Indice Errore. Il segnalibro non è definito. Errore. Il segnalibro non è definito.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indice Errore. Il segnalibro non è definito. Errore. Il segnalibro non è definito."

Transcript

1 Indice 1. Introduzione al WiMAX Le tecnologie Come lavorano le tecnologie Progetto WEIRD Sintesi del Progetto Obiettivi del Progetto Rilevanza degli obiettivi IST primari Stato di avanzamento Progressi rispetto allo stato attuale Piano d implementazione strutturale e logica di WEIRD Attività di ricerca, sviluppo tecnologico e d innovazione connesse al progetto Progettazione ed implementazione della piattaforma di sperimentazione dell infrastruttura (WP3000) Adapter Il Sistema Alcatel A7387 Base Station Equipment A7387 Management System (NMS) Algoritmi per l allocazione di banda: analisi preliminare e procedure Matlab Generazione di N Sorgenti binarie Algoritmi base per l allocazione di banda...errore. Il segnalibro non è definito Assegnazione della classe di servizio e dei limiti di allocazione di banda Algoritmi di allocazione di banda per diverse QoS Analisi dell allocazione dinamica delle risorse in reti WMAN IEEE Scenario...Errore. Il segnalibro non è definito Approccio proposto Risultati numerici Conclusioni Appice A Il Protocollo SNMP A.1 La struttura delle informazioni di gestione A.2. Uno sguardo al MIB-II I

2 A.3. Funzionamento del protocollo SNMP A.4. Formato di un messaggio SNMP Bibliografia

3 Indice delle figure Figura 1 Differenza tra LOS ed NLOS Figura 2 Range frequenziale per applicazioni Figura 3 Rappresentazione temporale-frequenziale dell OFDM Figura 4 Schema del TDMA Figura 5 Schema della OFDMA Figura 6 Schema della SOFDMA Figura 7 AMC in presenza di shadowing Figura 8 Schema del TDD Figura 9 Schema del FDD Figura 10 Adaptive Antenna System Figura 11 Scenario di monitoraggio sismico e vulcanico Figura 12 Scenario di video sorveglianza mobile Figura 13 Scenario di tele-medicina (diagnosi remota) Figura 14 Uno scenario di applicazione di WEIRD Figura 15 Descrizione del sistema WEIRD Figura 16 Spazio 3D dei servizi per le applicazioni Figura 17 Dettaglio dell asse della QoS Figura 18 - Architettura di contesto dell'adapter Figura 19 - Architettura dell Adapter nell ASN-GW Figura 20 - Implementazione del modulo Adapter Figura 21 - Interazioni su AI tra Adapter e Resource Controller Figura 22 - Interazioni SNMP tra Adapter ed SNMP Agent Figura 23 - Architettura del sistema Alcatel Figura 24 - Customer Premise Equipment (CPE) Figura 25 - RBS Access Units (a) Figura 26 - RBS Access Units (b) Figura 27 - A7387-Micro DBS Figura 28 - A7387 Macro DBS Figura 29 - A7387-Macro DBS-NPU (Network Processing Unit) Figura 30 - Menù principale del Monitor Program Figura 31 - Menù Micro Base Station Figura 32 - Emissione sorgenti Figura 33 - Modello catena di Markov Figura 34 - Schema buffer condiviso Figura 35 - Allocazione buffer condiviso Figura 36 - Schema buffers indipenti Figura 37 - Allocazione buffers indipenti

4 Figura 38 - Schema allocazione FIFO Figura 39 - Allocazione FIFO Figura 40 - Allocazione FIFO individuale Figura 41 - Allocazione con separazione in classi di servizio Figura 42 - Allocazione per classe di servizio Figura 43 - Allocazione Round Robin Figura 44 - Allocazione con Bandwidth Constraints Figura 45 - Allocazione individuale con Bandwidth Constraints Figura 46 - Ritardo complessivo medio minimo Figura 47 - Schema Weighted Fair Queueing Figura 48 - Allocazione Weigthed Fair Queueing Figura 49 - Struttura frame Figura 50 - Numero di messaggi generati per secondo Figura 51 - Percentuale di collisioni [15 Contention Slots] Figura 52 - Lunghezza media della coda [15 Contention Slots] Figura 53 - Percentuale di collisioni [25 Contention Slots] Figura 54 - Lunghezza media della coda [25 Contention Slots] Figura 55 - Percentuale di collisioni [45 Contention Slots] Figura 56 - Lunghezza media della coda [45 Contention Slots] Figura 57 - SNMP nella pila ISO-OSI Figura 58 - Schema logico di un sistema di Network Management Figura 59 - Struttura ad albero dei MIBs Figura 60 - Struttura del MIB-II Figura 61 - Struttura del pacchetto SNMP Figura 62 - Funzionamento del protocollo SNMP Figura 63 - Messaggio GetRequestPDU Figura 64 - Messaggio SetRequestPDU Figura 65 - Messaggio TrapPDU

5 Indice delle tabelle Tabella 1 Principali caratteristiche delle tecnologie Tabella 2 Velocità di trasmissione supportate dalla OFDM con 256 sottoportanti Tabella 3 Velocità di trasmissione supportate dalla OFDMA con 2048 sottoportanti Tabella 4 Progressi introdotti daweird allo stato attuale di avanzamento Tabella 5 - Interfacce del modulo Adattatore Tabella 6 - Scenario simulazione Tabella 7 - Scenario simulazione Tabella 8 - Nodi del MIB-II

6 1. Introduzione al WiMAX Le tecnologie WiMAX sono tecnologie per l accesso wireless a banda larga basate sullo standard IEEE Esse possono essere utilizzate sia per il backhauling, ossia per estere la connettività broadband della rete dorsale alle zone limitrofe, sia per l ultimo miglio, ovvero per offrire servizi broadband agli utenti sia residenziali sia business locati nell area geografica coperta in modalità d accesso fissa, nomadica, portatile e mobile. Possono, inoltre, operare sia in bande licenziate sia in bande non licenziate: il deployment nelle bande licenziate è indicato per coprire aree dense e competitive, ove l interferenza rappresenta il maggior problema da risolvere; il deployment nelle bande non licenziate, invece, è indicato per coprire aree ristrette per limitare l interferenza e l investimento iniziale. Un vantaggio rilevante delle tecnologie WiMAX è la maggiore flessibilità nel deployment dell infrastruttura di rete, grazie alla possibilità di definire l ampiezza del canale, la tipologie del duplexing, le tecniche di trasmissione Le tecnologie Le tecnologie si basano sullo standard IEEE La prima versione dello standard IEEE , ratificata nel 2001 e concepita per applicazioni FBWA (Fixed Broadband Wireless Access), supporta trasmissioni in scenari LOS (Line Of Sight) nel range delle bande licenziate da 10 a 66 GHz e non consente né la portabilità né la mobilità. La successiva versione IEEE opera nella banda 2-11 GHz anche in scenari NLOS (Non-Line Of Sight) e con accesso nomade, consento l utilizzo di SU indoor; supporta, inoltre, come opzione la sottocanalizzazione in uplink. 6

7 Figura 1 Differenza tra LOS ed NLOS. Infine la versione IEEE e, approvata il 7 Dicembre 2005, include le precedenti versioni dello standard e aggiunge alcune funzionalità, quali l handoff e il power saving, per supportare l accesso portatile e mobile, il MIMO, l AAS e gli STC, per migliorare le prestazioni del sistema. Per poter meglio supportare la mobilità, inoltre, è implementa una nuova tecnica di trasmissione, la SOFDMA (Scalable Orthogonal Frequency Division Multiple Access), che, però, non è compatibile né con la modulazione OFDM né con la modulazione OFDMA (Orthogonal Frequency Division Multiple Access). La Tabella 1 riassume le principali caratteristiche tecniche delle tecnologie , basate sia sulla versione sia sulla versione e. Per ogni tecnologia, è indicato il range frequenziale e lo scenario operativo, la velocità di trasmissione in corrispondenza di una determinata canalizzazione, la tecnica di trasmissione supportata, il protocollo d accesso multiplo, il formato del duplexing, le possibili ampiezze di banda del canale e l efficienza spettrale del sistema. Una descrizione dettagliata di tali parametri è fornita nel seguito. Come si evince dalla Tabella 1, le tecnologie consentono una maggiore flessibilità di deployment, in quanto possono operare in diverse bande frequenziali e con una diversa canalizzazione secondo la disponibilità dello spettro, supportano differenti tecniche di trasmissione in 7

8 funzione del tipo d accesso e dello scenario, possono lavorare sia in TDD sia in FDD (Frequency Division Duplexing) in relazione al range frequenziale in cui operano e al tipo di servizio da offrire e Approvato Giugno 2004 Dicembre 2005 Banda 2 11 GHz 2 11 GHz per l accesso fisso 2 6 GHz per l accesso mobile Scenario operativo LOS/NLOS LOS/NLOS Velocità di trasmissione 75 Mbps in 20 MHz 75 Mbps in 20 MHz per l accesso fisso 15 Mbps in 5MHz per l accesso mobile Tecnica di trasmissione OFDM (256 sottoportanti), OFDMA (2048 sottoportanti) OFDM, OFDMA, SOFDMA Accesso multiplo TDMA, OFDMA TDMA, SOFDMA Formato del duplexing TDD/FDD TDD/FDD Ampiezza di banda del canale Variabile tra 1.25 MHz e 20 MHz Variabile tra 1.25 MHz e 20 MHz Efficienza spettrale 3.75 bps/hz in 20 MHz 3.75 bps/hz in 20 MHz per l accesso fisso 3 bps/hz in 5MHz per l accesso mobile Compatibilità con No, se si usa la modulazione SOFDMA Tabella 1 Principali caratteristiche delle tecnologie Come lavorano le tecnologie Bande di frequenza Come indicato nella Tabella 1 e nella Figura 2, le tecnologie , basate sulla versione , operano nel range frequenziale tra 2GHz e 11GHz; le tecnologie , basate sulla versione e, invece, operano nel range frequenziale compreso tra i 2GHz e gli 11GHz nel caso di accesso fisso e nel range frequenziale tra 2GHz e 6GHz nel caso di accesso mobile. 8

9 Figura 2 Range frequenziale per applicazioni Tecnica di Trasmissione e Protocollo di Accesso La tecnologia supporta due diverse tecniche di modulazione/accesso multiplo: OFDM con TDMA (Time Division Multiple Access) La modulazione OFDM è una trasmissione multiportante: il segnale è suddiviso in più sottocanali a banda stretta trasmessi simultaneamente su diverse sottoportanti, il cui numero definisce la dimensione del simbolo OFDM, ossia della FFT (Fast Fourier Transform). Come mostrato in Figura 3, tali sottocanali sono parzialmente sovrapposti ma ortogonali in modo da ridurre l interferenza tra canali adiacenti e massimizzare l efficienza spettrale. La modulazione OFDM introduce principalmente due vantaggi. In primo luogo, poiché i sottocanali sono a banda stretta, essa consente di operare anche in ambienti Near NLOS, ove il percorso diretto tra trasmettitore e ricevitore è parzialmente occupato dalla presenza di ostacoli come alberi, edifici, montagne, colline e altre strutture o oggetti naturali o artificiali, riduco così il problema del multipath. In secondo luogo, essa offre un maggior controllo delle richieste di potenza dell utente e una maggiore flessibilità per l accesso degli utenti. Nella tecnologia , il simbolo OFDM è costituito da 256 sottoportanti di cui 8 sono pilota, 192 dati, e 56 virtuali. 9

10 Figura 3 Rappresentazione temporale-frequenziale dell OFDM Nel TDMA l accesso al canale radio è tipicamente diviso in time slot assegnati a utenti diversi: ciascun utente trasmette esclusivamente durante il time slot che gli è stato assegnato, con la modulazione OFDM, e utilizza l intera banda del canale. Affinchè vengano limitati i problemi di interferenza tra utenti che trasmettono in time slot consecutivi, è necessario avere una sincronizzazione perfetta e considerare un intervallo di guardia durante il quale nessuno può trasmettere, come mostrato in Figura 4. Figura 4 Schema del TDMA L approccio OFDM/TDMA ha il vantaggio di ridurre la complessità ed i costi dei dispositivi, ma ha lo svantaggio di non supportare un numero elevato di utenti, per poter contenere i ritardi tra due trasmissioni consecutive relative allo stesso utente. OFDMA con TDMA L OFDMA ha lo stesso principio di funzionamento della FDMA (Frequency Division Multiple Access), in quanto le sottoportanti sono assegnate ad utenti differenti in funzione delle condizioni del canale e della domanda di capacità, come mostrato nella Figura 5; ma a differenza della FDMA, essa consente di limitare l interferenza tra gli 10

11 utenti grazie all ortogonalità tra le sottoportanti. Le sottoportanti, escluse le virtuali, sono divise in sottogruppi, il cui numero varia a seconda il caso si consideri il downlink o l uplink, e in ciascun sottogruppo le sottoportanti appartengono a sottocanali differenti. Poiché ciascun sottocanale ha una sola sottoportante per ogni sottogruppo, il numero totale di sottoportanti di un sottocanale è proprio pari al numero di sottogruppi. Per ottenere una diversità frequenziale e, quindi, una maggiore immunità al multipath, l allocazione delle sottoportanti relative a ciascun sottocanale avviene mediante un processo pseudo-casuale. Nella tecnologia il numero totale di sottoportanti è 2048, il numero di sottocanali è 32 e il numero di sottogruppi è 48 in down link e 53 in up link. Figura 5 Schema della OFDMA Nel TDMA l accesso multiplo è esteso anche alla dimensione temporale, in quanto l utente può trasmettere esclusivamente nel time slot che gli è stato assegnato e può usare solo le sottoportanti assegnate. L approccio OFDMA/TDMA consente di supportare un maggior numero di utenti con ritardo minore rispetto all approccio OFDM/TDMA. Grazie alla sottocanalizzazione introdotta dalla modulazione OFDMA, inoltre, si ha una gestione più efficiente delle risorse, in funzione delle esigenze degli utenti e delle condizioni del canale. In particolar modo, in up link la sottocanalizzazione consente sia di ridurre la massima potenza trasmessa da ciascun utente, poichè può trasmettere solo nel sottocanale assegnato, sia di allocare la potenza all utente a seconda le codizioni del canale, ossia un livello 11

12 elevato di potenza è allocato agli utenti più svantaggiati (posti ad una distanza maggiore dalla BS oppure dotati di SU indoor). Il principale neo dell approccio OFDMA/TDMA sono i costi elevati dei dispositivi dovuti ad una maggiore complessità realizzativa. La tecnologia e, in aggiunta alle tecniche di trasmissione/accesso multiplo previste per la tecnologia , introduce la Scalable OFDMA (SOFDMA), che consente di supportare meglio l accesso mobile, con ottime prestazioni in diversi scenari operativi. La modulazione SOFDMA è una variante della modulazione OFDMA: essa, infatti, implemeta tutte le funzionalità della modulazione OFDMA e aggiunge la scalabilità, in quanto il numero delle sottoportanti non è costante, come nel caso della OFDMA, ma varia a seconda dell ampiezza di banda del canale considerato, in modo tale da mantenere costante la spaziatura tra le sottoportanti stesse, come illustrato nella Figura 6. Questo da un lato consente di migliorare l efficienza spettrale nei canali con un elevata ampiezza di banda, poiché si ha un numero di sottoportanti maggiore; dall altro lato permette di ridurre i costi dei dispositivi nel caso di deployment in canali con una piccola ampiezza di banda, in quanto il numero di sottoportanti è minore. E bene osservare che le modulazioni OFDMA e SOFDMA non sono compatibili e, quindi, due terminali, uno basato sulla modulazione OFDMA e l altro sulla SOFDMA, non possono comunicare tra loro. Figura 6 Schema della SOFDMA La Tabella 2 e la 12

13 Tabella 3 indicano le velocità di trasmissione supportate dalla OFDM, con 256 sottoportanti, e dalla OFDMA, con 2048 sottoportanti, al variare dell ampiezza di banda del canale, della modulazione e del rate del codice. In entrambi i casi, si è considerato un rapporto di guardia, definito come il rapporto tra l intervallo di guardia e l intervallo utile, pari a 1/32. Velocità di trasmissione [Mbps] Ampiezza di QPSK QPSK 16 QAM 16 QAM 64 QAM 64 QAM banda del LOW HIGH LOW HIGH LOW HIGH canale [MHz] (1/2) (3/4) (1/2) (3/4) (2/3) (3/4) Tabella 2 Velocità di trasmissione supportate dalla OFDM con 256 sottoportanti Velocità di trasmissione [Mbps] Ampiezza di QPSK QPSK 16 QAM 16 QAM 64 QAM 64 QAM banda del LOW HIGH LOW HIGH LOW HIGH canale [MHz] (1/2) (3/4) (1/2) (3/4) (2/3) (3/4) Tabella 3 Velocità di trasmissione supportate dalla OFDMA con 2048 sottoportanti Come si evince dalla Tabella 2 e dalla Tabella 3, la velocità di trasmissione aumenta all aumentare dell ampiezza del canale o del livello della modulazione, ovvero fissata la canalizzazione, a modulazioni di ordine maggiore corrispondono data rate più elevati; mentre fissata la modulazione, ad ampiezze di banda maggiori corrispondono data rate più elevati. Si pra in esame il caso della tecnica di trasmissione OFDM (Tabella 2): considerata un ampiezza di banda di 7MHz, alla modulazione High 64QAM corrisponde una velocià di trasmissione di 26.18Mbps, mentre alla Low QPSK corrisponde una velocità di trasmissione di 4.15Mbps. Se, invece, si considera la modulazione Low QPSK, alla canalizzazione di 3.5MHz corrisponde un data rate di 2.08 Mbps mentre alla canalizzazione di 7MHz corrisponde un data rate di 4.15Mbps. 13

14 Tutte le tecnologie utilizzano l AMC (Adaptive Modulation and Coding). Questa funzionalità permette di migliorare le prestazioni, ottimizzando sia il throughput sia il range di copertura. L AMC, infatti, prevede una scelta dinamica della modulazione e del rate del codice per ogni utente, a seconda delle condizioni del link radio. Quando il livello del segnale ricevuto è basso, come nel caso di utenti molto distanti dalla BS, il sistema sceglie automaticamente una modulazione più robusta ma meno efficiente in termini di capacità (ad esempio la QPSK Low), in modo da mantenere la probabilità di errore pari al target fissato. Quando invece il livello del segnale ricevuto è elevato, sono scelte modulazioni di ordine maggiore (come la 64QAM High) senza aumentare la probabilità di errore. La Figura 7 descrive il concetto di AMC in presenza di shadowing. Lo shadowing tiene conto della distribuzione casuale degli ostacoli tra il trasmettitore e il ricevitore e, dunque, due punti posti ad una stessa distanza dal trasmettitore sperimentano un differente canale di propagazione. Di qui, la forma irregolare delle zone di copertura relative alle diverse modulazioni. È bene osservare che se, invece, non si tiene conto dello shadowing, le zone di copertura relative alle diverse modulazioni altro non sono che dei cerchi concentrici. Figura 7 AMC in presenza di shadowing Formato di Duplexing 14

15 Le tecnologie supportano sia il TDD sia il FDD, consento una maggiore flessibilità nel deployment di rete. Nel TDD la tratta in down link (riferita alla comunicazione tra BS e SU) e quella in up link (riferita alla comunicazione tra SU e BS) operano nella stessa banda frequenziale in differenti tempi di connessione, alternando la trasmissione del frame di downlink e di uplink, come è illustrato in Figura 8. Poiché tale alternanza è molto rapida, si ha la percezione che il canale sia attivo sia in up link che in down link allo stesso istante. Per quanto detto in precedenza, il TDD è indicato per i servizi che hanno un volume di traffico di tipo asimmetrico nelle due diverse tratte, come ad esempio l accesso ad internet. Figura 8 Schema del TDD Nel FDD i segnali in downlink e in uplink sono trasmessi simultaneamente su due canali frequenziali differenti, come mostrato in Figura 9, e questo determina un uso inefficiente delle risorse, qualora il traffico sia asimmetrico, poiché gli spettri down link e up link sono inutilizzati per molto tempo. 15

16 Figura 9 Schema del FDD È doveroso, a questo punto, evidenziare le differenze tra il TDD e il FDD. Mentre il TDD è più indicato nel caso di traffico asimmetrico (accesso ad internet), negli scenari ove non è disponibile una coppia di canali oppure nel deployment in bande non licenziate; il FDD, invece, è più opportuno nel caso di traffico simmetrico (VoIP) o nel caso di deployment in bande licenziate che richiedono esplicitamente un suo utilizzo. Ne consegue, dunque, che il FDD è una soluzione più costosa rispetto al TDD, sia per i dispositivi più complessi sia per i costi di licenza Handoff e Roaming Al fine di garantire la continuità delle applicazioni negli scenari mobili, la versione e implementa l handoff. Con il termine handoff si designa il processo di commutazione da una BS ad un altra di una chiamata in corso o di una sessione dati, quando l utente è in movimento. Questo meccanismo può essere sia soft sia hard. Nel primo caso la connessione alla vecchia BS è interrotta soltanto dopo aver stabilito la connessione con la nuova BS (make-before-break); nel secondo caso, invece, la connessione alla vecchia BS è interrotta prima di avere stabilito la connessione con la nuova BS (break-before- 16

17 make). Poichè l handoff soft riduce la latenza, esso è più indicato per servizi real time, come il VoIP, mentre l handoff hard è più idoneo per servizi non real time, quali i servizi dati. Una ulteriore funzionalità che le tecnologie possono supportare è il roaming, che consente ad un utente di connettersi alla rete di un operatore diverso da quello con cui ha sottoscritto l abbonamento, come avviene nelle reti cellulari Funzionalità opzionali Le tecnologie , sia che e, supportano alcune funzionalità opzionali, quali gli STC e l AAS: Space Time Code (STC): l informazione è codificata da più antenne in trasmissione sia nella dimensione spaziale sia nella dimensione temporale in modo da ottenere un guadagno di diversità e di codifica rispetto ad un sistema che utilizza una sola antenna. Adaptive Antenna System (AAS): grazie alla combinazione di un array di antenne e la capacità di processare segnali digitali, l AAS può automaticamente cambiare la direzione del fascio di radiazione a seconda delle condizioni in modo da minimizzare dinamicamente l interferenza, massimizzare la ricezione del segnale voluto e migliorare la gestione della potenza del sistema e dell allocazione spettrale. 17

18 Figura 10 Adaptive Antenna System. La tecnologia e, inoltre, supporta anche il MIMO. Nei sistemi MIMO sia il trasmettitore che il ricevitore sono equipaggiati con più antenne per migliorare la QoS ed aumentare il throughput. È bene osservare che le funzionalità descritte da un lato permettono di aumentare le prestazioni di un sistema in termini di qualità del servizio e di throughput, ma dall altro lato determinano una maggiore complessità del sistema e, quindi, costi più elevati. 2. Progetto WEIRD Titolo completo : WiMAX Extension to Isolated Research Data networks Acronimo : WEIRD Obiettivo strategico : IST Research Networking Testbed 18

