Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2:...

33
1 CAPITOLO 12 RETI WIRELESS E RETI MOBILI.

Transcript of Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2:...

Page 1: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

1

CAPITOLO 12

RETI WIRELESS E RETI MOBILI.

Page 2: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

12. RETI WIRELESS E RETI MOBILI Spesso i due termini, RETI MOBILI e RETI WIRELESS vengono usati indifferentemente come se fossero sinonimi, ma in realtà non è così. Una RETE WIRELESS è una “rete senza fili”. Talvolta per evitare il cablaggio che può risultare non conveniente, si utilizzano le RETI WIRELESS, in cui le varie entità comunicano tra di loro attraverso delle interfacce aeree. Questa soluzione può essere utilizzata anche in sede locale in cui vi sia la necessità di collegare più calcolatori senza effettuare il cablaggio dell’edificio (Fig. 12.1-1). Oppure, se diversi terminali di una sede distaccata devono essere connessi con la sede centrale, invece di stendere una linea in cavo tra le due postazioni fisse, se sono in visibilità elettromagnetica, si può realizzare un collegamento di tipo punto-punto, dotando ciascuna sede di un’antenna (Fig. 12.1-1). In questo modo il problema si risolve senza dover affrontare costi eccessivi. Quello che abbiamo presentato è l’esempio di una LAN realizzata con una RETE WIRELESS. La trattazione delle RETI WIRELESS in ambito locale sarà effettuata di seguito in questa sezione.

Al contrapagina 3comoditàsono, infPer moltpermetteterminaleSuccessivpersonalPortabili

RETE WIRELESS LOCALE

RETE WIRELESS

Sede 2

Fig. 12.1-1: RETE WIRELESS

rio delle RETI WIRELESS, in cui i terminali sono fissi, ) i terminali possono muoversi e continuare ad avere l di essere rintracciati nel caso di chiamate provenieatti, delle reti che supportano la mobilità. i anni la mobilità è stata terminale, in cui si avevano la comunicazione di un utente in movimento, att e la rete). amente con l’esigenza di disaccoppiare il termin

e, che si presenta come l’integrazione della Terminty, con l’aggiunta di altri servizi (vedi pagina 3).

Sede 1- Centrale

2

nelle RETI MOBILI (Fig. 12.1-2 di a conversazione attiva, con la grande nti da altri terminali. Le reti mobili

va la disponibilità di terminali che raverso un’interfaccia wireless (tra il

ale dall’utente, nasce la mobilità al Mobility con la Service Profile

Page 3: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

3

Fig. 12.1-2: RETE MOBILE 12.1 Reti Mobili Le reti mobili possono essere classificate sia in base ai tipi di mobilità che in base alle tecnologie utilizzate. 12.1.1 Classificazione delle Reti Mobili in base ai tipi di mobilità Si distinguono 4 diverse classi di mobilità:

1. ACCESS MOBILITY

In questo caso la capacità di movimento di un terminale è limitata all’interno di un piccolo raggio d’azione prossimo al punto di accesso ad una rete di telecomunicazione. Un esempio sono i sistemi Cordless, nei quali un terminale mobile non può allontanarsi più di 500 m dal punto base, che presenta una interconnesione fissa con la rete telefonica.

2. TERMINAL MOBILITY

E’ caratterizzata dalla capacità di un terminale di accedere ad una rete di telecomunicazione, mentre esso è in movimento e di essere in qualsiasi momento identificato e localizzato dalla rete.

3. SERVICE PROFILE PORTABILITY

Questo tipo di mobilità permette ad un utente di avere accesso ai servizi del suo profilo, utilizzando una rete diversa da quella presso cui ha sottoscritto il contratto (con i relativi servizi). In un prossimo futuro si prevede, infatti, che ogni utente potrà sottoscriversi ad un “provider” della rete, indicando tutti i servizi che gli interessano (esempio: e-mali, videoconferenza, fax, …) e la qualità richiesta per ciascun servizio; inoltre se l’utente si sposta e vuole accedere ad un altro provider, i servizi gli verranno forniti sempre secondo la sua sottoscrizione. In questo modo è come se l’utente si trovasse sempre presso lo stesso provider a cui si è abbonato.

4. PERSONAL MOBILITY

Si tratta della capacità di un utente di accedere ai servizi di telecomunicazione, per cui ha sottoscritto un abbonamento, tramite qualsiasi terminale. Inoltre la rete riesce ad identificare e localizzare l’utente per offrirgli i servizi sottoscritti. Quindi la Personal Mobility si può configurare come l’integrazione della Terminal Mobility con la Service Profile Portability, con l’aggiunta di altri servizi.

Page 4: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

4

La figura qui di seguito riportata mostra come

• nel I caso (NO MOBILITY) non si ha nessuna mobilità: infatti esiste una relazione fissa tra l’utente e il proprio terminale e tra il terminale e la rete fissa;

• con la TERMINAL MOBILITY (II caso) la rete ha sempre una relazione fissa con il terminale (o quantomeno con la SIM CARD), ma il terminale non è legato staticamente alla rete;

• con la PERSONAL MOBILITY (III caso) tutto diventa dinamico, poiché l’utente può essere contemporaneamente presente su più terminali fissi o mobili.

Con la PERSONAL MOBILITY ad ogni utente viene assegnato un numero personale e per ciascuno di essi la rete crea un User Profile, cioè un profilo d’utente, in cui sono specificati il tipo e la qualità dei servizi ed eventuali restrizioni sugli spostamenti, stabiliti in fase di contratto con l’utente. Nell’user profile possono essere indicati anche i numeri attraverso cui è possibile rintracciare l’utente per telefonare, per spedire e-mail, fax, etc. In questo modo la rete, dal nome dell’utente e dal tipo di servizio richiesto, sarà in grado, interrogando l’user profile, di sapere se tale utente è abilitato al servizio richiesto e di conoscere il numero su cui è possibile rintracciarlo Inoltre l’utente ha la possibilità di modificare il suo user profile, al fine di poter essere rintracciato anche in caso di trasferimento provvisorio verso un terminale dove l’utente è, al momento, presente: grazie a questo tipo di registrazione remota, l’utente, da remoto, può registrarsi, a suo piacimento, su qualsiasi terminale.

Nel caso in cui è possibile supportare sia la mobilità personale che la mobilità terminale si parla di Personal Communications Services (PCS).

Fixed networks

Fixed Relations

Fixed Relations

Mobile networks

Dynamic Relations

Dynamic Relations

Fixed and

Mobile networks

Dynamic

Fixed

Dynamic

No mobility

Terminal mobility

Personal mobility

Line identification

Terminal identification

User identification

Page 5: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

5

12.1.2 Classificazione delle reti mobili in base alla tecnologia utilizzata Distinguiamo tre diverse generazioni:

I. I GENERAZIONE. Sistemi a trasmissione analogica, generalmente non standardizzati da enti ufficiali e non interoperanti (non esisteva l’interoperabilità a livello europeo).

II. II GENERAZIONE. Sistemi a trasmissione digitale standardizzati e interoperanti a livello europeo.

III. III GENERAZIONE. Sistemi multimediali, globali, che integrano più servizi (offerti anche dalle

generazioni precedenti) accessibili da un unico terminale di utente, al fine di realizzare la Personal Mobility.

12.1.3 Servizi di mobilità esistenti SERVIZI DI PAGING

Nei SERVIZI DI PAGING, cioè il classico “cerca persona”, i terminali sono radio ricevitori dotati di display, ma non trasmettitori. Le caratteristiche principali dei SISTEMI DI PAGING sono:

Maggiore semplicità rispetto ai sistemi cellulari (segue dall’assenza del trasmettitore); Eccellente copertura del territorio con una spesa ridotta; dimensioni ridottissime dei terminali; lunga vita delle batterie (sempre grazie all’assenza del trasmettitore).

I servizi di PAGING disponibili in Italia sono il Teledrin (in ambito nazionale) e l’Euromessage (che permette il roaming in altre quattro nazioni europee: Francia, Svizzera, Germania, Inghilterra). SISTEMI DI TELECOMUNICAZIONI CORDLESS

Per sistemi CORDLESS si intendono le coppie Terminale-Base che sono collegati attraverso un’interfaccia radio, mentre la Base è connessa in maniera fissa ad una rete di telecomunicazioni. Per i sistemi CORDLESS possiamo distinguere due generazioni:

A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno delle abitazioni, non protetti dalle interferenze e dalle frodi. La frequenza di lavoro di questi sistemi è intorno a 900 MHz.

B. Standard DECT: prevede la possibilità di mobilità terminale entro i confini della città, commutando, in caso di allontanamento dalla postazione base, le conversazioni anche su antenne diverse da quella collocata nella propria abitazione. Di conseguenza lo standard DECT (Digital Enhanced Cordless Telecomunications) prevede anche funzioni di roaming e di handover, in cui i terminali non possono spostarsi con velocità superiore a 40 Km/h. Inoltre il DECT, rispetto ai sistemi CT-1 e CT-2, offre una migliore qualità della voce e garantisce una maggiore sicurezza rispetto alle frodi alle intercettazioni. La frequenza di lavoro è intorno a 1880 ÷ 1990 MHz.

