TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI...

120
TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO: Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili CANDIDATO: Francesco Luciani Relatore: prof. Roberto Cusani Co-relatore: Ing. Tiziano Inzerilli

Transcript of TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI...

Page 1: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

TESI DI LAUREA

SAPIENZA – UNIVERSITA’ DI ROMA

INGEGNERIA DELLE TELECOMUNICAZIONI

TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla

localizzazione in un contesto di utenti mobili

CANDIDATO: Francesco Luciani

Relatore: prof. Roberto Cusani

Co-relatore: Ing. Tiziano Inzerilli

Page 2: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 2 di 120

Page 3: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 3 di 120

Indice delle sezioni

Indice delle sezioni ................................................................................................................3

Indice delle figure ..................................................................................................................3

Indice delle tabelle .................................................................................................................3

Lista degli acronimi ...............................................................................................................3

Introduzione ...........................................................................................................................3

CAPITOLO 1: Domotica: Analisi dello stato dell’arte ......................................................3

1.1 Obiettivi e problematiche generali legate alla domotica........................................3

1.2 Vantaggi e svantaggi della domotica .....................................................................3

1.2.1 I vantaggi funzionali ......................................................................................3

1.2.1.1 Multifunzionalità, concorrenza e autonomia ...........................................3

1.2.1.2 Unica interfaccia utente ...........................................................................3

1.2.1.3 Creazione di scenari e profili utente ........................................................3

1.2.2 Principali svantaggi........................................................................................3

1.2.2.1 Qualità dell’aggiornamento .....................................................................3

1.2.2.2 Costo ........................................................................................................3

1.2.3 Realizzazione di un residential gateway ........................................................3

1.2.3.1 Analisi dell’Home Gateway Initiative .....................................................3

1.2.3.2 HGI Technical Group: i temi aperti .........................................................3

1.3 Il mercato italiano della domotica..........................................................................3

1.4 Gli standard o protocolli di comunicazione ...........................................................3

1.4.1 Confronto tra i vari standard ..........................................................................3

1.5 Architettura della rete ............................................................................................3

1.6 Principali tecnologie di supporto alla domotica.....................................................3

1.6.1 La tecnologia UPnP .......................................................................................3

1.6.1.1 UPnP Forum ............................................................................................3

1.6.1.2 Vantaggi legati all’uso di UpnP...............................................................3

1.6.1.3 Esempio di rete UPnP ..............................................................................3

1.6.2 OSGi ..............................................................................................................3

1.6.2.1 Vantaggi legati all’utilizzo di OSGi ........................................................3

1.6.2.2 Descrizione dell’architettura di OSGi......................................................3

1.6.2.3 Confronto OSGi/UPnP ............................................................................3

1.6.3 JXTA..............................................................................................................3

Page 4: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 4 di 120

1.6.3.1 La rete JXTA............................................................................................3

1.6.3.2 I protocolli di JXTA.................................................................................3

1.6.3.3 Gli advertisement .....................................................................................3

1.6.4 Open Vpn.......................................................................................................3

1.6.4.1 Funzioni di una Open Vpn.......................................................................3

1.7 Sintesi della sezione...............................................................................................3

CAPITOLO 2: L’architettura di rete UPnP ........................................................................3

2.1 Introduzione ...........................................................................................................3

2.2 Descrizione dell’architettura UPnP........................................................................3

2.2.1 Componenti di una rete UPnP........................................................................3

2.2.1.1 Periferiche ................................................................................................3

2.2.1.2 Servizi ......................................................................................................3

2.2.1.3 Punti di controllo......................................................................................3

2.2.2 Supporti di rete e protocolli di comunicazione ..............................................3

2.2.2.1 TCP/IP......................................................................................................3

2.2.2.2 HTTP, HTTPU, HTTPMU ......................................................................3

2.2.2.3 SSDP........................................................................................................3

2.2.2.4 GENA ......................................................................................................3

2.2.2.5 SOAP .......................................................................................................3

2.2.2.6 XML.........................................................................................................3

2.2.3 Fasi della connettività di una rete UPnP........................................................3

2.2.3.1 Indirizzamento .........................................................................................3

2.2.3.2 Rilevazione ..............................................................................................3

2.2.3.3 Descrizione ..............................................................................................3

2.2.3.4 Controllo ..................................................................................................3

2.2.3.5 Gestione degli eventi................................................................................3

2.2.3.6 Presentazione ...........................................................................................3

2.3 Possibili aree di innovazione nelle reti basate su UPnP ........................................3

2.3.1 Wireless Home Networks ..............................................................................3

2.3.1.1 Realizzazione di un metadevice...............................................................3

2.3.1.2 Integrazione di dispositivi in ambiente multiprotocollo ..........................3

2.3.2 Moving Networks ..........................................................................................3

2.3.2.1 Rendicontazione degli utenti in una mobile network ..............................3

Page 5: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 5 di 120

2.3.2.2 Rendicontazione effettuata grazie a UPnP...............................................3

2.3.3 Service Discovery ..........................................................................................3

2.3.3.1 Principali protocolli del Service Discovery .............................................3

2.3.3.2 Applicazioni pratiche del Service discovery: LSD e SLM......................3

2.3.4 QoS ................................................................................................................3

2.3.4.1 UPnP QoS Architecture ...........................................................................3

2.3.4.2 Implementazione di UPnP QoS ...............................................................3

2.3.4.3 Applicazione pratica della Quality of Service: il “QoS Agent” ..............3

2.4 Sintesi della sezione...............................................................................................3

CAPITOLO 3: Sistema GSM e introduzione alla localizzazione.......................................3

3.1 Introduzione ...........................................................................................................3

3.2 Caratteristiche principali di un GSM .....................................................................3

3.2.1 Base tranceiver station ...................................................................................3

3.2.2 Copertura del territorio ..................................................................................3

3.3 Principi genarali di localizzazione .........................................................................3

3.3.1 Sistemi di coordinate......................................................................................3

3.3.1.1 Coordinate relative e assolute ..................................................................3

3.3.2 Modellazione dell’ambiente di interesse .......................................................3

3.3.3 Triangolazione ...............................................................................................3

3.3.3.1 Lateration .................................................................................................3

3.3.3.2 Angulation................................................................................................3

3.4 Esempi di “positioning”.........................................................................................3

3.4.1 Sistema di posizionamento basato su radio frequenza...................................3

3.4.2 Sistema di posizionamento “DOLPHIN” ......................................................3

3.4.3 Esperimento di localizzazione con Bluetooth................................................3

3.5 Sintesi della sezione...............................................................................................3

CAPITOLO 4: Tecnologie di localizzazione GSM............................................................3

4.1 Introduzione ...........................................................................................................3

4.2 Tassonomia dei sistemi di localizzazione ..............................................................3

4.3 Principali tecnologie di localizzazione ..................................................................3

4.3.1 Cell-ID e Cell-ID + TA (Cell Identity + Timing advance)............................3

4.3.2 TOA (Time-of-Arrival) e TDOA (Time Difference of Arrival)....................3

4.3.3 E-OTD (Enhanced-Observed Time Difference)............................................3

Page 6: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 6 di 120

4.3.4 GPS Based (Global Positioning System).......................................................3

4.4 Cenno sulle tecnologie 3G.....................................................................................3

4.5 Analisi di due prove sperimentali ..........................................................................3

4.5.1 Metodo location-finding ................................................................................3

4.5.2 Metodo REKF................................................................................................3

4.6 Sintesi della sezione...............................................................................................3

Conclusioni ............................................................................................................................3

Riferimenti bibliografici ........................................................................................................3

Ringraziamenti.......................................................................................................................3

Page 7: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 7 di 120

Indice delle figure

Figura 1: Scenari applicativi della Domotica.........................................................................3

Figura 2: Architettura di un sistema domotico ......................................................................3

Figura 3: Andamento del mercato italiano della domotica....................................................3

Figura 4: Motivazioni all'acquisto di un servizio domotico ..................................................3

Figura 5: Mercato mondiale degli standard ...........................................................................3

Figura 6: Collocazione degli standard per la domotica secondo lo stack ISO/OSI ...............3

Figura 7: Collocamento degli standard per la domotica ........................................................3

Figura 8: Esempio di rete UPnP.............................................................................................3

Figura 9: Esempio di topologia UPnP ...................................................................................3

Figura 10: Periferiche, servizi e punti di controllo UPnP......................................................3

Figura 11: Rete UPnP con bridging.......................................................................................3

Figura 12: Stack di protocolli UPnP ......................................................................................3

Figura 13: Stack di protocolli utilizzato per i messaggi di rilevazione (annuncio) ...............3

Figura 14: Stack di protocolli utilizzato per la descrizione ...................................................3

Figura 15: Stack di protocolli utilizzato per il controllo........................................................3

Figura 16: Stack di protocolli utilizzato per la gestione di eventi .........................................3

Figura 17: Stack di protocolli utilizzato per la presentazione................................................3

Figura 18: Dispositivi di rete combinati in un Metadevice con UI comune..........................3

Figura 19: Architettura di Omisphere ....................................................................................3

Figura 20: Ambient service....................................................................................................3

Figura 21: Architettura del LAD............................................................................................3

Figura 22: Primo esempio di rendicontazione .......................................................................3

Figura 23 : Secondo esempio di rendicontazione ..................................................................3

Figura 24: Achitettura di LSD ...............................................................................................3

Figura 25: Sistema SLM ........................................................................................................3

Figura 26: UPnP QoS Architecture........................................................................................3

Figura 27: Flusso di controllo UPnP QoS .............................................................................3

Figura 28: Architettura per il QoSAgent ...............................................................................3

Figura 29: Schema della rete GSM........................................................................................3

Figura 30: Il riuso delle frequenze .........................................................................................3

Figura 31: Copertura GSM della regione Lazio ....................................................................3

Figura 32: Lateration bidimensionale ....................................................................................3

Page 8: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 8 di 120

Figura 33: Lateration bidimensionale con dati spuri .............................................................3

Figura 34: Angulation bidimensionale...................................................................................3

Figura 35: Angulation bidimensionale con dati spuri............................................................3

Figura 36: Sistema Dolphin ...................................................................................................3

Figura 37: Sistema di localizzazione .....................................................................................3

Figura 38: Tecnologie per la localizzazione ..........................................................................3

Figura 39: Cell-id+TA ...........................................................................................................3

Figura 40 : Lateration iperbolica............................................................................................3

Figura 41: Intersezione E-OTD .............................................................................................3

Figura 42: Versione iperbolica dell'E-OTD...........................................................................3

Figura 43: Costellazione dei satelliti GPS .............................................................................3

Figura 44: Metodo di funzionamento dell'AoA.....................................................................3

Figura 45: Tecnologie 3G ......................................................................................................3

Figura 46: Risultati ottenuti fuori città (1a immagine) .........................................................3

Figura 47: Risultati fuori la città (2° immagine ingrandita) ..................................................3

Figura 48: Risultati ottenuti nella città di Edimburgo ...........................................................3

Figura 49: Risultati in un'area rurale......................................................................................3

Figura 50: Traiettorie delle stazioni base mobili e del TM con misure da una singola car ...3

Figura 51: Velocità attuale e stimata del TM con misure da una singola car........................3

Figura 52: Traiettorie delle stazioni base mobili e del TM con misure da una singola car ...3

Figura 53: Velocità attuale e stimata del TM con misure da due cars...................................3

Figura 54: Errore nella stima della localizzazione per una singola e per due cars ................3

Figura 55: Paragone tra REKF e il filtro Kalman standard ...................................................3

Page 9: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 9 di 120

Indice delle tabelle

Tabella 1: Caratteristiche principali dei vari standard ...........................................................3

Tabella 2: Confronto tra i protocolli service discovery .........................................................3

Tabella 3: Confronto tra metodi di localizzazione.................................................................3

Tabella 4: Risultati del TA da tre BTS ..................................................................................3

Tabella 5: Risultati del TA da tre BTS ..................................................................................3

Tabella 6: Handover e cars interessate...................................................................................3

Tabella 7: Handover e cars interessate...................................................................................3

Page 10: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 10 di 120

Lista degli acronimi AIAPURC Alternative Interface Access Protocol and Universal Remote Control AP Agent Platform API Application Program Interface ARP Address Resolution Protocol BCI BatiBus Club International CAL Common Application Language CEBus Consumer Electronic Bus DHCP Dynamic Host Configuration Protocol DNS Domain Name System EDS En-decoder System World Datapark EHS European Home System EIA Electronic Industries Association EIAJ Electronic Industries Association of Japan EIB European Installation Bus ESPRIT European Strategy Program for Research and Development in Information

Technologies ETS Engeneering Tool Software FHSS Frequency Hopping Spread Spectrum GENA Generic Event Notification Architecture HAVi Home Audio-Video interoperability HBS Home Bus System HES Home Electronic System HGI Home Gateway Initiative HPnP Home Plug and Play IETF Internet Engeneering Task Force INS Intentional Naming System IP Internet Protocol Jini Java intelligent network infrastructure JXTA Juxtapose KNX Konnex LAD Local Access Domain LNS LonWorks Network Services LSD Lightweight Service Discovery Protocol LSPD Local Service Provider Domain NAT Network Address Translator OSGi Open Service Gateway initiative OSI Open System Interconnection PAN Personal Area Network RAD Remote Access Domain RPC Remote Procedure Call SLP Service Location Protocol SOAP Simple Object Access Protocol SSDP Simple Service Discovery Protocol SSDS Secure Service Discovery Service SSL Secure Sockets Layer TCP Transmission Control Protocol TD Transport Domain UHSI Unified Home Service Interface URL Uniform Resource Locator XML Extensible Markup Language

Page 11: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 11 di 120

DLOS Direct Line Of Sight NDLOS Non Direct Line Of Sight DPC Dynamic Power Control ETSI European Standard and Technology Institute GPRS General Packet Radio Services GPS Global Positioning System GSM Global System for Mobile Communications IMEI International Mobile Equipment Identity IMSI International Mobile Subscriber Identity REKF Robust Extended Kalman Filter UMTS Universal Mobile Telecommunications Services

Page 12: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 12 di 120

Introduzione

Gli ultimi decenni del secolo scorso hanno cambiato, anche talvolta sostanzialmente, il

nostro modo di vivere e di pensare l’ambiente domestico. Un cambiamento dovuto alla

necessità comune di migliorare l’accessibilità dell’ambiente, l’abitabilità, il comfort, la

sicurezza e la qualità della nostra vita. Per questo sono entrati a far parte delle nostre case

elettrodomestici sempre più sofisticati e all’avanguardia, dotati di “intelligenza”. Con

questo non dobbiamo pensare solo al Personal Computer, ormai presente in quasi tutte le

case, ma anche a TV color sempre più complessi, lettori DVD, VCR, stereo

superaccessoriati, forni a microonde, piani cottura, lavastoviglie e lavatrici, dove la

componente elettronica ha il sopravvento su quella meccanica. Il grande passo che però

solo negli ultimi anni si sta cercando di compiere è di interconnettere tutti questi dispositivi

insieme a formare così un’unica rete grazie alla quale sia possibile gestire ogni

apparecchiatura con facilità ed in modo standard ovunque sia necessario, e che dia la

possibilità di far dialogare tra loro i componenti della rete. La casa si sta avviando verso

nuove frontiere di sviluppo e di automazione e la Domotica nasce proprio per venire in

contro e soddisfare queste esigenze.

Figura 1: Scenari applicativi della Domotica

Page 13: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 13 di 120

CAPITOLO 1: Domotica: Analisi dello stato dell’arte

1.1 Obiettivi e problematiche generali legate alla domotica

Il termine Domotica deriva dall’importazione di un neologismo francese domotique, a sua

volta contrazione della parola greca domos e di informatique e rappresenta la disciplina che

si occupa dell’integrazione dei dispositivi elettronici, degli elettrodomestici e dei sistemi di

comunicazione e di controllo che si trovano nelle nostre abitazioni. Le origini risalgono

intorno agli anni ‘70 quando si vennero a sviluppare i primi progetti concreti di

automatismi legati alla gestione di impianti di allarme o altre funzionalità come

l’accensione, lo spegnimento e la temporizzazione delle luci. La continua evoluzione delle

tecnologie e lo studio più approfondito delle esigenze dei consumatori permettono di

concepire questa disciplina lontano dall’idea della semplice informatica applicata alla casa.

Domotica vuol dire interazione fra la casa e l’uomo, vuol dire ricerca di una migliore

accessibilità e fruibilità dell’abitazione, vuol dire anche creare nuovi mezzi per condividere

gli ambienti domestici con gli altri membri della famiglia. L’oggetto di maggior interesse

della domotica è l’home automation, la branca di scienza che si occupa della realizzazione

di sistemi per l’automatizzazione della casa, trasformando così l’abitazione in quella che

viene definita casa intelligente, al fine di semplificare molte delle operazioni più comuni

svolte all’interno della propria abitazione.

Figura 2: Architettura di un sistema domotico

Page 14: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 14 di 120

Si analizzano ora le nuove frontiere verso le quali si sta sviluppando la ricerca domotica:

• Risparmio energetico: un sistema integrato e completamente automatizzabile

consente di evitare gli sprechi energetici dovuti a dimenticanze o altre situazioni.

Attraverso un contatore digitale è possibile monitorare i consumi e gestire

l’accensione e lo spegnimento di vari elettrodomestici stabilendone le priorità.

• Protezione dai furti: un sistema d’allarme informatizzato permette la protezione

della casa durante le vostre uscite: può per esempio informarvi di entrate

indesiderate nell’abitazione e lanciare l’allarme alla polizia.

• Gestione automatica dell’impianto elettrico e riscaldamento: sensori di movimento

possono informare il sistema che gestisce l’impianto di illuminazione dell’assenza

di persone, e quindi avviare lo spegnimento automatico di tutte le luci; alcuni

sensori di calore possono regolare la temperatura in ogni stanza. Possiamo anche

pensare ad un sistema più sofisticato che conosca i nostri orari e che quindi si

accenda un’ora prima del nostro ritorno oppure che ci chieda attraverso un sms, a

che ora torniamo per regolare le temperature delle stanze.

• Automatizzazione di azioni quotidiane: è possibile semplificare alcune azioni

quotidiane quali spegnere e accendere luci, alzare ed abbassare le tapparelle, oppure

regolare queste funzioni in base alla luce esterna programmando il sistema nelle

varie ore della giornata o in base alla stagione.

• Monitoraggio della casa: è possibile fornire alla casa un sistema di monitoraggio

che vi informi di eventuali fughe di gas o perdite d’acqua.

• Comunicazioni: la casa potrà informarvi dovunque voi siate di eventuali anomalie

mediante l’invio di un sms sul cellulare oppure mediante un’email.

1.2 Vantaggi e svantaggi della domotica

La domotica introduce una serie di nuove opportunità per gli utenti che possono essere così

suddivise:

1.2.1 I vantaggi funzionali

Migliorare la sicurezza, aumentare il comfort ambientale, mettere la casa in comunicazione

con il mondo esterno, ottimizzare i consumi energetici sono alcuni fra i più importanti

vantaggi che la domotica offre a coloro che abitano la casa. Il valore aggiunto

dell'automazione sta nella capacità di mettere in comunicazione e far dialogare i vari

Page 15: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 15 di 120

componenti, dispositivi e sistemi impiantistici. Affinchè gli apparecchi e gli impianti

possano essere considerati parte integrante della casa intelligente occorre che soddisfino

particolari requisiti, tra i quali:

• la possibilità di essere comandati nel modo più semplice possibile (ad esempio:

sistemi disponibili al tocco);

• la possibilità di integrarli con il minimo sforzo;

• la capacità di elaborare le informazioni e i dati inviandoli facilmente da un

dispositivo all'altro;

• la possibilità di usufruire dei servizi delle varie apparecchiature da qualsiasi punto

della casa senza disturbare gli altri componenti della famiglia;

• la possibilità di sfruttare le risorse audio/video per usufruire di alcuni servizi

essenziali dell'abitazione (citofono, videocitofono, impianti di sorveglianza).

1.2.1.1 Multifunzionalità, concorrenza e autonomia

Un altro requisito fondamentale dei sistemi domotici sta nella possibilità dei componenti e

delle apparecchiature di poter svolgere contemporaneamente più funzioni. Questo è

possibile quando tali sistemi sono tra loro integrati e interoperabili. Per esempio un sensore

di presenza a infrarossi posto all'interno di una stanza può espletare funzioni diverse in

relazione agli eventi che possono verificarsi (comandare le tapparelle, accendere e

spegnere luci, ecc.).

1.2.1.2 Unica interfaccia utente

Questa proprietà è estremamente importante poiché permette di:

• eliminare la moltitudine di telecomandi e interruttori associati a sistemi

impiantistici non integrati;

• avere un'unica interfaccia che permette il dialogo con la centrale di controllo da

qualunque apparecchio della casa o dal cellulare, al fine di effettuare comandi,

interrogare il sistema, attivare o disattivare un impianto, modificare una

programmazione;

• avere un'unica interfaccia internet anziché una molteplicità di interfacce; per

esempio tra personal computer ed elettrodomestici intelligenti.

Page 16: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 16 di 120

1.2.1.3 Creazione di scenari e profili utente

La creazione di scenari permette di utilizzare al meglio le potenzialità dei sistemi domotici

integrati poiché è possibile, attraverso la creazione di macroistruzioni, ovvero software già

impostati o creati ad hoc, attivare contemporaneamente sequenze di operazioni connesse a

un determinato esempio.

1.2.2 Principali svantaggi

Analizzando il mercato nazionale ed internazionale, si rileva come in più di trenta anni la

diffusione dei sistemi BUS, i veri propulsori della domotica, non è affatto decollata: quali

sono i principali motivi di questo rallentamento?

1.2.2.1 Qualità dell’aggiornamento

Sicuramente il problema principale in ambito domotico consiste nella qualità

dell’aggiornamento richiesto ad installatori e gestori di questi sistemi, che si trovano ad

operare in un contesto assolutamente nuovo e complesso, che richiede conoscenze

informatiche ed elettroniche molto avanzate: gli alti costi da sostenere per la formazione e

il pericolo di rimanere tagliati fuori dal nuovo mercato con competenze e professionalità

ormai obsolete fanno sì che i tecnici elettricisti non vedano di buon occhio l’introduzione

di sistemi tanto rivoluzionari. Così quello della “casa intelligente” diventa uno slogan privo

di senso e in gran parte una promessa confusa lasciata a livello teorico.

1.2.2.2 Costo

Un altro problema non secondario è il costo che, in contesto domotico, supera nettamente

quello necessario per l’acquisto di impianti tradizionali; perciò la domotica è accessibile

ad una ristretta cerchia di benestanti. Con tale disciplina è possibile gestire una serie di

funzioni di controllo degli edifici con l’uso di un computer, un touch screen, un telefonino

o un palmare. Tutti i sistemi BUS, infatti, hanno caratteristiche analoghe di funzione, ma la

gestione della loro progettazione, programmazione ed installazione, in alcuni casi, è

semplice ed indipendente, mentre in altri necessita dell’intervento esterno di professionisti,

implicando un maggior costo per l’acquirente e non pochi problemi organizzativi. Inoltre

l’automatizzazione delle funzioni di controllo, totalmente basata sull’uso delle nuove

tecnologie e senza l’ausilio di sistemi alternativi, in caso di guasto o di semplice blackout,

porta notevoli problemi. Il mercato della domotica sarà certamente più diffuso tra un paio

Page 17: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 17 di 120

di generazioni, le quali rispetto alla popolazione attuale avranno più dimestichezza con le

tecnologie e quindi meno diffidenza e difficoltà nell’apprendere l’uso di sistemi complessi.

1.2.3 Realizzazione di un residential gateway

Una delle maggiori conseguenze della deregolamentazione e della mancanza di standard

adeguati nel mondo dell’home automation è la competizione instauratasi fra i vari servizi,

consolidati o emergenti, volti ad entrare nelle nostre case, come connessioni internet dial-

up o high-speed, trasferimento di video in digitale, gestione della sicurezza, gestione

dell’energia, telefonia IP e molti altri ancora. Questo comporta per gli utenti il dover

spesso scegliere fra l’uno o l’altro servizio. Con l’aumento dei dispositivi presenti

all’interno della casa, si assiste anche ad un esponenziale aumento della complessità di

interconnessione all’interno della rete domestica. Tutto questo genera la necessità di un

dispositivo capace di facilitare interscambi di informazioni e gli accessi alle singole

periferiche. La tendenza che si è riscontrata negli ultimi anni è stata ed è quella di cercare

un modo di standardizzare le interfacce con le quali i singoli dispositivi si connettono alla

rete, rimandando poi l’onere di supportare tutti i maggiori protocolli di comunicazione e di

fornitura di servizi ad un altro dispositivo che gestisca la comunicazione sulla rete e si

interfacci con le reti esterne. Questo è il ruolo che dovrà avere il Residential Gateway.

L’interesse nei confronti nell’Home Networking sta crescendo molto rapidamente anche

dal punto di vista degli stessi fornitori di servizi e degli operatori di telecomunicazione che

tendono a diventare fornitori integrati di servizi avanzati e di nuove soluzioni di rete in

grado di raggiungere nuove aree domestiche. Quello che però allo stesso tempo preoccupa

è l’enorme varietà di specifiche di middleware, di iniziative e di consorzi di

standardizzazione nel settore delle reti domestiche, ognuna delle quali è tendenzialmente

dedicata ad applicazioni specifiche ed a strati diversi del modello OSI (Open System

Interconnection). Altro punto debole è la mancata chiarezza sul ruolo che dovrà avere l’IP

all’interno delle Home & Office Network. Da tutto questo ne deriva, appunto, la necessità

di un middleware avanzato, per l’integrazione di applicazioni, che possa garantire la

fornitura di soluzioni integrate.

Il concetto di Residential Gateway è relativamente nuovo; venne associato per la prima

volta al significato oggi riconosciuto solo nel 1995. La definizione più generica per il RG,

conosciuto anche come middleware, è quella che lo descrive come “un dispositivo di

Page 18: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 18 di 120

interfaccia con la rete, che fornisce le risorse per accedere ad un servizio fornito

all’abitazione come la telefonia, TV via cavo e servizi Internet/On Line”. Viene anche

definito come “quel dispositivo che connette una Home Area Network ad Internet”.

Entrambe le definizioni sopra esposte hanno fugato alcuni dubbi che aleggiavano prima

della relazione presentata nel 1995; prima infatti si pensava fosse un dispositivo non

generico, ma costruito con fini particolari, come può essere il modem (apparecchio per la

fornitura di connessioni internet) o il set-top boxe (dispositivo per l’allacciamento a linee

di fornitura di servizi specifiche come l’approvigionamento energetico).

Il concetto associato al significato attuale di Residential Gateway è stato introdotto quando

l’RG Group, nell’ottobre del 1995, rilasciò un white paper intitolato “The Residential

Gateway”. In tale relazione si usava il termine RG per rappresentare un’interfaccia

intelligente e centralizzata tra la rete esterna e quella domestica; gli si attribuivano inoltre

due funzioni chiave:

• quella di interfaccia fisica per i dispositivi con la rete esterna e di Termination Point

per i fornitori di servizi che vogliono connettersi alla rete interna;

• quella di rendere possibile la fornitura di servizi nuovi e consolidati al consumatore.

Essenzialmente l’RG Group immaginò il Residential Gateway come “un’interfaccia di rete

singola, intelligente, standardizzata e flessibile, capace di ricevere segnali di

comunicazione da varie reti esterne e di smistarli attraverso la rete domestica ai singoli

dispositivi”.