19 2.1. Sintesi del Progetto WEIRD è un progetto integrato della durata di 24 mesi volto all implementazione di piattaforme di sperimentazione utilizzando la tecnologia WiMAX con l obiettivo di permettere ad aree isolate e/o impervie di potersi connettere al network di ricerca GEANT2. Il consorzio del progetto è costituito da azie leader nel settore delle telecomunicazioni, comunità scientifiche - che testano il sistema -, e reti europee nazionali di ricerca - che forniscono la connettività e supportano i risultati del progetto. WEIRD punta a ricoprire un ruolo di primo piano nella standardizzazione dell integrazione del WiMAX nelle reti di nuova generazione. Questo risultato sarà ottenuto attraverso la costruzione di 4 piattaforme europee di sperimentazione collegate attraverso GEANT2. Il piano di attuazione prevede un analisi dei requisiti operata principalmente dalle comunità scientifiche, il mondo accademico e gli operatori di rete. La domanda scenari richiesto dalla comunità di utenti e che sarà tra i principali driver del sistema sono classificati in 3 gruppi: 19

20 attività di monitoraggio sismico e vulcanico; Figura 11 Scenario di monitoraggio sismico e vulcanico. prevenzione degli inci; Figura 12 Scenario di video sorveglianza mobile. tele-medicina. 20

21 Figura 13 Scenario di tele-medicina (diagnosi remota). WEIRD simulerà gli scenari di applicazione sulle piattaforme di sperimentazione implementate, defino prototipi e convalidando i progressi nel controllo e gestione di rete, e le versioni perfezionate del WiMAX. Le caratteristiche che il sistema WEIRD convaliderà nel corso del progetto comprono: - QoS: gestione delle risorse e di accesso; - autenticazione, autorizzazione e accounting (AAA), e sicurezza; - consapevolezza ambientale; - sostegno alla piena mobilità. Pertanto, lo stato di avanzamento della prossima generazione di reti sarà perfezionato e gli strati specifici del WiMAX saranno analizzati a fondo e migliorati. Il consorzio atte i risultati del progetto per avere un forte impatto sulle attività internazionali in corso, per questo motivo è prevista un efficace piano di diffusione e valorizzazione sia per le imprese interne che per il mondo esterno Obiettivi del Progetto Portata del Progetto Negli ultimi anni le Wireless Metropolitan Area Networks hanno registrato una forte diffusione, a causa della necessità di raggiungere un numero sempre maggiore di comunità di utenti - eventualmente isolate -, e di superare le barriere di costo delle tecnologie cablate. Questa tenza ha spianato la strada principalmente all'uso di soluzioni proprietarie, alcune delle quali basate su sistemi WiFi aggiornati e potenziati, altre incentrate su connessioni wireless punto-punto basate su tecnologie RF. Questa progressione sub-ottimale ha stimolato gli organismi di normalizzazione pertinenti a lavorare all'introduzione di nuovi standard aperti, facilitando grandi economie di scala e di vasta accettazione da parte del mercato: in questo contesto sono stati definiti gli standard IEEE (noto anche come WirelessMAN) ed ETSI HiperMAN. 21

22 Al fine di sostenere le certificazioni dello standard IEEE , è stato quindi costituito un consorzio per l interoperabilità a livello mondiale per l accesso a microonde - Worldwide Interoperability for Microwave Access (WiMAX). Nel frattempo, la maggior parte delle iniziative di ricerca a livello mondiale ha iniziato a concentrarsi sulle architetture di rete IP in grado di disaccoppiare gli strati di Applicazione e Controllo da quello sottostante di Trasporto. L'obiettivo principale di questi studi e sviluppi è la perfetta integrazione -to- delle diverse tecnologie di rete: nelle più avanzate architetture di rete ciò è comunemente raggiunto attraverso speciali "strati di convergenza". Per quanto riguarda lo strato di Trasporto, questi strati di convergenza sono in grado di interfacciarsi con le diverse tecnologie di base per mezzo di specifici drivers; verso lo strato di Controllo, offrono funzionalità specifiche per la QoS /gestione delle risorse, l autenticazione d'accesso, la sicurezza, ecc. E stato dimostrato che i meccanismi di controllo attuati negli "strati di convergenza" migliorano le prestazioni della rete, sia in termini di utilizzo/consumo delle risorse che di soddisfazione degli utenti finali, in quanto semplificano la previsione della migliore configurazione di rete per ciascuna richiesta di servizio in ingresso. Il progetto WEIRD mira a valorizzare e migliorare la tecnologia WiMAX nello strato di convergenza di architetture di rete eterogenee, al fine di far fronte alle esigenze future della comunità di utenti di ricerca e di costruire piattaforme di sperimentazione che consentano alle reti europee di ricerca GÈANT, GÈANT2 e alle reti nazionali per la ricerca, di essere raggiungibili da zone remote o isolate Obiettivi scientifici e tecnologici Il progetto WEIRD implementerà e convaliderà una piattaforma di sperimentazione con i più avanzati strati di convergenza e di controllo e li migliorerà integrandoli con una versione perfezionata della tecnologia WiMAX. Ciò fornirà alla comunità scientifica una rete di accesso a banda larga basata sulla tecnologia WiMAX e direttamente collegata al GÈANT. 22

23 Al fine di realizzare una tale infrastruttura di sperimentazione capace di integrarsi agevolmente con la GÈANT e la NREN, WEIRD deve raggiungere i seguenti obiettivi tecnici: 1. Migliorare la tecnologia WiMAX: Estensioni dello strato di convergenza per il supporto WiMAX (driver WiMAX); Perfezionamento degli strati Data Link e PHY; Supporto alla QoS sia in bande con licenza, che in quelle esenti; Handover e meccanismi di controllo di accesso nello strato di convergenza per il WiMAX; Interoperabilità con gestione della mobilità; Tecniche di Radio-on-fiber (RoF) per la rete di distribuzione WiMAX. 2. Migliorare lo strato di controllo della rete IP: Studio e simulazioni sulla pianificazione ottimale della rete, configurazione dei dispositivi e degli accessori dello strato fisico per sistemi di antenne adattative, capaci di garantire QoS in uno scenario di competizione tra reti di trasmissione non cooperative in bande esenti da licenza, sia in condizioni di LOS che non- LOS (NLOS); Definizione di un insieme di linee guida per la disposizione permanente dell architettura WEIRD in GÈANT/GÈANT2 e NREN. 3. Sostenere studi e divulgare raccomandazioni: Studio e simulazioni sulla pianificazione ottimale della rete, configurazione dei dispositivi e delle procedure di controllo di accesso al mezzo distribuito, capaci di garantire QoS in uno scenario di competizione tra reti di trasmissione non cooperative in bande esenti da licenza, sia in condizioni di LOS che non-los (NLOS); Definizione di un insieme di linee guida per la disposizione permanente dell architettura WEIRD in GÈANT/GÈANT2 e NREN. 23

24 4. Valutare gli scenari: le comunità scientifiche partners del progetto (Dipartimento di prevenzione incedi dell UoC, Associazione OASI Maria SS., sito scientifico di monitoraggio del Vesuvio, ufficio meteorologico islandese, Università), descriveranno i loro scenari di applicazione che guideranno i requisiti di sistema e le specifiche: WiMAX come soluzione per reti di ricerca in aree remote; Accesso a banda larga per postazioni remote fisse di ricerca per le quali le soluzioni cablate non sono efficaci in termini di costi; Accesso a banda larga per dispositivi personali nomadici e aggregazioni di sistemi di raccolta dei dati da sensori in zone impervie (esempio: un vulcano); Accesso a banda larga per campus di ricerca estesi; Accesso a banda larga per la prevenzione degli inci; Accesso a banda larga per il personale medico che richiede informazioni mediche ad alta risoluzione in contesti nomadici di emergenza; Accesso a banda larga per applicazioni ad alta risoluzione di tele-ingegneria in zone remote o pericolose (esempio: comando di robot a distanza e/o telepresenza); 24

25 Figura 14 Uno scenario di applicazione di WEIRD 5. Confermare le applicazioni che la soluzione convergente di WEIRD può offrire, compresi, tra gli altri: Audio e Video over IP: o VoIP, video conferenza, e streaming video tra personale scientifico; Monitoraggio ambientale: o Monitoraggio inci e vulcani, compresi streaming dati e video da reti di sensori e telecamere. Tele-medicina o Streaming dati e video ad alta risoluzione da strumentazione medica Rilevanza degli obiettivi IST primari Il progetto WEIRD si pone in primo luogo come obiettivo l IST , una piattaforma di sperimentazione di una rete di ricerca: essa mira a confermare lo stato attuale della tecnologia wireless, ma anche al suo potenziamento e la sua integrazione, al fine di prepararsi alla diffusione della prossima generazione di reti di informazione e comunicazione in tutta Europa. In sostanza, Il progetto WEIRD propone una connettività a banda larga basata su una tecnologia wireless che fornisce dei mezzi di riempimento flessibili, economicamente efficienti, e standardizzati, di quelle lacune esistenti nei servizi a banda larga, non previsti nel mondo cablato. Il presente lavoro è anche complementare e di sostegno delle attività svolte in materia di infrastrutture di ricerca sulle reti di comunicazione ad alta capacità e ad alta velocità, per tutti i ricercatori in Europa (GÉANT), che offre una vera e propria tecnologia di connessione in grado di aggiungere nuovi NRNs alla rete GÉANT. Per esempio, un backhaul senza fili è sicuramente la soluzione migliore, in termini di costi e tempi di disposizione necessari, in presenza di ostacoli fisici, rispetto ad uno di tipo cablato. Con la tecnologia wireless proposta, una NRN che è effettivamente isolata dal punto di vista 25

26 del cablaggio, o che appartiene ad un paese in via di sviluppo, può essere facilmente integrata nella rete di ricerca GÉANT. Ciò consente a ricercatori di terze parti di usufruire di infrastrutture di prova aperte, compresi gli ambienti di dimostrazione, favoro la sinergia e il confronto dei risultati di ricerca, facilitandone la loro diffusione. Come detto in precedenza, le reti di ricerca non sono gli unici soggetti ai quali il progetto WEIRD si rivolge. Vi sono diversi scenari del mondo reale e attività produttive che possono trarre vantaggio dalla tecnologia proposta. Prima di tutto i clienti residenziali dei servizi a banda larga e le aree sotto-servite: limiti pratici impediscono alla tecnologia DSL e via cavo di raggiungere molti potenziali clienti a banda larga, pertanto molte aree urbane e suburbane non possono essere adeguatamente servite. La stesura dei cavi ha un costo rilevante, non coperto successivamente se il servizio a banda larga è offerto in una zona con bassa densità di abbonati. Una soluzione wireless sembrerebbe più adatta, ma purtroppo l'attuale generazione di sistemi wireless è relativamente costosa per le implementazioni di massa, in quanto, senza uno standard, è difficile raggiungere economie di scala. Questa inefficienza di costo potrà essere risolta tramite la promozione di sistemi basati su standard, come sostenuto nel progetto WEIRD. Gli standard sono importanti per l'industria del wireless, perché consentono economie di scala in grado di ridurre il costo degli apparati, garantire l'interoperabilità, e la riduzione dei rischi di investimento per gli operatori. Considerando gli ambienti di produzione, la connettività a banda larga ad Internet rappresenta, per molte imprese, una missione critica nella misura in cui queste organizzazioni possono effettivamente raggiungere e rere disponibili i servizi a banda larga in zone in cui la società telefonica locale potrebbe impiegare molto tempo per farlo. Uno degli obiettivi del progetto WEIRD è quello di rimuovere questa discriminazione geografica basata sulla disponibilità di servizi a banda larga, al fine di incoraggiare la nascita e la crescita di nuovi settori di attività per le imprese. In questo contesto, il progetto WEIRD, promuovo le WMAN (Wireless Metropolitan Area 26

27 Network), mira anche a superare l attuale copertura delle WLAN (Wireless Local Area Network), consento così non solo una comunicazione all'interno di un singolo edificio, ma anche tra le diverse sedi di una società presenti all interno dell area di copertura del segnale. Inoltre, il progetto WEIRD mira a integrare, testare, e dimostrare la validità della tecnologia di accesso wireless WiMAX chiamata a risolvere le difficoltà nelle implementazioni dell ultimo miglio. I WISP (Wireless Internet Service Provider) richiedono tecnologie wireless che rono possibile l'accesso in area metropolitana. I tre aspetti principali che compongono l'area metropolitana di accesso sono i backhaul, l ultimo miglio, e l estensione dell area di copertura. L ultimo miglio wireless e l estensione dell area di copertura di solito utilizzano uno standard opportunamente modificato (IEEE ), ma la necessità di uno specifico standard è evidente e il progetto WEIRD contribuisce per la sua istituzione: tecnologie radio standard aperte offrono vantaggi a WISP e utenti ; Molti settori dell industria dell innovazione sono alla guida delle tecnologie di rete wireless a banda larga. L'obiettivo di WEIRD è quello di integrare WiMAX in contesti di reti eterogenee, defino le interfacce con gli strati di convergenza. L'autenticazione, l'autorizzazione, l accounting, il roaming, la sicurezza, la QoS, e la gestione delle risorse saranno i principali campi su cui il progetto WEIRD si concentrerà, e la linea che verrà seguita per realizzare nuovi algoritmi sarà basata su avanzate teorie matematiche e di controllo, che permetteranno per il raggiungimento di un alto grado di autonomia della rete. Infine, considerando i contesti scientifici, il progetto WEIRD sostiene una tecnologia che sarà molto utile in tutte quelle situazioni in cui la presenza umana non può essere garantita con continuità. Questi scenari includono tutte le attività di monitoraggio in zone remote o pericolose, come le postazioni di monitoraggio vulcaniche, di prevenzione degli inci, o semplicemente la comunicazione tra zone isolate, come le piattaforme in mare aperto. Pertanto il progetto WEIRD promuove l'interoperabilità tra le varie soluzioni scientifiche e industriali e questo significa anche la possibilità di 27

28 sperimentazione su larga scala con impostazioni reali per promuovere l'interoperabilità tra i domini tecnologici eterogenei, con particolare attenzione alle nuove tecnologie wireless Stato di avanzamento Questo paragrafo descrive lo stato di avanzamento delle tecnologie d interesse per il progetto WEIRD: nella sezione sono descritte le attività di standardizzazione in corso; mentre nella sezione è descritta brevemente l attività accademica di ricerca in corso. Il paragrafo successivo, il 0, descrive alcune limitazioni dello stato della tecnica che potranno essere superate col contributo di WEIRD Attività di standardizzazione in corso IEEE e il WiMAX Forum IEEE tratta di un gruppo di standard di comunicazione wireless a banda larga per reti in area metropolitana (MAN). Lo standard originale, pubblicato nel dicembre 2001, ha precisato sistemi wireless a banda larga punto-multipunto fissi che operano con licenza nello spettro 10-66GHz. Un emamento, l a, approvato nel gennaio 2003, ha specificato le estensioni NLOS (non-line-of-sight) nello spettro 2-11 GHz, offro fino a 70 Mbps a distanze di 31 miglia per essere utilizzate in applicazioni a bassa latenza come voce e video. Ufficialmente chiamato WirelessMAN, lo standard IEEE fornisce una tecnologia valida per l ultimo miglio, consento un alternativa wireless al cablaggio per i servizi a banda larga. 28

29 Sebbene i primi emamenti allo standard riguardino soltanto le connessioni wireless fisse, un ulteriore emamento, IEEE e, consente connessioni per dispositivi mobili. Un consorzio di azie del settore wireless, tra cui Intel, Proxim e Nokia, ha formato, nell aprile del 2001, un gruppo di difesa del WiMAX Lo scopo dell'organizzazione è quello di promuovere attivamente e certificare la compatibilità e l'interoperabilità dei dispositivi basati sullo standard , e di sviluppare tali dispositivi per il mercato. La principale missione del consorzio WiMAX è quella di consentire una più ampia penetrazione della banda larga nelle aree che per tempo, costo e raggiungibilità non possono essere servite con soluzioni alternative. Tuttavia, esso contribuisce forno ulteriori estensioni allo standard, come nel caso di IEEE e. ETSI Broadband Radio Access Networks (BRAN) HIPERACCESS Lo standard HIPERACCESS è mirato all accesso fisso wireless multimediale a banda larga in alta frequenza (40,5-43,5 GHz). HIPERACCESS è stato definito per l accesso wireless punto-multipunto fisso ad alta velocità e ad alta qualità, fino a 120 Mbps (25 Mbps tipica velocità dati) di utenti residenziali e piccole imprese ad un'ampia varietà di reti, comprese le reti UMTS, ATM, e reti basate su IP. Il sistema è in grado di supportare applicazioni multimediali e sarà gestito con licenza in bande di frequenza oltre gli 11GHz (26, 28, 32, 42 GHz) con alta efficienza spettrale sotto condizioni LOS (Line Of Sight). HIPERACCESS presenta diversi aspetti comuni con IEEE , ma si basa su PDU di dimensione fissa (ottimizzazione per il traffico CES e ATM, nonché IP), mentre IEEE su PDU a dimensione variabile (ottimizzazione solo per stazioni IP). Tuttavia, l'etsi BRAN coopera strettamente con IEEE-SA (Gruppo di lavoro ) per armonizzare gli standard di interoperabilità di reti multimediali ad accesso wireless fisso a banda larga. 29

30 ETSI Broadband Radio Access Networks (BRAN) HIPERMAN HIPERMAN sarà un sistema interoperabile di accesso wireless a banda larga fissa operativo a frequenze radio tra 2 GHz e 11 GHz. Lo standard HIPERMAN è progettato per rispondere alle esigenze di accesso wireless fisso delle PMI e degli utenti residenziali, ed utilizza il MAC (DLC e CL) dello standard IEEE E 'stato sviluppato in stretta collaborazione con IEEE , pertanto lo standard HIPERMAN e un sottoinsieme di IEEE a-2003 interoperano senza problemi. HIPERMAN è in grado di sostenere ATM, anche se l'obiettivo principale è il traffico IP. Esso offre varie categorie di servizi, piena qualità di servizio, gestione veloce del controllo di acceso, sicurezza, adattamento veloce della codifica, della modulazione, e della potenza di trasmissione alle condizioni di propagazione, e la capacità di operare in NLOS. HIPERMAN supporta inoltre l allocazione di frequenze sia in FDD che in TDD. Tutto questo è realizzato con un numero minimo di opzioni per semplificare l'implementazione e l'interoperabilità. HIPERMAN può essere considerato un concorrente equivalente al WiMAX in Europa. Tuttavia, i due gruppi si relazionano attivamente per rere possibile la loro piena interoperabilità. 3GPP IMS Il sistema 3GPP nella sua prima versione (R99), è stato progettato per essere compatibile con le attuali infrastrutture GSM a commutazione di circuito. Tuttavia, il sistema 3GPP sta evolvo lentamente verso una rete basata su IP, infatti le infrastrutture a commutazione di circuito esistenti saranno superate e sostituite da hardware basato su IP, in quanto scalabile e conveniente da installare e mantenere, a causa della maggiore competitività del mercato. A tal proposito, attraverso le specifiche REL-4 e REL-5, è stato introdotto il sottosistema multimediale IP (IMS), in primo 30

31 luogo per gestire i servizi classici ad acceso a circuito (come la voce) su IP, in secondo luogo per gestire tutti i servizi multimediali forniti ad un abbonato. IMS utilizza il Session Initiation Protocol (SIP) per instaurare, mantenere e terminare le sessioni multimediali e voce. L'infrastruttura e il meccanismo di controllo del sistema WEIRD saranno implementati teno conto della soluzione 3GPP. ETSI TISPAN TISPAN è il centro di competenza ETSI per le reti fisse e la migrazione da reti a commutazione di circuito a reti a pacchetto con un'architettura comune. TISPAN è responsabile per tutti gli aspetti di standardizzazione per il presente e il futuro, tra cui la convergenza delle reti NGN (Next Generation Network), compresi gli aspetti di servizio,quelli architetturali e di protocollo, studi sulla QoS, la sicurezza, su aspetti di mobilità all'interno di reti fisse, utilizzando risorse esistenti e tecnologie emergenti. ETSI EMTEL Il concetto di telecomunicazioni di emergenza (EMTEL) è rivolto ad un ampio numero di aspetti legati alla fornitura di servizi di telecomunicazioni in situazioni di emergenza. Situazioni di emergenza possono variare da una ristretta percezione individuale di pericolo (con la necessità di effettuare una chiamata di emergenza dovuta ad improvvisa malattia, incidente stradale, focolaio d'incio in casa, ecc.) a una prospettiva molto ampia di gravi minacce alla sicurezza pubblica (situazioni di disastro a causa di eventi o di processi, quali terremoti, inondazioni, attacchi terroristici su larga scala, ecc.). Il concetto copre anche le esigenze di telecomunicazioni delle forze impiegate per garantire la sicurezza pubblica, come le forze di polizia, unità antincio, servizi di ambulanza e di altri servizi medici e sanitari, oltre a servizi di protezione civile. Le esigenze di telecomunicazioni da parte di tali servizi sono state finora soddisfatte da reti 31

32 ed apparati dedicati, spesso diversi per servizi diversi, ma con la tecnologia moderna è sempre più possibile integrare tali servizi con i servizi pubblici di telecomunicazioni Ricerche in corso in ambito accademico La competitività di WiMAX sul mercato e la sua effettiva realizzazione in reti di accesso in gran parte dipono dagli effettivi data rates raggiungibili. Tuttavia, allo stato attuale è difficile giudicare a causa del gran numero di possibili opzioni e delle esigenze di mercato. In realtà, a causa di tutte le potenziali opzioni (data rates, prestazioni, ecc) descritte dagli standard, vi è attualmente una confusione significativa circa il tipo di prestazioni che i sistemi WiMAX-compatibili debbano essere in grado di conseguire, nonché una sostanziale mancanza di informazioni sugli aspetti relativi all insieme di servizi -to- richiesti nell utilizzo o attraversamento di reti WiMAX. Alcuni studi preliminari sui sistemi WiMAX-compatibili sono stati incentrati sui reali valori di throughput e sulle prestazioni ottenute considerando soltanto una specifica combinazione di MAC/PHY tra quelle messe a disposizione dallo standard. Queste simulazioni e valutazioni analitiche delle prestazioni non consentono di determinare la configurazione di sistema più adatta alle diverse condizioni di funzionamento (backhaul WiMAX in LOS o NLOS, reti di accesso WiMAX,variante in mobilità). Inoltre, le simulazioni e le valutazioni analitiche di queste diverse prestazioni del sistema sono state condotte adottando modelli di traffico eccessivamente semplificati (come processi Poissoniani di arrivo dei pacchetti di dimensioni fisse o condizioni di saturazione), o soltanto uno altamente specifico (come un particolare flusso video, una serie di chiamate VoIP, e così via). Inoltre, il principale obiettivo prestazionale indagato dai diversi studi è in genere il throughput aggregato della rete; dovrebbe dunque essere considerata una più ampia gamma di obiettivi prestazionali, compresi il tasso perdita di pacchetti, il ritardo dei pacchetti e la sua varianza, e altri più specifici. 32