TELEFONIA CELLULARE

E’ nata per soddisfare l’esigenza degli utenti di potersi spostare continuando ad avere lo stesso terminale, lo stesso abbonamento e quindi lo stesso numero al quale essere chiamati. Quindi un Sistema di Telefonia Cellulare deve avere la capacità di localizzare gli utenti e trasferire loro le chiamate. Ecco i diversi sistemi cellulari che sono nati e che si sono via via evoluti:

Page 6: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

6

1) Sistemi di I Generazione: sistemi cellulari analogici, alle frequenze di 450 e 900 MHz, che permettono il roaming solo a livello nazionale.

2) Sistema TACS (Total Access Comunications System): non è altro che il sistema analogico che ha preceduto il GSM. Con il sistema TACS, il roaming è solo a livello nazionale, si ha l’handover e si garantisce una buona qualità della voce ed un elevato grado di copertura del territorio nazionale.

3) Sistema GSM (Global System for Mobile Comunications): è un sistema digitale, migliore anche del E-TAC (Extended - TACS, sistema analogico sviluppatosi dopo il TACS) in cui la frequenza è intorno ai 900 MHz; è previsto il roaming internazionale e la presenza di una SIM CARD. Infatti mentre nei sistemi analogici al terminale è associato un numero telefonico, nel sistema digitale GSM il numero è associato alla SIM CARD e rimane invariato anche inserendo tale CARD in diversi terminali.

Il trasporto dell’informazione è basato sulla multiplazione della frequenza FDM, (almeno nello stadio iniziale, adesso si usa anche il TDM), gestita mediante un’allocazione dinamica. Alcuni esempi di servizi offerti dai sistemi GSM sono:

avviso di conteggio, identificazione del numero chiamante e Call Forwarding, cioè la possibilità di deviare le chiamate in arrivo verso un altro terminale.

SISTEMI MOBILI SATELLITARI

Oltre alle antenne di terra, possono anche essere utilizzate, per comunicare, antenne poste sui satelliti. Le antenne paraboliche servono per comunicare con satelliti in orbita geostazionaria, cioè in posizione fissa rispetto alla terra e a distanza da essa di circa 36.000 Km. Non è proponibile l’idea di realizzare terminali mobili che sfruttano satelliti in orbita geostazionaria, visto che le distanze sono proibitive e l’autonomia delle batterie dovrebbe essere notevolmente elevata. A tal proposito si è pensato di lanciare satelliti ad orbita più bassa (LEO - Low Earth Orbit, con distanze che vanno da 500 Km a 1500 Km), a scapito della geostazionarietà. Se è teoricamente possibile coprire tutta la superficie terrestre usando solamente 3 satelliti geostazionari, con un satellite a bassa orbita si riesce a coprire una piccola porzione di superficie terrestre, per cui è necessario un numero di satelliti LEO maggiore di 3. Consideriamo un terminale collegato ad uno dei satelliti LEO della costellazione: non essendo tale satellite geostazionario, esso può scomparire durante una conversazione, non assicurando più la copertura della zona in cui l’utente si sta movendo. Per evitare questo inconveniente, presa una qualsiasi porzione della superficie terrestre, ci deve sempre essere un satellite che la “illumina”, cioè se un satellite “tramonta” ne deve subito “sorgere” un altro. I satelliti LEO permettono la copertura globale e l’interconnessione alle PSTN e ISDN, lavorando alle frequenze di 1,6 e 2,4 GHz. Esistono due sistemi mobili satellitari:

• IRIDIUM: è costituito da 66 satelliti “intelligenti”, in quanto consentono anche la commutazione a bordo.

• GLOBALSTAR: vi sono 48 satelliti, ma le centrali “intelligenti” sono poste al suolo.

Il grande vantaggio dei sistemi mobili satellitari è la capacità di coprire anche zone molto vaste e scarsamente popolate senza dover affrontare grossi costi.

SISTEMI DI TELECOMUNICAZIONI MOBILI DI III GENERAZIONE: STANDARD UMTS Gli obbiettivi dello Standard UMTS (Universal Mobile Telecomunications System) sono:

integrazione dei Sistemi Cellulari e Cordless in un unico sistema ed in un unico terminale;

Page 7: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

7

qualità della fonia e dei servizi almeno paragonabile a quella dell’attuale rete fissa; servizi di trasmissione dati con bit rate fino a 2 Mbit/s; accesso diretto ai servizi via satellite.

Lo standard prevede che ad ogni utente sia assegnato un numero, detto Personal Number (P.N.), valido in tutte le reti presso cui egli ha l’abbonamento. Se si vuole contattare un utente, basta digitare il P.N.: la rete penserà a rintracciarlo. Affrontiamo più in dettaglio le problematiche della telefonia cellulare. 12.1.4 Problematiche del Sistema Cellulare

Supponiamo, ad esempio, che ad un sistema cellulare venga assegnata una banda di 1000 KHz (1 MHz) e che ogni conversazione telefonica utilizzi una banda di 1 KHz dell’ntera banda messa a disposizione: cioè è possibile avere, al massimo, 1000 connessioni attive contemporanee. Se si utilizza una sola antenna per coprire un territorio abbastanza esteso, con alta densità di popolazione, solo 1000 degli utenti appartenenti a tale area possono istaurare conversazioni contemporanee, quindi è probabile che si verifichi la congestione del sistema. Il problema nasce dalla scarsa disponibilità di banda. Per superare questo limite si utilizzano dei trasmettitori di potenza non molto elevata con antenne non eccessivamente alte che coprono aree più o meno ampie a cui viene assegnata solo una parte di tutta la banda disponibile (ad esempio 100 KHz come indicato in Fig. 12.1-3).

Fig. 12.1-3: distribuzione, su una certa regione, di 10 antenne con banda di 100 KHz cadauno In Fig. 12.1-3 è presente una distribuzione, su una certa regione, di 10 antenne cui viene assegnata una banda di 100 KHz cadauno. L’antenna 1 utilizza la banda 0÷100 KHz, la 2 la banda 101÷201 KHz e così via. Le stesse frequenze assegnate all’antenna 1, possono essere riassegnate ad un’altra antenna (a cui assegniamo il numero 1, per indicare la stessa banda di appartenenza) purché questa si trovi a distanza sufficientemente grande dall’antenna 1 da non interferire. Così due utenti possono usare contemporaneamente la stessa banda di frequenza non interferendo tra di loro, per via della notevole distanza che li separa: ecco spiegato il concetto di riuso della frequenza, che permette il riutilizzo delle frequenze (frequency reuse) senza che le interferenze rendano impossibile la comunicazione.

1

2

3

4

5

6

7

8

10

1

0 - 100 KHz

0 - 100 KHz

101-200 KHz

201-300 KHz

Page 8: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

8

L’area di copertura della singola antenna prende il nome di cella a cui viene assegnata una certa banda, costituita da un certo numero di canali radio. Il raggio di copertura della cella può variare da 26 Km (macrocella) a 2 Km (microcella), fino alle centinaia di m (picocella). Si definisce cluster l’insieme delle celle in cui viene utilizzato l’intero spettro di frequenze disponibile (nell’esempio di Fig. 12.1-3, l’insieme delle celle 1÷10 costituisce un cluster). Il riuso delle frequenze consente di aumentare la capacità del sistema, cioè il numero di conversazioni contemporanee che possono avvenire in quella data area.

Si definisce CAPACITÀ TOTALE DEL SISTEMA la quantità

NKMC ××= Eq. 12.1-1 dove M = numero di cluster

K = numero di canali per cella N = numero di celle in un cluster, detto cluster size, mentre la grandezza 1/N è chiamata

frequency reuse factor, poiché ad ogni cella è associato solo 1/N della capacità totale.

Secondo quanto mostrato in Fig. 12.1-3, considerando un solo cluster di 10 antenne, si ha che

1000101001 =××=C

Se, invece, la stesa regione viene suddivisa in N cluster, la capacità del sistema diventa:

31010100 ×=××=′ NNC ,

per cui nella stessa estensione del territorio è possibile accettare contemporaneamente un numero di chiamate N volte più grande. Questo è il principale vantaggio dei sistemi cellulari. Ovviamente la scelta di N va fatta garantendo che le antenne, che usano le stesse frequenze, siano abbastanza lontane da non interferire fra di loro. In Fig. 12.1-4, sono rappresentati alcuni esempi di cluster al variare del numero N di celle che costituiscono il singolo cluster. N = 1 N = 3 N = 4 N = 7

Fig. 12.1-4: numero N = 1, 3, 4, 7 di celle che costituiscono il singolo cluster.

2

1

2

3

2

1

3

2 1

3

1

2

3

1

2

3

3

1

2

1

3

2

1

1

1

1

1

1

4

2

4

2

4

2

3

3 1

1

3

3

3

2

4

2

2

3

3

4

2

4

2

1

2

4

7

5

1

7

2

7

4

5

3

6

7 6

3

5

1

2

1

6

2

4

4

3

1

1

1

1

1

1

1

1 1

1

1

1

1

1

1

1

1

1

1

1

1

1

Page 9: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

9

In genere alla cella viene assegnata la forma di un poligono regolare, come mostrato in Fig. 12.1-5; normalmente si preferisce rappresentare la cella nella forma esagonale.

