TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI...
Transcript of TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI...
TESI DI LAUREA
SAPIENZA – UNIVERSITA’ DI ROMA
INGEGNERIA DELLE TELECOMUNICAZIONI
TITOLO:
Analisi delle tecnologie di supporto alla domotica e alla
localizzazione in un contesto di utenti mobili
CANDIDATO: Francesco Luciani
Relatore: prof. Roberto Cusani
Co-relatore: Ing. Tiziano Inzerilli
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 2 di 120
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 3 di 120
Indice delle sezioni
Indice delle sezioni ................................................................................................................3
Indice delle figure ..................................................................................................................3
Indice delle tabelle .................................................................................................................3
Lista degli acronimi ...............................................................................................................3
Introduzione ...........................................................................................................................3
CAPITOLO 1: Domotica: Analisi dello stato dell’arte ......................................................3
1.1 Obiettivi e problematiche generali legate alla domotica........................................3
1.2 Vantaggi e svantaggi della domotica .....................................................................3
1.2.1 I vantaggi funzionali ......................................................................................3
1.2.1.1 Multifunzionalità, concorrenza e autonomia ...........................................3
1.2.1.2 Unica interfaccia utente ...........................................................................3
1.2.1.3 Creazione di scenari e profili utente ........................................................3
1.2.2 Principali svantaggi........................................................................................3
1.2.2.1 Qualità dell’aggiornamento .....................................................................3
1.2.2.2 Costo ........................................................................................................3
1.2.3 Realizzazione di un residential gateway ........................................................3
1.2.3.1 Analisi dell’Home Gateway Initiative .....................................................3
1.2.3.2 HGI Technical Group: i temi aperti .........................................................3
1.3 Il mercato italiano della domotica..........................................................................3
1.4 Gli standard o protocolli di comunicazione ...........................................................3
1.4.1 Confronto tra i vari standard ..........................................................................3
1.5 Architettura della rete ............................................................................................3
1.6 Principali tecnologie di supporto alla domotica.....................................................3
1.6.1 La tecnologia UPnP .......................................................................................3
1.6.1.1 UPnP Forum ............................................................................................3
1.6.1.2 Vantaggi legati all’uso di UpnP...............................................................3
1.6.1.3 Esempio di rete UPnP ..............................................................................3
1.6.2 OSGi ..............................................................................................................3
1.6.2.1 Vantaggi legati all’utilizzo di OSGi ........................................................3
1.6.2.2 Descrizione dell’architettura di OSGi......................................................3
1.6.2.3 Confronto OSGi/UPnP ............................................................................3
1.6.3 JXTA..............................................................................................................3
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 4 di 120
1.6.3.1 La rete JXTA............................................................................................3
1.6.3.2 I protocolli di JXTA.................................................................................3
1.6.3.3 Gli advertisement .....................................................................................3
1.6.4 Open Vpn.......................................................................................................3
1.6.4.1 Funzioni di una Open Vpn.......................................................................3
1.7 Sintesi della sezione...............................................................................................3
CAPITOLO 2: L’architettura di rete UPnP ........................................................................3
2.1 Introduzione ...........................................................................................................3
2.2 Descrizione dell’architettura UPnP........................................................................3
2.2.1 Componenti di una rete UPnP........................................................................3
2.2.1.1 Periferiche ................................................................................................3
2.2.1.2 Servizi ......................................................................................................3
2.2.1.3 Punti di controllo......................................................................................3
2.2.2 Supporti di rete e protocolli di comunicazione ..............................................3
2.2.2.1 TCP/IP......................................................................................................3
2.2.2.2 HTTP, HTTPU, HTTPMU ......................................................................3
2.2.2.3 SSDP........................................................................................................3
2.2.2.4 GENA ......................................................................................................3
2.2.2.5 SOAP .......................................................................................................3
2.2.2.6 XML.........................................................................................................3
2.2.3 Fasi della connettività di una rete UPnP........................................................3
2.2.3.1 Indirizzamento .........................................................................................3
2.2.3.2 Rilevazione ..............................................................................................3
2.2.3.3 Descrizione ..............................................................................................3
2.2.3.4 Controllo ..................................................................................................3
2.2.3.5 Gestione degli eventi................................................................................3
2.2.3.6 Presentazione ...........................................................................................3
2.3 Possibili aree di innovazione nelle reti basate su UPnP ........................................3
2.3.1 Wireless Home Networks ..............................................................................3
2.3.1.1 Realizzazione di un metadevice...............................................................3
2.3.1.2 Integrazione di dispositivi in ambiente multiprotocollo ..........................3
2.3.2 Moving Networks ..........................................................................................3
2.3.2.1 Rendicontazione degli utenti in una mobile network ..............................3
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 5 di 120
2.3.2.2 Rendicontazione effettuata grazie a UPnP...............................................3
2.3.3 Service Discovery ..........................................................................................3
2.3.3.1 Principali protocolli del Service Discovery .............................................3
2.3.3.2 Applicazioni pratiche del Service discovery: LSD e SLM......................3
2.3.4 QoS ................................................................................................................3
2.3.4.1 UPnP QoS Architecture ...........................................................................3
2.3.4.2 Implementazione di UPnP QoS ...............................................................3
2.3.4.3 Applicazione pratica della Quality of Service: il “QoS Agent” ..............3
2.4 Sintesi della sezione...............................................................................................3
CAPITOLO 3: Sistema GSM e introduzione alla localizzazione.......................................3
3.1 Introduzione ...........................................................................................................3
3.2 Caratteristiche principali di un GSM .....................................................................3
3.2.1 Base tranceiver station ...................................................................................3
3.2.2 Copertura del territorio ..................................................................................3
3.3 Principi genarali di localizzazione .........................................................................3
3.3.1 Sistemi di coordinate......................................................................................3
3.3.1.1 Coordinate relative e assolute ..................................................................3
3.3.2 Modellazione dell’ambiente di interesse .......................................................3
3.3.3 Triangolazione ...............................................................................................3
3.3.3.1 Lateration .................................................................................................3
3.3.3.2 Angulation................................................................................................3
3.4 Esempi di “positioning”.........................................................................................3
3.4.1 Sistema di posizionamento basato su radio frequenza...................................3
3.4.2 Sistema di posizionamento “DOLPHIN” ......................................................3
3.4.3 Esperimento di localizzazione con Bluetooth................................................3
3.5 Sintesi della sezione...............................................................................................3
CAPITOLO 4: Tecnologie di localizzazione GSM............................................................3
4.1 Introduzione ...........................................................................................................3
4.2 Tassonomia dei sistemi di localizzazione ..............................................................3
4.3 Principali tecnologie di localizzazione ..................................................................3
4.3.1 Cell-ID e Cell-ID + TA (Cell Identity + Timing advance)............................3
4.3.2 TOA (Time-of-Arrival) e TDOA (Time Difference of Arrival)....................3
4.3.3 E-OTD (Enhanced-Observed Time Difference)............................................3
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 6 di 120
4.3.4 GPS Based (Global Positioning System).......................................................3
4.4 Cenno sulle tecnologie 3G.....................................................................................3
4.5 Analisi di due prove sperimentali ..........................................................................3
4.5.1 Metodo location-finding ................................................................................3
4.5.2 Metodo REKF................................................................................................3
4.6 Sintesi della sezione...............................................................................................3
Conclusioni ............................................................................................................................3
Riferimenti bibliografici ........................................................................................................3
Ringraziamenti.......................................................................................................................3
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 7 di 120
Indice delle figure
Figura 1: Scenari applicativi della Domotica.........................................................................3
Figura 2: Architettura di un sistema domotico ......................................................................3
Figura 3: Andamento del mercato italiano della domotica....................................................3
Figura 4: Motivazioni all'acquisto di un servizio domotico ..................................................3
Figura 5: Mercato mondiale degli standard ...........................................................................3
Figura 6: Collocazione degli standard per la domotica secondo lo stack ISO/OSI ...............3
Figura 7: Collocamento degli standard per la domotica ........................................................3
Figura 8: Esempio di rete UPnP.............................................................................................3
Figura 9: Esempio di topologia UPnP ...................................................................................3
Figura 10: Periferiche, servizi e punti di controllo UPnP......................................................3
Figura 11: Rete UPnP con bridging.......................................................................................3
Figura 12: Stack di protocolli UPnP ......................................................................................3
Figura 13: Stack di protocolli utilizzato per i messaggi di rilevazione (annuncio) ...............3
Figura 14: Stack di protocolli utilizzato per la descrizione ...................................................3
Figura 15: Stack di protocolli utilizzato per il controllo........................................................3
Figura 16: Stack di protocolli utilizzato per la gestione di eventi .........................................3
Figura 17: Stack di protocolli utilizzato per la presentazione................................................3
Figura 18: Dispositivi di rete combinati in un Metadevice con UI comune..........................3
Figura 19: Architettura di Omisphere ....................................................................................3
Figura 20: Ambient service....................................................................................................3
Figura 21: Architettura del LAD............................................................................................3
Figura 22: Primo esempio di rendicontazione .......................................................................3
Figura 23 : Secondo esempio di rendicontazione ..................................................................3
Figura 24: Achitettura di LSD ...............................................................................................3
Figura 25: Sistema SLM ........................................................................................................3
Figura 26: UPnP QoS Architecture........................................................................................3
Figura 27: Flusso di controllo UPnP QoS .............................................................................3
Figura 28: Architettura per il QoSAgent ...............................................................................3
Figura 29: Schema della rete GSM........................................................................................3
Figura 30: Il riuso delle frequenze .........................................................................................3
Figura 31: Copertura GSM della regione Lazio ....................................................................3
Figura 32: Lateration bidimensionale ....................................................................................3
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 8 di 120
Figura 33: Lateration bidimensionale con dati spuri .............................................................3
Figura 34: Angulation bidimensionale...................................................................................3
Figura 35: Angulation bidimensionale con dati spuri............................................................3
Figura 36: Sistema Dolphin ...................................................................................................3
Figura 37: Sistema di localizzazione .....................................................................................3
Figura 38: Tecnologie per la localizzazione ..........................................................................3
Figura 39: Cell-id+TA ...........................................................................................................3
Figura 40 : Lateration iperbolica............................................................................................3
Figura 41: Intersezione E-OTD .............................................................................................3
Figura 42: Versione iperbolica dell'E-OTD...........................................................................3
Figura 43: Costellazione dei satelliti GPS .............................................................................3
Figura 44: Metodo di funzionamento dell'AoA.....................................................................3
Figura 45: Tecnologie 3G ......................................................................................................3
Figura 46: Risultati ottenuti fuori città (1a immagine) .........................................................3
Figura 47: Risultati fuori la città (2° immagine ingrandita) ..................................................3
Figura 48: Risultati ottenuti nella città di Edimburgo ...........................................................3
Figura 49: Risultati in un'area rurale......................................................................................3
Figura 50: Traiettorie delle stazioni base mobili e del TM con misure da una singola car ...3
Figura 51: Velocità attuale e stimata del TM con misure da una singola car........................3
Figura 52: Traiettorie delle stazioni base mobili e del TM con misure da una singola car ...3
Figura 53: Velocità attuale e stimata del TM con misure da due cars...................................3
Figura 54: Errore nella stima della localizzazione per una singola e per due cars ................3
Figura 55: Paragone tra REKF e il filtro Kalman standard ...................................................3
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 9 di 120
Indice delle tabelle
Tabella 1: Caratteristiche principali dei vari standard ...........................................................3
Tabella 2: Confronto tra i protocolli service discovery .........................................................3
Tabella 3: Confronto tra metodi di localizzazione.................................................................3
Tabella 4: Risultati del TA da tre BTS ..................................................................................3
Tabella 5: Risultati del TA da tre BTS ..................................................................................3
Tabella 6: Handover e cars interessate...................................................................................3
Tabella 7: Handover e cars interessate...................................................................................3
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 10 di 120
Lista degli acronimi AIAPURC Alternative Interface Access Protocol and Universal Remote Control AP Agent Platform API Application Program Interface ARP Address Resolution Protocol BCI BatiBus Club International CAL Common Application Language CEBus Consumer Electronic Bus DHCP Dynamic Host Configuration Protocol DNS Domain Name System EDS En-decoder System World Datapark EHS European Home System EIA Electronic Industries Association EIAJ Electronic Industries Association of Japan EIB European Installation Bus ESPRIT European Strategy Program for Research and Development in Information
Technologies ETS Engeneering Tool Software FHSS Frequency Hopping Spread Spectrum GENA Generic Event Notification Architecture HAVi Home Audio-Video interoperability HBS Home Bus System HES Home Electronic System HGI Home Gateway Initiative HPnP Home Plug and Play IETF Internet Engeneering Task Force INS Intentional Naming System IP Internet Protocol Jini Java intelligent network infrastructure JXTA Juxtapose KNX Konnex LAD Local Access Domain LNS LonWorks Network Services LSD Lightweight Service Discovery Protocol LSPD Local Service Provider Domain NAT Network Address Translator OSGi Open Service Gateway initiative OSI Open System Interconnection PAN Personal Area Network RAD Remote Access Domain RPC Remote Procedure Call SLP Service Location Protocol SOAP Simple Object Access Protocol SSDP Simple Service Discovery Protocol SSDS Secure Service Discovery Service SSL Secure Sockets Layer TCP Transmission Control Protocol TD Transport Domain UHSI Unified Home Service Interface URL Uniform Resource Locator XML Extensible Markup Language
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 11 di 120
DLOS Direct Line Of Sight NDLOS Non Direct Line Of Sight DPC Dynamic Power Control ETSI European Standard and Technology Institute GPRS General Packet Radio Services GPS Global Positioning System GSM Global System for Mobile Communications IMEI International Mobile Equipment Identity IMSI International Mobile Subscriber Identity REKF Robust Extended Kalman Filter UMTS Universal Mobile Telecommunications Services
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 12 di 120
Introduzione
Gli ultimi decenni del secolo scorso hanno cambiato, anche talvolta sostanzialmente, il
nostro modo di vivere e di pensare l’ambiente domestico. Un cambiamento dovuto alla
necessità comune di migliorare l’accessibilità dell’ambiente, l’abitabilità, il comfort, la
sicurezza e la qualità della nostra vita. Per questo sono entrati a far parte delle nostre case
elettrodomestici sempre più sofisticati e all’avanguardia, dotati di “intelligenza”. Con
questo non dobbiamo pensare solo al Personal Computer, ormai presente in quasi tutte le
case, ma anche a TV color sempre più complessi, lettori DVD, VCR, stereo
superaccessoriati, forni a microonde, piani cottura, lavastoviglie e lavatrici, dove la
componente elettronica ha il sopravvento su quella meccanica. Il grande passo che però
solo negli ultimi anni si sta cercando di compiere è di interconnettere tutti questi dispositivi
insieme a formare così un’unica rete grazie alla quale sia possibile gestire ogni
apparecchiatura con facilità ed in modo standard ovunque sia necessario, e che dia la
possibilità di far dialogare tra loro i componenti della rete. La casa si sta avviando verso
nuove frontiere di sviluppo e di automazione e la Domotica nasce proprio per venire in
contro e soddisfare queste esigenze.
Figura 1: Scenari applicativi della Domotica
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 13 di 120
CAPITOLO 1: Domotica: Analisi dello stato dell’arte
1.1 Obiettivi e problematiche generali legate alla domotica
Il termine Domotica deriva dall’importazione di un neologismo francese domotique, a sua
volta contrazione della parola greca domos e di informatique e rappresenta la disciplina che
si occupa dell’integrazione dei dispositivi elettronici, degli elettrodomestici e dei sistemi di
comunicazione e di controllo che si trovano nelle nostre abitazioni. Le origini risalgono
intorno agli anni ‘70 quando si vennero a sviluppare i primi progetti concreti di
automatismi legati alla gestione di impianti di allarme o altre funzionalità come
l’accensione, lo spegnimento e la temporizzazione delle luci. La continua evoluzione delle
tecnologie e lo studio più approfondito delle esigenze dei consumatori permettono di
concepire questa disciplina lontano dall’idea della semplice informatica applicata alla casa.
Domotica vuol dire interazione fra la casa e l’uomo, vuol dire ricerca di una migliore
accessibilità e fruibilità dell’abitazione, vuol dire anche creare nuovi mezzi per condividere
gli ambienti domestici con gli altri membri della famiglia. L’oggetto di maggior interesse
della domotica è l’home automation, la branca di scienza che si occupa della realizzazione
di sistemi per l’automatizzazione della casa, trasformando così l’abitazione in quella che
viene definita casa intelligente, al fine di semplificare molte delle operazioni più comuni
svolte all’interno della propria abitazione.
Figura 2: Architettura di un sistema domotico
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 14 di 120
Si analizzano ora le nuove frontiere verso le quali si sta sviluppando la ricerca domotica:
• Risparmio energetico: un sistema integrato e completamente automatizzabile
consente di evitare gli sprechi energetici dovuti a dimenticanze o altre situazioni.
Attraverso un contatore digitale è possibile monitorare i consumi e gestire
l’accensione e lo spegnimento di vari elettrodomestici stabilendone le priorità.
• Protezione dai furti: un sistema d’allarme informatizzato permette la protezione
della casa durante le vostre uscite: può per esempio informarvi di entrate
indesiderate nell’abitazione e lanciare l’allarme alla polizia.
• Gestione automatica dell’impianto elettrico e riscaldamento: sensori di movimento
possono informare il sistema che gestisce l’impianto di illuminazione dell’assenza
di persone, e quindi avviare lo spegnimento automatico di tutte le luci; alcuni
sensori di calore possono regolare la temperatura in ogni stanza. Possiamo anche
pensare ad un sistema più sofisticato che conosca i nostri orari e che quindi si
accenda un’ora prima del nostro ritorno oppure che ci chieda attraverso un sms, a
che ora torniamo per regolare le temperature delle stanze.
• Automatizzazione di azioni quotidiane: è possibile semplificare alcune azioni
quotidiane quali spegnere e accendere luci, alzare ed abbassare le tapparelle, oppure
regolare queste funzioni in base alla luce esterna programmando il sistema nelle
varie ore della giornata o in base alla stagione.
• Monitoraggio della casa: è possibile fornire alla casa un sistema di monitoraggio
che vi informi di eventuali fughe di gas o perdite d’acqua.
• Comunicazioni: la casa potrà informarvi dovunque voi siate di eventuali anomalie
mediante l’invio di un sms sul cellulare oppure mediante un’email.
1.2 Vantaggi e svantaggi della domotica
La domotica introduce una serie di nuove opportunità per gli utenti che possono essere così
suddivise:
1.2.1 I vantaggi funzionali
Migliorare la sicurezza, aumentare il comfort ambientale, mettere la casa in comunicazione
con il mondo esterno, ottimizzare i consumi energetici sono alcuni fra i più importanti
vantaggi che la domotica offre a coloro che abitano la casa. Il valore aggiunto
dell'automazione sta nella capacità di mettere in comunicazione e far dialogare i vari
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 15 di 120
componenti, dispositivi e sistemi impiantistici. Affinchè gli apparecchi e gli impianti
possano essere considerati parte integrante della casa intelligente occorre che soddisfino
particolari requisiti, tra i quali:
• la possibilità di essere comandati nel modo più semplice possibile (ad esempio:
sistemi disponibili al tocco);
• la possibilità di integrarli con il minimo sforzo;
• la capacità di elaborare le informazioni e i dati inviandoli facilmente da un
dispositivo all'altro;
• la possibilità di usufruire dei servizi delle varie apparecchiature da qualsiasi punto
della casa senza disturbare gli altri componenti della famiglia;
• la possibilità di sfruttare le risorse audio/video per usufruire di alcuni servizi
essenziali dell'abitazione (citofono, videocitofono, impianti di sorveglianza).
1.2.1.1 Multifunzionalità, concorrenza e autonomia
Un altro requisito fondamentale dei sistemi domotici sta nella possibilità dei componenti e
delle apparecchiature di poter svolgere contemporaneamente più funzioni. Questo è
possibile quando tali sistemi sono tra loro integrati e interoperabili. Per esempio un sensore
di presenza a infrarossi posto all'interno di una stanza può espletare funzioni diverse in
relazione agli eventi che possono verificarsi (comandare le tapparelle, accendere e
spegnere luci, ecc.).
1.2.1.2 Unica interfaccia utente
Questa proprietà è estremamente importante poiché permette di:
• eliminare la moltitudine di telecomandi e interruttori associati a sistemi
impiantistici non integrati;
• avere un'unica interfaccia che permette il dialogo con la centrale di controllo da
qualunque apparecchio della casa o dal cellulare, al fine di effettuare comandi,
interrogare il sistema, attivare o disattivare un impianto, modificare una
programmazione;
• avere un'unica interfaccia internet anziché una molteplicità di interfacce; per
esempio tra personal computer ed elettrodomestici intelligenti.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 16 di 120
1.2.1.3 Creazione di scenari e profili utente
La creazione di scenari permette di utilizzare al meglio le potenzialità dei sistemi domotici
integrati poiché è possibile, attraverso la creazione di macroistruzioni, ovvero software già
impostati o creati ad hoc, attivare contemporaneamente sequenze di operazioni connesse a
un determinato esempio.
1.2.2 Principali svantaggi
Analizzando il mercato nazionale ed internazionale, si rileva come in più di trenta anni la
diffusione dei sistemi BUS, i veri propulsori della domotica, non è affatto decollata: quali
sono i principali motivi di questo rallentamento?
1.2.2.1 Qualità dell’aggiornamento
Sicuramente il problema principale in ambito domotico consiste nella qualità
dell’aggiornamento richiesto ad installatori e gestori di questi sistemi, che si trovano ad
operare in un contesto assolutamente nuovo e complesso, che richiede conoscenze
informatiche ed elettroniche molto avanzate: gli alti costi da sostenere per la formazione e
il pericolo di rimanere tagliati fuori dal nuovo mercato con competenze e professionalità
ormai obsolete fanno sì che i tecnici elettricisti non vedano di buon occhio l’introduzione
di sistemi tanto rivoluzionari. Così quello della “casa intelligente” diventa uno slogan privo
di senso e in gran parte una promessa confusa lasciata a livello teorico.
1.2.2.2 Costo
Un altro problema non secondario è il costo che, in contesto domotico, supera nettamente
quello necessario per l’acquisto di impianti tradizionali; perciò la domotica è accessibile
ad una ristretta cerchia di benestanti. Con tale disciplina è possibile gestire una serie di
funzioni di controllo degli edifici con l’uso di un computer, un touch screen, un telefonino
o un palmare. Tutti i sistemi BUS, infatti, hanno caratteristiche analoghe di funzione, ma la
gestione della loro progettazione, programmazione ed installazione, in alcuni casi, è
semplice ed indipendente, mentre in altri necessita dell’intervento esterno di professionisti,
implicando un maggior costo per l’acquirente e non pochi problemi organizzativi. Inoltre
l’automatizzazione delle funzioni di controllo, totalmente basata sull’uso delle nuove
tecnologie e senza l’ausilio di sistemi alternativi, in caso di guasto o di semplice blackout,
porta notevoli problemi. Il mercato della domotica sarà certamente più diffuso tra un paio
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 17 di 120
di generazioni, le quali rispetto alla popolazione attuale avranno più dimestichezza con le
tecnologie e quindi meno diffidenza e difficoltà nell’apprendere l’uso di sistemi complessi.
1.2.3 Realizzazione di un residential gateway
Una delle maggiori conseguenze della deregolamentazione e della mancanza di standard
adeguati nel mondo dell’home automation è la competizione instauratasi fra i vari servizi,
consolidati o emergenti, volti ad entrare nelle nostre case, come connessioni internet dial-
up o high-speed, trasferimento di video in digitale, gestione della sicurezza, gestione
dell’energia, telefonia IP e molti altri ancora. Questo comporta per gli utenti il dover
spesso scegliere fra l’uno o l’altro servizio. Con l’aumento dei dispositivi presenti
all’interno della casa, si assiste anche ad un esponenziale aumento della complessità di
interconnessione all’interno della rete domestica. Tutto questo genera la necessità di un
dispositivo capace di facilitare interscambi di informazioni e gli accessi alle singole
periferiche. La tendenza che si è riscontrata negli ultimi anni è stata ed è quella di cercare
un modo di standardizzare le interfacce con le quali i singoli dispositivi si connettono alla
rete, rimandando poi l’onere di supportare tutti i maggiori protocolli di comunicazione e di
fornitura di servizi ad un altro dispositivo che gestisca la comunicazione sulla rete e si
interfacci con le reti esterne. Questo è il ruolo che dovrà avere il Residential Gateway.
L’interesse nei confronti nell’Home Networking sta crescendo molto rapidamente anche
dal punto di vista degli stessi fornitori di servizi e degli operatori di telecomunicazione che
tendono a diventare fornitori integrati di servizi avanzati e di nuove soluzioni di rete in
grado di raggiungere nuove aree domestiche. Quello che però allo stesso tempo preoccupa
è l’enorme varietà di specifiche di middleware, di iniziative e di consorzi di
standardizzazione nel settore delle reti domestiche, ognuna delle quali è tendenzialmente
dedicata ad applicazioni specifiche ed a strati diversi del modello OSI (Open System
Interconnection). Altro punto debole è la mancata chiarezza sul ruolo che dovrà avere l’IP
all’interno delle Home & Office Network. Da tutto questo ne deriva, appunto, la necessità
di un middleware avanzato, per l’integrazione di applicazioni, che possa garantire la
fornitura di soluzioni integrate.
Il concetto di Residential Gateway è relativamente nuovo; venne associato per la prima
volta al significato oggi riconosciuto solo nel 1995. La definizione più generica per il RG,
conosciuto anche come middleware, è quella che lo descrive come “un dispositivo di
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 18 di 120
interfaccia con la rete, che fornisce le risorse per accedere ad un servizio fornito
all’abitazione come la telefonia, TV via cavo e servizi Internet/On Line”. Viene anche
definito come “quel dispositivo che connette una Home Area Network ad Internet”.
Entrambe le definizioni sopra esposte hanno fugato alcuni dubbi che aleggiavano prima
della relazione presentata nel 1995; prima infatti si pensava fosse un dispositivo non
generico, ma costruito con fini particolari, come può essere il modem (apparecchio per la
fornitura di connessioni internet) o il set-top boxe (dispositivo per l’allacciamento a linee
di fornitura di servizi specifiche come l’approvigionamento energetico).
Il concetto associato al significato attuale di Residential Gateway è stato introdotto quando
l’RG Group, nell’ottobre del 1995, rilasciò un white paper intitolato “The Residential
Gateway”. In tale relazione si usava il termine RG per rappresentare un’interfaccia
intelligente e centralizzata tra la rete esterna e quella domestica; gli si attribuivano inoltre
due funzioni chiave:
• quella di interfaccia fisica per i dispositivi con la rete esterna e di Termination Point
per i fornitori di servizi che vogliono connettersi alla rete interna;
• quella di rendere possibile la fornitura di servizi nuovi e consolidati al consumatore.