I benefici introdotti dal RG sono molteplici, sia per quanto riguarda gli utenti, sia per i

fornitori di servizi, nonchè per i costruttori.

Per gli utenti si possono citare:

• l’accesso facilitato a molteplici tipologie di rete: il RG fornisce agli utenti finali

un’interfaccia amichevole che dà la possibilità di accedere facilmente ad una vasta

gamma di dispositivi, indipendentemente dalla loro complessità;

• prezzo dei servizi più basso: avere un unico dispositivo standard dà la possibilità

all’utente di scegliere con più facilità fra le varie proposte di mercato;

• incremento dei servizi: il RG per sua natura apre la strada ad un’ingente quantità di

nuovi servizi sviluppabili, senza per questo ledere alla complessità del sistema;

• acquisto di pacchetti di servizi: il RG dà la possibilità agli utenti di acquistare con

un unico pacchetto molteplici servizi integrati tra di loro.

Page 19: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 19 di 120

Per quanto riguarda i fornitori di servizi:

• riduzione dei costi: creare una piattaforma standard per tutti gli utenti può far

notevolmente abbassare i prezzi di progettazione e contemporaneamente aumentare

i servizi disponibili, in quanto si passa a bacini di utenza molto più vasti;

• possibilità di aggiornare le tecnologie: si può pensare ad un aggiornamento

automatizzato dei dispositivi e delle applicazioni domestiche in modo da fornire

migliore qualità di servizio e migliore efficienza;

• maggiore profitto: con l’aumentare della quantità e della qualità dei servizi, le

aziende sono portate ad ampliare le proprie entrate finanziarie;

• gestione semplificata della rete: grazie al RG la gestione della sicurezza e la

manutenzione di guasti e di malfunzionamenti della rete potranno essere del tutto

automatizzate e gestite da postazioni fisse.

Infine i benefici per i costruttori:

• interfacce standard: grazie alla standardizzazione del RG che gestirà le

interconnessioni all’interno della rete domestica, i costruttori potranno sviluppare

nuovi prodotti capaci di sfruttare completamente l’interazione tra dispositivi;

• riduzione dei costi di progetto e produzione: la standardizzazione toglie ai

costruttori la necessità di progettare le varie interfacce con le quali i singoli

dispositivi dovrebbero comunicare con l’esterno e con gli utenti;

• collaborazione: la costruzione di ambienti intercomunicanti faciliterà l’interazione

tra costruttori di differenti dispositivi che potranno dialogare e scambiarsi

informazioni, potendo così fornire migliori e più accurati servizi.

1.2.3.1 Analisi dell’Home Gateway Initiative

Lo sviluppo di nuovi servizi basati su connettività broadband e la possibilità di fruirne non

solo da PC, ma da una molteplicità di terminali, sta forzando la nascita di sempre nuovi

requisiti per la gestione della rete domestica e del gateway tra reti locali e rete pubblica.

I principali driver relativi alle problematiche di home networking sono attualmente così

identificabili:

• WiFi, PC laptop e terminali mobili con connettività wireless stimolano l'utente

finale a spostarsi in casa per fruire dei servizi in condizioni particolari e lontano da

gateway e PC fissi;

Page 20: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 20 di 120

• condivisione di contenuti: l'utente finale che riceve contenuti audio e video, forniti

sempre più spesso in modo digitale, ha sempre maggiore necessità di fruirne non

solo da PC, ma anche da altri terminali più o meno evoluti (dalla TV o HiFi

tradizionale al player multimediale portatile);

• consolle per il gioco, player MP3, PC, set top box devono poter dover condividere

tutti la connessione Internet in contemporanea, per cui l'utente ha necessità di avere

strumenti per gestire questo tipo di complessità.

Una molteplicità di service provider devono poter fornire una molteplicità di servizi allo

stesso utente. Occorre gestire al meglio quindi un modello in cui gli utenti fruiscono di tali

servizi in un ambiente multiterminale (in casa) e multioperatore (in accesso).

Da questi punti emerge la necessità, da un lato, di rendere la rete domestica il più possibile

semplice e, dall'altra, di mettere l'operatore in condizioni di gestire almeno parti della rete

locale per garantire al cliente la fruizione dei propri servizi secondo un livello stabilito. In

aggiunta, ci si aspetta che l'utente richieda di fruire degli stessi servizi disponibili in casa

anche in altri ambienti (da hotel, altre case o uffici ecc.); per cui occorre prevedere

meccanismi aggiuntivi per la fruizione di servizi in modo indipendente dalla rete

sottostante.

L'home gateway va visto come elemento di confine tra l'ambiente domestico e la rete da

cui i servizi provengono, e questo richiede una serie di requisiti, ovvero:

• prevedere la possibilità di gestione remota della rete domestica e del suo stesso

gateway;

• permettere al terminale o applicazione di accedere al servizio giusto nei tempi

giusti con il giusto livello di qualità;

• migliorare le capacità e le prestazioni dei terminali e la loro capacità di integrazione

con il resto della rete domestica, dalle interfacce fisiche fino alle capacità software

evolute.

In questo contesto e da queste esigenze nasce l'Home Gateway Initiative, iniziativa

promossa da un gruppo di importanti operatori di telecomunicazioni (BT, Deutsche

Telekom, France Telecom, Belgacom, KPN, TeliaSonera, NTT, Telefonica, Telecom Italia

rappresentata da Telecom Italia Lab). L’obiettivo è quello di costituire un forum aperto in

cui operatori di telecomunicazioni, content e service provider e produttori collaboreranno

per definire le principali caratteristiche tecniche e le norme di riferimento per lo sviluppo

dei gateway residenziali.

Page 21: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 21 di 120

Lo scopo di HGI è accrescere l'interoperabilità dei gateway con dispositivi interconnessi in

ambiente domestico in Europa e nel resto del mondo, riducendo allo stesso tempo i costi

dei gateway residenziali per gli utenti finali. Il progetto contribuirà allo sviluppo dei

gateway residenziali permettendo così di fornire nuovi servizi a livello domestico,

sostenendo il mercato dei servizi di comunicazione home che riceverà da questa iniziativa

un forte impulso a beneficio di milioni di utilizzatori dei servizi a larga banda. I compiti

principali sono la definizione di specifiche tecniche e di interoperabilità e la presentazione

di informazioni e documentazione agli organismi di regolamentazione. HGI baserà il

proprio lavoro su norme esistenti (ITU-T H 610, DSL Forum, UPnP, DLNA...) e ne

identificherà gli elementi mancanti per poterle integrare, con l'obiettivo ambizioso di

colmare le lacune e curare le criticità implementative degli standard che già esistono,

presentando in modo proattivo una propria posizione condivisa presso i vari Enti senza

voler costituire un Ente parallelo e in qualche modo concorrente rispetto a quelli esistenti.

Tra i primi nuovi membri che hanno aderito o stanno completando le procedure di

iscrizione, si ricordano fra gli altri Alcatel, Siemens, ST Microelectronics, Pirelli

Broadband, 2Wire, Sagem, Philips CE e Research, Thomson, Jungo Software. Come

uditori hanno inoltre partecipato, tra gli altri, Cisco, IBM, Linksys, Lucent e Microsoft TV.

1.2.3.2 HGI Technical Group: i temi aperti

Lo scopo generale del Technical Group di HGI è identificare un'architettura complessiva

per il gateway e per l'ambiente circostante da esso gestito, a supporto di servizi multiple-

play (Internet surfing, entertainment, TV, telefonia IP pura e con convergenza mobile-IP,

videocomunicazione) in modo da ottimizzare i costi e le prestazioni.

Per definizione, l'Home Gateway, è visto come elemento abilitante per la fruizione end-to-

end di servizi e contenuti in ambiente domestico; gestisce sia le comunicazioni all'interno

della rete LAN del cliente, sia le comunicazioni tra rete domestica e rete di accesso

dell'operatore. Sebbene parametri specifici relativi ai servizi debbano essere impostati e

gestiti dal gateway, ciò non implica che il gateway stesso debba svolgere la funzione di

creatore e punto di fruizione di contenuti e servizi. In generale, per fruire di contenuti e

servizi, l'utente usufruirà di terminali specifici o general purpose attestati sulla rete

domestica e collegati al gateway. La rete domestica può essere costituita da un certo

numero di sottoreti, collegate tra loro e al gateway da dispositivi bridge; in ogni caso

l'ipotesi è che la rete complessiva sia gestita da uno e un solo gateway.

Page 22: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 22 di 120

In particolare, l'attività tecnica di HGI mira a definire requisiti comuni a tutti gli operatori

coinvolti su 6 aree di intervento identificate ad alta priorità:

• HW/SW gateway evolutionary architecture: requisiti di base per l'evoluzione del

gateway a supporto di un contesto di servizi multiple play;

• Home Networking advanced integration: meccanismi di rete locale che favoriscano

la disponibilità e il consumo end-to-end di servizi in casa e fuori casa;

• Heterogeneous QoS strategies: supporto alla Qualità del Servizio, sia a livello

gateway sia per terminali di rete domestica;

• Remote Management of the gateway: gestione remota di rete e gateway e

implementazione nel gateway di meccanismi che supportano l'operatività dei

servizi;

• Device management: semplicità di fruizione dei servizi a partire dalla loro

attivazione e configurazione ottimizzando le procedure di plug&play;

• Security: problematiche di sicurezza nella fruizione dei servizi (autenticazione,

protezione da accessi indesiderati, ecc.).

1.3 Il mercato italiano della domotica

Il mercato della domotica in Italia, allo stato attuale dell’arte, è ancora a livello di nicchia.

Allo scopo di definirne le dimensioni del mercato e le sue tendenze, sono stati presi in

considerazione in figura 3, oltre ai sistemi d’automazione della casa, i sistemi di sicurezza

e i teleservizi. Queste ultime due aree, secondo uno studio effettuato da Sistema Casa,

rappresentano ancora circa l’80% degli investimenti effettuati in ambito domotico. Per il

prossimo futuro, la tendenza è, invece, di una decisa crescita del mercato complessivo con

una sempre maggiore percentuale destinata al comparto home automation.

Page 23: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 23 di 120

Figura 3: Andamento del mercato italiano della domotica

Nella Figura 4 sono mostrate invece le principali motivazioni che spingono una fascia

differenziata di utenti ad utilizzare servizi domotici. Si evince che mentre un anziano

privilegia la sicurezza e la facilità d’uso, un professionista è motivato più da prerogative di

status symbol.

Figura 4: Motivazioni all'acquisto di un servizio domotico

1.4 Gli standard o protocolli di comunicazione

Nella studio e nella strutturazione della domotica, fattore molto importante da tener

presente è il protocollo di comunicazione utilizzato. Il protocollo di comunicazione è un

linguaggio attraverso il quale i vari dispositivi comunicano tra loro. Esso deve essere

facilmente adatto per l'utilizzo su mezzi differenti; tale caratteristica consente di

Formatted: Bullets andNumbering

Page 24: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 24 di 120

minimizzare l'hardware necessario per collegare reti diverse. A fronte dei numerosi mezzi

trasmissivi utilizzabili, vengono proposti molti standard, di cui si analizzano pregi e difetti.

Alcuni hanno fatto dell’economicità il requisito fondamentale del loro sistema, spesso

rinunciando all’ implementazione di caratteristiche che avrebbero aumentato la

soddisfazione dell’utente finale. Altri, invece, hanno sviluppato sistemi capaci di integrare

un numero molto elevato di applicazioni, mettendo in secondo piano l’aspetto economico.

La conseguenza di ciò è che il prodotto di un’azienda spesso è incompatibile con quello di

una concorrente, dando vita ad uno scenario di mercato estremamente eterogeneo. Forse,

proprio per la mancanza di un protocollo nettamente superiore agli altri, ad oggi non è stato

possibile identificare uno standard di settore.

Figura 5: Mercato mondiale degli standard

Si esaminano gli standard domotici in ordine alfabetico:

• BatiBus

BatiBus è uno standard realizzato su iniziativa di alcune aziende europee nel 1989; è

attualmente in stato di abbandono in quanto il suo ente fondante BCI (il BatiBus Club

International) ha aderito nel 1999 con EIBA (l’ente fondatore di EIB) e EHSA (l’ente

fondatore di EHS) al processo detto “Convergenza” per la realizzazione di un unico

standard comune chiamato Konnex (o KNX). Il sistema di automazione domestica è

composto da CPU (gli apparati di gestione del sistema), sensori (i dispositivi aventi

funzione di monitoraggio di determinati parametri) e attuatori (gli apparati in grado di

svolgere le funzionalità richieste). Il mezzo per il collegamento tra i componenti del

sistema è il doppino, utilizzato in ogni possibile tipologia di rete, come a bus, a stella, ad

anello, ad albero o una qualsiasi tipologia mista. Il protocollo di accesso al mezzo di

comunicazione è il CSMA/CA già in uso nelle comuni Wireless LAN 802.11, mentre

l’identificazione delle periferiche avviene mediante un apposito indirizzo BatiBus

Page 25: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 25 di 120

assegnato in maniera fissa durante l’installazione dell’impianto. Il throughput massimo

raggiungibile a livello fisico è di 4,8 Kbps.

• Bluetooth

Lo standard Bluetooth è stato realizzato nel 1998 dai maggiori produttori di

apparecchiature telefoniche. Inizialmente è stato pensato per realizzare PAN (Personal

Area Network) e fondamentalmente per collegare senza bisogno di fili l’auricolare al

telefono cellulare (lo standard prevede meccanismi particolari per la gestione dell’audio);

successivamente lo standard è stato sfruttato per svariati tipi di uso e non si esclude un suo

possibile utilizzo in domotica, nonostante le sue caratteristiche non si addicano pienamente

a tale scopo. Lo standard è wireless ed è basato su FHSS (Frequency Hopping Spread

Spectrum) con frequenza centrale attorno ai 2,4 GHz (e quindi sulle frequenze libere, le

stesse usate per le WLAN 802.11b). I vantaggi nell’uso di Bluetooth nelle applicazioni

domotiche derivano solamente dal fatto che è uno standard wireless (e quindi non necessita

di interventi manuali sulle abitazioni esistenti) e che è uno standard conosciuto e

abbastanza diffuso. Gli svantaggi tuttavia sono molto maggiori; infatti Bluetooth è stato

concepito per reti a corto raggio, una decina di metri circa, (caratteristica migliorata con

l’introduzione di Bluetooth 2) e per lo scambio di grosse quantità di dati con frequenza

molto sporadica (situazione perfetta per la comunicazione tra auricolare e telefono

cellulare). Le applicazioni domotiche hanno difficoltà a rimanere nei raggi d’azione di

Bluetooth (anche per la presenza di ostacoli come muri o mobili tra i dispositivi) e

tipicamente necessitano di scambiarsi piccole quantità di dati o semplici comandi in

maniera più frequente. Ogni singola rete Bluetooth, detta piconet, è dinamica e gestisce

autonomamente l’ingresso e l’abbandono delle periferiche, ma ha una struttura master-

slave che impone la presenza di un’entità centrale, il master, con il compito di gestire le

altre periferiche. In una piconet non possono essere presenti più di sette slaves attivi per

ogni istante di tempo (esistono meccanismi per il cambio di stato degli slaves da ready a

parked). Se si vuole quindi creare una rete con più di otto dispositivi attivi

contemporaneamente è necessario unire più piconet, creando una scatternet, ad esempio

creando una gerarchia di master o facendo condividere a due o più masters uno stesso slave.

Page 26: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 26 di 120

• CEBus

Il Consumer Electronic Bus (CEBus) è stato sviluppato nel 1984 negli Stati Uniti dalla EIA

(Electronic Industries Association) con l’intento di realizzare uno standard flessibile e

modulare per l’home automation, con particolare attenzione all’introduzione della

domotica nelle case già esistenti e quindi non progettate a tale scopo. Per questo lo

standard prevede una grossa varietà di mezzi di comunicazione che vanno dalle powerline

a segnali a infrarossi, che sono i mezzi base utilizzabili in qualsiasi abitazione al fine di

fornire le funzionalità principali, per arrivare a doppino, cavo coassiale, fibre ottiche,

segnali radio e bus audio-video, per fornire funzionalità aggiuntive. Le periferiche

comunicano tra loro mediante un apposito linguaggio di comunicazione universale

comprensibile da ogni prodotto elettronico chiamato CAL (Common Application

Language). Lo standard prevede un’architettura completamente distribuita e la possibilità

di aggiunta/rimozione che non interrompe il funzionamento del sistema. Tuttavia lo

standard non è autoconfigurante, infatti operazioni di aggiunta e rimozione di componenti

prevedono un minimo intervento di configurazione della rete da parte dell’utente. Inoltre

per la gestione dei dati in transito sulla rete è richiesto ai dispositivi di possedere una buona

capacità di calcolo.

• EDS

EDS (En-decoder System World Datapark), originariamente nato col nome di All Bus

Datapark, è stato creato allo scopo di fornire funzionalità domotiche a basso costo ad

abitazioni già esistenti. La sua architettura è basata sull’utilizzo di diversi BMC

(Blocchetto Monolitico Centralizzato) che possono essere connessi tramite monofilo

telefonico ad altri BMC o alle periferiche da gestire o alle periferiche di controllo, come

personal computer o cellulari. Al massimo il sistema prevede la presenza di 2048

dispositivi aventi un indirizzo univoco stabilito da un apposito software in fase di

installazione dell’applicazione (il protocollo non è quindi autoconfigurante). Il mezzo di

comunicazione è il monofilo telefonico sul quale è possibile la ricetrasmissione in banda

base sia di segnali digitali che analogici (vista la grande banda passante, da 3Hz a 5/6MHz).

Lo standard prevede la trasmissione bidirezionale impulsiva di dati in banda base su una

delle quattro possibili dorsali bus: Databus, Parkbus, Widebus, Virtualbus. DataBus,

ParkBus e WideBus necessitano di un monofilo telefonico non schermato riferito a terra,

mentre il VirtualBus non ha bisogno di un mezzo trasmissivo fisico: la comunicazione

Page 27: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 27 di 120

avviene attraverso onde convogliate o frequenza radio. Lo standard non risulta essere

aperto, in quanto protetto da diversi brevetti d’invenzione.

• EIB

EIB (European Installation Bus) è stato sviluppato da un gruppo di aziende leader nel

settore dei materiali e dei componenti per l’installazione elettrica, fondatrici dell’EIBA

(European Installation Bus Association), allo scopo di soddisfare esigenze legate

all’automazione degli edifici. Lo standard è attualmente in stato di dismissione in quanto

l’EIBA nel 1999 ha aderito al progetto di “Convergenza” con il BCI e l’EHSA al fine di

realizzare uno standard unico detto Konnex (KNX). Il protocollo dello standard è modulare

e basato sullo stack ISO/OSI; inoltre è completamente aperto e indipendente dalla

piattaforma. I mezzi fisici di comunicazione adottabili sono il doppino telefonico, le

powerline, le onde radio o gli infrarossi. Una rete EIB (detta EIBus) è organizzata in

maniera gerarchica e può contenere fino a 61.455 dispositivi, ognuno dei quali ha un

indirizzo univoco composto dall’indirizzo del gruppo e da quello della periferica

all’interno del gruppo.

• EHS

Le specifiche EHS (European Home System), sviluppate in seno al progetto europeo

ESPRIT (European Strategy Program for Research & Development in Information

Technologies) n°2431 da esperti delle principali industrie e grazie ad una collaborazione

governativa, definiscono il modo con cui dispositivi elettrici ed elettronici presenti

all'interno e all'esterno di un'abitazione, possono comunicare tra loro. Lo standard è

completamente aperto e dispone di funzionalità Plug & Play e di un efficace metodo di

correzione degli errori, allo scopo di assicurare un'alta affidabilità al sistema. Il sistema è

inoltre in grado di autoconfigurarsi eliminando autonomamente apparecchi non funzionanti

o inserendone di nuovi. Il sistema prevede la gestione di più di 10-12 dispositivi ognuno

dei quali avente un indirizzo univoco e facente parte di un gruppo di al massimo 256

elementi. Lo standard è in stato di abbandono in quanto le aziende promotrici hanno

partecipato al progetto di “Convergenza” tra gli standard BatiBus, EIB e EHS al fine di

realizzare uno standard unico (Konnex).

Page 28: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 28 di 120

• Ethernet

Ethernet (anche noto come IEEE 802.3) è lo standard risultato vincitore per la

realizzazione di LAN domestiche e aziendali, per cui può sembrare appropriato un suo

utilizzo anche per collegare periferiche in ambito domotico, in quanto lo scopo di Ethernet

è quello di collegare tra loro in modo semplice ed efficiente dispositivi e risorse di rete. Il

grande vantaggio di questo protocollo è la sua enorme diffusione, che ne ha permesso

l’evoluzione negli anni. Il mezzo di comunicazione è il cavo, o coassiale (in disuso), o

doppino di categoria 5 e 6 (il più utilizzato) o la fibra ottica e le possibili velocità di

trasmissione variano di un ordine di grandezza da 1 Mbps a 1 Gbps. Il sistema di

indirizzamento è statico, in quanto a ogni periferica viene assegnato un indirizzo (MAC

address) a tempo di fabbricazione e la comunicazione avviene in broadcast. Il protocollo

viene comunemente integrato nello stack TCP/IP. Per le sue caratteristiche, Ethernet può

essere utilizzato per la realizzazione di alcune funzioni domotiche all’interno di

un’abitazione, ma la sua diffusione massiccia è fortemente frenata dal fatto di essere legata

strettamente alla cablatura che ne scoraggia l’uso.

• HAVi

L'architettura Home Audio-Video interoperability (HAVi) è stata sviluppata nel maggio

del 1998 da otto tra i maggiori produttori di apparecchiature elettroniche di consumo

(Grundig, Hitachi, Matsushita, Philips, Sharp, Sony, Thompson e Toshiba) sotto forma di

architettura di una rete domestica paritetica e distribuita. Lo scopo della progettazione è

quello di consentire l’interoperabilità tra le apparecchiature audio e video digitali e la

possibilità di creare dispositivi di controllo indipendenti dal produttore dei singoli

apparecchi o dalla tipologia della rete creata, fornendo all’utente un’interfaccia di controllo

di facile utilizzo. La comunicazione tra le apparecchiature in HAVi avviene tramite

l’interfaccia IEEE-1394 (FireWire) che consente una larga banda (attualmente di 400 Mbps)

in grado di soddisfare le esigenze di gestione di flussi multipli di audio e video in real time.

Lo standard FireWire prevede una rete di massimo 63 dispositivi organizzati in maniera

non ciclica. Caratteristica fondamentale dello standard è, inoltre, il fatto che sia basato su

un’architettura completamente distribuita, che viene gestita e costruita autonomamente,

senza bisogno di alcuna entità centrale, dalle periferiche audio/video facenti parte del

sistema, in quanto ogni singola periferica implementa sia le funzionalità di controllore che

Page 29: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 29 di 120

quelle di controllato. L’utente finale può gestire facilmente l’intera rete tramite una

comoda interfaccia dalla quale riesce ad accedere a tutte le funzionalità offerte dalla rete.

• HBS

Con il contributo di agenzie governative e associazioni commerciali un consorzio di

società giapponesi, l’EIAJ (Electronic Industries Association of Japan), ha realizzato nel

1988 HBS (Home Bus System), per fare fronte al problema della standardizzazione nella

domotica, in risposta allo standard americano CEBus e a quello europeo EHS. Lo standard

sfrutta l’interoperabilità tra la rete IEEE 1394 (FireWire) per quanto riguarda le periferiche

interne all’abitazione e le reti esterne come Internet o la TV via cavo per permettere

l’accesso dall’esterno alle funzionalità domotiche. La rete di HBS, essendo basata su

FireWire come HAVi, mantiene le stesse caratteristiche di distribuzione e

autoconfigurazione, aggiungendo la possibilità di gestione e controllo della casa in remoto

tramite la connessione con reti esterne.

• HES

L’HES (Home Electronic System) è un progetto internazionale per l’automazione

domestica, con lo scopo di progettare dispositivi in grado di operare con reti domestiche di

varia natura. A tale fine il gruppo di lavoro di HES si prefigge di specificare un’interfaccia

universale, un linguaggio di comunicazione e un gateway per la connessione della rete

domestica con l’esterno. Lo scopo di HES non è quindi quello di introdurre un nuovo

standard domotico, ma di specificare un metodo per i costruttori di realizzare dispositivi in

grado di connettere tra loro diversi tipi di reti domestiche. Gli standard HES sono ancora in

fase di realizzazione.

• Home Plug & Play

Le specifiche Home Plug and Play (HPnP), che rientrano tra gli standard definiti dal

CEBus Industrial Council, regolano i meccanismi di interazione ad alto livello tra

dispositivi e applicazioni di home automation. HPnP non è un nuovo linguaggio di

comunicazione, ma rappresenta la definizione di un insieme di regole per

l’intercomunicazione tramite CAL tra dispositivi elettronici.

Formatted: Bullets andNumbering

Page 30: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 30 di 120

• Jini

Jini (Java intelligent network infrastructure) è uno standard industriale aperto rivolto a

computer e altri dispositivi elettronici realizzato da Sun e presentato all’inizio del 1999.

L’architettura di rete di Jini è molto flessibile e consente l’accesso e la rimozione di

periferiche in maniera completamente automatica. Inoltre Jini fornisce un meccanismo

secondo il quale ogni dispositivo entrante nel sistema pubblica i servizi che mette a

disposizione, in modo che essi vengano conosciuti dalle altre periferiche. Tale condivisione

dei servizi all’interno della rete offre all’utente la possibilità di accedere ai servizi forniti

da ogni punto di controllo della rete. Jini offre inoltre un meccanismo di gestione eventi

secondo logica publish subscribe tramite il quale è possibile informare il sistema

dell’interessamento a ricevere comunicazioni sull’avvento di un determinato evento. I

dispositivi Jini offrono servizi mediante la mobilità del codice Java tramite l’utilizzazione

da parte dei fruitori del servizio di un Java Object messo a disposizione dal fornitore del

servizio. Per poter quindi far parte di un’architettura Jini un dispositivo deve essere dotato

di capacità di calcolo e memoria.

• KNX

KNX è nato in seguito alla fondazione dell'associazione Konnex, avvenuta nel maggio del

1999 da parte di EIBA (European Installation Bus Association), BCI (Batibus Club

International) ed EHSA (European Home System Association) con lo scopo di realizzare e

promuovere uno standard unico per applicazioni di Home e Building Automation. Konnex

è l’evoluzione dello standard EIB (col quale rimane completamente compatibile) nata

grazie all’aggiunta delle funzionalità e dei mezzi di comunicazione degli standard BatiBus

e EHS. I mezzi di trasporto supportati sono quindi le powerline, il doppino telefonico, le

onde radio e gli infrarossi. Sul bus Konnex-EIB è possibile collegare massimo circa 12.000

dispositivi: ogni apparato collegato al bus viene identificato dal numero di campo (insieme

di 12 linee bus), dal numero di linea di campo e dal numero di apparato della linea.

Per quanto riguarda la configurazione sono disponibili 3 modalità:

• S-mode (System mode): ad uso di installatori esperti, modalità che mette a

disposizione l’utilizzo di tutte le funzioni disponibili, dunque permette di

rispondere ad ogni tipo di esigenza.