Fig. 12.1-5: celle triangolari, quadrate, esagonali Consideriamo un’area divisa in celle di forma quadrata, in cui un cluster sia costituito da 4 celle (Fig. 12.1-6). Concentriamo la nostra attenzione sulla cella blu n° 1. Le altre celle azzurre limitrofe contrassegnate con il numero 1, utilizzano lo stesso range di frequenze della cella 1 originaria. L’obbiettivo è cercare di minimizzare le interferenze tra queste celle.

Fig. 12.1-6: area divisa in celle di forma quadrata, in cui un cluster è costituito da 4 celle A tal fine definiamo il RAPPORTO DI RIUSO CO-CANALE. Se indichiamo con D la distanza fra i centri di 2 celle co-canali (Fig. 12.1-7), detta anche distanza di riuso, e con R il raggio di ciascuna cella (supposta di forma esagonale), si definisce rapporto di riuso co-canale la quantità:

RDQ = Eq. 12.1-2

Se N è il numero di celle che formano il cluster , si dimostra che

NQ ⋅= 3 Eq. 12.1-3

Inoltre si dimostra che il rapporto Segnale(S)/Rumore interferente(I) (stiamo considerando solo il rumore I dovuto all’interferenza di i0 celle, escludendo qualsiasi altro tipo di rumore eventualmente esistente) è pari a

1 1

4

2

1

3

1

1

Page 10: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

10

0iQ

IS α

= Eq. 12.1-4

dove α = coefficiente di propagazione (generalmente 2 < α < 5)

i0 = numero di celle interferenti (mediamente i0 è uguale a 4 per le celle di forma quadrata e uguale a 6 per celle di forma esagonale).

Fig. 12.1-7: distanza D fra i centri di 2 celle co-canali; raggio R della cella Dall’Eq. 12.1-3, segue che

0

)3(iN

IS α⋅= Eq. 12.1-5

Gli enti di standardizzazione hanno fissato pari a 18 dB il rapporto S/I minimo che si deve assicurare nei sistemi cellulari di tipo analogico (es. il TACS). Imponendo S/I=18 dB e fissando α=3.9, si può determinare, dall’Eq. 12.1-5, il valore di N per celle di forma esagonale (i0=6):

⇒⋅==

0

10]/[ )3(10

iN

NS dBNS

dB

α

79985423.63

106

3

109.3

2

1018

2

10]/[

0

≅=

×

=

×

=⇒

αdBNS

iN

D

INTERFERING CELL

R

Page 11: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

11

Fig. 12.1-8: cluster composto da 7 celle esagonali Secondo quanto calcolato e mostrato in Fig. 12.1-8, il valore di N=7 è stato ottenuto non tenendo conto della situazione peggiore in cui il segnale utile è più debole rispetto al segnale interferente, ovvero quando il terminale mobile si trova ai confini di una cella. Nel caso in cui il terminale è vicino all’antenna, posta in genere al centro della cella, N=7 è un valore accettabile, in quanto è massima la potenza del segnale utile e la distanza da tutte le celle interferenti vale D. Nelle condizioni peggiori, per avere un S/I=18 dB, occorre fissare N=9 o N=12. Dimensionamento delle Celle La dimensione delle celle viene scelta in base alla densità degli utenti di una certa area. Naturalmente più piccole sono le celle con cui si suddivide l’intera area, più cluster si avranno e più la capacità C=M× K×N (con M = numero di cluster) sarà elevata. Capacità elevate consentono di servire contemporaneamente un numero elevato di chiamate. Per ridurre le dimensioni di una cella, si dovrà operare diminuendo la potenza di trasmissione dell’antenna. Il dimensionamento della cella dipende anche dal tipo di servizio che si deve offrire: per esempio, se si deve realizzare una video conferenza, è necessaria una banda molto ampia e quindi si deve predisporre una sola antenna che espleti questo servizio. Questi problemi diventano importanti con l’avvento dei sistemi di III generazione, basati sulla multimedialità. Frequenze utilizzate nel Sistema GSM Nel sistema GSM viene assegnata una banda di 25 MHz sia alla trasmissione uplink, cioè dal terminale mobile (MOBILE STATION - MS) alla stazione radio (BASE STATION - BS), che alla trasmissione downlink (dalla BS alla MS); in particolare

• la banda uplink ∈ [890, 915 MHz] • la banda downlink ∈ [935, 960 MHz]

Ad ogni canale viene assegnata una banda di 200 KHz, ottenendo 124 canali bidirezionali (124×200 KHz = 24.8 ≅ 25 MHz).

Requisiti di un Sistema Cellulare

Servire le chiamate emesse dall’utente; inoltrare chiamate verso il terminale dell’utente; mantenere attiva la comunicazione anche se il terminale mobile si sposta da una cella all’altra (cambiando BS o eventualmente anche MSC). Questa procedura prende il nome di HANDOVER (passaggio di mano) o HANDOFF; Conoscere dove si trova l’utente mobile (che può spostarsi lungo la rete) per consegnargli eventuali chiamate. Questa operazione, detta ROAMING, viene effettuata offline, cioè indipendentemente che ci sia o meno una comunicazione in corso.

6

7

5 4

3 6

7

1

2

Page 12: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

12

Disconnessione delle chiamate quando la qualità del segnale scende al di sotto di un limite prestabilito.

Tutte queste funzioni vengono gestite tramite dei canali di controllo differenti rispetto a quelli usati per la comunicazione. Il protocollo usato per scambiare tali messaggi è il SS7 e la rete di segnalazione è chiamata SS7 network.

ROAMING

Consideriamo un’area geografica coperta da un certo numero di antenne e suddivisa in un certo numero di celle. E’ necessario un meccanismo, detto di ROAMING, attraverso cui la rete riesca a localizzare un utente durante i suoi spostamenti. A tale scopo si suddivide l’area geografica in tante location area (l.a.): per location area intendiamo un insieme di celle entro cui il terminale non deve effettuare nessuna procedura di location update (spiegata di seguito in questa trattazione). Per comprendere come si realizza il ROAMING, mostriamo un esempio in cui, per semplicità, le celle siano quadrate e che ciascuna location area (1, 2, 3, 4, 5, 6 di Fig. 12.1-9) sia costituita da 4 celle.

Fig. 12.1-9: spostamenti A→B e A→C di un terminale d’utente. La BS invia, periodicamente, al terminale d’utente il segnale relativo alla location area in cui si trova. Nel momento in cui l’utente si sposta dalla posizione A alla posizione B (Fig. 12.1-9), la BS gli comunica che appartiene ancora alla location area n°1. Se, invece, l’utente dalla posizione A si sposta nella posizione C, si accorge di essere passato su un’altra location area (n° 2), grazie al segnale inviatogli dalla BS, e comunica la sua collocazione corrente alla rete, attraverso un messaggio che prende il nome di location update (aggiornamento di locazione). In questo modo la rete sa sempre dove si trova l’utente. Nella rete sono presenti due diversi registri, attraverso cui riesce a gestire le informazioni dell’utenza:

HLR - HOME LOCATION REGISTER

VLR - VISITOR LOCATION REGISTER

Ogni qual volta un utente sottoscrive un servizio di terminal mobility, viene inserito nel HLR del provider, presso cui si è abbonato (es. OMNITEL o TIM). Infatti il registro HLR contiene i dati personali di ogni utente, i servizi che può eseguire per ogni utente e un puntatore orientato verso il VLR che in quel momento sta servendo l’utente.

5 BS

4

3

6

1

2

A

C

B

HLR VLR

RETE FISSA

(PSTN o

ISDN)

Page 13: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

13

Il VRL è, invece, un registro che ha la funzione di memorizzare dinamicamente i dati degli utenti che si trovano nella sua area di copertura, compreso l’indicativo della location area in cui istante per istante si trovano. Se, infatti, un utente, proveniente da una certa location area, quando accende il suo terminale, si trova in una nuova location area, la rete prima interroga il HLR, in cui sono inseriti i dati dell’utente, e successivamente carica questi sul VLR relativo alla l.a. in cui l’utente è collocato in quel momento. In questo modo il VLR può gestire i dati di tutti gli utenti che si trovano nella sua area di appartenenza, anche se questi provengono da HLR lontani. Con questo sistema non si sa esattamente la cella in cui l’utente si trova, ma si conosce la location area (formata da 1 o più celle) in cui è situato. Altro elemento necessario per gestire la terminal mobility è il MSC (MOBILE SWITCHING CENTER), che si occupa delle funzioni di switching, di location registration e call delivery. Infatti il MSC svolge la funzione di monitorare la mobilità dei suoi utenti e di gestire le risorse richieste per poter effettuare la locazione e la funzione di HANDOVER. Il MSC, dovendo servire tante richieste, può essere rappresentato da una coda. Inoltre il MSC è anche coinvolto nelle funzioni di internetworking per comunicare con altre reti quali la PSTN e la ISDN. Esaminiamo come la rete riesce a tenere la traccia della posizione dell’utente. Consideriamo un utente x che, quando accende il terminale, si trova nella posizione A di una cella appartenente alla location area n° 1 di Fig. 12.1-10.