33 2.5. Progressi rispetto allo stato attuale La prevista realizzazione di tecnologia WiMAX in reti eterogenee alimentate con gli strumenti e i meccanismi dello strato di convergenza costituisce il principale campo di innovazione del progetto WEIRD. Il progetto cercherà di impattare il meno possibile sui moduli architetturali maturi, concentrando l'attenzione, in questi casi, sugli aspetti di interoperabilità necessari per costruire un sistema modulare coerente. Di conseguenza, saranno evidenziati profondi intrecci e dipenze tra le diverse procedure: QoS a strato 2 e strato 3, sicurezza con autenticazione e autorizzazione, accounting con misurazioni continue dei parametri di rete, integrazione e coesistenza di diverse gerarchie di servizi per reti private virtuali (VLAN, VPN, ecc.). La progettazione e lo sviluppo di questa interfaccia, come pure dei drivers per lo strato di convergenza, apporteranno miglioramenti significativi rientrando nelle specifiche dello standard. Le dimostrazioni su piattaforme di sperimentazione distribuite delle funzionalità progettate e realizzate coprono l'intera durata del progetto e forniranno progressive conferme delle soluzioni WEIRD. Il progetto WEIRD prevede di migliorare la qualità della tecnologia WiMAX e di rafforzare il consenso del mercato. Le principali innovazioni del progetto WEIRD, o che avranno un potenziale impatto in questo senso, comprono: la definizione e l implementazione di prototipi degli elementi di rete e middleware necessari, forno soluzioni di connettività innovative per le infrastrutture di ricerca basate su un architettura dello strato di controllo IP perfezionata; lo studio delle attuali e future tecnologie di rete e della possibilità di migliorare le prestazioni di servizio della rete mediante soluzioni di monitoraggio. Il monitoraggio e la definizione di profili di rete consentono la modifica dinamica dei parametri di adattamento e, se necessario, il cambiamento della tecnologia di accesso alla rete utilizzata, al fine di mantenere una buona esperienza dei servizi multimediali da parte dell utente finale; 33

34 lo studio della sicurezza e della QoS sulla base di un architettura -to- IPv6: ciò è importante per sviluppare modelli e algoritmi per il supporto della QoS e del routing, per l autenticazione d'utente e di nodo, il rilevamento delle intrusioni, applicati alla rete wireless di base, sia IPv4 che IPv6; la caratterizzazione degli scenari e delle applicazioni WiMAX inerenti le reti di ricerca in collaborazione con i soggetti coinvolti nel progetto; l implementazione di prototipi di elementi di rete secondo le applicazioni selezionate. Limiti dello stato attuale di avanzamento Mancanza di standard per l interazione di diversi meccanismi di segnalazione, in particolare ai confini dei domini di rete, che consentono diversi approcci alla gestione della QoS (DiffServ, priorità nello strato 2, ecc.) in scenari di accesso multi-dominio e multi-tecnologia. Manca l'armonizzazione tra i meccanismi di sicurezza disponibili nelle diverse tecnologie/architetture, e l interoperabilità di procedure AAA in scenari multi-operatore. Studi preliminari sui sistemi WiMAX-compatibili sono stati incentrati sui reali valori di throughput e sulle prestazioni ottenute considerando soltanto una specifica combinazione di MAC/PHY tra quelle messe a disposizione dallo standard. Reti fisse e mobili non sono pienamente integrate. Contributo di WEIRD Definizione di interfacce di rete generalizzate e di meccanismi (ad esempio per le interazioni tra lo strato di controllo e quello di convergenza) che consentono la negoziazione automatica degli SLA e l invocazione di servizio ai confini dei domini di rete, basati sull interoperabilità degli attuali meccanismi di segnalazione. Definizione di un quadro di riferimento per la completa integrazione di sicurezza -to- e procedure di AAA, al livello degli strati di controllo e di gestione, nelle sezioni di rete considerate. Simulazioni sui possibili miglioramenti alla tecnologia WiMAX standardizzata per le applicazioni relative agli scenari selezionati saranno finalizzati a valutare le prestazioni non solo in termini di produttività, ma anche in termini di adempimento degli obblighi di servizio richiesto dalle applicazioni (VoIP, videoconferenze e streaming video, telemedicina, e-learning, tele-ingegneria). L integrazione tra reti fisse e mobili sarà perfezionata dal progetto WEIRD. Questo obiettivo sarà raggiunto tramite l'integrazione di funzioni di segnalazione estese allo strato di controllo e l ottimizzazione dello strato di convergenza. 34

35 Le applicazioni non sono consapevoli dell ambiente e delle infrastrutture. L adattamento delle applicazioni previsto dal progetto WEIRD ne migliora la consapevolezza ambientale. Ciò sarà ottenuto mediante l'integrazione di opportuni meccanismi per la gestione dell allocazione di risorse. Alcune comunità di ricerca che lavorano in zone remote o impervie, non hanno connettività a banda larga. WEIRD compre comunità di utenti che guidano i requisiti di sistema per permettere l'ottenimento di una soluzione in grado di estere GEANT e risolvere il loro problema. Architetture inesistenti o non efficaci in termini di costi per la diffusione delle reti di accesso WiMAX. Le attuali tecnologie internet non sono adatte all utilizzo in situazioni di emergenza e alla copertura di aree remote. Concezione, progettazione, e convalida di sottosistemi per il massiccio dispiegamento di reti WiMAX a basso costo. Possibilità di estere la copertura delle reti WiMAX ad ambienti di propagazione difficili, come la metropolitana. WEIRD migliorerà l'offerta tecnologica per supportare applicazioni di emergenza e di copertura di aree remote. Il progetto fornirà connessione a banda larga e in mobilità per sperimentare la prevenzione degli inci e il monitoraggio dei vulcani, e consente l'utilizzo di queste applicazioni in scenari di emergenza. Tabella 4 Progressi introdotti daweird allo stato attuale di avanzamento 2.6. Piano d implementazione strutturale e logica di WEIRD Il piano di attuazione del progetto dura 24 mesi. Durante la prima fase è effettuata un analisi degli aspetti principali dello stato di avanzamento, teno in considerazione le attuali attività di standardizzazione, i risultati ottenuti dalle più importanti industrie, e dei progetti di ricerca pubblici e privati, passati e in corso. I partner del progetto che hanno partecipato ai principali progetti di ricerca europei con risultati nel campo di applicazione di WEIRD, analizzeranno e sfrutteranno i risultati prodotti, in modo tale da evitare uno spreco di risorse in attività replicate. 35

36 Le prime attività di implementazione cominceranno in corrispondenza dal primo pacchetto di risultati del lavoro di analisi e comporterà la consegna di una prima versione di implementazioni al mese 12, con le applicazioni di tele-medicina e di monitoraggio ambientale. A questo punto può iniziare l integrazione di sistema e le prove possono essere effettuate sulle piattaforme di test. In parallelo, le attività di implementazione saranno sottoposte all'intera infrastruttura di test (strati di applicazione e controllo), con funzionalità di QoS, di autenticazione e sicurezza. Il lavoro sugli strati WiMAX specifici comprerà l implementazione di un adattatore WiMAX, al fine di integrarlo in un sistema di reti eterogenee. Nel frattempo, saranno valutate e simulate delle proposte di perfezionamento degli strati MAC e PHY. Durante l'intero progetto, saranno promosse attività di diffusione e valorizzazione per garantire un impatto sia all'interno che esterno del consorzio. Infine, le attività di gestione faranno sì che gli obiettivi del progetto saranno soddisfatti in modo efficace ed efficiente Attività di ricerca, sviluppo tecnologico e d innovazione connesse al progetto Requisiti (AC2400) Le attività descritte in precedenza portano a requisiti tecnici che dovranno essere soddisfatti dal sistema proposto, secondo i servizi e delle applicazioni previsti nel quadro del progetto. Nel presentare l'attività, i requisiti sono specificati e commentati. Una vasta gamma di applicazioni (audio e video conferenza, trasferimento dei dati, streaming multimediale, instant messaging, Web browsing) comporterà un certo numero di requisiti diversi in termini di larghezza di banda e parametri di QoS. D'altra parte, le condizioni al contorno in cui sarà sviluppato il sistema saranno molto variabili. Ciò 36

37 porterà alla definizione di una serie di requisiti che riguardano, tra gli altri, i seguenti argomenti: utenti: i requisiti d utente saranno guidati da comunità di utenti WEIRD; throughput: raggiungimento di un throughput elevato, con un alto livello di efficienza spettrale e di tolleranza alle riflessioni del segnale, richiede una tecnologia basata su un sistema di modulazione robusto; copertura: esso previsto un utilizzo in condizioni ambientali avverse, sono richieste tecnologie di ottimizzazione della copertura, tra cui le smart antenna. adattabilità dinamica alle condizioni ambientali: secondo le circostanze, il throughput dovrebbe essere negoziato in modo dinamico (ad esempio, il passaggio da 64 QAM a 16 QAM per aumentare la banda efficace); qualità del servizio: devono essere supportate caratteristiche per consentire servizi a bassa latenza, come voce (TDM o VoIP) e video, ma anche servizi elastici, come il trasferimento di file; affidabilità: deve essere garantita l affidabilità per classe di trasporto, richiesta dalla maggior parte dei servizi pubblici di rete; scalabilità: è necessario applicare un allocazione flessibile della banda del canale; sicurezza: autenticazione e la crittografia dei dati sono requisiti fondamentali per un appalto pubblico di servizi wireless; mobilità: in numerosi scenari di applicazione la mobilità di utente e di terminale sono requisiti fondamentali, che devono essere valutati teno conto dello stato d avanzamento della tecnologia WiMAX, ovvero dell'evoluzione verso lo standard e. 37

38 Specifiche complessive di sistema (AC2500) Quest attività raffina il lavoro di WP2000 ed ha il ruolo importante di condurre ad un'architettura generale che descriva la struttura WEIRD, basandosi sui risultati consolidati di analisi dei requisiti delle attività precedentemente descritte. Nella Figura 15 è indicata una descrizione dei suoi componenti. 38

39 Figura 15 Descrizione del sistema WEIRD 2.8. Progettazione ed implementazione della piattaforma di sperimentazione dell infrastruttura (WP3000) Il Work Package 3000 punta a fornire la progettazione architetturale, l'integrazione dei protocolli e dei meccanismi di controllo esistenti, e l'implementazione delle modifiche necessarie alle applicazioni, negli strati di trasporto e di controllo di WiMAX, a supporto dell'infrastruttura WEIRD di sperimentazione. WP3000 riceverà gli input di base da WP2000, e in particolare da AC2200 sull'identificazione di scenari di sistema, e da AC2500 sulle specifiche WEIRD. WP3000 conterà su cinque campi di attività: applicazioni, strato di controllo, strato di trasporto, adattatore WiMAX, e strati specifici WiMAX. Tutte queste attività saranno effettuate parallelamente per permettere, tramite release progressive, le attività di test di WP Applicazioni (AC3100) Questa attività definirà e adatterà le applicazioni e i relativi servizi al fine di utilizzarle nell infrastruttura WEIRD nelle prove definite delle comunità scientifiche. Le applicazioni possono includere: applicazioni generiche come VoIP, videoconferenza su IP, incluso lo streaming video per l'uso generico nel controllo e nella distribuzione di contenuti; applicazioni di tele-medicina compreso lo streaming video ad alta definizione e streaming di dati dall'apparecchiatura medica, per le comunità di utenti clinici; applicazioni di monitoraggio ambientale comprese quelle per il monitoraggio dell attività vulcanica e la prevenzione inci, e streaming video da reti di sensori e videocamere per le rispettive comunità di utenti. I requisiti finali del sistema e della rete di servizi (nel contesto fisso o mobile), basati su tipi differenti di applicazioni software, possono essere rappresentati in una visione 3D 39

40 che influenzano sostanzialmente la scelta della appropriata tecnologia di rete. Le tre dimensioni possono essere: grado di mobilità dell'utente; larghezza di banda necessaria; livello di QoS richiesto (per parametri come: perdita, ritardo, jitter, disponibilità, affidabilità, ecc.). Figura 16 Spazio 3D dei servizi per le applicazioni In termini di livelli di QoS garantita, la gamma di soluzioni può andare da nessuna garanzia" - come nei servizi IP classici di tipo Best Effort a garanzie (dure) deterministiche - simili ai servizi con linee dedicate virtuali. L'offerta di garanzie statistiche quantitative o di garanzie deterministiche, richiede l introduzione di funzioni di controllo di ammissione nello strato di controllo per funzionare sulle interfacce di accesso, nel momento in cui giungono nuove richieste di servizio. 40

41 Figura 17 Dettaglio dell asse della QoS Il progetto WEIRD classificherà le applicazioni ed i servizi e considererà quelli potenzialmente implementabili nella catena di comunicazione di un'infrastruttura WiMAX. WEIRD studierà i livelli di QoS garantita richiesti e determinerà in quale misura le possibili soluzioni WiMAX possono soddisfare questi requisiti. Il lavoro di implementazione riguardo alle applicazioni comprerà lo sviluppo di API (Application Programming Interfaces) specifiche verso lo strato di controllo WEIRD. Dal lato dell applicazione, l'effetto di una tale attività provocherà un adattamento delle applicazioni comuni disponibili per lo streaming video, la videoconferenza, la telemedicina, il traffico VoIP, ecc.. Dal lato della rete, questa API rappresenterà un'interfaccia verso lo strato superiore necessaria per aprire lo strato di controllo WEIRD al mondo esterno e in modo specifico, per permettere l interoperabilità con le applicazioni dell'utente finale. Il metodo di adattamento dell applicazione sarà incrementale. In primo luogo il progetto realizzerà l'adattamento di base delle applicazioni selezionate approfittando della tecnologia WiMAX per permettere un tempestivo inizio dei test. In seguito, i 41

42 cambiamenti più profondi saranno introdotti nelle applicazioni per incorporare la mobilità ed una completa consapevolezza dell'ambiente con funzioni di handover e roaming Strato di controllo (AC3200) Questa attività mirerà a progettare, integrare e sviluppare prototipi necessari per fornire, al livello dello strato di controllo, le funzionalità avanzate di rete definite in WP2000 e richieste per sviluppare l'infrastruttura di sperimentazione WEIRD. Gli obiettivi principali di questa attività saranno: la gestione e il controllo -to- coerente della QoS e delle risorse, che saranno compatibili con le specifiche architetturali di WP2000 e con le relative attività di standardizzazione (ETSI TISPAN, 3GPP IMS, IETF NSIS WG, IEEE 802); particolare rilievo sarà dato all'applicazione delle teorie per lo sviluppo di algoritmi di gestione delle risorse (controllo di ammissione e controllo di congestione); lo strato integrato di controllo -to- per i servizi di trasporto orientati alla connessione; esso si baserà su un MPLS ibrido e su tecnologie DiffServ (una miscela di specifiche DiffServ senza connessione di QoS e controllo centralizzato delle risorse e controllo MPLS distribuito delle risorse orientato alla connessione); AAA (Autenticazione, Autorizzazione, e Accounting), nella prospettiva di una rete multi-tecnologia e multi-regione. La soluzione WEIRD prevista per AAA applicherà diverse tecnologie per soddisfare la necessità di dinamismo dei servizi di trasporto della rete in contesti multi-operatore, analogamente a ciò che avviene per la mobilità. L AAA WEIRD supporterà la mobilità, il roaming e l handover verticale in reti basate su IPv6 integrandosi con il protocollo IP mobile; la sicurezza, sia hop-by-hop che -to-, nascondo la struttura interna della rete, proteggo dagli attacchi (Denial of Service, furto di identità, ecc.), e garanto la riservatezza dei messaggi scambiati nello strato di controllo. Ciò riguarderà l infrastruttura di IEEE802.1x, il protocollo IPSec, e meccanismi trasversali di firewall studiati nell infrastruttura IETF NSIS; 42

43 la pianificazione di rete e l ingegneria del traffico per i servizi su base pacchetto in condizioni di interoperabilità non-distruttiva di tecnologie differenti. I risultati previsti da questa operazione sono: il dimensionamento della rete compatibile con i risultati euristici di ingegneria del traffico; la configurazione della rete per mezzo di meccanismi di amministrazione automatizzati; e la periodica riottimizzazione della rete, innescata dai feedback di un sistema di misura della rete; l'amministrazione di rete mediante meccanismi SNMP, compresa un'interfaccia utente di configurazione di tutte le entità di controllo. Alcuni degli aspetti più rilevanti nell'attività dello strato di controllo sono connessi all interoperazione tra MPLS e DiffServ, l AAA e la sicurezza in contesti wireless mobili. L interoperazione di MPLS e DiffServ, specificata all'interno dello IETF (rif. RFC 3270), è una funzionalità di base necessaria per un'integrazione completa fra le tecnologie di reti eterogenee attraversate da un servizio -to-. Gli operatori di rete considerano DiffServ una soluzione flessibile e scalabile, ma sono state proposte ed esaminate anche soluzioni ibride (per esempio IntServ/DiffServ), puntando a sviluppare servizi dinamici ent-to- adatti a configurare la coarse-grained QoS per rispondere alle richieste finer-grained QoS dell utente. D'altra parte, nella prospettiva di un'architettura di rete più controllabile e più trattabile, la standardizzazione di MPLS ha portato alla definizione di protocolli rivolti ad ottenere il paradigma di una rete intelligente orientata al circuito in un contesto di reti a pacchetto senza connessione. L'integrazione delle due architetture comporta una fusione ottimale dei rispettivi vantaggi. Dal punto di vista di WEIRD, l'integrazione delle due architetture non conta soltanto a livello di strato dati come principalmente richiamato dalle più recenti implementazioni, ma risulta essere fondata in particolare sulla definizione di una struttura comune dello strato di controllo in cui DiffServ ed MPLS possono completarsi e/o essere controllati facilmente ed alternativamente secondo i requisiti dell'operatore di rete. In questa nuova prospettiva DiffServ ed MPLS puri, ed i domini ibridi possono interoperare per mezzo 43

44 dello stesso strato di controllo, che ha in carica il giunto semantico fra la segnalazione MPLS (strato puro di controllo) e la politica meccanismi/protocolli di DiffServ (condivisa fra gli strati di controllo e amministrazione), in una combinazione configurabile di approcci distribuiti e centralizzati. Riguardo al sistema di AAA (autenticazione, autorizzazione, ed accounting), l approccio WEIRD conterà sul protocollo DIAMETER, che sarà esteso per aggiungere i meccanismi di handover alle informazioni standard registrate ed inserire nuove funzioni che controllino i dati aggiunti. DIAMETER è un protocollo innovatore di AAA per le reti IP di prossima generazione, migliore dei protocolli usati comunemente per AAA in termini di flessibilità, estensibilità, sicurezza, e supporto al roaming. Il DIAMETER è flessibile ed estibile in quanto si compone di un protocollo base e di estensioni chiamate, negli standard DIAMETER, applicazioni, una delle quali è dedicata al protocollo Mobile-IP (applicazione mobile-ipv4 di Diameter). Riguardo alla sicurezza, l'ambiente WEIRD seguirà il metodo di controllo di accesso rappresentato dagli standard IEEE 802.1x usando EAP (Extensible Authentication Protocol), e i usando WPA (Wi-Fi Protected Access). Questi meccanismi di sicurezza saranno integrati a livello di applicazione e a livello IP da IPSec Strato di trasporto (AC3300) Lo strato di trasporto di WEIRD fornisce il data path per l'infrastruttura di sperimentazione del progetto. Questo strato fornirà un'interfaccia indipente dalla tecnologia con soluzioni di strato MAC e PHY dipenti dalla tecnologia a sottosistemi WiMAX al fine di integrarlo completamente alla rete dorsale ad alta velocità di GEANT. Lo strato di trasporto sarà implementato come una soluzione di strato di convergenza che preveda un supporto a IPv6/IPv4 nativi, ai protocolli di trasporto UDP e TCP, e fornisca i moduli API per: Gestione della QoS; Controllo di gestione della mobilità; 44

45 Controllo d accesso multiplo. Lo scopo di questa operazione è di progettare ed implementare i meccanismi dello strato di convergenza compresi i moduli API e le interfacce per driver di reti IPv6/v4 e di dispositivi hardware all interno delle Base Station (BS) e nelle stazioni radio mobili (ss) del sistema WEIRD. Lo strato di convergenza è una soluzione middleware che fornisce le interfacce per soluzioni hardware ed i protocolli di strato superiore. Lo strato di convergenza sarà progettato un modo da essere indipente dalla tecnologia consisterà di un insieme di moduli che aumenteranno e reranno uniformi le prestazioni della rete di accesso. Tutte le funzioni dello strato di convergenza saranno dunque indipenti dalla tecnologia; l interoperabilità con la tecnologia di rete di base è fornito dallo strato di adattamento mediante un canale di segnalazione verticale, mentre strati di convergenza di diverse entità fruiscono di un canale di segnalazione orizzontale. Di seguito sono brevemente descritte alcune delle funzioni più rilevanti nell'attività dello strato di trasporto. IPv6 lo strato di trasporto WEIRD includerà IPv6. Gli sforzi rivolti a IPv6 stanno contribuo a realizzarne una più veloce disiffusione, anche se ci sono ancora alcuni aspetti, sia architetturali che implementativi, che richiedono lavoro. La mobilità è una di questi. Mentre IPv4 non ha considerato la mobilità (parzialmente in quanto allora non c era l esigenza di tali requisiti), IPv6 è stato progettato per supportare nativamente la mobilità. Tuttavia i meccanismi di mobilità IPv6 devono ancora essere ottimizzati per fornirla completamente. WiMAX porterà i nuovi requisiti di mobilità in IPv6, e ciò sarà uno dei contributi di WEIRD. Inoltre il progetto contribuirà a capire come e se gli specifici headers/campi IPv6 potranno essere utili per gli attuali modelli di QoS, e quali sono le caratteristiche richieste per le soluzioni di segnalazione supportate, per rerle IPv6-compatibili. Saranno poi identificate quali tecnologie attuali, o meglio quali implementazioni MPLS permesse in IPv6, sono supportate in particolare in un infrastruttura di mobilità. QoS - per garantire la qualità di servizio migliore possibile e per utilizzare in modo efficiente la connessione ad alta velocità, alle SS e BS è richiesto di adattarsi 45