Essenzialmente l’RG Group immaginò il Residential Gateway come “un’interfaccia di rete
singola, intelligente, standardizzata e flessibile, capace di ricevere segnali di
comunicazione da varie reti esterne e di smistarli attraverso la rete domestica ai singoli
dispositivi”.
I benefici introdotti dal RG sono molteplici, sia per quanto riguarda gli utenti, sia per i
fornitori di servizi, nonchè per i costruttori.
Per gli utenti si possono citare:
• l’accesso facilitato a molteplici tipologie di rete: il RG fornisce agli utenti finali
un’interfaccia amichevole che dà la possibilità di accedere facilmente ad una vasta
gamma di dispositivi, indipendentemente dalla loro complessità;
• prezzo dei servizi più basso: avere un unico dispositivo standard dà la possibilità
all’utente di scegliere con più facilità fra le varie proposte di mercato;
• incremento dei servizi: il RG per sua natura apre la strada ad un’ingente quantità di
nuovi servizi sviluppabili, senza per questo ledere alla complessità del sistema;
• acquisto di pacchetti di servizi: il RG dà la possibilità agli utenti di acquistare con
un unico pacchetto molteplici servizi integrati tra di loro.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 19 di 120
Per quanto riguarda i fornitori di servizi:
• riduzione dei costi: creare una piattaforma standard per tutti gli utenti può far
notevolmente abbassare i prezzi di progettazione e contemporaneamente aumentare
i servizi disponibili, in quanto si passa a bacini di utenza molto più vasti;
• possibilità di aggiornare le tecnologie: si può pensare ad un aggiornamento
automatizzato dei dispositivi e delle applicazioni domestiche in modo da fornire
migliore qualità di servizio e migliore efficienza;
• maggiore profitto: con l’aumentare della quantità e della qualità dei servizi, le
aziende sono portate ad ampliare le proprie entrate finanziarie;
• gestione semplificata della rete: grazie al RG la gestione della sicurezza e la
manutenzione di guasti e di malfunzionamenti della rete potranno essere del tutto
automatizzate e gestite da postazioni fisse.
Infine i benefici per i costruttori:
• interfacce standard: grazie alla standardizzazione del RG che gestirà le
interconnessioni all’interno della rete domestica, i costruttori potranno sviluppare
nuovi prodotti capaci di sfruttare completamente l’interazione tra dispositivi;
• riduzione dei costi di progetto e produzione: la standardizzazione toglie ai
costruttori la necessità di progettare le varie interfacce con le quali i singoli
dispositivi dovrebbero comunicare con l’esterno e con gli utenti;
• collaborazione: la costruzione di ambienti intercomunicanti faciliterà l’interazione
tra costruttori di differenti dispositivi che potranno dialogare e scambiarsi
informazioni, potendo così fornire migliori e più accurati servizi.
1.2.3.1 Analisi dell’Home Gateway Initiative
Lo sviluppo di nuovi servizi basati su connettività broadband e la possibilità di fruirne non
solo da PC, ma da una molteplicità di terminali, sta forzando la nascita di sempre nuovi
requisiti per la gestione della rete domestica e del gateway tra reti locali e rete pubblica.
I principali driver relativi alle problematiche di home networking sono attualmente così
identificabili:
• WiFi, PC laptop e terminali mobili con connettività wireless stimolano l'utente
finale a spostarsi in casa per fruire dei servizi in condizioni particolari e lontano da
gateway e PC fissi;
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 20 di 120
• condivisione di contenuti: l'utente finale che riceve contenuti audio e video, forniti
sempre più spesso in modo digitale, ha sempre maggiore necessità di fruirne non
solo da PC, ma anche da altri terminali più o meno evoluti (dalla TV o HiFi
tradizionale al player multimediale portatile);
• consolle per il gioco, player MP3, PC, set top box devono poter dover condividere
tutti la connessione Internet in contemporanea, per cui l'utente ha necessità di avere
strumenti per gestire questo tipo di complessità.
Una molteplicità di service provider devono poter fornire una molteplicità di servizi allo
stesso utente. Occorre gestire al meglio quindi un modello in cui gli utenti fruiscono di tali
servizi in un ambiente multiterminale (in casa) e multioperatore (in accesso).
Da questi punti emerge la necessità, da un lato, di rendere la rete domestica il più possibile
semplice e, dall'altra, di mettere l'operatore in condizioni di gestire almeno parti della rete
locale per garantire al cliente la fruizione dei propri servizi secondo un livello stabilito. In
aggiunta, ci si aspetta che l'utente richieda di fruire degli stessi servizi disponibili in casa
anche in altri ambienti (da hotel, altre case o uffici ecc.); per cui occorre prevedere
meccanismi aggiuntivi per la fruizione di servizi in modo indipendente dalla rete
sottostante.
L'home gateway va visto come elemento di confine tra l'ambiente domestico e la rete da
cui i servizi provengono, e questo richiede una serie di requisiti, ovvero:
• prevedere la possibilità di gestione remota della rete domestica e del suo stesso
gateway;
• permettere al terminale o applicazione di accedere al servizio giusto nei tempi
giusti con il giusto livello di qualità;
• migliorare le capacità e le prestazioni dei terminali e la loro capacità di integrazione
con il resto della rete domestica, dalle interfacce fisiche fino alle capacità software
evolute.
In questo contesto e da queste esigenze nasce l'Home Gateway Initiative, iniziativa
promossa da un gruppo di importanti operatori di telecomunicazioni (BT, Deutsche
Telekom, France Telecom, Belgacom, KPN, TeliaSonera, NTT, Telefonica, Telecom Italia
rappresentata da Telecom Italia Lab). L’obiettivo è quello di costituire un forum aperto in
cui operatori di telecomunicazioni, content e service provider e produttori collaboreranno
per definire le principali caratteristiche tecniche e le norme di riferimento per lo sviluppo
dei gateway residenziali.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 21 di 120
Lo scopo di HGI è accrescere l'interoperabilità dei gateway con dispositivi interconnessi in
ambiente domestico in Europa e nel resto del mondo, riducendo allo stesso tempo i costi
dei gateway residenziali per gli utenti finali. Il progetto contribuirà allo sviluppo dei
gateway residenziali permettendo così di fornire nuovi servizi a livello domestico,
sostenendo il mercato dei servizi di comunicazione home che riceverà da questa iniziativa
un forte impulso a beneficio di milioni di utilizzatori dei servizi a larga banda. I compiti
principali sono la definizione di specifiche tecniche e di interoperabilità e la presentazione
di informazioni e documentazione agli organismi di regolamentazione. HGI baserà il
proprio lavoro su norme esistenti (ITU-T H 610, DSL Forum, UPnP, DLNA...) e ne
identificherà gli elementi mancanti per poterle integrare, con l'obiettivo ambizioso di
colmare le lacune e curare le criticità implementative degli standard che già esistono,
presentando in modo proattivo una propria posizione condivisa presso i vari Enti senza
voler costituire un Ente parallelo e in qualche modo concorrente rispetto a quelli esistenti.
Tra i primi nuovi membri che hanno aderito o stanno completando le procedure di
iscrizione, si ricordano fra gli altri Alcatel, Siemens, ST Microelectronics, Pirelli
Broadband, 2Wire, Sagem, Philips CE e Research, Thomson, Jungo Software. Come
uditori hanno inoltre partecipato, tra gli altri, Cisco, IBM, Linksys, Lucent e Microsoft TV.
1.2.3.2 HGI Technical Group: i temi aperti
Lo scopo generale del Technical Group di HGI è identificare un'architettura complessiva
per il gateway e per l'ambiente circostante da esso gestito, a supporto di servizi multiple-
play (Internet surfing, entertainment, TV, telefonia IP pura e con convergenza mobile-IP,
videocomunicazione) in modo da ottimizzare i costi e le prestazioni.
Per definizione, l'Home Gateway, è visto come elemento abilitante per la fruizione end-to-
end di servizi e contenuti in ambiente domestico; gestisce sia le comunicazioni all'interno
della rete LAN del cliente, sia le comunicazioni tra rete domestica e rete di accesso
dell'operatore. Sebbene parametri specifici relativi ai servizi debbano essere impostati e
gestiti dal gateway, ciò non implica che il gateway stesso debba svolgere la funzione di
creatore e punto di fruizione di contenuti e servizi. In generale, per fruire di contenuti e
servizi, l'utente usufruirà di terminali specifici o general purpose attestati sulla rete
domestica e collegati al gateway. La rete domestica può essere costituita da un certo
numero di sottoreti, collegate tra loro e al gateway da dispositivi bridge; in ogni caso
l'ipotesi è che la rete complessiva sia gestita da uno e un solo gateway.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 22 di 120
In particolare, l'attività tecnica di HGI mira a definire requisiti comuni a tutti gli operatori
coinvolti su 6 aree di intervento identificate ad alta priorità:
• HW/SW gateway evolutionary architecture: requisiti di base per l'evoluzione del
gateway a supporto di un contesto di servizi multiple play;
• Home Networking advanced integration: meccanismi di rete locale che favoriscano
la disponibilità e il consumo end-to-end di servizi in casa e fuori casa;
• Heterogeneous QoS strategies: supporto alla Qualità del Servizio, sia a livello
gateway sia per terminali di rete domestica;
• Remote Management of the gateway: gestione remota di rete e gateway e
implementazione nel gateway di meccanismi che supportano l'operatività dei
servizi;
• Device management: semplicità di fruizione dei servizi a partire dalla loro
attivazione e configurazione ottimizzando le procedure di plug&play;
• Security: problematiche di sicurezza nella fruizione dei servizi (autenticazione,
protezione da accessi indesiderati, ecc.).
1.3 Il mercato italiano della domotica
Il mercato della domotica in Italia, allo stato attuale dell’arte, è ancora a livello di nicchia.
Allo scopo di definirne le dimensioni del mercato e le sue tendenze, sono stati presi in
considerazione in figura 3, oltre ai sistemi d’automazione della casa, i sistemi di sicurezza
e i teleservizi. Queste ultime due aree, secondo uno studio effettuato da Sistema Casa,
rappresentano ancora circa l’80% degli investimenti effettuati in ambito domotico. Per il
prossimo futuro, la tendenza è, invece, di una decisa crescita del mercato complessivo con
una sempre maggiore percentuale destinata al comparto home automation.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 23 di 120
Figura 3: Andamento del mercato italiano della domotica
Nella Figura 4 sono mostrate invece le principali motivazioni che spingono una fascia
differenziata di utenti ad utilizzare servizi domotici. Si evince che mentre un anziano
privilegia la sicurezza e la facilità d’uso, un professionista è motivato più da prerogative di
status symbol.
Figura 4: Motivazioni all'acquisto di un servizio domotico
1.4 Gli standard o protocolli di comunicazione
Nella studio e nella strutturazione della domotica, fattore molto importante da tener
presente è il protocollo di comunicazione utilizzato. Il protocollo di comunicazione è un
linguaggio attraverso il quale i vari dispositivi comunicano tra loro. Esso deve essere
facilmente adatto per l'utilizzo su mezzi differenti; tale caratteristica consente di
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 24 di 120
minimizzare l'hardware necessario per collegare reti diverse. A fronte dei numerosi mezzi
trasmissivi utilizzabili, vengono proposti molti standard, di cui si analizzano pregi e difetti.
Alcuni hanno fatto dell’economicità il requisito fondamentale del loro sistema, spesso
rinunciando all’ implementazione di caratteristiche che avrebbero aumentato la
soddisfazione dell’utente finale. Altri, invece, hanno sviluppato sistemi capaci di integrare
un numero molto elevato di applicazioni, mettendo in secondo piano l’aspetto economico.
La conseguenza di ciò è che il prodotto di un’azienda spesso è incompatibile con quello di
una concorrente, dando vita ad uno scenario di mercato estremamente eterogeneo. Forse,
proprio per la mancanza di un protocollo nettamente superiore agli altri, ad oggi non è stato
possibile identificare uno standard di settore.
Figura 5: Mercato mondiale degli standard
Si esaminano gli standard domotici in ordine alfabetico:
• BatiBus
BatiBus è uno standard realizzato su iniziativa di alcune aziende europee nel 1989; è
attualmente in stato di abbandono in quanto il suo ente fondante BCI (il BatiBus Club
International) ha aderito nel 1999 con EIBA (l’ente fondatore di EIB) e EHSA (l’ente
fondatore di EHS) al processo detto “Convergenza” per la realizzazione di un unico
standard comune chiamato Konnex (o KNX). Il sistema di automazione domestica è
composto da CPU (gli apparati di gestione del sistema), sensori (i dispositivi aventi
funzione di monitoraggio di determinati parametri) e attuatori (gli apparati in grado di
svolgere le funzionalità richieste). Il mezzo per il collegamento tra i componenti del
sistema è il doppino, utilizzato in ogni possibile tipologia di rete, come a bus, a stella, ad
anello, ad albero o una qualsiasi tipologia mista. Il protocollo di accesso al mezzo di
comunicazione è il CSMA/CA già in uso nelle comuni Wireless LAN 802.11, mentre
l’identificazione delle periferiche avviene mediante un apposito indirizzo BatiBus
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 25 di 120
assegnato in maniera fissa durante l’installazione dell’impianto. Il throughput massimo
raggiungibile a livello fisico è di 4,8 Kbps.
• Bluetooth
Lo standard Bluetooth è stato realizzato nel 1998 dai maggiori produttori di
apparecchiature telefoniche. Inizialmente è stato pensato per realizzare PAN (Personal
Area Network) e fondamentalmente per collegare senza bisogno di fili l’auricolare al
telefono cellulare (lo standard prevede meccanismi particolari per la gestione dell’audio);
successivamente lo standard è stato sfruttato per svariati tipi di uso e non si esclude un suo
possibile utilizzo in domotica, nonostante le sue caratteristiche non si addicano pienamente
a tale scopo. Lo standard è wireless ed è basato su FHSS (Frequency Hopping Spread
Spectrum) con frequenza centrale attorno ai 2,4 GHz (e quindi sulle frequenze libere, le
stesse usate per le WLAN 802.11b). I vantaggi nell’uso di Bluetooth nelle applicazioni
domotiche derivano solamente dal fatto che è uno standard wireless (e quindi non necessita
di interventi manuali sulle abitazioni esistenti) e che è uno standard conosciuto e
abbastanza diffuso. Gli svantaggi tuttavia sono molto maggiori; infatti Bluetooth è stato
concepito per reti a corto raggio, una decina di metri circa, (caratteristica migliorata con
l’introduzione di Bluetooth 2) e per lo scambio di grosse quantità di dati con frequenza
molto sporadica (situazione perfetta per la comunicazione tra auricolare e telefono
cellulare). Le applicazioni domotiche hanno difficoltà a rimanere nei raggi d’azione di
Bluetooth (anche per la presenza di ostacoli come muri o mobili tra i dispositivi) e
tipicamente necessitano di scambiarsi piccole quantità di dati o semplici comandi in
maniera più frequente. Ogni singola rete Bluetooth, detta piconet, è dinamica e gestisce
autonomamente l’ingresso e l’abbandono delle periferiche, ma ha una struttura master-
slave che impone la presenza di un’entità centrale, il master, con il compito di gestire le
altre periferiche. In una piconet non possono essere presenti più di sette slaves attivi per
ogni istante di tempo (esistono meccanismi per il cambio di stato degli slaves da ready a
parked). Se si vuole quindi creare una rete con più di otto dispositivi attivi
contemporaneamente è necessario unire più piconet, creando una scatternet, ad esempio
creando una gerarchia di master o facendo condividere a due o più masters uno stesso slave.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 26 di 120
• CEBus
Il Consumer Electronic Bus (CEBus) è stato sviluppato nel 1984 negli Stati Uniti dalla EIA
(Electronic Industries Association) con l’intento di realizzare uno standard flessibile e
modulare per l’home automation, con particolare attenzione all’introduzione della
domotica nelle case già esistenti e quindi non progettate a tale scopo. Per questo lo
standard prevede una grossa varietà di mezzi di comunicazione che vanno dalle powerline
a segnali a infrarossi, che sono i mezzi base utilizzabili in qualsiasi abitazione al fine di
fornire le funzionalità principali, per arrivare a doppino, cavo coassiale, fibre ottiche,
segnali radio e bus audio-video, per fornire funzionalità aggiuntive. Le periferiche
comunicano tra loro mediante un apposito linguaggio di comunicazione universale
comprensibile da ogni prodotto elettronico chiamato CAL (Common Application
Language). Lo standard prevede un’architettura completamente distribuita e la possibilità
di aggiunta/rimozione che non interrompe il funzionamento del sistema. Tuttavia lo
standard non è autoconfigurante, infatti operazioni di aggiunta e rimozione di componenti
prevedono un minimo intervento di configurazione della rete da parte dell’utente. Inoltre
per la gestione dei dati in transito sulla rete è richiesto ai dispositivi di possedere una buona
capacità di calcolo.
• EDS
EDS (En-decoder System World Datapark), originariamente nato col nome di All Bus
Datapark, è stato creato allo scopo di fornire funzionalità domotiche a basso costo ad
abitazioni già esistenti. La sua architettura è basata sull’utilizzo di diversi BMC
(Blocchetto Monolitico Centralizzato) che possono essere connessi tramite monofilo
telefonico ad altri BMC o alle periferiche da gestire o alle periferiche di controllo, come
personal computer o cellulari. Al massimo il sistema prevede la presenza di 2048
dispositivi aventi un indirizzo univoco stabilito da un apposito software in fase di
installazione dell’applicazione (il protocollo non è quindi autoconfigurante). Il mezzo di
comunicazione è il monofilo telefonico sul quale è possibile la ricetrasmissione in banda
base sia di segnali digitali che analogici (vista la grande banda passante, da 3Hz a 5/6MHz).
Lo standard prevede la trasmissione bidirezionale impulsiva di dati in banda base su una
delle quattro possibili dorsali bus: Databus, Parkbus, Widebus, Virtualbus. DataBus,
ParkBus e WideBus necessitano di un monofilo telefonico non schermato riferito a terra,
mentre il VirtualBus non ha bisogno di un mezzo trasmissivo fisico: la comunicazione
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 27 di 120
avviene attraverso onde convogliate o frequenza radio. Lo standard non risulta essere
aperto, in quanto protetto da diversi brevetti d’invenzione.
• EIB
EIB (European Installation Bus) è stato sviluppato da un gruppo di aziende leader nel
settore dei materiali e dei componenti per l’installazione elettrica, fondatrici dell’EIBA
(European Installation Bus Association), allo scopo di soddisfare esigenze legate
all’automazione degli edifici. Lo standard è attualmente in stato di dismissione in quanto
l’EIBA nel 1999 ha aderito al progetto di “Convergenza” con il BCI e l’EHSA al fine di
realizzare uno standard unico detto Konnex (KNX). Il protocollo dello standard è modulare
e basato sullo stack ISO/OSI; inoltre è completamente aperto e indipendente dalla
piattaforma. I mezzi fisici di comunicazione adottabili sono il doppino telefonico, le
powerline, le onde radio o gli infrarossi. Una rete EIB (detta EIBus) è organizzata in
maniera gerarchica e può contenere fino a 61.455 dispositivi, ognuno dei quali ha un
indirizzo univoco composto dall’indirizzo del gruppo e da quello della periferica
all’interno del gruppo.
• EHS
Le specifiche EHS (European Home System), sviluppate in seno al progetto europeo
ESPRIT (European Strategy Program for Research & Development in Information
Technologies) n°2431 da esperti delle principali industrie e grazie ad una collaborazione
governativa, definiscono il modo con cui dispositivi elettrici ed elettronici presenti
all'interno e all'esterno di un'abitazione, possono comunicare tra loro. Lo standard è
completamente aperto e dispone di funzionalità Plug & Play e di un efficace metodo di
correzione degli errori, allo scopo di assicurare un'alta affidabilità al sistema. Il sistema è
inoltre in grado di autoconfigurarsi eliminando autonomamente apparecchi non funzionanti
o inserendone di nuovi. Il sistema prevede la gestione di più di 10-12 dispositivi ognuno
dei quali avente un indirizzo univoco e facente parte di un gruppo di al massimo 256
elementi. Lo standard è in stato di abbandono in quanto le aziende promotrici hanno
partecipato al progetto di “Convergenza” tra gli standard BatiBus, EIB e EHS al fine di
realizzare uno standard unico (Konnex).
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 28 di 120
• Ethernet
Ethernet (anche noto come IEEE 802.3) è lo standard risultato vincitore per la
realizzazione di LAN domestiche e aziendali, per cui può sembrare appropriato un suo
utilizzo anche per collegare periferiche in ambito domotico, in quanto lo scopo di Ethernet
è quello di collegare tra loro in modo semplice ed efficiente dispositivi e risorse di rete. Il
grande vantaggio di questo protocollo è la sua enorme diffusione, che ne ha permesso
l’evoluzione negli anni. Il mezzo di comunicazione è il cavo, o coassiale (in disuso), o
doppino di categoria 5 e 6 (il più utilizzato) o la fibra ottica e le possibili velocità di
trasmissione variano di un ordine di grandezza da 1 Mbps a 1 Gbps. Il sistema di
indirizzamento è statico, in quanto a ogni periferica viene assegnato un indirizzo (MAC
address) a tempo di fabbricazione e la comunicazione avviene in broadcast. Il protocollo
viene comunemente integrato nello stack TCP/IP. Per le sue caratteristiche, Ethernet può
essere utilizzato per la realizzazione di alcune funzioni domotiche all’interno di
un’abitazione, ma la sua diffusione massiccia è fortemente frenata dal fatto di essere legata
strettamente alla cablatura che ne scoraggia l’uso.
• HAVi
L'architettura Home Audio-Video interoperability (HAVi) è stata sviluppata nel maggio
del 1998 da otto tra i maggiori produttori di apparecchiature elettroniche di consumo
(Grundig, Hitachi, Matsushita, Philips, Sharp, Sony, Thompson e Toshiba) sotto forma di
architettura di una rete domestica paritetica e distribuita. Lo scopo della progettazione è
quello di consentire l’interoperabilità tra le apparecchiature audio e video digitali e la
possibilità di creare dispositivi di controllo indipendenti dal produttore dei singoli
apparecchi o dalla tipologia della rete creata, fornendo all’utente un’interfaccia di controllo
di facile utilizzo. La comunicazione tra le apparecchiature in HAVi avviene tramite
l’interfaccia IEEE-1394 (FireWire) che consente una larga banda (attualmente di 400 Mbps)
in grado di soddisfare le esigenze di gestione di flussi multipli di audio e video in real time.
Lo standard FireWire prevede una rete di massimo 63 dispositivi organizzati in maniera
non ciclica. Caratteristica fondamentale dello standard è, inoltre, il fatto che sia basato su
un’architettura completamente distribuita, che viene gestita e costruita autonomamente,
senza bisogno di alcuna entità centrale, dalle periferiche audio/video facenti parte del
sistema, in quanto ogni singola periferica implementa sia le funzionalità di controllore che
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 29 di 120
quelle di controllato. L’utente finale può gestire facilmente l’intera rete tramite una
comoda interfaccia dalla quale riesce ad accedere a tutte le funzionalità offerte dalla rete.
• HBS
Con il contributo di agenzie governative e associazioni commerciali un consorzio di
società giapponesi, l’EIAJ (Electronic Industries Association of Japan), ha realizzato nel
1988 HBS (Home Bus System), per fare fronte al problema della standardizzazione nella
domotica, in risposta allo standard americano CEBus e a quello europeo EHS. Lo standard
sfrutta l’interoperabilità tra la rete IEEE 1394 (FireWire) per quanto riguarda le periferiche
interne all’abitazione e le reti esterne come Internet o la TV via cavo per permettere
l’accesso dall’esterno alle funzionalità domotiche. La rete di HBS, essendo basata su
FireWire come HAVi, mantiene le stesse caratteristiche di distribuzione e
autoconfigurazione, aggiungendo la possibilità di gestione e controllo della casa in remoto
tramite la connessione con reti esterne.
• HES
L’HES (Home Electronic System) è un progetto internazionale per l’automazione
domestica, con lo scopo di progettare dispositivi in grado di operare con reti domestiche di
varia natura. A tale fine il gruppo di lavoro di HES si prefigge di specificare un’interfaccia
universale, un linguaggio di comunicazione e un gateway per la connessione della rete
domestica con l’esterno. Lo scopo di HES non è quindi quello di introdurre un nuovo
standard domotico, ma di specificare un metodo per i costruttori di realizzare dispositivi in
grado di connettere tra loro diversi tipi di reti domestiche. Gli standard HES sono ancora in
fase di realizzazione.
• Home Plug & Play
Le specifiche Home Plug and Play (HPnP), che rientrano tra gli standard definiti dal
CEBus Industrial Council, regolano i meccanismi di interazione ad alto livello tra
dispositivi e applicazioni di home automation. HPnP non è un nuovo linguaggio di
comunicazione, ma rappresenta la definizione di un insieme di regole per
l’intercomunicazione tramite CAL tra dispositivi elettronici.
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 30 di 120
• Jini
Jini (Java intelligent network infrastructure) è uno standard industriale aperto rivolto a
computer e altri dispositivi elettronici realizzato da Sun e presentato all’inizio del 1999.
L’architettura di rete di Jini è molto flessibile e consente l’accesso e la rimozione di
periferiche in maniera completamente automatica. Inoltre Jini fornisce un meccanismo
secondo il quale ogni dispositivo entrante nel sistema pubblica i servizi che mette a
disposizione, in modo che essi vengano conosciuti dalle altre periferiche. Tale condivisione
dei servizi all’interno della rete offre all’utente la possibilità di accedere ai servizi forniti
da ogni punto di controllo della rete. Jini offre inoltre un meccanismo di gestione eventi
secondo logica publish subscribe tramite il quale è possibile informare il sistema
dell’interessamento a ricevere comunicazioni sull’avvento di un determinato evento. I
dispositivi Jini offrono servizi mediante la mobilità del codice Java tramite l’utilizzazione
da parte dei fruitori del servizio di un Java Object messo a disposizione dal fornitore del
servizio. Per poter quindi far parte di un’architettura Jini un dispositivo deve essere dotato
di capacità di calcolo e memoria.
• KNX
KNX è nato in seguito alla fondazione dell'associazione Konnex, avvenuta nel maggio del
1999 da parte di EIBA (European Installation Bus Association), BCI (Batibus Club
International) ed EHSA (European Home System Association) con lo scopo di realizzare e
promuovere uno standard unico per applicazioni di Home e Building Automation. Konnex
è l’evoluzione dello standard EIB (col quale rimane completamente compatibile) nata
grazie all’aggiunta delle funzionalità e dei mezzi di comunicazione degli standard BatiBus
e EHS. I mezzi di trasporto supportati sono quindi le powerline, il doppino telefonico, le
onde radio e gli infrarossi. Sul bus Konnex-EIB è possibile collegare massimo circa 12.000
dispositivi: ogni apparato collegato al bus viene identificato dal numero di campo (insieme
di 12 linee bus), dal numero di linea di campo e dal numero di apparato della linea.