Fig. 12.1-10: registrazione della posizione A (appartenete alla l.a. n° 1) da parte dell’utente x. Per registrare la sua posizione, l’utente x invia un messaggio alla BS locale, la quale lo inoltra verso il MSC locale, che informa il VLR locale per registrarvi la collocazione corrente di x. Possono presentarsi 2 casi:

1° Caso) il VLR ha l’identificativo dell’utente;

2° Caso) il VLR non ha l’identificativo dell’utente. Allora, attraverso la rete fissa, il VLR contatta il HLR di origine dell’utente x che, dopo consuete operazioni di identificazione e di autenticazione, provvede a caricare su un record del VLR in questione i dati dell’utente x.

In questo modo se l’utente, dalla location area n° 1, chiede dei servizi, non è necessario riferirsi al HLR di origine, visto che i suoi dati sono stati inseriti nel VLR locale.

5 BS

4

3

6

1

2

A

HLR VLR

RETE FISSA

(PSTN o ISDN) MSC

Page 14: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

14

Supponiamo che l’utente x si sposti dalla posizione A alla posizione B, cioè nella cella confinante che appartiene alla location area n° 2 (Fig. 12.1-11). In questo caso l’utente x, avendo variato la sua posizione, deve inviare, alla BS della location area n° 2, il messaggio di location update.

Fig. 12.1-11: spostamento dell’utente x dalla posizione A alla posizione B (∈ location area 2). Essendo la BS collegata allo stesso MSC che gestisce la location area n° 1, è necessario aggiornare soltanto il campo del VLR relativo alla location area in cui si trova l’utente x (l.a. n° 2), in quanto nel VLR, con la precedente procedura mostrata in Fig. 10.1-10, sono stati inseriti tutti i dati di x. Quindi, in questo caso, il HLR dell’utente x non sarà informato dello spostamento di x, visto che il VLR è rimasto lo stesso; cioè la procedura di location update si esaurisce a livello di VLR.

Se, invece, l’utente x si sposta dalla posizione A alla posizione C, relativa ad una cella appartenente alla location area n° 6 (Fig. 12.1-12), la BS di questa cella è connessa ad un MSC diverso dal MSC di Fig. 12.1-10 e 12.1-11. Quindi il nuovo VRL non conosce l’utente x, per cui deve contattare il HLR d’origine per caricare da esso i dati di x. Il HLR, dopo aver inviato i dati dell’utente x, aggiorna il puntatore al nuovo VLR che sta servendo x e comunica al vecchio VLR di cancellare i dati dell’utente x, a cui non servono più.

Fig. 12.1-12: spostamento dell’utente x dalla posizione A alla posizione C (∈ location area 2).

5 BS

4

3

6

1

2

A

HLR VLR

RETE FISSA

(PSTN o ISDN) MSC

B BS

5 BS

4

3

6

1

2

A

HLR VLR

RETE FISSA

(PSTN o ISDN)

MSC

C

BS

VLR

MSC

Page 15: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

15

Nella seguente Fig. 12.1-13 è rappresentata la struttura della rete di accesso ad un sistema di terminal mobility, in cui più location area fanno capo allo stesso MSC, collegato direttamente ad un VLR. Inoltre per collegarsi al HLR, in cui sono contenuti i dati d’utente, il MSC deve utilizzare la rete fissa. Si badi a non confondere le location area con i cluster, perché tra essi non c’è alcuna corrispondenza.

Fig. 12.1-13: STRUTTURA DELLA RETE DI ACCESSO ad un sistema di terminal mobility, Nella Fig. 12.1-14 è schematizzata la procedura di LOCATION REGISTRATION che si effettua quando un utente si sposta tra due celle diverse che appartengono a location area distinte, che a loro volta fanno capo a due MSC diversi. Ecco rispiegate le azioni compiute:

(1) l’utente si sposta e

(2) capisce che si trova in una location area diversa e invia un messaggio di location update al MSC. Quest’ultimo interroga il VLR, il quale gli comunica che non ha in memoria i dati dell’utente in questione.

(3) Allora il MSC richiede al HLR i dati dell’utente.

(4) Il HLR invia i dati al MSC e

(5) comunica al vecchio MSC di cancellare i dati dell’utente in questione.

(6) Il vecchio MSC invia al HLR la conferma della cancellazione.

BS

MSC

BSC

HLR

LOCATION AREA

BS

BSC

PSTN SS7

HLR VLR

Page 16: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

16

Fig. 12.1-14: procedura di LOCATION REGISTRATION di un utente che si sposta tra due celle

diverse che appartengono a location area distinte In Fig. 12.1-15 è mostrato come viaggiano i messaggi nella procedura di location registration. Dal terminale mobile (MS) parte un messaggio di registrazione verso il nuovo MSC. La BS non viene indicata perché non svolge funzioni di commutazione sui messaggi, ma soltanto li inoltra. Il nuovo MSC chiede al VLR se conosce l’utente, e ricevendo risposta negativa rivolge la richiesta al HLR. Quest’ultimo trasferisce al nuovo VRL i dati dell’utente e invia il comando di cancellazione di questi dati al vecchio VLR. registration REGNOT REGNOT, PROFREQ REGCANC REGCANC

Fig. 12.1-15: messaggi che viaggiano nella procedura di location registration

BS

BS

BS

BS

BS

BS

MSC MSC

(1)

(2)

(3) (4)

(5) (6)

MS New MSC VLR

Old MSC VLR HLR

HLR

VLR VLR

Page 17: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

17

Vediamo come viene consegnata una chiamata nel caso in cui un utente vuole comunicare con un altro utente. Questa procedura è indicata con il nome di CALL DELIVERY (consegna di chiamata). Lungo le linee tratteggiate di Fig. 12.1-16 si scambiano solo messaggi di segnalazione, mentre i tratti continui rappresentano il circuito che viene impegnato durante la conversazione.

Fig. 12.1-16: procedura di CALL DELIVERY L’utente chiamante (calling) digita il numero dell’utente chiamato (called) e la rete consulta il registro HLR del chiamato per conoscere l’identificativo del VLR che lo sta servendo. Conseguentemente tale VLR comunica alla rete la location area in cui l’utente chiamato si trova e indaga sul suo stato attuale (idle o busy, cioè libero o occupato): se il called è busy, il VLR lo comunica all’utente chiamante; viceversa il VLR assegna all’utente chiamato un numero temporaneo, detto TLDN, comunicandolo al HLR, il quale a sua volta informerà la rete della posizione corrente e del TLDN dell’utente chiamato. In questo modo la rete collega l’utente chiamante direttamente con il MSC dell’area in cui si trova l’utente chiamato. Però questa procedura non mi consente di individuare con precisione la BS che sta servendo l’utente chiamato (e quindi la cella in cui è situato). Per determinare l’esatta collocazione del called, al fine di realizzare il dialogo tra il chiamante e il chiamato, si deve effettuare la PROCEDURA DI PAGING.

Fig. 12.1.17: PROCEDURA DI PAGING

CALLING

HLR VLR RETE

MSC

CALLED

(1)

(2)

(3)

(4)

(5)

TLDN

MSC

Reply

Location area N

x

BS BS

BS BS

Page 18: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

18

Il MSC, per sapere, di preciso, in quale cella della location area l’utente chiamato x si trova, invia (Fig. 12.1-17), attraverso dei canali di controllo, in modo broadcast, un messaggio di ricerca dell’utente x a tutte le BS appartenenti alla location area in questione. Ovviamente solo una BS restituirà al MSC, sempre attraverso i canali di controllo, un messaggio di “reply”, comunicando che, in quel momento, sta servendo x.

Nella seguente Fig. 12.1-18 sono riassunte le azioni di una PROCEDURA DI CONSEGNA DI CHIAMATA:

(1) l’utente calling invia la chiamata al proprio MSC; (2) dall’identificativo dell’utente chiamato, il MSC risale al HLR dell’utente chiamato. (3) Il HLR comunica al MSC dell’utente called che c’è una chiamata in arrivo. (4) Quest’ultimo MSC assegna all’utente chiamato il TLDN, vede se è occupato o libero

e, se si trova in nello stato di idle, lo comunica al HLR. (5) Il HLR inoltra la disponibilità dell’utente chiamato al MSC del chiamante. (6) Quindi il MSC del chiamante, dopo aver inviato i segnali di paging alle varie BS

della location area in cui si trova il called (per determinare l’esatta posizione), realizza, attraverso la rete PSTN o ISDN, un circuito per collegarsi con il MSC del chiamato.

Fig. 12.1-18: PROCEDURA DI CONSEGNA DI CHIAMATA: Nella Fig. 12.1-19 è rappresentato il flusso delle informazioni nella procedura di CALL DELIVERY (consegna di chiamata). La figura si legge da destra verso sinistra. Si vede che arriva una richiesta di chiamata al MSC del chiamante, che richiede al HLR la posizione del chiamato. Il HLR invia al VLR del chiamato una richiesta di indirizzamento, la quale perviene al MSC del called. Quindi il VRL del chiamato risponde al MSC del chiamante, inviando il parametro TLDN, il quale (MSC) realizzerà la consegna della chiamata al MSC dell’utente chiamato.