46 all evoluzione del sistema WiMAX. Il modulo di QoS dello strato di convergenza utilizza canali di segnalazione sia verticali che orizzontali, al fine di riunire i requisiti di rete e le applicazioni e le informazioni sullo stato del canale. In primo luogo la QoS si concentra sulla progettazione ed implementazione del meccanismo di differenziazione di QoS nello strato di convergenza, forno componenti quali classificatori, schedulers, meccanismi di gestione delle code di traffico, all architettura WEIRD. In secondo luogo essa fornisce i mezzi per descrivere il traffico e configurare i dispositivi di disciplina del traffico e di supporto alla QoS -to- di strato superiore. L'architettura proposta permette al modulo di QoS di implementare alcune procedure la cui efficacia e complessità dipono dalle capacità della BS. Possono essere definiti due modelli per le funzionalità della stazione base. Nel caso di una BS standard, il modulo di QoS permette di effettuare la differenziazione e la regolazione del traffico attraverso procedure di scheduling e policing; l inoltro dei pacchetti è garantito dall adattatore. Perfezionando la BS possono essere effettuate procedure di gestione delle risorse più complesse, quali il controllo di ammissione e di congestione. Queste procedure di QoS sfrutteranno le informazioni sulle condizioni della rete di accesso WiMAX. Gestione della mobilità Il supporto alla mobilità è fornito grazie a modifiche apportate agli strati fisico e di controllo di accesso dello standard IEEE Le soluzioni proposte forniranno un supporto efficiente alla mobilità soltanto per handovers fra le BS all'interno di una singola sottorete. Ciò significa che, quando la SS sta cambiando sottorete, il controllo di mobilità di WiMAX non è sufficiente e ne è richiesto uno di strato superiore. Ciò accade in particolare per i servizi Voce e Video su base IP, per i quali la mobilità dello IEEE e può non essere sufficiente, pertanto saranno necessarie funzionalità di gestione della mobilità di strato superiore. Sono considerati meccanismi di gestione della mobilità per IPv6 quali il mobile-ip (MIP) ed l Host Identity Protocol (HIP). Il MIP e il MIPv6 sono supportati in modo 46

47 particolarmente ampio nelle odierne reti dorsali e nella maggior parte delle soluzioni router. L'HIP è un protocollo recente, che beneficia del supporto alla sicurezza e alla mobilità di sessione forniti dal mobile-ip. La mobilità di sessione è richiesta per esempio in servizi Video su base IP e in scenari di streaming, in cui la sessione d'utente è trasferita ad una differente SS di altri utenti su dominio wireless o cablato. Al fine di aumentare le funzionalità di gestione della mobilità, lo strato di convergenza del WiMAX introduce una politica basata su handover di sessione ed handover di sottorete. L'operazione mira appunto a specificare ed implementare il meccanismo di handover del WiMAX. Multi-Access e multihoming - lo scopo del controllo di accesso è aumentare l'accesso alla rete del sistema supportando interfacce multiple di ingreso/uscita. L obiettivo è specificare ed implementare una politica di selezione dell'interfaccia che utilizzi le informazioni pervenute dalle entità di strato inferiore, le quali includono il rapporto segnale-rumore (SNR) ed altre statistiche del canale radio generate dall adattatore WiMAX. In particolare, lo scopo del meccanismo di controllo d accesso, in collaborazione con il modulo di QoS dello strato di convergenza WEIRD e le funzionalità di rate control dello strato di applicazione, è aumentare le prestazioni delle applicazioni Voce e Video su base IP. Il meccanismo di controllo d accesso, fornisce dunque i meccanismi di bilanciamento del carico e di controllo di accesso multiplo alle interfacce dello stesso tipo o di tipo differente (per esempio WiMAX, WLAN). Il modulo di accesso multiplo nello strato di convergenza utilizza meccanismi di monitoraggio del traffico e informazioni di stato del canale al fine di selezionare l interfaccia e la connessione migliori per il servizio richiesto. Il modulo di controllo di accesso richiede inoltre API per l'adattatore dello strato inferiore. Sono infine presi in considerazione componenti di controllo di accesso, quali il controllo delle risorse e di ammissione compatibili con l AAA ed i moduli di sicurezza dello strato di controllo WEIRD. 47

48 Accessori degli strati WiMAX (AC3400) Questa attività include gli studi di implementazione di due strati dipenti dalla tecnologia: gli strati PHY, DLC/MAC, e l'adattatore WiMAX da collegare mediante interfaccia allo strato di convergenza Accessori dello strato PHY Nello strato fisico le antenne multiple possono essere sfruttate per migliorare sia l'efficienza spettrale che l'affidabilità del collegamento. Questa tecnica è detta tecnica in diversità di spazio. Tradizionalmente, le antenne multiple sono state utilizzate alle estremità del ricevitore per sopperire alle perdite causate dal multipath fading. L'aumento di affidabilità del collegamento è attribuita alla ridotta intensità dell affievolimento confrontata ad un sistema single-input single-output (SISO). Se è disponibile un canale di feedback, può essere effettuata una modulazione codificata adattiva per migliorare l'efficienza spettrale. Tuttavia, risultati teorici/sperimentali sui sistemi multiple-input multiple-output (MIMO) nelle comunicazioni wireless hanno indicato che è possibile ottenere aumenti significativi della capacità di canale soltanto se le antenne multiple sono utilizzate sia in trasmissione che in ricezione. Una caratteristica dominante dei sistemi MIMO è che sono adatti all utilizzo in contesti fortemente dispersivi. Il multiplexing spaziale dei dati, ovvero la tecnica in base alla quale flussi indipenti di dati possono essere trasmessi da ciascuna antenna trasmittente, può dunque essere sfruttato. Poiché più antenne trasmettenti generano repliche spaziali differenti del segnale, il ricevitore può separare i diversi flussi di dati. In un tal sistema, la capacità di canale aumenta linearmente piuttosto che logaritmicamente, all aumentare del rapporto segnale-rumore (SNR). Un altro beneficio importante è che questo aumento della capacità avviene con nessun assorbimento di energia o di larghezza di banda supplementare. 48

49 L'obiettivo della ricerca sullo strato PHY è sviluppare i metodi e le procedure che aumentano le prestazioni dello strato fisico WiMAX. L approccio WEIRD utilizza le caratteristiche MIMO previste per OFDM ed OFDMA nello standard IEEE e per aumentare le prestazioni del sistema, vale a dire la codifica spazio-tempo (STC), la tecnica in diversità di spazio, i sistemi di antenne adattive (AAS), e il beamforming. Le tecniche di STC sfruttano la diversità di spazio ed in alcuni casi offrono anche un guadagno di codifica. I sistemi AAS aumentano le prestazioni riduco l'interferenza di accesso multiplo (MAI) e l'interferenza intersimbolica (ISI). Infine, l'uso di beamforming aumenta la potenza del segnale ricevuto. Inoltre, in trasmissione viene fatto uso di matrici di stato del canale MIMO, teno in considerazione possibili modifiche allo strato MAC/DLC richieste dalle procedure MIMO. L'implementazione fisica del sistema sarà effettuata valutando la complessità delle funzionalità dello strato PHY. Per concludere, i risultati di simulazione saranno confrontati con quelli raggiunti dalle piattaforme di sperimentazione reali Adapter L architettura WEIRD è stata progettata in modo da essere il più possibile indipente dalle apparecchiature WiMAX specifiche dei diversi fornitori. Al fine di raggiungere questo livello di indipenza è stato sviluppato un modulo software, chiamato Adapter (AD), orizzontale rispetto all architettura WEIRD, il cui obiettivo principale è quello di separare gli apparati proprietari da quelli indipenti dal fornitore. Di conseguenza, le diverse apparecchiature WiMAX proprietarie possono essere perfettamente integrate e supportate senza che ciò richieda delle modifiche ai moduli e alle interfacce circostanti. In primo luogo saranno specificate le modifiche apportate per adattare WiMAX alle funzionalità previste dello strato di convergenza WEIRD, in base alle quali sarà 49

50 progettato l adattatore. Il lavoro sarà incentrato sulle API, sulla consegna allo strato di convergenza delle informazioni circa lo stato del canale per il supporto della mobilità, il monitoraggio del traffico, e il controllo d accesso Adapter L'adattatore svolge un ruolo di collegamento tra lo strato di convergenza e gli strati delle reti di accesso WiMAX dipenti dalla tecnologia (DLC/MAC e strati fisici). Fondamentalmente l'adattatore WiMAX funziona come un driver dipente dal sistema operativo, forno l'interfaccia tra l hardware WiMAX e il kernel del sistema operativo, e la pila protocollare. L'adattatore fornisce i meccanismi di segnalazione richiesti per lo strato di convergenza, la trasmissione di dati da e verso l hardware WiMAX, e i protocolli di strato superiore. La Figura 18 mostra una semplice descrizione dell'architettura e la composizione dell'adattatore, il quale dispone di un modulo di interfaccia con il RC e un altro con la BS WiMAX attraverso il protocollo SNMP. L'adattatore è ulteriormente suddiviso in una parte generica, detta Generic Adapter (GA), e una serie di Vor Specific Adapters (VSA) per fornire un interfaccia SNMP differenziata per ogni fornitore di BS WiMAX. Il GA è responsabile per l'elaborazione e l inoltro delle richieste in ingresso al VSA corretto. Quest ultimo converte le richieste pervenute dal GA nei messaggi SNMP corrispondenti e li invia all SNMP Agent installato nella BS. Inoltre, per trasmettere informazioni sulla topologia della rete, come allarmi e notifiche, sono supportati messaggi SNMP-Trap inviati dagli apparati WiMAX. Riassumo, al fine di sostenere ulteriori fornitori di apparati WiMAX nell architettura WEIRD, è necessario progettare ed implementare un VSA, nonché la relativa interfaccia SNMP, senza dover modificare nessun altro modulo o interfaccia. 50

51 Figura 18 - Architettura di contesto dell'adapter Descrizione del Modulo L'adattatore è interfacciato nell ASN-GW con l Adapter Attant presente nel modulo RC attraverso l AI, e all SNMP Agent nella BS. 51

52 L RC utilizza il servizio SNMP fornito dall adattatore, il quale usa il protocollo SNMP per comunicare con l SNMP Agent. Tutte le comunicazioni con le apparecchiature WiMAX sono effettuate attraverso questa interfaccia usando le primitive definite. L'adattatore deve richiamare le informazioni sullo stato del collegamento necessarie ai diversi scopi di adattamento attraverso richieste di tipo SNMP-GET. Inoltre esso è utilizzato per attivare variazioni nella BS mediante richieste di tipo SNMP-SET ed SNMP-TRAP. L'adattatore gestisce richieste di tipo SNMP v2c - GET, -SET, -TRAP al modulo SNMP Agent operante in una certa sottorete con un dato indirizzo IP. Per rere l adattatore compatibile con le apparecchiature di differenti fornitori di servizio, si è scelto di dividerlo in una parte comune (motore, ricevente e mittente), e una serie di librerie specifiche del fornitore per supportare un elaborazione differenziata delle richieste SNMP per ogni fornitore di BS. Le funzionalità principali del modulo dell'adattatore in ASN-GW sono le seguenti: Ricevere sull AI la primitiva di richiesta dal modulo di RC; Convertire la primitiva di richiesta nella corrispondente richiesta SNMP; Elaborare la PDU della richiesta SNMP; Trasmettere la richiesta SNMP-GET, -SET, -TRAP al modulo dello SNMP Agent usando il protocollo SNMP; Ricevere la corrispondente PDU della risposta SNMP dall SNMP Agent; Convertire la PDU della risposta SNMP ricevuta nella corrispondente primitiva dell AI; Inoltrare la risposta dell AI al modulo RC. La Tabella 5 presenta le interfacce del modulo AD. 52

53 Il modulo AD è interfacciato con il RC attraverso l AI (Adapter Interface), e interagisce con l SNMP Agent mediante protocollo SNMP v2c. Modulo Interfaccia Modulo AD Adapter Interface (AI) Resource Controller (RC) SNMP Protocol v2c SNMP Agent Tabella 5 - Interfacce del modulo Adattatore. La Figura 19 descrive l architettura del modulo dell Adapter nell ASN-GW. Figura 19 - Architettura dell Adapter nell ASN-GW. 53

54 Il modulo dell SNMP client viene eseguito nello user program space di Linux. Questo modulo, funzionante da entità SNMP, è utilizzato per richiamare i dati relativi agli OID (Object IDentifier) necessari, e innescare gli eventi definiti nella BS WiMAX. Ciò viene eseguito indirettamente attraverso l SNMP Agent all'interno della BS interessata, usando il protocollo SNMP e le primitive definite. Il modulo dell SNMP client si interfaccia al modulo RC attraverso l AI. L elaboratore della richiesta SNMP controlla la comunicazione con l SNMP Agent e le definizioni necessarie per ogni fornitore di BS. Esso inoltra poi le richieste dall SNMP request pool all SNMP Agent e ritira le risposte corrispondenti nell SNMP delivery pool per il processo del mittente della richiesta AI. Come visto nella Figura 19, il ricevente della richiesta AI converte la sua primitiva in una richiesta SNMP per l elaborazione. Il mittente della risposta AI converte i dati dell SNMP delivery in forma di primitiva AI, prima dell inoltro al modulo RC. 54

55 Figura 20 - Implementazione del modulo Adapter. Il modulo dell SNMP Agent viene eseguito all'interno della BS WiMAX. Il protocollo SNMP fornisce un modo di comunicare indirettamente con l hardware WiMAX usando le primitive SNMP definite. Il MIB è una base di dati che, per gli scopi di controllo ed amministrazione della rete, contiene sia gli OID generici, che quelli specifici del fornitore. Le definizioni SNMP contengono le definizioni necessarie all interoperabilità con apparecchiature di fornitori differenti. Il Resource Controller si interfaccia al modulo dell'adattatore usando il servizio SNMP dell'interfaccia dell'adattatore (AI). Tutta la comunicazione SNMP con l SNMP Agent è effettuata attraverso questa interfaccia usando le primitive definite Descrizione e meccanismi di implementazione delle interfacce Adapter Resource Controller Questa interfaccia è usata per stabilire la comunicazione fra il Resource Controller (RC) e l'adattatore. I sockets UNIX sono utilizzati nell'implementazione dell'interfaccia AI nell ASN-GW. La seguente tabella UML descrive le interazioni dell AI fra RC ed i moduli dell'adattatore. 55

56 Figura 21 - Interazioni su AI tra Adapter e Resource Controller Adapter SNMP Agent Questa interfaccia è utilizzata per stabilire la comunicazione tra l'adattatore nell ASN- GW e l'snmp Agent presente nella BS. The Net - SNMP API C biblioteca è usato per attuare l'interfaccia tra l'adattatore in ASN - GW e agente SNMP in BS. UML seguente grafico descrive la sequenza SNMP interazioni tra adattatore e agente SNMP moduli. La libreria delle API Net-SNMP è usata per implementare l'interfaccia tra l'adattatore nell ASN-GW e l SNMP Agent nella BS. La seguente tabella UML descrive le interazioni SNMP tra dell'adapter e l SNMP Agent. 56

57 Figura 22 - Interazioni SNMP tra Adapter ed SNMP Agent 57

58 3. Il Sistema Alcatel 7387 L A7387 è la prima piattaforma WiMAX Alcatel per la banda di frequenze con licenza intorno a 3,5 GHz basata sullo standard IEEE /ETSI HIPERMAN. Alcatel 7387 è progettato per soddisfare le specifiche esigenze delle Wireless Metropolitan Area Network (MAN) e fornire servizi di accesso a banda larga a una vasta gamma di clienti, tra cui residenziali, SOHO, PMI. Il suo protocollo di Media Access Control (MAC) è stato progettato per applicazioni punto-multipunto di accesso wireless a banda larga con alta efficienza spettrale, e per sostenere contesti utente difficili. I meccanismi di accesso e assegnazione di banda consentono di allocare centinaia CPE per canale, con CPE che possono supportare diversi servizi a più utenti finali. Il sistema utilizza la tecnologia OFDM, è robusto in condizioni di canale avverse, e consente il funzionamento su link NLOS. Questo permette una facile Installazione e migliora la copertura, pur manteno un alto livello di efficienza spettrale. Modulazione e di codifica possono essere adattate, al fine di raggiungere un trade-off tra robustezza ed efficienza, secondo le condizioni del collegamento. A7387 supporta una vasta gamma di servizi di rete, incluso l'accesso a Internet (Tramite IP o PPPoE di tunneling), VPN e Voice over IP. Possono essere utilizzati il riconoscimento di servizio e i classificatori multipli per la generazione di vari profili di servizio e consentire agli operatori di offrire SLA differenziati con QoS per ogni profilo di servizio. L'effettivo funzionamento delle frequenze utilizzate dal sistema può essere configurato in base alla normativa per le comunicazioni radio applicabile, le condizioni di licenza, e alle specifiche considerazioni di utilizzo. 58

59 Figura 23 - Architettura del sistema Alcatel 7387 La Base Station WiMAX Alcatel 7387 ha due moduli separati, che funzionano come segue: Unità Interna (IDU2CH-AC) L Indoor Unit (IDU) è incaricata di convertire i dati digitali nel formato dello standard WiMAX IEEE d, di allocare il segnale di uscita ad una frequenza intermedia (IF), e di inviarlo all unità esterna. In uplink, l IDU effettua l operazione inversa, cioè convertire il segnale IF in dati digitali. Unità esterna (ODU2CH-AC) 59

60 L Outdoor Unit (ODU) è un unità ad alta potenza, collegata all antenna esterna. In downlink l ODU converte il segnale IF in un segnale a radio-frequenza (RF) a 3.5GHz, mentre in uplink viene effettuato il processo inverso A7387 Base Station Equipment Customer Premise Equipment (CPE) La Customer Premise Unit (CPE) installato presso i locali del cliente, compre un terminale radio (RT) e un terminale di rete (NT). Il CPE-RT compre il modem, la radio, i componenti di elaborazione e gestione dei dati del CPE. Esso compre anche un antenna piatta ad alto guadagno. La CPE-RT fornisce la connessione dati alla Access Unit (AU), forno funzioni di bridging, shaping e classificazione del traffico. Essa è collegato al NT e all apparecchiatura dell utente attraverso una porta Ethernet 10/100 BaseT, e può supportare fino a 512 indirizzi MAC. Figura 24 - Customer Premise Equipment (CPE) 60

61 61

62 DBS/RBS Access Units (AU) L unità radio RBS della MicroDBS è un unità full duplex multi-carrier ad alto guadagno per il collegamento all'antenna esterna. E progettato per ottenere un elevata robustezza alle interferenze utilizzando una trasmissione ad alta potenza e a bassa figura di rumore. Supporta una larghezza di banda fino a 14MHz, che permetterà nel futuro di aumentare la capacità attraverso l'uso di un Multiplexer o di canali più ampi (ad esempio, 7/14MHz). L unità MicroDBS si connette alla radio-rbs attraverso un cavo IF di media frequenza, il quale porta dati in full duplex, e segnali di controllo e gestione tra la MicroDBS e la radio-rbs. Le frequenze in trasmissione e ricezione sono 240 MHz e 140 MHz, rispettivamente. Il canale DBS/RBS di servizio a 14MHz serve per il controllo bidirezionale, lo status e la gestione della segnalazione. Figura 25 - RBS Access Units (a) 62

63 Figura 26 - RBS Access Units (b) A7387-Micro DBS L unità MicroDBS fornisce le funzionalità di base necessarie per servire un unico settore. Le funzioni della MicroDBS sono molto simili a quelle di una Base Station MacroDBS con Network Processing Unit (NPU), e comprono: connettività Ethernet tramite interfaccia di rete 10/100Base-T; classificazione del traffico e inizializzazione di connessione; commutazione basata su funzioni di policing; gestione dei Service Level Agreements ; agente centralizzato per la gestione dell unità MicroDBS e di tutte le CPE; gestione degli allarmi, compresi gli ingressi esterni. Un SNMP Agent incorporato nell unità consente la gestione della MicroDBS e di tutte le CPE. Una porta seriale RS 232 supporta la configurazione locale, il monitoraggio e il debugging. 63

64 Figura 27 - A7387-Micro DBS Figura 28 - A7387 Macro DBS Figura 29 - A7387-Macro DBS-NPU (Network Processing Unit) 64

65 3.2. A7387 Management System (NMS) Tutti i componenti del sistema modulare associato ad una stazione base sono gestiti tramite il modulo MacroDBS-NPU. Gli altri componenti del sistema (AUs E CPEs) non sono direttamente accessibili: ciascuna configurazione di cambiamento di stato o richiesta viene inviata alla MacroDBS-NPU che comunica con gli altri componenti del sistema. Questo è vero anche per la MicroDBS, in cui tutti le CPE sono gestite indirettamente tramite la MicroDBS. Sono disponibili le seguenti opzioni di gestione: gestione basata su SNMP utilizzando A7387-SNM (o un altro sistema di gestione della rete ad-hoc per supportare la gestione del A7387; utilizzo di Telnet per accedere al Monitor Program incorporato; accesso al Monitor Program localmente tramite la porta MON. Tipicamente, i sistemi A7387 sono gestiti utilizzando A7387-SNM o un altro sistema di gestione della rete basato su SNMP Il Monitor Program Il Monitor Program consente di configurare i parametri di base del sistema durante l'installazione per facilitare la comunicazione con l'au, compresi tutti i parametri richiesti per il completamento del processo di inserimento in rete. 65

66 Inoltre, consente di aggiornare il software, controllarne la versione installata, e il download/upload dei file di configurazione, permetto un più veloce processo di configurazione. Il Monitor Program prevede inoltre la selezione di funzioni per il monitoraggio delle prestazioni, consento ad installatori e tecnici di visualizzare le informazioni sulla qualità della connessione e sul traffico Accesso al Monitor Program 1. Il Monitor program utilizza l indirizzo IP fisso con una subnet mask Il PC utilizzato per accedere al Monitor Program è configurato in modo tale da utilizzare un indirizzo ip fisso , e un indirizzo di Gateway ; 2. Il Pc è collegato tramite cavo Ethernet crossato alla porta MNGT della MicroDBS; 3. E instaurata una connessione Telnet tramite la quale è possibile accedere al prompt di autenticazione; 4. Inserita la password, si accede al menu principale del Monitor Program, dal quale sarà possibile configurare i parametri e gestire le opzioni di monitoraggio delle prestazioni. 66

67 Figura 30 - Menù principale del Monitor Program Allarmi e Traps La gestione degli eventi di sistema si basa su messaggi di tipo SNMP-TRAP, ognuno dei quali è identificato da un proprio OID all interno del MIB DB. Per accedere alla consultazione delle istanze della base di dati è necessario selezionare la voce (1-Micro-Base-Station) del menu principale. Figura 31 - Menù Micro Base Station. 67