Per quanto riguarda la configurazione sono disponibili 3 modalità:
• S-mode (System mode): ad uso di installatori esperti, modalità che mette a
disposizione l’utilizzo di tutte le funzioni disponibili, dunque permette di
rispondere ad ogni tipo di esigenza.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 31 di 120
• E-mode (Easy mode): ad uso di installatori con competenze medie, mette a
disposizione meno funzioni rispetto al S-mode, visto che i componenti sono già
preconfigurati con parametri standard.
• A-mode (Automatic mode) : questa modalità permette di agevolare la
configurazione da parte dell’utente finale; i tipi di componenti A-mode dispongono
di meccanismi di configurazione automatica che permettono di collegare i
dispositivi ad altri dispositivi di tipo A-mode presenti nella propria rete domestica.
Tutti gli elementi della rete vengono configurati mediante l’ausilio di un unico tool
software, denominato ETS (Engineering Tool Software), che è composto da due parti
principali: gestione progetti e prodotti e messa in servizio test. Sicuramente un limite di
questa tecnologia è la lentezza; è dunque poco adattabile alla gestione video, comunque a
vantaggio dell’affidabilità del sistema.
• LonWorks
La tecnologia LonWorks, creata da Echelon Corporation, costituisce una piattaforma
completa, aperta e indipendente dal tipo di media scelto per la gestione di dispositivi
connessi in rete. Il protocollo di comunicazione utilizzato è il LonTalk (sviluppato dalla
stessa Echelon Corporation), un protocollo aperto che offre una vasta quantità di
funzionalità di controllo per l’automazione di casa, edifici e fabbriche. L’implementazione
del protocollo è stata realizzata su un singolo chip da Motorola e Toshiba, detto Neuron
Chip. Per realizzare un sistema LonWorks minimale sono sufficienti due Neuron Chips e
un mezzo di comunicazione; questo dimostra l’elevato interesse degli sviluppatori alla
semplicità di installazione e manutenzione e al basso costo di installazione.
Il protocollo di comunicazione LonTalk è indipendente dal mezzo trasmissivo, prevede la
presenza di un massimo di 32.385 periferiche disposte in 256 gruppi e l’invio di messaggi
in unicast, multicat o broadcast. L’architettura LonWorks fornisce anche un sistema per il
collegamento tra la rete LonTalk e la rete TCP/IP per la gestione delle periferiche da parte
di personal computer. Ciò è garantito dal LNS (LonWorks Network Services), un sistema
operativo che fornisce le API per l’installazione, la configurazione e il monitoraggio della
rete domestica. LNS è basato su una parte server, realizzata su un apposito dispositivo in
grado di implementare sia il protocollo LonTalk che il protocollo TCP/IP e che funge da
gateway per l’accesso alla rete domotica dall’esterno, e da una parte client realizzata
tramite un software installabile su ogni piattaforma (PC, MAC, UNIX, embedded, ecc.).
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 32 di 120
• NoNewWires
Lo standard No New Wires, proposto da Intellon, è nato con lo scopo di installare una rete
di tipo Ethernet senza il bisogno di provvedere a una cablatura dell’edificio. In principio
era basato sulla creazione di una rete di comunicazione digitale ad alta velocità ottenuta
sfruttando l’impianto elettrico. Successivamente si è integrato il protocollo con l’aggiunta
di un sistema di comunicazione basato su radio frequenze in grado di raggiungere le zone
non coperte dalla cablatura elettrica. Le caratteristiche della rete sono le stesse di Ethernet
mentre la velocità di trasmissione massima è di 14 Mbps.
• OSGi
OSGi (Open Service Gateway initiative) è uno standard aperto, creato nel 1999, al fine di
specificare una piattaforma di servizi basata su Java in grado di essere controllata in
remoto. Il nucleo della specifica è un framework che definisce un registro di servizi e un
modello di ciclo di vita delle applicazioni. Scopo del framework è la possibilità di
installare, disinstallare, avviare o bloccare componenti senza bisogno di essere riavviato. In
ambito di automazione domestica il framework può essere visto come un’entità centrale di
controllo, mentre i componenti come ogni singolo dispositivo. Il registro dei servizi
consente inoltre di poter usufruire immediatamente dei servizi messi a disposizione dai
nuovi componenti entrati a far parte del sistema.
• UPnP
L'iniziativa Universal Plug and Play (UPnP) permette a un'ampia gamma di dispositivi di
riconoscersi e di comunicare direttamente tra di loro attraverso apparecchiature intermedie
come personal computer e set-top box. L’architettura UPnP offre la possibilità che PC,
apparecchi elettronici intelligenti, sensori e dispositivi wireless si connettano ad una rete
peer-to-peer.
I principali vantaggi dell’architettura sono:
• completa indipendenza dai mezzi trasmissivi, dai sistemi operativi e dai linguaggi
di programmazione usati nei singoli devices;
• utilizzo di protocolli standard diffusi, come IP, TCP, UDP, HTTP e XML;
• interfaccia di controllo semplice basata su web browser;
• meccanismo di autoconfigurazione e di pubblicazione dei servizi;
• notifica degli eventi tramite meccanismo di publish/subscribe.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 33 di 120
• X-10
Il protocollo X-10, nato nel 1976, è lo standard storico della domotica. X-10 è basato su
una semplice architettura centralizzata, in cui un singolo dispositivo di controllo può
controllare fino a 256 tipi di periferiche (è possibile assegnare uno stesso indirizzo a più
periferiche per far eseguire a tutte gli stessi comandi). È inoltre possibile controllare i vari
dispositivi sfruttando dei telecomandi a onde radio. Il dispositivo di controllo è gestibile
anche mediante un personal computer. Per consentire la diffusione del protocollo sono
state scelte come mezzo di comunicazione le powerline. Il protocollo è molto semplice e
prevede che a ogni periferica venga assegnato un indirizzo statico di 8 bit (i primi quattro
tipicamente rappresentati da una lettera da A a P e i secondi quattro da un numero da 1 a 16)
a tempo di installazione. L’invio di un comando da parte del controllore o di un
telecomando prevede l’invio in broadcast sul bus utilizzato di 12 bit, i primi 8
rappresentanti l’indirizzo della periferica che deve eseguire il comando, e i restanti 4
rappresentanti il comando stesso. È evidente quindi come tramite X-10 sia possibile
l’automazione solamente di semplici funzionalità domestiche. L’estrema semplicità e il
basso costo di installazione e realizzazione di prodotti compatibili hanno fatto sì che le
aziende realizzassero molti prodotti idonei allo standard e quindi, ancora oggi, lo X-10 è
molto diffuso.
• ZigBee
Il protocollo ZigBee (IEEE 802.11.4), sviluppato dalla ZigBee Alliance, è stato definito nel
2003 allo scopo di supportare reti di oggetti a costi e consumi energetici molto minori
rispetto ad altri più noti protocolli wireless; per questo è appropriato ad essere utilizzato
per reti di sensori, ma le sue caratteristiche possono essere sfruttate da qualsiasi dispositivo.
Il protocollo è wireless e lavora tra le bande di 2,4 GHz, 902-928 MHz e 868,3 MHz,
mentre l’accesso al mezzo è gestito tramite CSMA/CA. I componenti di una rete ZigBee
sono:
• ZigBee Coordinator: l’apparato con maggiore memoria e capacità di calcolo, in
quanto deve avere una conoscenza completa della rete e deve gestirla. Ogni rete ne
deve avere uno;
• ZigBee Routers: dispositivi che implementano tutte le funzionalità del protocollo
802.11.4 e che sono tipicamente usati per gestire un gruppo di ZigBee End Devices
e instradare i messaggi allo ZigBee Coordinator. Reti semplici, ad esempio con
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 34 di 120
tipologia a stella con il Coordinator in posizione centrale, possono non essere dotate
di ZigBee Routers;
• ZigBee End Devices: dispositivi a ridotte funzionalità al fine di ridurne la
complessità ed il consumo energetico; tipicamente sono i sensori alla periferia della
rete.
La rete ZigBee è autoconfigurante e offre interessanti caratteristiche di sicurezza. Il
throughput di 224 Kbps è sufficiente per le normali funzioni di automazione domestica
escluse quelle per la gestione dei flussi audio/video. Essendo una rete conforme agli
standard IEEE 802, ZigBee può essere collegata tramite bridge ad altre reti IEEE 802 come
Ethernet. E’ quindi possibile controllare una rete ZigBee da un personal computer,
controllato a sua volta tramite Internet.
• Z-Wave
Realizzato dalla Zensys e dalla Z-Wave alliance, Z-Wave è un protocollo per realizzare reti
wireless di oggetti di semplici a basso consumo energetico. Molto simile a ZigBee per
scopi e vincoli progettuali. Le sue differenze da ZigBee possono essere così riassunte:
• non lavora alla frequenza di 2,4 GHz;
• le reti Z-Wave sono tipicamente reti mesh senza un’entità centrale di controllo, la
comunicazione tra dispositivi tra loro fuori portata avviene tramite la ripetizione del
segnale dei nodi intermedi;
• ZigBee è stato realizzato dall’unione di grandi industrie (Philips, Motorola,
Mitsubishi, Honeywell, ecc.) e ha ottenuto la standardizzazione dall’IEEE, Z-Wave
è stato realizzato dalla Z-Wave alliance (Zensys, Leviton, Danfoss, ecc.) e questo la
dice lunga su quale dei due standard avrà maggior probabilità di affermarsi.
1.4.1 Confronto tra i vari standard
Dall’analisi degli standard per l’automazione domestica effettuata nel paragrafo 1.4 emerge
la difficoltà nel trovare uno standard unico per la domotica che soddisfi ogni tipo di
esigenza. Gli standard proposti sono infatti molto diversi tra loro e hanno scopi differenti,
ad esempio ZigBee e Z-Wave sono ottimi per l’impianto di sensoristica per il monitoraggio
della salute di una persona (misuratori del battito cardiaco, della pressione, ecc.) ma non
supportano la gestione di flussi audio e video, come invece fa HAVi.
Inoltre sono stati proposti standard con l’intento di creare la rete domestica; altri, di livello
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 35 di 120
applicativo, col solo scopo di gestirla, qualunque essa sia, e ancora altri che si propongono
entrambi gli scopi.
Lo schema riassuntivo basato sullo stack ISO/OSI per quanto riguarda questa caratteristica
è riportato in Figura 6 (gli standard BatiBus, EHS e EIB sono stati inglobati in KNX,
mentre HP&P è stato inglobato in CEBus).
Figura 6: Collocazione degli standard per la domotica secondo lo stack ISO/OSI
Viene presentato uno stack di protocolli di rete basato sul modello ISO/OSI, nel quale, ad
ogni livello (fisico, data link, rete, trasporto e applicazione) vengono riportati tutti gli
standard per la domotica che operano a quel determinato livello di rete. Ad esempio lo
standard Konnex (KNX) che ricopre tutti i livelli di rete è presente in ognuno dei livelli
della figura, mentre standard di basso livello, come Bluetooth, sono raffigurati solo nei
livelli più bassi. Un altro metodo per classificare gli standard, basandosi sulle
caratteristiche dei sistemi distribuiti è quello proposto in The Role of Web Services at
Home, in cui sono discussi quattro tipi di scenari domotici:
• Bus semplice (S1): Semplice architettura in cui più dispositivi sono connessi
staticamente da un bus che ne consente la comunicazione reciproca;
• Centralizzato chiuso (S2): Architettura nella quale viene aggiunta una singola
unità di controllo allo scopo di gestire tutte le periferiche ad essa connesse;
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 36 di 120
• Centralizzato aperto (S3): Scenario che si discosta da S2 per la dinamicità e la
possibilità di modificare in ogni momento la struttura della rete aggiungendo e
rimuovendo dispositivi;
• P2P aperto (S4): Scenario in cui i dispositivi sono organizzati in maniera peer-to-
peer.
Tali scenari sono poi modellizzati nel grafico di figura 7 secondo le dimensioni apertura
(sull’asse verticale) e scalabilità-eterogeneità (sull’asse orizzontale). Tali dimensioni
rispecchiano le principali caratteristiche dei sistemi distribuiti, nonché i vincoli principali
da rispettare per lo sviluppo di un sistema domotico e sono già stati discussi
precedentemente. Riassumendo brevemente il loro significato si può dire che
rappresentano l’estendibilità e la possibilità di reimplementazione del sistema (apertura), la
capacità di mantenere inalterate le prestazioni al variare del numero dei componenti
(scalabilità) e la presenza nel sistema di diversità nei suoi componenti (eterogeneità).
Figura 7: Collocamento degli standard per la domotica
Inserendo gli standard esaminati (escludendo quelli di livello basso) nel grafico, otteniamo,
per la quasi totalità degli standard, una corrispondenza con gli scenari ipotizzati.
L’eccezione è rappresentata da HAVi che, essendo stato progettato per la sola interazione
di periferiche multimediali, perde in eterogeneità rispetto allo scenario S4. Potrebbe
considerarsi una perdita di eterogeneità anche quella dovuta a standard che necessitano di
dispositivi dotati di buona capacità di calcolo, quali CEBus e Jini; tuttavia tale lacuna è
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 37 di 120
colmata dalla possibilità di poter includere nell’architettura sensori o semplici dispositivi
sotto il controllo di un apparato dotato di maggiori risorse.
La tabella 1 mostra invece un rapido riassunto delle peculiarità principali degli standard
analizzati (BatiBus, EHS e EIB sono stati omessi in quanto assorbiti da Konnex, mentre
HES è stato omesso in quanto non ancora completato). Come termini di confronto sono
state scelte le seguenti caratteristiche:
• Configurazione automatica: se lo standard consente o meno un meccanismo in
grado di autoconfigurarsi nel caso vengano aggiunti o rimossi dei componenti.
L’autoconfigurazione consente grande dinamicità dell’architettura e facilità nelle
operazioni di ricambio dei componenti hardware, come vecchi elettrodomestici.
• Pubblicazione dei servizi: se lo standard ha un sistema che permette a ogni
dispositivo entrante di pubblicare i propri servizi e di ricercare i servizi pubblicati
dagli altri. Un meccanismo di pubblicazione dei servizi consente all’utente di avere
accesso da ogni punto della rete e in ogni momento a tutte le funzionalità del
sistema.
• Periferiche wireless: se le specifiche dello standard per quanto riguarda il mezzo
fisico di trasmissione consentono la presenza di periferiche wireless. La presenza di
tale caratteristica comporta maggior facilità di installazione e maggior eterogeneità
dei dispositivi consentendo anche, per esempio, il monitoraggio di parametri
biologici degli abitanti della casa automatizzata.
• Gestione flussi audio/video: la banda massima consentita dallo standard è
sufficiente per la gestione di traffico audio e video in real-time.
• Gestione da remoto: se lo standard consente un meccanismo di gestione
dell’ambiente domotico da remoto, ad esempio tramite Internet. In questo modo si
dà la possibilità all’utente di controllare la propria abitazione dovunque esso si trovi.
• Semplicità di installazione: se l’installazione e la messa in opera di periferiche
conformi allo standard può essere fatta senza il bisogno di grandi modifiche alle
abitazioni che prima ne erano sprovviste. Tale caratteristica è fondamentale per la
diffusione della domotica in abitazioni già esistenti.
• Investimenti da parte di grandi aziende: se lo standard è supportato o realizzato
in collaborazione con grandi aziende. Uno standard che ha alle spalle società con
grossi capitali da investire e che sono già presenti in maniera massiccia sul mercato
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 38 di 120
avrà più probabilità di emergere rispetto a uno su cui non sono stati fatti grandi
investimenti.
Tabella 1: Caratteristiche principali dei vari standard
La tabella 1 mostra come la scissione e la gestione separata tra architettura e tecnologia di
rete e livello di servizi e interfaccia utente porti a risultati migliori rispetto alla gestione
unica di tutti questi fattori. Infatti le soluzioni che coprono l’intero stack ISO/OSI come, ad
esempio, CEBus, EDS e Konnex hanno valutazioni inferiori rispetto alla combinazione di
soluzioni applicative e soluzioni di livello rete.
Standard Configurazione
automatica
Pubblicazione
dei servizi
Periferiche
wireless
Gestione
flussi
audio/
video
Gestione
da
remoto
Semplicità
di
installazione
Investimenti
da
parte di grandi
industrie
Bluetooth SI Protocollo di
livello basso SI
Solo
audio
Protocollo
di livello
basso
SI SI
CEBus +
HP& P NO NO SI NO SI SI SI
EDS NO NO SI NO NO SI NO
Ethernet SI Protocollo di
livello basso NO SI
Protocollo
di livello
basso
NO SI
HAVi SI SI NO SI NO MEDIA SI
HBS SI SI NO SI SI MEDIA SI
Jini SI SI
Protocollo
di livello
alto
Protocollo
di livello
alto
SI
Protocollo
di livello
alto
SI
Konnex SI NO SI NO SI SI SI
LonWorks SI SI
Protocollo
di livello
alto
Solo
audio SI
Protocollo
di livello
alto
SI
NoNewWires SI Protocollo di
livello basso SI SI
Protocollo
di livello
basso
SI SI
OSGi NO NO
Protocollo
di livello
alto
Protocollo
di livello
alto
SI
Protocollo
di livello
alto
SI
UPnP SI SI
Protocollo
di livello
alto
Protocollo
di livello
alto
SI
Protocollo
di livello
alto
SI
X-10 NO NO NO NO
Protocollo
di livello
basso
SI SI
Zigbee SI Protocollo di
livello basso SI NO
Protocollo
di livello
basso
SI SI
Z-Wave SI Protocollo di
livello basso SI NO
Protocollo
di livello
basso
SI NO
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 39 di 120
Si può inoltre notare come sia molto difficile trovare uno standard che riesca ad imporsi
sugli altri in assoluto, in quanto caratteristiche come gestione di flussi audio/video e
possibilità di presenza di periferiche wireless sono contrastanti tra loro.
Dalla tabella si vede come tutti gli standard recenti presentino più qualità del loro
precursore X10, dimostrando che il trend attuale è rivolto a uno sviluppo delle architetture
per offrire un servizio migliore all’utente finale.
È significativo anche il fatto che quasi tutti i protocolli siano supportati dagli investimenti
di grandi industrie.
Tali industrie non si limitano a supportare un unico standard ma tendono a supportarli tutti,
indice del forte interesse che si vede nell’espansione del mercato domotico e della forte
incertezza su quali saranno gli standard ad imporsi.
1.5 Architettura della rete
Dopo aver visto le principali funzionalità della rete domotica, occorre scegliere il tipo di
architettura che si adatti alle caratteristiche della rete, in modo da ottenere il miglior
compromesso tra semplicità e compatibilità con i sistemi controllati.
Le principali caratteristiche che deve avere l’architettura sono:
• massima flessibilità e riconfigurabilità;
• basso costo;
• facilità di configurazione e installazione;
• ridotta complessità hardware.
Ci troviamo a questo punto di fronte ad una scelta: realizzare una rete wired o senza fili?
Entrambe presentano pregi e difetti, ma considerando che il nostro sistema è pensato per
essere a basso costo e soprattutto molto flessibile, installabile da chiunque senza grandi
spese di cablaggio o di elettrodomestici dedicati, la scelta cade su un sistema wireless. Con
questo metodo godiamo di una maggiore flessibilità (possono essere aggiunti, rimossi o
cambiati dispositivi senza dover sconvolgere il cablaggio dell’abitazione) e di una
semplicità di installazione nettamente superiore rispetto ad una rete cablata. La rete
domotica proposta è formata da due dispositivi principali:
• Interfaccia utente
• Gateway
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 40 di 120
L' interfaccia utente fornisce alla persona una stazione di controllo con cui gestire gran
parte degli utensili elettro-meccanici presenti nell'abitazione senza necessariamente
avvicinarsi ad essi. Volendo realizzare un sistema dedicato all’utenza ampliata, l'interfaccia
deve essere molto facile e intuitiva, in modo che chiunque possa, con poco impegno e poca
difficoltà, impararne rapidamente l'uso. Il progetto è diretto in particolare verso i disabili.
Questo implica che l'interfaccia non richieda molta finezza nei movimenti e sia anche
comoda da usare. Il gateway ha il compito di fare da interprete tra l’interfaccia utente e i
vari dispositivi presenti nell’abitazione. Si tratta di un dispositivo in grado di ricevere dati
via radio dall’interfaccia utente, interpretarli e mandarli all’apparato interessato. Una volta
arrivato il comando dall’UI, il gateway individua per quale oggetto è stato spedito e quale
comando deve eseguire. Provvede quindi ad una conversione di protocollo per adattarlo al
particolare apparato e quindi lo spedisce utilizzando il canale più adeguato. Il gateway
verrà posto in ogni stanza dell’abitazione e sarà in grado di comandare tutti i dispositivi
presenti per mezzo di raggi infrarossi. La scelta verso questo tipo di protocollo è stata fatta
per diversi motivi; primo tra tutti quello di limitare al massimo il costo e l’ “intrusione” del
sistema, considerando che molti elettrodomestici sono dotati di ricevitore IR. In questo
modo riusciamo ad utilizzare molti elettrodomestici così come sono, senza dover proporre
all’utente di comprare dispositivi ad hoc. Un altro aspetto positivo dei raggi infrarossi
risiede nella loro incapacità di attraversare i muri: questo garantisce una buona sicurezza
contro le intercettazioni dall’esterno e inoltre garantisce la completa certezza che il
gateway potrà comandare solo i dispositivi presenti nella sua stanza eliminando il
problema dell’interferenza. Un’altra possibile scelta era quella di dotare il gateway di
uscita radio, ma così facendo l’utente avrebbe dovuto acquistare degli elettrodomestici ad
hoc per la rete e si sarebbe anche perso il vantaggio della facile installazione. Nel
laboratorio sono allo studio diverse altre interfacce, come dispositivi apri/chiudi porte o
premi/rilascia pulsante in grado di accettare comandi inviati tramite segnali infrarossi in
modo da estendere la capacità operativa del gateway.
1.6 Principali tecnologie di supporto alla domotica
Sono molte le tecnologie che sono alla base della domotica: tra queste hanno un grande
rilievo UPnP, OSGi, JXTA, open VPN.
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 41 di 120
1.6.1 La tecnologia UPnP
Universal Plug and Play (UPnP) è un’architettura per la connettività pervasiva a reti peer-
to-peer di apparecchiature intelligenti, dispositivi wireless, e PC di ogni genere. È stata
creata con lo scopo di portare facilità d’uso, flessibilità e basi standard nelle reti ad-hoc e
domestiche, negli uffici, negli spazi pubblici e nelle piccole industrie. È un’architettura
distribuita aperta che fa leva su tecnologie chiave del Web come TCP/IP ed altre per la
gestione del trasferimento di dati fra apparecchiature di rete all’interno di reti domestiche.
UPnP è più di una semplice estensione del Plug and Play, è progettato per supportare reti a
configurazione nulla (zero-configuration), reti invisibili (invisibile networking) e per il
riconoscimento automatico di una vasta gamma di dispositivi. Questo significa che ogni
apparecchiatura può entrare a far parte della rete, ottenere un indirizzo IP, trasmettere le
sue referenze e ricevere informazioni sulla presenza e le capacità degli altri dispositivi
presenti in modo dinamico, senza il bisogno di un intervento esterno. Se la rete lo richiede
sono supportati e possono essere utilizzati server DHCP (Dynamic Host Configuration
Protocol) o DNS (Domain Name System). Inoltre ogni componente della rete può in
qualunque momento disconnettersi senza per questo apportare problemi di configurazione
di tutto l’apparato. L’universalità di UPnP è data dalla mancanza di driver specifici per i
dispositivi e per l’uso di protocolli comuni largamente diffusi. I dispositivi possono essere
programmati mediante un qualsiasi linguaggio di programmazione e possono risiedere su
un qualunque sistema operativo o sistema embedded. Dopo la fase di progettazione e
costruzione ogni dispositivo deve passare dei rigidi test e soltanto dopo il loro superamento
può ottenere la certificazione di compatibilità UPnP.
1.6.1.1 UPnP Forum
Allo Universal Plug and Play Forum spetta il compito di definire le cosiddette "UPnP
Device and Service Descriptions" (originariamente dette Device Control Protocols o DCP)
sulla base di un'architettura comune realizzata con il contributo di Microsoft. Universal
Plug and Play Forum è un gruppo intersettoriale composto da imprese e singoli individui,
che ha la responsabilità di definire le specifiche per le periferiche e i servizi UPnP.
Costituito il 18 ottobre 1999, raggruppa oltre 340 produttori leader nei settori
dell'elettronica, dei sistemi informatici, dell’automazione e della sicurezza domestica, degli
apparecchi elettrodomestici, delle reti di computer e dei dispositivi portatili. L'obiettivo del
Forum è quello di facilitare l'interconnessione in rete dei dispositivi e di semplificare
Formatted: Bullets andNumbering
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 42 di 120
l'implementazione di reti domestiche e aziendali. Per realizzare questi obiettivi, il Forum
definisce e pubblica descrizioni di periferiche, dispositivi e servizi UPnP utilizzando
standard aperti di comunicazione basati su Internet.
1.6.1.2 Vantaggi legati all’uso di UPnP
I vantaggi introdotti da questo standard sono molti; tra questi si citano:
• Standard aperto
Ha protocolli relativamente semplici, simili a quelli definiti dalla Internet Engeneering
Task Force (IETF). Il TCP/IP, su cui si basa, permette la comunicazione tra molti tipi di
piattaforme esistenti e offre la possibilità di essere compatibile con una vastità di
dispositivi, siano essi PC o elettrodomestici intelligenti.
• Scalabilità
Normalmente è adatto per lavorare con reti piccole ma nulla vieta di poter utilizzare questo
standard su reti molto più grandi.
• Plug and Play
Molti utenti vogliono poter inserire nella rete un dispositivo e utilizzarlo fin da subito,
senza alcun bisogno di configurazioni o installazioni. UPnP è basato su dei protocolli che
dinamicamente e auomaticamente gestiscono questo tipo di operazioni.
• Scarse risorse
Le risorse richieste al sistema sono ridottissime; ciò permette a UPnP di poter lavorare sia
su PC che su dispositivi dotati di microcontrollori con scarse risorse hardware.
• Ambiente multipiattaforma
Immaginando una casa con dispositivi capaci di interagire tra loro, lo standard UPnP è
concepito sulla possibilità di scambio di informazioni fra varie tipologie di applicazione.
• Integrazione con applicazioni già esistenti e non basate su IP
La scelta di basarsi sul protocollo IP è una forte presa di posizione di UPnP, che però non
esclude tutte quelle applicazioni che non si basano su tale protocollo web, come le reti di
intrattenimento basate su IEEE 1394, fornendo in tal modo soluzioni di interfaccia e
mediazione.
• Architettura non incentrata su PC
La configurazione di base di una rete UPnP può essere basata su un’architettura di rete
peer-to-peer, il che vuol dire che una rete domestica può lavorare senza un PC.