Page 31: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 31 di 120

• E-mode (Easy mode): ad uso di installatori con competenze medie, mette a

disposizione meno funzioni rispetto al S-mode, visto che i componenti sono già

preconfigurati con parametri standard.

• A-mode (Automatic mode) : questa modalità permette di agevolare la

configurazione da parte dell’utente finale; i tipi di componenti A-mode dispongono

di meccanismi di configurazione automatica che permettono di collegare i

dispositivi ad altri dispositivi di tipo A-mode presenti nella propria rete domestica.

Tutti gli elementi della rete vengono configurati mediante l’ausilio di un unico tool

software, denominato ETS (Engineering Tool Software), che è composto da due parti

principali: gestione progetti e prodotti e messa in servizio test. Sicuramente un limite di

questa tecnologia è la lentezza; è dunque poco adattabile alla gestione video, comunque a

vantaggio dell’affidabilità del sistema.

• LonWorks

La tecnologia LonWorks, creata da Echelon Corporation, costituisce una piattaforma

completa, aperta e indipendente dal tipo di media scelto per la gestione di dispositivi

connessi in rete. Il protocollo di comunicazione utilizzato è il LonTalk (sviluppato dalla

stessa Echelon Corporation), un protocollo aperto che offre una vasta quantità di

funzionalità di controllo per l’automazione di casa, edifici e fabbriche. L’implementazione

del protocollo è stata realizzata su un singolo chip da Motorola e Toshiba, detto Neuron

Chip. Per realizzare un sistema LonWorks minimale sono sufficienti due Neuron Chips e

un mezzo di comunicazione; questo dimostra l’elevato interesse degli sviluppatori alla

semplicità di installazione e manutenzione e al basso costo di installazione.

Il protocollo di comunicazione LonTalk è indipendente dal mezzo trasmissivo, prevede la

presenza di un massimo di 32.385 periferiche disposte in 256 gruppi e l’invio di messaggi

in unicast, multicat o broadcast. L’architettura LonWorks fornisce anche un sistema per il

collegamento tra la rete LonTalk e la rete TCP/IP per la gestione delle periferiche da parte

di personal computer. Ciò è garantito dal LNS (LonWorks Network Services), un sistema

operativo che fornisce le API per l’installazione, la configurazione e il monitoraggio della

rete domestica. LNS è basato su una parte server, realizzata su un apposito dispositivo in

grado di implementare sia il protocollo LonTalk che il protocollo TCP/IP e che funge da

gateway per l’accesso alla rete domotica dall’esterno, e da una parte client realizzata

tramite un software installabile su ogni piattaforma (PC, MAC, UNIX, embedded, ecc.).

Page 32: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 32 di 120

• NoNewWires

Lo standard No New Wires, proposto da Intellon, è nato con lo scopo di installare una rete

di tipo Ethernet senza il bisogno di provvedere a una cablatura dell’edificio. In principio

era basato sulla creazione di una rete di comunicazione digitale ad alta velocità ottenuta

sfruttando l’impianto elettrico. Successivamente si è integrato il protocollo con l’aggiunta

di un sistema di comunicazione basato su radio frequenze in grado di raggiungere le zone

non coperte dalla cablatura elettrica. Le caratteristiche della rete sono le stesse di Ethernet

mentre la velocità di trasmissione massima è di 14 Mbps.

• OSGi

OSGi (Open Service Gateway initiative) è uno standard aperto, creato nel 1999, al fine di

specificare una piattaforma di servizi basata su Java in grado di essere controllata in

remoto. Il nucleo della specifica è un framework che definisce un registro di servizi e un

modello di ciclo di vita delle applicazioni. Scopo del framework è la possibilità di

installare, disinstallare, avviare o bloccare componenti senza bisogno di essere riavviato. In

ambito di automazione domestica il framework può essere visto come un’entità centrale di

controllo, mentre i componenti come ogni singolo dispositivo. Il registro dei servizi

consente inoltre di poter usufruire immediatamente dei servizi messi a disposizione dai

nuovi componenti entrati a far parte del sistema.

• UPnP

L'iniziativa Universal Plug and Play (UPnP) permette a un'ampia gamma di dispositivi di

riconoscersi e di comunicare direttamente tra di loro attraverso apparecchiature intermedie

come personal computer e set-top box. L’architettura UPnP offre la possibilità che PC,

apparecchi elettronici intelligenti, sensori e dispositivi wireless si connettano ad una rete

peer-to-peer.

I principali vantaggi dell’architettura sono:

• completa indipendenza dai mezzi trasmissivi, dai sistemi operativi e dai linguaggi

di programmazione usati nei singoli devices;

• utilizzo di protocolli standard diffusi, come IP, TCP, UDP, HTTP e XML;

• interfaccia di controllo semplice basata su web browser;

• meccanismo di autoconfigurazione e di pubblicazione dei servizi;

• notifica degli eventi tramite meccanismo di publish/subscribe.

Page 33: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 33 di 120

• X-10

Il protocollo X-10, nato nel 1976, è lo standard storico della domotica. X-10 è basato su

una semplice architettura centralizzata, in cui un singolo dispositivo di controllo può

controllare fino a 256 tipi di periferiche (è possibile assegnare uno stesso indirizzo a più

periferiche per far eseguire a tutte gli stessi comandi). È inoltre possibile controllare i vari

dispositivi sfruttando dei telecomandi a onde radio. Il dispositivo di controllo è gestibile

anche mediante un personal computer. Per consentire la diffusione del protocollo sono

state scelte come mezzo di comunicazione le powerline. Il protocollo è molto semplice e

prevede che a ogni periferica venga assegnato un indirizzo statico di 8 bit (i primi quattro

tipicamente rappresentati da una lettera da A a P e i secondi quattro da un numero da 1 a 16)

a tempo di installazione. L’invio di un comando da parte del controllore o di un

telecomando prevede l’invio in broadcast sul bus utilizzato di 12 bit, i primi 8

rappresentanti l’indirizzo della periferica che deve eseguire il comando, e i restanti 4

rappresentanti il comando stesso. È evidente quindi come tramite X-10 sia possibile

l’automazione solamente di semplici funzionalità domestiche. L’estrema semplicità e il

basso costo di installazione e realizzazione di prodotti compatibili hanno fatto sì che le

aziende realizzassero molti prodotti idonei allo standard e quindi, ancora oggi, lo X-10 è

molto diffuso.

• ZigBee

Il protocollo ZigBee (IEEE 802.11.4), sviluppato dalla ZigBee Alliance, è stato definito nel

2003 allo scopo di supportare reti di oggetti a costi e consumi energetici molto minori

rispetto ad altri più noti protocolli wireless; per questo è appropriato ad essere utilizzato

per reti di sensori, ma le sue caratteristiche possono essere sfruttate da qualsiasi dispositivo.

Il protocollo è wireless e lavora tra le bande di 2,4 GHz, 902-928 MHz e 868,3 MHz,

mentre l’accesso al mezzo è gestito tramite CSMA/CA. I componenti di una rete ZigBee

sono:

• ZigBee Coordinator: l’apparato con maggiore memoria e capacità di calcolo, in

quanto deve avere una conoscenza completa della rete e deve gestirla. Ogni rete ne

deve avere uno;

• ZigBee Routers: dispositivi che implementano tutte le funzionalità del protocollo

802.11.4 e che sono tipicamente usati per gestire un gruppo di ZigBee End Devices

e instradare i messaggi allo ZigBee Coordinator. Reti semplici, ad esempio con

Page 34: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 34 di 120

tipologia a stella con il Coordinator in posizione centrale, possono non essere dotate

di ZigBee Routers;

• ZigBee End Devices: dispositivi a ridotte funzionalità al fine di ridurne la

complessità ed il consumo energetico; tipicamente sono i sensori alla periferia della

rete.

La rete ZigBee è autoconfigurante e offre interessanti caratteristiche di sicurezza. Il

throughput di 224 Kbps è sufficiente per le normali funzioni di automazione domestica

escluse quelle per la gestione dei flussi audio/video. Essendo una rete conforme agli

standard IEEE 802, ZigBee può essere collegata tramite bridge ad altre reti IEEE 802 come

Ethernet. E’ quindi possibile controllare una rete ZigBee da un personal computer,

controllato a sua volta tramite Internet.

• Z-Wave

Realizzato dalla Zensys e dalla Z-Wave alliance, Z-Wave è un protocollo per realizzare reti

wireless di oggetti di semplici a basso consumo energetico. Molto simile a ZigBee per

scopi e vincoli progettuali. Le sue differenze da ZigBee possono essere così riassunte:

• non lavora alla frequenza di 2,4 GHz;

• le reti Z-Wave sono tipicamente reti mesh senza un’entità centrale di controllo, la

comunicazione tra dispositivi tra loro fuori portata avviene tramite la ripetizione del

segnale dei nodi intermedi;

• ZigBee è stato realizzato dall’unione di grandi industrie (Philips, Motorola,

Mitsubishi, Honeywell, ecc.) e ha ottenuto la standardizzazione dall’IEEE, Z-Wave

è stato realizzato dalla Z-Wave alliance (Zensys, Leviton, Danfoss, ecc.) e questo la

dice lunga su quale dei due standard avrà maggior probabilità di affermarsi.

1.4.1 Confronto tra i vari standard

Dall’analisi degli standard per l’automazione domestica effettuata nel paragrafo 1.4 emerge

la difficoltà nel trovare uno standard unico per la domotica che soddisfi ogni tipo di

esigenza. Gli standard proposti sono infatti molto diversi tra loro e hanno scopi differenti,

ad esempio ZigBee e Z-Wave sono ottimi per l’impianto di sensoristica per il monitoraggio

della salute di una persona (misuratori del battito cardiaco, della pressione, ecc.) ma non

supportano la gestione di flussi audio e video, come invece fa HAVi.

Inoltre sono stati proposti standard con l’intento di creare la rete domestica; altri, di livello

Page 35: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 35 di 120

applicativo, col solo scopo di gestirla, qualunque essa sia, e ancora altri che si propongono

entrambi gli scopi.

Lo schema riassuntivo basato sullo stack ISO/OSI per quanto riguarda questa caratteristica

è riportato in Figura 6 (gli standard BatiBus, EHS e EIB sono stati inglobati in KNX,

mentre HP&P è stato inglobato in CEBus).

Figura 6: Collocazione degli standard per la domotica secondo lo stack ISO/OSI

Viene presentato uno stack di protocolli di rete basato sul modello ISO/OSI, nel quale, ad

ogni livello (fisico, data link, rete, trasporto e applicazione) vengono riportati tutti gli

standard per la domotica che operano a quel determinato livello di rete. Ad esempio lo

standard Konnex (KNX) che ricopre tutti i livelli di rete è presente in ognuno dei livelli

della figura, mentre standard di basso livello, come Bluetooth, sono raffigurati solo nei

livelli più bassi. Un altro metodo per classificare gli standard, basandosi sulle

caratteristiche dei sistemi distribuiti è quello proposto in The Role of Web Services at

Home, in cui sono discussi quattro tipi di scenari domotici:

• Bus semplice (S1): Semplice architettura in cui più dispositivi sono connessi

staticamente da un bus che ne consente la comunicazione reciproca;

• Centralizzato chiuso (S2): Architettura nella quale viene aggiunta una singola

unità di controllo allo scopo di gestire tutte le periferiche ad essa connesse;

Page 36: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 36 di 120

• Centralizzato aperto (S3): Scenario che si discosta da S2 per la dinamicità e la

possibilità di modificare in ogni momento la struttura della rete aggiungendo e

rimuovendo dispositivi;

• P2P aperto (S4): Scenario in cui i dispositivi sono organizzati in maniera peer-to-

peer.

Tali scenari sono poi modellizzati nel grafico di figura 7 secondo le dimensioni apertura

(sull’asse verticale) e scalabilità-eterogeneità (sull’asse orizzontale). Tali dimensioni

rispecchiano le principali caratteristiche dei sistemi distribuiti, nonché i vincoli principali

da rispettare per lo sviluppo di un sistema domotico e sono già stati discussi

precedentemente. Riassumendo brevemente il loro significato si può dire che

rappresentano l’estendibilità e la possibilità di reimplementazione del sistema (apertura), la

capacità di mantenere inalterate le prestazioni al variare del numero dei componenti

(scalabilità) e la presenza nel sistema di diversità nei suoi componenti (eterogeneità).

Figura 7: Collocamento degli standard per la domotica

Inserendo gli standard esaminati (escludendo quelli di livello basso) nel grafico, otteniamo,

per la quasi totalità degli standard, una corrispondenza con gli scenari ipotizzati.

L’eccezione è rappresentata da HAVi che, essendo stato progettato per la sola interazione

di periferiche multimediali, perde in eterogeneità rispetto allo scenario S4. Potrebbe

considerarsi una perdita di eterogeneità anche quella dovuta a standard che necessitano di

dispositivi dotati di buona capacità di calcolo, quali CEBus e Jini; tuttavia tale lacuna è

Page 37: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 37 di 120

colmata dalla possibilità di poter includere nell’architettura sensori o semplici dispositivi

sotto il controllo di un apparato dotato di maggiori risorse.

La tabella 1 mostra invece un rapido riassunto delle peculiarità principali degli standard

analizzati (BatiBus, EHS e EIB sono stati omessi in quanto assorbiti da Konnex, mentre

HES è stato omesso in quanto non ancora completato). Come termini di confronto sono

state scelte le seguenti caratteristiche:

• Configurazione automatica: se lo standard consente o meno un meccanismo in

grado di autoconfigurarsi nel caso vengano aggiunti o rimossi dei componenti.

L’autoconfigurazione consente grande dinamicità dell’architettura e facilità nelle

operazioni di ricambio dei componenti hardware, come vecchi elettrodomestici.

• Pubblicazione dei servizi: se lo standard ha un sistema che permette a ogni

dispositivo entrante di pubblicare i propri servizi e di ricercare i servizi pubblicati

dagli altri. Un meccanismo di pubblicazione dei servizi consente all’utente di avere

accesso da ogni punto della rete e in ogni momento a tutte le funzionalità del

sistema.

• Periferiche wireless: se le specifiche dello standard per quanto riguarda il mezzo

fisico di trasmissione consentono la presenza di periferiche wireless. La presenza di

tale caratteristica comporta maggior facilità di installazione e maggior eterogeneità

dei dispositivi consentendo anche, per esempio, il monitoraggio di parametri

biologici degli abitanti della casa automatizzata.

• Gestione flussi audio/video: la banda massima consentita dallo standard è

sufficiente per la gestione di traffico audio e video in real-time.

• Gestione da remoto: se lo standard consente un meccanismo di gestione

dell’ambiente domotico da remoto, ad esempio tramite Internet. In questo modo si

dà la possibilità all’utente di controllare la propria abitazione dovunque esso si trovi.

• Semplicità di installazione: se l’installazione e la messa in opera di periferiche

conformi allo standard può essere fatta senza il bisogno di grandi modifiche alle

abitazioni che prima ne erano sprovviste. Tale caratteristica è fondamentale per la

diffusione della domotica in abitazioni già esistenti.

• Investimenti da parte di grandi aziende: se lo standard è supportato o realizzato

in collaborazione con grandi aziende. Uno standard che ha alle spalle società con

grossi capitali da investire e che sono già presenti in maniera massiccia sul mercato

Page 38: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 38 di 120

avrà più probabilità di emergere rispetto a uno su cui non sono stati fatti grandi

investimenti.

Tabella 1: Caratteristiche principali dei vari standard

La tabella 1 mostra come la scissione e la gestione separata tra architettura e tecnologia di

rete e livello di servizi e interfaccia utente porti a risultati migliori rispetto alla gestione

unica di tutti questi fattori. Infatti le soluzioni che coprono l’intero stack ISO/OSI come, ad

esempio, CEBus, EDS e Konnex hanno valutazioni inferiori rispetto alla combinazione di

soluzioni applicative e soluzioni di livello rete.

Standard Configurazione

automatica

Pubblicazione

dei servizi

Periferiche

wireless

Gestione

flussi

audio/

video

Gestione

da

remoto

Semplicità

di

installazione

Investimenti

da

parte di grandi

industrie

Bluetooth SI Protocollo di

livello basso SI

Solo

audio

Protocollo

di livello

basso

SI SI

CEBus +

HP& P NO NO SI NO SI SI SI

EDS NO NO SI NO NO SI NO

Ethernet SI Protocollo di

livello basso NO SI

Protocollo

di livello

basso

NO SI

HAVi SI SI NO SI NO MEDIA SI

HBS SI SI NO SI SI MEDIA SI

Jini SI SI

Protocollo

di livello

alto

Protocollo

di livello

alto

SI

Protocollo

di livello

alto

SI

Konnex SI NO SI NO SI SI SI

LonWorks SI SI

Protocollo

di livello

alto

Solo

audio SI

Protocollo

di livello

alto

SI

NoNewWires SI Protocollo di

livello basso SI SI

Protocollo

di livello

basso

SI SI

OSGi NO NO

Protocollo

di livello

alto

Protocollo

di livello

alto

SI

Protocollo

di livello

alto

SI

UPnP SI SI

Protocollo

di livello

alto

Protocollo

di livello

alto

SI

Protocollo

di livello

alto

SI

X-10 NO NO NO NO

Protocollo

di livello

basso

SI SI

Zigbee SI Protocollo di

livello basso SI NO

Protocollo

di livello

basso

SI SI

Z-Wave SI Protocollo di

livello basso SI NO

Protocollo

di livello

basso

SI NO

Page 39: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 39 di 120

Si può inoltre notare come sia molto difficile trovare uno standard che riesca ad imporsi

sugli altri in assoluto, in quanto caratteristiche come gestione di flussi audio/video e

possibilità di presenza di periferiche wireless sono contrastanti tra loro.

Dalla tabella si vede come tutti gli standard recenti presentino più qualità del loro

precursore X10, dimostrando che il trend attuale è rivolto a uno sviluppo delle architetture

per offrire un servizio migliore all’utente finale.

È significativo anche il fatto che quasi tutti i protocolli siano supportati dagli investimenti

di grandi industrie.

Tali industrie non si limitano a supportare un unico standard ma tendono a supportarli tutti,

indice del forte interesse che si vede nell’espansione del mercato domotico e della forte

incertezza su quali saranno gli standard ad imporsi.

1.5 Architettura della rete

Dopo aver visto le principali funzionalità della rete domotica, occorre scegliere il tipo di

architettura che si adatti alle caratteristiche della rete, in modo da ottenere il miglior

compromesso tra semplicità e compatibilità con i sistemi controllati.

Le principali caratteristiche che deve avere l’architettura sono:

• massima flessibilità e riconfigurabilità;

• basso costo;

• facilità di configurazione e installazione;

• ridotta complessità hardware.

Ci troviamo a questo punto di fronte ad una scelta: realizzare una rete wired o senza fili?

Entrambe presentano pregi e difetti, ma considerando che il nostro sistema è pensato per

essere a basso costo e soprattutto molto flessibile, installabile da chiunque senza grandi

spese di cablaggio o di elettrodomestici dedicati, la scelta cade su un sistema wireless. Con

questo metodo godiamo di una maggiore flessibilità (possono essere aggiunti, rimossi o

cambiati dispositivi senza dover sconvolgere il cablaggio dell’abitazione) e di una

semplicità di installazione nettamente superiore rispetto ad una rete cablata. La rete

domotica proposta è formata da due dispositivi principali:

• Interfaccia utente

• Gateway

Formatted: Bullets andNumbering

Page 40: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 40 di 120

L' interfaccia utente fornisce alla persona una stazione di controllo con cui gestire gran

parte degli utensili elettro-meccanici presenti nell'abitazione senza necessariamente

avvicinarsi ad essi. Volendo realizzare un sistema dedicato all’utenza ampliata, l'interfaccia

deve essere molto facile e intuitiva, in modo che chiunque possa, con poco impegno e poca

difficoltà, impararne rapidamente l'uso. Il progetto è diretto in particolare verso i disabili.

Questo implica che l'interfaccia non richieda molta finezza nei movimenti e sia anche

comoda da usare. Il gateway ha il compito di fare da interprete tra l’interfaccia utente e i

vari dispositivi presenti nell’abitazione. Si tratta di un dispositivo in grado di ricevere dati

via radio dall’interfaccia utente, interpretarli e mandarli all’apparato interessato. Una volta

arrivato il comando dall’UI, il gateway individua per quale oggetto è stato spedito e quale

comando deve eseguire. Provvede quindi ad una conversione di protocollo per adattarlo al

particolare apparato e quindi lo spedisce utilizzando il canale più adeguato. Il gateway

verrà posto in ogni stanza dell’abitazione e sarà in grado di comandare tutti i dispositivi

presenti per mezzo di raggi infrarossi. La scelta verso questo tipo di protocollo è stata fatta

per diversi motivi; primo tra tutti quello di limitare al massimo il costo e l’ “intrusione” del

sistema, considerando che molti elettrodomestici sono dotati di ricevitore IR. In questo

modo riusciamo ad utilizzare molti elettrodomestici così come sono, senza dover proporre

all’utente di comprare dispositivi ad hoc. Un altro aspetto positivo dei raggi infrarossi

risiede nella loro incapacità di attraversare i muri: questo garantisce una buona sicurezza

contro le intercettazioni dall’esterno e inoltre garantisce la completa certezza che il

gateway potrà comandare solo i dispositivi presenti nella sua stanza eliminando il

problema dell’interferenza. Un’altra possibile scelta era quella di dotare il gateway di

uscita radio, ma così facendo l’utente avrebbe dovuto acquistare degli elettrodomestici ad

hoc per la rete e si sarebbe anche perso il vantaggio della facile installazione. Nel

laboratorio sono allo studio diverse altre interfacce, come dispositivi apri/chiudi porte o

premi/rilascia pulsante in grado di accettare comandi inviati tramite segnali infrarossi in

modo da estendere la capacità operativa del gateway.

1.6 Principali tecnologie di supporto alla domotica

Sono molte le tecnologie che sono alla base della domotica: tra queste hanno un grande

rilievo UPnP, OSGi, JXTA, open VPN.

Formatted: Bullets andNumbering

Page 41: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 41 di 120

1.6.1 La tecnologia UPnP

Universal Plug and Play (UPnP) è un’architettura per la connettività pervasiva a reti peer-

to-peer di apparecchiature intelligenti, dispositivi wireless, e PC di ogni genere. È stata

creata con lo scopo di portare facilità d’uso, flessibilità e basi standard nelle reti ad-hoc e

domestiche, negli uffici, negli spazi pubblici e nelle piccole industrie. È un’architettura

distribuita aperta che fa leva su tecnologie chiave del Web come TCP/IP ed altre per la

gestione del trasferimento di dati fra apparecchiature di rete all’interno di reti domestiche.

UPnP è più di una semplice estensione del Plug and Play, è progettato per supportare reti a

configurazione nulla (zero-configuration), reti invisibili (invisibile networking) e per il

riconoscimento automatico di una vasta gamma di dispositivi. Questo significa che ogni

apparecchiatura può entrare a far parte della rete, ottenere un indirizzo IP, trasmettere le

sue referenze e ricevere informazioni sulla presenza e le capacità degli altri dispositivi

presenti in modo dinamico, senza il bisogno di un intervento esterno. Se la rete lo richiede

sono supportati e possono essere utilizzati server DHCP (Dynamic Host Configuration

Protocol) o DNS (Domain Name System). Inoltre ogni componente della rete può in

qualunque momento disconnettersi senza per questo apportare problemi di configurazione

di tutto l’apparato. L’universalità di UPnP è data dalla mancanza di driver specifici per i

dispositivi e per l’uso di protocolli comuni largamente diffusi. I dispositivi possono essere

programmati mediante un qualsiasi linguaggio di programmazione e possono risiedere su

un qualunque sistema operativo o sistema embedded. Dopo la fase di progettazione e

costruzione ogni dispositivo deve passare dei rigidi test e soltanto dopo il loro superamento

può ottenere la certificazione di compatibilità UPnP.

1.6.1.1 UPnP Forum

Allo Universal Plug and Play Forum spetta il compito di definire le cosiddette "UPnP

Device and Service Descriptions" (originariamente dette Device Control Protocols o DCP)

sulla base di un'architettura comune realizzata con il contributo di Microsoft. Universal

Plug and Play Forum è un gruppo intersettoriale composto da imprese e singoli individui,

che ha la responsabilità di definire le specifiche per le periferiche e i servizi UPnP.

Costituito il 18 ottobre 1999, raggruppa oltre 340 produttori leader nei settori

dell'elettronica, dei sistemi informatici, dell’automazione e della sicurezza domestica, degli

apparecchi elettrodomestici, delle reti di computer e dei dispositivi portatili. L'obiettivo del

Forum è quello di facilitare l'interconnessione in rete dei dispositivi e di semplificare

Formatted: Bullets andNumbering

Formatted: Bullets andNumbering

Page 42: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 42 di 120

l'implementazione di reti domestiche e aziendali. Per realizzare questi obiettivi, il Forum

definisce e pubblica descrizioni di periferiche, dispositivi e servizi UPnP utilizzando

standard aperti di comunicazione basati su Internet.

1.6.1.2 Vantaggi legati all’uso di UPnP

I vantaggi introdotti da questo standard sono molti; tra questi si citano:

• Standard aperto

Ha protocolli relativamente semplici, simili a quelli definiti dalla Internet Engeneering

Task Force (IETF). Il TCP/IP, su cui si basa, permette la comunicazione tra molti tipi di

piattaforme esistenti e offre la possibilità di essere compatibile con una vastità di

dispositivi, siano essi PC o elettrodomestici intelligenti.

• Scalabilità

Normalmente è adatto per lavorare con reti piccole ma nulla vieta di poter utilizzare questo

standard su reti molto più grandi.

• Plug and Play

Molti utenti vogliono poter inserire nella rete un dispositivo e utilizzarlo fin da subito,

senza alcun bisogno di configurazioni o installazioni. UPnP è basato su dei protocolli che

dinamicamente e auomaticamente gestiscono questo tipo di operazioni.

• Scarse risorse

Le risorse richieste al sistema sono ridottissime; ciò permette a UPnP di poter lavorare sia

su PC che su dispositivi dotati di microcontrollori con scarse risorse hardware.

• Ambiente multipiattaforma

Immaginando una casa con dispositivi capaci di interagire tra loro, lo standard UPnP è

concepito sulla possibilità di scambio di informazioni fra varie tipologie di applicazione.

• Integrazione con applicazioni già esistenti e non basate su IP

La scelta di basarsi sul protocollo IP è una forte presa di posizione di UPnP, che però non

esclude tutte quelle applicazioni che non si basano su tale protocollo web, come le reti di

intrattenimento basate su IEEE 1394, fornendo in tal modo soluzioni di interfaccia e

mediazione.

• Architettura non incentrata su PC

La configurazione di base di una rete UPnP può essere basata su un’architettura di rete

peer-to-peer, il che vuol dire che una rete domestica può lavorare senza un PC.

Formatted: Bullets andNumbering

Page 43: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 43 di 120

1.6.1.3 Esempio di rete UPnP

Per comprendere meglio come e quando hanno luogo le varie fasi della connettività in una

rete UPnP, può essere utile definire una piccola rete con poche periferiche UPnP. Nella

figura 8 riportata di seguito viene mostrata una rete che contiene le seguenti periferiche

UPnP:

• Un gateway Internet: potrebbe trattarsi di una periferica gateway autonoma

oppure di un PC che funge da gateway. Questa periferica potrebbe essere un punto

di controllo (ma ciò non è necessario) e i servizi forniti potrebbero includere

l'accesso a Internet, un server DHCP, un proxy DNS e un servizio di archiviazione.