68 Selezionando la voce (4 Alarms and Traps) è possibile consultare la lista degli allarmi attivi e il file di log delle traps, con la possibilità di filtrare le traps e di abilitarle/disabilitarle. L esplorazione dell alberatura del MIB è possibile alternativamente mediante l uso del comando SNMP-walk, funzione della libreria net-snmp, adibita proprio a questo tipo di utilizzo. La conoscenza delle corrispondenze tra le TRAP e i relativi OID è importante per la corretta implementazione del modulo adattatore, perché la conversione dal formato numerico del MIB a quello supportato dal sistema WEIRD avviene sostanzialmente eseguo un operazione di cast del messaggio SNMP nella struttura del corrispondente messaggio WEIRD. 68

69 4. Il Sistema Alcatel 7387 L A7387 è la prima piattaforma WiMAX Alcatel per la banda di frequenze con licenza intorno a 3,5 GHz basata sullo standard IEEE /ETSI HIPERMAN. Alcatel 7387 è progettato per soddisfare le specifiche esigenze delle Wireless Metropolitan Area Network (MAN) e fornire servizi di accesso a banda larga a una vasta gamma di clienti, tra cui residenziali, SOHO, PMI. Il suo protocollo di Media Access Control (MAC) è stato progettato per applicazioni punto-multipunto di accesso wireless a banda larga con alta efficienza spettrale, e per sostenere contesti utente difficili. I meccanismi di accesso e assegnazione di banda consentono di allocare centinaia CPE per canale, con CPE che possono supportare diversi servizi a più utenti finali. Il sistema utilizza la tecnologia OFDM, è robusto in condizioni di canale avverse, e consente il funzionamento su link NLOS. Questo permette una facile Installazione e migliora la copertura, pur manteno un alto livello di efficienza spettrale. Modulazione e di codifica possono essere adattate, al fine di raggiungere un trade-off tra robustezza ed efficienza, secondo le condizioni del collegamento. A7387 supporta una vasta gamma di servizi di rete, incluso l'accesso a Internet (Tramite IP o PPPoE di tunneling), VPN e Voice over IP. Possono essere utilizzati il riconoscimento di servizio e i classificatori multipli per la generazione di vari profili di servizio e consentire agli operatori di offrire SLA differenziati con QoS per ogni profilo di servizio. L'effettivo funzionamento delle frequenze utilizzate dal sistema può essere configurato in base alla normativa per le comunicazioni radio applicabile, le condizioni di licenza, e alle specifiche considerazioni di utilizzo. 69

70 Figura 32 - Architettura del sistema Alcatel 7387 La Base Station WiMAX Alcatel 7387 ha due moduli separati, che funzionano come segue: Unità Interna (IDU2CH-AC) L Indoor Unit (IDU) è incaricata di convertire i dati digitali nel formato dello standard WiMAX IEEE d, di allocare il segnale di uscita ad una frequenza intermedia (IF), e di inviarlo all unità esterna. In uplink, l IDU effettua l operazione inversa, cioè convertire il segnale IF in dati digitali. Unità esterna (ODU2CH-AC) 70

71 L Outdoor Unit (ODU) è un unità ad alta potenza, collegata all antenna esterna. In downlink l ODU converte il segnale IF in un segnale a radio-frequenza (RF) a 3.5GHz, mentre in uplink viene effettuato il processo inverso A7387 Base Station Equipment Customer Premise Equipment (CPE) DBS/RBS Access Units (AU) 4.2. A7387 Management System (NMS) 5. Algoritmi per l allocazione di banda: analisi preliminare e procedure Matlab 5.1. Generazione di N Sorgenti binarie Si ipotizza che la richiesta di allocazione di banda provenga da N sorgenti binarie di cui è possibile definire la probabilità di emissione e la lunghezza dei pacchetti. La tipologia di sorgente, inoltre, può essere semplice o modellabile come una catena di Markov a due stati del primo ordine. 71

72 L asse dei tempi è considerato suddiviso in slots di durata pari al periodo di segnalazione, uguale per tutte le sorgenti. Prima di iniziare la simulazione vera e propria è possibile definire alcuni parametri di ingresso lanciando lo script START.m. START.m N=input('Numero di Sorgenti: '); T=input('\nLunghezza dell intervallo d osservazione: '); for i=1:n fprintf('\nbit rate della Sorgente %d: ',i); bitr(i)=input(''); for i=1:n fprintf('\nprobabilità di emissione della Sorgente %d: ',i); p(i)=input(''); Durante la simulazione sono considerati i seguenti dati in ingresso: N=10; %numero di sorgenti T=1000; %numero di slots bitr=[10,15,40,40,40,50,50,80,80,100]; %vettore bit rates p=[.7,.4,.3,.5,.3,.3,.3,.3,.3,.3]; %vettore probabilità Sorgenti con assegnata probabilità di emissione La funzione source.m genera una matrice S di dimensioni (TxN) le cui colonne rappresentano l evoluzione nel periodo d osservazione T del traffico emesso dalle singole sorgenti. Vengono inoltre forniti in uscita alcuni parametri individuali e globali, caratterizzanti del traffico generato. 72

73 source.m function [exp,avg,peak,s,s_req,s_agg,s_avg]=source(n,t,bitr,p) %Source %Sintassi: [exp,avg,peak,s,s_req,s_agg,s_avg]=source(n,t,bitr,p); % %Dati in ingresso: (N,T,bitR,p) % % N : numero di sorgenti; % T : lunghezza del periodo di osservazione; % bitr : vettore riga (1xN) contenente i bit rates delle singole sorgenti; % p : vettore riga (1xN) delle probabilità di emissione delle sorgenti. % %Restituisce: [exp,avg,peak,s,s_req,s_agg,s_avg] % % exp : vettore riga (1xN) valori attesi dei Bit Rate delle sorgenti; % avg : carico medio complessivo atteso; % peak : picco potenziale richiesta complessiva di banda; % S : matrice (TxN) di sorgente; % S_req : vettore riga (1xN) richieste individuali medie di banda; % S_agg : vettore riga (1xN) richiesta istantenea complessiva di banda; % S_avg : richiesta complessiva media di banda. %PARAMETRI ATTESI exp=bitr.*p; avg=sum(exp); peak=sum(bitr); %MATRICE SORGENTE S=zeros(T,N); for j=1:n S(:,j)=(rand(T,1)<=p(j)).*bitR(j); %PARAMETRI ATTUALI S_req=sum(S)/T; S_agg=sum(S'); S_avg=sum(S_agg)/T; In Figura 33 è mostrata l evoluzione della richiesta di banda nei primi 50 Ts da parte delle sorgenti considerate. 73

74 Figura 33 - Emissione sorgenti 74

75 Sorgenti markoviane del primo ordine La funzione markov.m genera una matrice P delle probabilità di transizione di dimensioni (2x2xN), i cui elementi rappresentano le probabilità di transizione tra i diversi stati di una catena di Markov del primo ordine: P(i,j,n) è la probabilità condizionata che il sistema transiti nello stato j trovandosi attualmente nello stato i. L'inserimento dei dati è controllato in modo da garantirne la coerenza. Sulla base della matrice P, la funzione determina la matrice S delle sorgenti. 1 α α ON OFF 1 β β Figura 34 - Modello catena di Markov La Figura 34 mostra le probabilità di transizione da uno stato all altro della catena da parte della sorgente. markov.m function [S,P] = markov(t,n,p,bitr) %Markov Source % %Sintassi: [S,P] = markov(t,n,p,bitr); % %Dati in ingresso: (T,N,p,bitR) % % T : lunghezza del periodo di osservazione; % N : numero di sorgenti; % p : vettore riga (1xN) delle probabilità di emissione delle sorgenti; % bitr : vettore riga (1xN) contenente i bit rates delle singole sorgenti. % %Restituisce: [S,P] % % S : matrice (T+1xN) delle sorgenti di Markov; % P : matrice (2x2xN) delle probabilità di transizione delle sorgenti. 75

76 %MATRICE DI TRANSIZIONE for n=1:n for i=1:2 for j=1:2 fprintf('\n\nprobabilita'' di transizione dallo stato %d allo stato %d della Sorgente %d: ',i-1,j-1,n); P(i,j,n)=input(''); while sum(p(i,:,n))~=1 fprintf('\n\nerrore: la somma degli elementi di una riga della matrice di transizione deve essere pari a 1.\n'); for j=1:2 fprintf('\n\nprobabilita'' di transizione dallo stato %d allo stato %d della Sorgente %d: ',i-1,j-1,n); P(i,j,n)=input(''); %MATRICE DELLE SORGENTI DI MARKOV S=zeros(T+1,N); for i=1:n S(1,i) = round(p(i)); for i=2:t+1 for j=1:n if S(i-1,j) == 1 S(i,j) = (rand<=p(2,2,j)).*bitr(j); else S(i,j) = (rand<=p(1,2,j)).*bitr(j); Mediante questo modello matematico è possibile descrivere la caratteristica emissione a burst: una sorgente che si trovi in uno stato te o meno a rimanervi in ragione della distribuzione delle probabilità di transizione ad essa relative. 76

77 5.2. Algoritmi base per l allocazione di banda Gli algoritmi di scheduling presentati in questa sezione trascurano l approccio per aggregato di flussi, che presuppone l assegnazione di una classe di servizio alle sorgenti, costituo un esempio di allocazione non equamente distribuita. Viene considerato dapprima un approccio a buffer condiviso, poi a buffers indipenti, ed infine un esempio di questo tipo di approccio non fair, costituito dallo scheduling FIFO Scheduling a buffer condiviso Il traffico generato dalle sorgenti concorre complessivamente, istante per istante, all allocazione di un buffer condiviso, la cui occupazione iniziale è ipotizzata pari al carico medio complessivo atteso. Una volta fissato l Output Rate, viene misurata la lunghezza della coda che si viene a creare, la quale costituirà un parametro di confronto con gli altri algoritmi. Sorgente 1 Sorgente 2 Buffer Sorgente N Figura 35 - Schema buffer condiviso 77

78 78

79 shared.m function B=shared(T,avg,S_agg) %Shared Buffer %Sintassi: B=shared(T,avg,S_agg); % %Dati in ingresso: (T,avg,S_agg) % % T : lunghezza del periodo di osservazione; % avg : carico medio complessivo atteso; % S_agg: vettore riga (1xN) richieste istantenee complessive di banda. % %Restituisce: [B] % % B : vettore colonna (T+1x1) contenente l'allocazione istantanea per sorgente del buffer. fprintf('\nbuffer CONDIVISO\n'); outr=input('\noutput Rate: '); %Output Rate del buffer B=zeros(T+1,1); B(1)=avg; for i=2:t+1 if (S_agg(i-1)+B(i-1)-outR)>0 B(i)=S_agg(i-1)+B(i-1)-outR; else B(i)=0; Posto l output rate outr = 250, la Buffer allocation - Shared mode Delay [Ts] Ts - Figura 36 mostra l andamento della coda d attesa ottenuta: 79

80 300 - Buffer allocation - Shared mode Delay [Ts] Ts - Figura 36 - Allocazione buffer condiviso Scheduling a buffers indipenti Si ipotizza di assegnare ad ogni sorgente un buffer indipente il cui Output Rate è dimensionato sulla base del valore atteso del Bit Rate della sorgente associata, tramite un fattore di dimensionamento richiesto in ingresso. L occupazione iniziale dei buffers è ipotizzata pari al carico medio per sorgente. Svuotandosi indipentemente, gli N buffers concorrono a formare un unica coda di uscita. S1 S2 S3 SN Figura 37 - Schema buffers indipenti 80

81 indip.m function C_agg=indip(exp,T,N,S,S_req) %Indipent buffers % %Sintassi: C_agg=indip(exp,T,N,S); % %Dati in ingresso: (exp,t,n,s,s_req) % % exp : vettore riga (1xN) valori attesi dei Bit Rate delle sorgenti; % T : lunghezza del periodo di osservazione; % N : numero di sorgenti; % S : matrice (TxN) di sorgente; % S_req : vettore riga (1xN) richieste individuali medie di % banda. % %Restituisce: [C_agg] % % C_agg : vettore riga (T+1x1) contenente i valori istantanei di attesa in uscita. fprintf('\nbuffers INDIPENDENTI\n'); %fattore di dimensionamento k=input('\nfattore di dimensionamento degli Output Rates: '); dim=round(exp*k); %vettore riga Output Rates dei buffers indipenti %matrice allocazione buffers C=zeros(T+1,N); C(1,:)=S_req; for i=2:t+1 for j=1:n if (S(i-1,j)+C(i-1,j)-dim(j))>0 C(i,j)=S(i-1,j)+C(i-1,j)-dim(j); else C(i,j)=0; C_agg=sum(C'); Posto il fattore di dimensionamento k=1.22, la Figura 38 mostra l andamento della coda d attesa ottenuta: 81

82 Buffer allocation - Indipent mode Delay [Ts] Ts - Figura 38 - Allocazione buffers indipenti Scheduling First In First Out Lo scheduling FIFO trasferisce i pacchetti in base all ordine di arrivo. Il buffer è di tipo condiviso, e la sua occupazione iniziale è ipotizzata pari al carico medio per sorgente. Lo scheduling è non fair, in quanto non si ripartisce la capacità di trasferimento egualmente tra i flussi, ma saranno le sorgenti che emettono più traffico ad allocare più risorse. Sorgente 1 Sorgente 2 Scheduler FIFO Sorgente N Buffer 82

83 Figura 39 - Schema allocazione FIFO fifo.m function [F,F_agg]=fifo(T,N,S,S_req) %First In First Out Scheduling % %Sintassi: D=fifo(T,N,S,S_req); % %Dati in ingresso: (T,N,S,S_req) % % T : lunghezza del periodo di osservazione; % N : numero di sorgenti; % S : matrice (TxN) di sorgente; % S_req : vettore riga (1xN) richieste individuali medie di % banda. % %Restituisce: [F,F_agg] % % F : matrice (T+1xN) le cui colonne contengono le % allocazioni istantanee dei buffers associati alle % singole sorgenti; % F_agg : vettore riga (1xT+1) contenente i valori complessivi % istantanei di attesa in uscita. %BUFFER CON SCHEDULING FIRST IN FIRST OUT %sorgente 1: priorità max; %sorgente N: priorità min. fprintf('\nbuffer CON SCHEDULING FIRST IN FIRST OUT\n'); outr1=input('\noutput Rate: '); F=zeros(T+1,N); F(1,:)=S_req; a=ones(1,n)*outr; %inizializzazione vettore riga risorsa disponibile for i=2:t+1 for j=1:n if (S(i-1,j)+F(i-1,j)-a(j))>0 F(i,j)=S(i-1,j)+F(i-1,j)-a(j); else F(i,j)=0; if (a(j)-s(i-1,j)-f(i-1,j))>0 a(j+1)=a(j)-s(i-1,j)-f(i-1,j); else a(j+1)=0; F_agg=sum(F'); 83

84 Posto l output rate outr=250, la Buffer allocation - FIFO mode - Total Delay Delay [Ts] Ts - gura 40 mostra l andamento della coda d attesa ottenuta: Fi Buffer allocation - FIFO mode - Total Delay Delay [Ts] Ts - ura 40 - Allocazione FIFO Fig In particolare la Figura 41 mostra come l attesa delle sorgenti con tasso di segnalazione più basso sia maggiore. 84

85 Figura 41 - Allocazione FIFO individuale 5.3. Assegnazione della classe di servizio e dei limiti di allocazione di banda L assegnazione di un Service Class Type consente un approccio per aggregati di flussi aventi le stesse esigenze di QoS, in modo da garantirne il rispetto delle specifiche. E possibile inoltre definire dei limiti percentuali di banda assegnabile alle classi di servizio, in modo da garantirne l isolamento. Nell esposizione dei prossimi algoritmi sarà possibile constatare, però, che questo può comportare un allocazione meno efficiente. Nella funzione assignment.m l'inserimento delle assegnazioni è controllato da una routine. Sono rilevati solo errori singoli (o lo stesso consecutivo). Non sono rilevate ripetizioni del numero identificativo di una sorgente all'interno dello stesso vettore, né errori consecutivi distinti. 85

86 assignment.m function [RT,NRT,BE,rt,nrt,be,BC_RT,BC_NRT,BC_BE,class]=assignment(N) %Assignment of Service Class Type % %Sintassi: [RT,NRT,BE,rt,nrt,be,BC_RT,BC_NRT,BC_BE]=assignment(N); % %Dati in ingresso: (N) % % N : numero di sorgenti. % %Restituisce: [RT,NRT,BE,rt,nrt,be,BC_RT,BC_NRT,BC_BE] % % RT : vettore contenente il numero identificativo delle % sorgenti di traffico Real Time; % NRT : vettore contenente il numero identificativo delle % sorgenti di traffico Non Real Time; % BE : vettore contenente il numero identificativo delle % sorgenti di traffico Best Effort; % rt : totale flussi Real Time; % nrt : totale flussi Non Real Time; % be : totale flussi Best Effort; % BC_RT : Limite percentuale di banda assegnata alla classe Real Time; % BC_NRT : Limite percentuale di banda assegnata alla classe Non Real Time; % BC_BE : Limite percentuale di banda assegnata alla classe Best Effort; % class : Vettore assegnazione dell'identificativo della classe % d appartenenza. fprintf( ASSEGNAZIONE DELLE CLASSI DI SERVIZIO ALLE SORGENTI ); rt=input('\nnumero di Sorgenti Real Time: '); nrt=input('\nnumero di Sorgenti Non Real Time: '); be=input('\nnumero di Sorgenti Best Effort: '); %controllo di coerenza while (rt+nrt+be)~=n fprintf('\n\nerrore: il numero totale di assegnazioni non corrisponde\n'); fprintf(' a quello delle Sorgenti generate.\n\n'); rt=input('\nnumero di Sorgenti Real Time: '); nrt=input('\nnumero di Sorgenti Non Real Time: '); be=input('\nnumero di Sorgenti Best Effort: '); %vettore riga Sorgenti Non Real Time fprintf('\n\nelencare le Sorgenti di traffico Real Time.\n'); for i=1:rt RT(i)=input('\nSorgente n '); %vettore riga Sorgenti Non Real Time fprintf('\n\nelencare le Sorgenti di traffico Non Real Time.\n'); for i=1:nrt NRT(i)=input('\nSorgente n '); for j=1:rt 86

87 while (NRT(i)==RT(j))>0 fprintf('\n\nerrore: la sorgente %d è stata gia'' assegnata alla classe Real Time.\n',NRT(i)); c=0; while ((c==1) (c==2))==0 fprintf('\npremere:\n- [ 1 ] per sostituire la sorgente %d nella classe Real Time;',NRT(i)); fprintf('\n- [ 2 ] per sostituire la sorgente %d nella classe Non Real Time.\n\n',NRT(i)); c=input(''); if c==1 fprintf('\n\nclasse Real Time:\nSostituire la sorgente %d con la Sorgente n ',NRT(i)); RT(j)=input(''); elseif c==2 fprintf('\n\nclasse Non Real Time:\nSostituire la sorgente %d con la Sorgente n ',NRT(i)); NRT(i)=input(''); %vettore riga Sorgenti Best Effort fprintf('\n\nelencare le Sorgenti di traffico Best Effort.\n'); for i=1:be BE(i)=input('\nSorgente n '); for j=1:rt while (BE(i)==RT(j))>0 fprintf('\n\nerrore: la sorgente %d è stata gia'' assegnata alla classe Real Time.\n',BE(i)); c=0; while ((c==1) (c==2))==0 fprintf('\npremere:\n- [ 1 ] per sostituire la sorgente %d nella classe Real Time;',BE(i)); fprintf('\n- [ 2 ] per sostituire la sorgente %d nella classe Best Effort.\n\n',BE(i)); c=input(''); if c==1 fprintf('\n\nclasse Real Time:\nSostituire la sorgente %d con la Sorgente n ',BE(i)); RT(j)=input(''); elseif c==2 fprintf('\n\nclasse Best Effort:\nSostituire la sorgente %d con la Sorgente n ',BE(i)); BE(i)=input(''); for j=1:nrt while (BE(i)==NRT(j))>0 fprintf('\n\nerrore: la sorgente %d è stata gia'' assegnata alla classe Non Real Time.\n',BE(i)); c=0; while ((c==1) (c==2))==0 87

88 fprintf('\npremere:\n- [ 1 ] per sostituire la sorgente %d nella classe Non Real Time;',BE(i)); fprintf('\n- [ 2 ] per sostituire la sorgente %d nella classe Best Effort.\n\n',BE(i)); c=input(''); if c==1 fprintf('\n\nclasse Non Real Time:\nSostituire la sorgente %d con la Sorgente n ',BE(i)); NRT(j)=input(''); elseif c==2 fprintf('\n\nclasse Best Effort:\nSostituire la sorgente %d con la Sorgente n ',BE(i)); BE(i)=input(''); %Bandwidth Constraints BC_RT=input('\nLimite percentuale di banda assegnata alla classe Real Time: ')/100; BC_NRT=input('\nLimite percentuale di banda assegnata alla classe Non Real Time: ')/100; BC_BE=input('\nLimite percentuale di banda assegnata alla classe Best Effort: ')/100; while (BC_RT+BC_NRT+BC_BE)*100~=100 fprintf('\n\nerrore: la somma dei limiti percentuali di banda assegnata deve essere pari a 100.\n'); BC_RT=input('\nLimite percentuale di banda assegnata alla classe Real Time: ')/100; BC_NRT=input('\nLimite percentuale di banda assegnata alla classe Non Real Time: ')/100; BC_BE=input('\nLimite percentuale di banda assegnata alla classe Best Effort: ')/100; %assegnazione identificativo classe d'appartenenza for j=1:n if sum(j==rt) class(j)=1; elseif sum(j==nrt) class(j)=2; else class(j)=3; 88

89 5.4. Algoritmi di allocazione di banda per diverse QoS Le priorità dei flussi provenienti dalle N sorgenti sono classificate in ordine decrescente in base alla classe di servizio d'appartenenza: Real Time (RT) (es. una sessione video); Non Real Time (NRT) (es. una sessione audio); Best Effort (BE) (es. una sessione ftp). In particolare il traffico di tipo Real Time non dovrebbe mai subire un ritardo maggiore di quello d attraversamento del tratto di rete considerato, ovvero: P( W T ) = 0. RT RT Durante le simulazioni di seguito descritte è stato considerato uno scenario in cui le classi di servizio e i limiti di banda fossero distribuiti come segue: Service Class Type Sources Weights Real Time 6, 8, Non Real Time 1, 3, 5, 7, Best Effort 2, Tabella 6 - Scenario simulazione 89