BS

BS

BS

BS

MSC MSC

(1)

(2) (3)

(4) (5)

(6)

BS

BS

BS

BS

Calling MT

Calling MT

VLR VLR

HLR

Page 19: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

19

LOCATE Routereq Routereq RSP (TLDN) RSP (TLDN) Call delivery Page

Fig. 12.1-19: flusso di informazioni nella procedura di CALL DELIVERY Abbiamo visto come, per comodità, l’area di copertura viene suddivisa in tante location area: queste sono fissate dal gestore. Se l’utente si trova in una zona di confine tra due location area, bastano piccoli spostamenti per avviare la procedura di location update, la quale può coinvolgere anche percorsi molto lunghi. Per superare l’incertezza della collocazione dell’utente, quando si trova in una posizione di confine, si possono pensare le location area non più fisse, come fin’ora considerato. A tal proposito, avendo ciascun utente delle caratteristiche differenti in termini di mobilità e di frequenza con cui avviene la consegna di chiamate, si è pensato di adattare le location area a queste caratteristiche d’utente. Ne scaturiscono 3 diverse strategie dinamiche di location update:

1. A TEMPO: invece di effettuare una location update ogni qual volta che l’utente attraversa il confine tra due location area diverse, si opera periodicamente, ogni ∆∆∆∆t secondi. E’ possibile memorizzare le caratteristiche degli utenti in un database per poter scegliere ∆t più piccolo o più grande a secondo se l’utente si sposta più o meno frequentemente. In Fig. 12.1-20 è rappresentato il percorso A-B-C-D di un utente, che informerà la rete della sua posizione ogni ∆t secondi.

A → t = 0 B → t = ∆t C → t = 2∆t D → t = 3∆t

Fig. 12.1-20: Time-based location update scheme

New MSC MSC VLR HLR

Home MSC

Incoming Call

A B

C

D

Page 20: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

20

2. A MOVIMENTI: l’utente comunica la sua posizione ogni d passaggi di cella. E’ facile verificare dalla Fig. 12.1-21 che d =3, visto che ogni tre passaggi di cella l’utente comunica alla rete la sua nuova posizione corrente A, B, e C.

Fig. 12.1-21: Movement-based location update scheme

3. A DISTANZA: l’utente deve comunicare la sua posizione solo se essa dista dalla precedente di un certo numero D di celle fissato (Fig. 12.1-22).

Fig. 12.1-22: Distance-based location update scheme La strategia basata sulla distanza è certamente migliore della strategia a tempo: infatti se un utente dovesse rimanere sempre nella stessa cella, con la strategia a distanza non ci sarebbe nessun location update, mentre con la strategia a tempo verrebbe inutilmente effettuato un location update ogni ∆t secondi. La strategia a movimenti è invece una soluzione intermedia tra quella a tempo e quella distanza: infatti funziona bene nel caso in cui l’utente rimane fermo, mentre se l’utente si

A B

C

A

B

Page 21: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

21

sposta rimanendo nei dintorni della sua collocazione iniziale (percorrendo per esempio una traiettoria circolare), oppure rimane praticamente fermo al confine tra due celle diverse, questa strategia non va più bene. Per la realizzazione di un sistema che adotta la strategia a tempo, si deve semplicemente prevedere un timer, che viene resettato ogni qual volta l’utente invia un messaggio di location update. Un sistema che adotta la strategia a movimenti deve solamente contare il numero d di celle fissato che l’utente ha attraversato. Il sistema che adotta la strategia a distanza è, invece, il più complicato da realizzare, in quanto presuppone che il terminale conosca come sono organizzate le celle che lo circondano. Inoltre i parametri ∆t ,d, e D, devono essere scelti in modo tale da trovare un compromesso tra la procedura di location update e quella di paging: infatti se si avvantaggia eccessivamente la procedura di location update, attraverso una delle tre strategie dinamiche viste, si svantaggia enormemente la procedura di paging. Se, per esempio, si utilizza la strategia A DISTANZA, nel caso in cui un utente si muove molto e riceve poche chiamate, conviene assegnare un grande valore a D, in quanto, anche se si perderà molto tempo nelle procedure di paging, queste saranno effettuate una volta ogni tanto. Viceversa, se un utente si muove poco e riceve molte chiamate, conviene fissare D piccolo in modo tale che, di volta in volta, si possa effettuare il paging su un’area ristretta. Oltre alle tecniche fisse e dinamiche, si sta pensando di realizzare delle TECNICHE ADATTATIVE. Mentre nella strategia dinamica si fissa ∆t ,d, e D, in base alle caratteristiche medie dell’utente, la strategia ADATTATIVA cerca di capire come l’utente sta modificando il suo carattere e quindi variare ∆t, d, e D, in base alle caratteristiche “istantanee” dell’utente. Questo ci consente di adattare la procedura di location update e di paging al comportamento del singolo utente, che assume delle caratteristiche non sempre vicine a quelle medie, minimizzando il numero dei segnali che devono viaggiare in rete per l’esecuzione di queste procedure. Per quanto riguarda, invece, la CONSEGNA DI CHIAMATA, si utilizza la tecnica PER-USER LOCATION CACHING.

Fig. 12.1-23: tecnica PER - USER LOCATION CACHING. Supponiamo che il terminale mobile 1 (MT1) debba chiamare il terminale mobile 2 (MT2) (Fig. 12.1-23). La chiamata arriva al MSC1 (cioè MSC che sta servendo il MT1), il quale dovrebbe raggiungere il HLR, in cui sono contenuti i dati dell’utente chiamato. Per evitare questo, specialmente quando il HLR è notevolmente distante, si potrebbe cercare se qualche altro utente dell’area di MT1 abbia già inviato una chiamata verso MT2: in tal caso il MSC1 troverebbe in un database locale i dati relativi all’utente chiamato.

MSC1 MSC2 VLR1 VLR2

MT1 MT2

STP1 STP2

Page 22: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

22

L’idea è quella di utilizzare una tabella in cui memorizzare il VLR dei terminali precedentemente rintracciati. In altre parole, ogni qual volta viene rintracciato un nuovo terminale, ad una tabella viene aggiunto l’elemento contenente l’ID del terminale e il VLR in cui il MT è registrato. Tale tabella viene mantenuta dal Signal Transfer point (STP) più vicino al terminale, che ha effettuato la richiesta di CALL DELIVERY. Quando viene effettuata una chiamata, l’STP dapprima cerca il terminale nella tabella, e se non è presente avvia la procedura standard. Se il terminale è presente nella cache, viene contattato il VLR indicato in tabella. Se il terminale si trova ancora nell’area di competenza di tale VLR, il MT è rintracciato (in questo caso si dice che si è avuto un hit (successo di individuazione) - viceversa, se il terminale si è spostato in un’altra area, si dice che si è avuto una miss (perdita del punto di riferimento)). Affinché sia conveniente l’utilizzo del pre-user location caching è necessario che la percentuale di hit sia alta. Infatti questa tecnica è spesso utilizzata quando è elevata la probabilità che lo stesso utente sia chiamato da più utenti appartenenti alla stessa area.

Per minimizzare il numero di messaggi che devono essere introdotti in rete durante la procedura di location registration, si usa la tecnica del POINTER FORWARDING.

Fig. 12.1-24: procedura di POINTER FORWARDING Abbiamo visto che quando un terminale si sposta passando in un’area di appartenenza ad un diverso MSC, l’informazione di location registration deve arrivare fino al HLR. Per evitare questo il VRL di partenza (VRL1) (Fig. 12.1-24) può crearsi un puntatore verso il VLR di arrivo (VLR2); naturalmente i due VLR devono essere vicini, cioè devono essere relativi a MSC che gestiscono zone contigue. Se l’utente si sposta ulteriormente in direzione di un altro MSC, analogamente nel VLR2 verrà creato un puntatore verso il VLR3. Questa procedura di pointer forwarding, ad un certo punto, dovrà arrestarsi, in quanto se arriva una chiamata per l’utente occorre leggere i puntatori di HLR, VLR1, VLR2, …, e la durata della connessione sarebbe eccessiva. Di solito, per tale motivo, si inserisce il limite di avere al massimo tre puntatori tra i vari VLR e quindi se il terminale dovesse ancora spostarsi bisognerà effettuare le normali procedure di location registration. Quindi nell’esempio di Fig. 12.1-24, il VLR4 invierà un messaggio al HLR, il quale cancellerà il puntatore sul VLR1 e indirizzerà il VLR1 verso il VLR4.

MSC VLR4

MT2

HLR

MSC

VLR1

MT1

MSC

VLR2

MSC

VLR3

Page 23: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

23

HANDOVER

Come già detto, l’operazione che la rete mobile compie per mantenere la comunicazione anche quando il terminale si muove, prende il nome di HANDOVER (passamano), in quanto si verifica una sorta di “passamano” tra la vecchia e la nuova BS. Essendo la connessione gestita dal MSC, quando l’utente si sposta in una cella (Fig. 12.1-25), relativa ad una nuova BS, confinante con la precedente, si crea un circuito che collega il MSC alla nuova BS e attraverso un’interfaccia aerea si raggiunge il terminale.