Il gateway sarà inoltre connesso a vari supporti di una LAN domestica e fungerà da

bridge per questi supporti. I supporti utilizzati includono connessioni IEEE 802.11

senza fili, una rete sui cavi di alimentazione elettrica, una rete telefonica e

connessioni IEEE 1394.

• Vari elettrodomestici intelligenti: ai fini di questo esempio, la rete conterrà vari

elettrodomestici abilitati per UPnP, fra cui una radiosveglia, una macchina del caffè

e un forno a microonde, tutti collegati alla rete su cavi elettrici. La rete includerà

inoltre una stampante UPnP connessa alla rete telefonica.

• Un sistema di intrattenimento (“home entertainment”): il sistema di

intrattenimento è costituito da vari dispositivi interconnessi fra loro attraverso

connessioni IEEE 1394 o "firewire" e connesse alla periferica gateway. I

componenti sono un sistema stereo con sintonizzatore, ricevitore e lettore jukebox

di CD, una TV, un videoregistratore e connessioni per apparecchi audio/video

aggiuntivi, ad esempio una videocamera o fotocamera digitale. Alla rete verrà

inoltre aggiunto un nuovo lettore jukebox di DVD.

• Un computer portatile abilitato alle connessioni senza fili: viene utilizzato un

computer portatile con una scheda di rete senza fili. Sebbene una rete UPnP possa

comprendere molti altri componenti, è stato scelto di utilizzare come esempio una

rete relativamente semplice.

Formatted: Bullets andNumbering

Page 44: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 44 di 120

Figura 8: Esempio di rete UPnP

1.6.2 OSGi

La Open Services Gateway Iniziative nacque nel Marzo del 1999 ad opera di un gruppo di

oltre 60 compagnie, tra le quali giganti nel settore della comunicazione come Sun

Microsystems, Ericsson, Cisco, Nokia, Siemens, IBM, Motorola, Nortel, Philips, Oracle,

Alcatel, Lucent, Toshiba, Texas Instruments, e altri. L’idea di base che accompagnò fin

dall’inizio il progetto fu quella di standardizzare un Residential Gateway capace di

connettersi con un vasto spettro di applicazioni per lo scambio di informazioni, in modo da

fornire un’interfaccia sia tra gli apparati domestici che tra questi e le reti pubbliche. La

distribuzione delle specifiche fornite da questo gruppo avviene in modo libero ed

indipendente. L’OSGi cerca di coinvolgere non solo le case produttrici ma anche l’utenza

finale mediante la pubblicazione di articoli informativi e testi di riferimento o con attività

educative. La ricerca si è concentrata fin da subito su una soluzione end-to-end fra i

dispositivi della rete domestica ed i provider dei servizi. Il componente centrale di questa

struttura è il service gateway che funziona da piattaforma per tutti i servizi basati sulla

comunicazione multimediale. Il service gateway permette la gestione di audio, video, dati

Internet e multimediali provenienti dalla rete domestica o ad essa destinati. Può inoltre

funzionare come un application server per una vasta serie di servizi ad alto livello come la

gestione dell’energia, della sicurezza, della manutenzione, del commercio elettronico e

Formatted: Bullets andNumbering

Page 45: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 45 di 120

quant’altro. Il service gateway rappresenta per i provider il punto focale di riferimento al

quale mirare per fornire tutte le tipologie di servizi avanzati sia innovativi che già esistenti.

La comunicazione tra provider ed abitazione è permessa grazie alla specifica di una

Application Program Interface (API), messa liberamente a disposizione dei programmatori

e scritta in linguaggio JAVA e che quindi può, almeno in teoria, essere esportata su

qualunque tipo di piattaforma. Come si può ben capire le caratteristiche che rendono forte

ed universale l’iniziativa dell’OSGi sono l’indipendenza da ogni tipo di supporto e la

standardizzazione degli aspetti legati alla comunicazione.

1.6.2.1 Vantaggi legati all’utilizzo di OSGi

I benefici introdotti da OSGi sono innumerevoli e riconosciuti anche dalle più grandi case

costruttrici di apparecchi domestici e dai fornitori di servizi. I vantaggi più evidenti, legati

alla standardizzazione, sono:

• Indipendenza dalla piattaforma: OSGi può essere implementato su qualsiasi tipo

di piattaforma, sia essa hardware o basata su sistema operativo; in tale modo si

toglie al service gateway un’eventuale dipendenza da un’unica tipologia di mercato.

• Indipendenza dall’applicazione: L’uso delle API permette al RG di essere valido

per varie applicazioni, non solo per il mercato domestico.

• Sicurezza: Le specifiche OSGi offrono livelli di sicurezza permettendo l’uso della

firma digitale dei servizi scaricati e il controllo sull’origine dei dati.

• Servizi multipli: Molti servizi diversi tra loro possono risiedere su un unico service

gateway, che diventa così l’unico riferimento all’interno dell’area domestica.

• Molteplicità di tecnologie legate alle reti locali: Le specifiche fornite dall’OSGi

danno la possibilità di supportare in modo molto semplice una molteplicità di

tecnologie di comunicazione molto diverse tra loro per motivi legati ai cablaggi

(Bluetooth, USB, tecnologie wireless e molte altre).

• Coesistenza di svariati standard: Le specifiche OSGi sono state progettate per

supportare il numero più elevato possibile di standard in circolazione, siano essi

utili per la comunicazione all’interno dell’area domestica che per la connessione

con le reti esterne ed i fornitori di servizi.

Formatted: Bullets andNumbering

Page 46: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 46 di 120

1.6.2.2 Descrizione dell’architettura di OSGi

Le specifiche tecniche OSGi definiscono uno standard per la progettazione di dispositivi

domestici per l’utente finale con la possibilità di profonde personalizzazioni da parte dei

costruttori. Queste permettono di implementare funzionalità avanzate come scaricare

software, gestire la sicurezza del gateway, gestire l’accesso ai dispositivi connessi,

amministrare le risorse disponibili ed avere a disposizione strumenti per l’amministrazione

remota del gateway. Un’architettura OSGi del tipo end-to-end completa è composta

principalmente da 6 componenti principali che sono: Services Gateway, Service Provider,

Service Aggregator, Gateway Operator, WAN e ISP, Reti locali e Dispositivi.

1.6.2.3 Confronto OSGi/UPnP

Diversamente da quanto accade con OSGi, la cui filosofia è quella di puntare ad un

dispositivo centrale nella rete con funzione coordinatrice, UPnP punta a dotare ogni

sistema dello strato software necessario per intraprendere le comunicazioni verso l’esterno

o verso altre apparecchiature.

Un’altra sostanziale differenza sta nel fatto che OSGi fornisce direttamente delle API agli

stessi sviluppatori; la filosofia UPnP è invece quella di fornire delle linee guida e delle

regole costruttive che gli sviluppatori sono tenuti a rispettare categoricamente.

1.6.3 JXTA

Nei computer che gestiscono le reti, JXTA (Juxtapose) è un sistema open source basato su

un’ infrastuttura peer-to-peer. JXTA è un insieme di protocolli P2P aperti che permette ad

ogni dispositivo connesso sulla rete, dai cellulari ai PDA, dai Pc ai server, di comunicare e

collaborare come peer. JXTA crea una rete virtuale nella quale ogni nodo equivalente (peer)

è in grado di condividere con altri nodi equivalenti (peers) una serie di risorse, anche se

queste sono protette da un firewall. I protocolli di JXTA sono indipendenti sia dai

protocolli di trasporto dati che dal linguaggio di programmazione utilizzato poichè si

basano su metadati (dati che descrivono altri dati). Esistono infatti implementazioni in

C/C++, Perl, Phyton e naturalmente Java. Da quando la rete ha incominciato a crescere a

causa dell'aumento dei dispositivi in grado di connettersi ad una rete con un protocollo

qualsiasi, dal Bluetooth al TCP/IP, la filosofia P2P è divenuta popolare. Sebbene spesso il

termine P2P sia legato a concetti spiacevoli come la pirateria e la violazione del diritto

d'autore, JXTA rappresenta un'evoluzione tecnologica notevole che non è di esclusivo

Formatted: Bullets andNumbering

Formatted: Bullets andNumbering

Page 47: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 47 di 120

appannaggio della condivisione dei file, ma può abbracciare numerosi servizi permettendo,

per esempio, la creazione di gruppi di lavoro e servizi esclusivi. Lo scopo principale di

JXTA è provvedere alle funzionalità base dei sistemi P2P. In aggiunta, però, JXTA

sviluppa concetti come:

• Interoperabilità: la possibilità per ogni peer di fornire servizi diversificati e poterli

cercare.

• Indipendenza dalla piattaforma: JXTA è progettato per essere indipendente dal

linguaggio di programmazione, dai protocolli di trasporto e dalla piattaforma di

sviluppo.

• Ubiquità: JXTA è stato realizzato per essere accessibile da qualsiasi dispositivo

digitale (cellulari, PDA, smartphone) e non solo dai PC.

Con l'utilizzo di JXTA è possibile realizzare applicazioni che permettono di:

• trovare con ricerche dinamiche gli altri peer sulla rete, anche se questi sono protetti

da firewall o NAT;

• condividere senza difficoltà informazioni e documenti;

• creare gruppi dinamici e fornire servizi;

• monitorare l'attività dei peer in remoto;

• comunicare in modo sicuro con gli altri peer della rete.

1.6.3.1 La rete JXTA

La rete JXTA è una rete adattativa composta da peer connessi. Le connessioni sono

temporanee e l'instradamento tra peer è non deterministico. Ci sono quattro tipologie di

peer all'interno della rete JXTA:

• Peer minimo:

può mandare e ricevere messaggi ma non può conservare messaggi o instradare quelli di

altri peer. Sono essenzialmente i peer con risorse limitate.

• Peer pienamente funzionale:

può mandare e ricevere messaggi e solitamente mantiene in memoria gli advertisement;

tuttavia non inoltra richieste da parte di altri peer.

• Peer rendezvous:

può mandare e ricevere messaggi, mantiene in memoria gli advertisement e inoltra

richieste da parte di altri peer.

Formatted: Bullets andNumbering

Page 48: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 48 di 120

• Peer relay:

fornisce un meccanismo client/server che permette la comunicazione con peer inaccessibili.

1.6.3.2 I protocolli di JXTA

JXTA definisce una serie di formati di messaggi XML o protocolli per la comunicazione

tra i peer. I peer usano questi protocolli per effettuare ricerche, informare e trovare risorse

di rete, e comunicare e instradare i messaggi.

I protocolli JXTA sono:

• Peer Discovery Protocol: utilizzato dai peer per pubblicare e ricercare le risorse.

• Peer Information Protocol: utilizzato per ottenere informazioni sullo stato degli

altri peer.

• Peer Resolver Protocol: consente ai peer di mandare una richiesta generica ad uno

o più peer e ricevere una risposta.

• Pipe Binding Protocol: utilizzato per stabilire canali virtuali, o pipe, tra due o più

peer.

• Endpoint Routing Protocol: utilizzato per trovare i percorsi verso gli altri peer.

• Rendezvous Protocol: stabilisce il meccanismo tramite il quale i peer possono

utilizzare o fornire a loro stessi il servizio di propagazione.

1.6.3.3 Gli advertisement

I protocolli JXTA si basano sull'utilizzo di XML per ottenere informazioni autodescrittive.

Questo, se da un lato permette una notevole interoperabilità ed un utilizzo generale di

questa tecnologia, dall' altro appare costoso in termini di numero di messaggi scambiati e

occupazione di banda: l’overhead prodotto infatti è notevole. Ciascun advertisement è

pubblicato con un ciclo di vita che specifica la disponibilità delle risorse associate. I

protocolli JXTA definiscono varie tipologie di annunci:

• Peer Advertisement: descrive il peer stesso.

• Peer Group Advertisement: descrive i vari peer.

• Pipe Advertisement: descrive i canali di comunicazione che permettono l'effettivo

scambio di informazioni.

• Module Class Advertisement: documenta l'esistenza di un modulo che fornirà un

servizio.

Formatted: Bullets andNumbering

Formatted: Bullets andNumbering

Page 49: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 49 di 120

• Module Spec Advertisement: fornisce riferimenti alla documentazione necessaria

per consentire la creazione di implementazioni conformi alla specifica di modulo.

• Module Impl Advertisement: definisce una implementazione di una specifica di

modulo.

• Rendezvous Advertisement: descrive un peer che agisce come rendezvous per un

dato gruppo.

• Peer Info Advertisement: porta con sé informazioni sullo stato di peer e sulle sue

statistiche.

1.6.4 Open Vpn

OpenVPN è un programma VPN (VirtualPrivate Network) scritto da James Yonan e

rilasciato con licenza GPL. È usato per creare tunnel crittografati punto-punto fra i

computer. Permette agli host di autenticarsi l'uno con l'altro per mezzo di chiavi private

condivise, certificati digitali o credenziali utente/password. Usa in modo massiccio le

librerie di cifratura OpenSSL e usa il protocollo SSLv3/TLSv1. È disponibile su Linux,

xBSD, Mac OSX, Solaris e Windows 2000/XP. Offre un ricco insieme di caratteristiche

per il controllo e la sicurezza. Non è una VPN con interfaccia web, e non è compatibile con

IPsec o altri programmi VPN. L'intero programma è un singolo eseguibile binario usato per

le connessioni sia dal lato server che dal lato client, da un file di configurazione opzionale,

e da uno o più file contenenti le chiavi, in funzione del metodo di autenticazione usato.

1.6.4.1 Funzioni di una Open Vpn

In questo paragrafo si esaminano le funzioni principali di una Open Virtual Private

Network.

• Crittografia

OpenVPN usa le librerie OpenSSL per la cifratura sia del canale dati che del canale di

controllo. Fa eseguire a OpenSSL tutto il lavoro di cifratura e autenticazione, permettendo

a OpenVPN di scegliere fra tutti gli algoritmi di cifratura disponibili nel pacchetto

OpenSSL. Può usare l'accelerazione hardware per avere migliori prestazioni nella cifratura.

• Autenticazione

OpenVPN permette ai computer diversi metodi di autenticarsi l'uno con l'altro:

Formatted: Bullets andNumbering

Page 50: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 50 di 120

• chiave segreta condivisa;

• certificati digitali;

• credenziali utente/password.

Il metodo con chiave segreta condivisa è il più semplice e immediato da implementare,

quello basato sui certificati è il più robusto e completo ma richiede la definizione di una

Public Key Infrastructure (PKI). L'autenticazione con utente/password è una caratteristica

nuova introdotta con la versione 2.0 e si può usare con o senza il certificato del client (il

server deve comunque avere il proprio certificato).

• Rete

OpenVPN concentra tutto il traffico dati e di controllo su una singola porta IP. Può usare

una porta UDP (preferita e predefinita) oppure TCP. Può funzionare attraverso la maggior

parte dei server proxy (HTTP incluso) e non ha problemi ad integrarsi col NAT. Il server

può "inviare" alcune opzioni di configurazione di rete ai client. Fra queste, l'indirizzo IP,

gli instradamenti, e alcune opzioni di connessione.

OpenVPN offre due tipi di interfaccia di rete avvalendosi del driver Universal Tun/Tap;

può creare sia tunnel IP punto-punto al livello 3 dello stack OSI (configurazione routing),

come anche interfacce Ethernet virtuali "tap" a livello 2 sulle quali veicolare l'intero

traffico Ethernet.

• Sicurezza

OpenVPN offre diverse caratteristiche di sicurezza interne: può rilasciare i privilegi di root

(non disponibile su Microsoft Windows), può usare mlockall per evitare che dati sensibili

siano paginati nella memoria virtuale su disco.

Inoltre è disponibile anche la funzione di autenticazione di singolo pacchetto HMAC per

aggiungere un ulteriore livello di sicurezza alla fase in cui viene instaurata la connessione;

in questo caso ogni pacchetto che non presentasse la firma HMAC prestabilita verrebbe

semplicemente scartato senza essere elaborato, il che permette di difendere l'host da:

• attacchi di tipo DoS (Denial of Service);

• tentativi di Port scanning;

• vulnerabilità di buffer overflow nelle librerie SSL/TLS;

• richieste di connessione da macchine non autorizzate.

Page 51: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 51 di 120

Infine, configurando i client per accettare solo certificati di tipo server dalla macchina che

richiede una connessione, può evitare attacchi del genere man in the middle.

1.7 Sintesi della sezione

In questo primo capitolo si è esaminato lo sviluppo crescente che ha avuto e sta avendo la

domotica: è un settore in fase di espansione, che troverà la sua maggiore diffusione nelle

prossime generazioni, anche grazie allo sviluppo di sempre più avanzate tecnologie.

Si sono messi in evidenza i vantaggi e gli svantaggi di una rete domotica, elencando i

numerosi protocolli di comunicazione, esaminandone i contenuti e confrontandoli tra loro

in base a caratteristiche predominanti del settore, come la configurazione automatica, la

pubblicazione di servizi, le periferiche wireless, la gestione dei flussi audio/video, la

gestione da remoto, la semplicità di installazione e gli investimenti da parte di grandi

industrie.

Nella seconda parte del capitolo sono state presentate alcune delle principali tecnologie di

supporto alla domotica, come OSGi e UPnP, analizzando i vantaggi procurati da un loro

possibile utilizzo in un ambiente domotico e confrontando le stesse tecnologie in termini di

prestazioni e ridondanza.

L’architettura UPnP si è dimostrata essere una delle tecnologie principali adottate

nell’ambiente delle reti domestiche grazie alla sua architettura semplice e scalabile: nel

prossimo capitolo è proposta un’analisi dettagliata sulle caratteristiche principali e sul

funzionamento di UPnP.

Formatted: Bullets andNumbering

Page 52: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 52 di 120

CAPITOLO 2: L’architettura di rete UPnP

2.1 Introduzione

Universal Plug and Play (UPnP) è un’architettura per la connettività pervasiva a reti peer-

to-peer di apparecchiature intelligenti, dispositivi wireless, e PC di ogni genere: permette la

comunicazione di dati tra due o più dispositivi sotto il comando di un unico apparecchio.

Supporta una “zero-configuration” e scopre automaticamente i devices che si allacciano

alla rete dinamicamente, ottenendo un indirizzo IP, annunciando il loro nome e scoprendo

la presenza e le caratteristiche di altri dispositivi nella rete.

Figura 9: Esempio di topologia UPnP

2.2 Descrizione dell’architettura UPnP

2.2.1 Componenti di una rete UPnP

Le componenti principali di una rete UPnP sono periferiche, servizi e punti di controllo.

Tali componenti sono descritte in dettaglio in questa sezione.

2.2.1.1 Periferiche

Una periferica UPnP è un contenitore di servizi e di altre periferiche nidificate. Ogni

categoria di periferica avrà ad essa associato un particolare gruppo di servizi: ad esempio la

periferica videoregistratore potrebbe essere costituita da un servizio trascinamento nastro,

un servizio sintonizzatore e un servizio orologio. Una periferica TV con videoregistratore

incorporato non sarebbe costituita solo da servizi ma anche da una periferica nidificata.

Formatted: Bullets andNumbering

Formatted: Bullets andNumbering

Page 53: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 53 di 120

Alle varie categorie di periferiche UPnP saranno associati gruppi di servizi e periferiche

incorporate diverse. I servizi di un videoregistratore saranno, ad esempio, diversi da quelli

di una stampante. I vari comitati di lavoro dell'UPnP Forum hanno il compito di definire

gli standard dell'insieme di servizi forniti da un particolare tipo di periferica e di

raccogliere tutte queste informazioni in un documento XML (Extensible Markup Language)

di descrizione della periferica che accompagna la periferica stessa. Oltre all'insieme di

servizi, nella descrizione della periferica sono elencate le proprietà associate a tale

periferica, ad esempio il nome della periferica e le icone.

2.2.1.2 Servizi

L'unità di controllo più piccola di una rete UPnP è il servizio. Un servizio mette a

disposizione azioni e modella il suo funzionamento tramite variabili di stato. È possibile

creare, ad esempio, un servizio orologio che ha una variabile di stato, ora_corrente, che

definisce lo stato dell'orologio, e due azioni, imposta_ora e ottieni_ora, che consentono di

controllare il servizio. Come avviene per le periferiche, queste informazioni sono incluse in

una descrizione XML del servizio standardizzata dall'UPnP Forum. Nelle descrizioni dei

servizi è incluso un URL (Uniform Resource Locator) che punta al documento di

descrizione della periferica. Le periferiche possono contenere più servizi. Il servizio di una

periferica UPnP è costituito da una tabella di stato, da un server di controllo e da un server

degli eventi. La tabella di stato definisce lo stato del servizio attraverso variabili di stato,

che vengono aggiornate quando lo stato cambia. Il server di controllo riceve le richieste di

azione, ad esempio imposta_ora, le esegue, aggiorna la tabella di stato e restituisce risposte.

Ogni volta che lo stato del servizio cambia, il server degli eventi invia eventi ai punti di

controllo interessati. Un ipotetico servizio allarme antincendio invierebbe, ad esempio, un

evento ai punti di controllo interessati quando il suo stato diventa "allarme attivo".

2.2.1.3 Punti di controllo

Il punto di controllo di una rete UPnP è un controller in grado di rilevare e controllare altre

periferiche. Dopo il rilevamento, è possibile che il punto di controllo:

• Recuperi la descrizione della periferica e ottenga l'elenco dei servizi associati.

• Recuperi le descrizioni dei servizi alla ricerca di servizi che lo interessano.

• Richiami azioni per controllare il servizio.

Formatted: Bullets andNumbering

Formatted: Bullets andNumbering

Page 54: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 54 di 120

• Si registri presso il sistema di rilevazione degli eventi del servizio. Ogni volta che

lo stato del servizio cambia, il server degli eventi invierà un evento al punto di

controllo.

Si prevede che le periferiche includeranno la funzionalità di punto di controllo (e viceversa)

per la realizzazione di reti peer to peer vere e proprie. La figura 10 mostra lo schema

generale che riassume in sintesi le componenti di una rete UPnP.

Figura 10: Periferiche, servizi e punti di controllo UPnP

2.2.2 Supporti di rete e protocolli di comunicazione

La tecnologia UPnP si basa su una serie di protocolli IP standard che le consentono di

rimanere del tutto indipendente dal tipo di supporto di rete utilizzato. Per interconnettere

periferiche in una rete UPnP è possibile utilizzare qualsiasi mezzo di comunicazione,

incluse connessioni a radiofrequenza (RF, senza fili), linee telefoniche, linee elettriche,

connessioni a infrarossi (IrDA), porte Ethernet e IEEE 1394. In altre parole, è possibile

utilizzare qualsiasi tecnologia di rete esistente, ma anche quelle emergenti. L'unico

requisito da rispettare è che il supporto di rete prescelto supporti la larghezza di banda

necessaria per l'utilizzo previsto.

La tecnologia UPnP si basa su protocolli standard aperti, quali TCP/IP, HTTP e XML; in

futuro non è escluso che si possano utilizzare altre tecnologie di connessione di rete.

Queste tecnologie di connettività, che includono soluzioni HAVi, CeBus, LonWorks, EIB

e X-10, potranno partecipare a una rete UPnP mediante un bridge o un proxy UPnP. Una

Formatted: Bullets andNumbering

Page 55: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 55 di 120

rete UPnP che contiene periferiche connesse con bridging potrebbe essere analoga a quella

illustrata nella figura 11.

Figura 11: Rete UPnP con bridging

La tecnologia UPnP si basa su numerosi protocolli standard. L'utilizzo di protocolli

standardizzati assicura l'interoperabilità tra le implementazioni dei diversi produttori. I

protocolli utilizzati per implementare la tecnologia UPnP trovano vasto impiego in Internet

e nelle LAN e questa diffusione garantisce la disponibilità di molte persone ad

implementare e distribuire soluzioni basate su questi protocolli. Poiché questi stessi

protocolli sono già largamente utilizzati, resterebbe poco da fare per integrare le periferiche

UPnP negli attuali ambienti di rete.

Figura 12: Stack di protocolli UPnP

Page 56: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 56 di 120

I produttori di periferiche e dispositivi UPnP, i comitati di lavoro dell'UPnP Forum e il

documento UPnP Device Architecture definiscono i protocolli di livello più alto utilizzati

per l'implementazione della tecnologia UPnP. Sulla base dell'architettura delle periferiche,

i comitati di lavoro definiscono le specifiche relative ad ogni singolo tipo di periferica, ad

esempio videoregistratori, sistemi di riscaldamento e condizionamento, lavastoviglie e altre

apparecchiature. Successivamente i produttori di periferiche UPnP aggiungono i dati

specifici delle proprie periferiche, ad esempio nome del modello, URL, e così via.

Nel resto di questa sezione sono elencati alcuni dei protocolli utilizzati per implementare

l'architettura UPnP.

2.2.2.1 TCP/IP

Lo stack di protocolli di rete TCP/IP è quello su cui si fondano tutti gli altri protocolli

UPnP. Grazie all’impiego della famiglia di protocolli standard TCP/IP, di vasta diffusione,

la tecnologia UPnP è in grado di riconoscere supporti fisici diversi e di garantire

l'interoperabilità tra le soluzioni di vari produttori. Le periferiche UPnP possono utilizzare

molti dei protocolli dello stack TCP/IP, inclusi i protocolli TCP, UDP, IGMP, ARP

(Address Resolution Protocol) e IP, nonché servizi TCP/IP, quali DHCP e DNS. Man

mano che verranno presentati gli altri protocolli e verrà illustrato il funzionamento della

tecnologia UPnP, risulterà chiaro il contributo di questi protocolli e servizi al corretto

funzionamento di UPnP. Poiché TCP/IP è uno dei protocolli di rete più diffusi, è

relativamente semplice individuare o creare un'implementazione per una periferica UPnP

adatta a livello di footprint e/o prestazioni.

2.2.2.2 HTTP, HTTPU, HTTPMU

TCP/IP è lo stack di protocolli di base per la connettività di rete tra periferiche UPnP. Il

protocollo HTTP, a cui si deve gran parte del successo di Internet, è anch'esso un

componente importante della tecnologia UPnP. Tutti i vari aspetti della tecnologia UPnP

sono uno sviluppo del protocollo HTTP o delle sue varianti. HTTPU e HTTPMU sono

varianti del protocollo HTTP, definite per il recapito di messaggi via UDP/IP anziché

TCP/IP. Questi protocolli sono utilizzati dal protocollo SSDP, descritto in seguito. Il

formato di base dei messaggi utilizzato da questi protocolli è conforme al formato HTTP

ed è richiesto sia per la comunicazione multicast sia nei casi in cui il recapito di messaggi

non comporti il sovraccarico di lavoro associato a un livello di affidabilità superiore.