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 43 di 120
1.6.1.3 Esempio di rete UPnP
Per comprendere meglio come e quando hanno luogo le varie fasi della connettività in una
rete UPnP, può essere utile definire una piccola rete con poche periferiche UPnP. Nella
figura 8 riportata di seguito viene mostrata una rete che contiene le seguenti periferiche
UPnP:
• Un gateway Internet: potrebbe trattarsi di una periferica gateway autonoma
oppure di un PC che funge da gateway. Questa periferica potrebbe essere un punto
di controllo (ma ciò non è necessario) e i servizi forniti potrebbero includere
l'accesso a Internet, un server DHCP, un proxy DNS e un servizio di archiviazione.
Il gateway sarà inoltre connesso a vari supporti di una LAN domestica e fungerà da
bridge per questi supporti. I supporti utilizzati includono connessioni IEEE 802.11
senza fili, una rete sui cavi di alimentazione elettrica, una rete telefonica e
connessioni IEEE 1394.
• Vari elettrodomestici intelligenti: ai fini di questo esempio, la rete conterrà vari
elettrodomestici abilitati per UPnP, fra cui una radiosveglia, una macchina del caffè
e un forno a microonde, tutti collegati alla rete su cavi elettrici. La rete includerà
inoltre una stampante UPnP connessa alla rete telefonica.
• Un sistema di intrattenimento (“home entertainment”): il sistema di
intrattenimento è costituito da vari dispositivi interconnessi fra loro attraverso
connessioni IEEE 1394 o "firewire" e connesse alla periferica gateway. I
componenti sono un sistema stereo con sintonizzatore, ricevitore e lettore jukebox
di CD, una TV, un videoregistratore e connessioni per apparecchi audio/video
aggiuntivi, ad esempio una videocamera o fotocamera digitale. Alla rete verrà
inoltre aggiunto un nuovo lettore jukebox di DVD.
• Un computer portatile abilitato alle connessioni senza fili: viene utilizzato un
computer portatile con una scheda di rete senza fili. Sebbene una rete UPnP possa
comprendere molti altri componenti, è stato scelto di utilizzare come esempio una
rete relativamente semplice.
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 44 di 120
Figura 8: Esempio di rete UPnP
1.6.2 OSGi
La Open Services Gateway Iniziative nacque nel Marzo del 1999 ad opera di un gruppo di
oltre 60 compagnie, tra le quali giganti nel settore della comunicazione come Sun
Microsystems, Ericsson, Cisco, Nokia, Siemens, IBM, Motorola, Nortel, Philips, Oracle,
Alcatel, Lucent, Toshiba, Texas Instruments, e altri. L’idea di base che accompagnò fin
dall’inizio il progetto fu quella di standardizzare un Residential Gateway capace di
connettersi con un vasto spettro di applicazioni per lo scambio di informazioni, in modo da
fornire un’interfaccia sia tra gli apparati domestici che tra questi e le reti pubbliche. La
distribuzione delle specifiche fornite da questo gruppo avviene in modo libero ed
indipendente. L’OSGi cerca di coinvolgere non solo le case produttrici ma anche l’utenza
finale mediante la pubblicazione di articoli informativi e testi di riferimento o con attività
educative. La ricerca si è concentrata fin da subito su una soluzione end-to-end fra i
dispositivi della rete domestica ed i provider dei servizi. Il componente centrale di questa
struttura è il service gateway che funziona da piattaforma per tutti i servizi basati sulla
comunicazione multimediale. Il service gateway permette la gestione di audio, video, dati
Internet e multimediali provenienti dalla rete domestica o ad essa destinati. Può inoltre
funzionare come un application server per una vasta serie di servizi ad alto livello come la
gestione dell’energia, della sicurezza, della manutenzione, del commercio elettronico e
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 45 di 120
quant’altro. Il service gateway rappresenta per i provider il punto focale di riferimento al
quale mirare per fornire tutte le tipologie di servizi avanzati sia innovativi che già esistenti.
La comunicazione tra provider ed abitazione è permessa grazie alla specifica di una
Application Program Interface (API), messa liberamente a disposizione dei programmatori
e scritta in linguaggio JAVA e che quindi può, almeno in teoria, essere esportata su
qualunque tipo di piattaforma. Come si può ben capire le caratteristiche che rendono forte
ed universale l’iniziativa dell’OSGi sono l’indipendenza da ogni tipo di supporto e la
standardizzazione degli aspetti legati alla comunicazione.
1.6.2.1 Vantaggi legati all’utilizzo di OSGi
I benefici introdotti da OSGi sono innumerevoli e riconosciuti anche dalle più grandi case
costruttrici di apparecchi domestici e dai fornitori di servizi. I vantaggi più evidenti, legati
alla standardizzazione, sono:
• Indipendenza dalla piattaforma: OSGi può essere implementato su qualsiasi tipo
di piattaforma, sia essa hardware o basata su sistema operativo; in tale modo si
toglie al service gateway un’eventuale dipendenza da un’unica tipologia di mercato.
• Indipendenza dall’applicazione: L’uso delle API permette al RG di essere valido
per varie applicazioni, non solo per il mercato domestico.
• Sicurezza: Le specifiche OSGi offrono livelli di sicurezza permettendo l’uso della
firma digitale dei servizi scaricati e il controllo sull’origine dei dati.
• Servizi multipli: Molti servizi diversi tra loro possono risiedere su un unico service
gateway, che diventa così l’unico riferimento all’interno dell’area domestica.
• Molteplicità di tecnologie legate alle reti locali: Le specifiche fornite dall’OSGi
danno la possibilità di supportare in modo molto semplice una molteplicità di
tecnologie di comunicazione molto diverse tra loro per motivi legati ai cablaggi
(Bluetooth, USB, tecnologie wireless e molte altre).
• Coesistenza di svariati standard: Le specifiche OSGi sono state progettate per
supportare il numero più elevato possibile di standard in circolazione, siano essi
utili per la comunicazione all’interno dell’area domestica che per la connessione
con le reti esterne ed i fornitori di servizi.
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 46 di 120
1.6.2.2 Descrizione dell’architettura di OSGi
Le specifiche tecniche OSGi definiscono uno standard per la progettazione di dispositivi
domestici per l’utente finale con la possibilità di profonde personalizzazioni da parte dei
costruttori. Queste permettono di implementare funzionalità avanzate come scaricare
software, gestire la sicurezza del gateway, gestire l’accesso ai dispositivi connessi,
amministrare le risorse disponibili ed avere a disposizione strumenti per l’amministrazione
remota del gateway. Un’architettura OSGi del tipo end-to-end completa è composta
principalmente da 6 componenti principali che sono: Services Gateway, Service Provider,
Service Aggregator, Gateway Operator, WAN e ISP, Reti locali e Dispositivi.
1.6.2.3 Confronto OSGi/UPnP
Diversamente da quanto accade con OSGi, la cui filosofia è quella di puntare ad un
dispositivo centrale nella rete con funzione coordinatrice, UPnP punta a dotare ogni
sistema dello strato software necessario per intraprendere le comunicazioni verso l’esterno
o verso altre apparecchiature.
Un’altra sostanziale differenza sta nel fatto che OSGi fornisce direttamente delle API agli
stessi sviluppatori; la filosofia UPnP è invece quella di fornire delle linee guida e delle
regole costruttive che gli sviluppatori sono tenuti a rispettare categoricamente.
1.6.3 JXTA
Nei computer che gestiscono le reti, JXTA (Juxtapose) è un sistema open source basato su
un’ infrastuttura peer-to-peer. JXTA è un insieme di protocolli P2P aperti che permette ad
ogni dispositivo connesso sulla rete, dai cellulari ai PDA, dai Pc ai server, di comunicare e
collaborare come peer. JXTA crea una rete virtuale nella quale ogni nodo equivalente (peer)
è in grado di condividere con altri nodi equivalenti (peers) una serie di risorse, anche se
queste sono protette da un firewall. I protocolli di JXTA sono indipendenti sia dai
protocolli di trasporto dati che dal linguaggio di programmazione utilizzato poichè si
basano su metadati (dati che descrivono altri dati). Esistono infatti implementazioni in
C/C++, Perl, Phyton e naturalmente Java. Da quando la rete ha incominciato a crescere a
causa dell'aumento dei dispositivi in grado di connettersi ad una rete con un protocollo
qualsiasi, dal Bluetooth al TCP/IP, la filosofia P2P è divenuta popolare. Sebbene spesso il
termine P2P sia legato a concetti spiacevoli come la pirateria e la violazione del diritto
d'autore, JXTA rappresenta un'evoluzione tecnologica notevole che non è di esclusivo
Formatted: Bullets andNumbering
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 47 di 120
appannaggio della condivisione dei file, ma può abbracciare numerosi servizi permettendo,
per esempio, la creazione di gruppi di lavoro e servizi esclusivi. Lo scopo principale di
JXTA è provvedere alle funzionalità base dei sistemi P2P. In aggiunta, però, JXTA
sviluppa concetti come:
• Interoperabilità: la possibilità per ogni peer di fornire servizi diversificati e poterli
cercare.
• Indipendenza dalla piattaforma: JXTA è progettato per essere indipendente dal
linguaggio di programmazione, dai protocolli di trasporto e dalla piattaforma di
sviluppo.
• Ubiquità: JXTA è stato realizzato per essere accessibile da qualsiasi dispositivo
digitale (cellulari, PDA, smartphone) e non solo dai PC.
Con l'utilizzo di JXTA è possibile realizzare applicazioni che permettono di:
• trovare con ricerche dinamiche gli altri peer sulla rete, anche se questi sono protetti
da firewall o NAT;
• condividere senza difficoltà informazioni e documenti;
• creare gruppi dinamici e fornire servizi;
• monitorare l'attività dei peer in remoto;
• comunicare in modo sicuro con gli altri peer della rete.
1.6.3.1 La rete JXTA
La rete JXTA è una rete adattativa composta da peer connessi. Le connessioni sono
temporanee e l'instradamento tra peer è non deterministico. Ci sono quattro tipologie di
peer all'interno della rete JXTA:
• Peer minimo:
può mandare e ricevere messaggi ma non può conservare messaggi o instradare quelli di
altri peer. Sono essenzialmente i peer con risorse limitate.
• Peer pienamente funzionale:
può mandare e ricevere messaggi e solitamente mantiene in memoria gli advertisement;
tuttavia non inoltra richieste da parte di altri peer.
• Peer rendezvous:
può mandare e ricevere messaggi, mantiene in memoria gli advertisement e inoltra
richieste da parte di altri peer.
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 48 di 120
• Peer relay:
fornisce un meccanismo client/server che permette la comunicazione con peer inaccessibili.
1.6.3.2 I protocolli di JXTA
JXTA definisce una serie di formati di messaggi XML o protocolli per la comunicazione
tra i peer. I peer usano questi protocolli per effettuare ricerche, informare e trovare risorse
di rete, e comunicare e instradare i messaggi.
I protocolli JXTA sono:
• Peer Discovery Protocol: utilizzato dai peer per pubblicare e ricercare le risorse.
• Peer Information Protocol: utilizzato per ottenere informazioni sullo stato degli
altri peer.
• Peer Resolver Protocol: consente ai peer di mandare una richiesta generica ad uno
o più peer e ricevere una risposta.
• Pipe Binding Protocol: utilizzato per stabilire canali virtuali, o pipe, tra due o più
peer.
• Endpoint Routing Protocol: utilizzato per trovare i percorsi verso gli altri peer.
• Rendezvous Protocol: stabilisce il meccanismo tramite il quale i peer possono
utilizzare o fornire a loro stessi il servizio di propagazione.
1.6.3.3 Gli advertisement
I protocolli JXTA si basano sull'utilizzo di XML per ottenere informazioni autodescrittive.
Questo, se da un lato permette una notevole interoperabilità ed un utilizzo generale di
questa tecnologia, dall' altro appare costoso in termini di numero di messaggi scambiati e
occupazione di banda: l’overhead prodotto infatti è notevole. Ciascun advertisement è
pubblicato con un ciclo di vita che specifica la disponibilità delle risorse associate. I
protocolli JXTA definiscono varie tipologie di annunci:
• Peer Advertisement: descrive il peer stesso.
• Peer Group Advertisement: descrive i vari peer.
• Pipe Advertisement: descrive i canali di comunicazione che permettono l'effettivo
scambio di informazioni.
• Module Class Advertisement: documenta l'esistenza di un modulo che fornirà un
servizio.
Formatted: Bullets andNumbering
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 49 di 120
• Module Spec Advertisement: fornisce riferimenti alla documentazione necessaria
per consentire la creazione di implementazioni conformi alla specifica di modulo.
• Module Impl Advertisement: definisce una implementazione di una specifica di
modulo.
• Rendezvous Advertisement: descrive un peer che agisce come rendezvous per un
dato gruppo.
• Peer Info Advertisement: porta con sé informazioni sullo stato di peer e sulle sue
statistiche.
1.6.4 Open Vpn
OpenVPN è un programma VPN (VirtualPrivate Network) scritto da James Yonan e
rilasciato con licenza GPL. È usato per creare tunnel crittografati punto-punto fra i
computer. Permette agli host di autenticarsi l'uno con l'altro per mezzo di chiavi private
condivise, certificati digitali o credenziali utente/password. Usa in modo massiccio le
librerie di cifratura OpenSSL e usa il protocollo SSLv3/TLSv1. È disponibile su Linux,
xBSD, Mac OSX, Solaris e Windows 2000/XP. Offre un ricco insieme di caratteristiche
per il controllo e la sicurezza. Non è una VPN con interfaccia web, e non è compatibile con
IPsec o altri programmi VPN. L'intero programma è un singolo eseguibile binario usato per
le connessioni sia dal lato server che dal lato client, da un file di configurazione opzionale,
e da uno o più file contenenti le chiavi, in funzione del metodo di autenticazione usato.
1.6.4.1 Funzioni di una Open Vpn
In questo paragrafo si esaminano le funzioni principali di una Open Virtual Private
Network.
• Crittografia
OpenVPN usa le librerie OpenSSL per la cifratura sia del canale dati che del canale di
controllo. Fa eseguire a OpenSSL tutto il lavoro di cifratura e autenticazione, permettendo
a OpenVPN di scegliere fra tutti gli algoritmi di cifratura disponibili nel pacchetto
OpenSSL. Può usare l'accelerazione hardware per avere migliori prestazioni nella cifratura.
• Autenticazione
OpenVPN permette ai computer diversi metodi di autenticarsi l'uno con l'altro:
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 50 di 120
• chiave segreta condivisa;
• certificati digitali;
• credenziali utente/password.
Il metodo con chiave segreta condivisa è il più semplice e immediato da implementare,
quello basato sui certificati è il più robusto e completo ma richiede la definizione di una
Public Key Infrastructure (PKI). L'autenticazione con utente/password è una caratteristica
nuova introdotta con la versione 2.0 e si può usare con o senza il certificato del client (il
server deve comunque avere il proprio certificato).
• Rete
OpenVPN concentra tutto il traffico dati e di controllo su una singola porta IP. Può usare
una porta UDP (preferita e predefinita) oppure TCP. Può funzionare attraverso la maggior
parte dei server proxy (HTTP incluso) e non ha problemi ad integrarsi col NAT. Il server
può "inviare" alcune opzioni di configurazione di rete ai client. Fra queste, l'indirizzo IP,
gli instradamenti, e alcune opzioni di connessione.
OpenVPN offre due tipi di interfaccia di rete avvalendosi del driver Universal Tun/Tap;
può creare sia tunnel IP punto-punto al livello 3 dello stack OSI (configurazione routing),
come anche interfacce Ethernet virtuali "tap" a livello 2 sulle quali veicolare l'intero
traffico Ethernet.
• Sicurezza
OpenVPN offre diverse caratteristiche di sicurezza interne: può rilasciare i privilegi di root
(non disponibile su Microsoft Windows), può usare mlockall per evitare che dati sensibili
siano paginati nella memoria virtuale su disco.
Inoltre è disponibile anche la funzione di autenticazione di singolo pacchetto HMAC per
aggiungere un ulteriore livello di sicurezza alla fase in cui viene instaurata la connessione;
in questo caso ogni pacchetto che non presentasse la firma HMAC prestabilita verrebbe
semplicemente scartato senza essere elaborato, il che permette di difendere l'host da:
• attacchi di tipo DoS (Denial of Service);
• tentativi di Port scanning;
• vulnerabilità di buffer overflow nelle librerie SSL/TLS;
• richieste di connessione da macchine non autorizzate.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 51 di 120
Infine, configurando i client per accettare solo certificati di tipo server dalla macchina che
richiede una connessione, può evitare attacchi del genere man in the middle.
1.7 Sintesi della sezione
In questo primo capitolo si è esaminato lo sviluppo crescente che ha avuto e sta avendo la
domotica: è un settore in fase di espansione, che troverà la sua maggiore diffusione nelle
prossime generazioni, anche grazie allo sviluppo di sempre più avanzate tecnologie.
Si sono messi in evidenza i vantaggi e gli svantaggi di una rete domotica, elencando i
numerosi protocolli di comunicazione, esaminandone i contenuti e confrontandoli tra loro
in base a caratteristiche predominanti del settore, come la configurazione automatica, la
pubblicazione di servizi, le periferiche wireless, la gestione dei flussi audio/video, la
gestione da remoto, la semplicità di installazione e gli investimenti da parte di grandi
industrie.
Nella seconda parte del capitolo sono state presentate alcune delle principali tecnologie di
supporto alla domotica, come OSGi e UPnP, analizzando i vantaggi procurati da un loro
possibile utilizzo in un ambiente domotico e confrontando le stesse tecnologie in termini di
prestazioni e ridondanza.
L’architettura UPnP si è dimostrata essere una delle tecnologie principali adottate
nell’ambiente delle reti domestiche grazie alla sua architettura semplice e scalabile: nel
prossimo capitolo è proposta un’analisi dettagliata sulle caratteristiche principali e sul
funzionamento di UPnP.
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 52 di 120
CAPITOLO 2: L’architettura di rete UPnP
2.1 Introduzione
Universal Plug and Play (UPnP) è un’architettura per la connettività pervasiva a reti peer-
to-peer di apparecchiature intelligenti, dispositivi wireless, e PC di ogni genere: permette la
comunicazione di dati tra due o più dispositivi sotto il comando di un unico apparecchio.
Supporta una “zero-configuration” e scopre automaticamente i devices che si allacciano
alla rete dinamicamente, ottenendo un indirizzo IP, annunciando il loro nome e scoprendo
la presenza e le caratteristiche di altri dispositivi nella rete.
Figura 9: Esempio di topologia UPnP
2.2 Descrizione dell’architettura UPnP
2.2.1 Componenti di una rete UPnP
Le componenti principali di una rete UPnP sono periferiche, servizi e punti di controllo.
Tali componenti sono descritte in dettaglio in questa sezione.
2.2.1.1 Periferiche
Una periferica UPnP è un contenitore di servizi e di altre periferiche nidificate. Ogni
categoria di periferica avrà ad essa associato un particolare gruppo di servizi: ad esempio la
periferica videoregistratore potrebbe essere costituita da un servizio trascinamento nastro,
un servizio sintonizzatore e un servizio orologio. Una periferica TV con videoregistratore
incorporato non sarebbe costituita solo da servizi ma anche da una periferica nidificata.
Formatted: Bullets andNumbering
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 53 di 120
Alle varie categorie di periferiche UPnP saranno associati gruppi di servizi e periferiche
incorporate diverse. I servizi di un videoregistratore saranno, ad esempio, diversi da quelli
di una stampante. I vari comitati di lavoro dell'UPnP Forum hanno il compito di definire
gli standard dell'insieme di servizi forniti da un particolare tipo di periferica e di
raccogliere tutte queste informazioni in un documento XML (Extensible Markup Language)
di descrizione della periferica che accompagna la periferica stessa. Oltre all'insieme di
servizi, nella descrizione della periferica sono elencate le proprietà associate a tale
periferica, ad esempio il nome della periferica e le icone.
2.2.1.2 Servizi
L'unità di controllo più piccola di una rete UPnP è il servizio. Un servizio mette a
disposizione azioni e modella il suo funzionamento tramite variabili di stato. È possibile
creare, ad esempio, un servizio orologio che ha una variabile di stato, ora_corrente, che
definisce lo stato dell'orologio, e due azioni, imposta_ora e ottieni_ora, che consentono di
controllare il servizio. Come avviene per le periferiche, queste informazioni sono incluse in
una descrizione XML del servizio standardizzata dall'UPnP Forum. Nelle descrizioni dei
servizi è incluso un URL (Uniform Resource Locator) che punta al documento di
descrizione della periferica. Le periferiche possono contenere più servizi. Il servizio di una
periferica UPnP è costituito da una tabella di stato, da un server di controllo e da un server
degli eventi. La tabella di stato definisce lo stato del servizio attraverso variabili di stato,
che vengono aggiornate quando lo stato cambia. Il server di controllo riceve le richieste di
azione, ad esempio imposta_ora, le esegue, aggiorna la tabella di stato e restituisce risposte.
Ogni volta che lo stato del servizio cambia, il server degli eventi invia eventi ai punti di
controllo interessati. Un ipotetico servizio allarme antincendio invierebbe, ad esempio, un
evento ai punti di controllo interessati quando il suo stato diventa "allarme attivo".
2.2.1.3 Punti di controllo
Il punto di controllo di una rete UPnP è un controller in grado di rilevare e controllare altre
periferiche. Dopo il rilevamento, è possibile che il punto di controllo:
• Recuperi la descrizione della periferica e ottenga l'elenco dei servizi associati.
• Recuperi le descrizioni dei servizi alla ricerca di servizi che lo interessano.
• Richiami azioni per controllare il servizio.
Formatted: Bullets andNumbering
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 54 di 120
• Si registri presso il sistema di rilevazione degli eventi del servizio. Ogni volta che
lo stato del servizio cambia, il server degli eventi invierà un evento al punto di
controllo.
Si prevede che le periferiche includeranno la funzionalità di punto di controllo (e viceversa)
per la realizzazione di reti peer to peer vere e proprie. La figura 10 mostra lo schema
generale che riassume in sintesi le componenti di una rete UPnP.
Figura 10: Periferiche, servizi e punti di controllo UPnP
2.2.2 Supporti di rete e protocolli di comunicazione
La tecnologia UPnP si basa su una serie di protocolli IP standard che le consentono di
rimanere del tutto indipendente dal tipo di supporto di rete utilizzato. Per interconnettere
periferiche in una rete UPnP è possibile utilizzare qualsiasi mezzo di comunicazione,
incluse connessioni a radiofrequenza (RF, senza fili), linee telefoniche, linee elettriche,
connessioni a infrarossi (IrDA), porte Ethernet e IEEE 1394. In altre parole, è possibile
utilizzare qualsiasi tecnologia di rete esistente, ma anche quelle emergenti. L'unico
requisito da rispettare è che il supporto di rete prescelto supporti la larghezza di banda
necessaria per l'utilizzo previsto.
La tecnologia UPnP si basa su protocolli standard aperti, quali TCP/IP, HTTP e XML; in
futuro non è escluso che si possano utilizzare altre tecnologie di connessione di rete.
Queste tecnologie di connettività, che includono soluzioni HAVi, CeBus, LonWorks, EIB
e X-10, potranno partecipare a una rete UPnP mediante un bridge o un proxy UPnP. Una
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 55 di 120
rete UPnP che contiene periferiche connesse con bridging potrebbe essere analoga a quella
illustrata nella figura 11.
Figura 11: Rete UPnP con bridging
La tecnologia UPnP si basa su numerosi protocolli standard. L'utilizzo di protocolli
standardizzati assicura l'interoperabilità tra le implementazioni dei diversi produttori. I
protocolli utilizzati per implementare la tecnologia UPnP trovano vasto impiego in Internet
e nelle LAN e questa diffusione garantisce la disponibilità di molte persone ad
implementare e distribuire soluzioni basate su questi protocolli. Poiché questi stessi
protocolli sono già largamente utilizzati, resterebbe poco da fare per integrare le periferiche
UPnP negli attuali ambienti di rete.
Figura 12: Stack di protocolli UPnP
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 56 di 120
I produttori di periferiche e dispositivi UPnP, i comitati di lavoro dell'UPnP Forum e il
documento UPnP Device Architecture definiscono i protocolli di livello più alto utilizzati
per l'implementazione della tecnologia UPnP. Sulla base dell'architettura delle periferiche,
i comitati di lavoro definiscono le specifiche relative ad ogni singolo tipo di periferica, ad
esempio videoregistratori, sistemi di riscaldamento e condizionamento, lavastoviglie e altre
apparecchiature. Successivamente i produttori di periferiche UPnP aggiungono i dati
specifici delle proprie periferiche, ad esempio nome del modello, URL, e così via.
Nel resto di questa sezione sono elencati alcuni dei protocolli utilizzati per implementare
l'architettura UPnP.
2.2.2.1 TCP/IP
Lo stack di protocolli di rete TCP/IP è quello su cui si fondano tutti gli altri protocolli
UPnP. Grazie all’impiego della famiglia di protocolli standard TCP/IP, di vasta diffusione,
la tecnologia UPnP è in grado di riconoscere supporti fisici diversi e di garantire
l'interoperabilità tra le soluzioni di vari produttori. Le periferiche UPnP possono utilizzare
molti dei protocolli dello stack TCP/IP, inclusi i protocolli TCP, UDP, IGMP, ARP
(Address Resolution Protocol) e IP, nonché servizi TCP/IP, quali DHCP e DNS. Man
mano che verranno presentati gli altri protocolli e verrà illustrato il funzionamento della
tecnologia UPnP, risulterà chiaro il contributo di questi protocolli e servizi al corretto
funzionamento di UPnP. Poiché TCP/IP è uno dei protocolli di rete più diffusi, è
relativamente semplice individuare o creare un'implementazione per una periferica UPnP
adatta a livello di footprint e/o prestazioni.
2.2.2.2 HTTP, HTTPU, HTTPMU
TCP/IP è lo stack di protocolli di base per la connettività di rete tra periferiche UPnP. Il
protocollo HTTP, a cui si deve gran parte del successo di Internet, è anch'esso un
componente importante della tecnologia UPnP. Tutti i vari aspetti della tecnologia UPnP
sono uno sviluppo del protocollo HTTP o delle sue varianti. HTTPU e HTTPMU sono
varianti del protocollo HTTP, definite per il recapito di messaggi via UDP/IP anziché
TCP/IP. Questi protocolli sono utilizzati dal protocollo SSDP, descritto in seguito. Il
formato di base dei messaggi utilizzato da questi protocolli è conforme al formato HTTP
ed è richiesto sia per la comunicazione multicast sia nei casi in cui il recapito di messaggi
non comporti il sovraccarico di lavoro associato a un livello di affidabilità superiore.