Fig. 12.1-25: HANDOVER In Fig. 12.1-26 la stazione mobile (MS) sta utilizzando il canale di conversazione xxx. Durante ogni conversazione si esegue continuamente l’analisi del livello e della qualità di questa. Quando il terminale si allontana dalla BS, il livello del segnale utile diminuisce, mentre aumenta quello del rumore dovuto ad interferenze. Quindi il BS Controller (che rappresenta l’interfaccia tra la BS e il MSC) si accorge che il valore del rapporto S/N richiesto è diminuito e invia una richiesta di handover al MSC.

Fig. 12.1-26: richiesta di Hand-Over da parte della stazione A Questo MSC verifica se le celle adiacenti sullo stesso canale xxx offrono una qualità migliore del segnale utile. Quindi, come mostrato in Fig. 12.1-27, il MSC invia alla BS “B” e a tutte le eventuali BS delle celle adiacenti, la richiesta di handover, a cui tutte le BS rispondono inviando il risultato del calcolo del rapporto S/N sul canale xxx.

MSC

BSBS

MSC

Richiesta di Hand-Over; invio livello di potenza misurato sul canale xxx

Verifica dei criteri di qualità

Conversazione sul canale xxx

BS A

BS B

Hand-Over Required Message

Canale di conversazione (VC) xxx

(1)

(2) (3)

VC

BS Controller

Page 24: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

24

Fig. 12.1-27: interrogazione delle celle adiacenti

Se dal confronto la BS “B” è quella che offre il più alto S/N, si realizzerà l’handover tra la BS “A” e la BS “B”, e dal MSC partirà l’ordine, impartito attraverso un messaggio di segnalazione che viaggia sul canale xxx, di attivare il nuovo ricetrasmettitore sul canale yyy (Fig. 12.1-28).

Fig. 12.1-28: invio dell’ordine di commutazione dal MSC alla cella A Di seguito (Fig. 12.1-29) il MSC invierà l’ordine di commutazione alla vecchia BS, utilizzando il canale xxx, la quale provvederà a trasmetterlo al terminale mobile, usando sempre il canale xxx (perché è su questo canale che sta dialogando il terminale). A questo punto la stazione mobile (MS) invia una conferma dell’ordine ricevuto sul canale xxx e si sintonizza sul canale yyy.

MSC

Richiesta di misura nelle celle adiacenti

Confronto tra le misure ricevute.

Scelta della cella “migliore”

Conversazione sul canale xxx BS A

BS B Hand-Over

Required Message

Risultato della misura sul canale xxx

(5)

(4)

VC

Misura del livello di potenza sul canale xxx

(6)

MSC

Scelta della cella B e del canale yyy

Invio dell’ordine di commutazione

utilizzando il canale xxx

BS A

BS B

Ordine di attivare il nuovo ricetrasmettitore

(8)

(9) VC

Attivazione del trasmettitore sul canale yyy

(7)

VC = xxx

Page 25: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

25

Fig. 12.1-29: invio dell’ordine di commutazione al terminale mobile e conferma sul vecchio e sul nuovo canale. Per terminare l’handover la BS “A” rilascia il canale xxx, che sarà così disponibile ad altre conversazioni; nel frattempo MS e la BS “B” si attivano sul canale di conversazione yyy (Fig. 12.1-30).

Fig. 12.1-30: continuazione della conversazione sul canale yyy La richiesta di handover può essere avanzata sia dalla BS (in questo caso si parla di NETWORK CONTROLLER) oppure dal terminale stesso (MOBILE ASSISTENT).

Esistono 3 diversi tipi di handover:

MSC

Conferma dell’ordine verso il MSC

Reistradamento della conversazione verso la nuova cella

Ordine di commutazione sul

canale yyy

BS A

BS B VC = xxx

(13)

(11)

VC

Conferma dell’ordine ricevuto sul canale xxx e sintonizzazione sul

canale yyy

(12)

(10)

MSC

Messaggio al MSC per informare che il canale xxx è libero

Conferma dell’avvenuta commutazione. La

conversazione continua sul canale yyy Disattivazione

del canale xxx

BS A

BS B VC = yyy Conferma del Hand-Over

(15)

(16)

VC

Invio del messaggio di conferma al MSC

(14)

VC libero

Page 26: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

26

A. HARD HANDOVER: Fig. 12.1-31 - inizialmente il terminale è connesso alla BS di sinistra. Se l’utente si sposta durante la conversazione, si ricerca la BS migliore (BS di destra) su cui commutare: c’è quindi un “passamano” tra le due BS e per qualche millisecondo la linea cade.

Fig. 12.1-31: HARD HANDOVER

B. SEAMLESS HANDOVER: Fig. 12.1-32 - in questo caso, durante la conversazione, si viene a formare un canale tra il terminale e la BS di destra: su questo canale il terminale conversa anche dopo l’handover, per cui l’utente (MS) non si accorgerà del cambiamento della BS.

Fig. 12.1-32: SEAMLESS HANDOVER

C. SOFT HANDOVER: Fig. 12.1-33 - questo tipo di handover prevede che la conversazione avvenga tra il terminale ed entrambe le BS, contemporaneamente in entrambe le direzioni (dalla MS alla BS e viceversa).

Fig. 12.1-33: SOFT HANDOVER

Before During After

Before During After

Before During After

Page 27: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

27

Facendo un parallelismo tra il SEAMLESS HANDOVER e il SOFT HANDOVER, si evince che sono molto simili: l’unica differenza è che nel caso B. il terminale parla con la rete, mentre nel caso C. la comunicazione avviene in entrambe le direzioni. Se il terminale passa da una cella ad un’altra che appartiene allo stesso MSC, i messaggi che si scambiano durante la procedura di handover sono pochi e i tempi con cui si svolge tale procedura sono molto brevi. In caso contrario, i tempi si allungano con il rischio di avere la perdita della comunicazione.

Quando un utente passa da una cella ad un’altra, può accadere che quest’ultima abbia tutti i canali occupati: nascono allora problemi di CALL ADMISSION CONTROL (controllo di ammissione di chiamata). Consideriamo, ad esempio, una rete ATM che si impegna a fornire ai suoi utenti una certa qualità di servizio. Se tale rete è fissa, bisogna solamente controllare, nel momento in cui un utente deve accedere, che , in caso di ammissione, gli venga fornito insieme a tutti gli altri utenti sotto servizio, la qualità del servizio richiesta. Nel caso di rete mobile, bisognerà anche controllare ciò che accade nelle celle confinanti. Infatti, quando la BS di una determinata cella accetta di servire un nuovo utente, avendo a disposizione un numero limitato di canali, aumenta la probabilità che non si riesca ad offrire l’handover ad utenti provenienti dalle celle viciniori. Questa probabilità è chiamata CALL DROPPING PROBABILITY. Ricordiamo che quando si effettua il handover, la BS offre un canale disponibile ad un utente in conversazione attiva; è, quindi, certamente preferibile rifiutare una nuova richiesta di chiamata, piuttosto che interrompere una conversazione in corso (attiva). Per garantire questa condizione si stabilisce una soglia secondo questo criterio: se una BS può gestire 100 chiamate contemporaneamente, si può decidere di rifiutare nuove richieste di chiamate se vi sono in corso 80 chiamate, al fine di riservarne 20 per eventuali handover. Questa tecnica è chiamata Guard Channel. Un’ulteriore strategia usata è quella del cosiddetto prestito (borrowing) del canale. E’il MSC che effettua la gestione dinamica delle risorse fra le varie stazioni radio base (BS) ad esso collegate: in particolare, una cella, che si trova in saturazione, può temporaneamente chiedere in prestito dei canali disponibili dalle celle contigue che al momento sono abbastanza scariche.

12.2 Reti Wireless in Ambito Locale Analizziamo quali sono le caratteristiche delle Reti Wireless in Ambito Locale, costituite da tante stazioni vicine che si contendono l’etere come unico mezzo di comunicazione. Le RETI LOCALI WIRELESS presentano diversi vantaggi rispetto alle reti cablate, in quanto oltre a permettere la mobilità terminale in ambito locale (e quindi consentono all’utente di spostarsi senza rinunciare ai servizi di rete), sono notevolmente convenienti dal punto di vista economico specialmente nei vecchi edifici, dove è difficile installare nuove reti cablate. Trattandosi di reti con accesso a canale comune è necessario un protocollo di tipo MAC (Medium Access Control). L’IEEE, avendo affrontato queste problematiche, nella realizzazione del protocollo 802.3, si è presa carico della standardizzazione dei protocolli per le Reti Wireless in Ambito Locale. In realtà, inizialmente, ci sono state diverse proposte di protocolli per le LAN Wireless. Per esempio, in ambito europeo, è sembrato che si potesse affermare una proposta chiamata HITERLAN; oggi, quando si fa riferimento alle Reti Locali Wireless, si pensa esclusivamente allo standard IEEE 802.11 dell’IEEE, realizzato negli Stati Uniti nel 1995.

