tendono ora a riposizionarsi rispetto ad esigenze delmercato concrete e a più breve termine. Emerge in ITU-T, ETSI e ANSIuna maggiore tendenza all’armonizzazione dei rispettivi programmi di lavorocon i gruppi di interesse riconosciuti (come ATM Forum ed IETF); questoorientamento porta a definire nuove forme di collaborazione e di riutilizzodei risultati.

♦♦ ♦ ♦♦

IL DELICATO PROCESSO DI GESTIONE DELLE RISORSE SPETTRALI DEVE

ESSERE VISTO ALLA LUCE DELLA LIBERALIZZAZIONE E DELLA

GLOBALIZZAZIONE DELLE TELECOMUNICAZIONI, SE SI VUOLE

EFFETTIVAMENTE PROMUOVERE LA MIGRAZIONE VERSO SERVIZI DI

COMUNICAZIONE PERSONALE (PCS) CON LA SCOMPARSA DELLA STORICA

DIVISIONE TRA RETI FISSE E RETI MOBILI. I problemi attuali di saturazione delle frequenze, come è detto da più parti,risultano dovuti in buona parte ad una non adeguata (o non corretta)procedura di allocazione, piuttosto che a una limitazione vera e propria dellarisorsa. Una corretta gestione dello spettro impone la ricerca di un uso, perquanto possibile, omogeneo ed efficiente della banda disponibile:prerequisito fondamentale appare perciò la necessità di procedere allastandardizzazione dei sistemi in ambito internazionale.Nell’ambito delle strategie percorribili per l’assegnazione delle frequenze èpossibile operare una distinzione tra approcci basati su norme ocomportamenti di tipo amministrativo-legislativo e metodi fondati sulleforze del mercato, con riconoscimento del valore economico della risorsa. Tuttavia l'unica via realisticamente praticabile sembra essere quellariconducibile ad una soluzione ibrida tra questi due approcci, caratterizzatadal fatto che il bene in oggetto resterebbe di proprietà di una Autoritàcentralizzata (quale ITU, se in grado di gestire al meglio il processo), agaranzia dei diritti degli utilizzatori e dei gestori (protezione dalleinterferenze ed eliminazione o controllo di posizioni dominanti), lasciandoad esempio alla contrattazione di mercato le porzioni di banda “vuote",utilizzabili per servizi che non richiedano un coordinamento internazionale. Inoltre, un incentivo ad occupare la minor banda possibile dovrebbe venireda una appropriata politica tariffaria, in grado di tenere conto della larghezzadi banda richiesta, della sua collocazione nello spettro, nonché del numerodi utenti previsti per il servizio considerato.

♦♦ ♦ ♦♦

LA FASE 2 DEL GSM È PRONTA PER LE FUTURE EVOLUZIONI (FASE 2+), OVVERO

PER L’INTRODUZIONE MODULARE DI UN INSIEME DI NUOVE FUNZIONALITÀ. IL LAVORO DI STANDARDIZZAZIONE DELLA FASE 2+ È ORGANIZZATO PER

MODULI, COSÌ CHE OGNI NUOVA FUNZIONALITÀ PUÒ ESSERE INTRODOTTA NEL

SISTEMA SENZA INFLUIRE SULLE ALTRE. In questo modo si garantisce che lostudio di ogni funzionalità proceda con il proprio ritmo e che l’introduzionedi essa in rete può essere adattata alle richieste del mercato. La vera sfida ingioco è il mantenimento della “upward compatibility”.Il CAMEL (Customised Application for Mobile network Enhanced Logic), cheprevede l’inserimento di punti di “trigger” all’interno delle procedure digestione della chiamata secondo i principi di Rete Intelligente, consente difornire servizi a valore aggiunto tramite una rete GSM (rete visitata)

IL VALORE ECONOMICO DELLOSPETTRO

GESTIONE DELLE FREQUENZE

CENTRALIZZATE E LIBERO MERCATO:CONTRAPPOSIZIONE O

COMPLEMENTARITÀ?

L’EVOLUZIONE DEI SERVIZI GSM

RIPOSIZIONAMENTO RISPETTO ALLE

ESIGENZE DEL MERCATO

Page 101: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

News

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 107

LE RETI CORPORATE:UNA RISORSA STRATEGICA PER LA

COMPETITIVITÀ DELLE IMPRESE E UNO

STRUMENTO DI RIORGANIZZAZIONE

AZIENDALE

I SERVIZI CAMEL, USSD, GPRS ED

HSCSD

appartenente ad un gestore diverso da quello con cui l’utente ha sottoscrittol’abbonamento.Il servizio USSD (Unstructured Supplementary Service Data) permetteall’utente di inviare stringhe di caratteri direttamente ad un applicativo equindi instaurare con questo un protocollo ad hoc. Esiste cioè la possibilitàdi avere degli applicativi personalizzati o personalizzabili con una buonaflessibilità. Questa opportunità è garantita anche nel caso in cui l’utente siaospite di una rete GSM visitata.Il SIM (Subscriber Identity Module) Application Toolkit consente di estendereil concetto di trasparenza anche al tipo di terminale utilizzato, grazie alcolloquio diretto fra utente e SIM e fra questo e l’applicativo in rete. Infatti,mediante questo approccio un qualunque terminale, predisposto per il SIMApplication Toolkit, può essere indifferentemente utilizzato dall’utente,mantenendo invariate le caratteristiche del servizio offerto.Per quanto riguarda i servizi dati, la fase 2+ prevede due principali lineeevolutive: l’introduzione di servizi completamente a pacchetto anchesull’interfaccia radio; il miglioramento dell’attuale limite di velocità ditrasmissione per i dati d’utente, fissato a 9600 bit/s. I relativi servizi di fase2+ sono: il GPRS (General Packet Radio Service) e l’HSCSD (High Speed CircuitSwitched Data).