Formatted: Bullets andNumbering
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 57 di 120
2.2.2.3 SSDP
Il protocollo SSDP (Simple Service Discovery Protocol) definisce le modalità di
rilevazione dei servizi di una rete. Il protocollo SSDP si basa sui protocolli HTTPU e
HTTPMU e definisce i metodi che consentono sia a un punto di controllo di individuare le
risorse di interesse nella rete, sia alle periferiche di comunicare la loro disponibilità nella
rete. Definendo l’utilizzo contestuale sia del meccanismo di ricerca, sia del meccanismo di
comunicazione di presenza nella rete, SSDP elimina il carico di lavoro aggiuntivo che si
determinerebbe qualora venisse utilizzato uno solo dei meccanismi di cui sopra. Ne risulta
che ogni punto di controllo della rete dispone di informazioni complete sullo stato della
rete, mentre il traffico delle rete viene mantenuto basso. Sia i punti di controllo, sia le
periferiche utilizzano il protocollo SSDP. Dopo l'avvio, un punto di controllo UPnP può
inviare una richiesta di ricerca SSDP (su HTTPMU) per rilevare le periferiche e i servizi
disponibili nella rete. Il punto di controllo può impostare criteri di ricerca più restrittivi, in
modo da trovare solo periferiche di un certo tipo, ad esempio videoregistratori, determinati
servizi, ad esempio periferiche con servizi orologio, o persino periferiche specifiche. Le
periferiche UPnP “ascoltano” la porta multicast. Dopo aver ricevuto una richiesta di ricerca,
la periferica esamina i criteri di ricerca per stabilire se soddisfa tali criteri. In caso
affermativo, al punto di controllo viene inviata una risposta SSDP unicast (tramite
HTTPU). Analogamente, quando una periferica viene collegata in rete, invia una serie di
annunci di presenza SSDP che rendono noti i servizi offerti. Sia gli annunci di presenza sia
i messaggi di risposta unicast delle periferiche contengono un puntatore alla posizione del
documento di descrizione della periferica, che contiene le informazioni sull'insieme di
proprietà e servizi supportati dalla periferica. Oltre a fornire le suddette capacità di
rilevamento, il protocollo SSDP consente inoltre a una periferica e ai servizi ad essa
associati di disconnettersi in modo corretto dalla rete (notifica bye-bye) e prevede una
gestione di timeout della cache per l'eliminazione di informazioni obsolete per
l’"automanutenzione".
2.2.2.4 GENA
L'architettura GENA (Generic Event Notification Architecture) è stata realizzata per
consentire l'invio e la ricezione di notifiche utilizzando il protocollo HTTP su TCP/IP e
UDP multicast. L'architettura GENA definisce inoltre i concetti di sottoscrittori (subscriber)
e autori (publisher) di notifiche per la generazione di eventi. I formati GENA sono
Formatted: Bullets andNumbering
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 58 di 120
utilizzati nella tecnologia UPnP per creare gli annunci di presenza da inviare tramite il
protocollo SSDP e per consentire di segnalare le variazioni dello stato di un servizio per la
generazione di eventi UPnP. Un punto di controllo interessato a ricevere notifiche di eventi
si registrerà presso un sistema che origina i vari eventi inviando una richiesta che includa il
servizio a cui è interessato, la posizione in cui inviare gli eventi e il periodo di
sottoscrizione per la notifica degli eventi. Per continuare a ricevere le notifiche, la
sottoscrizione dovrà essere rinnovata periodicamente. La sottoscrizione potrà essere
annullata mediante GENA.
2.2.2.5 SOAP
Il protocollo SOAP (Simple Object Access Protocol) definisce l'utilizzo degli standard
XML (Extensible Markup Language) e HTTP per l'esecuzione di chiamate a procedure
remote RPC (Remote Procedure Call). Il protocollo SOAP sta diventando lo standard per
le comunicazioni basate su RPC in Internet. Sfruttando l'infrastruttura esistente di Internet,
questo protocollo è in grado di funzionare in modo efficace con firewall e proxy. Il
protocollo SOAP può inoltre utilizzare la protezione SSL (Secure Sockets Layer) e le
funzionalità di gestione delle connessioni del protocollo HTTP, rendendo in tal modo la
comunicazione distribuita in Internet un'operazione semplice quanto l'accesso alle pagine
Web. Analogamente ad una chiamata verso una procedura remota, la tecnologia UPnP
utilizza il protocollo SOAP per recapitare messaggi di controllo alle periferiche e restituire
risultati o errori ai punti di controllo. Ogni richiesta di controllo UPnP è un messaggio
SOAP contenente l'azione da richiamare più un insieme di parametri. Anche la risposta è
un messaggio SOAP, che contiene lo stato, il valore restituito ed eventuali parametri
restituiti.
2.2.2.6 XML
Lo standard XML (Extensible Markup Language) è, nella definizione del W3C, il formato
universale per dati strutturati sul Web. In altre parole, lo standard XML è un modo per
inserire praticamente qualsiasi tipo di dati strutturati in un file di testo. Lo standard XML è
simile all'HTML in quanto utilizza tag e attributi, ma differisce da questo poiché il
significato di tag e attributi non è definito globalmente, ma è interpretato a seconda del
contesto in cui vengono utilizzati. Queste caratteristiche rendono lo standard XML
particolarmente adatto allo sviluppo di schemi per vari tipi di documenti. L'utilizzo dello
standard XML come linguaggio per schemi è definito dal W3C. Lo standard XML è un
Formatted: Bullets andNumbering
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 59 di 120
componente principale della tecnologia UPnP, utilizzato nelle descrizioni di periferiche e
servizi, nei messaggi di controllo e nella generazione di eventi.
2.2.3 Fasi della connettività di una rete UPnP
2.2.3.1 Indirizzamento
L'elemento fondamentale su cui si basa la connettività in rete UPnP è la famiglia di
protocolli TCP/IP e la chiave per accedere a questi protocolli è l'indirizzamento. Ogni
periferica deve avere un client DHCP e cercare un server DHCP quando viene connessa
per la prima volta alla rete. Se è disponibile un server DHCP, la periferica deve utilizzare
l'indirizzo IP che le viene assegnato. In caso contrario, la periferica deve utilizzare il
protocollo Auto IP per attribuirsi automaticamente un indirizzo. In breve, il protocollo
Auto IP definisce il modo in cui una periferica sceglie intelligentemente un indirizzo IP da
un insieme di indirizzi privati riservati ed è in grado di muoversi agevolmente tra reti
gestite e reti non gestite. È possibile che una periferica implementi protocolli di livello
superiore al di fuori della tecnologia UPnP, che utilizzino nomi descrittivi per le
periferiche. In questi casi diventa necessario risolvere i nomi host (di periferica) descrittivi
nel corrispondente indirizzo IP. A questo scopo vengono generalmente utilizzati i servizi
DNS. Una periferica che richiede o utilizza questa funzionalità può includere un client
DNS e supportare la registrazione DNS dinamica per l’associazione del proprio nome al
rispettivo indirizzo.
2.2.3.2 Rilevazione
Dopo che le periferiche sono state connesse alla rete ed è stato assegnato loro un indirizzo
appropriato, può aver luogo la rilevazione. La rilevazione è gestita dal protocollo SSDP
discusso in precedenza. Quando si aggiunge una periferica alla rete, il protocollo SSDP
consente a tale periferica di rendere pubblici i propri servizi ai punti di controllo della rete.
Quando si aggiunge un punto di controllo alla rete, il protocollo SSDP consente al punto di
controllo di cercare nella rete le periferiche di interesse. Lo scambio fondamentale, in
entrambi i casi, consiste in un messaggio di rilevazione che contiene poche specifiche
essenziali relative alla periferica o al servizio, ad esempio il tipo, l'ID e un puntatore al
documento di descrizione della periferica XML.
Formatted: Bullets andNumbering
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 60 di 120
Figura 13: Stack di protocolli utilizzato per i messaggi di rilevazione (annuncio)
2.2.3.3 Descrizione
La fase successiva nella connettività di rete UPnP è rappresentata dalla descrizione. Dopo
aver rilevato una periferica, un punto di controllo dispone ancora di poche informazioni su
si essa. Per ottenere ulteriori informazioni sulla periferica e sulle sue capacità o per
interagire con la periferica, il punto di controllo deve richiamare la relativa descrizione
dall'URL fornito dalla periferica nel messaggio di rilevazione. Le periferiche possono
contenere altre periferiche logiche e altri servizi. La descrizione UPnP di una periferica è in
formato XML e include informazioni specifiche del produttore, quali il nome e il numero
del modello, il numero di serie, il nome del produttore, URL a siti Web specifici del
produttore e così via. Nella descrizione è inoltre incluso l'elenco di eventuali periferiche o
servizi incorporati, nonché URL per il controllo, la generazione di eventi e la presentazione.
Figura 14: Stack di protocolli utilizzato per la descrizione
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 61 di 120
2.2.3.4 Controllo
Dopo aver richiamato la descrizione della periferica, un punto di controllo dispone di tutte
le informazioni necessarie per controllarla. Per ottenere ulteriori informazioni su un
servizio, un punto di controllo deve richiamare una descrizione UPnP dettagliata di ciascun
servizio. Anche la descrizione di un servizio è in formato XML e include l'elenco dei
comandi o delle azioni ai quali il servizio risponde e dei parametri o argomenti per ogni
azione. Nella descrizione di un servizio è inoltre incluso un elenco di variabili che
modellano lo stato del servizio in fase di esecuzione e che sono descritte in termini di tipo
di dati, intervallo e caratteristiche dell'evento. Per controllare una periferica, un punto di
controllo invia una richiesta di azione a un servizio della periferica. A tal scopo, il punto di
controllo invia un messaggio di controllo adeguato all'URL di controllo del servizio,
fornito nella descrizione della periferica. I messaggi di controllo sono anch'essi espressi in
formato XML utilizzando il protocollo SOAP. In risposta al messaggio di controllo il
servizio restituisce valori specifici dell'azione o codici di errore.
Figura 15: Stack di protocolli utilizzato per il controllo
2.2.3.5 Gestione degli eventi
Nella descrizione UPnP di un servizio è incluso l'elenco delle azioni alle quali il servizio
risponde e l'elenco delle variabili che modellano lo stato del servizio in fase di esecuzione.
Quando il valore di queste variabili cambia, il servizio pubblica degli aggiornamenti; un
punto di controllo può sottoscrivere la ricezione di queste informazioni. Il servizio pubblica
gli aggiornamenti inviando messaggi di notifica degli eventi che contengono i nomi di una
o più variabili di stato e il valore corrente di tali variabili. Anche questi messaggi sono
espressi in XML e formattati utilizzando GENA. Quando un punto di controllo sottoscrive
per la prima volta la ricezione di messaggi di notifica degli eventi, viene inviato uno
Formatted: Bullets andNumbering
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 62 di 120
speciale messaggio iniziale che contiene i nomi e i valori di tutte le variabili associate a
eventi e consente al sottoscrittore di inizializzare il proprio modello dello stato del servizio.
Per supportare più punti di controllo, a tutti i sottoscrittori vengono inviati tutti i messaggi
di notifica degli eventi; i sottoscrittori ricevono messaggi di notifica degli eventi per tutte
le variabili associate a eventi e i messaggi di notifica degli eventi vengono inviati
indipendentemente dalla causa del cambiamento della variabile di stato (ovvero se il
cambiamento è avvenuto in risposta a una richiesta di azione o a seguito di una variazione
dello stato).
Figura 16: Stack di protocolli utilizzato per la gestione di eventi
2.2.3.6 Presentazione
Se una periferica dispone di un URL per la presentazione, il punto di controllo può
richiamare una pagina da tale URL, caricarla in un browser e, in base alle capacità della
pagina, consentire a un utente di controllare la periferica e/o di visualizzarne lo stato. La
misura in cui questo è consentito dipende dalle capacità specifiche della pagina di
presentazione e della periferica.
Figura 17: Stack di protocolli utilizzato per la presentazione
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 63 di 120
2.3 Possibili aree di innovazione nelle reti basate su UPnP
2.3.1 Wireless Home Networks
Nell’ambiente domestico ci sono ormai differenti modi di collegare e interconnettere
dispositivi: mentre in passato tali apparecchi si basavano su connessioni wired al desktop
del computer al fine di comunicare con il mondo esterno, oggigiorno molti di questi
dispositivi hanno nel loro interno dei “tranceivers” (Bluetooth-GSM/GPRS) di
comunicazione incorporati, che li dotano di maggior capacità e indipendenza. Un numero
sempre crescente di tecnologie offre la possibilità ai dispositivi di connettersi e comunicare
tra di loro: si menzionano OSGi, HAVi, Jini, ma soprattutto UPnP. Tutte queste tecnologie
però presentano un difetto comune, cioè quello che sono state progettate per permettere
l’interoperabilità di dispositivi con altri dispositivi; tuttavia ultimamente si è vista la
necessità che tutti i devices devono operare con un singolo master device. Quindi la più
grande difficoltà che deve essere affrontata da tali tecnologie è quella di dover
semplificare e unificare le interfacce tra l’home network e il master device: alla base di
tutto ciò ci deve essere un’infrastruttura che permetta agli utenti di collegarsi alla rete
tramite i palmari o i cellulari.
Inoltre, ricopre un ruolo fondamentale in tale contesto il central home gateway server, il
cui scopo è quello di controllare la maggior parte dei sistemi multimediali presenti nelle
abitazioni domestiche e di provvedere a una vasta serie di servizi di home-automation. Un
home gateway server centrale funge da punto di comunicazione tra il mondo wireless e
quello wired, permettendo agli utenti di poter controllare dall’esterno molti dei dispositivi
presenti all’interno delle proprie abitazioni (dall’Home Cinema agli Internet services).
Una componente chiave di tale infrastruttura è l’UHSI (Unified Home Services Interface)
che è condivisa da un home PC e da altri dispositivi domestici: ma come può l’UHSI
essere implementata in una rete domestica con le tecnologie attuali? Il problema da
affrontare nel creare l’UHSI è quello del cosiddetto “remote clutter”: ad esempio,
• un sistema A/V, di solito, è costituito da numerosi pezzi, ai quali corrispondono
altrettanti telecomandi, introducendo così una forte ridondanza;
• inoltre altri utenti dovranno fronteggiare la complessità d’uso dei vari dispositivi.
Formatted: Bullets andNumbering
Formatted: Bullets andNumbering
Deleted: R
Deleted: nell’odierna tecnologia
Deleted: un sistema A/V, di solito,
Deleted: .
Deleted: I
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 64 di 120
2.3.1.1 Realizzazione di un metadevice
Per ovviare ad entrambi i problemi viene proposto l’uso del “Metadevice”, che non è
altro che una combinazione pre-configurata di dispositivi che svolge una singola
funzionalità, in grado di accettare comandi e di interfacciarsi con una molteplicità di
dispositivi.
Per rendere più semplice la discussione si propone un esempio: se si volesse
rimpiazzare un A/V equipment con dispositivi interconnessi in rete sarebbe necessario
usare molti dispositivi A/V al fine di raggiungere l’obiettivo di attivare e vedere un
canale televisivo.
Figura 18: Dispositivi di rete combinati in un Metadevice con UI comune
Grazie al Metadevice ciò non è più vero, in quanto, essendo i vari controlli memorizzati in
una device map, per guardare un canale televisivo, non bisogna più accedere a 3 o più
dispositivi separati, bensì attivare solamente una UI singola per il Metadevice: ciò
comporta una maggiore semplicità d’uso e una minore ridondanza.
L’idea di un ambiente di rete esprime due basilari necessità per i dispositivi wireless; essi
devono:
• richiedere la connettività di varie forme e la capacità di usare reti LAN wireless o
reti mobili di telecomunicazione (GSM, UMTS);
• essere capaci di scoprire sorgenti di comunicazione e servizi richiesti quando gli
utenti si spostano da una parte all’altra, volendo beneficiare di uno stesso ambiente
(o il più possibile simile).
Formatted: Bullets andNumbering
Deleted: : p
Deleted: svolgono
Deleted: funzionalità
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 65 di 120
Viene proposta, per dare sostegno a tali necessità, una soluzione chiamata Omnisphere,
che è stata progettata in modo da poter lavorare in un ambiente di rete per dispositivi
wireless, con lo scopo di effettuare lo scambio di informazioni tra i dispositivi.
Figura 19: Architettura di Omisphere
Quando un dispositivo entra in Omnisphere, si autoidentifica comunicando le preferenze
utente e le capacità del dispositivo. Lo scopo di Omnisphere è dunque quello di scoprire i
servizi e le sorgenti di comunicazione e legarli a servizi molto più complessi. Tali servizi
complessi sono specificati in linguaggi dichiarativi capaci di descrivere come i servizi
primitivi sono interconnessi, quali dati sono accettati in input o generati in output e quali
sono le qualità dei servizi che dovrebbero essere scoperte e allacciate dinamicamente.
Figura 20: Ambient service
Omnisphere è basato sui seguenti principi: “proactive behavior” (minimo intervento
dell’utente), “best fit” (rende i servizi più adatti agli utenti), “delegation” (delega
all’infrastruttura della rete), “implementation hiding” (nasconde i dettagli
dell’implementazione), “dinamic re-binding” (può cambiare dinamicamente tutti i servizi),
“ambient and omnisphere services” (scopre i dispositivi di rete).
Deleted: a
Deleted: che é definito come ‘l’universo di comunicazione e informazione di dispositivi wireless,
Deleted: gli stessi devices
Deleted: esso
Deleted: cosicché possono essere scoperte sia
Deleted: che
Deleted: device
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 66 di 120
2.3.1.2 Integrazione di dispositivi in ambiente multiprotocollo
L’altra grande sfida odierna della Digital Home Networking è quella di connettere vari
tipi di devices che supportano differenti protocolli di rete e di integrare i telecomandi
dei vari dispositivi, personalizzando l’interfaccia di controllo: in altre parole si sta cercando
di trovare un unico standard di comunicazione superiore agli altri a cui fare riferimento. Si
offre dunque una soluzione basata sulla fusione di alcune tecnologie, organizzando una rete
in modo facile e dinamico: UPnP e LonWorks. LonWorks, basata su PowerLine, fa uso di
OSGi come piattaforma di home gateway per connettersi poi a UPnP. Con UPnP si può
organizzare la rete in modo semplice e dinamico; con LonWorks si può utilizzare un
protocollo adattivo basato su power line. Si usa, dunque, prima OSGi per integrare il
LonWorks device con la rete UPnP e poi si utilizza l’AIAP URC per generare
dinamicamente l’interfaccia utente.
L’AIAP URC (Alternative Interface Access Protocol and Universal Remote Console) è una
serie di standard usati per la scoperta, la selezione e la configurazione delle interfacce
utente: lo scopo di questi standard è quello di rendere più semplice lo sviluppo e la
scoperta di una grande varietà di dispositivi, permettendo così agli utenti il controllo di
molti dispositivi basati sulla tecnologia elettronica e informatica.
Come spesso accade l’integrazione di protocolli non è un’azione semplice da svolgere, anzi
comporta enormi difficoltà: una di queste è vista nella limitazione della rete LonWorks che,
essendo basata su power line, non ingloba in sè alcune caratteristiche fondamentali come la
flessibilità e la dinamicità. Infatti, se si volesse aggiungere un dispositivo alla rete,
bisognerebbe nuovamente riconfigurare la rete, rendendo l’operazione totale molto più
lenta e complessa.
2.3.2 Moving Networks
Un’altra possibile area di ricerca è quella delle “Moving Networks” (o reti mobili) dove
UPnP svolge un ruolo di prim’ordine: viene infatti usato per la rendicontazione degli utenti.
Infatti UPnP permette di realizzare reti a configurazione nulla dove un device ne può
scoprire altri e acquisirne le rispettive caratteristiche e capacità: tale funzionalità è
particolarmente utile in un ambiente MN ed è utilizzata in una rete di telecomunicazione,
per esempio, installata in una nave o in un aereo, dove é necessario comunicare con reti
remote per permettere ai passeggeri a bordo di accedere ad Internet e a servizi mobili.
Formatted: Bullets andNumbering
Formatted: Bullets andNumbering
Deleted: ha lo scopo di dare assistenza nel raggiungere
Deleted:
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 67 di 120
2.3.2.1 Rendicontazione degli utenti in una mobile network
Con l’analisi di un’architettura dove UPnP è usato per connettere una mobile network (MN)
a una remote network (RN), si può dimostrare che è possibile usare la stessa tecnologia
UPnP per rendicontare l’utilizzo di servizi da parti di utenti in una MN e trasferire
informazioni di rendicontazione da una MN a una RN.
In un ambiente di MN l’abilità di scoprire utenti e ricercarli dinamicamente è cruciale,
come fondamentale risulta la possibilità di connessione ad una rete remota disponibile, che
provveda alla connessione ad una rete domestica o ad una rete pubblica: riuscire a
connettersi alla remote network disponibile è il problema principale che oggi bisogna
affrontare.
Sono state analizzate possibili proposte, tra le quali RADIUS (Remote Authentication
Dial-in User Service) e Diameter (protocollo per l’autenticazione): sia RADIUS che
Diameter però non supportano metodi con i quali una MN può scoprire servizi offerti da
una RN. Inoltre RADIUS non supporta neppure una connessione dinamica tra MN e RN. A
tali soluzioni si può pensare dunque di affiancare UPnP: tale archittettura è usata sia per la
rendicontazione degli utenti nella rete mobile sia per trasferire informazioni di
rendicontazione da una moving network ad una remote network. UPnP, offrendo il
vantaggio del “plug-and-play”, permette ad una rete mobile di scoprirne una remota
dinamicamente: tale rete remota può dunque usare UPnP per annunciare i servizi offerti dal
sistema, in modo tale che la moving network scelga la rete più adatta. Lo scopo di UPnP in
questo contesto è triplice:
• permettere ai passeggeri a bordo di veicoli in movimento di ottenere l’accesso a
Internet e a servizi mobili, facendo uso della funzionalità “zero-configuration” per
legare moving network a remote network;
• rendicontare l’utilizzo dei servizi da parte degli utenti;
• trasferire il CDR (Call Data Record) da una rete mobile ad una remota.
Una possibile implementazione di UPnP basata su un’architettura per differenti categorie
di servizi è chiamata Local Access Domain (LAD): il LAD è il primo punto di contatto
dell’utente finale con la rete (per esempio una micro rete UMTS) e rappresenta il punto di
controllo di UPnP. Possono essere distinti altri domini: il Local Service Provider Domain
(LSPD), che rappresenta un server locale provvisto di una serie di servizi allacciati al LAD
e che può ospitare un server DHCP per l’assegnazione degli indirizzi locali; il Transport
Domain (TD), che ha lo scopo di provvedere alla connessione tra il RAD e l’LSPD; il
Formatted: Bullets andNumbering
Deleted: accounting
Deleted: gli
Deleted: accounting
Deleted: che
Deleted: ne scopra
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 68 di 120
Remote Access Domain (RAD), che rappresenta il punto di contatto con la rete pubblica e
domestica; l’Home and Public Network Domain, che può, per esempio, rappresentare un
“Service Provider”. Il LAD insieme al LSPD costituiscono la Moving Network.
Figura 21: Architettura del LAD
2.3.2.2 Rendicontazione effettuata tramite UPnP
Un’altra applicazione di UPnP alle moving networks può essere ottenuta nel caso in cui
UPnP provveda a dare informazioni di rendicontazione al “Service Provider”; in questo
scenario sono coinvolti diversi componenti, tra i quali l’operatore della moving network,
l’operatore della transport network, l’operatore della remote network e l’operatore della
home network.
Il moving network operator è l’operatore che fornisce i servizi, per esempio, a bordo di una
nave; il transport network operator potrebbe essere rappresentato da un operatore satellite
che si connette con la rete remota. Un remote network operator rappresenta quell’operatore
che permette l’accesso ai servizi, come, ad esempio, ad Internet, mentre un end-user home
network operator è l’operatore della rete domestica. Prima di derivare un accettabile
modello di business, devono essere fatte due premesse:
• i clienti devono mantenere la relazione che hanno con il loro service provider
corrente, senza che sia richiesto loro, qualora vadano in un paese straniero, di
attivare una nuova procedura;
• i service providers devono essere in grado di cambiare i loro sistemi di pagamento
per poter offrire ai clienti nuovi servizi.
Sono ora due i casi possibili per una moving network: o fungere da operatore reale o da
operatore virtuale. In entrambi i casi l’operatore della moving network deve essere in grado
di fornire ai propri utenti a bordo alcuni servizi senza l’intervento esterno, ossia senza il
supporto della rete remota.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 69 di 120
Ci sono dunque tre possibili categorie di servizi nelle quali si possono collocare gli utenti
finali:
• servizi provvisti dalla rete domestica degli utenti;
• servizi provvisti dalla rete mobile senza l’intervento esterno (senza la rete remota);
• servizi provvisti dalla rete mobile con l’intervento esterno (tramite rete remota).
Nella prima categoria di servizi, un utente mobile si allaccia alla sua home network dopo
essersi prima registrato alla moving network, potendo così usufruire dei servizi presenti nel
dominio domestico.
Nella seconda categoria i servizi sono provvisti direttamente dalla moving network senza
l’uso della rete di trasporto e della rete remota. Questi servizi possono essere offerti agli
utenti finali gratuitamente o con una bassa tariffa.
Nella terza categoria si considera l’accesso ad Internet offerto tramite WiMax senza
l’utilizzo del dominio di rete domestica.
Nel primo caso l’operatore dell’home network deve pagare l’operatore della remote
network (che pagherà a sua volta l’operatore della transport network) e l’operatore della
moving network per il servizio offerto, come mostrato in figura 22.
Figura 22: Primo esempio di rendicontazione
Nel secondo e nel terzo caso i servizi sono pagati direttamente dall’operatore della moving
network, che pagherà a sua volta l’operatore della remote network (che farà riferimento a
quello della transport network), come mostrato in figura 23.
Figura 23 : Secondo esempio di rendicontazione
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 70 di 120
2.3.3 Service Discovery
Il service discovery ha un importante compito in un ambiente “pervasing computing”: la
sua semplicità e la sua efficienza permettono a dispositivi eterogenei di essere facilmente
usati, facilitando l’interazione tra computer e annullando il pesante lavoro di
configurazione. Descriviamo, per esempio, un breve scenario per rendere ancora meglio
comprensibile l’utilità del service discovery.
Bob visita l’università di Dublino, ma essendo la prima volta che vi entra, ha bisogno di
una cartina: accende allora il suo PDA, che gli visualizza la cartina in un formato, però,
troppo piccolo. Decide di cercare tramite il palmare una stampante: ne trova una
accessibile a tutti gli studenti ospiti dell’università. Il palmare allora contatta la stampante e
sebbene non abbia un driver per la printer, esso determina come usare la stampante senza
l’intervento di Bob: a questo punto la cartina è pronta e la visita può iniziare. Questo breve
esempio dimostra come sia importante che tali dispositivi comunichino tra loro e si
scambino informazioni senza l’intervento esterno.