Il protocollo 802.11 è stato pensato

sia per gestire il colloquio, in reti non cablate, fra tante stazioni che, in ambito locale, comunicano tra di loro in modo paritetico,

Page 28: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

28

sia per l’accesso ad una rete più articolata, tipicamente di tipo cablato, detta “Distributed System” (Sistema di Distribuzione dell’Informazione).

In pratica questo standard raggruppa insieme due modalità operative:

1) la modalità in cui diverse stazioni (indicate in Fig. 12.2-1 con AH1, AH2) costituiscono una “Ad Hoc Network”, cioè una rete ad hoc wireless in ambito locale;

2) la modalità per cui alcune stazioni, appartenenti a singole Ad Hoc Network (stazioni Al, A2, B1, B2 - Fig. 12.2-1), possono colloquiare con un Distributed System attraverso dei punti di accesso detti appunto “Access Point”(AP A, AP B - Fig. 12.2-1). In questo modo, ciascuna Ad Hoc Network che intende comunicare con la rete fissa, deve avere al suo interno una stazione che operi da Access Point.

Fig. 12.2-1: Rete Ad Hoc e infrastructure Esaminiamo il comportamento di una Rete Ad Hoc, ossia di una rete locale costituita da tante stazioni paritetiche. Le tecnologie più usate per realizzare reti senza filo, sono:

INFRAROSSI ONDE RADIO

La tecnologia a raggi infrarossi è sicuramente la più matura tra quelle usate nell’ambito delle RETI WIRELESS (è da circa venti anni che viene utilizzata questa tecnologia). L’infrarosso è molto semplice per alcuni versi, ma presenta il grosso svantaggio di essere estremamente sensibile agli ostacoli, per cui anche una piccola parete rappresenta un impedimento considerevole dal punto di vista elettromagnetico. Ne consegue che la soluzione dell’infrarosso va bene o in uno spazio aperto o in una zona racchiusa da mura, mentre in una rete locale, che si estende all’interno di edifici, nei quali sono presenti molte pareti divisorie, l’unica soluzione possibile è chiaramente quella che fa uso delle onde radio. Infatti, nell’ambito delle RETI WIRELESS LAN, il protocollo 802.11 prevede che la propagazione dei segnali avvenga utilizzando le onde radio.

Senza dilungarci troppo sul PHYSICAL LAYER, accenniamo solamente ad alcuni metodi che si usano per la trasmissione:

• frequency hopping spread spectrum - la banda è suddivisa in tanti canali di frequenza fra loro separati. In virtù dello spettro espanso, tali canali possono essere riutilizzati dinamicamente da comunicazioni differenti, attraverso un passaggio automatico da un canale all’altro. Per ogni canale, possono trasmettere tutte le stazioni in possesso di un

Station AH2

Station AH1

Station A1 Ad-Hoc Network

BSS-C

Station A2

Station B2

Station B1

BSS-A

BSS-B

Distribution System

AP A

AP A

Infrastructure Network

Page 29: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

29

codice assegnato, mentre tutte le altre stazioni sono impossibilitate a farlo (è come se vedessero un background noise).

• direct sequence spread spectrum - in questo schema, la sequenza con cui vengono assegnati i canali è preordinata.

In ogni caso, comunque, si parla di Banda a Spettro Espanso.

Nell’ambito dello standard 802.11, il protocollo usato a livello MAC è il così detto CSMA/CA (Carrier Sensing Multiple Access with Collision Avoidance). Mentre, come visto nel Capitolo 10, il CSMA/CD non esclude che possano verificarsi delle collisioni, nel CSMA/CA l’obiettivo è quello di evitare la collisione, e quindi le eventuali ritrasmissioni. Il CSMA/CD è decisamente molto semplice e si basa, in linea generale, sul protocollo , specialmente per quanto riguarda le regole di trasmissione. La Fig. 12.2-2 mostra l’evoluzione tipica del protocollo nel momento in cui ci sono 5 stazioni che hanno da trasmettere una trama.

DIFS DIFS DIFS DIFS CWindow Stazione A Attesa Backoff Stazione B Attesa CWindow Stazione C Attesa CWindow Stazione D Stazione E Attesa CWindow = Finestra di contesa = Backoff = Backoff rimanente

Fig. 12.2-2: Procedura di backoff Ogni stazione, prima di trasmettere la trama, fa il carrier sensing, cioè “ascolta” il canale per verificare se qualcun altro sta trasmettendo. Dopo aver verificato che il canale non è più occupato, tutte le stazioni, pur avendo il mezzo a disposizione, non trasmettono immediatamente, ma fanno trascorrere un piccolo intervallo di tempo di lunghezza fissa, detto DIFS (Distributed Inte Fraine Slot). Trascorso il DIFS, la stazione che ha trasmesso per ultima avvia una sorta di finestra di contesa (Contention Window), durante la quale essa si inibisce, mentre ognuna delle altre stazioni che intende trasmettere, adotta l’algoritmo di backoff. Essendo i tempi di backoff variabili in modo casuale, una stazione in attesa vedrà scadere per prima il proprio tempo di backoff, per cui comincerà a trasmettere la propria trama; le altre stazioni, invece, fin quando non scade il proprio tempo di backoff, permangono nello stato di sensing, rilevano che il canale è nuovamente impegnato, e sospendono il loro periodo di backoff, senza azzerarlo, per farlo ripartire dopo il successivo DIFS.

FRAME

FRAME

FRAME

FRAME

FRAME

Page 30: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

30

In Fig. 12.2-2, dopo la trasmissione della stazione A, si vede che la stazione C ha vinto la contesa e quindi trasmette la propria trama. Durante la trasmissione di C anche la stazione A, terminato il periodo di contention windows, può iniziare a fare il sensing nel tentativo di trasmettere. Nel momento in cui tutte le stazioni rilevano la fine della trasmissione, attendono nuovamente il trascorrere dello slot DIFS, dopodiché, se durante il DIFS non è stata rilevata alcuna trasmissione, ciascuna stazione fa ripartire il proprio periodo di backoff. Essendo il backoff residuo della stazione D il più piccolo, appena scade, D inizierà a trasmettere.

Un meccanismo di questo genere non evita con certezza la collisione, in quanto, pur essendo vero che durante il DIFS tutte le stazioni vengono mantenute in attesa e che non si utilizza il meccanismo 1-persistente (come accade in una rete Ethernet), nulla vieta che il tempo di backoff possa essere uguale per due stazioni, scaturendo la collisione. Quindi se il protocollo CSMA/CA fosse quello descritto, esso non avrebbe risolto del tutto la problematica delle collisioni, ma avrebbe semplicemente diminuito la probabilità di collisione rispetto ad un sistema quale è Ethernet. Per evitare con certezza il verificarsi di collisioni è necessario che quando una stazione vede terminare il suo tempo di backoff, anziché cominciare a trasmettere immediatamente la trama, invia un messaggio di controllo, chiamato RTS (Request to Send, ovvero richiesta di invio), con cui segnala alle altre stazioni la propria volontà di trasmettere. A questo punto l’unica contesa può avvenire su questo messaggio di controllo e non sulla trama informatica; in questo modo la stazione trasmittente si accorge che il suo RTS non è andato a buon fine e quindi può ritentare a mandarne un altro. L’utilizzo delle richieste di invio RTS in una Rete Wired (rete sostenuta da cavi metallici) potrebbe bastare ad evitare la collisione; invece in una Rete Wireless bisogna risolvere anche il problema delle cosiddette “stazioni nascoste” (hidden station). Supponiamo di avere diverse stazioni A, B, C, D, E dislocate, per comodità, su una linea retta (condizione necessaria - Fig. 12.2-3). Campo d’azione di A di B di C di D di E A B C D E

Fig. 12.2-3: stazioni disposte su una linea retta Ogni stazione della Rete Wireless ha un proprio campo d'azione, compreso il campo di interferenza dei segnali: per cui quando la stazione A trasmette, può interferire con la stazione B; questo significa che la stazione C rileva quello che trasmette la stazione B, ma non riceve nulla di quello trasmesso dalla stazione A. Questo potrebbe andare bene se si progetta il sistema in maniera tale che la stazione A non debba comunicare C, anche se sia A che C possono comunicare con la stazione B. Supponiamo che la stazione A, operando il carrier sensing, non rileva alcuna trasmissione da parte di B (né tanto meno di C, che sta fuori dal suo campo d’azione) e quindi comincia a trasmettere proprio verso B. La stazione C, a sua volta, se non rileva alcuna trasmissione da parte di tutte le stazioni appartenenti al suo campo d’azione (compresa B), potrebbe decidere di trasmettere verso B. Quindi alla stazione B arrivano contemporaneamente i segnali provenienti dalla stazione A e C, per cui si può presentare un’interferenza tra quello che C inizia a inviare a B e quello che A sta trasmettendo a B. Cioè in un sistema di tipo Wireless si può verificare, a fronte di una parziale