Formatted: Bullets andNumbering

Formatted: Bullets andNumbering

Page 57: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 57 di 120

2.2.2.3 SSDP

Il protocollo SSDP (Simple Service Discovery Protocol) definisce le modalità di

rilevazione dei servizi di una rete. Il protocollo SSDP si basa sui protocolli HTTPU e

HTTPMU e definisce i metodi che consentono sia a un punto di controllo di individuare le

risorse di interesse nella rete, sia alle periferiche di comunicare la loro disponibilità nella

rete. Definendo l’utilizzo contestuale sia del meccanismo di ricerca, sia del meccanismo di

comunicazione di presenza nella rete, SSDP elimina il carico di lavoro aggiuntivo che si

determinerebbe qualora venisse utilizzato uno solo dei meccanismi di cui sopra. Ne risulta

che ogni punto di controllo della rete dispone di informazioni complete sullo stato della

rete, mentre il traffico delle rete viene mantenuto basso. Sia i punti di controllo, sia le

periferiche utilizzano il protocollo SSDP. Dopo l'avvio, un punto di controllo UPnP può

inviare una richiesta di ricerca SSDP (su HTTPMU) per rilevare le periferiche e i servizi

disponibili nella rete. Il punto di controllo può impostare criteri di ricerca più restrittivi, in

modo da trovare solo periferiche di un certo tipo, ad esempio videoregistratori, determinati

servizi, ad esempio periferiche con servizi orologio, o persino periferiche specifiche. Le

periferiche UPnP “ascoltano” la porta multicast. Dopo aver ricevuto una richiesta di ricerca,

la periferica esamina i criteri di ricerca per stabilire se soddisfa tali criteri. In caso

affermativo, al punto di controllo viene inviata una risposta SSDP unicast (tramite

HTTPU). Analogamente, quando una periferica viene collegata in rete, invia una serie di

annunci di presenza SSDP che rendono noti i servizi offerti. Sia gli annunci di presenza sia

i messaggi di risposta unicast delle periferiche contengono un puntatore alla posizione del

documento di descrizione della periferica, che contiene le informazioni sull'insieme di

proprietà e servizi supportati dalla periferica. Oltre a fornire le suddette capacità di

rilevamento, il protocollo SSDP consente inoltre a una periferica e ai servizi ad essa

associati di disconnettersi in modo corretto dalla rete (notifica bye-bye) e prevede una

gestione di timeout della cache per l'eliminazione di informazioni obsolete per

l’"automanutenzione".

2.2.2.4 GENA

L'architettura GENA (Generic Event Notification Architecture) è stata realizzata per

consentire l'invio e la ricezione di notifiche utilizzando il protocollo HTTP su TCP/IP e

UDP multicast. L'architettura GENA definisce inoltre i concetti di sottoscrittori (subscriber)

e autori (publisher) di notifiche per la generazione di eventi. I formati GENA sono

Formatted: Bullets andNumbering

Formatted: Bullets andNumbering

Page 58: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 58 di 120

utilizzati nella tecnologia UPnP per creare gli annunci di presenza da inviare tramite il

protocollo SSDP e per consentire di segnalare le variazioni dello stato di un servizio per la

generazione di eventi UPnP. Un punto di controllo interessato a ricevere notifiche di eventi

si registrerà presso un sistema che origina i vari eventi inviando una richiesta che includa il

servizio a cui è interessato, la posizione in cui inviare gli eventi e il periodo di

sottoscrizione per la notifica degli eventi. Per continuare a ricevere le notifiche, la

sottoscrizione dovrà essere rinnovata periodicamente. La sottoscrizione potrà essere

annullata mediante GENA.

2.2.2.5 SOAP

Il protocollo SOAP (Simple Object Access Protocol) definisce l'utilizzo degli standard

XML (Extensible Markup Language) e HTTP per l'esecuzione di chiamate a procedure

remote RPC (Remote Procedure Call). Il protocollo SOAP sta diventando lo standard per

le comunicazioni basate su RPC in Internet. Sfruttando l'infrastruttura esistente di Internet,

questo protocollo è in grado di funzionare in modo efficace con firewall e proxy. Il

protocollo SOAP può inoltre utilizzare la protezione SSL (Secure Sockets Layer) e le

funzionalità di gestione delle connessioni del protocollo HTTP, rendendo in tal modo la

comunicazione distribuita in Internet un'operazione semplice quanto l'accesso alle pagine

Web. Analogamente ad una chiamata verso una procedura remota, la tecnologia UPnP

utilizza il protocollo SOAP per recapitare messaggi di controllo alle periferiche e restituire

risultati o errori ai punti di controllo. Ogni richiesta di controllo UPnP è un messaggio

SOAP contenente l'azione da richiamare più un insieme di parametri. Anche la risposta è

un messaggio SOAP, che contiene lo stato, il valore restituito ed eventuali parametri

restituiti.

2.2.2.6 XML

Lo standard XML (Extensible Markup Language) è, nella definizione del W3C, il formato

universale per dati strutturati sul Web. In altre parole, lo standard XML è un modo per

inserire praticamente qualsiasi tipo di dati strutturati in un file di testo. Lo standard XML è

simile all'HTML in quanto utilizza tag e attributi, ma differisce da questo poiché il

significato di tag e attributi non è definito globalmente, ma è interpretato a seconda del

contesto in cui vengono utilizzati. Queste caratteristiche rendono lo standard XML

particolarmente adatto allo sviluppo di schemi per vari tipi di documenti. L'utilizzo dello

standard XML come linguaggio per schemi è definito dal W3C. Lo standard XML è un

Formatted: Bullets andNumbering

Formatted: Bullets andNumbering

Page 59: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 59 di 120

componente principale della tecnologia UPnP, utilizzato nelle descrizioni di periferiche e

servizi, nei messaggi di controllo e nella generazione di eventi.

2.2.3 Fasi della connettività di una rete UPnP

2.2.3.1 Indirizzamento

L'elemento fondamentale su cui si basa la connettività in rete UPnP è la famiglia di

protocolli TCP/IP e la chiave per accedere a questi protocolli è l'indirizzamento. Ogni

periferica deve avere un client DHCP e cercare un server DHCP quando viene connessa

per la prima volta alla rete. Se è disponibile un server DHCP, la periferica deve utilizzare

l'indirizzo IP che le viene assegnato. In caso contrario, la periferica deve utilizzare il

protocollo Auto IP per attribuirsi automaticamente un indirizzo. In breve, il protocollo

Auto IP definisce il modo in cui una periferica sceglie intelligentemente un indirizzo IP da

un insieme di indirizzi privati riservati ed è in grado di muoversi agevolmente tra reti

gestite e reti non gestite. È possibile che una periferica implementi protocolli di livello

superiore al di fuori della tecnologia UPnP, che utilizzino nomi descrittivi per le

periferiche. In questi casi diventa necessario risolvere i nomi host (di periferica) descrittivi

nel corrispondente indirizzo IP. A questo scopo vengono generalmente utilizzati i servizi

DNS. Una periferica che richiede o utilizza questa funzionalità può includere un client

DNS e supportare la registrazione DNS dinamica per l’associazione del proprio nome al

rispettivo indirizzo.

2.2.3.2 Rilevazione

Dopo che le periferiche sono state connesse alla rete ed è stato assegnato loro un indirizzo

appropriato, può aver luogo la rilevazione. La rilevazione è gestita dal protocollo SSDP

discusso in precedenza. Quando si aggiunge una periferica alla rete, il protocollo SSDP

consente a tale periferica di rendere pubblici i propri servizi ai punti di controllo della rete.

Quando si aggiunge un punto di controllo alla rete, il protocollo SSDP consente al punto di

controllo di cercare nella rete le periferiche di interesse. Lo scambio fondamentale, in

entrambi i casi, consiste in un messaggio di rilevazione che contiene poche specifiche

essenziali relative alla periferica o al servizio, ad esempio il tipo, l'ID e un puntatore al

documento di descrizione della periferica XML.

Formatted: Bullets andNumbering

Formatted: Bullets andNumbering

Page 60: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 60 di 120

Figura 13: Stack di protocolli utilizzato per i messaggi di rilevazione (annuncio)

2.2.3.3 Descrizione

La fase successiva nella connettività di rete UPnP è rappresentata dalla descrizione. Dopo

aver rilevato una periferica, un punto di controllo dispone ancora di poche informazioni su

si essa. Per ottenere ulteriori informazioni sulla periferica e sulle sue capacità o per

interagire con la periferica, il punto di controllo deve richiamare la relativa descrizione

dall'URL fornito dalla periferica nel messaggio di rilevazione. Le periferiche possono

contenere altre periferiche logiche e altri servizi. La descrizione UPnP di una periferica è in

formato XML e include informazioni specifiche del produttore, quali il nome e il numero

del modello, il numero di serie, il nome del produttore, URL a siti Web specifici del

produttore e così via. Nella descrizione è inoltre incluso l'elenco di eventuali periferiche o

servizi incorporati, nonché URL per il controllo, la generazione di eventi e la presentazione.

Figura 14: Stack di protocolli utilizzato per la descrizione

Formatted: Bullets andNumbering

Page 61: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 61 di 120

2.2.3.4 Controllo

Dopo aver richiamato la descrizione della periferica, un punto di controllo dispone di tutte

le informazioni necessarie per controllarla. Per ottenere ulteriori informazioni su un

servizio, un punto di controllo deve richiamare una descrizione UPnP dettagliata di ciascun

servizio. Anche la descrizione di un servizio è in formato XML e include l'elenco dei

comandi o delle azioni ai quali il servizio risponde e dei parametri o argomenti per ogni

azione. Nella descrizione di un servizio è inoltre incluso un elenco di variabili che

modellano lo stato del servizio in fase di esecuzione e che sono descritte in termini di tipo

di dati, intervallo e caratteristiche dell'evento. Per controllare una periferica, un punto di

controllo invia una richiesta di azione a un servizio della periferica. A tal scopo, il punto di

controllo invia un messaggio di controllo adeguato all'URL di controllo del servizio,

fornito nella descrizione della periferica. I messaggi di controllo sono anch'essi espressi in

formato XML utilizzando il protocollo SOAP. In risposta al messaggio di controllo il

servizio restituisce valori specifici dell'azione o codici di errore.

Figura 15: Stack di protocolli utilizzato per il controllo

2.2.3.5 Gestione degli eventi

Nella descrizione UPnP di un servizio è incluso l'elenco delle azioni alle quali il servizio

risponde e l'elenco delle variabili che modellano lo stato del servizio in fase di esecuzione.

Quando il valore di queste variabili cambia, il servizio pubblica degli aggiornamenti; un

punto di controllo può sottoscrivere la ricezione di queste informazioni. Il servizio pubblica

gli aggiornamenti inviando messaggi di notifica degli eventi che contengono i nomi di una

o più variabili di stato e il valore corrente di tali variabili. Anche questi messaggi sono

espressi in XML e formattati utilizzando GENA. Quando un punto di controllo sottoscrive

per la prima volta la ricezione di messaggi di notifica degli eventi, viene inviato uno

Formatted: Bullets andNumbering

Formatted: Bullets andNumbering

Page 62: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 62 di 120

speciale messaggio iniziale che contiene i nomi e i valori di tutte le variabili associate a

eventi e consente al sottoscrittore di inizializzare il proprio modello dello stato del servizio.

Per supportare più punti di controllo, a tutti i sottoscrittori vengono inviati tutti i messaggi

di notifica degli eventi; i sottoscrittori ricevono messaggi di notifica degli eventi per tutte

le variabili associate a eventi e i messaggi di notifica degli eventi vengono inviati

indipendentemente dalla causa del cambiamento della variabile di stato (ovvero se il

cambiamento è avvenuto in risposta a una richiesta di azione o a seguito di una variazione

dello stato).

Figura 16: Stack di protocolli utilizzato per la gestione di eventi

2.2.3.6 Presentazione

Se una periferica dispone di un URL per la presentazione, il punto di controllo può

richiamare una pagina da tale URL, caricarla in un browser e, in base alle capacità della

pagina, consentire a un utente di controllare la periferica e/o di visualizzarne lo stato. La

misura in cui questo è consentito dipende dalle capacità specifiche della pagina di

presentazione e della periferica.

Figura 17: Stack di protocolli utilizzato per la presentazione

Formatted: Bullets andNumbering

Page 63: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 63 di 120

2.3 Possibili aree di innovazione nelle reti basate su UPnP

2.3.1 Wireless Home Networks

Nell’ambiente domestico ci sono ormai differenti modi di collegare e interconnettere

dispositivi: mentre in passato tali apparecchi si basavano su connessioni wired al desktop

del computer al fine di comunicare con il mondo esterno, oggigiorno molti di questi

dispositivi hanno nel loro interno dei “tranceivers” (Bluetooth-GSM/GPRS) di

comunicazione incorporati, che li dotano di maggior capacità e indipendenza. Un numero

sempre crescente di tecnologie offre la possibilità ai dispositivi di connettersi e comunicare

tra di loro: si menzionano OSGi, HAVi, Jini, ma soprattutto UPnP. Tutte queste tecnologie

però presentano un difetto comune, cioè quello che sono state progettate per permettere

l’interoperabilità di dispositivi con altri dispositivi; tuttavia ultimamente si è vista la

necessità che tutti i devices devono operare con un singolo master device. Quindi la più

grande difficoltà che deve essere affrontata da tali tecnologie è quella di dover

semplificare e unificare le interfacce tra l’home network e il master device: alla base di

tutto ciò ci deve essere un’infrastruttura che permetta agli utenti di collegarsi alla rete

tramite i palmari o i cellulari.

Inoltre, ricopre un ruolo fondamentale in tale contesto il central home gateway server, il

cui scopo è quello di controllare la maggior parte dei sistemi multimediali presenti nelle

abitazioni domestiche e di provvedere a una vasta serie di servizi di home-automation. Un

home gateway server centrale funge da punto di comunicazione tra il mondo wireless e

quello wired, permettendo agli utenti di poter controllare dall’esterno molti dei dispositivi

presenti all’interno delle proprie abitazioni (dall’Home Cinema agli Internet services).

Una componente chiave di tale infrastruttura è l’UHSI (Unified Home Services Interface)

che è condivisa da un home PC e da altri dispositivi domestici: ma come può l’UHSI

essere implementata in una rete domestica con le tecnologie attuali? Il problema da

affrontare nel creare l’UHSI è quello del cosiddetto “remote clutter”: ad esempio,

• un sistema A/V, di solito, è costituito da numerosi pezzi, ai quali corrispondono

altrettanti telecomandi, introducendo così una forte ridondanza;

• inoltre altri utenti dovranno fronteggiare la complessità d’uso dei vari dispositivi.

Formatted: Bullets andNumbering

Formatted: Bullets andNumbering

Deleted: R

Deleted: nell’odierna tecnologia

Deleted: un sistema A/V, di solito,

Deleted: .

Deleted: I

Page 64: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 64 di 120

2.3.1.1 Realizzazione di un metadevice

Per ovviare ad entrambi i problemi viene proposto l’uso del “Metadevice”, che non è

altro che una combinazione pre-configurata di dispositivi che svolge una singola

funzionalità, in grado di accettare comandi e di interfacciarsi con una molteplicità di

dispositivi.

Per rendere più semplice la discussione si propone un esempio: se si volesse

rimpiazzare un A/V equipment con dispositivi interconnessi in rete sarebbe necessario

usare molti dispositivi A/V al fine di raggiungere l’obiettivo di attivare e vedere un

canale televisivo.

Figura 18: Dispositivi di rete combinati in un Metadevice con UI comune

Grazie al Metadevice ciò non è più vero, in quanto, essendo i vari controlli memorizzati in

una device map, per guardare un canale televisivo, non bisogna più accedere a 3 o più

dispositivi separati, bensì attivare solamente una UI singola per il Metadevice: ciò

comporta una maggiore semplicità d’uso e una minore ridondanza.

L’idea di un ambiente di rete esprime due basilari necessità per i dispositivi wireless; essi

devono:

• richiedere la connettività di varie forme e la capacità di usare reti LAN wireless o

reti mobili di telecomunicazione (GSM, UMTS);

• essere capaci di scoprire sorgenti di comunicazione e servizi richiesti quando gli

utenti si spostano da una parte all’altra, volendo beneficiare di uno stesso ambiente

(o il più possibile simile).

Formatted: Bullets andNumbering

Deleted: : p

Deleted: svolgono

Deleted: funzionalità

Page 65: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 65 di 120

Viene proposta, per dare sostegno a tali necessità, una soluzione chiamata Omnisphere,

che è stata progettata in modo da poter lavorare in un ambiente di rete per dispositivi

wireless, con lo scopo di effettuare lo scambio di informazioni tra i dispositivi.

Figura 19: Architettura di Omisphere

Quando un dispositivo entra in Omnisphere, si autoidentifica comunicando le preferenze

utente e le capacità del dispositivo. Lo scopo di Omnisphere è dunque quello di scoprire i

servizi e le sorgenti di comunicazione e legarli a servizi molto più complessi. Tali servizi

complessi sono specificati in linguaggi dichiarativi capaci di descrivere come i servizi

primitivi sono interconnessi, quali dati sono accettati in input o generati in output e quali

sono le qualità dei servizi che dovrebbero essere scoperte e allacciate dinamicamente.

Figura 20: Ambient service

Omnisphere è basato sui seguenti principi: “proactive behavior” (minimo intervento

dell’utente), “best fit” (rende i servizi più adatti agli utenti), “delegation” (delega

all’infrastruttura della rete), “implementation hiding” (nasconde i dettagli

dell’implementazione), “dinamic re-binding” (può cambiare dinamicamente tutti i servizi),

“ambient and omnisphere services” (scopre i dispositivi di rete).

Deleted: a

Deleted: che é definito come ‘l’universo di comunicazione e informazione di dispositivi wireless,

Deleted: gli stessi devices

Deleted: esso

Deleted: cosicché possono essere scoperte sia

Deleted: che

Deleted: device

Page 66: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 66 di 120

2.3.1.2 Integrazione di dispositivi in ambiente multiprotocollo

L’altra grande sfida odierna della Digital Home Networking è quella di connettere vari

tipi di devices che supportano differenti protocolli di rete e di integrare i telecomandi

dei vari dispositivi, personalizzando l’interfaccia di controllo: in altre parole si sta cercando

di trovare un unico standard di comunicazione superiore agli altri a cui fare riferimento. Si

offre dunque una soluzione basata sulla fusione di alcune tecnologie, organizzando una rete

in modo facile e dinamico: UPnP e LonWorks. LonWorks, basata su PowerLine, fa uso di

OSGi come piattaforma di home gateway per connettersi poi a UPnP. Con UPnP si può

organizzare la rete in modo semplice e dinamico; con LonWorks si può utilizzare un

protocollo adattivo basato su power line. Si usa, dunque, prima OSGi per integrare il

LonWorks device con la rete UPnP e poi si utilizza l’AIAP URC per generare

dinamicamente l’interfaccia utente.

L’AIAP URC (Alternative Interface Access Protocol and Universal Remote Console) è una

serie di standard usati per la scoperta, la selezione e la configurazione delle interfacce

utente: lo scopo di questi standard è quello di rendere più semplice lo sviluppo e la

scoperta di una grande varietà di dispositivi, permettendo così agli utenti il controllo di

molti dispositivi basati sulla tecnologia elettronica e informatica.

Come spesso accade l’integrazione di protocolli non è un’azione semplice da svolgere, anzi

comporta enormi difficoltà: una di queste è vista nella limitazione della rete LonWorks che,

essendo basata su power line, non ingloba in sè alcune caratteristiche fondamentali come la

flessibilità e la dinamicità. Infatti, se si volesse aggiungere un dispositivo alla rete,

bisognerebbe nuovamente riconfigurare la rete, rendendo l’operazione totale molto più

lenta e complessa.

2.3.2 Moving Networks

Un’altra possibile area di ricerca è quella delle “Moving Networks” (o reti mobili) dove

UPnP svolge un ruolo di prim’ordine: viene infatti usato per la rendicontazione degli utenti.

Infatti UPnP permette di realizzare reti a configurazione nulla dove un device ne può

scoprire altri e acquisirne le rispettive caratteristiche e capacità: tale funzionalità è

particolarmente utile in un ambiente MN ed è utilizzata in una rete di telecomunicazione,

per esempio, installata in una nave o in un aereo, dove é necessario comunicare con reti

remote per permettere ai passeggeri a bordo di accedere ad Internet e a servizi mobili.

Formatted: Bullets andNumbering

Formatted: Bullets andNumbering

Deleted: ha lo scopo di dare assistenza nel raggiungere

Deleted:

Page 67: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 67 di 120

2.3.2.1 Rendicontazione degli utenti in una mobile network

Con l’analisi di un’architettura dove UPnP è usato per connettere una mobile network (MN)

a una remote network (RN), si può dimostrare che è possibile usare la stessa tecnologia

UPnP per rendicontare l’utilizzo di servizi da parti di utenti in una MN e trasferire

informazioni di rendicontazione da una MN a una RN.

In un ambiente di MN l’abilità di scoprire utenti e ricercarli dinamicamente è cruciale,

come fondamentale risulta la possibilità di connessione ad una rete remota disponibile, che

provveda alla connessione ad una rete domestica o ad una rete pubblica: riuscire a

connettersi alla remote network disponibile è il problema principale che oggi bisogna

affrontare.

Sono state analizzate possibili proposte, tra le quali RADIUS (Remote Authentication

Dial-in User Service) e Diameter (protocollo per l’autenticazione): sia RADIUS che

Diameter però non supportano metodi con i quali una MN può scoprire servizi offerti da

una RN. Inoltre RADIUS non supporta neppure una connessione dinamica tra MN e RN. A

tali soluzioni si può pensare dunque di affiancare UPnP: tale archittettura è usata sia per la

rendicontazione degli utenti nella rete mobile sia per trasferire informazioni di

rendicontazione da una moving network ad una remote network. UPnP, offrendo il

vantaggio del “plug-and-play”, permette ad una rete mobile di scoprirne una remota

dinamicamente: tale rete remota può dunque usare UPnP per annunciare i servizi offerti dal

sistema, in modo tale che la moving network scelga la rete più adatta. Lo scopo di UPnP in

questo contesto è triplice:

• permettere ai passeggeri a bordo di veicoli in movimento di ottenere l’accesso a

Internet e a servizi mobili, facendo uso della funzionalità “zero-configuration” per

legare moving network a remote network;

• rendicontare l’utilizzo dei servizi da parte degli utenti;

• trasferire il CDR (Call Data Record) da una rete mobile ad una remota.

Una possibile implementazione di UPnP basata su un’architettura per differenti categorie

di servizi è chiamata Local Access Domain (LAD): il LAD è il primo punto di contatto

dell’utente finale con la rete (per esempio una micro rete UMTS) e rappresenta il punto di

controllo di UPnP. Possono essere distinti altri domini: il Local Service Provider Domain

(LSPD), che rappresenta un server locale provvisto di una serie di servizi allacciati al LAD

e che può ospitare un server DHCP per l’assegnazione degli indirizzi locali; il Transport

Domain (TD), che ha lo scopo di provvedere alla connessione tra il RAD e l’LSPD; il

Formatted: Bullets andNumbering

Deleted: accounting

Deleted: gli

Deleted: accounting

Deleted: che

Deleted: ne scopra

Page 68: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 68 di 120

Remote Access Domain (RAD), che rappresenta il punto di contatto con la rete pubblica e

domestica; l’Home and Public Network Domain, che può, per esempio, rappresentare un

“Service Provider”. Il LAD insieme al LSPD costituiscono la Moving Network.

Figura 21: Architettura del LAD

2.3.2.2 Rendicontazione effettuata tramite UPnP

Un’altra applicazione di UPnP alle moving networks può essere ottenuta nel caso in cui

UPnP provveda a dare informazioni di rendicontazione al “Service Provider”; in questo

scenario sono coinvolti diversi componenti, tra i quali l’operatore della moving network,

l’operatore della transport network, l’operatore della remote network e l’operatore della

home network.

Il moving network operator è l’operatore che fornisce i servizi, per esempio, a bordo di una

nave; il transport network operator potrebbe essere rappresentato da un operatore satellite

che si connette con la rete remota. Un remote network operator rappresenta quell’operatore

che permette l’accesso ai servizi, come, ad esempio, ad Internet, mentre un end-user home

network operator è l’operatore della rete domestica. Prima di derivare un accettabile

modello di business, devono essere fatte due premesse:

• i clienti devono mantenere la relazione che hanno con il loro service provider

corrente, senza che sia richiesto loro, qualora vadano in un paese straniero, di

attivare una nuova procedura;

• i service providers devono essere in grado di cambiare i loro sistemi di pagamento

per poter offrire ai clienti nuovi servizi.

Sono ora due i casi possibili per una moving network: o fungere da operatore reale o da

operatore virtuale. In entrambi i casi l’operatore della moving network deve essere in grado

di fornire ai propri utenti a bordo alcuni servizi senza l’intervento esterno, ossia senza il

supporto della rete remota.

Page 69: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 69 di 120

Ci sono dunque tre possibili categorie di servizi nelle quali si possono collocare gli utenti

finali:

• servizi provvisti dalla rete domestica degli utenti;

• servizi provvisti dalla rete mobile senza l’intervento esterno (senza la rete remota);

• servizi provvisti dalla rete mobile con l’intervento esterno (tramite rete remota).

Nella prima categoria di servizi, un utente mobile si allaccia alla sua home network dopo

essersi prima registrato alla moving network, potendo così usufruire dei servizi presenti nel

dominio domestico.

Nella seconda categoria i servizi sono provvisti direttamente dalla moving network senza

l’uso della rete di trasporto e della rete remota. Questi servizi possono essere offerti agli

utenti finali gratuitamente o con una bassa tariffa.

Nella terza categoria si considera l’accesso ad Internet offerto tramite WiMax senza

l’utilizzo del dominio di rete domestica.

Nel primo caso l’operatore dell’home network deve pagare l’operatore della remote

network (che pagherà a sua volta l’operatore della transport network) e l’operatore della

moving network per il servizio offerto, come mostrato in figura 22.

Figura 22: Primo esempio di rendicontazione

Nel secondo e nel terzo caso i servizi sono pagati direttamente dall’operatore della moving

network, che pagherà a sua volta l’operatore della remote network (che farà riferimento a

quello della transport network), come mostrato in figura 23.

Figura 23 : Secondo esempio di rendicontazione

Page 70: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 70 di 120

2.3.3 Service Discovery

Il service discovery ha un importante compito in un ambiente “pervasing computing”: la

sua semplicità e la sua efficienza permettono a dispositivi eterogenei di essere facilmente

usati, facilitando l’interazione tra computer e annullando il pesante lavoro di

configurazione. Descriviamo, per esempio, un breve scenario per rendere ancora meglio

comprensibile l’utilità del service discovery.

Bob visita l’università di Dublino, ma essendo la prima volta che vi entra, ha bisogno di

una cartina: accende allora il suo PDA, che gli visualizza la cartina in un formato, però,

troppo piccolo. Decide di cercare tramite il palmare una stampante: ne trova una

accessibile a tutti gli studenti ospiti dell’università. Il palmare allora contatta la stampante e

sebbene non abbia un driver per la printer, esso determina come usare la stampante senza

l’intervento di Bob: a questo punto la cartina è pronta e la visita può iniziare. Questo breve

esempio dimostra come sia importante che tali dispositivi comunichino tra loro e si

scambino informazioni senza l’intervento esterno.