L’uso del service discovery necessita di protocolli che permettono a dispositivi ed
applicazioni di cercare servizi offerti da altri dispositivi. Per servizio si intende un'entità in
grado di fornire informazioni, eseguire un'azione o controllare una risorsa per conto di
un'altra entità. Un servizio può essere implementato in software, in hardware o in una
combinazione dei due. All'esigenza primaria di procedure standardizzate per scoprire i
servizi disponibili sono legate altre problematiche: trovare e ottenere le modalità di accesso
a un servizio, controllare l'accesso ai servizi, render noti i servizi offerti, scegliere tra
servizi concorrenti, etc…
2.3.3.1 Principali protocolli del Service Discovery
L'esigenza di protocolli di service discovery è un problema di importanza crescente, in
virtù del sempre maggior orientamento dei calcolatori alle reti: sono perciò nati diversi
protocolli di service discovery, che funzionano in generale in modo simile. Un client
effettua una richiesta a un directory server, che offre un catalogo di servizi, oppure a uno
specifico fornitore di servizi. La richiesta può contenere esplicitamente un identificativo di
risorsa con uno o più attributi. Il directory server o il fornitore di servizi cerca nel suo
database le risorse aventi descrizioni corrispondenti ai criteri di ricerca e risponde al client
con l'identificativo e l'ubicazione delle risorse trovate.
Si esminano ora i principali protocolli:
Formatted: Bullets andNumbering
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 71 di 120
• Bluetooth Service Discovery Protocol
Il bluetooth permette ai dispositivi di comunicare tra loro a basso costo e a basso
consumo di potenza: il BSDP fa parte di una delle caratteristiche del Bluetooth, che
permette ai dispositivi di comunicare tra loro.
• DEAPspace
A differenza degli altri protocolli nei quali i servizi si annunciano, il DEAPspace
nasconde ad ogni nodo l’informazione di servizio e poi ogni nodo a sua volta
diffonde la conoscenza di altri servizi a turno.
• Intentional Naming System (INS) and INS/Twine
INS modifica un servizio di look-up in una location al tempo di sviluppo,
conosciuto come late-binding.
In INS/Twine i servizi sono segmentati e conservati in una maglia di directory.
• Jini Network Technology
Jini è basato sulla tecnologia Java; il suo maggior vantaggio è dato
dall’indipendenza della piattaforma, mentre il suo svantaggio è che sia i clienti che i
servizi dipendono direttamente e indirettamente dall’ambiente Java.
• Salutation
Il vantaggio di questo protocollo è che implementa due interfacce: una utilizzata per
le applicazioni e una, indipendente dallo strato di trasporto, usata per più ambienti
applicativi.
• Secure Service Discovery Service (SSDS)
Il punto forte di tale protocollo è la sicurezza; esso supporta inoltre un grande
numero di servizi, conosciuti come wide-area support. Sono disponibili sia il
servizio dell’autenticazione che quello dell’autorizzazione: una coppia di chiavi
cifrate (una privata e una pubblica) sono usate per garantire la sicurezza.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 72 di 120
• Service Location Protocol (SLP) Version 2
Questo protocollo è usato in un ambiente imprenditoriale: esso definisce una via per
localizzare un servizio e lascia aperta l’interazione tra clienti e servizi dopo il
service discovery.
• Universal Plug and Play (UPnP)
È un service discovery protocol orientato ai dispositivi; tutti i suoi servizi sono in
formato XML, che è una piattaforma e un linguaggio indipendente che aumenta
l’interoperabilità tra i vari dispositivi.
Tabella 2: Confronto tra i protocolli service discovery
Nella tabella 2 si sono messi a confronto i vari protocolli di service discovery,
valuntandone per ognuno le differenze di criteri in base ai vari tipi di progettazioni
(designs): tali designs possono essere a loro volta classificati ulteriormente.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 73 di 120
• Service Designs
Sono suddivisi in:
service naming, che rappresenta il nome del servizio (nell’esempio di
par.2.3.3 il nome del servizio è printing), che ha lo scopo di far coesistere
molti protocolli service discovery;
service attributes, che è formato dagli attributi del servizio, che per evitare
conflitti, hanno nomi standard, facendo così diminuire il traffico di rete;
service invocation, che si realizza dopo la scoperta dei servizi, quando un
cliente richiede un servizio tramite un’interfaccia (ad esempio in Jini e in
UPnP il service invocations necessita di protocolli TCP/IP e server Hyper
Text Transform Protocol, che possono non essere adatti per dispositivi con
risorse limitate);
service status inquiry, che ha la funzione di cambiamento dello stato del
servizio quando un cliente è interessato.
• Directory Designs
È composto da più parti:
un Centralized vs Distributed Directories: la prima mostra la differenza tra le
directories centralizzate, che forniscono informazioni dei servizi in una location
centrale; la seconda mostra le directorie distribuite, che forniscono informazioni dei
servizi senza un loro proprio dominio e che sono per questo motivo le più utilizzate
dalla maggior parte dei protocolli service discovery;
un Number of Service Information Copies, ossia un numero di copie, che possono
essere multiple o singole o addirittura completamente replicate nella directory. In
Jini possono esistere directories multiple: hanno il grosso vantaggio che una ricerca
effettuata da un servizio va direttamente alla directory alla quale il cliente è
connesso, ma più sono, più c’è spreco di spazio;
un Flat vs Hierarchical Directory Structure, che coinsiste in due parti: la parte flat,
dove le directories si collegano le une alle altre, scambiandosi informazioni e
avendo dunque una relazione peer-to-peer (INS); la parte gerarchica, nella quali c’è
tra le directories una relazione tra padre e figlio (DNS-Domain Name System). In
entrambi i casi è comunque difficile rendere le directories sia scalabili che efficienti;
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 74 di 120
un Service State in Directories, che comprende uno stato soft e uno stato hard. In
quello soft la vita breve del servizio è specificata e il servizio non è più valido dopo
la sua conclusione; tale meccanismo semplifica molto l’architettura del sistema, ma
richiede una grande larghezza di banda delle rete. In uno stato hard la directory
mantiene il servizio, fino a che non le viene detto di cambiare stato; sono richiesti
pochi annunci di servizio, ma è difficile che tutte le informazioni sul servizio siano
attive;
un Directory address, che configura tutte le directories convenzionali. Per evitare la
configurazione degli indirizzi o usare servers DHCP che permettono una
configurazione non manuale, si fa uso di indirizzi multicast (SLP e SSDS);
un Number of Directory Hierarchies, che esprime le strutture delle singole e delle
gerarchie multiple. Infatti entrambe hanno una struttura ad albero, ma nel caso di
gerarchie multiple ci si può trovare di fronte ad una “foresta”, così da rendere
necessario l’utilizzo di una chiave che permetta una ricerca più veloce dei servizi.
• Service Announcement and Lookup
Tali servizi costituiscono la componente chiave dei protocolli di service discovery:
query e announcement sono i due basilari meccanismi affinchè i clienti, i servizi e
le directories possano scambiarsi informazioni. Il primo è un elemento attivo e
risponde subito alle richieste dei clienti, mentre il secondo è un elemento passivo,
che fa attendere un intervallo di tempo piuttosto lungo a un cliente che ha richiesto
un servizio. Sono usate però quattro differenti tecniche di comunicazione:
Unicast: quando un cliente conosce in anticipo l’indirizzo della rete, egli può
inviare un messaggio unicast alla directory; se il cliente conosce l’indirizzo del
service provider, esso può contattare direttamente il service provider.
Anycast: una serie di servizi simili possono incontrare la richiesta dei clienti; la
service request inviata a uno dei servizi è anycast (è usata da INS).
Multicast: lo svantaggio di unicast è che l’indirizzo di rete deve essere configurato
o conosciuto prima del tempo. La soluzione a tale inconveniente è che i clienti e le
directory usino degli indirizzi multicast per gli announcements e le query. Molte
volte però non è possibile usare multicast anche perché introduce più overhead di
comunicazione di unicast.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 75 di 120
Broadcast: è usato da bluetooth per trovare gli altri dispositivi e può essere
utilizzato anche da Salutation, se i protocolli supportano il broadcast.
Usare unicast di solito conserva più traffico di comunicazione; usare anycast rende la vita
più comoda al cliente nella fase di processing; usare multicast conserva l’overhead
amministrativo; usando infine broadcast si hanno risultati migliori in termini di efficienza.
• Service Selection
Utilizza vari servizi, tra i quali:
protocol selection, che ha il vantaggio di semplificare i programmi e necessita di una
compensazione con una user selection;
service matching, che ha lo scopo di accoppiare per i clienti i vari servizi;
context-awareness, scope-awareness, qos-awareness, che sono utili per selezionare e
supportare una vasta gamma di servizi.
• Security and Privacy
La sicurezza e la riservatezza dei servizi sono obiettivi difficile da realizzare, ma
neccessari per proteggere i servizi da accessi non autorizzati: queste due prerogative si
attuano in differenti modi. Si va dalla semplice autenticazione con password alla ricerca
della confidenzialità e dell’integrità dei servizi, in modo che nessuno possa adottare la
tecnica di intercettazione (eavesdropping) e di modifica dei servizi tramite spoofing; si
mettono in atto tecniche di sicurezza anche tramite l’uso della raggiungibilità e del non
ripudio: la prima rappresenta la capacità di evitare la perdita o la riduzione della
disponibilità, mentre la seconda è la garanzia che la sorgente o il destinatario non possano
negare il ruolo da loro svolto e si attua mediante la firma digitale. Essa consiste in un
insieme di dati o in una trasformazione crittografica del messaggio originale che
consentono al destinatario di essere certo dell’origine e dell’integrità dei dati e dei servizi.
Tutti i protocolli di service discovery adottano tali tecniche di sicurezza; in particolare
Bluetooth ha già preconfigurate l’autenticazione, l’autorizzazione e altri modi cifrati di
comunicazione.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 76 di 120
2.3.3.2 Applicazioni pratiche del Service discovery: LSD e SLM
I tradizionali meccanismi propongono schemi efficaci e veloci per il service discovery: un
service discovery middleware non solo libera gli utenti dal faticoso lavoro di
configurazione, ma permette anche che tutti i dispositivi presenti nella rete siano
configurati automaticamente. Sono però due i grandi problemi di questi schemi; infatti essi
non prendono in considerazione l’interoperabilità dei protocolli e la scalabilità di differenti
domini. Per questo motivo i dispositivi non possono comunicare tra loro in domini diversi:
si propone dunque l’uso di un AP (Agent Platform), che ha come prerogativa principale
quella di garantire la scalabilità, tramite l’uso di UPnP e LSD (Lightweight Service
Discovery Protocol). Il progetto di LSD è stato effettuato per reti mobili ad hoc, dove dei
nodi formano le reti e le cambiano dinamicamente: la sua architettura non è molto
complessa in quanto formata da tre layers, l’application layer, il service management layer
e il network communication layer.
Figura 24: Achitettura di LSD
L’application layer offre agli utenti applicazioni come le applicazioni di scanner; il service
management layer provvede alla creazione di servizi relativi al discovery e il network
communication layer, che utilizza due protocolli, l’UDP per la funzione di multicast e il
TCP per quella di unicast. Si è pensato dunque di affiancare UPnP e LSD: il primo
provvede e copre i servizi ad hoc; il secondo introduce maggior efficienza nel service
discovery.
In tale ambito sono molti ancora i problemi irrisolti e che sono stati solo parzialmente
affrontati, come quello della scalabilità, della disponibilità e della dinamicità. Si è dunque
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 77 di 120
pensato di progettare un sistema di service discovery, chiamato SLM (Service Locating
Manager), che garantisce molte delle caratteristiche presentate prima; tale prototipo adotta
dinamicamente una struttura gerarchica ad albero.
Figura 25 : Sistema SLM
Tale struttura ha il vantaggio sia di minimizzare il latency e sia di ottenere una buona
scalabilità; inoltre esso è molto flessibile ed espandibile. L’infrastruttura di rete del sistema
SLM è basata su rete TCP/IP.
Si propone dunque il protocollo SLM che permette agli utenti di cercare e usare i servizi
disponibili in rete in modo più efficiente. Esso risolve problemi chiave come quello della
scalabilità, la disponibilità dei servizi, il supporto di meccanismi di matching.
2.3.4 QoS
Grazie all’espansione della tecnologia informatica e alla crescita del numero di utenti che
possiedono dispositivi connessi in rete nella propria abitazione, le reti domestiche sono
diventate molto più comuni di qualche tempo fa. Molte di queste applicazioni sono state
sviluppate principalmente per l’home automation (sicurezza, illuminazione, riscaldamento,
elettrodomestici); tuttavia, più recentemente, gli sforzi dello sviluppo delle reti domestiche
si sono concentrati sulle tecnologie A/V (Audio/Video), come l’HD (high definition) video
o l’interactive Digital Television (iDTV) e come le tecnologie QoS (Quality of Service).
Tutte queste tecnologie stanno spingendo l’”intelligenza” delle reti domestiche verso
nuove prospettive sempre più interessanti: nell’ambito della domotica tali tecnologie
devono avere un elevato livello di sicurezza, permettendo ai dispositivi
un’autoconfigurazione e ai servizi una maggiore interoperabilità. L’uso di protocolli di
Formatted: Bullets andNumbering
Deleted: ¶¶¶¶
Deleted: d
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 78 di 120
service discovery, come Jini e UPnP, permette una maggior facilità di interoperabilità e un
servizio di autoconfigurazione. Si può dunque pensare di progettare una piattaforma
innovativa per garantire la Quality of Service (QoS) in una rete domestica wireless. Questa
piattaforma utilizzerà diverse tecnologie, tra le quali UPnP QoS Architecture e OSGi
Service Platform, che permettono l’autoconfigurazione tramite la composizione di
dispositivi UPnP e servizi per la piattaforma OSGi.
2.3.4.1 UPnP QoS Architecture
Al fine di rendere standard i flussi video QoS gestiti in una rete domestica, il forum UPnP
ha realizzato un’architettura specifica: la UPnP QoS Architecture. Tale architettura ha una
struttura molto semplice ed è composta da tre elementi (servizi), come mostrato nella
figura 26.
Figura 26: UPnP QoS Architecture
È composta dal:
• QoS Policy Holder, che detiene la raccolta delle istruzioni QoS per una data LAN;
è configurata dall’utente ed alloca il traffico prioritario;
• QoS Manager, che è la parte centrale della struttura UPnP QoS e che instaura nella
rete il flusso di traffico QoS;
• QoS Device, che è il responsabile della scoperta dei dispositivi di rete.
Il dispiegamento di UPnP avvine in due passi.
Inizialmente tutti i dispositivi nella rete devono essere scoperti e per ognuno di essi deve
essere aggiunto un servizio opportuno, l’UPnP QoS Device Service; possono essere
adottate molte implementazioni che si differenziano al variare dei dispositivi (wired o
wireless).
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 79 di 120
Nella seconda fase il punto di controllo deve essere dispiegato in qualsiasi parte della rete
domestica.
2.3.4.2 Implementazione di UPnP QoS
Per verificare l’utilità di un’architettura UPnP QoS in un ambiente reale, si pensa di
implementare tale architettura su un fascio OSGi, composto da un QoS Policy Holder, da
un QoS Manager e da due QoS Devices. Un secondo fascio OSGi implementa un punto di
controllo QoS. Ogni cliente nella rete residenziale ha un servizio di QoS Device.
Il QoS Manager tiene traccia di tutti i flussi QoS attivi nella rete, con la possibilità di
costruirne altri entranti.
Connesso al QoS Manager c’è il punto di cotrollo QoS, che ha la prerogativa di offrire
un’interfaccia per qualsiasi altro fascio della struttura OSGi, che ha come indirizzo di
sorgente e di destinazione l’indirizzo IP del flusso video.
Il primo Residential Gateway QoS Device imporrà un corretto valore del Type of Service
nell’header IP sui pacchetti ricevuti da Internet; questo ToS verrà usato in seguito dagli
altri dispositivi per differenziare il flusso di traffico.
Il secondo Residential Gateway QoS Device e tutti gli altri servizi di QoS Device saranno
mappati su un protocollo wireless.
Figura 27: Flusso di controllo UPnP QoS
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 80 di 120
Con tale implementazione si è offerta la qualità di servizio ad una rete domestica wireless,
basata sulla combinazione di diverse tecnologie: tramite queste tecnologie si è costruita
una piattaforma a configurazione nulla.
2.3.4.3 Applicazione pratica della Quality of Service: il “QoS Agent”
Per garantire la qualità di servizio dei sistemi A/V può essere necessaria una
comunicazione real-time, che può portare però problemi di banda, con conseguente ritardo
di sviluppo, che porta a sua volta a errori di resa. Sono stati a tal fine proposti schemi per la
riservatezza e l’allocazione, che possono controllare la banda della rete. Sfortunatamente,
però, gli schemi con prenotazione delle risorse hanno molte limitazioni: una di queste è che
tali approcci sono basati su schemi, con applicazioni e i files digitali, che possono essere
completamente controllati. Questi approcci richiedono dunque che tutti gli utenti
conoscano accuratamente a priori la quantità di risorse che ha la rete. Per risolvere tale
mancanza, si fa uso di un “middleware”, che ha lo scopo di migliorare l’approccio con
prenotazione delle risorse e garantire al tempo stesso la qualità di servizio,
monitorando continuamente le risorse di rete e registrando le continue variazioni. Sebbene
tale approccio non consista in un sistema di prenotazione “ad hoc”, si può dire che il suo
utilizzo è di importanza vitale, in quanto sorveglia la rete dinamicamente: si tratta del
cosidetto “QoS-Agent”, un protocollo basato su reti domestiche standard che, utilizzando
UPnP, controlla lo stato della rete e adatta i suoi servizi, se necessario, a differenti stati di
rete. Il QoS-Agent è suddiviso in tre componenti: il QoSAdapter, che gestisce tutte le
procedure riguardanti la qualità di servizio, l’AdmissionController, che adatta il punto di
controllo e lo StatusMonitor, che analizza e riferisce lo stato della rete. Tale protocollo
utilizza l’architettura UPnP QoS v1.0, descritta nel paragrafo 2.3.4.1 di questo capitolo.
Formatted: Bullets andNumbering
Deleted: riservati
Deleted: di riservatezza
Deleted: riservatezza
Deleted:
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 81 di 120
Figura 28: Architettura per il QoSAgent
Tale architettura può dunque essere usata per realizzare la QoS dei sistemi A/V allocando
una certa quantità di risorse A/V; tuttavia ha il difetto che non può analizzare risorse di rete
che utilizzano un’architettura differente.
Si sta cercando di migliorare tale architettura con l’adozione di una seconda, UPnPQoS
v2.0, che ha come caratteristica principale quella di condividere risorse di rete (network
monitor service): tuttavia tali servizi non sono ancora stati definiti e non si vede
all’orizzonte una risoluzione in tempi brevi.
2.4 Sintesi della sezione
In questo capitolo si è presentata in dettaglio l’architettura UPnP e si sono esaminati i
supporti di rete e i protocolli di comunicazione. Si è vista inoltre la connettività di una rete
UPnP con le diverse fasi coinvolte, come quelle dell’indirizzamento, della rilevazione,
della descrizione, del controllo, della gestione degli eventi e della presentazione.
Si può senza dubbio affermare che l’area più interessante da affrontare si è rivelata quella
della ricerca: le possibili aree di innovazione nelle reti basate su UPnP sono in continua
evoluzione e sono suscettibili a grandi cambiamenti in breve periodo di tempo.
Si può perciò scommettere che UPnP resterà al centro dell’attenzione mondiale e diventerà
sicuramente uno dei protocolli di “home network” più utilizzati nei prossimi anni.
Formatted: Bullets andNumbering
Deleted: ¶
Deleted:
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 82 di 120
CAPITOLO 3: Sistema GSM e introduzione alla localizzazione
3.1 Introduzione
I sistemi di telefonia mobile sono anche chiamati sistemi cellulari. Questo, perché gli
operatori hanno l’esigenza di rispondere alla necessità di assicurare un’elevata capacità di
traffico, ma ciascuno di essi dispone di una banda di frequenza assai limitata. Ciò ha
indotto i progettisti delle reti ad utilizzare i medesimi canali radio in aree di piccole
dimensioni, non contigue tra loro (le “celle”, appunto), moltiplicando così il numero delle
stazioni riceventi e trasmittenti, dette stazioni radio base, destinate a coprire una
determinata area di territorio. La struttura delle reti cellulari consente così di accrescere in
maniera molto elevata la capacità del sistema. L’unico limite è, almeno teoricamente,
costituito soltanto da considerazioni di carattere economico, visto che, riducendo l’area
delle celle, e con essa anche la potenza irradiata, è possibile attribuire contemporaneamente
lo stesso canale radio a più utenti dislocati in celle diverse. Più piccole sono le celle,
maggiore è il numero degli utenti che possono accedere al servizio contemporaneamente.
La struttura cellulare comporta che vengano attuate tutte le misure necessarie per limitare
al minimo il rischio di interferenza tra stazioni radio base contigue che adottano gli stessi
canali radio (interferenza cocanale). Per questo, le reti cellulari sono caratterizzate da
stazioni radio base di limitata potenza (decine, centinaia di volte inferiore a quella dei
trasmettitori radio FM o TV). D’altra parte, il campo irradiato da ogni singola stazione
radio base viene sagomato al fine di coprire adeguatamente la porzione di territorio
desiderato.
Infine, il posizionamento sul territorio delle stazioni radio base viene studiato in maniera
estremamente precisa, al fine di garantire la continuità del servizio e il traffico telefonico
richiesto, ma minimizzando il numero degli impianti. I sistemi radiomobili si distinguono
pertanto in maniera sostanziale dai sistemi di diffusione radiotelevisivi in quanto utilizzano,
per fornire il servizio a livello nazionale, alcune migliaia di siti radio base, equipaggiati
con trasmettitori in grado di emettere, al massimo e solo in determinate condizioni, potenze
di qualche decina di Watt, mentre la rete di trasmettitori di un singolo operatore nazionale
radiotelevisivo è costituita da poche centinaia di trasmettitori che irradiano con continuità
potenze a radiofrequenza di migliaia o decine di migliaia di Watt. Le informazioni che
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 83 di 120
seguono fanno riferimento ai sistemi GSM a 900 e a 1800 MHz, che a livello mondiale
rappresenta ormai lo standard di telefonia cellulare digitale dominante.
3.2 Caratteristiche principali di un GSM
La sigla GSM indica il “Global System for Mobile Communications”, un sistema
internazionale per la comunicazione di telefoni digitali. Questo standard fu rilasciato
dall’ETSI (European Standard and Technology Institute) nel 1989 e il primo servizio
commerciale fu sperimentato nel 1991. Da allora la sua crescita è stata molto rapida tanto
che, all’inizio del 1999, gli utilizzatori erano circa 120 milioni con 324 reti diverse in 129
paesi. Le frequenze di trasmissione sono attualmente tre: GSM 900, GSM 1800 e GSM
1900. Alcuni telefoni supportano tutte e tre le frequenze (i cosiddetti three-band) mentre
altri gestiscono solo alcune di queste frequenze (dual-band) per cui bisogna verificare se
l’apparecchio è compatibile con la rete del paese in cui operiamo. Esiste più di un sito
Internet dove si possono trovare informazioni aggiornate sulla copertura della rete GSM
nei diversi paesi, con una indicazione dei gestori della rete. Una rete GSM è composta di
più parti di cui il sistema mobile (il nostro telefono portatile o il modem) ne costituisce il
terminale. La struttura è abbastanza complessa ma lo sforzo compiuto dai governi dei vari
paesi e dalle compagnie private ha portato a un livello di standardizzazione elevato. In
figura 29 è riportato uno schema dei componenti principali della rete.
Figura 29: Schema della rete GSM
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 84 di 120
La stazione mobile (MS), il nostro telefono, comunica con l’utilizzatore tramite un display
e una tastiera (non per il modem, con il quale comunichiamo via seriale) e contiene un
sistema di elaborazione del segnale. All’interno è inserita la carta SIM che in effetti
consente la vera “portabilità” del sistema, perché permette di accedere a tutti i servizi
indipendentemente dalla località in cui viene utilizza (se coperta dalla rete). La SIM può
essere così inserita in qualsiasi telefono GSM per ricevere e inviare telefonate o accedere ai
servizi sottoscritti. Il terminale (telefono o modem) è identificato da un codice detto IMEI
(International Mobile Equipment Identity) mentre la SIM contiene il codice IMSI
(International Mobile Subscriber Identity) che identifica l’utente e possiede una chiave di
autenticazione oltre ad altre informazioni relative all’utilizzatore. Tali codici sono
indipendenti. La SIM e il telefono possono poi essere protetti da usi non autorizzati tramite
l’inserimento di password o codice PIN (Personal Identification Number). I sistemi
cellulari applicano la tecnica del riutilizzo delle frequenze: una frequenza, o canale, viene
utilizzata più volte in luoghi diversi, sufficientemente lontani tra loro, perché il numero di
frequenze disponibili non è illimitato, anzi. Il territorio viene così suddiviso in sottoaree di
dimensioni ridotte dette “celle”, ognuna servita da una stazione radio base.
Questa utilizza delle frequenze diverse rispetto alle celle adiacenti per evitare problemi di
interferenze, però opera con potenza ridotta in modo che frequenze uguali possano essere
utilizzate in celle non adiacenti. In teoria le celle dovrebbero coprire regolarmente il
territorio e idealmente dovrebbero avere un’area esagonale, ma, secondo l’orografia del
luogo e la presenza di ostacoli, questa può variare considerevolmente. Se durante gli
spostamenti l'utente passa da una cella ad un'altra, è necessario che il terminale mobile si
sintonizzi su una nuova frequenza, tipicamente quella ricevuta meglio tra le frequenze della
nuova cella. Ciò è indispensabile durante una conversazione per evitare la caduta della
comunicazione; la procedura che effettua il cambio di frequenza nel passare da una cella
all'altra viene detta “handover”.
In questi sistemi, aumentando il numero delle celle che coprono una certa area e perciò
riducendo la loro dimensione, aumenta la capacità del sistema cioè il numero di utenti
gestiti, ma diminuisce la distanza di riuso delle frequenze (cioè la distanza tra due celle che
usano lo stesso canale) ed aumenta perciò l'interferenza tra canali che utilizzano la stessa
frequenza (interferenza cocanale); aumenta così il numero di handover che il sistema deve
effettuare durante una conversazione. Perciò la dimensione delle celle non può scendere al
di sotto di certi valori. I moderni telefoni cellulari che operano secondo lo standard GSM
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 85 di 120
sono in grado di funzionare anche con un segnale in ingresso all’antenna pari a 10 -10 mW,
un decimillesimo di miliardesimo di Watt. Accade, infatti, che le stazioni radio base, per
minimizzare i rischi d’interferenza tra diversi canali simultaneamente in funzione, irradino
segnale solo quando necessario ed al livello minimo sufficiente per garantire, istante per
istante, la qualità del collegamento. Pertanto la potenza nominale del trasmettitore, così
come la potenza nominale del telefonino, non rappresentano la potenza con la quale
effettivamente si trasmette il segnale con continuità (come invece avviene per i sistemi di
radiotelevisivi), ma solamente la potenza di picco che i trasmettitori sono in grado di
erogare. Ciò viene richiesto soltanto in casi eccezionali e per periodi di tempo trascurabili,
come, ad esempio, quando un telefonino si trova al limite estremo dell’area di copertura di
una stazione radio base. Per riuscire nell’intento di contenere al minimo indispensabile la
potenza alla quale avviene la trasmissione del segnale, il sistema GSM prevede tre diverse
funzionalità: il controllo statico della potenza di trasmissione, il controllo dinamico della
potenza di trasmissione e la trasmissione discontinua.