♦♦ ♦ ♦♦

LE RETI CORPORATE SONO VISTE SEMPRE PIÙ COME UNA RISORSA STRATEGICA

PER AUMENTARE LA COMPETITIVITÀ DELLE IMPRESE E COME UNO

STRUMENTO DI RIORGANIZZAZIONE ED OTTIMIZZAZIONE DELLE FUNZIONI

AZIENDALI, ALLA LUCE DEI MUTAMENTI DI TIPO ECONOMICO, NORMATIVO E

TECNOLOGICO VERIFICATISI E TUTTORA IN CORSO DI SVOLGIMENTO.Il trasporto uniforme e omogeneo di informazioni a costi ragionevolinell’ambito di aziende multi-localizzate e la possibilità per utenti fisicamenteattestati su PABX geograficamente distribuiti di comunicare tra loro inmaniera equivalente a quelli connessi allo stesso PABX (“PABX Virtuale”),sono solo due dei problemi che l’impiego di questo tipo di rete può risolvere. La decentralizzazione e la globalizzazione delle attività economichepongono dei requisiti di economicità e flessibilità che la soluzione dicorporate networking tradizionale, basata sull'impiego di PABX ecollegamenti dedicati, non sempre è in grado di soddisfare completamente,anche se il continuo decremento delle tariffe dei circuiti dedicati,unitamente all’impiego di sistemi di commutazione privata (PABX) in gradodi effettuare compressione vocale, rendono queste soluzioni più convenientirispetto a qualche anno fa.In aggiunta, dal punto di vista del gestore di rete, questa soluzione apparepovera in termini di opportunità di offerta servizi, vincolando di fatto ilpossessore dell’infrastruttura di rete a competere sul piano degli sconti suiportanti fisici. L'impiego di infrastrutture commutate quali la rete ISDNarricchita dai servizi di Rete Intelligente o le reti sovrapposte dedicateall’utenza affari, come ad esempio la rete Feature Net realizzata da BritishTelecom, costituisce un’interessante alternativa alle soluzioni tradizionali epuò essere considerato, per i gestori pubblici, un efficace strumento permantenere un posizionamento competitivo in vista dell'imminente completaliberalizzazione del mercato delle telecomunicazioni. Un simile approccio èreso possibile anche grazie ai risultati ottenuti in ambito di standardizzazione(ETSI/ECMA) sui protocolli di interconnessione di PABX (QSIG).

Giorgio FiorettoNormative Tecniche CSELT - Torino

Page 102: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

News

NOTIZIARIO TECNICO TELECOM ITALIA

- Anno 6 n. 1 - Luglio 1997

105

IN INTERNET VI SONO DUE TIPI DIVERSI DI IDENTIFICAZIONE, UNO DEI QUALI

A LIVELLO FISICO È PARAGONABILE AL NUMERO TELEFONICO, MENTRE

L'ALTRO A LIVELLO PIÙ ALTO RIFLETTE IL “NOME” (NEL SENSO COMUNE DEL

TERMINE) DI CHI ACCEDE ALLA RETE. Le apparecchiature di rete utilizzano gli indirizzi di livelli fisico. Gli utentiinvece fanno ricorso ai nomi, più facili da ricordare e da usare. L’uso deinomi e la loro traduzione automatica in indirizzi sono considerati tra i fattoriprincipali di successo di Internet.L'assegnazione di nomi è basata su una suddivisione gerarchica dello spaziodegli identificativi. Al livello più alto della gerarchia c'è il dominio di primolivello

TLD (Top Level Domain), corrispondente al prefisso internazionaletelefonico.I TLD previsti sono uno per ogni nazione riconosciuta dall'ISO, cui èassegnato un codice a due lettere secondo lo standard ISO3166 (IT perItalia, FR per la Francia e così via), più un certo numero di TLDsovranazionali (COM, ORG, NET, INT, EDU) o dedicati esclusivamenteagli Stati Uniti (GOV, MIL).L’organismo deputato alla supervisione del processo di creazione di nuoviTLD è l’IANA (Internet Assigned Numbers Authority). La registrazione deiTLD è affidata alla NSI (Network Solutions Incorporated).La registrazione dei domini di secondo livello al di sotto dei TLDnazionali è normalmente delegata a enti che agiscono in ambito nazionale.Per l’Italia l’ente in questione è il GARR (Gruppo per l'Armonizzazione delleReti di Ricerca).La registrazione dei domini di secondo livello al di sotto dei TLD generici(COM, ORG e NET) è invece effettuata a pagamento e in regime dimonopolio da NSI.La gestione attuale dei nomi a dominio presenta nel suo insieme criticitàriconosciute: infatti l'intero processo è oggetto di revisione. Il tentativo dirinnovamento è però portato avanti in maniera confusa e tumultuosa,rendendo a tutt'oggi molto incerto il risultato finale.