Page 31: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

31

sovrapposizione dei campi, una interferenza, non tanto sulla stazione trasmittente, quanto sulla stazione ricevente. Questo problema può essere ulteriormente superato introducendo una sorta di handshake (stretta di mano): cioè, nell’esempio presentato, quando la stazione A vuole trasmettere alla stazione B, nella richiesta di invio (RTS) dovrà indicare il destinatario (cioè B) e la durata espressa in bit della trama che vuole inviare. In questo modo la stazione B e tutte le altre stazioni che sono nel campo della stazione A, dal RST, capiranno che per un certo periodo di tempo dovranno inibire la propria trasmissione. Conseguentemente la stazione B risponde con un messaggio di controllo CTS (Clear to Send, ovvero chiarezza di invio). Se non si vuole che il CTS collida, è necessario che B anticipi i tempi, al fine di evitare che una stazione inizi a trasmettere prima che B invia il CTS. Ecco perché quando una stazione deve rispondere con un CTS, non attende un DIFS, ma impegna subito il canale dopo uno slot SIFS (Short InterFrame Slot) più breve del DIFS. In questo modo tutte le altre stazioni, dopo la trasmissione del RTS da parte di A, dovendo aspettare almeno un DIFS prima di iniziare a trasmettere, troveranno il canale già impegnato dal CTS della stazione B che ha anticipato i tempi (in quanto ha atteso solo uno SIFS < DIFS). Naturalmente anche la stazione trasmittente, quando riceve il CTS, lascia trascorrere soltanto un SIFS per poi iniziare a trasmettere i dati. In pratica la minore durata del SIFS permette di dare priorità di trasmissione alle stazioni che sono coinvolte in una richiesta di trasmissione già avviata. Quando il messaggio dati, inviato dalla stazione trasmittente, arriva alla stazione ricevente, quest’ultima risponderà con un ACK: la mancata ricezione dell’ACK da parte della stazione trasmittente è l’unico modo che essa ha per capire se, malgrado tutto ci sia stata una collisione o meno. Anche il messaggio di acknowledgement deve essere inviato dopo un SIFS (Fig. 12.2-4), proprio per non dare tempo alle altre stazioni di interporsi tra la trasmissione di un messaggio e la trasmissione dell’ACK relativo a tale messaggio. Stazione A SIFS Stazione B DIFS Contention Window Altre Stazioni Attesa Backoff

Fig. 12.2-4: SIFS e DIFS in una trasmissione DATA - ACK Con questa procedura, prima, durante e dopo la comunicazione fra una coppia di stazioni trasmittente - ricevente, si inibisce la trasmissione sia delle stazioni che sono nel raggio d'azione della stazione trasmittente sia delle stazioni che sono nel campo della stazione ricevente, evitandone le collisioni.

Quando si hanno trasmissioni di dati di lunghezza breve, che richiedono un tempo di trasmissione minore del tempo che occorre per effettuare il meccanismo di RTS - CTS, non conviene più utilizzare tale meccanismo, che oltretutto aggiunge overhead. Conseguentemente, in questo caso, se si invia il dato senza alcun meccanismo di RTS - CTS, c’è il rischio della collisione, che verrà rilevata dalla mancata ricezione dell’ACK dalla stazione trasmittente, la quale procederà alla

Data

Ack

Data

Page 32: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

32

ritrasmissione. Tipicamente, anche per messaggi brevi, dopo un certo periodo di tempo in cui si hanno continue ritrasmissioni, si utilizza il meccanismo RTS - CTS. Inoltre, non è conveniente applicabile il protocollo RTS/CTS nel caso di pacchetti multicast o broadcast, poiché più stazioni potrebbero inviare RTS.

La Fig. 12.2-5 mostra come le stazioni, che vedono arrivare il messaggio di controllo RTS e CTS, si pongono in una condizione di inibizione. Per far questo esse attivano un contatore detto NAV (Net Allocation Vector), il quale è rappresentato da un vettore decrescente che scandisce il tempo di allocazione della rete per le stazioni trasmittente e ricevente. La lunghezza del periodo di NAV è determinata dalla lettura delle informazioni contenute nei messaggi di controllo RTS e CTS, tra le quali è appunto indicata la lunghezza espressa in bit del messaggio che la stazione trasmittente intende inviare. Trasmittente Ricevente Altre Stazioni Attesa

S = SIFS D = DIFS CW = Contention Windows

Fig. 12.2-5: Net Allocation Vector (NAV) Questa è la filosofia del CSMA/CA, nata sulla proposta di un protocollo che originariamente è stato chiamato MACAW. In realtà il protocollo 802.11 non si esaurisce nella procedura ora descritta. Infatti con reti a larga banda nascono nuove esigenze, che non potrebbero essere soddisfatte se il protocollo 802.11 fosse quello finora descritto. Si deve, comunque, precisare che le Reti Wireless non si possono considerare reti a larga banda, in quanto allo stato attuale, la massima capacità raggiungibile è di 10÷20 Mbit/s, e quindi è ancora un sogno avere una interfaccia per sistemi cellulari di tipo multimediale; si è, infatti, ancora lontani dai 150 Mbit/s delle reti a larga banda (reti ATM) Nonostante ciò, con decine di Mbit/s, si possono gestire trasmissioni per servizi isocroni, come la voce o anche il video con una risoluzione non troppo elevata. Però, con le trasmissioni isocrone, non si può attendere, per la trasmissione di una trama, un tempo casuale, ma è necessario che questa venga trasmessa dopo un determinato tempo. In quest’ottica, come nei protocolli FDDI e DQDB, il protocollo dei sistemi Wireless deve essere completato con un meccanismo di tipo Contention Free, in cui le stazioni che ne hanno necessità possono avere l’accesso al mezzo entro tempi massimi prestabiliti. Per realizzare questo meccanismo, e quindi supportare la trasmissione isocrona, è necessario che siano presenti delle stazioni le quali svolgano la funzione di punto di coordinamento (infatti si parla di protocollo PCF - Point Coordination Function). Queste stazioni hanno il compito di assegnare, in modo pre-arbitrato, le risorse di banda alle varie stazioni, organizzando il tutto in superframe (Fig. 12.2-6), cioè in intervalli di tempo di tipo Contention Free e di tipo a contesa.

Data

Ack

Data

RTS

CTS

NAV (RTS)

NAV (CTS)

S S S

S

S

Backoff

Page 33: Reti Wireless e Reti Mobili - diit.unict.itspalazzo/Corso_reti/Cap12.pdf · A. Sistemi CT-1 e CT-2: si tratta di sistemi, spesso non omologati, concepiti per essere usati all’interno

33

SuperFrame Contention Free No Up

Fig. 12.2-6: Struttura a Superfrarne e protocollo PCF La parte a contesa è gestita secondo lo schema CSMA/CA, già visto, mentre la parte Contention Free è gestita attraverso un sistema di polling simile a quello usato nel protocollo 802.12: è presente una stazione master (la stazione Point Coordination) che interroga le stazioni chiedendo loro se devono trasmettere. In pratica la stazione master gestisce l’accesso al mezzo, evitando che le altre stazioni possano arbitrariamente occupare la risorsa. La tecnica di polling , come nel protocollo CSMA (in cui si ha l’ascolto della portante), prevede che la stazione master, quando rileva che il mezzo non è più occupato, lascia trascorrere un tempo detto PIFS (Point Coordination Function InterFrame Slot), inferiore al DIFS, prima di introdursi nel canale per interrogare le varie stazioni In questo modo, visto che lo slot temporale PIFS < DIFS, la stazione master è in grado di fare il polling su tutte le stazioni: la risposta positiva o negativa, da parte delle stazioni interpellate, avviene dopo un SIFS (Short InterFrame Slot), il quale è inferiore anche del PIFS. Riassumendo si ha:

il SIFS è il periodo più breve di inattività che permette di chiudere i cicli relativi al [DATA - ACK], al [RTS - CTS], o al [messaggio di polling emesso dal PCF - messaggio di risposta emessa dalla stazione interpellata];

il PIFS permette alle stazioni primarie di arrivare, in condizioni normali, prima delle altre;

infine il DIFS è il tempo di cui usufruiscono tutte le stazioni, in modo paritetico, dando vita al meccanismo di trasmissione.

E’ ovvio che nel periodo di Contention Free tutte le stazioni, che vengono interrogate dalla stazione master, entrano in uno stato NAV (periodo non di contesa), in modo tale da non interferire. Tornando allo schema generale in Fig. 12.2-1, nel momento in cui la stazione di una Rete Ad Hoc vuole colloquiare con un sistema più complesso, quale è il Sistema di Distribuzione, bisogna prevedere la comunicazione funzionale tra l’Access Point e tutte le altre stazioni. Questa interoperatività avviene attraverso una funzione di Point Coordination attribuita all’Access Point, cioè è l’Access Point che funge da stazione master e dà a tutte le stazioni comprese nel suo subset, il diritto o meno di trasmettere. Questo significa che il colloquio tra una stazione di una Rete Ad Hoc ed una rete globale, è gestito attraverso una politica di tipo Contention Free.

U1 Ack D1

NAV Reset NAV

Mezzo occupato

D2

U2 D3 D4

U4

P P P P

S S S

P

D=CF-Down U=CF-UP S=SIFS P=PIFS

Contention Period