L’uso del service discovery necessita di protocolli che permettono a dispositivi ed

applicazioni di cercare servizi offerti da altri dispositivi. Per servizio si intende un'entità in

grado di fornire informazioni, eseguire un'azione o controllare una risorsa per conto di

un'altra entità. Un servizio può essere implementato in software, in hardware o in una

combinazione dei due. All'esigenza primaria di procedure standardizzate per scoprire i

servizi disponibili sono legate altre problematiche: trovare e ottenere le modalità di accesso

a un servizio, controllare l'accesso ai servizi, render noti i servizi offerti, scegliere tra

servizi concorrenti, etc…

2.3.3.1 Principali protocolli del Service Discovery

L'esigenza di protocolli di service discovery è un problema di importanza crescente, in

virtù del sempre maggior orientamento dei calcolatori alle reti: sono perciò nati diversi

protocolli di service discovery, che funzionano in generale in modo simile. Un client

effettua una richiesta a un directory server, che offre un catalogo di servizi, oppure a uno

specifico fornitore di servizi. La richiesta può contenere esplicitamente un identificativo di

risorsa con uno o più attributi. Il directory server o il fornitore di servizi cerca nel suo

database le risorse aventi descrizioni corrispondenti ai criteri di ricerca e risponde al client

con l'identificativo e l'ubicazione delle risorse trovate.

Si esminano ora i principali protocolli:

Formatted: Bullets andNumbering

Formatted: Bullets andNumbering

Page 71: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 71 di 120

• Bluetooth Service Discovery Protocol

Il bluetooth permette ai dispositivi di comunicare tra loro a basso costo e a basso

consumo di potenza: il BSDP fa parte di una delle caratteristiche del Bluetooth, che

permette ai dispositivi di comunicare tra loro.

• DEAPspace

A differenza degli altri protocolli nei quali i servizi si annunciano, il DEAPspace

nasconde ad ogni nodo l’informazione di servizio e poi ogni nodo a sua volta

diffonde la conoscenza di altri servizi a turno.

• Intentional Naming System (INS) and INS/Twine

INS modifica un servizio di look-up in una location al tempo di sviluppo,

conosciuto come late-binding.

In INS/Twine i servizi sono segmentati e conservati in una maglia di directory.

• Jini Network Technology

Jini è basato sulla tecnologia Java; il suo maggior vantaggio è dato

dall’indipendenza della piattaforma, mentre il suo svantaggio è che sia i clienti che i

servizi dipendono direttamente e indirettamente dall’ambiente Java.

• Salutation

Il vantaggio di questo protocollo è che implementa due interfacce: una utilizzata per

le applicazioni e una, indipendente dallo strato di trasporto, usata per più ambienti

applicativi.

• Secure Service Discovery Service (SSDS)

Il punto forte di tale protocollo è la sicurezza; esso supporta inoltre un grande

numero di servizi, conosciuti come wide-area support. Sono disponibili sia il

servizio dell’autenticazione che quello dell’autorizzazione: una coppia di chiavi

cifrate (una privata e una pubblica) sono usate per garantire la sicurezza.

Page 72: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 72 di 120

• Service Location Protocol (SLP) Version 2

Questo protocollo è usato in un ambiente imprenditoriale: esso definisce una via per

localizzare un servizio e lascia aperta l’interazione tra clienti e servizi dopo il

service discovery.

• Universal Plug and Play (UPnP)

È un service discovery protocol orientato ai dispositivi; tutti i suoi servizi sono in

formato XML, che è una piattaforma e un linguaggio indipendente che aumenta

l’interoperabilità tra i vari dispositivi.

Tabella 2: Confronto tra i protocolli service discovery

Nella tabella 2 si sono messi a confronto i vari protocolli di service discovery,

valuntandone per ognuno le differenze di criteri in base ai vari tipi di progettazioni

(designs): tali designs possono essere a loro volta classificati ulteriormente.

Page 73: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 73 di 120

• Service Designs

Sono suddivisi in:

service naming, che rappresenta il nome del servizio (nell’esempio di

par.2.3.3 il nome del servizio è printing), che ha lo scopo di far coesistere

molti protocolli service discovery;

service attributes, che è formato dagli attributi del servizio, che per evitare

conflitti, hanno nomi standard, facendo così diminuire il traffico di rete;

service invocation, che si realizza dopo la scoperta dei servizi, quando un

cliente richiede un servizio tramite un’interfaccia (ad esempio in Jini e in

UPnP il service invocations necessita di protocolli TCP/IP e server Hyper

Text Transform Protocol, che possono non essere adatti per dispositivi con

risorse limitate);

service status inquiry, che ha la funzione di cambiamento dello stato del

servizio quando un cliente è interessato.

• Directory Designs

È composto da più parti:

un Centralized vs Distributed Directories: la prima mostra la differenza tra le

directories centralizzate, che forniscono informazioni dei servizi in una location

centrale; la seconda mostra le directorie distribuite, che forniscono informazioni dei

servizi senza un loro proprio dominio e che sono per questo motivo le più utilizzate

dalla maggior parte dei protocolli service discovery;

un Number of Service Information Copies, ossia un numero di copie, che possono

essere multiple o singole o addirittura completamente replicate nella directory. In

Jini possono esistere directories multiple: hanno il grosso vantaggio che una ricerca

effettuata da un servizio va direttamente alla directory alla quale il cliente è

connesso, ma più sono, più c’è spreco di spazio;

un Flat vs Hierarchical Directory Structure, che coinsiste in due parti: la parte flat,

dove le directories si collegano le une alle altre, scambiandosi informazioni e

avendo dunque una relazione peer-to-peer (INS); la parte gerarchica, nella quali c’è

tra le directories una relazione tra padre e figlio (DNS-Domain Name System). In

entrambi i casi è comunque difficile rendere le directories sia scalabili che efficienti;

Page 74: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 74 di 120

un Service State in Directories, che comprende uno stato soft e uno stato hard. In

quello soft la vita breve del servizio è specificata e il servizio non è più valido dopo

la sua conclusione; tale meccanismo semplifica molto l’architettura del sistema, ma

richiede una grande larghezza di banda delle rete. In uno stato hard la directory

mantiene il servizio, fino a che non le viene detto di cambiare stato; sono richiesti

pochi annunci di servizio, ma è difficile che tutte le informazioni sul servizio siano

attive;

un Directory address, che configura tutte le directories convenzionali. Per evitare la

configurazione degli indirizzi o usare servers DHCP che permettono una

configurazione non manuale, si fa uso di indirizzi multicast (SLP e SSDS);

un Number of Directory Hierarchies, che esprime le strutture delle singole e delle

gerarchie multiple. Infatti entrambe hanno una struttura ad albero, ma nel caso di

gerarchie multiple ci si può trovare di fronte ad una “foresta”, così da rendere

necessario l’utilizzo di una chiave che permetta una ricerca più veloce dei servizi.

• Service Announcement and Lookup

Tali servizi costituiscono la componente chiave dei protocolli di service discovery:

query e announcement sono i due basilari meccanismi affinchè i clienti, i servizi e

le directories possano scambiarsi informazioni. Il primo è un elemento attivo e

risponde subito alle richieste dei clienti, mentre il secondo è un elemento passivo,

che fa attendere un intervallo di tempo piuttosto lungo a un cliente che ha richiesto

un servizio. Sono usate però quattro differenti tecniche di comunicazione:

Unicast: quando un cliente conosce in anticipo l’indirizzo della rete, egli può

inviare un messaggio unicast alla directory; se il cliente conosce l’indirizzo del

service provider, esso può contattare direttamente il service provider.

Anycast: una serie di servizi simili possono incontrare la richiesta dei clienti; la

service request inviata a uno dei servizi è anycast (è usata da INS).

Multicast: lo svantaggio di unicast è che l’indirizzo di rete deve essere configurato

o conosciuto prima del tempo. La soluzione a tale inconveniente è che i clienti e le

directory usino degli indirizzi multicast per gli announcements e le query. Molte

volte però non è possibile usare multicast anche perché introduce più overhead di

comunicazione di unicast.

Page 75: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 75 di 120

Broadcast: è usato da bluetooth per trovare gli altri dispositivi e può essere

utilizzato anche da Salutation, se i protocolli supportano il broadcast.

Usare unicast di solito conserva più traffico di comunicazione; usare anycast rende la vita

più comoda al cliente nella fase di processing; usare multicast conserva l’overhead

amministrativo; usando infine broadcast si hanno risultati migliori in termini di efficienza.

• Service Selection

Utilizza vari servizi, tra i quali:

protocol selection, che ha il vantaggio di semplificare i programmi e necessita di una

compensazione con una user selection;

service matching, che ha lo scopo di accoppiare per i clienti i vari servizi;

context-awareness, scope-awareness, qos-awareness, che sono utili per selezionare e

supportare una vasta gamma di servizi.

• Security and Privacy

La sicurezza e la riservatezza dei servizi sono obiettivi difficile da realizzare, ma

neccessari per proteggere i servizi da accessi non autorizzati: queste due prerogative si

attuano in differenti modi. Si va dalla semplice autenticazione con password alla ricerca

della confidenzialità e dell’integrità dei servizi, in modo che nessuno possa adottare la

tecnica di intercettazione (eavesdropping) e di modifica dei servizi tramite spoofing; si

mettono in atto tecniche di sicurezza anche tramite l’uso della raggiungibilità e del non

ripudio: la prima rappresenta la capacità di evitare la perdita o la riduzione della

disponibilità, mentre la seconda è la garanzia che la sorgente o il destinatario non possano

negare il ruolo da loro svolto e si attua mediante la firma digitale. Essa consiste in un

insieme di dati o in una trasformazione crittografica del messaggio originale che

consentono al destinatario di essere certo dell’origine e dell’integrità dei dati e dei servizi.

Tutti i protocolli di service discovery adottano tali tecniche di sicurezza; in particolare

Bluetooth ha già preconfigurate l’autenticazione, l’autorizzazione e altri modi cifrati di

comunicazione.

Page 76: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 76 di 120

2.3.3.2 Applicazioni pratiche del Service discovery: LSD e SLM

I tradizionali meccanismi propongono schemi efficaci e veloci per il service discovery: un

service discovery middleware non solo libera gli utenti dal faticoso lavoro di

configurazione, ma permette anche che tutti i dispositivi presenti nella rete siano

configurati automaticamente. Sono però due i grandi problemi di questi schemi; infatti essi

non prendono in considerazione l’interoperabilità dei protocolli e la scalabilità di differenti

domini. Per questo motivo i dispositivi non possono comunicare tra loro in domini diversi:

si propone dunque l’uso di un AP (Agent Platform), che ha come prerogativa principale

quella di garantire la scalabilità, tramite l’uso di UPnP e LSD (Lightweight Service

Discovery Protocol). Il progetto di LSD è stato effettuato per reti mobili ad hoc, dove dei

nodi formano le reti e le cambiano dinamicamente: la sua architettura non è molto

complessa in quanto formata da tre layers, l’application layer, il service management layer

e il network communication layer.

Figura 24: Achitettura di LSD

L’application layer offre agli utenti applicazioni come le applicazioni di scanner; il service

management layer provvede alla creazione di servizi relativi al discovery e il network

communication layer, che utilizza due protocolli, l’UDP per la funzione di multicast e il

TCP per quella di unicast. Si è pensato dunque di affiancare UPnP e LSD: il primo

provvede e copre i servizi ad hoc; il secondo introduce maggior efficienza nel service

discovery.

In tale ambito sono molti ancora i problemi irrisolti e che sono stati solo parzialmente

affrontati, come quello della scalabilità, della disponibilità e della dinamicità. Si è dunque

Formatted: Bullets andNumbering

Page 77: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 77 di 120

pensato di progettare un sistema di service discovery, chiamato SLM (Service Locating

Manager), che garantisce molte delle caratteristiche presentate prima; tale prototipo adotta

dinamicamente una struttura gerarchica ad albero.

Figura 25 : Sistema SLM

Tale struttura ha il vantaggio sia di minimizzare il latency e sia di ottenere una buona

scalabilità; inoltre esso è molto flessibile ed espandibile. L’infrastruttura di rete del sistema

SLM è basata su rete TCP/IP.

Si propone dunque il protocollo SLM che permette agli utenti di cercare e usare i servizi

disponibili in rete in modo più efficiente. Esso risolve problemi chiave come quello della

scalabilità, la disponibilità dei servizi, il supporto di meccanismi di matching.

2.3.4 QoS

Grazie all’espansione della tecnologia informatica e alla crescita del numero di utenti che

possiedono dispositivi connessi in rete nella propria abitazione, le reti domestiche sono

diventate molto più comuni di qualche tempo fa. Molte di queste applicazioni sono state

sviluppate principalmente per l’home automation (sicurezza, illuminazione, riscaldamento,

elettrodomestici); tuttavia, più recentemente, gli sforzi dello sviluppo delle reti domestiche

si sono concentrati sulle tecnologie A/V (Audio/Video), come l’HD (high definition) video

o l’interactive Digital Television (iDTV) e come le tecnologie QoS (Quality of Service).

Tutte queste tecnologie stanno spingendo l’”intelligenza” delle reti domestiche verso

nuove prospettive sempre più interessanti: nell’ambito della domotica tali tecnologie

devono avere un elevato livello di sicurezza, permettendo ai dispositivi

un’autoconfigurazione e ai servizi una maggiore interoperabilità. L’uso di protocolli di

Formatted: Bullets andNumbering

Deleted: ¶¶¶¶

Deleted: d

Page 78: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 78 di 120

service discovery, come Jini e UPnP, permette una maggior facilità di interoperabilità e un

servizio di autoconfigurazione. Si può dunque pensare di progettare una piattaforma

innovativa per garantire la Quality of Service (QoS) in una rete domestica wireless. Questa

piattaforma utilizzerà diverse tecnologie, tra le quali UPnP QoS Architecture e OSGi

Service Platform, che permettono l’autoconfigurazione tramite la composizione di

dispositivi UPnP e servizi per la piattaforma OSGi.

2.3.4.1 UPnP QoS Architecture

Al fine di rendere standard i flussi video QoS gestiti in una rete domestica, il forum UPnP

ha realizzato un’architettura specifica: la UPnP QoS Architecture. Tale architettura ha una

struttura molto semplice ed è composta da tre elementi (servizi), come mostrato nella

figura 26.

Figura 26: UPnP QoS Architecture

È composta dal:

• QoS Policy Holder, che detiene la raccolta delle istruzioni QoS per una data LAN;

è configurata dall’utente ed alloca il traffico prioritario;

• QoS Manager, che è la parte centrale della struttura UPnP QoS e che instaura nella

rete il flusso di traffico QoS;

• QoS Device, che è il responsabile della scoperta dei dispositivi di rete.

Il dispiegamento di UPnP avvine in due passi.

Inizialmente tutti i dispositivi nella rete devono essere scoperti e per ognuno di essi deve

essere aggiunto un servizio opportuno, l’UPnP QoS Device Service; possono essere

adottate molte implementazioni che si differenziano al variare dei dispositivi (wired o

wireless).

Page 79: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 79 di 120

Nella seconda fase il punto di controllo deve essere dispiegato in qualsiasi parte della rete

domestica.

2.3.4.2 Implementazione di UPnP QoS

Per verificare l’utilità di un’architettura UPnP QoS in un ambiente reale, si pensa di

implementare tale architettura su un fascio OSGi, composto da un QoS Policy Holder, da

un QoS Manager e da due QoS Devices. Un secondo fascio OSGi implementa un punto di

controllo QoS. Ogni cliente nella rete residenziale ha un servizio di QoS Device.

Il QoS Manager tiene traccia di tutti i flussi QoS attivi nella rete, con la possibilità di

costruirne altri entranti.

Connesso al QoS Manager c’è il punto di cotrollo QoS, che ha la prerogativa di offrire

un’interfaccia per qualsiasi altro fascio della struttura OSGi, che ha come indirizzo di

sorgente e di destinazione l’indirizzo IP del flusso video.

Il primo Residential Gateway QoS Device imporrà un corretto valore del Type of Service

nell’header IP sui pacchetti ricevuti da Internet; questo ToS verrà usato in seguito dagli

altri dispositivi per differenziare il flusso di traffico.

Il secondo Residential Gateway QoS Device e tutti gli altri servizi di QoS Device saranno

mappati su un protocollo wireless.

Figura 27: Flusso di controllo UPnP QoS

Page 80: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 80 di 120

Con tale implementazione si è offerta la qualità di servizio ad una rete domestica wireless,

basata sulla combinazione di diverse tecnologie: tramite queste tecnologie si è costruita

una piattaforma a configurazione nulla.

2.3.4.3 Applicazione pratica della Quality of Service: il “QoS Agent”

Per garantire la qualità di servizio dei sistemi A/V può essere necessaria una

comunicazione real-time, che può portare però problemi di banda, con conseguente ritardo

di sviluppo, che porta a sua volta a errori di resa. Sono stati a tal fine proposti schemi per la

riservatezza e l’allocazione, che possono controllare la banda della rete. Sfortunatamente,

però, gli schemi con prenotazione delle risorse hanno molte limitazioni: una di queste è che

tali approcci sono basati su schemi, con applicazioni e i files digitali, che possono essere

completamente controllati. Questi approcci richiedono dunque che tutti gli utenti

conoscano accuratamente a priori la quantità di risorse che ha la rete. Per risolvere tale

mancanza, si fa uso di un “middleware”, che ha lo scopo di migliorare l’approccio con

prenotazione delle risorse e garantire al tempo stesso la qualità di servizio,

monitorando continuamente le risorse di rete e registrando le continue variazioni. Sebbene

tale approccio non consista in un sistema di prenotazione “ad hoc”, si può dire che il suo

utilizzo è di importanza vitale, in quanto sorveglia la rete dinamicamente: si tratta del

cosidetto “QoS-Agent”, un protocollo basato su reti domestiche standard che, utilizzando

UPnP, controlla lo stato della rete e adatta i suoi servizi, se necessario, a differenti stati di

rete. Il QoS-Agent è suddiviso in tre componenti: il QoSAdapter, che gestisce tutte le

procedure riguardanti la qualità di servizio, l’AdmissionController, che adatta il punto di

controllo e lo StatusMonitor, che analizza e riferisce lo stato della rete. Tale protocollo

utilizza l’architettura UPnP QoS v1.0, descritta nel paragrafo 2.3.4.1 di questo capitolo.

Formatted: Bullets andNumbering

Deleted: riservati

Deleted: di riservatezza

Deleted: riservatezza

Deleted:

Page 81: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 81 di 120

Figura 28: Architettura per il QoSAgent

Tale architettura può dunque essere usata per realizzare la QoS dei sistemi A/V allocando

una certa quantità di risorse A/V; tuttavia ha il difetto che non può analizzare risorse di rete

che utilizzano un’architettura differente.

Si sta cercando di migliorare tale architettura con l’adozione di una seconda, UPnPQoS

v2.0, che ha come caratteristica principale quella di condividere risorse di rete (network

monitor service): tuttavia tali servizi non sono ancora stati definiti e non si vede

all’orizzonte una risoluzione in tempi brevi.

2.4 Sintesi della sezione

In questo capitolo si è presentata in dettaglio l’architettura UPnP e si sono esaminati i

supporti di rete e i protocolli di comunicazione. Si è vista inoltre la connettività di una rete

UPnP con le diverse fasi coinvolte, come quelle dell’indirizzamento, della rilevazione,

della descrizione, del controllo, della gestione degli eventi e della presentazione.

Si può senza dubbio affermare che l’area più interessante da affrontare si è rivelata quella

della ricerca: le possibili aree di innovazione nelle reti basate su UPnP sono in continua

evoluzione e sono suscettibili a grandi cambiamenti in breve periodo di tempo.

Si può perciò scommettere che UPnP resterà al centro dell’attenzione mondiale e diventerà

sicuramente uno dei protocolli di “home network” più utilizzati nei prossimi anni.

Formatted: Bullets andNumbering

Deleted: ¶

Deleted:

Page 82: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 82 di 120

CAPITOLO 3: Sistema GSM e introduzione alla localizzazione

3.1 Introduzione

I sistemi di telefonia mobile sono anche chiamati sistemi cellulari. Questo, perché gli

operatori hanno l’esigenza di rispondere alla necessità di assicurare un’elevata capacità di

traffico, ma ciascuno di essi dispone di una banda di frequenza assai limitata. Ciò ha

indotto i progettisti delle reti ad utilizzare i medesimi canali radio in aree di piccole

dimensioni, non contigue tra loro (le “celle”, appunto), moltiplicando così il numero delle

stazioni riceventi e trasmittenti, dette stazioni radio base, destinate a coprire una

determinata area di territorio. La struttura delle reti cellulari consente così di accrescere in

maniera molto elevata la capacità del sistema. L’unico limite è, almeno teoricamente,

costituito soltanto da considerazioni di carattere economico, visto che, riducendo l’area

delle celle, e con essa anche la potenza irradiata, è possibile attribuire contemporaneamente

lo stesso canale radio a più utenti dislocati in celle diverse. Più piccole sono le celle,

maggiore è il numero degli utenti che possono accedere al servizio contemporaneamente.

La struttura cellulare comporta che vengano attuate tutte le misure necessarie per limitare

al minimo il rischio di interferenza tra stazioni radio base contigue che adottano gli stessi

canali radio (interferenza cocanale). Per questo, le reti cellulari sono caratterizzate da

stazioni radio base di limitata potenza (decine, centinaia di volte inferiore a quella dei

trasmettitori radio FM o TV). D’altra parte, il campo irradiato da ogni singola stazione

radio base viene sagomato al fine di coprire adeguatamente la porzione di territorio

desiderato.

Infine, il posizionamento sul territorio delle stazioni radio base viene studiato in maniera

estremamente precisa, al fine di garantire la continuità del servizio e il traffico telefonico

richiesto, ma minimizzando il numero degli impianti. I sistemi radiomobili si distinguono

pertanto in maniera sostanziale dai sistemi di diffusione radiotelevisivi in quanto utilizzano,

per fornire il servizio a livello nazionale, alcune migliaia di siti radio base, equipaggiati

con trasmettitori in grado di emettere, al massimo e solo in determinate condizioni, potenze

di qualche decina di Watt, mentre la rete di trasmettitori di un singolo operatore nazionale

radiotelevisivo è costituita da poche centinaia di trasmettitori che irradiano con continuità

potenze a radiofrequenza di migliaia o decine di migliaia di Watt. Le informazioni che

Page 83: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 83 di 120

seguono fanno riferimento ai sistemi GSM a 900 e a 1800 MHz, che a livello mondiale

rappresenta ormai lo standard di telefonia cellulare digitale dominante.

3.2 Caratteristiche principali di un GSM

La sigla GSM indica il “Global System for Mobile Communications”, un sistema

internazionale per la comunicazione di telefoni digitali. Questo standard fu rilasciato

dall’ETSI (European Standard and Technology Institute) nel 1989 e il primo servizio

commerciale fu sperimentato nel 1991. Da allora la sua crescita è stata molto rapida tanto

che, all’inizio del 1999, gli utilizzatori erano circa 120 milioni con 324 reti diverse in 129

paesi. Le frequenze di trasmissione sono attualmente tre: GSM 900, GSM 1800 e GSM

1900. Alcuni telefoni supportano tutte e tre le frequenze (i cosiddetti three-band) mentre

altri gestiscono solo alcune di queste frequenze (dual-band) per cui bisogna verificare se

l’apparecchio è compatibile con la rete del paese in cui operiamo. Esiste più di un sito

Internet dove si possono trovare informazioni aggiornate sulla copertura della rete GSM

nei diversi paesi, con una indicazione dei gestori della rete. Una rete GSM è composta di

più parti di cui il sistema mobile (il nostro telefono portatile o il modem) ne costituisce il

terminale. La struttura è abbastanza complessa ma lo sforzo compiuto dai governi dei vari

paesi e dalle compagnie private ha portato a un livello di standardizzazione elevato. In

figura 29 è riportato uno schema dei componenti principali della rete.

Figura 29: Schema della rete GSM

Page 84: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 84 di 120

La stazione mobile (MS), il nostro telefono, comunica con l’utilizzatore tramite un display

e una tastiera (non per il modem, con il quale comunichiamo via seriale) e contiene un

sistema di elaborazione del segnale. All’interno è inserita la carta SIM che in effetti

consente la vera “portabilità” del sistema, perché permette di accedere a tutti i servizi

indipendentemente dalla località in cui viene utilizza (se coperta dalla rete). La SIM può

essere così inserita in qualsiasi telefono GSM per ricevere e inviare telefonate o accedere ai

servizi sottoscritti. Il terminale (telefono o modem) è identificato da un codice detto IMEI

(International Mobile Equipment Identity) mentre la SIM contiene il codice IMSI

(International Mobile Subscriber Identity) che identifica l’utente e possiede una chiave di

autenticazione oltre ad altre informazioni relative all’utilizzatore. Tali codici sono

indipendenti. La SIM e il telefono possono poi essere protetti da usi non autorizzati tramite

l’inserimento di password o codice PIN (Personal Identification Number). I sistemi

cellulari applicano la tecnica del riutilizzo delle frequenze: una frequenza, o canale, viene

utilizzata più volte in luoghi diversi, sufficientemente lontani tra loro, perché il numero di

frequenze disponibili non è illimitato, anzi. Il territorio viene così suddiviso in sottoaree di

dimensioni ridotte dette “celle”, ognuna servita da una stazione radio base.

Questa utilizza delle frequenze diverse rispetto alle celle adiacenti per evitare problemi di

interferenze, però opera con potenza ridotta in modo che frequenze uguali possano essere

utilizzate in celle non adiacenti. In teoria le celle dovrebbero coprire regolarmente il

territorio e idealmente dovrebbero avere un’area esagonale, ma, secondo l’orografia del

luogo e la presenza di ostacoli, questa può variare considerevolmente. Se durante gli

spostamenti l'utente passa da una cella ad un'altra, è necessario che il terminale mobile si

sintonizzi su una nuova frequenza, tipicamente quella ricevuta meglio tra le frequenze della

nuova cella. Ciò è indispensabile durante una conversazione per evitare la caduta della

comunicazione; la procedura che effettua il cambio di frequenza nel passare da una cella

all'altra viene detta “handover”.

In questi sistemi, aumentando il numero delle celle che coprono una certa area e perciò

riducendo la loro dimensione, aumenta la capacità del sistema cioè il numero di utenti

gestiti, ma diminuisce la distanza di riuso delle frequenze (cioè la distanza tra due celle che

usano lo stesso canale) ed aumenta perciò l'interferenza tra canali che utilizzano la stessa

frequenza (interferenza cocanale); aumenta così il numero di handover che il sistema deve

effettuare durante una conversazione. Perciò la dimensione delle celle non può scendere al

di sotto di certi valori. I moderni telefoni cellulari che operano secondo lo standard GSM

Page 85: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 85 di 120

sono in grado di funzionare anche con un segnale in ingresso all’antenna pari a 10 -10 mW,

un decimillesimo di miliardesimo di Watt. Accade, infatti, che le stazioni radio base, per

minimizzare i rischi d’interferenza tra diversi canali simultaneamente in funzione, irradino

segnale solo quando necessario ed al livello minimo sufficiente per garantire, istante per

istante, la qualità del collegamento. Pertanto la potenza nominale del trasmettitore, così

come la potenza nominale del telefonino, non rappresentano la potenza con la quale

effettivamente si trasmette il segnale con continuità (come invece avviene per i sistemi di

radiotelevisivi), ma solamente la potenza di picco che i trasmettitori sono in grado di

erogare. Ciò viene richiesto soltanto in casi eccezionali e per periodi di tempo trascurabili,

come, ad esempio, quando un telefonino si trova al limite estremo dell’area di copertura di

una stazione radio base. Per riuscire nell’intento di contenere al minimo indispensabile la

potenza alla quale avviene la trasmissione del segnale, il sistema GSM prevede tre diverse

funzionalità: il controllo statico della potenza di trasmissione, il controllo dinamico della

potenza di trasmissione e la trasmissione discontinua.