90 Scheduling per Classe di Servizio Le sorgenti appartenenti ad una stessa classe sono servite con buffer condiviso, la cui occupazione iniziale è ipotizzata pari al carico medio per classe di servizio. sct.m function [G,G_agg]=sct(RT,NRT,BE,T,S) %Scheduling by Service Class Type Assignment % %Sintassi: [G,G_agg]=sct(RT,NRT,BE,T,S); % %Dati in ingresso: (RT,NRT,BE,T,S) % % RT : vettore contenente il numero identificativo delle % sorgenti di traffico Real Time; % NRT : vettore contenente il numero identificativo delle % sorgenti di traffico Non Real Time; % BE : vettore contenente il numero identificativo delle % sorgenti di traffico Best Effort. % T : lunghezza del periodo di osservazione; % S : matrice (TxN) di sorgente; % %Restituisce: [G,G_agg] % % G : matrice (T+1x3) le cui colonne contengono le allocazioni istantanee % dei buffers associati alle singole classi di servizio. % G_agg : vettore riga (T+1x1) contenente i valori complessivi istantanei di % attesa in uscita. fprintf('\nscheduling PER CLASSE DI SERVIZIO\n'); %VETTORI ALLOCAZIONE BUFFER CONDIVISI (per classe di servizio) %vettore allocazione buffer sorgenti Real Time S_rt=zeros(T,1); for i=rt S_rt=S_rt+S(:,i); %vettore carico Real Time medio complessivo rt_avg=round(sum(s_rt)/t); %vettore allocazione buffer sorgenti Non Real Time S_nrt=zeros(T,1); for i=nrt S_nrt=S_nrt+S(:,i); 90

91 %vettore carico Non Real Time medio complessivo nrt_avg=round(sum(s_nrt)/t); %vettore allocazione buffer sorgenti Best Effort S_be=zeros(T,1); for i=be S_be=S_be+S(:,i); %vettore carico Best Effort medio complessivo be_avg=round(sum(s_be)/t); %PARAMETRI SORGENTI SC=[S_rt S_nrt S_be]; %vettore riga carico medio per classe di servizio meanload=[rt_avg nrt_avg be_avg]; %SCHEDULING PER CLASSE DI SERVIZIO outr=input('\noutput Rate: '); G=zeros(T+1,3); G(1,:)=meanload; a=ones(1,3)*outr; %inizializzazione vettore riga risorsa disponibile for i=2:t+1 for j=1:3 if (SC(i-1,j)+G(i-1,j)-a(j))>0 G(i,j)=SC(i-1,j)+G(i-1,j)-a(j); else G(i,j)=0; if (a(j)-sc(i-1,j)-g(i-1,j))>0 a(j+1)=a(j)-sc(i-1,j)-g(i-1,j); else a(j+1)=0; G_agg=sum(G'); Posto l output rate outr=250, la Figura 42 mostra l andamento della coda d attesa ottenuta: 91

92 450 - Buffer allocation - Scheduling by Service Class Type Delay [Ts] Ts - Figura 42 - Allocazione con separazione in classi di servizio La Figura 43 mostra invece l accodamento dal punto di vista delle singole classi di servizio: 80 Buffer allocation - Scheduling by Service Class Type - Real Time flow - Delay [Ts] Delay [Ts] - - Delay [Ts] Ts - Buffer allocation - Scheduling by Service Class Type - Non Real Time flow Ts - Buffer allocation - Scheduling by Service Class Type - Best Effort flow Ts - Figura 43 - Allocazione per classe di servizio 92

93 Aggiunta della funzione Round Robin La permutazione dell ordine di servizio nell ambito di una classe di servizio realizza un approccio di tipo fair per l allocazione di banda alle sorgenti ad essa appartenenti. L occupazione iniziale dei buffers è pari al carico medio per sorgente. roundsct.m function [H,H_agg]=roundsct(T,N,S,S_req,RT,NRT,BE,rt,nrt,be) %Round Robin Scheduling by Service Class Type Assignment % %Sintassi: [H,H_agg]=roundsct(T,N,S,S_req,RT,NRT,BE,rt,nrt,be); % %Dati in ingresso: (T,N,S,S_req,RT,NRT,BE,rt,nrt,be) % % T : lunghezza del periodo di osservazione; % N : numero di sorgenti; % S : matrice (TxN) di sorgente; % S_req : vettore riga (1xN) richieste individuali medie di banda; % RT : vettore contenente il numero identificativo delle sorgenti di % traffico Real Time; % NRT : vettore contenente il numero identificativo delle sorgenti di % traffico Non Real Time; % BE : vettore contenente il numero identificativo delle sorgenti di % traffico Best Effort; % rt : totale flussi Real Time; % nrt : totale flussi Non Real Time; % be : totale flussi Best Effort. % %Restituisce: [H,H_agg] % % H : matrice (T+1xN) le cui colonne contengono le allocazioni % istantanee dei buffers associati alle singole sorgenti; % H_agg : vettore riga (1xT+1) contenente i valori complessivi istantanei di % attesa in uscita. %matrice (rt!xrt) base delle permutazioni del vettore RT P_RT=perms(RT); %matrice (nrt!xnrt) base delle permutazioni del vettore NRT P_NRT=perms(NRT); %matrice (be!xbe) base delle permutazioni del vettore BE P_BE=perms(BE); %numero righe matrice base delle permutazioni dei vettori RT, NRT, BE p_rt=factorial(rt); p_nrt=factorial(nrt); p_be=factorial(be); 93

94 %MATRICE DI PERMUTAZIONI SORGENTI REAL TIME %troncamento in caso di eccesso delle permutazioni if p_rt>t M_RT(1:T,:)=P_RT(1:T,:); else %numero di permutazioni complete della matrice RT rip_rt=floor(t/p_rt); %numero righe della matrice di riempimento rest_rt=round(((t/p_rt)-rip_rt)*p_rt); %inizializzazione matrice (Txrt) di permutazioni delle Sorgenti Real Time M_RT=zeros(T,rt); M_RT(1:p_rt,:)=P_RT; for i=1:(rip_rt-1) M_RT((i*p_rt+1):((i+1)*p_rt),:)=P_RT; REST_RT=zeros(rest_rt,rt); %matrice (rest_rt x rt) di riempimento for i=1:rest_rt REST_RT(i,:)=P_RT(i,:); %completamento matrice di permutazioni M_RT((rip_rt*p_rt+1):T,:)=REST_RT(1:rest_rt,:); %MATRICE DI PERMUTAZIONI SORGENTI NON REAL TIME %troncamento in caso di eccesso delle permutazioni if p_nrt>t M_NRT(1:T,:)=P_NRT(1:T,:); else %numero di permutazioni complete della matrice NRT rip_nrt=floor(t/p_nrt); %numero righe della matrice di riempimento rest_nrt=round(((t/p_nrt)-rip_nrt)*p_nrt); %inizializ. matrice (Txnrt) di permutazioni delle Sorgenti Non Real Time M_NRT=zeros(T,nrt); M_NRT(1:p_nrt,:)=P_NRT; for i=1:(rip_nrt-1) M_NRT((i*p_nrt+1):((i+1)*p_nrt),:)=P_NRT; REST_NRT=zeros(rest_nrt,nrt); %matrice (rest_nrt x nrt) di riempimento for i=1:rest_nrt REST_NRT(i,:)=P_NRT(i,:); %completamento matrice di permutazioni M_NRT((rip_nrt*p_nrt+1):T,:)=REST_NRT(1:rest_nrt,:); %MATRICE DI PERMUTAZIONI SORGENTI BEST EFFORT 94

95 %troncamento in caso di eccesso delle permutazioni if p_be>t M_BE(1:T,:)=P_BE(1:T,:); else %numero di permutazioni complete della matrice BE rip_be=floor(t/p_be); %numero righe della matrice di riempimento rest_be=round(((t/p_be)-rip_be)*p_be); %inizializ. matrice (Txnrt) di permutazioni delle Sorgenti Best Effort M_BE=zeros(T,be); M_BE(1:p_be,:)=P_BE; for i=1:(rip_be-1) M_BE((i*p_be+1):((i+1)*p_be),:)=P_BE; REST_BE=zeros(rest_be,be); %matrice (rest_be x be) di riempimento for i=1:rest_be REST_BE(i,:)=P_BE(i,:); %completamento matrice di permutazioni M_BE((rip_be*p_be+1):T,:)=REST_BE(1:rest_be,:); %MATRICE GLOBALE DI PERMUTAZIONI M=[M_RT M_NRT M_BE]; %MAPPATURA DELLA MATRICE DI SORGENTE S_map=zeros(T,N); for i=1:t for j=1:n S_map(i,j)=S(i,M(i,j)); %MATRICE ALLOCAZIONE BUFFERS outr=input('\noutput Rate: '); %Output Rate del buffer %inizializ. matrice (T+1)xN allocazione buffer H=zeros(T+1,N); %vettore riga mappato delle richieste individuali medie di banda. for i=1:n req(i)=s_req(m(1,i)); H(1,:)=req; a=ones(1,n)*outr; %inizializ. vettore riga risorsa disponibile for i=2:t+1 for j=1:n if (S_map(i-1,j)+H(i-1,j)-a(j))>0 H(i,j)=S_map(i-1,j)+H(i-1,j)-a(j); 95

96 else H(i,j)=0; %vettore riga risorsa disponibile per le sorgenti successive if (a(j)-s_map(i-1,j)-h(i-1,j))>0 a(j+1)=a(j)-s_map(i-1,j)-h(i-1,j); else a(j+1)=0; H_agg=sum(H'); Posto l output rate outr=250, la Figura 44 mostra l andamento della coda d attesa ottenuta: Buffer allocation - Round Robin - Total Delay Delay [Ts] Ts - Figura 44 - Allocazione Round Robin 96

97 Scheduling con allocazione pesata di banda A ciascuna classe di servizio è assegnato un ritardo massimo consentito ed un peso, ovvero una percentuale di banda dedicata. La banda è assegnata in modo equo e dinamico in base alla classe di appartenenza ed al numero di sorgenti concorrenti. Istante per istante, infatti, i pesi delle singole classi di servizio normalizzati sul numero di code non vuote ad esse appartenenti, sono aggiornati in modo da minimizzare il ritardo complessivo medio e garantire lo scostamento minimo dal ritardo massimo consentito. In questo modo le code a priorità maggiore sono in grado di prelazionare banda a quelle che ne richiedono di meno, migliorando l efficienza di allocazione a spese dell isolamento tra le sorgenti. Nel caso peggiore, in cui tutte le code sono non vuote, al flusso Λ è comunque garantita una banda minima r Λ,min pari a r ϕ i Λ,min = M i outr dove ϕi è il peso assegnato all i-esima classe di servizio, e Mi rappresenta il numero di sorgenti ad essa appartenenti. Durante le simulazioni di seguito descritte si ipotizza uno scenario in cui le classi di servizio, i pesi iniziali, e i ritardi massimi consentiti, sono distribuiti come segue: Service Class Type Sources Weight Max Delay [Ts] Real Time 6, 8, Non Real Time 1, 3, 5, 7, Best Effort 2, Tabella 7 - Scenario simulazione 97

98 Algoritmo di minimizzazione del ritardo complessivo medio Indicati con non_empty(i,k) il numero di code appartenenti alla classe k non vuote all istante i, e con maxdelay(k) il massimo ritardo consentito alla classe k, è possibile esprimere, per ogni istante i, il ritardo complessivo medio E(i,k) come segue: max delay( k) E( i, k) = _ (, ) 1 (, ) 3 non empty i k λ w i k 1 (, ) 1 _ (, ) k = w i k non empty i k k = k = 1 3 in cui λ 1 w( i, k) rappresenta un termine di compensazione nel caso ci fossero k= 1 delle code vuote. Volo minimizzare questa funzione, è necessario ricavarne la derivata prima rispetto al parametro peso w(i,k), e porla uguale a zero: E( i, k) 1 non _ empty( k) max delay( k) = + λ = 0; 3 2 w w( i, k) non _ empty( k) k= 1 1 non _ empty( i, k) max delay( k) w( i, k) = 3 λ non _ empty( i, k) k= 1 (1) Il fattore di compensazione risulta esprimibile come segue: 1 non _ empty( k)max delay( k) λ( i, k) = ; 3 2 w( i, k) non _ empty( k) k= 1 98

99 moltiplicando ambo i membri per 3 w( i, k) si ottiene: k = 1 λ 1 non _ empty( k) max delay( k) w( i, k) = ; w( i, k) non _ empty( k) k = 1 k = 1 k = 1 Sostituo quanto ottenuto nella (1), si ottiene l espressione istantanea del peso che minimizza il ritardo complessivo medio: w( i, k) 3 k = 1 = = 3 3 = k = 1 3 k = 1 non _ empty( i, k) non _ empty( k) max delay( k) w( i, k) non _ empty( k) max delay( k) non _ empty( k) max delay( k) w( i, k) non _ empty( k) max delay( k) k = 1 non _ empty( k) L unicità della soluzione può essere verificata studiando il segno della derivata seconda: 2 E( i, k) 2 non _ empty( k) max delay( k) non _ empty( k) max delay( k) = > 0; w 3 2 w( i, k) non _ empty( k) w( i, k) non _ empty( k) k = 1 k = 1 esso convessa, l espressione ricavata corrisponde ad un minimo assoluto. L algoritmo implementato nella funzione bwconstraint.m aggiorna ad ogni istante i, il vettore dei pesi w(i,k), e lo normalizza al numero di code della classe k non vuote. bwconstraint.m function [L,E]=bwconstraint(S,N,T,RT,NRT,BE,BC_RT,BC_NRT,BC_BE,class) 99

100 %Weighted Scheduling for Delay Minimization. % %Sintassi: [L,E]=bwconstraint(S,N,T,RT,NRT,BE,BC_RT,BC_NRT,BC_BE,class); % %Dati in ingresso: (S,N,T,RT,NRT,BE,BC_RT,BC_NRT,BC_BE,class) % % S : matrice (TxN) di sorgente; % N : numero di sorgenti; % T : lunghezza del periodo di osservazione; % RT : vettore contenente il numero identificativo delle sorgenti di % traffico Real Time; % NRT : vettore contenente il numero identificativo delle sorgenti di % traffico Non Real Time; % BE : vettore contenente il numero identificativo delle sorgenti di % traffico Best Effort; % BC_RT : Limite percentuale di banda assegnata alla classe Real Time; % BC_NRT : Limite percentuale di banda assegnata alla classe Non Real Time; % BC_BE : Limite percentuale di banda assegnata alla classe Best Effort; % class : Vettore assegnazione dell'identificativo della classe % d'appartenenza. % %Restituisce: [L,E] % % L : matrice (TxN) le cui colonne contengono le allocazioni istantanee dei % buffers associati alle singole sorgenti; % E : ritardo complessivo medio minimo. fprintf('\nscheduling by Bandwidth Constraints Assignment.\n'); outr=input('\noutput Rate: '); %Output Rate del buffer %Ritardo massimo consentito per ciascuna classe di servizio string=['real Time '; 'Non Real Time'; 'Best effort ']; for k=1:3 fprintf('\nritardo massimo consentito (in termini di slots) alla classe di servizio %s: ',string(k,:)); maxdelay(k)=input(''); %Vettore pesi weight=[bc_rt BC_NRT BC_BE]; %Matrice delle code %algoritmo di minimizzazione del ritardo complessivo medio L=zeros(T,N); non_empty=zeros(t,3); L(1,:)=S(1,:); for k=1:3 non_empty(1,k)=sum(((l(1,:)~=0).*class)==k); w(1,k)=sqrt(non_empty(1,k)*maxdelay(k)/ sum(non_empty(1,:).*maxdelay./weight(1,:))); weight(1,:)=w(1,:)/sum(w(1,:)); for i=2:t L(i,:)=L(i-1,:)+S(i,:); for k=1:3 non_empty(i,k)=sum(((l(i,:)~=0).*class)==k); 100

101 if sum(non_empty(i,:)~=0) for k=1:3 w(i,k)=sqrt(non_empty(i,k)*maxdelay(k)/ sum(non_empty(i,:).*maxdelay./weight(1,:))); weight(i,:)=w(i,:)/sum(w(i,:)); else w(i,:)=0; weight(i,:)=w(i,:); for j=1:n if L(i,j)~=0 if (L(i,j)-floor(weight(i,class(j))*outR/non_empty(i,class(j))))>0 L(i,j)=L(i,j)- floor(weight(i,class(j))*outr/non_empty(i,class(j))); else L(i,j)=0; Posto l output rate outr=250, la Figura 45 mostra l andamento della coda d attesa ottenuta: Buffer allocation - Bandwidth Constraints Delay [Ts] Ts - Figura 45 - Allocazione con Bandwidth Constraints 101

102 La Figura 46 mostra invece l accodamento dal punto di vista delle singole sorgenti: Figura 46 - Allocazione individuale con Bandwidth Constraints Le attese sono sotto soglia soltanto per le classi NonReal Time e Best Effort. A soffrire ritardi consistenti sono proprio le sorgenti Real Time. Possibili cause: distribuzione dei bit rates: nell assegnazione delle sorgenti alle diverse SCT è stato tenuto conto del fatto che la richiesta di banda da parte delle sorgenti RT è generalmente maggiore, quindi sono RT proprio quelle sorgenti con bit rates più alti, ma per questo probabilmente più soggette ad accodamenti; ritardi massimi consentiti: potrebbero essere troppo stringenti rispetto alla capacità di trasferimento imposta (outr=250); 102

103 La Figura 47 mostra il ritardo complessivo medio minimo: 40 - Minimum Weighted Mean Delay Delay [Ts] Ts - Figura 47 - Ritardo complessivo medio minimo Weighted Fair Queueing Per ogni pacchetto emesso si valuta il numero NR di round necessari a trasferirlo. Tra quelli sottoposti allo scheduler viene trasferito il pacchetto avente il valore di NR minore. Le code sono servite in modalità Round Robin: in ciascun round si trasmettono φ i bit da ciascuna coda; si saltano le code vuote. 103

104 S1 φ1 Arriving Packets Classifier S2 φ2 OutR Λi SN φn Figura 48 - Schema Weighted Fair Queueing wfq.m function [Q]=wfq(S,N,T,bitR,RT,NRT,BE,BC_RT,BC_NRT,BC_BE) %Weighted Fair Queueing % %Sintassi: [Q]=wfq(S,N,T,bitR,RT,NRT,BE,BC_RT,BC_NRT,BC_BE); % %Dati in ingresso: (S,N,T,bitR,RT,NRT,BE,BC_RT,BC_NRT,BC_BE) % % S : matrice (TxN) di sorgente; % N : numero di sorgenti; % T : lunghezza del periodo di osservazione; % bitr : vettore riga (1xN) contenente i bit rates delle singole sorgenti; % RT : vettore contenente il numero identificativo delle sorgenti di % traffico Real Time; % NRT : vettore contenente il numero identificativo delle sorgenti di % traffico Non Real Time; % BE : vettore contenente il numero identificativo delle sorgenti di % traffico Best Effort; % BC_RT : Limite percentuale di banda assegnata alla classe Real Time; % BC_NRT: Limite percentuale di banda assegnata alla classe Non Real Time; % BC_BE : Limite percentuale di banda assegnata alla classe Best Effort. %Restituisce: [Q] % % Q : matrice (TxN) le cui colonne contengono le allocazioni % istantanee dei buffers associati alle singole sorgenti. fprintf('\nweighted Fair Queueing\n'); outr=input('\noutput Rate: '); %Output Rate del buffer %assegnazione dei pesi alle singole sorgenti in base alla SCT d'appartenenza for j=1:n if sum(j==rt) phi(j)=bc_rt*outr; elseif sum(j==nrt) phi(j)=bc_nrt*outr; else 104

105 phi(j)=bc_be*outr; %matrice istanti di arrivo dei pacchetti arrival=zeros(t,n); for i=1:t for j=1:n if S(i,j)~=0 arrival(i,j)=i-1; %matrice marcatura pacchetti NR=zeros(T,N); for j=1:n NR(1,j)=ceil(S(1,j)/phi(j)); for i=2:t for j=1:n if S(i,j)==0 NR(i,j)=0; elseif isempty(nonzeros(nr(1:i-1,j))) NR(i,j)=arrival(i,j)+ceil(S(i,j)/phi(j)); else nozero=nonzeros(nr(1:i-1,j)); NR(i,j)=max(arrival(i,j),nozero(nnz(nozero)))+ ceil(s(i,j)/phi(j)); %Matrice delle code in termini di numero di pacchetti QUEUE=zeros(T,N); NRcopy=NR; for j=1:n if NRcopy(1,j)==min(nonzeros(NRcopy(1,:))) NRcopy(1,j)=0; QUEUE(1,:)=NRcopy(1,:)~=0; break for iter=2:t least=0; columns=0; for i=1:iter for j=1:n if isempty(nonzeros(nrcopy(i,:))) break elseif NRcopy(i,j)==min(nonzeros(NRcopy(i,:))) columns(i)=j; least(i)=nrcopy(i,j); break 105

106 for k=1:size(least,2) if least(k)==min(nonzeros(least)) NRcopy(k,columns(k))=0; break if k==iter QUEUE(iter,:)=QUEUE(iter-1,:)+(NRcopy(k,:)~=0); else QUEUE(iter,:)=QUEUE(iter-1,:)+(NRcopy(iter,:)~=0); QUEUE(iter,columns(k))=QUEUE(iter,columns(k))-1; %Matrice delle code for j=1:n Q(:,j)=QUEUE(:,j).*bitR(j); Come è possibile constatare dai grafici seguenti, l algoritmo diverge anche piuttosto rapidamente. E probabile che non sia possibile modellare in questo modo questo specifico scenario, in quanto delle condizioni al contorno potrebbero non essere verificate, o siano state erroneamente trascurate. Posto l output rate outr=250, la Figura 49 mostra l andamento delle singole code d attesa ottenute: 2.5 x 104 Buffer allocation - Weighted Fair Queueing Delay [Ts] Ts - Figura 49 - Allocazione Weigthed Fair Queueing 106

107 6. Algoritmi per l allocazione di banda: analisi preliminare e procedure Matlab 5.1 Generazione di N Sorgenti binarie Lo scenario è composto da una Base Station (BS) posta all interno dell area di copertura di una WMAN, nella quale sono presenti un certo numero di dispositivi (PDA, Laptop). Lo standard IEEE suddivide il traffico offerto in quattro classi di servizio: Unsolicited Grant Services (UGS): flussi a bit-rate costante (CBR) che necessitano di allocazione di banda garantita costante, senza richiesta; real-time Polling Services (rtps): flussi real-time a bit-rate variabile (VBR) che necessitano di una banda minima garantita, cui accedono previa richiesta accettata dalla BS tramite un meccanismo di polling; non-real-time Polling Services (nrtps): per questa tipologia di traffico il polling delle richieste di allocazione di banda è previsto soltanto nel caso in cui ci sia necessità di disporre di una banda minima, altrimenti la richiesta avviene per contesa; Best Effort Services (BES): per questa topologia di traffico la richiesta di allocazione di banda avviene esclusivamente per contesa, e non viene garantita un allocazione minima di risorse. Nella presente analisi sono esaminate soltanto due classi di servizio: 107