♦♦ ♦ ♦♦

DOPO I PROGETTI PILOTA A LIVELLO NAZIONALE ED EUROPEO, LA PRIMA FASE

DI OFFERTA COMMERCIALE DI SERVIZI SU RETI ATM, INIZIATA A FINE 1995,STA CONFERMANDO LA VALIDITÀ DELLE RACCOMANDAZIONI DI BASE

RILASCIATE DALL’ITU-T E DELLE SPECIFICHE PRODOTTE DA ATM FORUM.Nel frattempo prosegue il completamento della normativa su diversi temi.Solo recentemente - e quindi è ancora prematuro valutarne l’efficacia incampo - sono state rese disponibili specifiche per la segnalazione, la voce edalcuni servizi multimediali su ATM, e sono state completate le specificheper le classi di servizio e la qualità. Il trasporto ottimale del protocollo IP(tipico del mondo Internet) su rete ATM costituisce un tema di interesselargamente condiviso, per il quale il dibattito permane aperto e si fannostrada anche soluzioni di marca.Nuovi ambiti di studio sono relativi ad esempio alla applicazione di ATM inambiente “wireless”, dalle LAN radio alle reti via satellite; sono specificatesoluzioni per la rete di accesso, e sono affrontati i problemi di sicurezza egestione.Sul mercato, si registra un crescente dispiegamento di reti di trasporto ATMda parte dei maggiori gestori. In ambito locale, i segmenti dei sistemi ATM“al desktop” e delle applicazioni ATM “native” sono frenati dallacompetizione di soluzioni alternative, quali le evoluzioni di Ethernet e leapplicazioni su piattaforme IP.Non sempre i prodotti ATM in campo realizzano appieno la conformità alla

RAPPORTI SULLA

NORMATIVA TECNICANELLE

TELECOMUNICAZIONI

RETI E SERVIZI ATM:

RACCOMANDAZIONI ITU E SPECIFICHE

ATM FORUM

I NOMI IN INTERNET:PRESENTE E POSSIBILE FUTURO

IL GOVERNO DI INTERNET E LE MUTANTI

CONDIZIONI COMMERCIALI

Page 103: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

News

106 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

normativa e ciò limita di fatto, in alcuni casi, l’interoperabilità in ambientemulti-vendor.Considerando completata la normativa di base per l’ATM, le attività distandardizzazione tendono ora a riposizionarsi rispetto ad esigenze delmercato concrete e a più breve termine. Emerge in ITU-T, ETSI e ANSIuna maggiore tendenza all’armonizzazione dei rispettivi programmi di lavorocon i gruppi di interesse riconosciuti (come ATM Forum ed IETF); questoorientamento porta a definire nuove forme di collaborazione e di riutilizzodei risultati.

♦♦ ♦ ♦♦

IL DELICATO PROCESSO DI GESTIONE DELLE RISORSE SPETTRALI DEVE

ESSERE VISTO ALLA LUCE DELLA LIBERALIZZAZIONE E DELLA

GLOBALIZZAZIONE DELLE TELECOMUNICAZIONI, SE SI VUOLE

EFFETTIVAMENTE PROMUOVERE LA MIGRAZIONE VERSO SERVIZI DI

COMUNICAZIONE PERSONALE (PCS) CON LA SCOMPARSA DELLA STORICA

DIVISIONE TRA RETI FISSE E RETI MOBILI. I problemi attuali di saturazione delle frequenze, come è detto da più parti,risultano dovuti in buona parte ad una non adeguata (o non corretta)procedura di allocazione, piuttosto che a una limitazione vera e propria dellarisorsa. Una corretta gestione dello spettro impone la ricerca di un uso, perquanto possibile, omogeneo ed efficiente della banda disponibile:prerequisito fondamentale appare perciò la necessità di procedere allastandardizzazione dei sistemi in ambito internazionale.Nell’ambito delle strategie percorribili per l’assegnazione delle frequenze èpossibile operare una distinzione tra approcci basati su norme ocomportamenti di tipo amministrativo-legislativo e metodi fondati sulleforze del mercato, con riconoscimento del valore economico della risorsa. Tuttavia l'unica via realisticamente praticabile sembra essere quellariconducibile ad una soluzione ibrida tra questi due approcci, caratterizzatadal fatto che il bene in oggetto resterebbe di proprietà di una Autoritàcentralizzata (quale ITU, se in grado di gestire al meglio il processo), agaranzia dei diritti degli utilizzatori e dei gestori (protezione dalleinterferenze ed eliminazione o controllo di posizioni dominanti), lasciandoad esempio alla contrattazione di mercato le porzioni di banda “vuote",utilizzabili per servizi che non richiedano un coordinamento internazionale. Inoltre, un incentivo ad occupare la minor banda possibile dovrebbe venireda una appropriata politica tariffaria, in grado di tenere conto della larghezzadi banda richiesta, della sua collocazione nello spettro, nonché del numerodi utenti previsti per il servizio considerato.

♦♦ ♦ ♦♦

LA FASE 2 DEL GSM È PRONTA PER LE FUTURE EVOLUZIONI (FASE 2+), OVVERO

PER L’INTRODUZIONE MODULARE DI UN INSIEME DI NUOVE FUNZIONALITÀ. IL LAVORO DI STANDARDIZZAZIONE DELLA FASE 2+ È ORGANIZZATO PER

MODULI, COSÌ CHE OGNI NUOVA FUNZIONALITÀ PUÒ ESSERE INTRODOTTA NEL

SISTEMA SENZA INFLUIRE SULLE ALTRE. In questo modo si garantisce che lostudio di ogni funzionalità proceda con il proprio ritmo e che l’introduzionedi essa in rete può essere adattata alle richieste del mercato. La vera sfida ingioco è il mantenimento della “upward compatibility”.Il CAMEL (Customised Application for Mobile network Enhanced Logic), cheprevede l’inserimento di punti di “trigger” all’interno delle procedure digestione della chiamata secondo i principi di Rete Intelligente, consente difornire servizi a valore aggiunto tramite una rete GSM (rete visitata)

IL VALORE ECONOMICO DELLOSPETTRO

GESTIONE DELLE FREQUENZE

CENTRALIZZATE E LIBERO MERCATO:CONTRAPPOSIZIONE O

COMPLEMENTARITÀ?