3.2.1 Base tranceiver station

Con il termine BTS si indica l'unità funzionale costituita dall'insieme dei transceiver

(ricetrasmettitori) e degli apparati che consentono di fornire la copertura radio ad una cella.

Solitamente ci si riferisce alle BTS anche con il termine Stazioni Radio Base (SRB). Le

BTS gestiscono la comunicazione radio con le MS esplicando diverse funzioni, quali:

· Frequency Hopping;

· Discontinuous Transmission (DTX);

· Dynamic Power Control (DPC);

· Antenna diversity;

· Gestione degli algoritmi di cifratura;

· Monitoraggio della connessione radio mediante misurazioni sulla qualità dei canali

di segnalazione e traffico.

I requisiti fondamentali richiesti ad una BTS sono la regolarità di funzionamento,

l'affidabilità, la compatibilità e il minimo costo dato il grande numero di BTS dispiegate

sul territorio, specialmente nelle aree urbane più estese.

La rete GSM Omnitel utilizza componenti Nokia di ultima generazione; la rete Wind

componenti Ericsson, mentre la rete TIM componenti di propria produzione e di altre case,

Page 86: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 86 di 120

tra cui: Italtel, Ericsson e Siemens. Tutti utilizzano, per la maggior parte, antenne della

Kathrein per le loro BTS.

Una stazione radio base è essenzialmente costituita da un traliccio sul quale sono collocate

diverse antenne. Se possibile si tenta di utilizzare edifici e torri già esistenti. Non è raro

vedere transceiver GSM installati sui tralicci radiotelevisivi RAI e Mediaset oppure appesi

alle cisterne degli acquedotti. Ovviamente il tutto è finalizzato a minimizzare sia i costi di

realizzazione che l'impatto ambientale provocato.

3.2.2 Copertura del territorio

La grande capacità di utenza richiesta ai moderni sistemi radiomobili non può venire

realizzata solo utilizzando quantità crescenti di risorse radio, che rappresentano un bene

collettivo prezioso, da condividere tra molti servizi ed utilizzatori, ma notoriamente

limitato: occorre invece operare sul fronte dell’efficienza spettrale, concetto essenziale per

ottenere il massimo numero possibile di canali fisici per unità di banda a radiofrequenza e

di superficie territoriale. L’efficienza spettrale si misura quindi in canali/MHz.Km2, e

dipende fortemente dalla compattezza dello spettro modulato, da efficienti tecniche di

accesso multiplo e da un riuso elevato delle frequenze sul territorio da coprire. A proposito

di questo ultimo fattore, il sistema GSM utilizza, come tutte le moderne reti radiomobili,

una metodologia di copertura cellulare: il territorio viene suddiviso in un numero elevato di

celle contigue, ciascuna realizzata da una Stazione Radio Base che irradia un certo numero

Cr di canali radio. Gli M canali radio di cui dispone il Gestore della rete vengono suddivisi

in N gruppi, tali per cui:

N = M / Cr

Le N celle che esauriscono la disponibilità degli M canali radio costituiscono il

raggruppamento elementare o cluster di celle, che si ripete con regolarità geometrica sul

territorio. Il gruppo R di canali radio assegnato in modo univoco ad ogni Nma cella è

riutilizzato più volte sul territorio: con ciò si applica il principio del riuso delle frequenze,

mediante il quale uno stesso canale è riutilizzato contemporaneamente da un numero

elevato di utenti che si trovano in celle omologhe di cluster diversi, separate da una

distanza sufficiente a rendere accettabile l’interferenza cocanale.

Page 87: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 87 di 120

Figura 30: Il riuso delle frequenze

L’evoluzione della copertura cellulare mira a realizzare celle di dimensioni sempre più

piccole, al fine di accrescere la densità di utenza, senza tuttavia superare un determinato

valore limite di interferenza cocanale C/Imin che per il GSM vale 9 dB. Fissato tale valore,

il fattore di riuso delle frequenze dipende dal rapporto tra la distanza D tra celle omologhe

e il loro raggio R:

D/R = (3N)1/3

La necessità di ottimizzare la copertura cellulare ha introdotto alcune interessanti soluzioni:

la stazione radio base viene posta nel punto comune di vertice di tre celle contigue, le quali

sono generate con tre sistemi di antenna non più omnidirezionali, ma settoriali. Si intuisce

facilmente che i suddetti sistemi dovranno avere ciascuno un angolo di apertura orizzontale

pari a 120°, ottenendo fra l’altro un discreto guadagno dalla direttività delle antenne.

Nelle aree densamente popolate si ricorre alla tecnica dello splitting, che consiste nel

suddividere una cella di grandi dimensioni in un certo numero (tipicamente 3) di celle più

piccole. In tal modo si può passare gradualmente, con successive fasi di splitting, dalle

grandi celle utilizzate in aree rurali (diversi Km di raggio) alle celle con raggio di alcune

centinaia di metri, per la copertura più densa richiesta nei grandi centri urbani.

Con l’impiego di antenne direttive, la proiezione di energia e.m. sull’asse di massima

direttività accresce il rischio di interferenza cocanale, e pertanto si applica alle antenne un

tilting di alcuni gradi verso il basso, ottenendo anche una più efficiente illuminazione della

cella locale.

Si propone nella pagina seguente un esempio di coverage map: essa rappresenta la

copertura del territorio GSM 900/1800 della regione Lazio.

Page 88: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 88 di 120

At maximum zoom

Coverage quality (high/variable):

GSM 900/1800

Figura 31: Copertura GSM della regione Lazio

3.3 Principi genarali di localizzazione

Con il crescente sviluppo delle reti wireless e dei dispositivi mobili che hanno portato ad

affiancare alle infrastrutture di reti classiche nuove infrastrutture di reti ibride, definite di

Nomadic Computing, affiora subito il concetto di “mobilità”, assenza di un luogo fisico e

fisso da cui avere accesso al mondo digitale. Viene spontaneo allora il pensiero della

possibilità di fornire servizi basati sulla posizione dell’utente all’interno di un ambiente più

o meno vasto. Ecco quindi sorgere la necessità di strumenti che permettano la

localizzazione di un utente, o meglio, del terminale mobile che lo accompagna. In tal modo

si apre un vasto scenario di Location Based Services (LBS) ad alto valore aggiunto, sia per

l’utente che per il fornitore stesso del servizio. Scopo di questo paragrafo è descrivere i

principi sui quali si basa la localizzazione di un terminale mobile, le tecniche possibili ed

alcune applicazioni che ne fanno uso.

3.3.1 Sistemi di coordinate

Come è noto dalle classiche conoscenze di geometria, ogni posizione deve essere riferita

ad un particolare sistema di riferimento. Ad esempio è possibile affermare che la posizione

Page 89: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 89 di 120

di un oggetto è data dalle coordinate x,y,z rispetto ad una origine prefissata, oppure si dice

che è a x,y,z rispetto ad un altro oggetto. Nei sistemi di localizzazione questo problema

deve essere affrontato in modo sistematico ogni qualvolta ci si trova nella situazione di

dover determinare (e/o comunicare) la posizione di un oggetto. Sinteticamente i metodi

usati ed utilizzabili sono due:

• coordinate locali: ossia un sistema di coordinate scelto a priori localmente rispetto

all’ambiente nel quale si opera e mediante il quale si identificano tutti gli oggetti di

interesse;

• coordinate geografiche: in tal caso il sistema di riferimento si basa sulla Terra, e la

posizione individuata è univoca su tutto il pianeta. Di conseguenza, in tal caso, c’è

possibilità di comprensione tra i più disparati interlocutori, in quanto un sistema di

tal genere è condiviso ovunque.

La preferenza ad uno od all’altro avviene in base all’infrastruttura esistente e agli strumenti

utilizzati, ai dati disponibili, ai vincoli dati da precedenti decisioni. Ad esempio, se si

utilizza il GPS non è possibile scegliere un qualsiasi sistema di coordinate, in quanto tale

sistema prevede l’utilizzo di ricevitori che forniscono la posizione in termini geografici;

sarà quindi obbligatorio, nell’implementazione di un sistema di tal genere, utilizzare

coordinate di tipo geografico, congruentemente con le informazioni fornite dal ricevitore.

3.3.1.1 Coordinate relative e assolute

Oltre alla distinzione geografiche/locali, i sistemi di coordinate possono essere suddivisi

nelle seguenti due categorie:

• coordinate relative: ogni oggetto possiede il proprio sistema di riferimento, non

valido per gli altri;

• coordinate assolute: si ha un unico sistema di riferimento condiviso e

interpretabile da tutti gli oggetti dello spazio di interesse.

3.3.2 Modellazione dell’ambiente di interesse

In tutti i casi in cui si vuole localizzare un oggetto all’interno di un ambiente più o meno

vasto, è necessario avere di quest’ultimo una descrizione anche sommaria, in modo da

considerare aspetti critici nella definizione della tecnologia da utilizzare. I problemi che

nascono nell’affrontare lo sviluppo di un sistema di localizzazione, infatti, sono in parte

dovuti allo specifico ambito in cui ci si muove.

Page 90: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 90 di 120

Si vedranno, nel capitolo successivo, metodi che derivano, in diversi modi, la posizione da

caratteristiche fisiche dei segnali misurati. Importanza fondamentale nella localizzazione di

un terminale mobile è quindi l’ambiente nel quale ci si muove e come questo viene

modellato in termini, ad esempio, di propagazione di un segnale elettromagnetico in

presenza di ostacoli.

Gli errori che sorgono da tale misura indiretta sono da ricercarsi nei seguenti tre aspetti:

• errori dovuti alla precisione e sensibilità del sistema di rilevamento dei segnali da

misurare;

• errori dovuti alla conversione di queste misure in caratteristiche geometriche,

dovuti a modellazione dell’ambiente in modo più o meno preciso;

• errori dovuti all’algoritmo vero e proprio in termini di accuratezza, precisione: ad

esempio nel caso della soluzione di equazioni non lineari mediante approssimazioni.

Un problema molto importante di cui tener conto è quello del cosiddetto “Multipath

Fading” , ossia la presenza di cammini multipli del segnale dal trasmettitore al ricevitore.

Esso altera in maniera sensibile il segnale al ricevitore, dando parecchi problemi in fase di

rilevamento della potenza effettivamente ricevuta attraverso il cosiddetto “Direct-Line-Of-

Sight” (DLOS), ossia il contatto diretto che vi è fra trasmettitore e ricevitore. Tale segnale

esiste sempre, ma può essere così debole da non essere rilevabile. Al contrario le altre vie

di comunicazione sono dette “Non-Direct-Line-Of-Sight” (NDLOS). Per alcuni sistemi il

problema del Multipath non è rilevante, in quanto il segnale DLOS è disturbato solo in

minima parte dagli altri segnali “spuri”. Questo avviene, ad esempio, nei sistemi outdoor

con una copertura adeguata. Nei sistemi indoor, viceversa, questo è un fenomeno sempre

presente e di esso bisogna tenere conto. Se pensiamo sempre ad ambienti indoor nasce

quindi il problema della modellazione degli “ostacoli” che il segnale deve attraversare,

tipicamente i muri tra le varie stanze.

3.3.3 Triangolazione

In molti sistemi, l’opera di localizzazione è basata sulla cosiddetta “triangolazione” di

informazioni provenienti da terminali dell’infrastruttura. La triangolazione usa proprietà

geometriche e si presenta sotto due forme, chiamate “Lateration” e “Angulation”. Tali

sistemi possono essere utilizzati, nel caso più generale, in spazi n-dimensionali.

Page 91: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 91 di 120

3.3.3.1 Lateration

La localizzazione del punto incognito X si basa sull’utilizzo di distanze relative rispetto a

punti noti e non allineati. In ambito 3-dimensionale, i punti necessari saranno 4. In figura

32 la semplice descrizione di tale tecnica:

Figura 32: Lateration bidimensionale

In tutti i casi, il problema è stabilire le distanze relative; ciò può avvenire in modo diretto

od indiretto. Il modo diretto è ovviamente riconducibile alla misura classica di distanze, ma

risulta essere impraticabile in un sistema automatico di rilevazione. Il metodo indiretto,

invece, sfrutta fenomeni fisici mediante i quali è possibile, con l’uso di modelli,

determinare la distanza relativa; ad esempio l’attenuazione della potenza del segnale o il

suo time-of-flight (o time of arrival). La figura 32 si riferisce a casi teorici, nei quali le

misure sono esattamente determinabili e non affette da errori di sorta. Nelle applicazioni

pratiche, al contrario, ci si scontra con errori di diverso tipo e natura che portano ad avere

un “range” spaziale nel quale può trovarsi il punto incognito (come mostrato in Figura 33).

Figura 33: Lateration bidimensionale con dati spuri

Page 92: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 92 di 120

3.3.3.2 Angulation

L’Angulation è simile alla Lateration, eccettuato il fatto che utilizza angoli al posto di

distanze. In generale, nel caso bidimensionale, è necessario conoscere una distanza (ad

esempio quella fra gli oggetti dell’infrastruttura) e due angoli, come mostrato in figura 34:

Figura 34: Angulation bidimensionale

In tal caso quindi il problema si sposta alla misura degli angoli. Un esempio può essere un

sistema basato su più antenne, poste a distanza nota l’una dall’altra, che captano il segnale

e riescono a calcolare l’angolo di arrivo del segnale stesso. In caso 3-dimensionale servono,

in generale, una lunghezza, due angoli e una misura di azimuth (ovvero altezza sopra

l’orizzonte). Anche in tal caso, come nella Lateration, ci si trova in generale di fronte a

stime non precise degli angoli, il che porta alla seguente situazione:

Figura 35: Angulation bidimensionale con dati spuri

3.4 Esempi di “positioning”

La proliferazione dei dispositivi mobili e delle reti wireless ha nutrito un crescente

interesse per i servizi basati sulla conoscenza della posizione; le informazioni ed i servizi

di cui un utente può disporre possono dipendere dalla sua posizione fisica. Tuttavia,

l’accuratezza richiesta nella rilevazione della posizione, al fine di poter utilizzare i servizi

disponibili, varia a seconda del tipo di applicazione. Per esempio, localizzare un libro in un

Page 93: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 93 di 120

una libreria richiede una precisione maggiore rispetto a quella necessaria per distinguere in

quale stanza, di un dato edificio, si trovi un individuo munito di un PDA. Molte sono le

situazione della vita quotidiana nelle quali avere una informazione approssimativa sulla

posizione, rispetto ad una area definita, è sufficiente per poter utilizzare i servizi disponibili

in tale area. Quest’ultima osservazione assume rilevanza fondamentale ai fini della scelta

del sistema che dovrà rilevare in automatico la posizione; infatti, se da un lato si ricerca

una soluzione al problema che consenta le migliori “performance” in termini di precisione,

accuratezza e scalabilità, dall’altro sono presenti vincoli economici e strutturali da cui non

si può prescindere. Questo paragrafo descrive alcune delle soluzioni presentate in

letteratura, per sistemi di positioning, cercando di evidenziarne l’inadeguatezza in

relazione allo scenario applicativo preso in considerazione che è rappresentativo di una

ampia gamma di applicazioni.

3.4.1 Sistema di posizionamento basato su radio frequenza

È un sistema per la localizzazione degli utenti in un edificio basato su radio-frequenza.

Si propone esperimento è stato realizzato in un ambiente di dimensioni 43,5 x 22,5m in cui

sono state dislocate tre stazioni basate su Pentium, equipaggiate di adattatori wireless, ed

un host mobile. L’esperimento prevede una prima fase di off-line in cui vengono

memorizzate informazioni sull’intensità del segnale ricevuto dall’host mobile per ciascuna

stazione base. In particolare vengono memorizzate tuple del tipo (x,y,d,ssi) dove x,y

rappresentano la posizione dell’host mobile fornite dall’utente cliccando su una mappa del

piano dell’edificio, d la direzione, e ssi l’intesità del segnale ricevuto da ciascuna stazione

fissa a partire dalla posizione indicata dall’utente. In pratica si definisce una griglia

bidimensionale nel quale viene suddiviso lo spazio. A seconda del numero di punti

considerati si avrà una griglia più o meno stretta. Segue, poi, la fase di on-line in cui si

monitorizzano i dati real time del terminale in movimento. Dato un set di misure

dell’intensità del segnale, misurato da ciascuna stazione base, viene effettuata una stima

della posizione utilizzando l’approccio della triangolazione. Nell’ultima fase si confronta la

posizione stimata con i dati precedentemente memorizzati. Il problema si sposta, quindi,

nella scelta dell’algoritmo da utilizzare al fine di avere il miglior risultato in termini di

“match” dell’esatta posizione con quella stimata. In tal caso viene calcolata la distanza tra i

dati real time e ciascuna tupla dei dati off-line. Il risultato dell’algoritmo sarà dato dal

valore che minimizza la distanza.

Page 94: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 94 di 120

3.4.2 Sistema di posizionamento “DOLPHIN”

Il progetto “DOLPHIN” (Distribuited Object Locating System for Physical-space

Internetworking) nasce dall’osservazione che, generalmente, i sistemi di posizionamento,

in ambiente indoor, basati su segnali ad ultrasuono o radio-frequenza, richiedono delle pre-

configurazioni di tipo manuale relative alle posizioni di riferimento delle stazioni, al fine di

determinare la posizione degli oggetti con precisione. Ciò comporta dei costi di setup e di

gestione che potrebbero essere inaccettabili in caso di larga scala come ad esempio un

edificio di uffici. Nel sistema “DOLPHIN” la posizione degli oggetti è determinata

considerando soltanto un piccolo numero di stazioni di riferimento. L’algoritmo alla

base del sistema è di tipo iterativo ed è incentrato su un meccanismo che consente di

individuare la posizione dei vari nodi passo dopo passo. Per esempio, in figura 36, il nodo

D può determinare la propria posizione ricevendo segnali ad ultrasuono dai nodi di

riferimento A, B e C (sono nodi la cui posizione è fissa e predeterminata). I nodi E ed F

non possono ricevere i segnali ad ultrasuono da tutti i nodi di riferimento per la presenza di

un ostacolo (nel caso dell’esempio c’è la presenza di un muro). Una volta nota la posizione

di D, ed il nodo E riceve il segnale da D, E potrà calcolare la sua posizione usando le

distanze tra i nodi B,C e D. In maniera iterativa, note le posizioni di D ed E si potrà

determinare la posizione di F utilizzando i nodi C,D ed E.

Figura 36: Sistema Dolphin

Ci sono due principali vantaggi in tale meccanismo.

Primo, per determinare la posizione di tutti gli altri nodi il sistema richiede la conoscenza

iniziale di soli pochi nodi (minimo tre).

Secondo, i nodi possono determinare la propria posizione anche se non possono ricevere

direttamente dai nodi di riferimento il segnale ad ultrasuono.

Page 95: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 95 di 120

3.4.3 Esperimento di localizzazione con Bluetooth

In questo esperimento è utilizzato lo standard Bluetooth come tecnologia wireless per il

positioning. L’idea è quella di localizzare i dispositivi mobili sulla base della potenza

ricevuta a partire da stazioni fisse Bluetooth. Ciò viene supportato dalla possibilità di

misurare il livello di potenza ricevuto, in maniera indiretta, attraverso la lettura del valore

di RSSI (Received Signal Strength Indication) memorizzato in un registro hardware. Il

livello di potenza ricevuto può essere a sua volta utilizzato per ottenere una stima della

distanza utilizzando un modello di propagazione di onde radio come mostrato nella

formula successiva:

dove PRx (dBm) e PTx (dBm) sono i livelli di potenza del ricevente e del trasmittente,

GTx (dBi) e GRx (dBi) sono i guadagni di antenna rispettivamente del trasmittente e del

ricevente, l(m) è la lunghezza d’onda e d è la distanza tra trasmittente e ricevente.

L’esponente n denota l’influenza di muri o altri ostacoli. L’errore viene incluso in Xa che è

una variabile aleatoria normale con a deviazione standard. Viene utilizzato, inoltre, una

estensione del filtro di Kalman (EKF) per calcolare la posizione a partire dalle stime delle

distanze valutate secondo la formula scritta sopra. Tele filtro consente di stabilire la

posizione attuale “stimata”, per poi effettuare un predizione su posizione future.

3.5 Sintesi della sezione

In questa sezione si sono mostrate le caratteristiche principali del sistema internazionale

GSM: si sono esposti i principi generali di funzionamento, approfondendo temi chiave,

come quello dell’handover o dell’interferenza cocanale.

Nella seconda parte della sezione si è introdotto il concetto di localizzazione tramite vari

esempi, come quelli basati su radio frequenza, sul sistema DOLPHIN e sul Bluetooth.

Si sono dunque esaminati i concetti generali della localizzazione: nel prossimo capitolo

l’attenzione sarà rivolta ai sistemi di localizzazione GSM.

Formatted: Bullets andNumbering

Page 96: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 96 di 120

CAPITOLO 4: Tecnologie di localizzazione GSM

4.1 Introduzione

Vi sarete chiesti se è possibile localizzare la posizione geografica di un telefonino cellulare

sul territorio e conoscerne la sua esatta posizione. La risposta è ovviamente si, però fino ad

oggi questa possibilità era riservata soltanto agli operatori di rete ed alle Forze dell'Ordine.

Più di qualche arresto degli ultimi tempi è stato eseguito proprio localizzando i cellulari in

possesso dei malavitosi.

Figura 37 : Sistema di localizzazione

Il processo di localizzazione si basa sulla possibilità del GSM di conoscere la distanza

approssimativa di un terminale GSM dalla stazione radio base con la quale è connesso.

Ripetendo in sequenza l'operazione di stima da più BTS circostanti, ed effettuando alcune

operazioni di triangolazione matematica è possibile stimare con buona precisione la

posizione sul territorio del telefonino. Gli operatori stanno preparandosi a

commercializzare il servizio di localizzazione che consentirà di conoscere con precisione

ed in tempo reale la posizione geografica di un abbonato. Queste nuove applicazioni

consentiranno, inoltre, di localizzare gli utenti in caso di guasti e incidenti stradali ed

inoltrare chiamate ai più vicini soccorsi stradali o autofficine, che saranno in grado di

intervenire celermente. Gli utilizzatori di questi prodotti potranno individuare con facilità

la loro posizione e le più vicine infrastrutture come banche, ristoranti e hotel.

Page 97: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 97 di 120

4.2 Tassonomia dei sistemi di localizzazione

In questo paragrafo ci si soffermerà sulle varie metodologie che è possibile utilizzare per

implementare un algoritmo di localizzazione. Nella letteratura, tipicamente, si suddividono

i sistemi di localizzazione sulla base dell’entità che effettua il posizionamento. Si introduce

quindi la seguente classificazione:

• sistemi di localizzazione “Network-based”, ove è l’infrastruttura che calcola e

conosce la posizione del terminale mobile, comunicandola successivamente a

quest’ultimo;

• sistemi di localizzazione “Handset-based”, ove, viceversa, è il sistema mobile

stesso che riesce a calcolare la propria posizione mediante le informazioni

inviategli dai terminali componenti l’infrastruttura.

Come apparirà chiaro durante la descrizione dei vari sistemi di localizzazione, però, tale

suddivisione non è sempre possibile, dipendendo molte volte più dalla specifica

implementazione che dal sistema teorico utilizzato. Inoltre non sono mutuamente esclusive,

ma possono coesistere in soluzioni ove sono applicati più metodi di localizzazione.

Un’altra caratteristica è l’ambito di applicazione della tecnologia:

• outdoor: tecnologie che permettono la localizzazione nell’ambito di ambienti aperti;

• indoor: tecnologie che, viceversa, permettono la localizzazione in ambienti chiusi.

Un’ultima, importante, distinzione è come l’apparato di localizzazione interagisce con la

struttura esistente: si hanno quindi sistemi “overlay”, ossia “costruiti sopra” una rete già

esistente, o tecniche “integrated”, ovvero che utilizzano in modo massiccio le

caratteristiche delle rete con la quale sono state costruite e pensate.

Oltre quelli già visti, altri e svariati parametri definiscono un sistema di localizzazione; di

seguito un breve elenco dei più importanti:

• accuratezza del sistema, ossia il massimo dettaglio in termini di posizione

ottenibile dal sistema;

• precisione, ossia quante volte il sistema risponde con quell’accuratezza;

• scalabilità: il numero di “elementi” localizzabili e quante risorse sono necessarie a

tal fine;

• costi in termini di tempo: spazio occupato dall’infrastruttura e di capitali impiegati;

• limiti della tecnologia impiegata;

• adattabilità a condizioni inattese (robustezza del sistema).

Page 98: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 98 di 120

4.3 Principali tecnologie di localizzazione

Cellpoint System offre una tecnologia basata proprio sullo standard GSM per la

localizzazione. Tecnologia che inizialmente era stata progettata per determinare la

posizione di veicoli rubati, è stata ora finalizzata alla localizzazione di terminali GSM. Il

servizio entra in concorrenza con il più noto sistema di localizzazione satellitare GPS

(Global Positioning System), offrendo una maggiore versatilità d'uso rispetto a

quest'ultimo. Il GPS fornisce il massimo delle prestazioni all'aperto e possibilmente fuori

dai centri abitati; inoltre richiede di inserire nel terminale GSM anche un ricevitore GPS

dedicato, incrementando i costi del prodotto. Cellpoint sfrutta invece le possibilità offerte

dal servizio SIM Toolkit del GSM: semplicemente utilizzando una SIM dotata del software

apposito e senza nessuna modifica al telefonino, il sistema è già pronto all'uso.

La posizione di un terminale GSM può essere stabilita ricorrendo alle informazioni che

sono già disponibili nella rete GSM, senza quindi intervenire in alcun modo sui terminali

stessi. Si parla in questo caso di localizzazione cell-based, cioè basata sulla cella che

"ospita" istante per istante un certo mobile. La precisione con cui la posizione può essere

accurata dipende dalla pianificazione delle celle nella rete e dallo stato di accesione o meno

del terminale stesso. Per aumentare la precisione della misura è possibile fare ricorso a più

BTS (più celle) e quindi stimare la posizione del mobile triangolando i dati relativi alle

distanze da ciascuna BTS. L'operazione risulta più complessa, consentendo però di

raggiungere risultati molto più precisi.

L'accuratezza della misura dipende ovviamente dalla pianificazione della rete; in generale

sarà più accurata nelle città dove le celle hanno un raggio ridotto, e meno precisa nelle

zone rurali: la precisione media è circa in un raggio di 300-1000 metri.

Il grosso vantaggio è che il sistema funziona con qualsiasi terminale GSM già oggi in

commercio; ricorrendo ad un ricevitore GPS è possibile spingere la precisione fino a poche

decine di metri. La procedura di localizzazione può richiedere da 2 a 8 secondi,

mediamente 5 secondi sono però sufficienti.

La prossima generazione di telefoni cellulari renderà molto più facile esercitare una

sorveglianza nascosta sui cittadini. Ora gli attivisti stanno avvisando la gente che utilizzare

uno dei nuovi telefoni potrebbe rendere estremamente duro mantenere la propria privacy.

Riconoscendo tali implicazioni, le compagnie telefoniche stanno cercando un sistema per

consentire ai clienti di nascondere dove si trovano premendo un bottone. Quantunque i

cellulari GSM esistenti possono essere utilizzati come congegni di localizzazione, possono

Formatted: Bullets andNumbering

Page 99: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 99 di 120

soltanto dare una posizione entro cento o duecento metri. Questa accuratezza può essere

migliorata se i cellulari sono muniti di uno speciale software che può dare una posizione

nel raggio di 50 metri da quella effettiva. Le nuove tecnologie di telefonia mobile come la

General Packet Radio Services (GPRS) e Universal Mobile Telecommunication Services

(UMTS) hanno inserito dei sistemi di localizzazione anche più precisi.