108 UGS: sono considerati 20 flussi VoIP; BES: sono considerati 50 flussi http. Nel caso dei flussi BES, la richiesta di banda avviene tramite l invio di una specifica unità dati, costituita dal Connection IDentifier (CID), associato al singolo flusso. Ciò significa che ad un singolo utente possono essere attribuiti più flussi contemporaneamente (ad esempio potrebbe navigare in rete mentre partecipa ad una conferenza VoIP). L analisi è condotta evitando di introdurre situazioni limite, come congestione e rete scarica. L asse temporale è considerato slottato in frames della durata di 1ms, ognuno dei quali è costituito da 5000 Slots fisici (Phy-Slots - PS). Lo schema di modulazione adottato è un 16-QAM, mentre il bit-rate è 80 Mbps. Ciò implica che in ogni PS siano presenti 4 simboli di modulazione da 4 bits l uno. Figura 50 - Struttura frame 108

109 1.2. Approccio proposto Gli aspetti su cui l analisi è focalizzata sono: l algoritmo di richiesta a contesa per le connessioni BES, la dimensione massima delle unità di trasmissione, e l allocazione dinamica delle risorse. L algoritmo di richiesta a contesa è realizzato mediante un protocollo ALOHA-like: in ogni frame è presente una zona di contesa delimitata stabilo di volta in volta una soglia statica, all interno della quale i CIDs trasmettono messaggi di richiesta sceglio un PS con probabilità uniforme; la BS è l unica che può rilevare le collisioni, in quanto il sistema è broadcast, quindi in seguito alle operazioni di rilevamento delle collisioni e di scheduling, essa invia un messagio di ACK (contenente anche il valore della banda allocata) o NACK ad ogni CID. La risorsa disponibile, una volta allocato il traffico UGS e stabilita l'estensione della contention zone,viene dunque condivisa dai soli flussi BES autorizzati dalla BS, ovvero da quelli non coinvolti in collisioni. La dimensione massima dell'unità di trasmissione (MTU) per flusso BES è comunque fissata a 1500 Bytes. Questa procedura interessa ovviamente soltanto i flussi BES, in quanto quelli VoIP godono di una banda garantita tale che i ritardi siano inferiori al ritardo massimo consentito di ms, per consentire l intelligibilità del segnale dopo la ricostruzione dell informazione Risultati numerici 109

110 Per eseguire l analisi al calcolatore ed impostare i parametri iniziali, è necessario lanciare lo script Fantacci.m, in cui vengono chiamate le funzioni descritte di seguito. Fantacci.m N_voip=20; BR_voip=64; INTER_voip=3e3; N_bes=50; MTU=12e3; INTER_bes=8.3; N_frames=1e5; outr=8e4; %sorgenti VoIP %64 Kbps -> 64bit per frame %tempo medio di interarrivo [ms] %sorgenti Best Effort %3GPP Maximum Transmission Unit 1500Byte -> 12Kb %tempo medio di interarrivo [ms] %100 secondi %80 Mps -> 80Kbit per frame %dati distribuzione di Pareto k=81.5*8; %location parameter (lunghezza minima messaggio) [bit] m=66666*8; %lunghezza massima messaggio [bit] a=1.1; %shape parameter %vettore Contention Slots %C_slot=[ ]; C_slot = input('\n\ninserire il numero di Contention Slots: '); %numero complessivo di bit/frame destinati al traffico VoIP alloc_v = VoIP(N_frames,INTER_voip,N_voip,BR_voip); %matrice delle code, # messaggi/frame, # collisioni/frame [queue,n_msg,n_col] = BES(N_frames,C_slot,k,m,a,N_bes,INTER_bes,MTU,outR,alloc_v); % # messaggi/secondo Mps=zeros(1,N_frames/1000); for i = 0:(N_frames/1000-1) Mps(i+1)=sum(N_msg(1+i*1000:(i+1)*1000)); avg_msg = mean(mps) % # medio di Byte in coda/secondo avg_queue = (mean(queue,2))/8; Qps=zeros(1,N_frames/1000); for i = 0:(N_frames/1000-1) Qps(i+1)=sum(avg_queue(1+i*1000:(i+1)*1000)); avg_queue = mean(qps) % (# collisioni/# slots)/secondo Cps=zeros(1,N_frames/1000); for i = 0:(N_frames/1000-1) 110

111 Cps(i+1)=sum(N_col(1+i*1000:(i+1)*1000)); avg_col = mean(cps)/c_slot Generazione di N sorgenti VoIP I flussi VoIP sono modellati attraverso una catena di Markov a due stati del primo ordine, con tempi di interarrivo esponenziali con valore medio 3 s, e bit-rate 64 Kbps. VoIP.m function alloc_v=voip(n_frames,inter_voip,n_voip,br_voip) % %Sintassi: alloc_v = VoIP(N_frames,INTER_voip,N_voip,BR_voip); % %Dati in ingresso: (N_frames,INTER_voip,N_voip,BR_voip) % % N_frames : lunghezza (in termini di frames) del periodo di % osservazione; % INTER_voip : tempo medio di interarrivo [ms]; % N_voip : numero di sorgenti VoIP; % BR_voip : Bit-Rate delle sorgenti VoIP (ammesso costante % per tutte); % %Restituisce: [alloc_v] % % alloc_v : vettore (1xN_frames) contenente il numero complessivo % di bit/frame destinati al traffico VoIP. %MATRICE SORGENTI VoIP %inizializzazione vettore sorgenti voip voip=zeros(1,n_voip); %Inizializzazione vettore allocazione complessiva di risorse alloc_v=zeros(1,n_frames); %mediamente: sorgenti on = sorgenti off voip(:)=(rand(1,n_voip)>=0.5)*br_voip; %allocazione complessiva di risorse alloc_v(1) = sum(voip); %inizializzazione vettore tempi di interarrivo voip a regime tau_v=zeros(n_voip); tau_v=exprnd(inter_voip,1,n_voip)/2; %Esponenziale stop_v=tau_v; %scadenza 111

112 for i=2:n_frames for j=1:n_voip if i > ceil(stop_v(j)) %commutazione sorgente voip voip(j)=(voip(j)==0)*br_voip; %aggiornamento scadenza tau_v(j)=exprnd(inter_voip); stop_v(j)=stop_v(j)+tau_v(j); alloc_v(i)=sum(voip); Generazione di N sorgenti BES I flussi BES, presentano tempi di interarrivo basati su una distribuzione di Poisson, e lunghezza dei pacchetti variabile secondo una distribuzione di Pareto troncata, avente la seguente funzione di densità di probabilità: α αk, k x < m α + 1 x α k f ( x) =, x = m α m 0, x < k, x > m In cui α = 1.1 rappresenta il parametro di forma, k = 81.5 Byte la lunghezza minima dei pacchetti, ed m = Byte quella massima. BES.m function [queue,n_msg,n_col] = BES(N_frames,C_slot,k,m,a,N_bes,INTER_bes,MTU,outR,alloc_v) %Genera una matrice di traffico BES secondo le specifiche stabilite %mediante la quale determina per ogni frame il numero di messaggi generati %e il numero di collisioni avvenute,e una matrice delle code. % %Sintassi: %[queue,n_msg,n_col] = BES(N_frames,C_slot,k,m,a,N_bes,INTER_bes,MTU,outR,alloc_v); % 112

113 %Dati in ingresso: (N_frames,C_slot,k,m,a,N_bes,INTER_bes,MTU,outR,alloc_v) % % N_frames : lunghezza (in termini di frames) del periodo di osservazione; % C_slot : ampiezza in termini di PHY-slots dell'intervallo di contesa; % k : location parameter (lunghezza minima messaggio); % m : lunghezza massima messaggio; % a : shape parameter; % N_bes : numero di sorgenti BES; % INTER_bes : tempo di interarrivo tra i pacchetti BES; % MTU : Maximum Transmission Unit; % outr : Output Rate del sistema; % alloc_v : vettore (1xN_frames) contenente il numero complessivo di % bit/frame destinati al traffico VoIP; % %Restituisce: [queue,n_msg,n_col] % % queue : matrice (N_framesxN_bes) del numero di bit presenti in coda; % N_msg : vettore (1xN_frames) del numero di messaggi pervenuti; % N_col : vettore (1xN_frames) del numero di collisioni avvenute. %viene trascurato l'overhead (header + CRC) dei pacchetti %Bandwidth Request costituito solo dall'header: % Header: 6Byte -> 48bit % 1 Phy-slot = 16bit % => BW request occupa 3 Phy-slots! %per semplicità non considero la richiesta specifica di banda ma solo la %prenotazione (l'assegnazione è di max 1 MTU o inferiore qualora il payload %non fosse completo), costituita dal campo dell'header relativo %all'identificativo di connessione. % CID: 2Byte -> 16bit => 1 Phy-slot. %Ogni frame presenta una contention zone di lunghezza variabile secondo i %valori imposti nel vettore C_slot. %L'accesso ad un contention slot da parte delle sorgenti richiedenti %avviene con probabilità uniforme. %Nel caso di collisione nessuna delle sorgenti coinvolte potrà %trasmettere, e aggiornerà la coda di servizio. %inizializzazione vettore contention slots di accesso delle sorgenti %Le sorgenti si prenotano con due frames di anticipo per permettere alla %stazione base di rispondere con un messaggio di consenso (ACK) %o negazione (NACK) CS=zeros(3,N_bes); CS(2,:)=1+round(rand(1,N_bes)*(C_slot-1)); %inizializzazione vettore scadenze e tempi di interarrivo bes stop_b=zeros(1,n_bes); tau_b=zeros(1,n_bes); %inizializzazione matrice delle code queue=zeros(n_frames,n_bes); %inizializzazione vettore allocazione complessiva di risorse alloc_b=zeros(1,n_frames); 113

114 %inizializzazione vettore numero di collisioni/frame N_col=zeros(1,N_frames); %inizializzazione vettore numero di messaggi/frame N_msg=zeros(1,N_frames); %mediamente 1/8.3 sorgenti on %a regime -> divido per 2 for j=1:n_bes len(j) = (rand<=(1/inter_bes))*round(prnd(k,m,a)/2); %risorsa disponibile per singolo flusso if length(find(len)) available = (outr-alloc_v(1)-c_slot*16)/length(find(len)); else available=mtu+1; %massimizzata dalla Maximum Transmition Unit rsc = min(mtu,available); %primo frame for j=1:n_bes if len(j) <= rsc queue(1,j)=0; else queue(1,j)=len(j)-rsc; CS(3,j)=1+round(rand*(C_slot-1)); %backoff %tempi di interarrivo a regime tau_b(j)=poissrnd(inter_bes,1)/2; stop_b(j)=tau_b(j); %Poisson %scadenza %restanti frames for i=2:n_frames %identificazione sorgenti coinvolte in collisioni if mod(i,3)==0 k=3; else k=mod(i,3); [involved,new_col] = find_collision(n_bes,cs(k,:)); %aggiornamento numero di collisioni N_col(i)=new_col; %# sorgenti effettivamente in tx on_air = nnz(cs(k,:))-new_col; for j=1:n_bes if i > ceil(stop_b(j)) len(j)=prnd(k,m,a); %aggiornamento scadenza tau_b(j)=poissrnd(inter_bes); stop_b(j)=stop_b(j)+tau_b(j); 114

115 else len(j)=0; %aggiornamento numero di messaggi pervenuti N_msg(i)=nnz(len); %risorsa disponibile per singolo flusso if on_air available = (outr-alloc_v(i)-c_slot*16)/on_air; else available=mtu+1; %massimizzata dalla Maximum Transmition Unit rsc = min(mtu,available); for j=1:n_bes %verifica collisione if sum(j==involved) queue(i,j)=queue(i-1,j)+len(j); %colliso -> coda sicuramente non vuota -> BW REQ if mod(i+2,3)==0 k=3; else k=mod(i+2,3); %aggiornamento backoff CS(k,j)=1+round(rand*(C_slot-1)); else if queue(i-1,j)+len(j) <= rsc queue(i,j)=0; else queue(i,j)=queue(i-1,j)+len(j)-rsc; if mod(i+2,3)==0 k=3; else k=mod(i+2,3); %aggiornamento backoff CS(k,j)=1+round(rand*(C_slot-1)); Generazione di una variabile aleatoria con distribuzione di Pareto troncata Prnd.m function msg_len=prnd(k,m,a) %generazione v.a. con distribuzione di Pareto troncata tramite 115

116 %trasformazione inversa della funzione di distribuzione % %Sintassi: msg_len = Prnd(k,m,a); % %Dati in ingresso: (k,m,a) % % k : location parameter, corrisponde alla lunghezza minima del messaggio; % m : massima lunghezza del messaggio; % a : parametro di forma; % %Restituisce: [msg_len] % % msg_len : v.a. con distribuzione di Pareto troncata rappresentante la % lunghezza del messaggio. D=1-(k/m)^a; U=rand*D; msg_len=round(k*(1-u)^(-1/a)); Rilevamento delle collisioni Find_collision.m function [involved,new_col] = find_collision(n_bes,cs) %Indica quali sorgenti hanno colliso. % %Sintassi: [involved,new_col] = find_collision(n_bes,cs); % %Dati in ingresso: (N_bes,CS) % % N_bes : numero di sorgenti Best Effort Service; % CS : vettore (1xN_bes), estratto dalla matrice di registro omonima, % dei contention slots; % %Restituisce: [involved,new_col] % % involved : vettore (1xN_col) degli indici delle sorgenti coinvolte in collisioni; % new_col : numero di sorgenti coinvolte in collisioni. for j=1:n_bes match(j,:) = CS(:)==CS(j); involved = find(sum(match - eye(n_bes))); new_col=length(involved); 116

117 Analisi grafica In Figura 51 è mostrato l evoluzione del numero di messaggi generati dal sistema nel periodo di osservazione di 100 s. Figura 51 - Numero di messaggi generati per secondo L analisi è svolta esaminando la lunghezza media complessiva della coda [Bytes/s] e la percentuale di collisioni [Collisions#/s] al variare dell estensione della zona di contesa. I grafci seguenti mostrano gli andamenti delle grandezze osservate per zone di collisione di 15, 25, e 45 slots, evidenziando i loro valori medi di riferimento. 117

118 Figura 52 - Percentuale di collisioni [15 Contention Slots] Figura 53 - Lunghezza media della coda [15 Contention Slots] 118

119 Figura 54 - Percentuale di collisioni [25 Contention Slots] Figura 55 - Lunghezza media della coda [25 Contention Slots] 119

120 Figura 56 - Percentuale di collisioni [45 Contention Slots] Figura 57 - Lunghezza media della coda [45 Contention Slots] 120

121 1.4. Conclusioni I risultati ottenuti suggeriscono che l algoritmo di allocazione dinamica funziona meglio fissando l estensione della zona di contesa ad un numero di slots pari alla metà del numero di flussi BES. Infatti è possibile notare che una zona di contesa di 15 PS risulta essere sottodimensionata, in quanto si osserva, istante per istante, un gran numero di collisioni rispetto al numero di messaggi generati, e valori di ritardo mediamente più alti che negli altri casi esaminati. Come ci si aspetta, aumentando l estensione della zona di contesa si osserva una diminuzione del numero medio di collisioni occorse, mentre la lunghezza media complessiva della coda presenta un minimo nel caso di 25 PS. Ciò è spiegabile considerando che al diminuire delle collisioni aumenta il numero delle connessioni che ottengono l accesso al mezzo, causando una diminuzione della risorsa disponibile. Si può concludere dunque, che un approccio di questo genere, benché garantisca ottime prestazioni alle connessioni VoIP, potrebbe risultare poco efficiente dal punto di vista della QoS offerta alle connessioni BES. 121

122 Appice A Il Protocollo SNMP SNMP (Simple Network Management Protocol) è un protocollo a livello di applicazione definito per introdurre una semplice architettura per la gestione di reti basate sulla suite di protocolli UDP/IP, come si può osservare in Errore. L'origine riferimento non è stata trovata.. Tale protocollo definisce le modalità di scambio di informazioni tra apparecchiature di rete, consento agli amministratori di tenere sotto controllo le performances della rete e di accorgersi in tempo reale del manifestarsi di malfunzionamenti. Attualmente il protocollo presenta tre definizioni successive: SNMPv1, SNMPv2, SNMPv3. La versione più recente introduce nel protocollo alcune nuove funzionalità e correzioni, soprattutto nel campo della sicurezza. Il protocollo SNMP è attualmente quello più diffuso per la gestione delle reti di calcolatori ed è supportato praticamente da tutti i produttori di hardware ed apparecchiature di rete. L'architettura di cui il protocollo SNMP fa parte, è detta Internet Network Management Framework (INMF). 122

123 Figura 58 - SNMP nella pila ISO-OSI Tale architettura consente di gestire degli elementi di rete (che sono apparecchiature come router, switch, hub, pc, etc.) usando degli agents, cioè moduli software che risiedono sulle apparecchiature da gestire, come riportato in Errore. L'origine riferimento non è stata trovata.. Tali agents comunicano con una stazione di gestione centralizzata (Network Management Station) che, interago con i primi, può leggere o scrivere informazioni e raccogliere eventuali segnalazioni di errore. Le informazioni o caratteristiche che è possibile gestire per una particolare apparecchiatura, mediante il protocollo SNMP, verranno indicati come oggetti gestiti. L'insieme di questi oggetti costituisce un'astrazione di database detta Management Information Base (MIB). 123

BANDA LARGA. Lepida, R3 e WiMAX per lo sviluppo del territorio Parma 17 ottobre 2005

BANDA LARGA. Lepida, R3 e WiMAX per lo sviluppo del territorio Parma 17 ottobre 2005 BANDA LARGA Lepida, R3 e WiMAX per lo sviluppo del territorio Parma 17 ottobre 2005 SELEX Communications SELEX Communications S.p.A., società del gruppo Finmeccanica, con oltre 100 anni di esperienza è

Dettagli

RADWIN 5000 HPMP ALTA CAPACITÀ PUNTO-MULTIPUNTO. Opuscolo del prodotto RADWIN 5000 HPMP PERCORRI L AUTOSTRADA SENZA FILI DI RADWIN 5000 HPMP

RADWIN 5000 HPMP ALTA CAPACITÀ PUNTO-MULTIPUNTO. Opuscolo del prodotto RADWIN 5000 HPMP PERCORRI L AUTOSTRADA SENZA FILI DI RADWIN 5000 HPMP Opuscolo del prodotto RADWIN 5000 HPMP RADWIN 5000 HPMP ALTA CAPACITÀ PUNTO-MULTIPUNTO PERCORRI L AUTOSTRADA SENZA FILI DI RADWIN 5000 HPMP RADWIN 5000 HPMP Punto-Multipunto fornisce fino a 200 Mbps a

Dettagli

LTE Long Term Evolution Late To Evolve

LTE Long Term Evolution Late To Evolve LTE Long Term Evolution Late To Evolve 0 Overview della tecnologia 1 Driver del 4G: la domanda di banda del mobile 2 LTE (3GPP Rel.8): ingredienti tecnologici del 4G Architettura Evoluta (E-UTRAN) di tipo

Dettagli

Soluzioni di collegamento per la videosorveglianza

Soluzioni di collegamento per la videosorveglianza Brochure Applicazioni Soluzioni di collegamento per la videosorveglianza Collegamenti wireless per progetti di videosorveglianza di alta qualità Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza

Dettagli

WiMAX. Sistemi wireless in area locale a.a. 2005/06

WiMAX. Sistemi wireless in area locale a.a. 2005/06 WiMAX Sistemi wireless in area locale a.a. 2005/06 I contenuti di questa presentazione sono stati in gran parte estratti dai white papers del WiMAX forum Sistemi Wireless Data rate MMDS LMDS Satellite

Dettagli

Spostamento = Velocità utente Frequenza della portante Velocità della luce

Spostamento = Velocità utente Frequenza della portante Velocità della luce 1 Spostamento = Velocità utente Frequenza della portante Velocità della luce 2 3 4 5 6 7 WiMAX : Worldwide Interoperability for Microwave Access Consorzio no-profit di aziende creato per promuovere e certificare

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Introduzione. Introduzione

Introduzione. Introduzione Introduzione L uomo sin dalla preistoria ha sempre cercato, per necessità e per comodità, di comunicare con altri individui; con l andare del tempo questa esigenza è cresciuta sempre più, si è passati

Dettagli

Tutorial sulle tecnologie WiMAX

Tutorial sulle tecnologie WiMAX WiTech Giugno 2006 www.witech.it - 2 WITECH WiTech, Spin-off dell Università di Pisa, opera nel settore delle tecnologie broadband wireless, quali 802.11, WiMAX (Worldwide Interoperability for Microwave

Dettagli

scheduling, ossia occorre un algoritmo che nel tempo assegni ciascuna sottoportante dati ad un certo utente. Lo standard non specifica l'algoritmo di

scheduling, ossia occorre un algoritmo che nel tempo assegni ciascuna sottoportante dati ad un certo utente. Lo standard non specifica l'algoritmo di WiMAX WiMAX è il risultato del tentativo di standardizzare soluzioni wireless a banda larga. Gli obiettivi di questa tecnologia sono servire un elevato numero di utenti (migliaia), coprire lunghe distanze

Dettagli

WiMAX UNIVERSITÀ DEGLI STUDI DI MILANO POLO DIDATTICO E DI RICERCA DI CREMA. Sistemi wireless a larga banda di futura generazione:

WiMAX UNIVERSITÀ DEGLI STUDI DI MILANO POLO DIDATTICO E DI RICERCA DI CREMA. Sistemi wireless a larga banda di futura generazione: UNIVERSITÀ DEGLI STUDI DI MILANO POLO DIDATTICO E DI RICERCA DI CREMA Sistemi wireless a larga banda di futura generazione: WiMAX Prof. Giovanni Rapacioli Alberto Braghieri 123456 Luca Uberti Foppa 123456

Dettagli

Videosorveglianza digitale di alta qualità in ogni angolo

Videosorveglianza digitale di alta qualità in ogni angolo Videosorveglianza digitale di alta qualità in ogni angolo Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza digitale in qualunque tipo di organizzazione e installazione è aumentata

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Un analisi tecnica della tecnologia WiMAX utile per conoscere gli

Un analisi tecnica della tecnologia WiMAX utile per conoscere gli BROADBAND WIRELESS WiMAX: elementi di tecnologia Un analisi tecnica della tecnologia WiMAX utile per conoscere gli elementi di base e comprendere al meglio le reali potenzialità che i servizi correlati

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

Rete a Larga Banda GRANDE MANTOVA Il progetto GRANDE MANTOVA Obbiettivi : affrontare insieme problematiche comuni per il bene del territorio e dei cittadini Temi : viabilità e mobilità, sicurezza, piani

Dettagli

WiMAX Istruzioni per l uso

WiMAX Istruzioni per l uso Istruzioni per l uso Giuseppe Sini Retelit S.p.a. Business Development 23 Ottobre 2008 1 Sommario Definizioni Lo standard 802.16 Forum La tecnologia Differenze con altre tecnologie wireless Aspettative