3.2.1 Base tranceiver station
Con il termine BTS si indica l'unità funzionale costituita dall'insieme dei transceiver
(ricetrasmettitori) e degli apparati che consentono di fornire la copertura radio ad una cella.
Solitamente ci si riferisce alle BTS anche con il termine Stazioni Radio Base (SRB). Le
BTS gestiscono la comunicazione radio con le MS esplicando diverse funzioni, quali:
· Frequency Hopping;
· Discontinuous Transmission (DTX);
· Dynamic Power Control (DPC);
· Antenna diversity;
· Gestione degli algoritmi di cifratura;
· Monitoraggio della connessione radio mediante misurazioni sulla qualità dei canali
di segnalazione e traffico.
I requisiti fondamentali richiesti ad una BTS sono la regolarità di funzionamento,
l'affidabilità, la compatibilità e il minimo costo dato il grande numero di BTS dispiegate
sul territorio, specialmente nelle aree urbane più estese.
La rete GSM Omnitel utilizza componenti Nokia di ultima generazione; la rete Wind
componenti Ericsson, mentre la rete TIM componenti di propria produzione e di altre case,
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 86 di 120
tra cui: Italtel, Ericsson e Siemens. Tutti utilizzano, per la maggior parte, antenne della
Kathrein per le loro BTS.
Una stazione radio base è essenzialmente costituita da un traliccio sul quale sono collocate
diverse antenne. Se possibile si tenta di utilizzare edifici e torri già esistenti. Non è raro
vedere transceiver GSM installati sui tralicci radiotelevisivi RAI e Mediaset oppure appesi
alle cisterne degli acquedotti. Ovviamente il tutto è finalizzato a minimizzare sia i costi di
realizzazione che l'impatto ambientale provocato.
3.2.2 Copertura del territorio
La grande capacità di utenza richiesta ai moderni sistemi radiomobili non può venire
realizzata solo utilizzando quantità crescenti di risorse radio, che rappresentano un bene
collettivo prezioso, da condividere tra molti servizi ed utilizzatori, ma notoriamente
limitato: occorre invece operare sul fronte dell’efficienza spettrale, concetto essenziale per
ottenere il massimo numero possibile di canali fisici per unità di banda a radiofrequenza e
di superficie territoriale. L’efficienza spettrale si misura quindi in canali/MHz.Km2, e
dipende fortemente dalla compattezza dello spettro modulato, da efficienti tecniche di
accesso multiplo e da un riuso elevato delle frequenze sul territorio da coprire. A proposito
di questo ultimo fattore, il sistema GSM utilizza, come tutte le moderne reti radiomobili,
una metodologia di copertura cellulare: il territorio viene suddiviso in un numero elevato di
celle contigue, ciascuna realizzata da una Stazione Radio Base che irradia un certo numero
Cr di canali radio. Gli M canali radio di cui dispone il Gestore della rete vengono suddivisi
in N gruppi, tali per cui:
N = M / Cr
Le N celle che esauriscono la disponibilità degli M canali radio costituiscono il
raggruppamento elementare o cluster di celle, che si ripete con regolarità geometrica sul
territorio. Il gruppo R di canali radio assegnato in modo univoco ad ogni Nma cella è
riutilizzato più volte sul territorio: con ciò si applica il principio del riuso delle frequenze,
mediante il quale uno stesso canale è riutilizzato contemporaneamente da un numero
elevato di utenti che si trovano in celle omologhe di cluster diversi, separate da una
distanza sufficiente a rendere accettabile l’interferenza cocanale.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 87 di 120
Figura 30: Il riuso delle frequenze
L’evoluzione della copertura cellulare mira a realizzare celle di dimensioni sempre più
piccole, al fine di accrescere la densità di utenza, senza tuttavia superare un determinato
valore limite di interferenza cocanale C/Imin che per il GSM vale 9 dB. Fissato tale valore,
il fattore di riuso delle frequenze dipende dal rapporto tra la distanza D tra celle omologhe
e il loro raggio R:
D/R = (3N)1/3
La necessità di ottimizzare la copertura cellulare ha introdotto alcune interessanti soluzioni:
la stazione radio base viene posta nel punto comune di vertice di tre celle contigue, le quali
sono generate con tre sistemi di antenna non più omnidirezionali, ma settoriali. Si intuisce
facilmente che i suddetti sistemi dovranno avere ciascuno un angolo di apertura orizzontale
pari a 120°, ottenendo fra l’altro un discreto guadagno dalla direttività delle antenne.
Nelle aree densamente popolate si ricorre alla tecnica dello splitting, che consiste nel
suddividere una cella di grandi dimensioni in un certo numero (tipicamente 3) di celle più
piccole. In tal modo si può passare gradualmente, con successive fasi di splitting, dalle
grandi celle utilizzate in aree rurali (diversi Km di raggio) alle celle con raggio di alcune
centinaia di metri, per la copertura più densa richiesta nei grandi centri urbani.
Con l’impiego di antenne direttive, la proiezione di energia e.m. sull’asse di massima
direttività accresce il rischio di interferenza cocanale, e pertanto si applica alle antenne un
tilting di alcuni gradi verso il basso, ottenendo anche una più efficiente illuminazione della
cella locale.
Si propone nella pagina seguente un esempio di coverage map: essa rappresenta la
copertura del territorio GSM 900/1800 della regione Lazio.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 88 di 120
At maximum zoom
Coverage quality (high/variable):
GSM 900/1800
Figura 31: Copertura GSM della regione Lazio
3.3 Principi genarali di localizzazione
Con il crescente sviluppo delle reti wireless e dei dispositivi mobili che hanno portato ad
affiancare alle infrastrutture di reti classiche nuove infrastrutture di reti ibride, definite di
Nomadic Computing, affiora subito il concetto di “mobilità”, assenza di un luogo fisico e
fisso da cui avere accesso al mondo digitale. Viene spontaneo allora il pensiero della
possibilità di fornire servizi basati sulla posizione dell’utente all’interno di un ambiente più
o meno vasto. Ecco quindi sorgere la necessità di strumenti che permettano la
localizzazione di un utente, o meglio, del terminale mobile che lo accompagna. In tal modo
si apre un vasto scenario di Location Based Services (LBS) ad alto valore aggiunto, sia per
l’utente che per il fornitore stesso del servizio. Scopo di questo paragrafo è descrivere i
principi sui quali si basa la localizzazione di un terminale mobile, le tecniche possibili ed
alcune applicazioni che ne fanno uso.
3.3.1 Sistemi di coordinate
Come è noto dalle classiche conoscenze di geometria, ogni posizione deve essere riferita
ad un particolare sistema di riferimento. Ad esempio è possibile affermare che la posizione
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 89 di 120
di un oggetto è data dalle coordinate x,y,z rispetto ad una origine prefissata, oppure si dice
che è a x,y,z rispetto ad un altro oggetto. Nei sistemi di localizzazione questo problema
deve essere affrontato in modo sistematico ogni qualvolta ci si trova nella situazione di
dover determinare (e/o comunicare) la posizione di un oggetto. Sinteticamente i metodi
usati ed utilizzabili sono due:
• coordinate locali: ossia un sistema di coordinate scelto a priori localmente rispetto
all’ambiente nel quale si opera e mediante il quale si identificano tutti gli oggetti di
interesse;
• coordinate geografiche: in tal caso il sistema di riferimento si basa sulla Terra, e la
posizione individuata è univoca su tutto il pianeta. Di conseguenza, in tal caso, c’è
possibilità di comprensione tra i più disparati interlocutori, in quanto un sistema di
tal genere è condiviso ovunque.
La preferenza ad uno od all’altro avviene in base all’infrastruttura esistente e agli strumenti
utilizzati, ai dati disponibili, ai vincoli dati da precedenti decisioni. Ad esempio, se si
utilizza il GPS non è possibile scegliere un qualsiasi sistema di coordinate, in quanto tale
sistema prevede l’utilizzo di ricevitori che forniscono la posizione in termini geografici;
sarà quindi obbligatorio, nell’implementazione di un sistema di tal genere, utilizzare
coordinate di tipo geografico, congruentemente con le informazioni fornite dal ricevitore.
3.3.1.1 Coordinate relative e assolute
Oltre alla distinzione geografiche/locali, i sistemi di coordinate possono essere suddivisi
nelle seguenti due categorie:
• coordinate relative: ogni oggetto possiede il proprio sistema di riferimento, non
valido per gli altri;
• coordinate assolute: si ha un unico sistema di riferimento condiviso e
interpretabile da tutti gli oggetti dello spazio di interesse.
3.3.2 Modellazione dell’ambiente di interesse
In tutti i casi in cui si vuole localizzare un oggetto all’interno di un ambiente più o meno
vasto, è necessario avere di quest’ultimo una descrizione anche sommaria, in modo da
considerare aspetti critici nella definizione della tecnologia da utilizzare. I problemi che
nascono nell’affrontare lo sviluppo di un sistema di localizzazione, infatti, sono in parte
dovuti allo specifico ambito in cui ci si muove.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 90 di 120
Si vedranno, nel capitolo successivo, metodi che derivano, in diversi modi, la posizione da
caratteristiche fisiche dei segnali misurati. Importanza fondamentale nella localizzazione di
un terminale mobile è quindi l’ambiente nel quale ci si muove e come questo viene
modellato in termini, ad esempio, di propagazione di un segnale elettromagnetico in
presenza di ostacoli.
Gli errori che sorgono da tale misura indiretta sono da ricercarsi nei seguenti tre aspetti:
• errori dovuti alla precisione e sensibilità del sistema di rilevamento dei segnali da
misurare;
• errori dovuti alla conversione di queste misure in caratteristiche geometriche,
dovuti a modellazione dell’ambiente in modo più o meno preciso;
• errori dovuti all’algoritmo vero e proprio in termini di accuratezza, precisione: ad
esempio nel caso della soluzione di equazioni non lineari mediante approssimazioni.
Un problema molto importante di cui tener conto è quello del cosiddetto “Multipath
Fading” , ossia la presenza di cammini multipli del segnale dal trasmettitore al ricevitore.
Esso altera in maniera sensibile il segnale al ricevitore, dando parecchi problemi in fase di
rilevamento della potenza effettivamente ricevuta attraverso il cosiddetto “Direct-Line-Of-
Sight” (DLOS), ossia il contatto diretto che vi è fra trasmettitore e ricevitore. Tale segnale
esiste sempre, ma può essere così debole da non essere rilevabile. Al contrario le altre vie
di comunicazione sono dette “Non-Direct-Line-Of-Sight” (NDLOS). Per alcuni sistemi il
problema del Multipath non è rilevante, in quanto il segnale DLOS è disturbato solo in
minima parte dagli altri segnali “spuri”. Questo avviene, ad esempio, nei sistemi outdoor
con una copertura adeguata. Nei sistemi indoor, viceversa, questo è un fenomeno sempre
presente e di esso bisogna tenere conto. Se pensiamo sempre ad ambienti indoor nasce
quindi il problema della modellazione degli “ostacoli” che il segnale deve attraversare,
tipicamente i muri tra le varie stanze.
3.3.3 Triangolazione
In molti sistemi, l’opera di localizzazione è basata sulla cosiddetta “triangolazione” di
informazioni provenienti da terminali dell’infrastruttura. La triangolazione usa proprietà
geometriche e si presenta sotto due forme, chiamate “Lateration” e “Angulation”. Tali
sistemi possono essere utilizzati, nel caso più generale, in spazi n-dimensionali.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 91 di 120
3.3.3.1 Lateration
La localizzazione del punto incognito X si basa sull’utilizzo di distanze relative rispetto a
punti noti e non allineati. In ambito 3-dimensionale, i punti necessari saranno 4. In figura
32 la semplice descrizione di tale tecnica:
Figura 32: Lateration bidimensionale
In tutti i casi, il problema è stabilire le distanze relative; ciò può avvenire in modo diretto
od indiretto. Il modo diretto è ovviamente riconducibile alla misura classica di distanze, ma
risulta essere impraticabile in un sistema automatico di rilevazione. Il metodo indiretto,
invece, sfrutta fenomeni fisici mediante i quali è possibile, con l’uso di modelli,
determinare la distanza relativa; ad esempio l’attenuazione della potenza del segnale o il
suo time-of-flight (o time of arrival). La figura 32 si riferisce a casi teorici, nei quali le
misure sono esattamente determinabili e non affette da errori di sorta. Nelle applicazioni
pratiche, al contrario, ci si scontra con errori di diverso tipo e natura che portano ad avere
un “range” spaziale nel quale può trovarsi il punto incognito (come mostrato in Figura 33).
Figura 33: Lateration bidimensionale con dati spuri
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 92 di 120
3.3.3.2 Angulation
L’Angulation è simile alla Lateration, eccettuato il fatto che utilizza angoli al posto di
distanze. In generale, nel caso bidimensionale, è necessario conoscere una distanza (ad
esempio quella fra gli oggetti dell’infrastruttura) e due angoli, come mostrato in figura 34:
Figura 34: Angulation bidimensionale
In tal caso quindi il problema si sposta alla misura degli angoli. Un esempio può essere un
sistema basato su più antenne, poste a distanza nota l’una dall’altra, che captano il segnale
e riescono a calcolare l’angolo di arrivo del segnale stesso. In caso 3-dimensionale servono,
in generale, una lunghezza, due angoli e una misura di azimuth (ovvero altezza sopra
l’orizzonte). Anche in tal caso, come nella Lateration, ci si trova in generale di fronte a
stime non precise degli angoli, il che porta alla seguente situazione:
Figura 35: Angulation bidimensionale con dati spuri
3.4 Esempi di “positioning”
La proliferazione dei dispositivi mobili e delle reti wireless ha nutrito un crescente
interesse per i servizi basati sulla conoscenza della posizione; le informazioni ed i servizi
di cui un utente può disporre possono dipendere dalla sua posizione fisica. Tuttavia,
l’accuratezza richiesta nella rilevazione della posizione, al fine di poter utilizzare i servizi
disponibili, varia a seconda del tipo di applicazione. Per esempio, localizzare un libro in un
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 93 di 120
una libreria richiede una precisione maggiore rispetto a quella necessaria per distinguere in
quale stanza, di un dato edificio, si trovi un individuo munito di un PDA. Molte sono le
situazione della vita quotidiana nelle quali avere una informazione approssimativa sulla
posizione, rispetto ad una area definita, è sufficiente per poter utilizzare i servizi disponibili
in tale area. Quest’ultima osservazione assume rilevanza fondamentale ai fini della scelta
del sistema che dovrà rilevare in automatico la posizione; infatti, se da un lato si ricerca
una soluzione al problema che consenta le migliori “performance” in termini di precisione,
accuratezza e scalabilità, dall’altro sono presenti vincoli economici e strutturali da cui non
si può prescindere. Questo paragrafo descrive alcune delle soluzioni presentate in
letteratura, per sistemi di positioning, cercando di evidenziarne l’inadeguatezza in
relazione allo scenario applicativo preso in considerazione che è rappresentativo di una
ampia gamma di applicazioni.
3.4.1 Sistema di posizionamento basato su radio frequenza
È un sistema per la localizzazione degli utenti in un edificio basato su radio-frequenza.
Si propone esperimento è stato realizzato in un ambiente di dimensioni 43,5 x 22,5m in cui
sono state dislocate tre stazioni basate su Pentium, equipaggiate di adattatori wireless, ed
un host mobile. L’esperimento prevede una prima fase di off-line in cui vengono
memorizzate informazioni sull’intensità del segnale ricevuto dall’host mobile per ciascuna
stazione base. In particolare vengono memorizzate tuple del tipo (x,y,d,ssi) dove x,y
rappresentano la posizione dell’host mobile fornite dall’utente cliccando su una mappa del
piano dell’edificio, d la direzione, e ssi l’intesità del segnale ricevuto da ciascuna stazione
fissa a partire dalla posizione indicata dall’utente. In pratica si definisce una griglia
bidimensionale nel quale viene suddiviso lo spazio. A seconda del numero di punti
considerati si avrà una griglia più o meno stretta. Segue, poi, la fase di on-line in cui si
monitorizzano i dati real time del terminale in movimento. Dato un set di misure
dell’intensità del segnale, misurato da ciascuna stazione base, viene effettuata una stima
della posizione utilizzando l’approccio della triangolazione. Nell’ultima fase si confronta la
posizione stimata con i dati precedentemente memorizzati. Il problema si sposta, quindi,
nella scelta dell’algoritmo da utilizzare al fine di avere il miglior risultato in termini di
“match” dell’esatta posizione con quella stimata. In tal caso viene calcolata la distanza tra i
dati real time e ciascuna tupla dei dati off-line. Il risultato dell’algoritmo sarà dato dal
valore che minimizza la distanza.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 94 di 120
3.4.2 Sistema di posizionamento “DOLPHIN”
Il progetto “DOLPHIN” (Distribuited Object Locating System for Physical-space
Internetworking) nasce dall’osservazione che, generalmente, i sistemi di posizionamento,
in ambiente indoor, basati su segnali ad ultrasuono o radio-frequenza, richiedono delle pre-
configurazioni di tipo manuale relative alle posizioni di riferimento delle stazioni, al fine di
determinare la posizione degli oggetti con precisione. Ciò comporta dei costi di setup e di
gestione che potrebbero essere inaccettabili in caso di larga scala come ad esempio un
edificio di uffici. Nel sistema “DOLPHIN” la posizione degli oggetti è determinata
considerando soltanto un piccolo numero di stazioni di riferimento. L’algoritmo alla
base del sistema è di tipo iterativo ed è incentrato su un meccanismo che consente di
individuare la posizione dei vari nodi passo dopo passo. Per esempio, in figura 36, il nodo
D può determinare la propria posizione ricevendo segnali ad ultrasuono dai nodi di
riferimento A, B e C (sono nodi la cui posizione è fissa e predeterminata). I nodi E ed F
non possono ricevere i segnali ad ultrasuono da tutti i nodi di riferimento per la presenza di
un ostacolo (nel caso dell’esempio c’è la presenza di un muro). Una volta nota la posizione
di D, ed il nodo E riceve il segnale da D, E potrà calcolare la sua posizione usando le
distanze tra i nodi B,C e D. In maniera iterativa, note le posizioni di D ed E si potrà
determinare la posizione di F utilizzando i nodi C,D ed E.
Figura 36: Sistema Dolphin
Ci sono due principali vantaggi in tale meccanismo.
Primo, per determinare la posizione di tutti gli altri nodi il sistema richiede la conoscenza
iniziale di soli pochi nodi (minimo tre).
Secondo, i nodi possono determinare la propria posizione anche se non possono ricevere
direttamente dai nodi di riferimento il segnale ad ultrasuono.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 95 di 120
3.4.3 Esperimento di localizzazione con Bluetooth
In questo esperimento è utilizzato lo standard Bluetooth come tecnologia wireless per il
positioning. L’idea è quella di localizzare i dispositivi mobili sulla base della potenza
ricevuta a partire da stazioni fisse Bluetooth. Ciò viene supportato dalla possibilità di
misurare il livello di potenza ricevuto, in maniera indiretta, attraverso la lettura del valore
di RSSI (Received Signal Strength Indication) memorizzato in un registro hardware. Il
livello di potenza ricevuto può essere a sua volta utilizzato per ottenere una stima della
distanza utilizzando un modello di propagazione di onde radio come mostrato nella
formula successiva:
dove PRx (dBm) e PTx (dBm) sono i livelli di potenza del ricevente e del trasmittente,
GTx (dBi) e GRx (dBi) sono i guadagni di antenna rispettivamente del trasmittente e del
ricevente, l(m) è la lunghezza d’onda e d è la distanza tra trasmittente e ricevente.
L’esponente n denota l’influenza di muri o altri ostacoli. L’errore viene incluso in Xa che è
una variabile aleatoria normale con a deviazione standard. Viene utilizzato, inoltre, una
estensione del filtro di Kalman (EKF) per calcolare la posizione a partire dalle stime delle
distanze valutate secondo la formula scritta sopra. Tele filtro consente di stabilire la
posizione attuale “stimata”, per poi effettuare un predizione su posizione future.
3.5 Sintesi della sezione
In questa sezione si sono mostrate le caratteristiche principali del sistema internazionale
GSM: si sono esposti i principi generali di funzionamento, approfondendo temi chiave,
come quello dell’handover o dell’interferenza cocanale.
Nella seconda parte della sezione si è introdotto il concetto di localizzazione tramite vari
esempi, come quelli basati su radio frequenza, sul sistema DOLPHIN e sul Bluetooth.
Si sono dunque esaminati i concetti generali della localizzazione: nel prossimo capitolo
l’attenzione sarà rivolta ai sistemi di localizzazione GSM.
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 96 di 120
CAPITOLO 4: Tecnologie di localizzazione GSM
4.1 Introduzione
Vi sarete chiesti se è possibile localizzare la posizione geografica di un telefonino cellulare
sul territorio e conoscerne la sua esatta posizione. La risposta è ovviamente si, però fino ad
oggi questa possibilità era riservata soltanto agli operatori di rete ed alle Forze dell'Ordine.
Più di qualche arresto degli ultimi tempi è stato eseguito proprio localizzando i cellulari in
possesso dei malavitosi.
Figura 37 : Sistema di localizzazione
Il processo di localizzazione si basa sulla possibilità del GSM di conoscere la distanza
approssimativa di un terminale GSM dalla stazione radio base con la quale è connesso.
Ripetendo in sequenza l'operazione di stima da più BTS circostanti, ed effettuando alcune
operazioni di triangolazione matematica è possibile stimare con buona precisione la
posizione sul territorio del telefonino. Gli operatori stanno preparandosi a
commercializzare il servizio di localizzazione che consentirà di conoscere con precisione
ed in tempo reale la posizione geografica di un abbonato. Queste nuove applicazioni
consentiranno, inoltre, di localizzare gli utenti in caso di guasti e incidenti stradali ed
inoltrare chiamate ai più vicini soccorsi stradali o autofficine, che saranno in grado di
intervenire celermente. Gli utilizzatori di questi prodotti potranno individuare con facilità
la loro posizione e le più vicine infrastrutture come banche, ristoranti e hotel.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 97 di 120
4.2 Tassonomia dei sistemi di localizzazione
In questo paragrafo ci si soffermerà sulle varie metodologie che è possibile utilizzare per
implementare un algoritmo di localizzazione. Nella letteratura, tipicamente, si suddividono
i sistemi di localizzazione sulla base dell’entità che effettua il posizionamento. Si introduce
quindi la seguente classificazione:
• sistemi di localizzazione “Network-based”, ove è l’infrastruttura che calcola e
conosce la posizione del terminale mobile, comunicandola successivamente a
quest’ultimo;
• sistemi di localizzazione “Handset-based”, ove, viceversa, è il sistema mobile
stesso che riesce a calcolare la propria posizione mediante le informazioni
inviategli dai terminali componenti l’infrastruttura.
Come apparirà chiaro durante la descrizione dei vari sistemi di localizzazione, però, tale
suddivisione non è sempre possibile, dipendendo molte volte più dalla specifica
implementazione che dal sistema teorico utilizzato. Inoltre non sono mutuamente esclusive,
ma possono coesistere in soluzioni ove sono applicati più metodi di localizzazione.
Un’altra caratteristica è l’ambito di applicazione della tecnologia:
• outdoor: tecnologie che permettono la localizzazione nell’ambito di ambienti aperti;
• indoor: tecnologie che, viceversa, permettono la localizzazione in ambienti chiusi.
Un’ultima, importante, distinzione è come l’apparato di localizzazione interagisce con la
struttura esistente: si hanno quindi sistemi “overlay”, ossia “costruiti sopra” una rete già
esistente, o tecniche “integrated”, ovvero che utilizzano in modo massiccio le
caratteristiche delle rete con la quale sono state costruite e pensate.
Oltre quelli già visti, altri e svariati parametri definiscono un sistema di localizzazione; di
seguito un breve elenco dei più importanti:
• accuratezza del sistema, ossia il massimo dettaglio in termini di posizione
ottenibile dal sistema;
• precisione, ossia quante volte il sistema risponde con quell’accuratezza;
• scalabilità: il numero di “elementi” localizzabili e quante risorse sono necessarie a
tal fine;
• costi in termini di tempo: spazio occupato dall’infrastruttura e di capitali impiegati;
• limiti della tecnologia impiegata;
• adattabilità a condizioni inattese (robustezza del sistema).
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 98 di 120
4.3 Principali tecnologie di localizzazione
Cellpoint System offre una tecnologia basata proprio sullo standard GSM per la
localizzazione. Tecnologia che inizialmente era stata progettata per determinare la
posizione di veicoli rubati, è stata ora finalizzata alla localizzazione di terminali GSM. Il
servizio entra in concorrenza con il più noto sistema di localizzazione satellitare GPS
(Global Positioning System), offrendo una maggiore versatilità d'uso rispetto a
quest'ultimo. Il GPS fornisce il massimo delle prestazioni all'aperto e possibilmente fuori
dai centri abitati; inoltre richiede di inserire nel terminale GSM anche un ricevitore GPS
dedicato, incrementando i costi del prodotto. Cellpoint sfrutta invece le possibilità offerte
dal servizio SIM Toolkit del GSM: semplicemente utilizzando una SIM dotata del software
apposito e senza nessuna modifica al telefonino, il sistema è già pronto all'uso.
La posizione di un terminale GSM può essere stabilita ricorrendo alle informazioni che
sono già disponibili nella rete GSM, senza quindi intervenire in alcun modo sui terminali
stessi. Si parla in questo caso di localizzazione cell-based, cioè basata sulla cella che
"ospita" istante per istante un certo mobile. La precisione con cui la posizione può essere
accurata dipende dalla pianificazione delle celle nella rete e dallo stato di accesione o meno
del terminale stesso. Per aumentare la precisione della misura è possibile fare ricorso a più
BTS (più celle) e quindi stimare la posizione del mobile triangolando i dati relativi alle
distanze da ciascuna BTS. L'operazione risulta più complessa, consentendo però di
raggiungere risultati molto più precisi.
L'accuratezza della misura dipende ovviamente dalla pianificazione della rete; in generale
sarà più accurata nelle città dove le celle hanno un raggio ridotto, e meno precisa nelle
zone rurali: la precisione media è circa in un raggio di 300-1000 metri.
Il grosso vantaggio è che il sistema funziona con qualsiasi terminale GSM già oggi in
commercio; ricorrendo ad un ricevitore GPS è possibile spingere la precisione fino a poche
decine di metri. La procedura di localizzazione può richiedere da 2 a 8 secondi,
mediamente 5 secondi sono però sufficienti.
La prossima generazione di telefoni cellulari renderà molto più facile esercitare una
sorveglianza nascosta sui cittadini. Ora gli attivisti stanno avvisando la gente che utilizzare
uno dei nuovi telefoni potrebbe rendere estremamente duro mantenere la propria privacy.