Nello schema seguente sono riportati i diversi tipi di localizzazione GSM; sono mostrate le

principali tecniche di localizzazione: cell-ID+TA, Uplink-TOA, E-OTD, GPS-Based. La

miglior tecnica per la location-finding è sicuramente il GPS che ha una buona accuratezza

per qualsiasi area del mondo; sfortunatamente essa può essere relativamente costosa da

implementare e soprattutto non dà una buona copertura in un ambiente urbano, composto

per lo più da edifici adiacenti.

Figura 38: Tecnologie per la localizzazione

Generalmente le tecnologie di localizzazione GSM sono definite in termini di:

• Performance

Dipende dall’accuratezza del posizionamento che offre differenti livelli di precisione; ad

esempio il livello di precisione che necessitano i servizi di emergenza (salvataggio alpino)

deve essere il più accurato possibile.

Page 100: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 100 di 120

• Complexity

Alcune volte unire due o più tecnologie offre risultati molto più accurati; tali tecnologie

possono essere suddivise per complessità e sono comunemente conosciute come “sistemi

ibridi”.

• Implementations requirements

Alcune implementazioni richiedono ulteriori implementazioni nei sistemi già esistenti per

raggiungere differenti gradi di precisione.

• Investment

Questo rappresenta uno dei fattori principali e dipende dalla quantità di servizi addizionali

che una rete può provvedere.

È possibile poi effettuare una classificazione di aree per la valutazione della precisione nel

sistema di localizzazione: Nokia, ad esempio, ha definito quattro diverse aree (Town-

specific, District-specific, Quarter-specific, Street-specific).

• Town-specific

Si riferisce principalmente alla città dove è situato il device: è in grado di notare una

differenza di localizzazione tra città e città. Fornisce però una stima molto approssimativa

(per esempio è in grado di distinguere Edimburgh, UK e Livingston, UK).

• District-specific

È capace di distinguere terminali mobili in diversi distretti (per esempio è in grado di

distinguere la zona sud dalla zona ovest di Edimburgh).

• Quarter-specific

Riesce a suddividere le aree di localizzazione in quartieri o piccole aree della città.

• Street-specific

Si riferisce alla distinzione di strade e vie: consente di ottenere un buon livello di

precisione.

Page 101: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 101 di 120

4.3.1 Cell-ID e Cell-ID + TA (Cell Identity + Timing advance)

Il principale metodo usato in una rete GSM per la localizzazione è quello basato sul cell

identification (Cell-ID): consiste sul posizionamento del terminale mobile nella cella. Il

cell-id è poi trasformato in una posizione geografica sfruttando le conoscenze

dell’operatore di rete, come quella del database di copertura sito nel location centre

(SMLC).

L’accuratezza del sistema dipende dalla dimensione della cella, ma può anche dipendere

da diversi fattori, come il tipo di rete (GSM o PCS), il tipo di cella (omnidirezionale o

settoriale), la grandezza della cella (macrocelle o picocelle), e così via.

Il timing advance è una misura della distanza del terminale mobile dalla cella; ha una

risoluzione di circa 550 m e migliora il livello di accuratezza in celle più larghe rispetto al

cell-id senza timing advance. La posizione del mobile viene in sostanza ricavata dalla

conoscenza dell’identificativo della BS/settore servente e dalla misura del tempo di

propagazione fra mobile e BS/settore.

Con il TA il terminale si registra ad almeno tre stazioni base, le quali inviano un “timing

signal”, in seguito al quale il cellulare invia indietro un risultato alla rete per il calcolo della

posizione.

Figura 39: Cell-id+TA

Page 102: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 102 di 120

4.3.2 ToA (Time-of-Arrival) e TDoA (Time Difference of Arrival)

Il ToA si basa sul tempo che impiega il segnale a percorrere la distanza che separa

trasmettitore e ricevitore, di cui uno abbia posizione nota. Conoscendo la velocità V del

segnale è ovviamente possibile ricondursi alla distanza D = V*ToA. Tale meccanismo

consente al terminale e alla stazione base (o viceversa) di inviarsi segnali di back off. Da

quando le onde radio lavorano alla velocità della luce, la distanza tra il terminale e la

stazione base può essere stimata dal ritardo di trasmissione, che rappresenta metà del

tempo di ritardo tra trasmettere e ricevere il segnale.

Tale metodo localizza il terminale come se fosse un cerchio di raggio d, con la stazione

base al centro del cerchio; se la stima è fatta da tre stazioni base, ci saranno tre cerchi che

intersecano il terminale. Nell’utilizzo di questo metodo è necessario altresì tener conto di

molti fenomeni quali riflessione e rifrazione e quindi del fenomeno già descritto del

Multipath. Considerando poi più punti e più segnali, è possibile triangolare le informazioni

per ottenere la posizione incognita. È tipicamente un sistema di tipo “Network-”, ossia la

computazione avviene nelle “stazioni fisse”. Di conseguenza risulta essere economico in

quanto non necessita della re-ingegnerizzazione dei terminali mobili.

Il funzionamento del TDoA è simile a quello del ToA: è basato sempre sulla misura del

Time-of-Arrival e risulta essere una tecnologia Network-based. Il funzionamento, illustrato

in figura 40, si basa sulla differenza fra i tempi misurati dal terminale mobile relativi ai

segnali provenienti, anche in tal caso, da tre diverse stazioni. Calcolate due “differenze”

mediante i Time-of-Arrival dei tre segnali disponibili, e note le coordinate dei trasmettitori,

è possibile ottenere due curve iperboliche con i fuochi nelle rispettive stazioni fisse di

origine, la cui intersezione fornisce le coordinate del terminale.

Figura 40 : Lateration iperbolica

Il vantaggio principale di una soluzione di questo tipo rispetto al ToA è che diviene

necessario sincronizzare unicamente i clock delle stazioni fisse, e non quello del terminale

Page 103: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 103 di 120

mobile. In questo caso, come è possibile notare, avviene una lateration “particolare”, non

tra sfere ma tra iperboli; anche in tal caso, comunque, la misura è in generale affetta da

errori. Anche questo tipo di tecnica di localizzazione soffre dei problemi già descritti di

Multipath.

Una caratteristica fondamentale che devono avere entrambi i sistemi per un corretto

funzionamento è la precisa sincronizzazione tra le stazioni base.

4.3.3 E-OTD (Enhanced-Observed Time Difference)

In questa tecnica il terminale mobile misura il tempo di arrivo dei segnali che sono

trasmessi da almeno tre o più stazioni base. La capacità di misura del tempo di E-OTD è

una nuova funzione presente nel terminale. Nella modalità handset-assisted, le misure del

tempo effettuate dai terminali sono trasferite al Server Mobile Location Center (SMLC),

usando una segnalazione standard LCS. Le misure ricavate sono relative alla distanza da

qualsiasi stazione base al terminale mobile e la posizione di quest’ultimo è stimata usando

la tecnica della triangolazione.

Figura 41: Intersezione E-OTD

La posizione di ogni stazione base deve essere accuratamente conosciuta per eseguire la

triangolazione e stimare la posizione del terminale: devono essere altresì conosciuti i tempi

di trasmissione di ciascuna stazione base.

Page 104: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 104 di 120

Nel mondo GSM, che non è sincronizzato, il tempo di trasmissione della stazione base

deve essere misurato usando una rete LMU (Location Measurement Units): tali unità sono

essenzialmente dei devices mobili, posti su una posizione geografica fissa, con la capacità

di eseguire misure E-OTD e SLMC.

La precisione di E-OTD dipende dalla densità della cella, dal multi-path, dalle interferenze,

dal rumore, dalla performance LMU e dall’accuratezza della posizione della cella.

Questa tecnica funziona bene in aree con alta densità di stazioni base: un’area a bassa

densità di stazioni base degrada pesantemente le prestazioni di E-OTD.

Si può avere una versione iperbolica e una versione circolare.

Nella versione iperbolica si definisce il MOT (Observed Time at the MS), il tempo

osservato alla mobile station, il LOT (Observed Time at the LMU), il tempo osservato

dalla Location Measurements Unit, l’OTD (Observed Time Difference), la differenza tra

gli istanti di arrivo misurati, l’RTD (Real Time Difference), la differenza tra gli istanti di

trasmissione delle due stazioni base e il GTD (Geometric Time Difference), la differenza

tra i tempi effettivi di propagazione. In generale risulta GTD=OTD-RTD.

Figura 42: Versione iperbolica dell'E-OTD

Page 105: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 105 di 120

Nella versione circolare viene definito il MOT, il LOT, il DBM (geometrical distance from

MS to BS), una distanza incognita, il DLB (geometrical distance from LMU to BS), una

distanza nota e l’ε, l’offset temporale fra il clock interno alla MS e quello interno all’LMU

(ε=tMS-tLMU). In generale risulta DMB-DLB=c* (MOT-LOT+ ε).

L’unica differenza che esiste fra la versione iperbolica e quella circolare è il legame che

sussiste fra gli errori di misura e la regione di incertezza, a causa della diversa tecnica

impiegata.

4.3.4 GPS Based (Global Positioning System)

È un sistema basato sul sistema satellitare GPS-NAVSTAR, che è caratterizzato da una

costellazione di 24 satelliti su 6 orbite ad una altitudine di 20.000 Km sulla superficie

terrestre. I satelliti trasmettono verso la terra segnali di tipo DS-SS (DS-Spread Spectrum)

alla chip rate di 1.023 Mchip/s alla frequenza portante di 1575.42 MHz; il segnale

trasmesso contiene un messaggio di navigazione che include l’accurata temporizzazione e

la descrizione della posizione del satellite emittente.

Figura 43: Costellazione dei satelliti GPS

Tale sistema permette alle sue massime potenzialità di localizzare con i seguenti parametri:

• 22 meter horizontal accuracy;

• 27.7 meter vertical accuracy;

• 200 nanosecond time (UTC) accuracy.

Sono state imposte alcune limitazioni (Selective Availability: SA) in modo da non dare la

possibilità di sviluppare, ad esempio, sistemi di puntamento di missili.

Page 106: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 106 di 120

Esistono due versioni possibili:

• lo Stand Alone GPS, dove nella MS viene integrato un ricevitore GPS completo. Il

calcolo della posizione viene effettuato completamente dal terminale mobile

(handset based);

• l’Assisted GPS, dove la stima della posizione effettuata dalla MS viene aiutata e

velocizzata da un’opportuna rete di riferimento GPS che trasmette al mobile dei

dati di assistenza che consentono di migliorare le prestazioni del ricevitore GPS.

Un sistema GPS è basato su tecniche con le quali il terminale mobile misura il tempo di

arrivo del segnale trasmesso da due o più satelliti GPS. In generale, l’informazione

decodificata dal ricevitore GPS dai satelliti è trasmessa al terminale mobile attraverso la

rete radio. Tale sistema, come già accennato, ha una buona accuratezza verticale ed inoltre

è capace di fare una stima della velocità.

4.3.5 Angle of Arrival

In tal caso (AoA) quello che viene misurato è l’angolo di arrivo del segnale per poi

effettuare la già citata angulation. È necessario quindi avere informazioni su due stazioni.

Un modo per realizzare questo metodo, tipicamente Network-based, è quello di dotare le

antenne di un “array” di ricevitori, in modo da capire quale di questi ha ricevuto il segnale

migliore e calcolare quindi l’angolo di arrivo dello stesso. Il network, conoscendo le

distanze relative fra le postazioni fisse riesce quindi a calcolare la posizione del terminale.

Ovviamente in questo caso la precisione del sistema si basa sull’accuratezza con cui viene

calcolato l’angolo di arrivo, e , di conseguenza, sul numero di elementi presenti negli array

delle antenne.

Figura 44: Metodo di funzionamento dell'AoA

Page 107: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 107 di 120

Tabella 3: Confronto tra metodi di localizzazione

4.4 Cenno sulle tecnologie 3G

Anche le reti 3G offrono dei metodi accurati per la localizzazione: qui ne accenniamo

solamente le principali tecnologie.

Figura 45: Tecnologie 3G

Page 108: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 108 di 120

• Cell-ID: è paragonabile al sistema usato dal GSM; inoltre l’accuratezza dipende

dalla dimensione della cella.

• Cell-ID with RTT (Round Trip Time): usa il segnale RTT per determinare il round

trip time e funziona similmente al caso GSM; l’uso di “celle sectored” rende le

misure più precise.

• OTDOA: è simile all’E-OTD usato nelle reti GSM; con tale tecnica il dispositivo

mobile prende le misure da diverse stazioni base, cosicchè il ritardo di

propagazione può determinare facilmente la distanza.

• A-GPS: rispetto all’OTDOA richiede un minor investimento da parte

dell’operatore di rete, ma nascono dei problemi di localizzazione tra gli edifici e in

aree carenti di copertura radio.

4.5 Analisi di due prove sperimentali

In questa sezione si mostrano i risultati principali ottentuti da due prove sperimentali: la

prima si basa sul metodo location-finding; la seconda mostra l’utilizzo del metodo REKF

(Robust Extended Kalman Filter).

In entrambi i casi si evidenzieranno i miglioramenti ottenuti dal loro utilizzo.

4.5.1 Metodo location-finding

Si può facilmente dimostrare quanto la precisione di un metodo di localizzazione possa

variare se ci si trova in un ambiente rurale o, a differenza, in un ambiente urbano. Il primo

ambiente è sicuramente quello che dà prestazioni peggiori, essendo la dimensione delle

celle più larga rispetto a quella delle celle site in ambiente urbano.

In questo primo esperimento si adottano:

• un terminale mobile NOKIA 7210 con NetMonitor;

• un ricevitore GPS;

• una MapPoint di Microsoft.

a) Risultati ottenuti fuori città usando il GPS per localizzare il device

La figura 46 mostra il luogo dove è stato effettuato l’esperimento (ai confini della Scozia) e

la tabella 3 ne riassume i risultati:

Page 109: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 109 di 120

• i due cerchi concentrici rappresentano la minima e massima distanza da ogni

stazione base;

• la distanza tra i due cerchi concentrici è 550 m;

Figura 46: Risultati ottenuti fuori città (1a immagine)

• l’handset location ha un raggio di 310 m.

Tabella 4: Risultati del TA da tre BTS

Page 110: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 110 di 120

Figura 47: Risultati fuori la città (2° immagine ingrandita)

b) Risultati ottenuti dentro la città usando un location finding WWW-based

Si prende come esempio in questo caso la città di Edimburgo, rappresentata nella figura 48;

nella tabella 4 ne sono mostrati i risultati in termini di frequenza di canale, timing advance,

identificativo di cella e potenza di segnale. Non appena si conosce il TA tra ogni BTS, è

possibile stimare la massima e la minima distanza tra ogni BTS: la differenza tra la

massima e la minima distanza è di 550m, che è esattamente la differenza di un timing

advance.

La prima osservazione da fare è che Edimburgo è un’area urbana molto popolata e che

quindi ci sono molte BS (sono rappresentate nella carta da triangoli).

Possiamo altresì osservare che la teoria del Cell-ID+TA funziona, ma ci sono alcune

inesattezze nei risultati; infatti la figura 48 dà solo una stima approssimata della

localizzazione delle BTS. Da un esame più dettagliato si è scoperto che le BTS sono a una

distanza diversa (50 m circa) rispetto a quella fornitaci da questa figura.

Page 111: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 111 di 120

Figura 48: Risultati ottenuti nella città di Edimburgo

Tabella 5: Risultati del TA da tre BTS

c) Risultati ottenuti in un’area rurale

In un’area rurale si trova una piccola popolazione e un basso uso di reti; ciò significa che

il tipo di celle usate sono le macro-celle con una grande copertura. L’area scelta da

esempio è Tain, 35 miglia a nord di Inverness (figura 49). L’identità dell cella è 16648, che

è anche mostrata nella figura: questo esperimento dimostra la debolezza del metodo cell-id

da adottare come location finding in un’area rurale. Questo accade poiché non ci sono celle

Page 112: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 112 di 120

in una distanza tale da procurare un handover, che dà informazioni sulle celle vicine: si

vede infatti nella figura che è presente solo un cerchio.

Questa prova offre la conferma che la stazione mobile è nell’area di copertura dell’home

cell, che ricopre più di 615 Km quadrati: questa osservazione fa capire che la stima è molto

approssimativa.

Figura 49: Risultati in un'area rurale

Conclusioni:

L’elemento essenziale è che la risoluzione del metodo di localizzazione dipende dalla

grandezza delle celle usate. In una città o nei pressi di una città la grandezza delle celle

tende ad essere piccola, cosicchè la stazione mobile può essere raggiunta con ragionevole

accuratezza. Sfortunatamente nelle aree rurali la dimensione della cella è grande, così da

generare poca accuratezza, non essendo presenti più BTS per utilizzare la triangolazione.

Lo spostamento dai metodi GSM ai 3G è prossimo, ma si sono ancora numerosi problemi

aperti.

4.5.2 Metodo REKF

Si analizza la stima della mobilità e la “prediction” di reti GSM dove sia le stazioni base

che gli utenti sono entrambi mobili: viene proposto l’utilizzo di REKF (Robust Extended

Page 113: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 113 di 120

Kalman Filter), che ha lo scopo di prevedere l’arrivo dell’utente mobile nella cella

successiva.

Usualmente nelle reti GSM le stazioni base sono fisse: in questa prova invece assumiamo

che esse si possano muovere casualmente e organizzarsi arbitrariamente.

Saranno oggetto di attenzione due implementazioni: la prima, dove il terminale mobile

(TM) si allaccia ad una singola stazione base mobile, la seconda, invece, a due stazioni

base mobili più vicine alla cella corrente. Così facendo si elimina la gravosa necessità di

usare 6 stazioni base GSM, riducendo in modo robusto il traffico di rete. Viene usata la

terminologia “Car” per rappresentare una stazione base mobile.

Per esaminare le prestazioni dell’implementazione REKF, supponiamo che siano presenti

tre aree di copertura, garantite dalla presenza di tre stazioni base mobili (Car1, Car2, Car3).

È inoltre supposto che la rete abbia informazioni sul luogo e la velocità di tali stazioni base

tramite un sistema GPS.

Consideriamo dunque due scenari:

• nel primo sono considerate le misure della stazione base più vicina al TM (ciò può

avvenire scegliendo il segnale più forte misurato dalle tre stazioni considerate);

• nel secondo sono considerate le misure dalle due stazioni base più vicine al TM.

Discussione dei risultati

La simulazione del modello di mobilità e del raggiungimento della traiettoria di un utente

mobile basandosi esclusivamente su misure della potenza del segnale da una o due stazioni

base mobili è stata garantita con successo in un’area sub-urbana di dimensione 15x40 Km.

• Nel primo scenario una singola Car (quella più vicina) misura il “forward link

signal”, localizza la posizione del terminale mobile e fa una stima della velocità,

come mostrato dalle figure 50 e 51. I tempi di handover e le corrispondenti cars

sono mostrate nella tabella 5.

Page 114: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 114 di 120

Figura 50: Traiettorie delle stazioni base mobili e del TM con misure da una singola car

Figura 51: Velocità attuale e stimata del TM con misure da una singola car

Tabella 6: Handover e cars interessate

Page 115: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 115 di 120

• Nel secondo scenario si è aggiunta la misura dalla seconda stazione base mobile più

vicina al TM; possiamo notare che questa seconda soluzione produce una migliore

stima sulla localizzazione e sulla velocità del terminale mobile. I sostanziali

miglioramenti nella stima della localizzazione sono mostrati nella figura 52, mentre

nella figura 54 è mostrato il miglioramento ottenuto utilizzando questa seconda

opzione. Il confronto visivo delle velocità stimate ottenute visualizzando le figure

51 e 53 mostra il grande miglioramento ottenuto con l’aggiunta di una seconda

stazione base.

Figura 52: Traiettorie delle stazioni base mobili e del TM con misure da una singola car

Figura 53: Velocità attuale e stimata del TM con misure da due cars

Page 116: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 116 di 120

Figura 54: Errore nella stima della localizzazione per una singola e per due cars

Nella figura 55 è mostrato come il REKF ottenga delle prestazioni sicuramente migliori

rispetto al filtro Kalman standard: addirittura dopo 30 minuti l’errore sulla stima della

distanza del filtro Kalman standard rispetto al REKF è cinque volte maggiore.

Figura 55: Paragone tra REKF e il filtro Kalman standard

In questo caso abbiamo usato una misura di rumore (ξ=0.5) per dimostrare che, mentre il

filtro Kalman standard diverge, il REKF continua a seguire la traiettoria invece di seguire

gli inputs di rumore. La tabella 7 ci fornisce i risultati dell’handover e delle cars utilizzate

in ciascun intervallo di tempo.

Page 117: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 117 di 120

Tabella 7: Handover e cars interessate

Conclusioni

Si è mostrata un’implementazione per la stima e la previsione della mobilità con l’utilizzo

di stazioni base mobili e di terminali mobili.

È risultato evidente che una singola stazione base mobile può essere usata con successo

nelle reti wireless per raggiungere i terminali mobili: la base mobile è calcolata in base ad

algoritmi che scelgono quella che ha distanza minore dal terminale.

Si è poi passati all’uso di una seconda stazione base mobile e si sono notati grandi

miglioramenti in termini di efficienza nella stima della posizione e della velocità del

terminale mobile.

Il risultato principale di questo esperimento è che si può ridurre in modo drastico il traffico

di rete: la necessità di usare sei stazioni base fisse viene meno se si considera la possibilità

di usare il metodo REKF.

4.6 Sintesi della sezione

In questa sezione abbiamo studiato i metodi di localizzazione GSM: i diversi metodi

offrono prestazioni più o meno differenti, ma il fatto che risulta evidente è che in un

ambiente urbano la localizzazione risulta più semplice, essendo le celle posizionate ad una

distanza minore ed avendo anche una grandezza minore; se si esaminano invece le zone

rurali la localizzazione risulta più difficoltosa.

Nella seconda parte abbiamo studiato due esempi di localizzazione: quello basato sul

location-finding e quello basato sul REKF. Questo secondo esempio offre un risultato

molto importante: con la presenza di almeno tre stazioni radio base mobili si ottengono le

stesse prestazioni che si otterrebbero con otto stazioni radio base fisse. Tale metodo

apporta una drastica riduzione del traffico in rete.

Page 118: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 118 di 120

Conclusioni

Page 119: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 119 di 120

Riferimenti bibliografici [1] Corcoran, P.M.; Desbonnet, J.; Bigioi, P.; Lupu, I.;

Home network infrastructure for handheld/wearable appliances; Consumer Electronics, IEEE Transactions on Volume 48, Issue 3, Aug. 2002 Page(s):490 - 495

[2] Rousseau, F.; Oprescu, J.; Paun, L.-S.; Duda, A.; Omnisphere: a personal communication environment; System Sciences, 2003. Proceedings of the 36th Annual Hawaii International Conference on 6-9 Jan 2003 Page(s):10 pp.

[3] Miller, B.A.; Nixon, T.; Tai, C.; Wood, M.D.; Home networking with Universal Plug and Play; Communications Magazine, IEEE Volume 39, Issue 12, Dec. 2001 Page(s):6pp.

[4] Yu-Hsiang Sheng; Wen-Wei Lin; Chia-Shou Tu; Kuen-Ming Lee; Integrate LonWorks and UPnP devices by OSGi gateway and universal remote console; Advanced Communication Technology, 2006. ICACT 2006. The 8th International Conference Volume 3, 20-22 Feb. 2006 Page(s):3 pp.

[5] Lorelli, A.; Pillai, P.; Yim Fun Hu; Universal Plug and Play Based Billing System for Moving Networks; Personal, Indoor and Mobile Radio Communications, 2006 IEEE 17th International Symposium on Sept. 2006 Page(s):1 - 5

[6] Hyung-Jun Kim; Kyu Min Lee; Kee-Hyun Choi; Dong-Ryeol Shin;

Service discovery using FIPA-compliant AP to support scalability in ubiquitous

environments; Computer and Information Science, 2005. Fourth Annual ACIS

International Conference on 2005 Page(s):647 - 652 [7] Feng Zhu, Matt Mutka, Lionel Ni;

Classification of service discovery in Pervasive computing Enviroments; Pages:1-17

[8] Gu, T.; Qian, H.C.; Yao, J.K.; Pung, H.K.; An architecture for flexible service discovery in OCTOPUS; Computer Communications and Networks, 2003. ICCCN 2003. Proceedings. The 12th International Conference on 20-22 Oct. 2003 Page(s):291 - 296

[9] HyunRyong Lee; SungTae Moon; JongWon Kim; DaeWoo Joe; UPnP-based QoSagent for QoS-guaranteed streaming service in home networks; Consumer Communications and Networking Conference, 2006. CCNC 2006. 2006 3rd IEEE Volume 1, 8-10 Jan. 2006 Page(s):543 - 547

[10] Pathirana, P.N.; Savkin, A.V.; Jha, S.; Location estimation and trajectory prediction for cellular networks with mobile base stations; Volume 53, Issue 6, Nov. 2004 Page(s):1903 - 1913

[11] Buchanan, W.; Munoz, J.; Manson, R.; Raja, K.; Analysis and migration of location-finding methods for GSM and 3G networks; 3G Mobile Communication Technologies, 2004. 3G 2004. Fifth IEE International Conference on 2004 Page(s):352 - 358

[12] Nico Goeminne, Kristof Cauwel, Filip De Turck, Bart Dhoedt, Ghent University Deploying QoS sensitive services in OSGi enabled home networks based on UpnP Page(s): 1-5

LINK: [13] http://www.domotica.it [14] http://www.upnp.org [15] http://www.telecomitalialabs.com [16]

Page 120: TESI DI LAUREA - Dipartimento Infocominfocom.uniroma1.it/~robby/Tesi/Luciani 2006-07.pdf · TESI DI LAUREA SAPIENZA – UNIVERSITA’ DI ROMA INGEGNERIA DELLE TELECOMUNICAZIONI TITOLO:

Analisi delle tecnologie di supporto alla domotica e alla localizzazione in un contesto di utenti mobili

________________________________________________________________________

_________________________________________________________________________

Pagina 120 di 120

Ringraziamenti

Ormai giunto alla fine di questo mio primo traguardo

universitario desidero ringraziare alcune persone, che mi sono

state vicino in questi tre anni di studi.

In primis ringrazio il professore Cusani per la disponibilità

dimostratami in questi mesi e soprattutto per la simpatia che lo

ha contraddistinto.

Il ringraziamento più caloroso va all’ ing. Tiziano Inzerilli,

senza il quale non avrei potuto svolgere questa tesi in modo così

approfondito e meticoloso: lo ringrazio per il supporto morale

che mi ha dato nei momenti più difficili, soprattutto nel periodo

degli ultimi esami, quando era già cominciato il “conto alla

rovescia” e questo lavoro si prospettava come uno scoglio

insormontabile.

Ringrazio tutti i miei amici universitari che hanno alleggerito

parecchio lo sforzo fisico e mentale sia durante le lezioni che

durante gli esami.

Dedico infine questo lavoro alla mia famiglia e soprattutto ai

miei genitori, che mi hanno dato (e spero mi continuino a dare)

la possibilità di studiare, sostenendomi sia economicamente che

moralmente.

Francesco