L’EVOLUZIONE DEI SERVIZI GSM

RIPOSIZIONAMENTO RISPETTO ALLE

ESIGENZE DEL MERCATO

Page 104: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

News

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 107

LE RETI CORPORATE:UNA RISORSA STRATEGICA PER LA

COMPETITIVITÀ DELLE IMPRESE E UNO

STRUMENTO DI RIORGANIZZAZIONE

AZIENDALE

I SERVIZI CAMEL, USSD, GPRS ED

HSCSD

appartenente ad un gestore diverso da quello con cui l’utente ha sottoscrittol’abbonamento.Il servizio USSD (Unstructured Supplementary Service Data) permetteall’utente di inviare stringhe di caratteri direttamente ad un applicativo equindi instaurare con questo un protocollo ad hoc. Esiste cioè la possibilitàdi avere degli applicativi personalizzati o personalizzabili con una buonaflessibilità. Questa opportunità è garantita anche nel caso in cui l’utente siaospite di una rete GSM visitata.Il SIM (Subscriber Identity Module) Application Toolkit consente di estendereil concetto di trasparenza anche al tipo di terminale utilizzato, grazie alcolloquio diretto fra utente e SIM e fra questo e l’applicativo in rete. Infatti,mediante questo approccio un qualunque terminale, predisposto per il SIMApplication Toolkit, può essere indifferentemente utilizzato dall’utente,mantenendo invariate le caratteristiche del servizio offerto.Per quanto riguarda i servizi dati, la fase 2+ prevede due principali lineeevolutive: l’introduzione di servizi completamente a pacchetto anchesull’interfaccia radio; il miglioramento dell’attuale limite di velocità ditrasmissione per i dati d’utente, fissato a 9600 bit/s. I relativi servizi di fase2+ sono: il GPRS (General Packet Radio Service) e l’HSCSD (High Speed CircuitSwitched Data).

♦♦ ♦ ♦♦

LE RETI CORPORATE SONO VISTE SEMPRE PIÙ COME UNA RISORSA STRATEGICA

PER AUMENTARE LA COMPETITIVITÀ DELLE IMPRESE E COME UNO

STRUMENTO DI RIORGANIZZAZIONE ED OTTIMIZZAZIONE DELLE FUNZIONI

AZIENDALI, ALLA LUCE DEI MUTAMENTI DI TIPO ECONOMICO, NORMATIVO E

TECNOLOGICO VERIFICATISI E TUTTORA IN CORSO DI SVOLGIMENTO.Il trasporto uniforme e omogeneo di informazioni a costi ragionevolinell’ambito di aziende multi-localizzate e la possibilità per utenti fisicamenteattestati su PABX geograficamente distribuiti di comunicare tra loro inmaniera equivalente a quelli connessi allo stesso PABX (“PABX Virtuale”),sono solo due dei problemi che l’impiego di questo tipo di rete può risolvere. La decentralizzazione e la globalizzazione delle attività economichepongono dei requisiti di economicità e flessibilità che la soluzione dicorporate networking tradizionale, basata sull'impiego di PABX ecollegamenti dedicati, non sempre è in grado di soddisfare completamente,anche se il continuo decremento delle tariffe dei circuiti dedicati,unitamente all’impiego di sistemi di commutazione privata (PABX) in gradodi effettuare compressione vocale, rendono queste soluzioni più convenientirispetto a qualche anno fa.In aggiunta, dal punto di vista del gestore di rete, questa soluzione apparepovera in termini di opportunità di offerta servizi, vincolando di fatto ilpossessore dell’infrastruttura di rete a competere sul piano degli sconti suiportanti fisici. L'impiego di infrastrutture commutate quali la rete ISDNarricchita dai servizi di Rete Intelligente o le reti sovrapposte dedicateall’utenza affari, come ad esempio la rete Feature Net realizzata da BritishTelecom, costituisce un’interessante alternativa alle soluzioni tradizionali epuò essere considerato, per i gestori pubblici, un efficace strumento permantenere un posizionamento competitivo in vista dell'imminente completaliberalizzazione del mercato delle telecomunicazioni. Un simile approccio èreso possibile anche grazie ai risultati ottenuti in ambito di standardizzazione(ETSI/ECMA) sui protocolli di interconnessione di PABX (QSIG).

Giorgio FiorettoNormative Tecniche CSELT - Torino

Page 105: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

i

Aldo Roveri

PROGETTO FINALIZZATOTELECOMUNICAZIONI -SPERIMENTAZIONE DISERVIZI E APPLICAZIONI

Editore: CSELTTorino marzo 1997pp. 240, L. 20.000Distribuzione UTET Libreria u

Gli autori

Il volume è opera di un gruppo diesperti CSELT e di qualificati rap-presentanti del mondo accademi-co, noti per l’alto livello di prepa-razione e di esperienza scientificae tecnica, impegnati in molti annidi ricerche e di sperimentazioni(di laboratorio e in campo) per losviluppo della tecnica ATM (Asyn-chronous Transfer Mode), seguen-done lo sviluppo da versioni pro-totipali a soluzioni commerciali, epar tecipando costantemente aidiversi enti di normativa egruppi di interesse in am-bito internazionale.La realizzazione del vo-lume è stata curata daAldo Roveri, docentepresso l’Università diRoma “La Sapienza”e responsabile delProgetto FinalizzatoTelecomunicazionidel CNR, conesperienza pluri-decennale aimassimi l ivel l inel campo delle teleco-municazioni.

L’opera

Questo volume ha l’obiettivo di il-lustrare approfonditamente lesperimentazioni di servizi ed ap-plicazioni effettuate nell’ambitodel Progetto Finalizzato Telecomu-

108 NOTIZIARIO TECNICO TELECOM ITALIA

- Anno 6 n. 1 - Luglio 1997

Una nuova Collana di libri CSELT,curata da Silvano Giorcelli, descri-ve la tecnica ATM (AsynchronousTransfer Mode) di commutazionee multiplazione flessibile ad altavelocità per il trasporto di dati, vi-deo e voce.Questa tecnica ha convogliato inquesti ultimi anni le attenzioni divari esponenti non solo del mon-do delle telecomunicazioni - a cuiappartengono le origini di questatecnica - ma anche di esperti cheoperano nelle tecnologie del-l’informazione.Prima nel suo genere in Italia, laCollana dello CSELT illustra gliaspetti essenziali di questa tecni-ca (tecnologici, di rete e di servi-zio) e identifica i possibili ambitiapplicativi di essa, anche in rela-zione con le soluzioni emergentinelle reti di computer e nelle piat-taforme di networking, come ri-sposta alle richieste di connetti-vità globale e di qualità del servi-zio per le reti corporate.L’opera si rivolge ad un vastopubblico di possibili lettori (dalnetwork manager allo studente,dal responsabile di marketing achi vuole semplicemente ap-profondire alcuni concetti base)ed è stata impostata con unastruttura modulare che permettedi soddisfare queste moltepliciesigenze attraverso la fruizione divolumi di interesse specifico perciascuna classe di lettori.La Collana ATM è ar ticolata su

Libri

Coordinatore Silvano Giorcelli

COLLANA ATM

Editore: CSELT TorinoDieci volumi da oltre 200 pp.ciascunoL. 20.000 a volumeDistribuzione UTET Libreria

nicazioni del CNR su piattaformedi rete ad alta velocità, messe apunto nel corso del Progetto stes-so: la MAN (Metropolitan AreaNetwork) Toscana a Firenze e Pi-sa, il Test-bed ATM, ospitato neilaboratori dello CSELT a Torino, ela rete ATM NeaNet a Napoli.In par ticolare, sono descritte lesperimentazioni di applicazioni ditipo medico, museale e ambienta-le effettuate sulla MAN Toscana,e le sperimentazioni di applicazio-ni relative alla comunicazionemultimediale a larga banda e allavoro cooperativo effettuate sul-le piattaforme ATM NeaNet e sulTest-bed ATM.Di ogni sperimentazione presenta-ta è anche ripor tata e discussaun’accurata valutazione prestazio-nale basata su misure in campo.

Il mercato

L’opera si rivolge in particolare aidocenti e agli studenti di corsi distudio in telecomunicazioni e airesponsabili e tecnici che opera-no nel settore delle Telecomuni-cazioni, allo scopo di fornire unavisione d’insieme delle prospetti-

ve delle tecniche MAN e ATMper il suppor to diser vizi ed applica-

zioni su infrastruttu-re di rete ad alta ve-

locità. Le applicazioniconsiderate sono di in-

teresse, oltre che perl’ambiente scientifico e

universitario, anche perun pubblico più vasto (te-

ledidattica, telelavoro, ap-plicazioni orientate alla

fruizione di beni culturali). Ilvolume permette inoltre di

approfondire gli aspetti relati-vi alla valutazione e alla misura incampo delle prestazioni di questeinfrastrutture.

Andrea Baiocchi

Page 106: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

110 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

Libri

il punto di riferimento per la con-sultazione dell’intera Collana, for-nendo un inquadramento di tuttiquegli aspetti descritti in dettaglionei volumi successivi: dagli aspet-ti tecnici e tecnologici (quali l’im-patto della tecnica ATM sui siste-mi di commutazione e trasmissio-ne) agli aspetti di rete e di servi-zio (quali gli aspetti di segnalazio-ne, controllo, gestione e traffico).La descrizione della tecnica ATMsi basa in massima par te suquanto prodotto in sede di stan-dardizzazione, sottol ineandoquanto è ancora in discussione.Per meglio comprendere le moti-vazioni alla base di alcune scelte,al termine del volume è anchefatta una breve presentazione deiprincipali enti di normativa e dispecificazione impegnati nella de-finizione dei principi e delle evolu-zioni di questa tecnica.L’opera si rivolge sia ai lettoriche desiderano acquisire una vi-sione d’insieme dei vari aspetticonnessi alla definizione e allosviluppo della tecnica ATM, sia aquelli che desiderano approfondi-re i protocolli ATM. Per la primatipologia di lettori sono fornite(soprattutto nei primi due capitolidel volume) alcune nozioni di ba-se sulla tecnica ATM, sulle sueorigini, sulla situazione attualedei relativi sviluppi e sulle pro-spettive evolutive, mentre perquei lettori che intendono miglio-rare le conoscenze in materia diprotocolli ATM sono fornite leinformazioni di carattere speciali-stico contenute nei successivicapitoli del volume. L’opera si rivolge in particolare adocenti e a studenti di corsi distudio in telecomunicazioni e airesponsabili e ai tecnici che ope-rano nel settore delle Telecomu-nicazioni, quali i progettisti di re-ti, i “network manager” e i re-sponsabili di marketing delleaziende del settore.

r.c.

l’amplificazione ottica e i fenome-ni non lineari in fibra: sono de-scritti gli amplificatori ottici a fi-bra attiva con riferimento partico-lare al drogaggio della silice conerbio per ottenere amplificazionenella terza finestra ottica. Sonopoi presentati gli ef fetti non li-neari che si realizzano in fibraper livelli di potenza del segnalesufficientemente elevati (automo-dulazione di fase, scattering diRaman e di Brillouin, four-wave-mixing).Il contesto in cui il libro è statorealizzato, con l’intervento di au-tori provenienti dalla ricerca, dal-la didattica e dalla produzione,ha por tato a un risultato conconnotazione originale nel pano-rama bibliografico esistente. Es-so coniuga infatti il rigore del-l’approccio teorico con la concre-tezza dell’esperienza di produzio-ne e delle sperimentazionie realizzazioni diimpianti, anche seuna trattazione piùampia di aspetti qua-l i la giunzione e laterminazione dei cavi,con i relativi criteri discelta dei materiali infunzione delle condizionidi installazione, avrebbereso il testo ancora piùcompleto.Il libro è adatto a quanti,nel mondo delle telecomuni-cazioni, desiderino approfon-dire le proprie conoscenze circale caratteristiche che rendono lafibra ottica il por tante che hacompletamente modificato il tra-sporto dell’informazione. Il rigoredella trattazione scientifica e l’ef-ficace presentazione dei concettirendono il testo adeguato anchea corsi di “Ottica” e di “Propaga-zione guidata”, nell’ambito deiCorsi di Laurea in Ingegneria o inFisica e dei Corsi di Diploma Uni-versitario.

Francesco Montalti

q

A cura di Silvano Giorcelli

LA TECNICA ATM NEL-L’EVOLUZIONE DELLERETI E SERVIZI

Editore CSELTTorino, dicembre 1996pp. 245, L. 20.000Distribuzione UTET Libreria

Questo libro appartiene alla Colla-na, curata da Silvano Giorcelli,che descrive la tecnica ATM (Asyn-chronous Transfer Mode) e neidentifica i possibili ambiti applica-tivi. Il volume costituisce un mo-

mento di sintesi sull’argo-mento “ATM”, con la de-scrizione dei principi fon-damentali di questa tec-nica e con un accuratoesame delle prospetti-ve di impiego sia nellereti di telecomunica-zioni sia nelle reti dicalcolatori.In questo libro vie-ne infatti effettua-ta una approfon-dita descrizionedei principi base

della commutazione ATM,dalla definizione della “cella ATM”alle peculiarità della multiplazione“statistica” che ATM of fre, dalletipologie di connessione ai princi-pi architetturali di un nodo dicommutazione, fino ad arrivare aisingoli protocolli utilizzati per iltrasporto dell’informazione.Una particolare attenzione è dataanche allo scenario applicativodella tecnica ATM, tenendo contodelle soluzioni emergenti nelle re-ti di computer (quali le interrela-zioni fra ATM e IP) e delle possibi-li evoluzioni delle reti di telecomu-nicazioni.Questo volume costituisce anche

Page 107: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA

- Anno 6 n. 1 - Luglio 1997

111

Lettere

geostazionaria ha la caratteristicadi rimanere fisso allo zenit di unpunto della super ficie terrestre.Per semplicità possiamo immagi-nare che detto punto sia propriola stazione a terra, per quantoquesta non sia la migliore solu-zione nell’economia della comuni-cazione. Una delle caratteristichedell’orbita geostazionaria è dun-que il sincronismo fra il periodo dirotazione terrestre e il periodo dirivoluzione del satellite. Il periododi rotazione terrestre però va con-siderato rispetto ad un riferi -mento inerziale: per i nostri scopile stelle fisse. In questo riferi-

mento la terra non solo ruota intorno al proprio asse ma descrive lungol’orbita di rivoluzione un angolo

α pari a:

avendo considerato con il fattore 365,25 anche il giorno in più degli annibisestili. La figura 1 illustra quanto appena detto.Il periodo di rotazione terrestre rispetto al riferimento inerziale (T) è dato dalla proporzione:

360,9856° : 24

h = 360° : T

Ne consegue che T=23h 56’ 4’’ e questo dovrà essere anche il periodo dirivoluzione del satellite.Riferiamoci ora alle prime due leggi di Keplero sostituendo il sistemaSole/pianeta con il sistema Terra/satellite; questa sostituzione è accetta-bile nei limiti dei nostri scopi. La prima legge di Keplero afferma che i satelliti nel loro moto intorno allaTerra descrivono orbite ellittiche e la Terra occupa un fuoco (detto fuocopieno) di queste orbite.La seconda legge diKeplero af ferma che lacongiungente Terra-satel-lite descrive aree uguali intempi uguali. La figura 2illustra visivamente questaseconda legge.Le aree A e B sono uguali,dunque gli archi PQ e RSsono descritti nello stessotempo. È evidente peròche, in una ellisse, l’arcoPQ trovandosi nell’intornodel perigeo risulta piùlungo dell’arco RS che sitrova viceversa nell’intornodell’apogeo. Quindi i lsatellite descrive più velo-

α = 360°365,25

= 0,9856°= 0°59'8,25''

Problemi di stabilità neicollegamenti con le sta-zioni a terra dei satellitiper telecomunicazioni

Le orbite geostazionarie hanno,come indica il nome stesso, lacaratteristica di mantenere ilsatellite fisso rispetto alla sta-zione a terra. Queste orbite, svi-luppandosi a notevole distanzadalla terra, oltre 36mila km diquota, garantiscono una note-vole visibilità della super ficie ter-restre.Per questi ed altri motivi le orbitegeostazionarie sono quelle piùefficaci, e dunque più richiesteper i satelliti per telecomunica-zioni, al punto che alcune longitu-dini presentano attualmente pro-blemi di sovraffollamento.La stabilità del collegamento sta-zione-satellite è determinante aifini della continuità del segnale:basti pensare ad una trasmis-sione televisiva in diretta chesubisca continue interruzioni.I problemi di stabilità inoltre pos-sono divenire inaccettabili ove latrasmissione del segnale frapunti diversi della superficie ter-restre richieda l’utilizzo di almenodue satelliti. In questo caso ènecessario garantire la stabilitànon solo dei satelliti rispetto allestazioni a terra ma anche di unsatellite rispetto all’altro.Come detto, un satellite in orbita

“…È REALMENTE STAZIONARIO UN SATELLITE PERTELECOMUNICAZIONI IN ORBITA GEOSTAZIONARIA?”

(Luciano Graziosi, Firenze)

Quando si sente parlare di telecomunicazioni satellitari, si pensa immediata-mente alle molteplici e ingenti difficoltà che devono essere superate da unpunto di vista trasmissivo; ma un satellite per telecomunicazioni presentaaltri numerosi aspetti di interesse per la riuscita della sua missione. In parti-colare, la domanda sollevata dal lettore Luciano Graziosi, circa i problemiche deve fronteggiare un satellite in orbita geostazionaria per mantenere uncorretto assetto orbitale, fa scoprire che anche un aspetto apparentemente“innocuo” determina una risposta tutt’altro che semplice e soprattutto evi-denzia problemi che possono incidere in modo decisivo sulla vita e operati-vità del satellite.Nel testo che segue, in risposta alla domanda pervenuta alla Redazione del“Notiziario”, l’ing. Marco Principi riassume i punti principali del problemadella stabilità dell’orbita geostazionaria, sottolineando gli aspetti critici perle applicazioni di telecomunicazioni.

N.d.R.

Sole

Terra alle ore 24 del giorno x Terra alle ore 24

del giorno x+1

α

Figura 1 La rivoluzione intorno al sole induceun angolo che varia la posizione dizenit del satellite.

Page 108: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

112 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997

Lettere

cemente l’arco PQ dell’arco RS.Per questo motivo l’orbita geosta-zionaria del satellite per teleco-municazioni deve essere non ellit-tica ma circolare, unico caso incui i tratti PQ e RS risultanocomunque uguali per ogni sceltadelle aree A e B.La Terra è un corpo di forma nonper fettamente sferica. Essa pre-senta uno schiacciamento ai poli(circa 21 km di differenza fra rag-gio equatoriale medio e raggiopolare) e l’equatore ha la formadi una ellisse (circa 150 m di dif-ferenza fra asse maggiore e asseminore). Questi valori sono piccolirispetto alle dimensioni in gioco(raggio equatoriale ter restremedio = 6378 km circa) ma nellungo periodo gli spostamenticausati dalle forze indotte da que-ste dif ferenze fra realtà e teoria(Ter ra per fettamente sferica)risultano sensibili.In particolare lo schiacciamentopolare provoca uno spostamentodel satellite in latitudine nell’in-torno del piano equatoriale. Essoavviene poiché la Terra si com-porta come se avesse all’equatoreun anello di massa aggiuntiva paria quella che difetta ai poli (a causadello schiacciamento). Il satellite èdunque attratto verso l’equatoresia che si trovi a nord che a sud diesso, innescando un continuo pro-blema di puntamento e di corre-zione con la stazione. Per evitarequesta dif ficoltà è necessarioimmettere il satellite su un’orbitaequatoriale (che giace cioè nel

piano equatoriale).Riassumendo l’orbita geostazionaria deve essere:1. sincrona rispetto ad un riferimento inerziale;2. circolare;3. equatoriale.L’orbita circolare è detta a eccentricità nulla (e = 0) el’orbita equatoriale è detta a inclinazione nulla (i = 0)dove e è l’eccentricità dell’orbita del satellite ed i è l’an-golo fra il piano equatoriale terrestre e il piano orbitaledel satellite.Questi requisiti con cui va impostata l’orbita geostazio-naria sono necessari per la stabilità del satellite manon sono comunque sufficienti.Le asimmetrie mor fologiche della Terra già citate

(schiacciamento ai poli ed ellitticità dell’equatore) provocano, anche suun satellite che si muova lungo un’orbita equatoriale e circolare, unmoto di deriva (che normalmente è definito drift) longitudinale, ovverouna variazione della velocità orbitale che sposta la sua posizionerispetto alla stazione a terra. Non è possibile evitare questo drift, l’unicasoluzione è quella di apportare periodicamente correzioni appropriate.Gli effetti si sentono soprattutto nel lungo periodo e i parametri orbitaliche sono influenzati sono l’ascensione retta Ω e l’argomento del perigeow (la figura 3 illustra come si definiscono questi due angoli).I problemi di sincronismo non sono però gli unici presenti: sia l’eccentri-cità che l’inclinazione (parametri orbitali e ed i) subiscono modifichedurante l’orbita a causa delle masse del Sole e della Luna.Il piano equatoriale è infatti inclinato rispetto al piano di rivoluzione terre-stre di 23° e 27’; questo significa che la medesima inclinazione esisteanche con il piano di rivoluzione del satellite. La Luna transita su un’orbitache subisce periodiche variazioni durante il tempo.Le masse del Sole e della Luna esercitano sul satellite un’attrazione che èrelativamente piccola ma che ha un effetto non trascurabile nel lungoperiodo. In particolare queste forze di attrazione provocano una inclina-zione del piano di rivoluzione del satellite innescando, per quanto dettosopra, i problemi citati di stabilità della latitudine.Due formule indicative per valutare questi effetti sono rispettivamente:

Terra

Area BArea A

Perigeo del satellite

Apogeo del satellite

Orbita del satellite

P

QR

S

C3

C2

W

Ω

Terra

Satellite

Asse di nutazione N

Piano equatoriale terrestre

Piano orbitale del satellite

Direzione del perigeo

C1

Figura 2 La congiungente terra-satellite descrive areeuguali in tempi uguali.

Figura 3 Costruzione geometrica degli angoli di ascensione retta Ω e di argo-mento del perigeo w. L’asse di nutazione N è l’intersezione fra ilpiano equatoriale terrestre e il piano orbitale del satellite.

Page 109: Notiziario Tecnico - Italiano · domande di carattere generale sugli aspetti tecnici delle telecomunicazioni stentano ad arrivare. Questa volta abbiamo ricevuto una richiesta di chiarimento

NOTIZIARIO TECNICO TELECOM ITALIA - Anno 6 n. 1 - Luglio 1997 113

Lettere

Possiamo quindi riassumere que-ste considerazioni af fermandoche non solo l’orbita dei satellitiper telecomunicazioni deveessere attentamente pianificatama anche durante la vita delsatellite questa richiede periodi-che correzioni che vanno conti-nuamente valutate per garantire ilmiglior puntamento con la sta-zione a terra. Queste grandezzein particolare vanno calcolate infase di progettazione in quantoinfluenzano in maniera irreversi-bile (una volta in orbita) la vita del

satellite. Il tempo di permanenzaef ficace in quota è determinatonon tanto dall’usura della stru-mentazione o delle apparecchia-ture di bordo quanto piuttostodall’esaurimento del carburantedei motori ausiliari necessarioalle correzioni. L’entità delle cor-rezioni inoltre non è, a meno dicasi par ticolari, determinataall’ultimo momento ma va accura-tamente pianificata in modo daevitare che la soluzione di unodei problemi ne inneschi un altro.

Marco PrincipiTel. 06/66393440

,dove µs e µl sono le costanti gravitazionali del Sole e della Luna (prodottodi massa e costante di gravitazione universale), rs e rl le distanze di sole eluna dal centro della Terra, is e il gli angoli di inclinazione fra piano di rivo-luzione terrestre e piano equatoriale e piano dell’orbita lunare e pianoequatoriale; Ωl è l’ascensione retta lunare che, al contrario di quellasolare, è variabile; h è il momento della quantità di moto del satellite ed rè la distanza centro della terra-satellite. Il risultato è un valore medio di

Un problema non modesto, soprattutto per satel-liti in orbita geostazionaria, è quello causatodalla pressione della radiazione solare.Il sole emette un grande numero di fotoni checadono sulla superficie del satellite e gli trasferi-scono la loro quantità di moto. La forza eserci-tata sarà proporzionale, tramite una costante Cs(che contiene coefficienti di forma, costanti diemissione, ecc.), all’area investita dai fotoni ealla massa del satellite e consente di pervenirealla relazione:

L’ef fetto di questa forza è quello di provocareuna variazione di eccentricità nell’orbita delsatellite. Consideriamo poi che la forza incidelungo l’intera orbita del satellite e sempre nellamedesima direzione. Se si parte da un’orbita ini-zialmente circolare, gli effetti di questa forza provocano un rallentamentolungo tutto l’arco in cui il satellite si muove “verso” il sole e un’accelera-zione nell’arco opposto. Nel punto A in cui il satellite si muove “verso” ilsole, si avrà un rallentamento e quindi l’orbita del punto B si abbasserà diquota. Raggiunto B (modificato) il satellite subirà un’accelerazione e ilpunto A subirà un aumento di quota. L’effetto finale descritto in figura 4sarà una modifica sostanziale dell’eccentricità dell’orbita iniziale. Perquantificare il fenomeno possiamo dire che:

L’influenza della pressione di radiazione solare è particolarmente impor-tante sui satelliti che descrivono orbite a quote alte (come quelli geosta-zionari) e risulta essere il principale dei problemi. Un satellite che noneffettui correzioni infatti incorre in un continuo abbassamento della quotadi perigeo e alla fine, una volta entrato nell’atmosfera terrestre, con l’au-mentare dell’attrito, provoca, descrivendo spirali sempre più strette, lacaduta sulla superficie terrestre.

e ≅ 10−2 ÷ 10−3

anno

FPS = Cs

A

ms

di

dt= 0,576°

anno

di

dt≅ 3µl r

2

4hrl3

sin(Ω − Ωl )sin(il )cos (il )

di

dt≅ 3µsr

2

4hrs3

sin(Ω)sin(is )cos (is )

TerraSole

Orbita del satellite dopo aver subito il rallentamento

Orbita del satellite dopo aver subito l'accelerazione

Radiazione solare

Orbita iniziale del satellite

A'

A

B'

B

Figura 4 Effetto della pressione di radiazione solare sull’eccentri-cità dell’orbita del satellite geostazionario.