Riconoscendo tali implicazioni, le compagnie telefoniche stanno cercando un sistema per
consentire ai clienti di nascondere dove si trovano premendo un bottone. Quantunque i
cellulari GSM esistenti possono essere utilizzati come congegni di localizzazione, possono
Formatted: Bullets andNumbering
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 99 di 120
soltanto dare una posizione entro cento o duecento metri. Questa accuratezza può essere
migliorata se i cellulari sono muniti di uno speciale software che può dare una posizione
nel raggio di 50 metri da quella effettiva. Le nuove tecnologie di telefonia mobile come la
General Packet Radio Services (GPRS) e Universal Mobile Telecommunication Services
(UMTS) hanno inserito dei sistemi di localizzazione anche più precisi.
Nello schema seguente sono riportati i diversi tipi di localizzazione GSM; sono mostrate le
principali tecniche di localizzazione: cell-ID+TA, Uplink-TOA, E-OTD, GPS-Based. La
miglior tecnica per la location-finding è sicuramente il GPS che ha una buona accuratezza
per qualsiasi area del mondo; sfortunatamente essa può essere relativamente costosa da
implementare e soprattutto non dà una buona copertura in un ambiente urbano, composto
per lo più da edifici adiacenti.
Figura 38: Tecnologie per la localizzazione
Generalmente le tecnologie di localizzazione GSM sono definite in termini di:
• Performance
Dipende dall’accuratezza del posizionamento che offre differenti livelli di precisione; ad
esempio il livello di precisione che necessitano i servizi di emergenza (salvataggio alpino)
deve essere il più accurato possibile.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 100 di 120
• Complexity
Alcune volte unire due o più tecnologie offre risultati molto più accurati; tali tecnologie
possono essere suddivise per complessità e sono comunemente conosciute come “sistemi
ibridi”.
• Implementations requirements
Alcune implementazioni richiedono ulteriori implementazioni nei sistemi già esistenti per
raggiungere differenti gradi di precisione.
• Investment
Questo rappresenta uno dei fattori principali e dipende dalla quantità di servizi addizionali
che una rete può provvedere.
È possibile poi effettuare una classificazione di aree per la valutazione della precisione nel
sistema di localizzazione: Nokia, ad esempio, ha definito quattro diverse aree (Town-
specific, District-specific, Quarter-specific, Street-specific).
• Town-specific
Si riferisce principalmente alla città dove è situato il device: è in grado di notare una
differenza di localizzazione tra città e città. Fornisce però una stima molto approssimativa
(per esempio è in grado di distinguere Edimburgh, UK e Livingston, UK).
• District-specific
È capace di distinguere terminali mobili in diversi distretti (per esempio è in grado di
distinguere la zona sud dalla zona ovest di Edimburgh).
• Quarter-specific
Riesce a suddividere le aree di localizzazione in quartieri o piccole aree della città.
• Street-specific
Si riferisce alla distinzione di strade e vie: consente di ottenere un buon livello di
precisione.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 101 di 120
4.3.1 Cell-ID e Cell-ID + TA (Cell Identity + Timing advance)
Il principale metodo usato in una rete GSM per la localizzazione è quello basato sul cell
identification (Cell-ID): consiste sul posizionamento del terminale mobile nella cella. Il
cell-id è poi trasformato in una posizione geografica sfruttando le conoscenze
dell’operatore di rete, come quella del database di copertura sito nel location centre
(SMLC).
L’accuratezza del sistema dipende dalla dimensione della cella, ma può anche dipendere
da diversi fattori, come il tipo di rete (GSM o PCS), il tipo di cella (omnidirezionale o
settoriale), la grandezza della cella (macrocelle o picocelle), e così via.
Il timing advance è una misura della distanza del terminale mobile dalla cella; ha una
risoluzione di circa 550 m e migliora il livello di accuratezza in celle più larghe rispetto al
cell-id senza timing advance. La posizione del mobile viene in sostanza ricavata dalla
conoscenza dell’identificativo della BS/settore servente e dalla misura del tempo di
propagazione fra mobile e BS/settore.
Con il TA il terminale si registra ad almeno tre stazioni base, le quali inviano un “timing
signal”, in seguito al quale il cellulare invia indietro un risultato alla rete per il calcolo della
posizione.
Figura 39: Cell-id+TA
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 102 di 120
4.3.2 ToA (Time-of-Arrival) e TDoA (Time Difference of Arrival)
Il ToA si basa sul tempo che impiega il segnale a percorrere la distanza che separa
trasmettitore e ricevitore, di cui uno abbia posizione nota. Conoscendo la velocità V del
segnale è ovviamente possibile ricondursi alla distanza D = V*ToA. Tale meccanismo
consente al terminale e alla stazione base (o viceversa) di inviarsi segnali di back off. Da
quando le onde radio lavorano alla velocità della luce, la distanza tra il terminale e la
stazione base può essere stimata dal ritardo di trasmissione, che rappresenta metà del
tempo di ritardo tra trasmettere e ricevere il segnale.
Tale metodo localizza il terminale come se fosse un cerchio di raggio d, con la stazione
base al centro del cerchio; se la stima è fatta da tre stazioni base, ci saranno tre cerchi che
intersecano il terminale. Nell’utilizzo di questo metodo è necessario altresì tener conto di
molti fenomeni quali riflessione e rifrazione e quindi del fenomeno già descritto del
Multipath. Considerando poi più punti e più segnali, è possibile triangolare le informazioni
per ottenere la posizione incognita. È tipicamente un sistema di tipo “Network-”, ossia la
computazione avviene nelle “stazioni fisse”. Di conseguenza risulta essere economico in
quanto non necessita della re-ingegnerizzazione dei terminali mobili.
Il funzionamento del TDoA è simile a quello del ToA: è basato sempre sulla misura del
Time-of-Arrival e risulta essere una tecnologia Network-based. Il funzionamento, illustrato
in figura 40, si basa sulla differenza fra i tempi misurati dal terminale mobile relativi ai
segnali provenienti, anche in tal caso, da tre diverse stazioni. Calcolate due “differenze”
mediante i Time-of-Arrival dei tre segnali disponibili, e note le coordinate dei trasmettitori,
è possibile ottenere due curve iperboliche con i fuochi nelle rispettive stazioni fisse di
origine, la cui intersezione fornisce le coordinate del terminale.
Figura 40 : Lateration iperbolica
Il vantaggio principale di una soluzione di questo tipo rispetto al ToA è che diviene
necessario sincronizzare unicamente i clock delle stazioni fisse, e non quello del terminale
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 103 di 120
mobile. In questo caso, come è possibile notare, avviene una lateration “particolare”, non
tra sfere ma tra iperboli; anche in tal caso, comunque, la misura è in generale affetta da
errori. Anche questo tipo di tecnica di localizzazione soffre dei problemi già descritti di
Multipath.
Una caratteristica fondamentale che devono avere entrambi i sistemi per un corretto
funzionamento è la precisa sincronizzazione tra le stazioni base.
4.3.3 E-OTD (Enhanced-Observed Time Difference)
In questa tecnica il terminale mobile misura il tempo di arrivo dei segnali che sono
trasmessi da almeno tre o più stazioni base. La capacità di misura del tempo di E-OTD è
una nuova funzione presente nel terminale. Nella modalità handset-assisted, le misure del
tempo effettuate dai terminali sono trasferite al Server Mobile Location Center (SMLC),
usando una segnalazione standard LCS. Le misure ricavate sono relative alla distanza da
qualsiasi stazione base al terminale mobile e la posizione di quest’ultimo è stimata usando
la tecnica della triangolazione.
Figura 41: Intersezione E-OTD
La posizione di ogni stazione base deve essere accuratamente conosciuta per eseguire la
triangolazione e stimare la posizione del terminale: devono essere altresì conosciuti i tempi
di trasmissione di ciascuna stazione base.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 104 di 120
Nel mondo GSM, che non è sincronizzato, il tempo di trasmissione della stazione base
deve essere misurato usando una rete LMU (Location Measurement Units): tali unità sono
essenzialmente dei devices mobili, posti su una posizione geografica fissa, con la capacità
di eseguire misure E-OTD e SLMC.
La precisione di E-OTD dipende dalla densità della cella, dal multi-path, dalle interferenze,
dal rumore, dalla performance LMU e dall’accuratezza della posizione della cella.
Questa tecnica funziona bene in aree con alta densità di stazioni base: un’area a bassa
densità di stazioni base degrada pesantemente le prestazioni di E-OTD.
Si può avere una versione iperbolica e una versione circolare.
Nella versione iperbolica si definisce il MOT (Observed Time at the MS), il tempo
osservato alla mobile station, il LOT (Observed Time at the LMU), il tempo osservato
dalla Location Measurements Unit, l’OTD (Observed Time Difference), la differenza tra
gli istanti di arrivo misurati, l’RTD (Real Time Difference), la differenza tra gli istanti di
trasmissione delle due stazioni base e il GTD (Geometric Time Difference), la differenza
tra i tempi effettivi di propagazione. In generale risulta GTD=OTD-RTD.
Figura 42: Versione iperbolica dell'E-OTD
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 105 di 120
Nella versione circolare viene definito il MOT, il LOT, il DBM (geometrical distance from
MS to BS), una distanza incognita, il DLB (geometrical distance from LMU to BS), una
distanza nota e l’ε, l’offset temporale fra il clock interno alla MS e quello interno all’LMU
(ε=tMS-tLMU). In generale risulta DMB-DLB=c* (MOT-LOT+ ε).
L’unica differenza che esiste fra la versione iperbolica e quella circolare è il legame che
sussiste fra gli errori di misura e la regione di incertezza, a causa della diversa tecnica
impiegata.
4.3.4 GPS Based (Global Positioning System)
È un sistema basato sul sistema satellitare GPS-NAVSTAR, che è caratterizzato da una
costellazione di 24 satelliti su 6 orbite ad una altitudine di 20.000 Km sulla superficie
terrestre. I satelliti trasmettono verso la terra segnali di tipo DS-SS (DS-Spread Spectrum)
alla chip rate di 1.023 Mchip/s alla frequenza portante di 1575.42 MHz; il segnale
trasmesso contiene un messaggio di navigazione che include l’accurata temporizzazione e
la descrizione della posizione del satellite emittente.
Figura 43: Costellazione dei satelliti GPS
Tale sistema permette alle sue massime potenzialità di localizzare con i seguenti parametri:
• 22 meter horizontal accuracy;
• 27.7 meter vertical accuracy;
• 200 nanosecond time (UTC) accuracy.
Sono state imposte alcune limitazioni (Selective Availability: SA) in modo da non dare la
possibilità di sviluppare, ad esempio, sistemi di puntamento di missili.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 106 di 120
Esistono due versioni possibili:
• lo Stand Alone GPS, dove nella MS viene integrato un ricevitore GPS completo. Il
calcolo della posizione viene effettuato completamente dal terminale mobile
(handset based);
• l’Assisted GPS, dove la stima della posizione effettuata dalla MS viene aiutata e
velocizzata da un’opportuna rete di riferimento GPS che trasmette al mobile dei
dati di assistenza che consentono di migliorare le prestazioni del ricevitore GPS.
Un sistema GPS è basato su tecniche con le quali il terminale mobile misura il tempo di
arrivo del segnale trasmesso da due o più satelliti GPS. In generale, l’informazione
decodificata dal ricevitore GPS dai satelliti è trasmessa al terminale mobile attraverso la
rete radio. Tale sistema, come già accennato, ha una buona accuratezza verticale ed inoltre
è capace di fare una stima della velocità.
4.3.5 Angle of Arrival
In tal caso (AoA) quello che viene misurato è l’angolo di arrivo del segnale per poi
effettuare la già citata angulation. È necessario quindi avere informazioni su due stazioni.
Un modo per realizzare questo metodo, tipicamente Network-based, è quello di dotare le
antenne di un “array” di ricevitori, in modo da capire quale di questi ha ricevuto il segnale
migliore e calcolare quindi l’angolo di arrivo dello stesso. Il network, conoscendo le
distanze relative fra le postazioni fisse riesce quindi a calcolare la posizione del terminale.
Ovviamente in questo caso la precisione del sistema si basa sull’accuratezza con cui viene
calcolato l’angolo di arrivo, e , di conseguenza, sul numero di elementi presenti negli array
delle antenne.
Figura 44: Metodo di funzionamento dell'AoA
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 107 di 120
Tabella 3: Confronto tra metodi di localizzazione
4.4 Cenno sulle tecnologie 3G
Anche le reti 3G offrono dei metodi accurati per la localizzazione: qui ne accenniamo
solamente le principali tecnologie.
Figura 45: Tecnologie 3G
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 108 di 120
• Cell-ID: è paragonabile al sistema usato dal GSM; inoltre l’accuratezza dipende
dalla dimensione della cella.
• Cell-ID with RTT (Round Trip Time): usa il segnale RTT per determinare il round
trip time e funziona similmente al caso GSM; l’uso di “celle sectored” rende le
misure più precise.
• OTDOA: è simile all’E-OTD usato nelle reti GSM; con tale tecnica il dispositivo
mobile prende le misure da diverse stazioni base, cosicchè il ritardo di
propagazione può determinare facilmente la distanza.
• A-GPS: rispetto all’OTDOA richiede un minor investimento da parte
dell’operatore di rete, ma nascono dei problemi di localizzazione tra gli edifici e in
aree carenti di copertura radio.
4.5 Analisi di due prove sperimentali
In questa sezione si mostrano i risultati principali ottentuti da due prove sperimentali: la
prima si basa sul metodo location-finding; la seconda mostra l’utilizzo del metodo REKF
(Robust Extended Kalman Filter).
In entrambi i casi si evidenzieranno i miglioramenti ottenuti dal loro utilizzo.
4.5.1 Metodo location-finding
Si può facilmente dimostrare quanto la precisione di un metodo di localizzazione possa
variare se ci si trova in un ambiente rurale o, a differenza, in un ambiente urbano. Il primo
ambiente è sicuramente quello che dà prestazioni peggiori, essendo la dimensione delle
celle più larga rispetto a quella delle celle site in ambiente urbano.
In questo primo esperimento si adottano:
• un terminale mobile NOKIA 7210 con NetMonitor;
• un ricevitore GPS;
• una MapPoint di Microsoft.
a) Risultati ottenuti fuori città usando il GPS per localizzare il device
La figura 46 mostra il luogo dove è stato effettuato l’esperimento (ai confini della Scozia) e
la tabella 3 ne riassume i risultati:
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 109 di 120
• i due cerchi concentrici rappresentano la minima e massima distanza da ogni
stazione base;
• la distanza tra i due cerchi concentrici è 550 m;
Figura 46: Risultati ottenuti fuori città (1a immagine)
• l’handset location ha un raggio di 310 m.
Tabella 4: Risultati del TA da tre BTS
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 110 di 120
Figura 47: Risultati fuori la città (2° immagine ingrandita)
b) Risultati ottenuti dentro la città usando un location finding WWW-based
Si prende come esempio in questo caso la città di Edimburgo, rappresentata nella figura 48;
nella tabella 4 ne sono mostrati i risultati in termini di frequenza di canale, timing advance,
identificativo di cella e potenza di segnale. Non appena si conosce il TA tra ogni BTS, è
possibile stimare la massima e la minima distanza tra ogni BTS: la differenza tra la
massima e la minima distanza è di 550m, che è esattamente la differenza di un timing
advance.
La prima osservazione da fare è che Edimburgo è un’area urbana molto popolata e che
quindi ci sono molte BS (sono rappresentate nella carta da triangoli).
Possiamo altresì osservare che la teoria del Cell-ID+TA funziona, ma ci sono alcune
inesattezze nei risultati; infatti la figura 48 dà solo una stima approssimata della
localizzazione delle BTS. Da un esame più dettagliato si è scoperto che le BTS sono a una
distanza diversa (50 m circa) rispetto a quella fornitaci da questa figura.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 111 di 120
Figura 48: Risultati ottenuti nella città di Edimburgo
Tabella 5: Risultati del TA da tre BTS
c) Risultati ottenuti in un’area rurale
In un’area rurale si trova una piccola popolazione e un basso uso di reti; ciò significa che
il tipo di celle usate sono le macro-celle con una grande copertura. L’area scelta da
esempio è Tain, 35 miglia a nord di Inverness (figura 49). L’identità dell cella è 16648, che
è anche mostrata nella figura: questo esperimento dimostra la debolezza del metodo cell-id
da adottare come location finding in un’area rurale. Questo accade poiché non ci sono celle
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 112 di 120
in una distanza tale da procurare un handover, che dà informazioni sulle celle vicine: si
vede infatti nella figura che è presente solo un cerchio.
Questa prova offre la conferma che la stazione mobile è nell’area di copertura dell’home
cell, che ricopre più di 615 Km quadrati: questa osservazione fa capire che la stima è molto
approssimativa.
Figura 49: Risultati in un'area rurale
Conclusioni:
L’elemento essenziale è che la risoluzione del metodo di localizzazione dipende dalla
grandezza delle celle usate. In una città o nei pressi di una città la grandezza delle celle
tende ad essere piccola, cosicchè la stazione mobile può essere raggiunta con ragionevole
accuratezza. Sfortunatamente nelle aree rurali la dimensione della cella è grande, così da
generare poca accuratezza, non essendo presenti più BTS per utilizzare la triangolazione.
Lo spostamento dai metodi GSM ai 3G è prossimo, ma si sono ancora numerosi problemi
aperti.
4.5.2 Metodo REKF
Si analizza la stima della mobilità e la “prediction” di reti GSM dove sia le stazioni base
che gli utenti sono entrambi mobili: viene proposto l’utilizzo di REKF (Robust Extended
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 113 di 120
Kalman Filter), che ha lo scopo di prevedere l’arrivo dell’utente mobile nella cella
successiva.
Usualmente nelle reti GSM le stazioni base sono fisse: in questa prova invece assumiamo
che esse si possano muovere casualmente e organizzarsi arbitrariamente.
Saranno oggetto di attenzione due implementazioni: la prima, dove il terminale mobile
(TM) si allaccia ad una singola stazione base mobile, la seconda, invece, a due stazioni
base mobili più vicine alla cella corrente. Così facendo si elimina la gravosa necessità di
usare 6 stazioni base GSM, riducendo in modo robusto il traffico di rete. Viene usata la
terminologia “Car” per rappresentare una stazione base mobile.
Per esaminare le prestazioni dell’implementazione REKF, supponiamo che siano presenti
tre aree di copertura, garantite dalla presenza di tre stazioni base mobili (Car1, Car2, Car3).
È inoltre supposto che la rete abbia informazioni sul luogo e la velocità di tali stazioni base
tramite un sistema GPS.
Consideriamo dunque due scenari:
• nel primo sono considerate le misure della stazione base più vicina al TM (ciò può
avvenire scegliendo il segnale più forte misurato dalle tre stazioni considerate);
• nel secondo sono considerate le misure dalle due stazioni base più vicine al TM.
Discussione dei risultati
La simulazione del modello di mobilità e del raggiungimento della traiettoria di un utente
mobile basandosi esclusivamente su misure della potenza del segnale da una o due stazioni
base mobili è stata garantita con successo in un’area sub-urbana di dimensione 15x40 Km.
• Nel primo scenario una singola Car (quella più vicina) misura il “forward link
signal”, localizza la posizione del terminale mobile e fa una stima della velocità,
come mostrato dalle figure 50 e 51. I tempi di handover e le corrispondenti cars
sono mostrate nella tabella 5.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 114 di 120
Figura 50: Traiettorie delle stazioni base mobili e del TM con misure da una singola car
Figura 51: Velocità attuale e stimata del TM con misure da una singola car
Tabella 6: Handover e cars interessate
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 115 di 120
• Nel secondo scenario si è aggiunta la misura dalla seconda stazione base mobile più
vicina al TM; possiamo notare che questa seconda soluzione produce una migliore
stima sulla localizzazione e sulla velocità del terminale mobile. I sostanziali
miglioramenti nella stima della localizzazione sono mostrati nella figura 52, mentre
nella figura 54 è mostrato il miglioramento ottenuto utilizzando questa seconda
opzione. Il confronto visivo delle velocità stimate ottenute visualizzando le figure
51 e 53 mostra il grande miglioramento ottenuto con l’aggiunta di una seconda
stazione base.
Figura 52: Traiettorie delle stazioni base mobili e del TM con misure da una singola car
Figura 53: Velocità attuale e stimata del TM con misure da due cars
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 116 di 120
Figura 54: Errore nella stima della localizzazione per una singola e per due cars
Nella figura 55 è mostrato come il REKF ottenga delle prestazioni sicuramente migliori
rispetto al filtro Kalman standard: addirittura dopo 30 minuti l’errore sulla stima della
distanza del filtro Kalman standard rispetto al REKF è cinque volte maggiore.
Figura 55: Paragone tra REKF e il filtro Kalman standard
In questo caso abbiamo usato una misura di rumore (ξ=0.5) per dimostrare che, mentre il
filtro Kalman standard diverge, il REKF continua a seguire la traiettoria invece di seguire
gli inputs di rumore. La tabella 7 ci fornisce i risultati dell’handover e delle cars utilizzate
in ciascun intervallo di tempo.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 117 di 120
Tabella 7: Handover e cars interessate
Conclusioni
Si è mostrata un’implementazione per la stima e la previsione della mobilità con l’utilizzo
di stazioni base mobili e di terminali mobili.
È risultato evidente che una singola stazione base mobile può essere usata con successo
nelle reti wireless per raggiungere i terminali mobili: la base mobile è calcolata in base ad
algoritmi che scelgono quella che ha distanza minore dal terminale.
Si è poi passati all’uso di una seconda stazione base mobile e si sono notati grandi
miglioramenti in termini di efficienza nella stima della posizione e della velocità del
terminale mobile.
Il risultato principale di questo esperimento è che si può ridurre in modo drastico il traffico
di rete: la necessità di usare sei stazioni base fisse viene meno se si considera la possibilità
di usare il metodo REKF.
4.6 Sintesi della sezione
In questa sezione abbiamo studiato i metodi di localizzazione GSM: i diversi metodi
offrono prestazioni più o meno differenti, ma il fatto che risulta evidente è che in un
ambiente urbano la localizzazione risulta più semplice, essendo le celle posizionate ad una
distanza minore ed avendo anche una grandezza minore; se si esaminano invece le zone
rurali la localizzazione risulta più difficoltosa.
Nella seconda parte abbiamo studiato due esempi di localizzazione: quello basato sul
location-finding e quello basato sul REKF. Questo secondo esempio offre un risultato
molto importante: con la presenza di almeno tre stazioni radio base mobili si ottengono le
stesse prestazioni che si otterrebbero con otto stazioni radio base fisse. Tale metodo
apporta una drastica riduzione del traffico in rete.
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 118 di 120
Conclusioni
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 119 di 120
Riferimenti bibliografici [1] Corcoran, P.M.; Desbonnet, J.; Bigioi, P.; Lupu, I.;
Home network infrastructure for handheld/wearable appliances; Consumer Electronics, IEEE Transactions on Volume 48, Issue 3, Aug. 2002 Page(s):490 - 495
[2] Rousseau, F.; Oprescu, J.; Paun, L.-S.; Duda, A.; Omnisphere: a personal communication environment; System Sciences, 2003. Proceedings of the 36th Annual Hawaii International Conference on 6-9 Jan 2003 Page(s):10 pp.
[3] Miller, B.A.; Nixon, T.; Tai, C.; Wood, M.D.; Home networking with Universal Plug and Play; Communications Magazine, IEEE Volume 39, Issue 12, Dec. 2001 Page(s):6pp.
[4] Yu-Hsiang Sheng; Wen-Wei Lin; Chia-Shou Tu; Kuen-Ming Lee; Integrate LonWorks and UPnP devices by OSGi gateway and universal remote console; Advanced Communication Technology, 2006. ICACT 2006. The 8th International Conference Volume 3, 20-22 Feb. 2006 Page(s):3 pp.
[5] Lorelli, A.; Pillai, P.; Yim Fun Hu; Universal Plug and Play Based Billing System for Moving Networks; Personal, Indoor and Mobile Radio Communications, 2006 IEEE 17th International Symposium on Sept. 2006 Page(s):1 - 5
[6] Hyung-Jun Kim; Kyu Min Lee; Kee-Hyun Choi; Dong-Ryeol Shin;
Service discovery using FIPA-compliant AP to support scalability in ubiquitous
environments; Computer and Information Science, 2005. Fourth Annual ACIS
International Conference on 2005 Page(s):647 - 652 [7] Feng Zhu, Matt Mutka, Lionel Ni;
Classification of service discovery in Pervasive computing Enviroments; Pages:1-17
[8] Gu, T.; Qian, H.C.; Yao, J.K.; Pung, H.K.; An architecture for flexible service discovery in OCTOPUS; Computer Communications and Networks, 2003. ICCCN 2003. Proceedings. The 12th International Conference on 20-22 Oct. 2003 Page(s):291 - 296
[9] HyunRyong Lee; SungTae Moon; JongWon Kim; DaeWoo Joe; UPnP-based QoSagent for QoS-guaranteed streaming service in home networks; Consumer Communications and Networking Conference, 2006. CCNC 2006. 2006 3rd IEEE Volume 1, 8-10 Jan. 2006 Page(s):543 - 547
[10] Pathirana, P.N.; Savkin, A.V.; Jha, S.; Location estimation and trajectory prediction for cellular networks with mobile base stations; Volume 53, Issue 6, Nov. 2004 Page(s):1903 - 1913
[11] Buchanan, W.; Munoz, J.; Manson, R.; Raja, K.; Analysis and migration of location-finding methods for GSM and 3G networks; 3G Mobile Communication Technologies, 2004. 3G 2004. Fifth IEE International Conference on 2004 Page(s):352 - 358
[12] Nico Goeminne, Kristof Cauwel, Filip De Turck, Bart Dhoedt, Ghent University Deploying QoS sensitive services in OSGi enabled home networks based on UpnP Page(s): 1-5
LINK: [13] http://www.domotica.it [14] http://www.upnp.org [15] http://www.telecomitalialabs.com [16]
Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili
________________________________________________________________________
_________________________________________________________________________
Pagina 120 di 120
Ringraziamenti
Ormai giunto alla fine di questo mio primo traguardo
universitario desidero ringraziare alcune persone, che mi sono
state vicino in questi tre anni di studi.
In primis ringrazio il professore Cusani per la disponibilità
dimostratami in questi mesi e soprattutto per la simpatia che lo
ha contraddistinto.
Il ringraziamento più caloroso va all’ ing. Tiziano Inzerilli,
senza il quale non avrei potuto svolgere questa tesi in modo così
approfondito e meticoloso: lo ringrazio per il supporto morale
che mi ha dato nei momenti più difficili, soprattutto nel periodo
degli ultimi esami, quando era già cominciato il “conto alla
rovescia” e questo lavoro si prospettava come uno scoglio
insormontabile.
Ringrazio tutti i miei amici universitari che hanno alleggerito
parecchio lo sforzo fisico e mentale sia durante le lezioni che
durante gli esami.
Dedico infine questo lavoro alla mia famiglia e soprattutto ai
miei genitori, che mi hanno dato (e spero mi continuino a dare)
la possibilità di studiare, sostenendomi sia economicamente che
moralmente.
Francesco