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Laboratorio di Informatica. Le reti telematiche e Internet

Laboratorio di Informatica. Le reti telematiche e Internet Le reti telematiche e Internet Lezione 6 1 Insieme di cavi, protocolli, apparati di rete che collegano tra loro computer distinti i cavi trasportano fisicamente le informazioni opportunamente codificate

Dettagli

Progetto Banda Larga con tecnologia. WiMax. nel Comune di Bentivoglio

Progetto Banda Larga con tecnologia. WiMax. nel Comune di Bentivoglio Progetto Banda Larga con tecnologia WiMax nel Comune di Bentivoglio Indice La copertura della banda larga... Specifiche di progetto per la copertura del territorio del Comune di Bentivoglio... Potenze

Dettagli

La diffusione delle reti locali (LAN)

La diffusione delle reti locali (LAN) TECNOLOGIE W-LAN E WIMAX: IL FUTURO DELLA CONNETTIVITÀ INDOOR E OUTDOOR di Ing. Paolo Talone, Responsabile Progetti di Ricerca della Fondazione Ugo Bordoni (FUB) LA TECNOLOGIA DELLE RETI È IN CONTINUO

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRIESTE FACOLTÀ DI INGEGNERIA. Tesi di Laurea in TRASMISSIONE NUMERICA

UNIVERSITÀ DEGLI STUDI DI TRIESTE FACOLTÀ DI INGEGNERIA. Tesi di Laurea in TRASMISSIONE NUMERICA UNIVERSITÀ DEGLI STUDI DI TRIESTE FACOLTÀ DI INGEGNERIA Dipartimento di Ingegneria Industriale e dell Informazione Tesi di Laurea in TRASMISSIONE NUMERICA Laureando: Serge TcheguemTango Relatore: Chiar.mo

Dettagli

MobiMESH. Wireless Mesh a banda larga. Ing. Stefano Napoli Product Manager

MobiMESH. Wireless Mesh a banda larga. Ing. Stefano Napoli Product Manager MobiMESH Wireless Mesh a banda larga Ing. Stefano Napoli Product Manager Un paradigma di networking Architettura di rete MobiMESH Rete Cablata: integrata nel routing Backbone: infrastruttura wireless multihop

Dettagli

Aruba networks Gennaio 2012

Aruba networks Gennaio 2012 Aruba Instant Cos è Aruba Instant? La soluzione Aruba Instant è un innovativa architettura che replica le complesse e ricche funzionalità enterprise per il mercato SMB. Tutte le funzionalita degli Aruba

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

COMUNE DI MARTELLAGO

COMUNE DI MARTELLAGO Regolamentazione per l'installazione delle stazioni radio base per telefonia mobile - Aggiornamento COMUNE DI MARTELLAGO PROVINCIA DI VENEZIA Piano di localizzazione per l installazione delle stazioni

Dettagli

DIMETRA IP Compact. una soluzione tetra completa e compatta

DIMETRA IP Compact. una soluzione tetra completa e compatta DIMETRA IP Compact una soluzione tetra completa e compatta MOTOROLA IL VOSTRO PARTNER TECNOLOGICO PRONTO E AFFIDABILE Un eredità straordinaria Le soluzioni TETRA di Motorola si avvalgono di oltre 75 anni

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 3 Giovedì 12-03-2015 Reti a commutazione di pacchetto datagram Le reti a commutazione

Dettagli

MobiMESH. Presentazione tecnico-commerciale. Ing. Stefano Napoli Product Manager

MobiMESH. Presentazione tecnico-commerciale. Ing. Stefano Napoli Product Manager MobiMESH Presentazione tecnico-commerciale Ing. Stefano Napoli Product Manager Un paradigma di networking Architettura di rete MobiMESH Rete Cablata: integrata nel routing Backbone: infrastruttura wireless

Dettagli

Implementazione rete LTE

Implementazione rete LTE Implementazione rete LTE Milano, 11 dicembre 2013 Riccardo Zanini Agenda LTE: caratteristiche e prestazioni Stazioni radio base: installazione ed integrazione Strategia e sviluppo della rete Agenda LTE:

Dettagli

L accesso mobile a internet

L accesso mobile a internet L accesso mobile a internet Le frequenze utilizzabili Mario Frullone Direttore delle Ricerche Roma 24 febbraio 2011 L evoluzione del broadband mobile Previsione di crescita per il traffico dati su reti

Dettagli

Canopy TM Wireless Broadband WAN - Hiperlan Banda Larga

Canopy TM Wireless Broadband WAN - Hiperlan Banda Larga Canopy TM Wireless Broadband WAN - Hiperlan Banda Larga Cos è il Wireless Broadband? (1/2) Trasferimento dati via radio con velocità per l utente > 256 kbit/s Utilizzo del protocollo TCP/IP per scambiare

Dettagli

Introduzione. Capitolo 1: Introduzione al WiMAX

Introduzione. Capitolo 1: Introduzione al WiMAX Introduzione Questa tesi sarà organizzata in quattro capitoli dedicati interamente al WiMAX (Worldwide Interoperability for Microwave Access). Nel primo capitolo illustrerò i concetti generali della tecnologia,

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Nuove tecnologie per la PA: quale sicurezza?

Nuove tecnologie per la PA: quale sicurezza? Nuove tecnologie per la PA: quale sicurezza? Mario Terranova Responsabile Ufficio Servizi sicurezza, certificazione e integrazione VoIP e immagini Area Infrastrutture Nazionali Condivise Centro nazionale

Dettagli

PROTOCOLLO D INTESA PER LO SVILUPPO DELLE RETI DI CONNESSIONE, DEI SERVIZI A BANDA LARGA E DEI SERVIZI ICT

PROTOCOLLO D INTESA PER LO SVILUPPO DELLE RETI DI CONNESSIONE, DEI SERVIZI A BANDA LARGA E DEI SERVIZI ICT PROTOCOLLO D INTESA TRA COMUNE DI BENTIVOGLIO E GO INTERNET S.P.A. PER LO SVILUPPO DELLE RETI DI CONNESSIONE, DEI SERVIZI A BANDA LARGA E DEI SERVIZI ICT Premessa Il Comune di BENTIVOGLIO, al fine di consentire

Dettagli

Pianificazione e progetto di reti geografiche

Pianificazione e progetto di reti geografiche Pianificazione e progetto di reti geografiche 1 e contesto infrastrutturale regionale 1 2 Modello della rete Architettura delle reti ditelecomunicazioni 3 4 Principali segmenti di rete Rete di accesso

Dettagli

Sperimentazione WiMax. 19-20 giugno 2006 Aula Magna del Ministero delle Comunicazioni Roma, viale Europa 190

Sperimentazione WiMax. 19-20 giugno 2006 Aula Magna del Ministero delle Comunicazioni Roma, viale Europa 190 Sperimentazione WiMax 19-20 giugno 2006 Aula Magna del Ministero delle Comunicazioni Roma, viale Europa 190 Introduzione EUTELIA La Rete Wireless Eutelia ha creduto nelle potenzialità della tecnologia

Dettagli

AP 7181 per rete geografica Mesh (MWAN) Elevare la larghezza di banda alla ennesima potenza

AP 7181 per rete geografica Mesh (MWAN) Elevare la larghezza di banda alla ennesima potenza AP 7181 per rete geografica Mesh (MWAN) Elevare la larghezza di banda alla ennesima potenza GENERAZIONE N L avvento della tecnologia 802.11n ha cambiato per sempre il volto delle reti wireless indoor e

Dettagli

Introduzione FlorenceonLine

Introduzione FlorenceonLine 0 Introduzione La tecnologia di trasmissione satellitare bidirezionale non è una novità, in quanto esiste da più di trent anni sotto la sigla VSAT (Very Small Aperture Terminal). A lungo però questa tecnologia

Dettagli

Work package 1.4. Task. Documento. Versione 1.2. Data 04/12/2009. Autore/i

Work package 1.4. Task. Documento. Versione 1.2. Data 04/12/2009. Autore/i Next Generation Network: standard ITU-T ed ETSI ed aspetti di interconnessione e convergenza dei servizi (executive summary e raccomandazioni per future attività) Work package 1.4 Task Documento All Executive

Dettagli

Le Reti Cellulari. Ing. Daniele Tarchi. Telematica nei Sistemi di trasporto - L08 1

Le Reti Cellulari. Ing. Daniele Tarchi. Telematica nei Sistemi di trasporto - L08 1 Le Reti Cellulari Ing. Daniele Tarchi Telematica nei Sistemi di trasporto - L08 1 Sistemi cellulari Nei primi sistemi radiomobili ogni terminale di utente operava trasmettendo su un certo intervallo di

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

2 - Canali e Multiplazione

2 - Canali e Multiplazione Università degli studi di Bergamo Università degli studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Calcolatori prof. F. Martignon 2 - Canali e Multiplazione 1

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

Wireless Internet Banda Larga

Wireless Internet Banda Larga Wireless Internet Banda Larga SERVIZI FORNITI DA ROMAGNA RIPETITORI Romagna Ripetitori Srl Via Lasie 10/L - Imola (BO) www.romagnaripetitori.it info@romagnaripetitori.it Tel. 0542.066536 Fax. 051.3764109

Dettagli

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl WIRELESSEXPERIENCE Townet series 200-xx-xx e 300-xx-xx TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl 1 NV2 E' un protocollo proprietario wireless sviluppato da MikroTik Basato su TDMA

Dettagli

C A S E D I S U C C E S S O N E L S E T T O R E E D U C A T I O N A L. Meru Networks

C A S E D I S U C C E S S O N E L S E T T O R E E D U C A T I O N A L. Meru Networks C A S E D I S U C C E S S O N E L S E T T O R E E D U C A T I O N A L Meru Networks Aditinet Consulting SpA Sede Legale: viale Odone Belluzzi, 57 00128 Roma tel. 06.45439252, fax 06.45439253 Partita IVA

Dettagli

Elaborazione Numerica dei Segnali per Telecomunicazioni. Software Defined Radio e Campionamento Passa-Banda

Elaborazione Numerica dei Segnali per Telecomunicazioni. Software Defined Radio e Campionamento Passa-Banda Elaborazione Numerica dei Segnali per Telecomunicazioni Anno Accademico 2008/2009 Software Defined Radio e Campionamento Passa-Banda Francesco Benedetto (fbenedet@uniroma3.it) Digital Signal Processing,

Dettagli

IEEE 802.16 WIRELESS MAN

IEEE 802.16 WIRELESS MAN Università degli Studi di Modena e Reggio Emilia Dipartimento di Ingegneria dell Informazione IEEE 802.16 WIRELESS MAN Maria Luisa Merani IEEE 802.16 e WiMAX M LM 1 Oggetto dello standard 802.16 Fornire

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service GPRS: General Packet Radio Service Sommario Introduzione Architettura di rete Tecnologia radio Procedure Introduzione Introduzione Internet: trasmissione dati rappresenta una grossa parte del traffico

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Martedì 26-05-2015 1 Confronto tra switch

Dettagli

Infrastrutture per la banda larga

Infrastrutture per la banda larga Infrastrutture per la banda larga Pier Luca Montessoro Dip. di Ingegneria Elettrica Gestionale e Meccanica Università degli Studi di Udine 2009 - DIEGM - Università di Udine 1 Servizi di rete Cos è la

Dettagli

Capitolo 6. Wireless LAN: via i fili!

Capitolo 6. Wireless LAN: via i fili! Capitolo 6 Wireless LAN: via i fili! Spesso la realizzazione di una rete impone maggiori problemi nella realizzazione fisica che in quella progettuale: il passaggio dei cavi all interno di apposite guide

Dettagli

1 Descrizione del sistema satellitare D-STAR.

1 Descrizione del sistema satellitare D-STAR. 1 Descrizione del sistema satellitare D-STAR. Il sistema satellitare D-STAR è una rete di terminali VSAT (Very Small Aperture Terminal) con topologia a stella, al centro della quale è presente un HUB satellitare

Dettagli

Sistemi a larga banda (Broadband)

Sistemi a larga banda (Broadband) 61 Sistemi a larga banda (Broadband) Le applicazioni informatiche e i servizi multimediali (musica, film, manifestazioni sportive) offerti sulla grande rete Internet e attraverso la televisione digitale

Dettagli

WiMAX: uno standard in evoluzione

WiMAX: uno standard in evoluzione WiMAX: uno standard in evoluzione Giovanni Cancellieri Università Politecnica delle Marche Centro Radioelettrico Sper. G. Marconi g.cancellieri@univpm.it Pontecchio Marconi, 9 giugno 26 Sensitivity e data

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

INTERNET WIRELESS VELOCE

INTERNET WIRELESS VELOCE INTERNET WIRELESS VELOCE EOLO porta internet a banda ultra-larga ovunque, senza fili né contratto telefonico, anche dove gli altri non arrivano. Con EOLO navighi veloce, senza complicazioni e senza sorprese.

Dettagli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30 Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione

Dettagli

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. Reti Radiomobili. Prof. Antonio Capone

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. Reti Radiomobili. Prof. Antonio Capone Politecnico di Milano Facoltà di Ingegneria dell Informazione Reti Radiomobili Prof. Antonio Capone Politecnico di Milano Facoltà di Ingegneria dell Informazione 1 - Introduzione al corso Reti Radiomobili

Dettagli

Centralino Telefonico Samsung OfficeServ 7030

Centralino Telefonico Samsung OfficeServ 7030 Centralino Telefonico Samsung OfficeServ 7030 Il centralino telefonico OfficeServ 7030 pur provvisto di un ampio insieme di funzionalità vuole coprire principalmente le esigenze delle piccole realtà aziendali.

Dettagli

fmtvdigitalbroadcasting

fmtvdigitalbroadcasting fmtvdigitalbroadcasting EVOLUZIONE DELLA TV SITUAZIONE DEL MERCATO: PRIMA Mercati separati e verticali LA SITUAZIONE DEL MERCATO: ADESSO CONVERGENZA DIGITALE: nuovi mercati orizzontali, con molteplici

Dettagli

Centralino telefonico Samsung Officeserv 7030

Centralino telefonico Samsung Officeserv 7030 Centralino telefonico Samsung Officeserv 7030 Modularità Il design del sistema OfficeServ 7030 è basato su un unico Cabinet espandibile a due. Equipaggiamento OfficeServ 7030 introduce una soluzione All-in-One

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Il collegamento delle reti aziendali: DHCP, DSL, PPPoE

Il collegamento delle reti aziendali: DHCP, DSL, PPPoE Il collegamento delle reti aziendali: DHCP, DSL, PPPoE Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Realizzazione ed analisi di una rete Wimax e servizi erogabili Fabio Panunzi Capuano

Realizzazione ed analisi di una rete Wimax e servizi erogabili Fabio Panunzi Capuano Realizzazione ed analisi di una rete Wimax e servizi erogabili Fabio Panunzi Capuano INDICE Presentazione Megabeam Italia S.p.A WiMAX Gli aspetti tecnologci Sperimentazione WiMAX Megabeam L AZIENDA 2001

Dettagli

OSSERVAZIONI di HUAWEI

OSSERVAZIONI di HUAWEI CONSULTAZIONE PUBBLICA CONCERNENTE L IMPIEGO DI FREQUENZE NELLA BANDA 3600-3800 MHZ DA PARTE DI SISTEMI TERRESTRI IN GRADO DI FORNIRE SERVIZI DI COMUNICAZIONI ELETTRONICHE (DELIBERA AGCOM N. 553/12/CONS)

Dettagli

LE RETI OTTICHE PASSIVE

LE RETI OTTICHE PASSIVE LE RETI OTTICHE PASSIVE Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria Enzo Ferrari Università degli Studi di Modena e Reggio Emilia INDICE La rete di accesso Le reti ottiche passive Gli Standard

Dettagli

Offerta Tecnico Commerciale rev. 0.2 Servizi VoIP.Tel

Offerta Tecnico Commerciale rev. 0.2 Servizi VoIP.Tel Offerta Tecnico Commerciale rev. 0.2 Servizi VoIP.Tel 07/07/06 Pag. 1 di 7 1 DESCRIZIONE GENERALE 3 2 DOMINIO ERRORE. IL SEGNALIBRO NON È DEFINITO. 3 WEB HOSTING ERRORE. IL SEGNALIBRO NON È DEFINITO. 4

Dettagli

Bosch Video Management System Sicurezza garantita con il sistema IP

Bosch Video Management System Sicurezza garantita con il sistema IP Bosch Video Management System Sicurezza garantita con il sistema IP Videosorveglianza IP Tutto in un'unica soluzione Bosch Video Management System (VMS) consente di gestire video, audio e dati IP e digitali,

Dettagli

Misura 321 Azione 4 Reti tecnologiche di informazione e comunicazione (ICT)

Misura 321 Azione 4 Reti tecnologiche di informazione e comunicazione (ICT) Misura 321 Motivazioni dell intervento Nel panorama regionale esistono alcune aree, soprattutto quelle più marginali, dove la copertura di banda larga non è ancora presente, o in larga parte insufficiente

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

NGN & WIFI PROMOSSI DALLA PA

NGN & WIFI PROMOSSI DALLA PA Il Trentino Territorio d innovazione Mario Groff mario.groff@trentinonetwork.it L infrastrutturazione in larga banda ed in fibra ottica sono elementi abilitanti allo sviluppo imprenditoriale, dei servizi

Dettagli

Banda larga per dare soluzione al Digital Divide e innovare il Paese

Banda larga per dare soluzione al Digital Divide e innovare il Paese Banda larga per dare soluzione al Digital Divide e innovare il Paese 14/02/2011 Fondamenti di informatica - Prof. Gregorio Cosentino 1 Servizio universale Acqua potabile Energia elettrica Telefono Servizio

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

CAMERA DEI DEPUTATI RISOLUZIONE DEL PARLAMENTO EUROPEO

CAMERA DEI DEPUTATI RISOLUZIONE DEL PARLAMENTO EUROPEO Camera dei Deputati 1 Senato della Repubblica CAMERA DEI DEPUTATI Doc. XII N. 595 RISOLUZIONE DEL PARLAMENTO EUROPEO APPROVATA NELLA SEDUTA DI GIOVEDÌ 3 MAGGIO 2001 Risoluzione del Parlamento europeo sull

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

Docenti: Dott. Franco Mazzenga, Dott.ssa. Ernestina Cianca a.a. 2009-2010

Docenti: Dott. Franco Mazzenga, Dott.ssa. Ernestina Cianca a.a. 2009-2010 Tecniche avanzate di trasmissione Docenti: Dott. Franco Mazzenga, Dott.ssa. Ernestina Cianca a.a. 2009-2010 1 Informazioni Docente di questa parte del corso: Dott.ssa Ernestina Cianca Email: cianca@ing.uniroma2.it

Dettagli

Esperienze di trial WiMAX in Telecom Italia

Esperienze di trial WiMAX in Telecom Italia Belluno, 23 novembre 2007 Esperienze di trial WiMAX in Telecom Italia Technology - Tilab VALERIO PALESTINI Wireless Broadband technologies evolution 2003/4 2005/6 2007/8 2009/10 2011/12 2013/14 WiMax Fixed

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

SIMULATORI PER RETI AD HOC

SIMULATORI PER RETI AD HOC SIMULATORI PER RETI AD HOC Ing. Alessandro Leonardi Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università degli Studi di Catania Modelli di simulazione per Reti Ad Hoc Le reti Ad-Hoc

Dettagli

CONVEGNO SPACE ECONOMY Roma, 25 maggio 2004

CONVEGNO SPACE ECONOMY Roma, 25 maggio 2004 CONVEGNO SPACE ECONOMY Roma, 25 maggio 2004 25/05/2004 1 Business Sat: : un servizio 25/05/2004 2 1 Business Sat Business Sat è una soluzione totalmente satellitare per fornire larga banda alla clientela

Dettagli

OG6ETTO:Offerta infrastruttura di Rete Wireless per accesso Internet, e Wi-fi di cittadinanza

OG6ETTO:Offerta infrastruttura di Rete Wireless per accesso Internet, e Wi-fi di cittadinanza OG6ETTO:Offerta infrastruttura di Rete Wireless per accesso Internet, e Wi-fi di cittadinanza L'evoluzione della "digitalizzazione" nella vita quotidiano, fa dipendere sempre più servizi pubblici e privati

Dettagli

Soluzione per reti WI FI

Soluzione per reti WI FI Soluzione per reti WI FI GREEN SAT HOT SPOT GATEWAY WI FI GATEWAY WI FI Multi WAN ACESS POINT Single e Dual band Outdoor Wired/Wireless Wall Switch. Le caratteristiche tecniche fondamentali che deve avere

Dettagli

RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica. Lenee dedicate Reti a commutazione di pacchetto

RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica. Lenee dedicate Reti a commutazione di pacchetto 1 2 3 4 5 6 7 8 9 10 11 RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica ISDN ADSL RAS Lenee dedicate Reti a commutazione di pacchetto ATM Reti wireless

Dettagli

Descrizione della struttura e delle funzioni di una stazione radio base TACS

Descrizione della struttura e delle funzioni di una stazione radio base TACS c.so Duca degli Abruzzi 4 1019 Torino (Italy) Fax +39 011 564 4099 pag. /34 Premessa Il seguente capitolo illustra i principi tecnici fondamentali a cui si ispirano le tecnologie utilizzate per i serivizi

Dettagli

Press release 22 febbraio 2016

Press release 22 febbraio 2016 La tecnologia e tutte le novità di prodotto AVM al Mobile World Congress 2016 FRITZ!Box per qualsiasi tipo di connessione ad alta velocità: DSL, cavo, fibra ottica e 4G (LTE) WiFi intelligente e un ambiente

Dettagli

ALLEGATO 3: DOCUMENTAZIONE TECNICA

ALLEGATO 3: DOCUMENTAZIONE TECNICA ALLEGATO 3: DOCUMENTAZIONE TECNICA ALLEGATO 3: DOCUMENTAZIONE TECNICA... 1 1. Copertura della Rete EOLO... 2 2. L Architettura di Rete... 2 2.1. Mappa grafica dell architettura logica della rete... 2 2.2.

Dettagli

CATALOGO CORSI FORMAZIONE ICT - TECNOLOGIE SOSTENIBILI

CATALOGO CORSI FORMAZIONE ICT - TECNOLOGIE SOSTENIBILI CATALOGO CORSI FORMAZIONE ICT - TECNOLOGIE SOSTENIBILI Chi siamo TransTec Services è una società operante nel settore ICT, il cui modello di business è fondato sull innovazione tecnologica, la professionalità

Dettagli

Architettura della tecnologia ADSL Tipologie delle tecnologie xdsl

Architettura della tecnologia ADSL Tipologie delle tecnologie xdsl Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Aspetti generali della tecnologia xdsl Architettura della tecnologia ADSL Tipologie delle tecnologie xdsl Il DSLAM 10.2 Genericamente le tecnologie

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli