Indice Errore. Il segnalibro non è definito. Errore. Il segnalibro non è definito.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indice Errore. Il segnalibro non è definito. Errore. Il segnalibro non è definito."

Transcript

1 Indice 1. Introduzione al WiMAX Le tecnologie Come lavorano le tecnologie Progetto WEIRD Sintesi del Progetto Obiettivi del Progetto Rilevanza degli obiettivi IST primari Stato di avanzamento Progressi rispetto allo stato attuale Piano d implementazione strutturale e logica di WEIRD Attività di ricerca, sviluppo tecnologico e d innovazione connesse al progetto Progettazione ed implementazione della piattaforma di sperimentazione dell infrastruttura (WP3000) Adapter Il Sistema Alcatel A7387 Base Station Equipment A7387 Management System (NMS) Algoritmi per l allocazione di banda: analisi preliminare e procedure Matlab Generazione di N Sorgenti binarie Algoritmi base per l allocazione di banda...errore. Il segnalibro non è definito Assegnazione della classe di servizio e dei limiti di allocazione di banda Algoritmi di allocazione di banda per diverse QoS Analisi dell allocazione dinamica delle risorse in reti WMAN IEEE Scenario...Errore. Il segnalibro non è definito Approccio proposto Risultati numerici Conclusioni Appice A Il Protocollo SNMP A.1 La struttura delle informazioni di gestione A.2. Uno sguardo al MIB-II I

2 A.3. Funzionamento del protocollo SNMP A.4. Formato di un messaggio SNMP Bibliografia

3 Indice delle figure Figura 1 Differenza tra LOS ed NLOS Figura 2 Range frequenziale per applicazioni Figura 3 Rappresentazione temporale-frequenziale dell OFDM Figura 4 Schema del TDMA Figura 5 Schema della OFDMA Figura 6 Schema della SOFDMA Figura 7 AMC in presenza di shadowing Figura 8 Schema del TDD Figura 9 Schema del FDD Figura 10 Adaptive Antenna System Figura 11 Scenario di monitoraggio sismico e vulcanico Figura 12 Scenario di video sorveglianza mobile Figura 13 Scenario di tele-medicina (diagnosi remota) Figura 14 Uno scenario di applicazione di WEIRD Figura 15 Descrizione del sistema WEIRD Figura 16 Spazio 3D dei servizi per le applicazioni Figura 17 Dettaglio dell asse della QoS Figura 18 - Architettura di contesto dell'adapter Figura 19 - Architettura dell Adapter nell ASN-GW Figura 20 - Implementazione del modulo Adapter Figura 21 - Interazioni su AI tra Adapter e Resource Controller Figura 22 - Interazioni SNMP tra Adapter ed SNMP Agent Figura 23 - Architettura del sistema Alcatel Figura 24 - Customer Premise Equipment (CPE) Figura 25 - RBS Access Units (a) Figura 26 - RBS Access Units (b) Figura 27 - A7387-Micro DBS Figura 28 - A7387 Macro DBS Figura 29 - A7387-Macro DBS-NPU (Network Processing Unit) Figura 30 - Menù principale del Monitor Program Figura 31 - Menù Micro Base Station Figura 32 - Emissione sorgenti Figura 33 - Modello catena di Markov Figura 34 - Schema buffer condiviso Figura 35 - Allocazione buffer condiviso Figura 36 - Schema buffers indipenti Figura 37 - Allocazione buffers indipenti

4 Figura 38 - Schema allocazione FIFO Figura 39 - Allocazione FIFO Figura 40 - Allocazione FIFO individuale Figura 41 - Allocazione con separazione in classi di servizio Figura 42 - Allocazione per classe di servizio Figura 43 - Allocazione Round Robin Figura 44 - Allocazione con Bandwidth Constraints Figura 45 - Allocazione individuale con Bandwidth Constraints Figura 46 - Ritardo complessivo medio minimo Figura 47 - Schema Weighted Fair Queueing Figura 48 - Allocazione Weigthed Fair Queueing Figura 49 - Struttura frame Figura 50 - Numero di messaggi generati per secondo Figura 51 - Percentuale di collisioni [15 Contention Slots] Figura 52 - Lunghezza media della coda [15 Contention Slots] Figura 53 - Percentuale di collisioni [25 Contention Slots] Figura 54 - Lunghezza media della coda [25 Contention Slots] Figura 55 - Percentuale di collisioni [45 Contention Slots] Figura 56 - Lunghezza media della coda [45 Contention Slots] Figura 57 - SNMP nella pila ISO-OSI Figura 58 - Schema logico di un sistema di Network Management Figura 59 - Struttura ad albero dei MIBs Figura 60 - Struttura del MIB-II Figura 61 - Struttura del pacchetto SNMP Figura 62 - Funzionamento del protocollo SNMP Figura 63 - Messaggio GetRequestPDU Figura 64 - Messaggio SetRequestPDU Figura 65 - Messaggio TrapPDU

5 Indice delle tabelle Tabella 1 Principali caratteristiche delle tecnologie Tabella 2 Velocità di trasmissione supportate dalla OFDM con 256 sottoportanti Tabella 3 Velocità di trasmissione supportate dalla OFDMA con 2048 sottoportanti Tabella 4 Progressi introdotti daweird allo stato attuale di avanzamento Tabella 5 - Interfacce del modulo Adattatore Tabella 6 - Scenario simulazione Tabella 7 - Scenario simulazione Tabella 8 - Nodi del MIB-II

6 1. Introduzione al WiMAX Le tecnologie WiMAX sono tecnologie per l accesso wireless a banda larga basate sullo standard IEEE Esse possono essere utilizzate sia per il backhauling, ossia per estere la connettività broadband della rete dorsale alle zone limitrofe, sia per l ultimo miglio, ovvero per offrire servizi broadband agli utenti sia residenziali sia business locati nell area geografica coperta in modalità d accesso fissa, nomadica, portatile e mobile. Possono, inoltre, operare sia in bande licenziate sia in bande non licenziate: il deployment nelle bande licenziate è indicato per coprire aree dense e competitive, ove l interferenza rappresenta il maggior problema da risolvere; il deployment nelle bande non licenziate, invece, è indicato per coprire aree ristrette per limitare l interferenza e l investimento iniziale. Un vantaggio rilevante delle tecnologie WiMAX è la maggiore flessibilità nel deployment dell infrastruttura di rete, grazie alla possibilità di definire l ampiezza del canale, la tipologie del duplexing, le tecniche di trasmissione Le tecnologie Le tecnologie si basano sullo standard IEEE La prima versione dello standard IEEE , ratificata nel 2001 e concepita per applicazioni FBWA (Fixed Broadband Wireless Access), supporta trasmissioni in scenari LOS (Line Of Sight) nel range delle bande licenziate da 10 a 66 GHz e non consente né la portabilità né la mobilità. La successiva versione IEEE opera nella banda 2-11 GHz anche in scenari NLOS (Non-Line Of Sight) e con accesso nomade, consento l utilizzo di SU indoor; supporta, inoltre, come opzione la sottocanalizzazione in uplink. 6

7 Figura 1 Differenza tra LOS ed NLOS. Infine la versione IEEE e, approvata il 7 Dicembre 2005, include le precedenti versioni dello standard e aggiunge alcune funzionalità, quali l handoff e il power saving, per supportare l accesso portatile e mobile, il MIMO, l AAS e gli STC, per migliorare le prestazioni del sistema. Per poter meglio supportare la mobilità, inoltre, è implementa una nuova tecnica di trasmissione, la SOFDMA (Scalable Orthogonal Frequency Division Multiple Access), che, però, non è compatibile né con la modulazione OFDM né con la modulazione OFDMA (Orthogonal Frequency Division Multiple Access). La Tabella 1 riassume le principali caratteristiche tecniche delle tecnologie , basate sia sulla versione sia sulla versione e. Per ogni tecnologia, è indicato il range frequenziale e lo scenario operativo, la velocità di trasmissione in corrispondenza di una determinata canalizzazione, la tecnica di trasmissione supportata, il protocollo d accesso multiplo, il formato del duplexing, le possibili ampiezze di banda del canale e l efficienza spettrale del sistema. Una descrizione dettagliata di tali parametri è fornita nel seguito. Come si evince dalla Tabella 1, le tecnologie consentono una maggiore flessibilità di deployment, in quanto possono operare in diverse bande frequenziali e con una diversa canalizzazione secondo la disponibilità dello spettro, supportano differenti tecniche di trasmissione in 7

8 funzione del tipo d accesso e dello scenario, possono lavorare sia in TDD sia in FDD (Frequency Division Duplexing) in relazione al range frequenziale in cui operano e al tipo di servizio da offrire e Approvato Giugno 2004 Dicembre 2005 Banda 2 11 GHz 2 11 GHz per l accesso fisso 2 6 GHz per l accesso mobile Scenario operativo LOS/NLOS LOS/NLOS Velocità di trasmissione 75 Mbps in 20 MHz 75 Mbps in 20 MHz per l accesso fisso 15 Mbps in 5MHz per l accesso mobile Tecnica di trasmissione OFDM (256 sottoportanti), OFDMA (2048 sottoportanti) OFDM, OFDMA, SOFDMA Accesso multiplo TDMA, OFDMA TDMA, SOFDMA Formato del duplexing TDD/FDD TDD/FDD Ampiezza di banda del canale Variabile tra 1.25 MHz e 20 MHz Variabile tra 1.25 MHz e 20 MHz Efficienza spettrale 3.75 bps/hz in 20 MHz 3.75 bps/hz in 20 MHz per l accesso fisso 3 bps/hz in 5MHz per l accesso mobile Compatibilità con No, se si usa la modulazione SOFDMA Tabella 1 Principali caratteristiche delle tecnologie Come lavorano le tecnologie Bande di frequenza Come indicato nella Tabella 1 e nella Figura 2, le tecnologie , basate sulla versione , operano nel range frequenziale tra 2GHz e 11GHz; le tecnologie , basate sulla versione e, invece, operano nel range frequenziale compreso tra i 2GHz e gli 11GHz nel caso di accesso fisso e nel range frequenziale tra 2GHz e 6GHz nel caso di accesso mobile. 8

9 Figura 2 Range frequenziale per applicazioni Tecnica di Trasmissione e Protocollo di Accesso La tecnologia supporta due diverse tecniche di modulazione/accesso multiplo: OFDM con TDMA (Time Division Multiple Access) La modulazione OFDM è una trasmissione multiportante: il segnale è suddiviso in più sottocanali a banda stretta trasmessi simultaneamente su diverse sottoportanti, il cui numero definisce la dimensione del simbolo OFDM, ossia della FFT (Fast Fourier Transform). Come mostrato in Figura 3, tali sottocanali sono parzialmente sovrapposti ma ortogonali in modo da ridurre l interferenza tra canali adiacenti e massimizzare l efficienza spettrale. La modulazione OFDM introduce principalmente due vantaggi. In primo luogo, poiché i sottocanali sono a banda stretta, essa consente di operare anche in ambienti Near NLOS, ove il percorso diretto tra trasmettitore e ricevitore è parzialmente occupato dalla presenza di ostacoli come alberi, edifici, montagne, colline e altre strutture o oggetti naturali o artificiali, riduco così il problema del multipath. In secondo luogo, essa offre un maggior controllo delle richieste di potenza dell utente e una maggiore flessibilità per l accesso degli utenti. Nella tecnologia , il simbolo OFDM è costituito da 256 sottoportanti di cui 8 sono pilota, 192 dati, e 56 virtuali. 9

10 Figura 3 Rappresentazione temporale-frequenziale dell OFDM Nel TDMA l accesso al canale radio è tipicamente diviso in time slot assegnati a utenti diversi: ciascun utente trasmette esclusivamente durante il time slot che gli è stato assegnato, con la modulazione OFDM, e utilizza l intera banda del canale. Affinchè vengano limitati i problemi di interferenza tra utenti che trasmettono in time slot consecutivi, è necessario avere una sincronizzazione perfetta e considerare un intervallo di guardia durante il quale nessuno può trasmettere, come mostrato in Figura 4. Figura 4 Schema del TDMA L approccio OFDM/TDMA ha il vantaggio di ridurre la complessità ed i costi dei dispositivi, ma ha lo svantaggio di non supportare un numero elevato di utenti, per poter contenere i ritardi tra due trasmissioni consecutive relative allo stesso utente. OFDMA con TDMA L OFDMA ha lo stesso principio di funzionamento della FDMA (Frequency Division Multiple Access), in quanto le sottoportanti sono assegnate ad utenti differenti in funzione delle condizioni del canale e della domanda di capacità, come mostrato nella Figura 5; ma a differenza della FDMA, essa consente di limitare l interferenza tra gli 10

11 utenti grazie all ortogonalità tra le sottoportanti. Le sottoportanti, escluse le virtuali, sono divise in sottogruppi, il cui numero varia a seconda il caso si consideri il downlink o l uplink, e in ciascun sottogruppo le sottoportanti appartengono a sottocanali differenti. Poiché ciascun sottocanale ha una sola sottoportante per ogni sottogruppo, il numero totale di sottoportanti di un sottocanale è proprio pari al numero di sottogruppi. Per ottenere una diversità frequenziale e, quindi, una maggiore immunità al multipath, l allocazione delle sottoportanti relative a ciascun sottocanale avviene mediante un processo pseudo-casuale. Nella tecnologia il numero totale di sottoportanti è 2048, il numero di sottocanali è 32 e il numero di sottogruppi è 48 in down link e 53 in up link. Figura 5 Schema della OFDMA Nel TDMA l accesso multiplo è esteso anche alla dimensione temporale, in quanto l utente può trasmettere esclusivamente nel time slot che gli è stato assegnato e può usare solo le sottoportanti assegnate. L approccio OFDMA/TDMA consente di supportare un maggior numero di utenti con ritardo minore rispetto all approccio OFDM/TDMA. Grazie alla sottocanalizzazione introdotta dalla modulazione OFDMA, inoltre, si ha una gestione più efficiente delle risorse, in funzione delle esigenze degli utenti e delle condizioni del canale. In particolar modo, in up link la sottocanalizzazione consente sia di ridurre la massima potenza trasmessa da ciascun utente, poichè può trasmettere solo nel sottocanale assegnato, sia di allocare la potenza all utente a seconda le codizioni del canale, ossia un livello 11

12 elevato di potenza è allocato agli utenti più svantaggiati (posti ad una distanza maggiore dalla BS oppure dotati di SU indoor). Il principale neo dell approccio OFDMA/TDMA sono i costi elevati dei dispositivi dovuti ad una maggiore complessità realizzativa. La tecnologia e, in aggiunta alle tecniche di trasmissione/accesso multiplo previste per la tecnologia , introduce la Scalable OFDMA (SOFDMA), che consente di supportare meglio l accesso mobile, con ottime prestazioni in diversi scenari operativi. La modulazione SOFDMA è una variante della modulazione OFDMA: essa, infatti, implemeta tutte le funzionalità della modulazione OFDMA e aggiunge la scalabilità, in quanto il numero delle sottoportanti non è costante, come nel caso della OFDMA, ma varia a seconda dell ampiezza di banda del canale considerato, in modo tale da mantenere costante la spaziatura tra le sottoportanti stesse, come illustrato nella Figura 6. Questo da un lato consente di migliorare l efficienza spettrale nei canali con un elevata ampiezza di banda, poiché si ha un numero di sottoportanti maggiore; dall altro lato permette di ridurre i costi dei dispositivi nel caso di deployment in canali con una piccola ampiezza di banda, in quanto il numero di sottoportanti è minore. E bene osservare che le modulazioni OFDMA e SOFDMA non sono compatibili e, quindi, due terminali, uno basato sulla modulazione OFDMA e l altro sulla SOFDMA, non possono comunicare tra loro. Figura 6 Schema della SOFDMA La Tabella 2 e la 12

13 Tabella 3 indicano le velocità di trasmissione supportate dalla OFDM, con 256 sottoportanti, e dalla OFDMA, con 2048 sottoportanti, al variare dell ampiezza di banda del canale, della modulazione e del rate del codice. In entrambi i casi, si è considerato un rapporto di guardia, definito come il rapporto tra l intervallo di guardia e l intervallo utile, pari a 1/32. Velocità di trasmissione [Mbps] Ampiezza di QPSK QPSK 16 QAM 16 QAM 64 QAM 64 QAM banda del LOW HIGH LOW HIGH LOW HIGH canale [MHz] (1/2) (3/4) (1/2) (3/4) (2/3) (3/4) Tabella 2 Velocità di trasmissione supportate dalla OFDM con 256 sottoportanti Velocità di trasmissione [Mbps] Ampiezza di QPSK QPSK 16 QAM 16 QAM 64 QAM 64 QAM banda del LOW HIGH LOW HIGH LOW HIGH canale [MHz] (1/2) (3/4) (1/2) (3/4) (2/3) (3/4) Tabella 3 Velocità di trasmissione supportate dalla OFDMA con 2048 sottoportanti Come si evince dalla Tabella 2 e dalla Tabella 3, la velocità di trasmissione aumenta all aumentare dell ampiezza del canale o del livello della modulazione, ovvero fissata la canalizzazione, a modulazioni di ordine maggiore corrispondono data rate più elevati; mentre fissata la modulazione, ad ampiezze di banda maggiori corrispondono data rate più elevati. Si pra in esame il caso della tecnica di trasmissione OFDM (Tabella 2): considerata un ampiezza di banda di 7MHz, alla modulazione High 64QAM corrisponde una velocià di trasmissione di 26.18Mbps, mentre alla Low QPSK corrisponde una velocità di trasmissione di 4.15Mbps. Se, invece, si considera la modulazione Low QPSK, alla canalizzazione di 3.5MHz corrisponde un data rate di 2.08 Mbps mentre alla canalizzazione di 7MHz corrisponde un data rate di 4.15Mbps. 13

14 Tutte le tecnologie utilizzano l AMC (Adaptive Modulation and Coding). Questa funzionalità permette di migliorare le prestazioni, ottimizzando sia il throughput sia il range di copertura. L AMC, infatti, prevede una scelta dinamica della modulazione e del rate del codice per ogni utente, a seconda delle condizioni del link radio. Quando il livello del segnale ricevuto è basso, come nel caso di utenti molto distanti dalla BS, il sistema sceglie automaticamente una modulazione più robusta ma meno efficiente in termini di capacità (ad esempio la QPSK Low), in modo da mantenere la probabilità di errore pari al target fissato. Quando invece il livello del segnale ricevuto è elevato, sono scelte modulazioni di ordine maggiore (come la 64QAM High) senza aumentare la probabilità di errore. La Figura 7 descrive il concetto di AMC in presenza di shadowing. Lo shadowing tiene conto della distribuzione casuale degli ostacoli tra il trasmettitore e il ricevitore e, dunque, due punti posti ad una stessa distanza dal trasmettitore sperimentano un differente canale di propagazione. Di qui, la forma irregolare delle zone di copertura relative alle diverse modulazioni. È bene osservare che se, invece, non si tiene conto dello shadowing, le zone di copertura relative alle diverse modulazioni altro non sono che dei cerchi concentrici. Figura 7 AMC in presenza di shadowing Formato di Duplexing 14

15 Le tecnologie supportano sia il TDD sia il FDD, consento una maggiore flessibilità nel deployment di rete. Nel TDD la tratta in down link (riferita alla comunicazione tra BS e SU) e quella in up link (riferita alla comunicazione tra SU e BS) operano nella stessa banda frequenziale in differenti tempi di connessione, alternando la trasmissione del frame di downlink e di uplink, come è illustrato in Figura 8. Poiché tale alternanza è molto rapida, si ha la percezione che il canale sia attivo sia in up link che in down link allo stesso istante. Per quanto detto in precedenza, il TDD è indicato per i servizi che hanno un volume di traffico di tipo asimmetrico nelle due diverse tratte, come ad esempio l accesso ad internet. Figura 8 Schema del TDD Nel FDD i segnali in downlink e in uplink sono trasmessi simultaneamente su due canali frequenziali differenti, come mostrato in Figura 9, e questo determina un uso inefficiente delle risorse, qualora il traffico sia asimmetrico, poiché gli spettri down link e up link sono inutilizzati per molto tempo. 15

16 Figura 9 Schema del FDD È doveroso, a questo punto, evidenziare le differenze tra il TDD e il FDD. Mentre il TDD è più indicato nel caso di traffico asimmetrico (accesso ad internet), negli scenari ove non è disponibile una coppia di canali oppure nel deployment in bande non licenziate; il FDD, invece, è più opportuno nel caso di traffico simmetrico (VoIP) o nel caso di deployment in bande licenziate che richiedono esplicitamente un suo utilizzo. Ne consegue, dunque, che il FDD è una soluzione più costosa rispetto al TDD, sia per i dispositivi più complessi sia per i costi di licenza Handoff e Roaming Al fine di garantire la continuità delle applicazioni negli scenari mobili, la versione e implementa l handoff. Con il termine handoff si designa il processo di commutazione da una BS ad un altra di una chiamata in corso o di una sessione dati, quando l utente è in movimento. Questo meccanismo può essere sia soft sia hard. Nel primo caso la connessione alla vecchia BS è interrotta soltanto dopo aver stabilito la connessione con la nuova BS (make-before-break); nel secondo caso, invece, la connessione alla vecchia BS è interrotta prima di avere stabilito la connessione con la nuova BS (break-before- 16

17 make). Poichè l handoff soft riduce la latenza, esso è più indicato per servizi real time, come il VoIP, mentre l handoff hard è più idoneo per servizi non real time, quali i servizi dati. Una ulteriore funzionalità che le tecnologie possono supportare è il roaming, che consente ad un utente di connettersi alla rete di un operatore diverso da quello con cui ha sottoscritto l abbonamento, come avviene nelle reti cellulari Funzionalità opzionali Le tecnologie , sia che e, supportano alcune funzionalità opzionali, quali gli STC e l AAS: Space Time Code (STC): l informazione è codificata da più antenne in trasmissione sia nella dimensione spaziale sia nella dimensione temporale in modo da ottenere un guadagno di diversità e di codifica rispetto ad un sistema che utilizza una sola antenna. Adaptive Antenna System (AAS): grazie alla combinazione di un array di antenne e la capacità di processare segnali digitali, l AAS può automaticamente cambiare la direzione del fascio di radiazione a seconda delle condizioni in modo da minimizzare dinamicamente l interferenza, massimizzare la ricezione del segnale voluto e migliorare la gestione della potenza del sistema e dell allocazione spettrale. 17

18 Figura 10 Adaptive Antenna System. La tecnologia e, inoltre, supporta anche il MIMO. Nei sistemi MIMO sia il trasmettitore che il ricevitore sono equipaggiati con più antenne per migliorare la QoS ed aumentare il throughput. È bene osservare che le funzionalità descritte da un lato permettono di aumentare le prestazioni di un sistema in termini di qualità del servizio e di throughput, ma dall altro lato determinano una maggiore complessità del sistema e, quindi, costi più elevati. 2. Progetto WEIRD Titolo completo : WiMAX Extension to Isolated Research Data networks Acronimo : WEIRD Obiettivo strategico : IST Research Networking Testbed 18

19 2.1. Sintesi del Progetto WEIRD è un progetto integrato della durata di 24 mesi volto all implementazione di piattaforme di sperimentazione utilizzando la tecnologia WiMAX con l obiettivo di permettere ad aree isolate e/o impervie di potersi connettere al network di ricerca GEANT2. Il consorzio del progetto è costituito da azie leader nel settore delle telecomunicazioni, comunità scientifiche - che testano il sistema -, e reti europee nazionali di ricerca - che forniscono la connettività e supportano i risultati del progetto. WEIRD punta a ricoprire un ruolo di primo piano nella standardizzazione dell integrazione del WiMAX nelle reti di nuova generazione. Questo risultato sarà ottenuto attraverso la costruzione di 4 piattaforme europee di sperimentazione collegate attraverso GEANT2. Il piano di attuazione prevede un analisi dei requisiti operata principalmente dalle comunità scientifiche, il mondo accademico e gli operatori di rete. La domanda scenari richiesto dalla comunità di utenti e che sarà tra i principali driver del sistema sono classificati in 3 gruppi: 19

20 attività di monitoraggio sismico e vulcanico; Figura 11 Scenario di monitoraggio sismico e vulcanico. prevenzione degli inci; Figura 12 Scenario di video sorveglianza mobile. tele-medicina. 20

21 Figura 13 Scenario di tele-medicina (diagnosi remota). WEIRD simulerà gli scenari di applicazione sulle piattaforme di sperimentazione implementate, defino prototipi e convalidando i progressi nel controllo e gestione di rete, e le versioni perfezionate del WiMAX. Le caratteristiche che il sistema WEIRD convaliderà nel corso del progetto comprono: - QoS: gestione delle risorse e di accesso; - autenticazione, autorizzazione e accounting (AAA), e sicurezza; - consapevolezza ambientale; - sostegno alla piena mobilità. Pertanto, lo stato di avanzamento della prossima generazione di reti sarà perfezionato e gli strati specifici del WiMAX saranno analizzati a fondo e migliorati. Il consorzio atte i risultati del progetto per avere un forte impatto sulle attività internazionali in corso, per questo motivo è prevista un efficace piano di diffusione e valorizzazione sia per le imprese interne che per il mondo esterno Obiettivi del Progetto Portata del Progetto Negli ultimi anni le Wireless Metropolitan Area Networks hanno registrato una forte diffusione, a causa della necessità di raggiungere un numero sempre maggiore di comunità di utenti - eventualmente isolate -, e di superare le barriere di costo delle tecnologie cablate. Questa tenza ha spianato la strada principalmente all'uso di soluzioni proprietarie, alcune delle quali basate su sistemi WiFi aggiornati e potenziati, altre incentrate su connessioni wireless punto-punto basate su tecnologie RF. Questa progressione sub-ottimale ha stimolato gli organismi di normalizzazione pertinenti a lavorare all'introduzione di nuovi standard aperti, facilitando grandi economie di scala e di vasta accettazione da parte del mercato: in questo contesto sono stati definiti gli standard IEEE (noto anche come WirelessMAN) ed ETSI HiperMAN. 21

22 Al fine di sostenere le certificazioni dello standard IEEE , è stato quindi costituito un consorzio per l interoperabilità a livello mondiale per l accesso a microonde - Worldwide Interoperability for Microwave Access (WiMAX). Nel frattempo, la maggior parte delle iniziative di ricerca a livello mondiale ha iniziato a concentrarsi sulle architetture di rete IP in grado di disaccoppiare gli strati di Applicazione e Controllo da quello sottostante di Trasporto. L'obiettivo principale di questi studi e sviluppi è la perfetta integrazione -to- delle diverse tecnologie di rete: nelle più avanzate architetture di rete ciò è comunemente raggiunto attraverso speciali "strati di convergenza". Per quanto riguarda lo strato di Trasporto, questi strati di convergenza sono in grado di interfacciarsi con le diverse tecnologie di base per mezzo di specifici drivers; verso lo strato di Controllo, offrono funzionalità specifiche per la QoS /gestione delle risorse, l autenticazione d'accesso, la sicurezza, ecc. E stato dimostrato che i meccanismi di controllo attuati negli "strati di convergenza" migliorano le prestazioni della rete, sia in termini di utilizzo/consumo delle risorse che di soddisfazione degli utenti finali, in quanto semplificano la previsione della migliore configurazione di rete per ciascuna richiesta di servizio in ingresso. Il progetto WEIRD mira a valorizzare e migliorare la tecnologia WiMAX nello strato di convergenza di architetture di rete eterogenee, al fine di far fronte alle esigenze future della comunità di utenti di ricerca e di costruire piattaforme di sperimentazione che consentano alle reti europee di ricerca GÈANT, GÈANT2 e alle reti nazionali per la ricerca, di essere raggiungibili da zone remote o isolate Obiettivi scientifici e tecnologici Il progetto WEIRD implementerà e convaliderà una piattaforma di sperimentazione con i più avanzati strati di convergenza e di controllo e li migliorerà integrandoli con una versione perfezionata della tecnologia WiMAX. Ciò fornirà alla comunità scientifica una rete di accesso a banda larga basata sulla tecnologia WiMAX e direttamente collegata al GÈANT. 22

23 Al fine di realizzare una tale infrastruttura di sperimentazione capace di integrarsi agevolmente con la GÈANT e la NREN, WEIRD deve raggiungere i seguenti obiettivi tecnici: 1. Migliorare la tecnologia WiMAX: Estensioni dello strato di convergenza per il supporto WiMAX (driver WiMAX); Perfezionamento degli strati Data Link e PHY; Supporto alla QoS sia in bande con licenza, che in quelle esenti; Handover e meccanismi di controllo di accesso nello strato di convergenza per il WiMAX; Interoperabilità con gestione della mobilità; Tecniche di Radio-on-fiber (RoF) per la rete di distribuzione WiMAX. 2. Migliorare lo strato di controllo della rete IP: Studio e simulazioni sulla pianificazione ottimale della rete, configurazione dei dispositivi e degli accessori dello strato fisico per sistemi di antenne adattative, capaci di garantire QoS in uno scenario di competizione tra reti di trasmissione non cooperative in bande esenti da licenza, sia in condizioni di LOS che non- LOS (NLOS); Definizione di un insieme di linee guida per la disposizione permanente dell architettura WEIRD in GÈANT/GÈANT2 e NREN. 3. Sostenere studi e divulgare raccomandazioni: Studio e simulazioni sulla pianificazione ottimale della rete, configurazione dei dispositivi e delle procedure di controllo di accesso al mezzo distribuito, capaci di garantire QoS in uno scenario di competizione tra reti di trasmissione non cooperative in bande esenti da licenza, sia in condizioni di LOS che non-los (NLOS); Definizione di un insieme di linee guida per la disposizione permanente dell architettura WEIRD in GÈANT/GÈANT2 e NREN. 23

24 4. Valutare gli scenari: le comunità scientifiche partners del progetto (Dipartimento di prevenzione incedi dell UoC, Associazione OASI Maria SS., sito scientifico di monitoraggio del Vesuvio, ufficio meteorologico islandese, Università), descriveranno i loro scenari di applicazione che guideranno i requisiti di sistema e le specifiche: WiMAX come soluzione per reti di ricerca in aree remote; Accesso a banda larga per postazioni remote fisse di ricerca per le quali le soluzioni cablate non sono efficaci in termini di costi; Accesso a banda larga per dispositivi personali nomadici e aggregazioni di sistemi di raccolta dei dati da sensori in zone impervie (esempio: un vulcano); Accesso a banda larga per campus di ricerca estesi; Accesso a banda larga per la prevenzione degli inci; Accesso a banda larga per il personale medico che richiede informazioni mediche ad alta risoluzione in contesti nomadici di emergenza; Accesso a banda larga per applicazioni ad alta risoluzione di tele-ingegneria in zone remote o pericolose (esempio: comando di robot a distanza e/o telepresenza); 24

25 Figura 14 Uno scenario di applicazione di WEIRD 5. Confermare le applicazioni che la soluzione convergente di WEIRD può offrire, compresi, tra gli altri: Audio e Video over IP: o VoIP, video conferenza, e streaming video tra personale scientifico; Monitoraggio ambientale: o Monitoraggio inci e vulcani, compresi streaming dati e video da reti di sensori e telecamere. Tele-medicina o Streaming dati e video ad alta risoluzione da strumentazione medica Rilevanza degli obiettivi IST primari Il progetto WEIRD si pone in primo luogo come obiettivo l IST , una piattaforma di sperimentazione di una rete di ricerca: essa mira a confermare lo stato attuale della tecnologia wireless, ma anche al suo potenziamento e la sua integrazione, al fine di prepararsi alla diffusione della prossima generazione di reti di informazione e comunicazione in tutta Europa. In sostanza, Il progetto WEIRD propone una connettività a banda larga basata su una tecnologia wireless che fornisce dei mezzi di riempimento flessibili, economicamente efficienti, e standardizzati, di quelle lacune esistenti nei servizi a banda larga, non previsti nel mondo cablato. Il presente lavoro è anche complementare e di sostegno delle attività svolte in materia di infrastrutture di ricerca sulle reti di comunicazione ad alta capacità e ad alta velocità, per tutti i ricercatori in Europa (GÉANT), che offre una vera e propria tecnologia di connessione in grado di aggiungere nuovi NRNs alla rete GÉANT. Per esempio, un backhaul senza fili è sicuramente la soluzione migliore, in termini di costi e tempi di disposizione necessari, in presenza di ostacoli fisici, rispetto ad uno di tipo cablato. Con la tecnologia wireless proposta, una NRN che è effettivamente isolata dal punto di vista 25

26 del cablaggio, o che appartiene ad un paese in via di sviluppo, può essere facilmente integrata nella rete di ricerca GÉANT. Ciò consente a ricercatori di terze parti di usufruire di infrastrutture di prova aperte, compresi gli ambienti di dimostrazione, favoro la sinergia e il confronto dei risultati di ricerca, facilitandone la loro diffusione. Come detto in precedenza, le reti di ricerca non sono gli unici soggetti ai quali il progetto WEIRD si rivolge. Vi sono diversi scenari del mondo reale e attività produttive che possono trarre vantaggio dalla tecnologia proposta. Prima di tutto i clienti residenziali dei servizi a banda larga e le aree sotto-servite: limiti pratici impediscono alla tecnologia DSL e via cavo di raggiungere molti potenziali clienti a banda larga, pertanto molte aree urbane e suburbane non possono essere adeguatamente servite. La stesura dei cavi ha un costo rilevante, non coperto successivamente se il servizio a banda larga è offerto in una zona con bassa densità di abbonati. Una soluzione wireless sembrerebbe più adatta, ma purtroppo l'attuale generazione di sistemi wireless è relativamente costosa per le implementazioni di massa, in quanto, senza uno standard, è difficile raggiungere economie di scala. Questa inefficienza di costo potrà essere risolta tramite la promozione di sistemi basati su standard, come sostenuto nel progetto WEIRD. Gli standard sono importanti per l'industria del wireless, perché consentono economie di scala in grado di ridurre il costo degli apparati, garantire l'interoperabilità, e la riduzione dei rischi di investimento per gli operatori. Considerando gli ambienti di produzione, la connettività a banda larga ad Internet rappresenta, per molte imprese, una missione critica nella misura in cui queste organizzazioni possono effettivamente raggiungere e rere disponibili i servizi a banda larga in zone in cui la società telefonica locale potrebbe impiegare molto tempo per farlo. Uno degli obiettivi del progetto WEIRD è quello di rimuovere questa discriminazione geografica basata sulla disponibilità di servizi a banda larga, al fine di incoraggiare la nascita e la crescita di nuovi settori di attività per le imprese. In questo contesto, il progetto WEIRD, promuovo le WMAN (Wireless Metropolitan Area 26

27 Network), mira anche a superare l attuale copertura delle WLAN (Wireless Local Area Network), consento così non solo una comunicazione all'interno di un singolo edificio, ma anche tra le diverse sedi di una società presenti all interno dell area di copertura del segnale. Inoltre, il progetto WEIRD mira a integrare, testare, e dimostrare la validità della tecnologia di accesso wireless WiMAX chiamata a risolvere le difficoltà nelle implementazioni dell ultimo miglio. I WISP (Wireless Internet Service Provider) richiedono tecnologie wireless che rono possibile l'accesso in area metropolitana. I tre aspetti principali che compongono l'area metropolitana di accesso sono i backhaul, l ultimo miglio, e l estensione dell area di copertura. L ultimo miglio wireless e l estensione dell area di copertura di solito utilizzano uno standard opportunamente modificato (IEEE ), ma la necessità di uno specifico standard è evidente e il progetto WEIRD contribuisce per la sua istituzione: tecnologie radio standard aperte offrono vantaggi a WISP e utenti ; Molti settori dell industria dell innovazione sono alla guida delle tecnologie di rete wireless a banda larga. L'obiettivo di WEIRD è quello di integrare WiMAX in contesti di reti eterogenee, defino le interfacce con gli strati di convergenza. L'autenticazione, l'autorizzazione, l accounting, il roaming, la sicurezza, la QoS, e la gestione delle risorse saranno i principali campi su cui il progetto WEIRD si concentrerà, e la linea che verrà seguita per realizzare nuovi algoritmi sarà basata su avanzate teorie matematiche e di controllo, che permetteranno per il raggiungimento di un alto grado di autonomia della rete. Infine, considerando i contesti scientifici, il progetto WEIRD sostiene una tecnologia che sarà molto utile in tutte quelle situazioni in cui la presenza umana non può essere garantita con continuità. Questi scenari includono tutte le attività di monitoraggio in zone remote o pericolose, come le postazioni di monitoraggio vulcaniche, di prevenzione degli inci, o semplicemente la comunicazione tra zone isolate, come le piattaforme in mare aperto. Pertanto il progetto WEIRD promuove l'interoperabilità tra le varie soluzioni scientifiche e industriali e questo significa anche la possibilità di 27

28 sperimentazione su larga scala con impostazioni reali per promuovere l'interoperabilità tra i domini tecnologici eterogenei, con particolare attenzione alle nuove tecnologie wireless Stato di avanzamento Questo paragrafo descrive lo stato di avanzamento delle tecnologie d interesse per il progetto WEIRD: nella sezione sono descritte le attività di standardizzazione in corso; mentre nella sezione è descritta brevemente l attività accademica di ricerca in corso. Il paragrafo successivo, il 0, descrive alcune limitazioni dello stato della tecnica che potranno essere superate col contributo di WEIRD Attività di standardizzazione in corso IEEE e il WiMAX Forum IEEE tratta di un gruppo di standard di comunicazione wireless a banda larga per reti in area metropolitana (MAN). Lo standard originale, pubblicato nel dicembre 2001, ha precisato sistemi wireless a banda larga punto-multipunto fissi che operano con licenza nello spettro 10-66GHz. Un emamento, l a, approvato nel gennaio 2003, ha specificato le estensioni NLOS (non-line-of-sight) nello spettro 2-11 GHz, offro fino a 70 Mbps a distanze di 31 miglia per essere utilizzate in applicazioni a bassa latenza come voce e video. Ufficialmente chiamato WirelessMAN, lo standard IEEE fornisce una tecnologia valida per l ultimo miglio, consento un alternativa wireless al cablaggio per i servizi a banda larga. 28

29 Sebbene i primi emamenti allo standard riguardino soltanto le connessioni wireless fisse, un ulteriore emamento, IEEE e, consente connessioni per dispositivi mobili. Un consorzio di azie del settore wireless, tra cui Intel, Proxim e Nokia, ha formato, nell aprile del 2001, un gruppo di difesa del WiMAX Lo scopo dell'organizzazione è quello di promuovere attivamente e certificare la compatibilità e l'interoperabilità dei dispositivi basati sullo standard , e di sviluppare tali dispositivi per il mercato. La principale missione del consorzio WiMAX è quella di consentire una più ampia penetrazione della banda larga nelle aree che per tempo, costo e raggiungibilità non possono essere servite con soluzioni alternative. Tuttavia, esso contribuisce forno ulteriori estensioni allo standard, come nel caso di IEEE e. ETSI Broadband Radio Access Networks (BRAN) HIPERACCESS Lo standard HIPERACCESS è mirato all accesso fisso wireless multimediale a banda larga in alta frequenza (40,5-43,5 GHz). HIPERACCESS è stato definito per l accesso wireless punto-multipunto fisso ad alta velocità e ad alta qualità, fino a 120 Mbps (25 Mbps tipica velocità dati) di utenti residenziali e piccole imprese ad un'ampia varietà di reti, comprese le reti UMTS, ATM, e reti basate su IP. Il sistema è in grado di supportare applicazioni multimediali e sarà gestito con licenza in bande di frequenza oltre gli 11GHz (26, 28, 32, 42 GHz) con alta efficienza spettrale sotto condizioni LOS (Line Of Sight). HIPERACCESS presenta diversi aspetti comuni con IEEE , ma si basa su PDU di dimensione fissa (ottimizzazione per il traffico CES e ATM, nonché IP), mentre IEEE su PDU a dimensione variabile (ottimizzazione solo per stazioni IP). Tuttavia, l'etsi BRAN coopera strettamente con IEEE-SA (Gruppo di lavoro ) per armonizzare gli standard di interoperabilità di reti multimediali ad accesso wireless fisso a banda larga. 29

30 ETSI Broadband Radio Access Networks (BRAN) HIPERMAN HIPERMAN sarà un sistema interoperabile di accesso wireless a banda larga fissa operativo a frequenze radio tra 2 GHz e 11 GHz. Lo standard HIPERMAN è progettato per rispondere alle esigenze di accesso wireless fisso delle PMI e degli utenti residenziali, ed utilizza il MAC (DLC e CL) dello standard IEEE E 'stato sviluppato in stretta collaborazione con IEEE , pertanto lo standard HIPERMAN e un sottoinsieme di IEEE a-2003 interoperano senza problemi. HIPERMAN è in grado di sostenere ATM, anche se l'obiettivo principale è il traffico IP. Esso offre varie categorie di servizi, piena qualità di servizio, gestione veloce del controllo di acceso, sicurezza, adattamento veloce della codifica, della modulazione, e della potenza di trasmissione alle condizioni di propagazione, e la capacità di operare in NLOS. HIPERMAN supporta inoltre l allocazione di frequenze sia in FDD che in TDD. Tutto questo è realizzato con un numero minimo di opzioni per semplificare l'implementazione e l'interoperabilità. HIPERMAN può essere considerato un concorrente equivalente al WiMAX in Europa. Tuttavia, i due gruppi si relazionano attivamente per rere possibile la loro piena interoperabilità. 3GPP IMS Il sistema 3GPP nella sua prima versione (R99), è stato progettato per essere compatibile con le attuali infrastrutture GSM a commutazione di circuito. Tuttavia, il sistema 3GPP sta evolvo lentamente verso una rete basata su IP, infatti le infrastrutture a commutazione di circuito esistenti saranno superate e sostituite da hardware basato su IP, in quanto scalabile e conveniente da installare e mantenere, a causa della maggiore competitività del mercato. A tal proposito, attraverso le specifiche REL-4 e REL-5, è stato introdotto il sottosistema multimediale IP (IMS), in primo 30

31 luogo per gestire i servizi classici ad acceso a circuito (come la voce) su IP, in secondo luogo per gestire tutti i servizi multimediali forniti ad un abbonato. IMS utilizza il Session Initiation Protocol (SIP) per instaurare, mantenere e terminare le sessioni multimediali e voce. L'infrastruttura e il meccanismo di controllo del sistema WEIRD saranno implementati teno conto della soluzione 3GPP. ETSI TISPAN TISPAN è il centro di competenza ETSI per le reti fisse e la migrazione da reti a commutazione di circuito a reti a pacchetto con un'architettura comune. TISPAN è responsabile per tutti gli aspetti di standardizzazione per il presente e il futuro, tra cui la convergenza delle reti NGN (Next Generation Network), compresi gli aspetti di servizio,quelli architetturali e di protocollo, studi sulla QoS, la sicurezza, su aspetti di mobilità all'interno di reti fisse, utilizzando risorse esistenti e tecnologie emergenti. ETSI EMTEL Il concetto di telecomunicazioni di emergenza (EMTEL) è rivolto ad un ampio numero di aspetti legati alla fornitura di servizi di telecomunicazioni in situazioni di emergenza. Situazioni di emergenza possono variare da una ristretta percezione individuale di pericolo (con la necessità di effettuare una chiamata di emergenza dovuta ad improvvisa malattia, incidente stradale, focolaio d'incio in casa, ecc.) a una prospettiva molto ampia di gravi minacce alla sicurezza pubblica (situazioni di disastro a causa di eventi o di processi, quali terremoti, inondazioni, attacchi terroristici su larga scala, ecc.). Il concetto copre anche le esigenze di telecomunicazioni delle forze impiegate per garantire la sicurezza pubblica, come le forze di polizia, unità antincio, servizi di ambulanza e di altri servizi medici e sanitari, oltre a servizi di protezione civile. Le esigenze di telecomunicazioni da parte di tali servizi sono state finora soddisfatte da reti 31

32 ed apparati dedicati, spesso diversi per servizi diversi, ma con la tecnologia moderna è sempre più possibile integrare tali servizi con i servizi pubblici di telecomunicazioni Ricerche in corso in ambito accademico La competitività di WiMAX sul mercato e la sua effettiva realizzazione in reti di accesso in gran parte dipono dagli effettivi data rates raggiungibili. Tuttavia, allo stato attuale è difficile giudicare a causa del gran numero di possibili opzioni e delle esigenze di mercato. In realtà, a causa di tutte le potenziali opzioni (data rates, prestazioni, ecc) descritte dagli standard, vi è attualmente una confusione significativa circa il tipo di prestazioni che i sistemi WiMAX-compatibili debbano essere in grado di conseguire, nonché una sostanziale mancanza di informazioni sugli aspetti relativi all insieme di servizi -to- richiesti nell utilizzo o attraversamento di reti WiMAX. Alcuni studi preliminari sui sistemi WiMAX-compatibili sono stati incentrati sui reali valori di throughput e sulle prestazioni ottenute considerando soltanto una specifica combinazione di MAC/PHY tra quelle messe a disposizione dallo standard. Queste simulazioni e valutazioni analitiche delle prestazioni non consentono di determinare la configurazione di sistema più adatta alle diverse condizioni di funzionamento (backhaul WiMAX in LOS o NLOS, reti di accesso WiMAX,variante in mobilità). Inoltre, le simulazioni e le valutazioni analitiche di queste diverse prestazioni del sistema sono state condotte adottando modelli di traffico eccessivamente semplificati (come processi Poissoniani di arrivo dei pacchetti di dimensioni fisse o condizioni di saturazione), o soltanto uno altamente specifico (come un particolare flusso video, una serie di chiamate VoIP, e così via). Inoltre, il principale obiettivo prestazionale indagato dai diversi studi è in genere il throughput aggregato della rete; dovrebbe dunque essere considerata una più ampia gamma di obiettivi prestazionali, compresi il tasso perdita di pacchetti, il ritardo dei pacchetti e la sua varianza, e altri più specifici. 32

33 2.5. Progressi rispetto allo stato attuale La prevista realizzazione di tecnologia WiMAX in reti eterogenee alimentate con gli strumenti e i meccanismi dello strato di convergenza costituisce il principale campo di innovazione del progetto WEIRD. Il progetto cercherà di impattare il meno possibile sui moduli architetturali maturi, concentrando l'attenzione, in questi casi, sugli aspetti di interoperabilità necessari per costruire un sistema modulare coerente. Di conseguenza, saranno evidenziati profondi intrecci e dipenze tra le diverse procedure: QoS a strato 2 e strato 3, sicurezza con autenticazione e autorizzazione, accounting con misurazioni continue dei parametri di rete, integrazione e coesistenza di diverse gerarchie di servizi per reti private virtuali (VLAN, VPN, ecc.). La progettazione e lo sviluppo di questa interfaccia, come pure dei drivers per lo strato di convergenza, apporteranno miglioramenti significativi rientrando nelle specifiche dello standard. Le dimostrazioni su piattaforme di sperimentazione distribuite delle funzionalità progettate e realizzate coprono l'intera durata del progetto e forniranno progressive conferme delle soluzioni WEIRD. Il progetto WEIRD prevede di migliorare la qualità della tecnologia WiMAX e di rafforzare il consenso del mercato. Le principali innovazioni del progetto WEIRD, o che avranno un potenziale impatto in questo senso, comprono: la definizione e l implementazione di prototipi degli elementi di rete e middleware necessari, forno soluzioni di connettività innovative per le infrastrutture di ricerca basate su un architettura dello strato di controllo IP perfezionata; lo studio delle attuali e future tecnologie di rete e della possibilità di migliorare le prestazioni di servizio della rete mediante soluzioni di monitoraggio. Il monitoraggio e la definizione di profili di rete consentono la modifica dinamica dei parametri di adattamento e, se necessario, il cambiamento della tecnologia di accesso alla rete utilizzata, al fine di mantenere una buona esperienza dei servizi multimediali da parte dell utente finale; 33

34 lo studio della sicurezza e della QoS sulla base di un architettura -to- IPv6: ciò è importante per sviluppare modelli e algoritmi per il supporto della QoS e del routing, per l autenticazione d'utente e di nodo, il rilevamento delle intrusioni, applicati alla rete wireless di base, sia IPv4 che IPv6; la caratterizzazione degli scenari e delle applicazioni WiMAX inerenti le reti di ricerca in collaborazione con i soggetti coinvolti nel progetto; l implementazione di prototipi di elementi di rete secondo le applicazioni selezionate. Limiti dello stato attuale di avanzamento Mancanza di standard per l interazione di diversi meccanismi di segnalazione, in particolare ai confini dei domini di rete, che consentono diversi approcci alla gestione della QoS (DiffServ, priorità nello strato 2, ecc.) in scenari di accesso multi-dominio e multi-tecnologia. Manca l'armonizzazione tra i meccanismi di sicurezza disponibili nelle diverse tecnologie/architetture, e l interoperabilità di procedure AAA in scenari multi-operatore. Studi preliminari sui sistemi WiMAX-compatibili sono stati incentrati sui reali valori di throughput e sulle prestazioni ottenute considerando soltanto una specifica combinazione di MAC/PHY tra quelle messe a disposizione dallo standard. Reti fisse e mobili non sono pienamente integrate. Contributo di WEIRD Definizione di interfacce di rete generalizzate e di meccanismi (ad esempio per le interazioni tra lo strato di controllo e quello di convergenza) che consentono la negoziazione automatica degli SLA e l invocazione di servizio ai confini dei domini di rete, basati sull interoperabilità degli attuali meccanismi di segnalazione. Definizione di un quadro di riferimento per la completa integrazione di sicurezza -to- e procedure di AAA, al livello degli strati di controllo e di gestione, nelle sezioni di rete considerate. Simulazioni sui possibili miglioramenti alla tecnologia WiMAX standardizzata per le applicazioni relative agli scenari selezionati saranno finalizzati a valutare le prestazioni non solo in termini di produttività, ma anche in termini di adempimento degli obblighi di servizio richiesto dalle applicazioni (VoIP, videoconferenze e streaming video, telemedicina, e-learning, tele-ingegneria). L integrazione tra reti fisse e mobili sarà perfezionata dal progetto WEIRD. Questo obiettivo sarà raggiunto tramite l'integrazione di funzioni di segnalazione estese allo strato di controllo e l ottimizzazione dello strato di convergenza. 34

35 Le applicazioni non sono consapevoli dell ambiente e delle infrastrutture. L adattamento delle applicazioni previsto dal progetto WEIRD ne migliora la consapevolezza ambientale. Ciò sarà ottenuto mediante l'integrazione di opportuni meccanismi per la gestione dell allocazione di risorse. Alcune comunità di ricerca che lavorano in zone remote o impervie, non hanno connettività a banda larga. WEIRD compre comunità di utenti che guidano i requisiti di sistema per permettere l'ottenimento di una soluzione in grado di estere GEANT e risolvere il loro problema. Architetture inesistenti o non efficaci in termini di costi per la diffusione delle reti di accesso WiMAX. Le attuali tecnologie internet non sono adatte all utilizzo in situazioni di emergenza e alla copertura di aree remote. Concezione, progettazione, e convalida di sottosistemi per il massiccio dispiegamento di reti WiMAX a basso costo. Possibilità di estere la copertura delle reti WiMAX ad ambienti di propagazione difficili, come la metropolitana. WEIRD migliorerà l'offerta tecnologica per supportare applicazioni di emergenza e di copertura di aree remote. Il progetto fornirà connessione a banda larga e in mobilità per sperimentare la prevenzione degli inci e il monitoraggio dei vulcani, e consente l'utilizzo di queste applicazioni in scenari di emergenza. Tabella 4 Progressi introdotti daweird allo stato attuale di avanzamento 2.6. Piano d implementazione strutturale e logica di WEIRD Il piano di attuazione del progetto dura 24 mesi. Durante la prima fase è effettuata un analisi degli aspetti principali dello stato di avanzamento, teno in considerazione le attuali attività di standardizzazione, i risultati ottenuti dalle più importanti industrie, e dei progetti di ricerca pubblici e privati, passati e in corso. I partner del progetto che hanno partecipato ai principali progetti di ricerca europei con risultati nel campo di applicazione di WEIRD, analizzeranno e sfrutteranno i risultati prodotti, in modo tale da evitare uno spreco di risorse in attività replicate. 35

36 Le prime attività di implementazione cominceranno in corrispondenza dal primo pacchetto di risultati del lavoro di analisi e comporterà la consegna di una prima versione di implementazioni al mese 12, con le applicazioni di tele-medicina e di monitoraggio ambientale. A questo punto può iniziare l integrazione di sistema e le prove possono essere effettuate sulle piattaforme di test. In parallelo, le attività di implementazione saranno sottoposte all'intera infrastruttura di test (strati di applicazione e controllo), con funzionalità di QoS, di autenticazione e sicurezza. Il lavoro sugli strati WiMAX specifici comprerà l implementazione di un adattatore WiMAX, al fine di integrarlo in un sistema di reti eterogenee. Nel frattempo, saranno valutate e simulate delle proposte di perfezionamento degli strati MAC e PHY. Durante l'intero progetto, saranno promosse attività di diffusione e valorizzazione per garantire un impatto sia all'interno che esterno del consorzio. Infine, le attività di gestione faranno sì che gli obiettivi del progetto saranno soddisfatti in modo efficace ed efficiente Attività di ricerca, sviluppo tecnologico e d innovazione connesse al progetto Requisiti (AC2400) Le attività descritte in precedenza portano a requisiti tecnici che dovranno essere soddisfatti dal sistema proposto, secondo i servizi e delle applicazioni previsti nel quadro del progetto. Nel presentare l'attività, i requisiti sono specificati e commentati. Una vasta gamma di applicazioni (audio e video conferenza, trasferimento dei dati, streaming multimediale, instant messaging, Web browsing) comporterà un certo numero di requisiti diversi in termini di larghezza di banda e parametri di QoS. D'altra parte, le condizioni al contorno in cui sarà sviluppato il sistema saranno molto variabili. Ciò 36

37 porterà alla definizione di una serie di requisiti che riguardano, tra gli altri, i seguenti argomenti: utenti: i requisiti d utente saranno guidati da comunità di utenti WEIRD; throughput: raggiungimento di un throughput elevato, con un alto livello di efficienza spettrale e di tolleranza alle riflessioni del segnale, richiede una tecnologia basata su un sistema di modulazione robusto; copertura: esso previsto un utilizzo in condizioni ambientali avverse, sono richieste tecnologie di ottimizzazione della copertura, tra cui le smart antenna. adattabilità dinamica alle condizioni ambientali: secondo le circostanze, il throughput dovrebbe essere negoziato in modo dinamico (ad esempio, il passaggio da 64 QAM a 16 QAM per aumentare la banda efficace); qualità del servizio: devono essere supportate caratteristiche per consentire servizi a bassa latenza, come voce (TDM o VoIP) e video, ma anche servizi elastici, come il trasferimento di file; affidabilità: deve essere garantita l affidabilità per classe di trasporto, richiesta dalla maggior parte dei servizi pubblici di rete; scalabilità: è necessario applicare un allocazione flessibile della banda del canale; sicurezza: autenticazione e la crittografia dei dati sono requisiti fondamentali per un appalto pubblico di servizi wireless; mobilità: in numerosi scenari di applicazione la mobilità di utente e di terminale sono requisiti fondamentali, che devono essere valutati teno conto dello stato d avanzamento della tecnologia WiMAX, ovvero dell'evoluzione verso lo standard e. 37

38 Specifiche complessive di sistema (AC2500) Quest attività raffina il lavoro di WP2000 ed ha il ruolo importante di condurre ad un'architettura generale che descriva la struttura WEIRD, basandosi sui risultati consolidati di analisi dei requisiti delle attività precedentemente descritte. Nella Figura 15 è indicata una descrizione dei suoi componenti. 38

39 Figura 15 Descrizione del sistema WEIRD 2.8. Progettazione ed implementazione della piattaforma di sperimentazione dell infrastruttura (WP3000) Il Work Package 3000 punta a fornire la progettazione architetturale, l'integrazione dei protocolli e dei meccanismi di controllo esistenti, e l'implementazione delle modifiche necessarie alle applicazioni, negli strati di trasporto e di controllo di WiMAX, a supporto dell'infrastruttura WEIRD di sperimentazione. WP3000 riceverà gli input di base da WP2000, e in particolare da AC2200 sull'identificazione di scenari di sistema, e da AC2500 sulle specifiche WEIRD. WP3000 conterà su cinque campi di attività: applicazioni, strato di controllo, strato di trasporto, adattatore WiMAX, e strati specifici WiMAX. Tutte queste attività saranno effettuate parallelamente per permettere, tramite release progressive, le attività di test di WP Applicazioni (AC3100) Questa attività definirà e adatterà le applicazioni e i relativi servizi al fine di utilizzarle nell infrastruttura WEIRD nelle prove definite delle comunità scientifiche. Le applicazioni possono includere: applicazioni generiche come VoIP, videoconferenza su IP, incluso lo streaming video per l'uso generico nel controllo e nella distribuzione di contenuti; applicazioni di tele-medicina compreso lo streaming video ad alta definizione e streaming di dati dall'apparecchiatura medica, per le comunità di utenti clinici; applicazioni di monitoraggio ambientale comprese quelle per il monitoraggio dell attività vulcanica e la prevenzione inci, e streaming video da reti di sensori e videocamere per le rispettive comunità di utenti. I requisiti finali del sistema e della rete di servizi (nel contesto fisso o mobile), basati su tipi differenti di applicazioni software, possono essere rappresentati in una visione 3D 39

40 che influenzano sostanzialmente la scelta della appropriata tecnologia di rete. Le tre dimensioni possono essere: grado di mobilità dell'utente; larghezza di banda necessaria; livello di QoS richiesto (per parametri come: perdita, ritardo, jitter, disponibilità, affidabilità, ecc.). Figura 16 Spazio 3D dei servizi per le applicazioni In termini di livelli di QoS garantita, la gamma di soluzioni può andare da nessuna garanzia" - come nei servizi IP classici di tipo Best Effort a garanzie (dure) deterministiche - simili ai servizi con linee dedicate virtuali. L'offerta di garanzie statistiche quantitative o di garanzie deterministiche, richiede l introduzione di funzioni di controllo di ammissione nello strato di controllo per funzionare sulle interfacce di accesso, nel momento in cui giungono nuove richieste di servizio. 40

41 Figura 17 Dettaglio dell asse della QoS Il progetto WEIRD classificherà le applicazioni ed i servizi e considererà quelli potenzialmente implementabili nella catena di comunicazione di un'infrastruttura WiMAX. WEIRD studierà i livelli di QoS garantita richiesti e determinerà in quale misura le possibili soluzioni WiMAX possono soddisfare questi requisiti. Il lavoro di implementazione riguardo alle applicazioni comprerà lo sviluppo di API (Application Programming Interfaces) specifiche verso lo strato di controllo WEIRD. Dal lato dell applicazione, l'effetto di una tale attività provocherà un adattamento delle applicazioni comuni disponibili per lo streaming video, la videoconferenza, la telemedicina, il traffico VoIP, ecc.. Dal lato della rete, questa API rappresenterà un'interfaccia verso lo strato superiore necessaria per aprire lo strato di controllo WEIRD al mondo esterno e in modo specifico, per permettere l interoperabilità con le applicazioni dell'utente finale. Il metodo di adattamento dell applicazione sarà incrementale. In primo luogo il progetto realizzerà l'adattamento di base delle applicazioni selezionate approfittando della tecnologia WiMAX per permettere un tempestivo inizio dei test. In seguito, i 41

42 cambiamenti più profondi saranno introdotti nelle applicazioni per incorporare la mobilità ed una completa consapevolezza dell'ambiente con funzioni di handover e roaming Strato di controllo (AC3200) Questa attività mirerà a progettare, integrare e sviluppare prototipi necessari per fornire, al livello dello strato di controllo, le funzionalità avanzate di rete definite in WP2000 e richieste per sviluppare l'infrastruttura di sperimentazione WEIRD. Gli obiettivi principali di questa attività saranno: la gestione e il controllo -to- coerente della QoS e delle risorse, che saranno compatibili con le specifiche architetturali di WP2000 e con le relative attività di standardizzazione (ETSI TISPAN, 3GPP IMS, IETF NSIS WG, IEEE 802); particolare rilievo sarà dato all'applicazione delle teorie per lo sviluppo di algoritmi di gestione delle risorse (controllo di ammissione e controllo di congestione); lo strato integrato di controllo -to- per i servizi di trasporto orientati alla connessione; esso si baserà su un MPLS ibrido e su tecnologie DiffServ (una miscela di specifiche DiffServ senza connessione di QoS e controllo centralizzato delle risorse e controllo MPLS distribuito delle risorse orientato alla connessione); AAA (Autenticazione, Autorizzazione, e Accounting), nella prospettiva di una rete multi-tecnologia e multi-regione. La soluzione WEIRD prevista per AAA applicherà diverse tecnologie per soddisfare la necessità di dinamismo dei servizi di trasporto della rete in contesti multi-operatore, analogamente a ciò che avviene per la mobilità. L AAA WEIRD supporterà la mobilità, il roaming e l handover verticale in reti basate su IPv6 integrandosi con il protocollo IP mobile; la sicurezza, sia hop-by-hop che -to-, nascondo la struttura interna della rete, proteggo dagli attacchi (Denial of Service, furto di identità, ecc.), e garanto la riservatezza dei messaggi scambiati nello strato di controllo. Ciò riguarderà l infrastruttura di IEEE802.1x, il protocollo IPSec, e meccanismi trasversali di firewall studiati nell infrastruttura IETF NSIS; 42

43 la pianificazione di rete e l ingegneria del traffico per i servizi su base pacchetto in condizioni di interoperabilità non-distruttiva di tecnologie differenti. I risultati previsti da questa operazione sono: il dimensionamento della rete compatibile con i risultati euristici di ingegneria del traffico; la configurazione della rete per mezzo di meccanismi di amministrazione automatizzati; e la periodica riottimizzazione della rete, innescata dai feedback di un sistema di misura della rete; l'amministrazione di rete mediante meccanismi SNMP, compresa un'interfaccia utente di configurazione di tutte le entità di controllo. Alcuni degli aspetti più rilevanti nell'attività dello strato di controllo sono connessi all interoperazione tra MPLS e DiffServ, l AAA e la sicurezza in contesti wireless mobili. L interoperazione di MPLS e DiffServ, specificata all'interno dello IETF (rif. RFC 3270), è una funzionalità di base necessaria per un'integrazione completa fra le tecnologie di reti eterogenee attraversate da un servizio -to-. Gli operatori di rete considerano DiffServ una soluzione flessibile e scalabile, ma sono state proposte ed esaminate anche soluzioni ibride (per esempio IntServ/DiffServ), puntando a sviluppare servizi dinamici ent-to- adatti a configurare la coarse-grained QoS per rispondere alle richieste finer-grained QoS dell utente. D'altra parte, nella prospettiva di un'architettura di rete più controllabile e più trattabile, la standardizzazione di MPLS ha portato alla definizione di protocolli rivolti ad ottenere il paradigma di una rete intelligente orientata al circuito in un contesto di reti a pacchetto senza connessione. L'integrazione delle due architetture comporta una fusione ottimale dei rispettivi vantaggi. Dal punto di vista di WEIRD, l'integrazione delle due architetture non conta soltanto a livello di strato dati come principalmente richiamato dalle più recenti implementazioni, ma risulta essere fondata in particolare sulla definizione di una struttura comune dello strato di controllo in cui DiffServ ed MPLS possono completarsi e/o essere controllati facilmente ed alternativamente secondo i requisiti dell'operatore di rete. In questa nuova prospettiva DiffServ ed MPLS puri, ed i domini ibridi possono interoperare per mezzo 43

44 dello stesso strato di controllo, che ha in carica il giunto semantico fra la segnalazione MPLS (strato puro di controllo) e la politica meccanismi/protocolli di DiffServ (condivisa fra gli strati di controllo e amministrazione), in una combinazione configurabile di approcci distribuiti e centralizzati. Riguardo al sistema di AAA (autenticazione, autorizzazione, ed accounting), l approccio WEIRD conterà sul protocollo DIAMETER, che sarà esteso per aggiungere i meccanismi di handover alle informazioni standard registrate ed inserire nuove funzioni che controllino i dati aggiunti. DIAMETER è un protocollo innovatore di AAA per le reti IP di prossima generazione, migliore dei protocolli usati comunemente per AAA in termini di flessibilità, estensibilità, sicurezza, e supporto al roaming. Il DIAMETER è flessibile ed estibile in quanto si compone di un protocollo base e di estensioni chiamate, negli standard DIAMETER, applicazioni, una delle quali è dedicata al protocollo Mobile-IP (applicazione mobile-ipv4 di Diameter). Riguardo alla sicurezza, l'ambiente WEIRD seguirà il metodo di controllo di accesso rappresentato dagli standard IEEE 802.1x usando EAP (Extensible Authentication Protocol), e i usando WPA (Wi-Fi Protected Access). Questi meccanismi di sicurezza saranno integrati a livello di applicazione e a livello IP da IPSec Strato di trasporto (AC3300) Lo strato di trasporto di WEIRD fornisce il data path per l'infrastruttura di sperimentazione del progetto. Questo strato fornirà un'interfaccia indipente dalla tecnologia con soluzioni di strato MAC e PHY dipenti dalla tecnologia a sottosistemi WiMAX al fine di integrarlo completamente alla rete dorsale ad alta velocità di GEANT. Lo strato di trasporto sarà implementato come una soluzione di strato di convergenza che preveda un supporto a IPv6/IPv4 nativi, ai protocolli di trasporto UDP e TCP, e fornisca i moduli API per: Gestione della QoS; Controllo di gestione della mobilità; 44

45 Controllo d accesso multiplo. Lo scopo di questa operazione è di progettare ed implementare i meccanismi dello strato di convergenza compresi i moduli API e le interfacce per driver di reti IPv6/v4 e di dispositivi hardware all interno delle Base Station (BS) e nelle stazioni radio mobili (ss) del sistema WEIRD. Lo strato di convergenza è una soluzione middleware che fornisce le interfacce per soluzioni hardware ed i protocolli di strato superiore. Lo strato di convergenza sarà progettato un modo da essere indipente dalla tecnologia consisterà di un insieme di moduli che aumenteranno e reranno uniformi le prestazioni della rete di accesso. Tutte le funzioni dello strato di convergenza saranno dunque indipenti dalla tecnologia; l interoperabilità con la tecnologia di rete di base è fornito dallo strato di adattamento mediante un canale di segnalazione verticale, mentre strati di convergenza di diverse entità fruiscono di un canale di segnalazione orizzontale. Di seguito sono brevemente descritte alcune delle funzioni più rilevanti nell'attività dello strato di trasporto. IPv6 lo strato di trasporto WEIRD includerà IPv6. Gli sforzi rivolti a IPv6 stanno contribuo a realizzarne una più veloce disiffusione, anche se ci sono ancora alcuni aspetti, sia architetturali che implementativi, che richiedono lavoro. La mobilità è una di questi. Mentre IPv4 non ha considerato la mobilità (parzialmente in quanto allora non c era l esigenza di tali requisiti), IPv6 è stato progettato per supportare nativamente la mobilità. Tuttavia i meccanismi di mobilità IPv6 devono ancora essere ottimizzati per fornirla completamente. WiMAX porterà i nuovi requisiti di mobilità in IPv6, e ciò sarà uno dei contributi di WEIRD. Inoltre il progetto contribuirà a capire come e se gli specifici headers/campi IPv6 potranno essere utili per gli attuali modelli di QoS, e quali sono le caratteristiche richieste per le soluzioni di segnalazione supportate, per rerle IPv6-compatibili. Saranno poi identificate quali tecnologie attuali, o meglio quali implementazioni MPLS permesse in IPv6, sono supportate in particolare in un infrastruttura di mobilità. QoS - per garantire la qualità di servizio migliore possibile e per utilizzare in modo efficiente la connessione ad alta velocità, alle SS e BS è richiesto di adattarsi 45

46 all evoluzione del sistema WiMAX. Il modulo di QoS dello strato di convergenza utilizza canali di segnalazione sia verticali che orizzontali, al fine di riunire i requisiti di rete e le applicazioni e le informazioni sullo stato del canale. In primo luogo la QoS si concentra sulla progettazione ed implementazione del meccanismo di differenziazione di QoS nello strato di convergenza, forno componenti quali classificatori, schedulers, meccanismi di gestione delle code di traffico, all architettura WEIRD. In secondo luogo essa fornisce i mezzi per descrivere il traffico e configurare i dispositivi di disciplina del traffico e di supporto alla QoS -to- di strato superiore. L'architettura proposta permette al modulo di QoS di implementare alcune procedure la cui efficacia e complessità dipono dalle capacità della BS. Possono essere definiti due modelli per le funzionalità della stazione base. Nel caso di una BS standard, il modulo di QoS permette di effettuare la differenziazione e la regolazione del traffico attraverso procedure di scheduling e policing; l inoltro dei pacchetti è garantito dall adattatore. Perfezionando la BS possono essere effettuate procedure di gestione delle risorse più complesse, quali il controllo di ammissione e di congestione. Queste procedure di QoS sfrutteranno le informazioni sulle condizioni della rete di accesso WiMAX. Gestione della mobilità Il supporto alla mobilità è fornito grazie a modifiche apportate agli strati fisico e di controllo di accesso dello standard IEEE Le soluzioni proposte forniranno un supporto efficiente alla mobilità soltanto per handovers fra le BS all'interno di una singola sottorete. Ciò significa che, quando la SS sta cambiando sottorete, il controllo di mobilità di WiMAX non è sufficiente e ne è richiesto uno di strato superiore. Ciò accade in particolare per i servizi Voce e Video su base IP, per i quali la mobilità dello IEEE e può non essere sufficiente, pertanto saranno necessarie funzionalità di gestione della mobilità di strato superiore. Sono considerati meccanismi di gestione della mobilità per IPv6 quali il mobile-ip (MIP) ed l Host Identity Protocol (HIP). Il MIP e il MIPv6 sono supportati in modo 46

47 particolarmente ampio nelle odierne reti dorsali e nella maggior parte delle soluzioni router. L'HIP è un protocollo recente, che beneficia del supporto alla sicurezza e alla mobilità di sessione forniti dal mobile-ip. La mobilità di sessione è richiesta per esempio in servizi Video su base IP e in scenari di streaming, in cui la sessione d'utente è trasferita ad una differente SS di altri utenti su dominio wireless o cablato. Al fine di aumentare le funzionalità di gestione della mobilità, lo strato di convergenza del WiMAX introduce una politica basata su handover di sessione ed handover di sottorete. L'operazione mira appunto a specificare ed implementare il meccanismo di handover del WiMAX. Multi-Access e multihoming - lo scopo del controllo di accesso è aumentare l'accesso alla rete del sistema supportando interfacce multiple di ingreso/uscita. L obiettivo è specificare ed implementare una politica di selezione dell'interfaccia che utilizzi le informazioni pervenute dalle entità di strato inferiore, le quali includono il rapporto segnale-rumore (SNR) ed altre statistiche del canale radio generate dall adattatore WiMAX. In particolare, lo scopo del meccanismo di controllo d accesso, in collaborazione con il modulo di QoS dello strato di convergenza WEIRD e le funzionalità di rate control dello strato di applicazione, è aumentare le prestazioni delle applicazioni Voce e Video su base IP. Il meccanismo di controllo d accesso, fornisce dunque i meccanismi di bilanciamento del carico e di controllo di accesso multiplo alle interfacce dello stesso tipo o di tipo differente (per esempio WiMAX, WLAN). Il modulo di accesso multiplo nello strato di convergenza utilizza meccanismi di monitoraggio del traffico e informazioni di stato del canale al fine di selezionare l interfaccia e la connessione migliori per il servizio richiesto. Il modulo di controllo di accesso richiede inoltre API per l'adattatore dello strato inferiore. Sono infine presi in considerazione componenti di controllo di accesso, quali il controllo delle risorse e di ammissione compatibili con l AAA ed i moduli di sicurezza dello strato di controllo WEIRD. 47

48 Accessori degli strati WiMAX (AC3400) Questa attività include gli studi di implementazione di due strati dipenti dalla tecnologia: gli strati PHY, DLC/MAC, e l'adattatore WiMAX da collegare mediante interfaccia allo strato di convergenza Accessori dello strato PHY Nello strato fisico le antenne multiple possono essere sfruttate per migliorare sia l'efficienza spettrale che l'affidabilità del collegamento. Questa tecnica è detta tecnica in diversità di spazio. Tradizionalmente, le antenne multiple sono state utilizzate alle estremità del ricevitore per sopperire alle perdite causate dal multipath fading. L'aumento di affidabilità del collegamento è attribuita alla ridotta intensità dell affievolimento confrontata ad un sistema single-input single-output (SISO). Se è disponibile un canale di feedback, può essere effettuata una modulazione codificata adattiva per migliorare l'efficienza spettrale. Tuttavia, risultati teorici/sperimentali sui sistemi multiple-input multiple-output (MIMO) nelle comunicazioni wireless hanno indicato che è possibile ottenere aumenti significativi della capacità di canale soltanto se le antenne multiple sono utilizzate sia in trasmissione che in ricezione. Una caratteristica dominante dei sistemi MIMO è che sono adatti all utilizzo in contesti fortemente dispersivi. Il multiplexing spaziale dei dati, ovvero la tecnica in base alla quale flussi indipenti di dati possono essere trasmessi da ciascuna antenna trasmittente, può dunque essere sfruttato. Poiché più antenne trasmettenti generano repliche spaziali differenti del segnale, il ricevitore può separare i diversi flussi di dati. In un tal sistema, la capacità di canale aumenta linearmente piuttosto che logaritmicamente, all aumentare del rapporto segnale-rumore (SNR). Un altro beneficio importante è che questo aumento della capacità avviene con nessun assorbimento di energia o di larghezza di banda supplementare. 48

49 L'obiettivo della ricerca sullo strato PHY è sviluppare i metodi e le procedure che aumentano le prestazioni dello strato fisico WiMAX. L approccio WEIRD utilizza le caratteristiche MIMO previste per OFDM ed OFDMA nello standard IEEE e per aumentare le prestazioni del sistema, vale a dire la codifica spazio-tempo (STC), la tecnica in diversità di spazio, i sistemi di antenne adattive (AAS), e il beamforming. Le tecniche di STC sfruttano la diversità di spazio ed in alcuni casi offrono anche un guadagno di codifica. I sistemi AAS aumentano le prestazioni riduco l'interferenza di accesso multiplo (MAI) e l'interferenza intersimbolica (ISI). Infine, l'uso di beamforming aumenta la potenza del segnale ricevuto. Inoltre, in trasmissione viene fatto uso di matrici di stato del canale MIMO, teno in considerazione possibili modifiche allo strato MAC/DLC richieste dalle procedure MIMO. L'implementazione fisica del sistema sarà effettuata valutando la complessità delle funzionalità dello strato PHY. Per concludere, i risultati di simulazione saranno confrontati con quelli raggiunti dalle piattaforme di sperimentazione reali Adapter L architettura WEIRD è stata progettata in modo da essere il più possibile indipente dalle apparecchiature WiMAX specifiche dei diversi fornitori. Al fine di raggiungere questo livello di indipenza è stato sviluppato un modulo software, chiamato Adapter (AD), orizzontale rispetto all architettura WEIRD, il cui obiettivo principale è quello di separare gli apparati proprietari da quelli indipenti dal fornitore. Di conseguenza, le diverse apparecchiature WiMAX proprietarie possono essere perfettamente integrate e supportate senza che ciò richieda delle modifiche ai moduli e alle interfacce circostanti. In primo luogo saranno specificate le modifiche apportate per adattare WiMAX alle funzionalità previste dello strato di convergenza WEIRD, in base alle quali sarà 49

50 progettato l adattatore. Il lavoro sarà incentrato sulle API, sulla consegna allo strato di convergenza delle informazioni circa lo stato del canale per il supporto della mobilità, il monitoraggio del traffico, e il controllo d accesso Adapter L'adattatore svolge un ruolo di collegamento tra lo strato di convergenza e gli strati delle reti di accesso WiMAX dipenti dalla tecnologia (DLC/MAC e strati fisici). Fondamentalmente l'adattatore WiMAX funziona come un driver dipente dal sistema operativo, forno l'interfaccia tra l hardware WiMAX e il kernel del sistema operativo, e la pila protocollare. L'adattatore fornisce i meccanismi di segnalazione richiesti per lo strato di convergenza, la trasmissione di dati da e verso l hardware WiMAX, e i protocolli di strato superiore. La Figura 18 mostra una semplice descrizione dell'architettura e la composizione dell'adattatore, il quale dispone di un modulo di interfaccia con il RC e un altro con la BS WiMAX attraverso il protocollo SNMP. L'adattatore è ulteriormente suddiviso in una parte generica, detta Generic Adapter (GA), e una serie di Vor Specific Adapters (VSA) per fornire un interfaccia SNMP differenziata per ogni fornitore di BS WiMAX. Il GA è responsabile per l'elaborazione e l inoltro delle richieste in ingresso al VSA corretto. Quest ultimo converte le richieste pervenute dal GA nei messaggi SNMP corrispondenti e li invia all SNMP Agent installato nella BS. Inoltre, per trasmettere informazioni sulla topologia della rete, come allarmi e notifiche, sono supportati messaggi SNMP-Trap inviati dagli apparati WiMAX. Riassumo, al fine di sostenere ulteriori fornitori di apparati WiMAX nell architettura WEIRD, è necessario progettare ed implementare un VSA, nonché la relativa interfaccia SNMP, senza dover modificare nessun altro modulo o interfaccia. 50

51 Figura 18 - Architettura di contesto dell'adapter Descrizione del Modulo L'adattatore è interfacciato nell ASN-GW con l Adapter Attant presente nel modulo RC attraverso l AI, e all SNMP Agent nella BS. 51

52 L RC utilizza il servizio SNMP fornito dall adattatore, il quale usa il protocollo SNMP per comunicare con l SNMP Agent. Tutte le comunicazioni con le apparecchiature WiMAX sono effettuate attraverso questa interfaccia usando le primitive definite. L'adattatore deve richiamare le informazioni sullo stato del collegamento necessarie ai diversi scopi di adattamento attraverso richieste di tipo SNMP-GET. Inoltre esso è utilizzato per attivare variazioni nella BS mediante richieste di tipo SNMP-SET ed SNMP-TRAP. L'adattatore gestisce richieste di tipo SNMP v2c - GET, -SET, -TRAP al modulo SNMP Agent operante in una certa sottorete con un dato indirizzo IP. Per rere l adattatore compatibile con le apparecchiature di differenti fornitori di servizio, si è scelto di dividerlo in una parte comune (motore, ricevente e mittente), e una serie di librerie specifiche del fornitore per supportare un elaborazione differenziata delle richieste SNMP per ogni fornitore di BS. Le funzionalità principali del modulo dell'adattatore in ASN-GW sono le seguenti: Ricevere sull AI la primitiva di richiesta dal modulo di RC; Convertire la primitiva di richiesta nella corrispondente richiesta SNMP; Elaborare la PDU della richiesta SNMP; Trasmettere la richiesta SNMP-GET, -SET, -TRAP al modulo dello SNMP Agent usando il protocollo SNMP; Ricevere la corrispondente PDU della risposta SNMP dall SNMP Agent; Convertire la PDU della risposta SNMP ricevuta nella corrispondente primitiva dell AI; Inoltrare la risposta dell AI al modulo RC. La Tabella 5 presenta le interfacce del modulo AD. 52

53 Il modulo AD è interfacciato con il RC attraverso l AI (Adapter Interface), e interagisce con l SNMP Agent mediante protocollo SNMP v2c. Modulo Interfaccia Modulo AD Adapter Interface (AI) Resource Controller (RC) SNMP Protocol v2c SNMP Agent Tabella 5 - Interfacce del modulo Adattatore. La Figura 19 descrive l architettura del modulo dell Adapter nell ASN-GW. Figura 19 - Architettura dell Adapter nell ASN-GW. 53

54 Il modulo dell SNMP client viene eseguito nello user program space di Linux. Questo modulo, funzionante da entità SNMP, è utilizzato per richiamare i dati relativi agli OID (Object IDentifier) necessari, e innescare gli eventi definiti nella BS WiMAX. Ciò viene eseguito indirettamente attraverso l SNMP Agent all'interno della BS interessata, usando il protocollo SNMP e le primitive definite. Il modulo dell SNMP client si interfaccia al modulo RC attraverso l AI. L elaboratore della richiesta SNMP controlla la comunicazione con l SNMP Agent e le definizioni necessarie per ogni fornitore di BS. Esso inoltra poi le richieste dall SNMP request pool all SNMP Agent e ritira le risposte corrispondenti nell SNMP delivery pool per il processo del mittente della richiesta AI. Come visto nella Figura 19, il ricevente della richiesta AI converte la sua primitiva in una richiesta SNMP per l elaborazione. Il mittente della risposta AI converte i dati dell SNMP delivery in forma di primitiva AI, prima dell inoltro al modulo RC. 54

55 Figura 20 - Implementazione del modulo Adapter. Il modulo dell SNMP Agent viene eseguito all'interno della BS WiMAX. Il protocollo SNMP fornisce un modo di comunicare indirettamente con l hardware WiMAX usando le primitive SNMP definite. Il MIB è una base di dati che, per gli scopi di controllo ed amministrazione della rete, contiene sia gli OID generici, che quelli specifici del fornitore. Le definizioni SNMP contengono le definizioni necessarie all interoperabilità con apparecchiature di fornitori differenti. Il Resource Controller si interfaccia al modulo dell'adattatore usando il servizio SNMP dell'interfaccia dell'adattatore (AI). Tutta la comunicazione SNMP con l SNMP Agent è effettuata attraverso questa interfaccia usando le primitive definite Descrizione e meccanismi di implementazione delle interfacce Adapter Resource Controller Questa interfaccia è usata per stabilire la comunicazione fra il Resource Controller (RC) e l'adattatore. I sockets UNIX sono utilizzati nell'implementazione dell'interfaccia AI nell ASN-GW. La seguente tabella UML descrive le interazioni dell AI fra RC ed i moduli dell'adattatore. 55

56 Figura 21 - Interazioni su AI tra Adapter e Resource Controller Adapter SNMP Agent Questa interfaccia è utilizzata per stabilire la comunicazione tra l'adattatore nell ASN- GW e l'snmp Agent presente nella BS. The Net - SNMP API C biblioteca è usato per attuare l'interfaccia tra l'adattatore in ASN - GW e agente SNMP in BS. UML seguente grafico descrive la sequenza SNMP interazioni tra adattatore e agente SNMP moduli. La libreria delle API Net-SNMP è usata per implementare l'interfaccia tra l'adattatore nell ASN-GW e l SNMP Agent nella BS. La seguente tabella UML descrive le interazioni SNMP tra dell'adapter e l SNMP Agent. 56

57 Figura 22 - Interazioni SNMP tra Adapter ed SNMP Agent 57

58 3. Il Sistema Alcatel 7387 L A7387 è la prima piattaforma WiMAX Alcatel per la banda di frequenze con licenza intorno a 3,5 GHz basata sullo standard IEEE /ETSI HIPERMAN. Alcatel 7387 è progettato per soddisfare le specifiche esigenze delle Wireless Metropolitan Area Network (MAN) e fornire servizi di accesso a banda larga a una vasta gamma di clienti, tra cui residenziali, SOHO, PMI. Il suo protocollo di Media Access Control (MAC) è stato progettato per applicazioni punto-multipunto di accesso wireless a banda larga con alta efficienza spettrale, e per sostenere contesti utente difficili. I meccanismi di accesso e assegnazione di banda consentono di allocare centinaia CPE per canale, con CPE che possono supportare diversi servizi a più utenti finali. Il sistema utilizza la tecnologia OFDM, è robusto in condizioni di canale avverse, e consente il funzionamento su link NLOS. Questo permette una facile Installazione e migliora la copertura, pur manteno un alto livello di efficienza spettrale. Modulazione e di codifica possono essere adattate, al fine di raggiungere un trade-off tra robustezza ed efficienza, secondo le condizioni del collegamento. A7387 supporta una vasta gamma di servizi di rete, incluso l'accesso a Internet (Tramite IP o PPPoE di tunneling), VPN e Voice over IP. Possono essere utilizzati il riconoscimento di servizio e i classificatori multipli per la generazione di vari profili di servizio e consentire agli operatori di offrire SLA differenziati con QoS per ogni profilo di servizio. L'effettivo funzionamento delle frequenze utilizzate dal sistema può essere configurato in base alla normativa per le comunicazioni radio applicabile, le condizioni di licenza, e alle specifiche considerazioni di utilizzo. 58

59 Figura 23 - Architettura del sistema Alcatel 7387 La Base Station WiMAX Alcatel 7387 ha due moduli separati, che funzionano come segue: Unità Interna (IDU2CH-AC) L Indoor Unit (IDU) è incaricata di convertire i dati digitali nel formato dello standard WiMAX IEEE d, di allocare il segnale di uscita ad una frequenza intermedia (IF), e di inviarlo all unità esterna. In uplink, l IDU effettua l operazione inversa, cioè convertire il segnale IF in dati digitali. Unità esterna (ODU2CH-AC) 59

60 L Outdoor Unit (ODU) è un unità ad alta potenza, collegata all antenna esterna. In downlink l ODU converte il segnale IF in un segnale a radio-frequenza (RF) a 3.5GHz, mentre in uplink viene effettuato il processo inverso A7387 Base Station Equipment Customer Premise Equipment (CPE) La Customer Premise Unit (CPE) installato presso i locali del cliente, compre un terminale radio (RT) e un terminale di rete (NT). Il CPE-RT compre il modem, la radio, i componenti di elaborazione e gestione dei dati del CPE. Esso compre anche un antenna piatta ad alto guadagno. La CPE-RT fornisce la connessione dati alla Access Unit (AU), forno funzioni di bridging, shaping e classificazione del traffico. Essa è collegato al NT e all apparecchiatura dell utente attraverso una porta Ethernet 10/100 BaseT, e può supportare fino a 512 indirizzi MAC. Figura 24 - Customer Premise Equipment (CPE) 60

61 61

62 DBS/RBS Access Units (AU) L unità radio RBS della MicroDBS è un unità full duplex multi-carrier ad alto guadagno per il collegamento all'antenna esterna. E progettato per ottenere un elevata robustezza alle interferenze utilizzando una trasmissione ad alta potenza e a bassa figura di rumore. Supporta una larghezza di banda fino a 14MHz, che permetterà nel futuro di aumentare la capacità attraverso l'uso di un Multiplexer o di canali più ampi (ad esempio, 7/14MHz). L unità MicroDBS si connette alla radio-rbs attraverso un cavo IF di media frequenza, il quale porta dati in full duplex, e segnali di controllo e gestione tra la MicroDBS e la radio-rbs. Le frequenze in trasmissione e ricezione sono 240 MHz e 140 MHz, rispettivamente. Il canale DBS/RBS di servizio a 14MHz serve per il controllo bidirezionale, lo status e la gestione della segnalazione. Figura 25 - RBS Access Units (a) 62

63 Figura 26 - RBS Access Units (b) A7387-Micro DBS L unità MicroDBS fornisce le funzionalità di base necessarie per servire un unico settore. Le funzioni della MicroDBS sono molto simili a quelle di una Base Station MacroDBS con Network Processing Unit (NPU), e comprono: connettività Ethernet tramite interfaccia di rete 10/100Base-T; classificazione del traffico e inizializzazione di connessione; commutazione basata su funzioni di policing; gestione dei Service Level Agreements ; agente centralizzato per la gestione dell unità MicroDBS e di tutte le CPE; gestione degli allarmi, compresi gli ingressi esterni. Un SNMP Agent incorporato nell unità consente la gestione della MicroDBS e di tutte le CPE. Una porta seriale RS 232 supporta la configurazione locale, il monitoraggio e il debugging. 63

64 Figura 27 - A7387-Micro DBS Figura 28 - A7387 Macro DBS Figura 29 - A7387-Macro DBS-NPU (Network Processing Unit) 64

65 3.2. A7387 Management System (NMS) Tutti i componenti del sistema modulare associato ad una stazione base sono gestiti tramite il modulo MacroDBS-NPU. Gli altri componenti del sistema (AUs E CPEs) non sono direttamente accessibili: ciascuna configurazione di cambiamento di stato o richiesta viene inviata alla MacroDBS-NPU che comunica con gli altri componenti del sistema. Questo è vero anche per la MicroDBS, in cui tutti le CPE sono gestite indirettamente tramite la MicroDBS. Sono disponibili le seguenti opzioni di gestione: gestione basata su SNMP utilizzando A7387-SNM (o un altro sistema di gestione della rete ad-hoc per supportare la gestione del A7387; utilizzo di Telnet per accedere al Monitor Program incorporato; accesso al Monitor Program localmente tramite la porta MON. Tipicamente, i sistemi A7387 sono gestiti utilizzando A7387-SNM o un altro sistema di gestione della rete basato su SNMP Il Monitor Program Il Monitor Program consente di configurare i parametri di base del sistema durante l'installazione per facilitare la comunicazione con l'au, compresi tutti i parametri richiesti per il completamento del processo di inserimento in rete. 65

66 Inoltre, consente di aggiornare il software, controllarne la versione installata, e il download/upload dei file di configurazione, permetto un più veloce processo di configurazione. Il Monitor Program prevede inoltre la selezione di funzioni per il monitoraggio delle prestazioni, consento ad installatori e tecnici di visualizzare le informazioni sulla qualità della connessione e sul traffico Accesso al Monitor Program 1. Il Monitor program utilizza l indirizzo IP fisso con una subnet mask Il PC utilizzato per accedere al Monitor Program è configurato in modo tale da utilizzare un indirizzo ip fisso , e un indirizzo di Gateway ; 2. Il Pc è collegato tramite cavo Ethernet crossato alla porta MNGT della MicroDBS; 3. E instaurata una connessione Telnet tramite la quale è possibile accedere al prompt di autenticazione; 4. Inserita la password, si accede al menu principale del Monitor Program, dal quale sarà possibile configurare i parametri e gestire le opzioni di monitoraggio delle prestazioni. 66

67 Figura 30 - Menù principale del Monitor Program Allarmi e Traps La gestione degli eventi di sistema si basa su messaggi di tipo SNMP-TRAP, ognuno dei quali è identificato da un proprio OID all interno del MIB DB. Per accedere alla consultazione delle istanze della base di dati è necessario selezionare la voce (1-Micro-Base-Station) del menu principale. Figura 31 - Menù Micro Base Station. 67

68 Selezionando la voce (4 Alarms and Traps) è possibile consultare la lista degli allarmi attivi e il file di log delle traps, con la possibilità di filtrare le traps e di abilitarle/disabilitarle. L esplorazione dell alberatura del MIB è possibile alternativamente mediante l uso del comando SNMP-walk, funzione della libreria net-snmp, adibita proprio a questo tipo di utilizzo. La conoscenza delle corrispondenze tra le TRAP e i relativi OID è importante per la corretta implementazione del modulo adattatore, perché la conversione dal formato numerico del MIB a quello supportato dal sistema WEIRD avviene sostanzialmente eseguo un operazione di cast del messaggio SNMP nella struttura del corrispondente messaggio WEIRD. 68

69 4. Il Sistema Alcatel 7387 L A7387 è la prima piattaforma WiMAX Alcatel per la banda di frequenze con licenza intorno a 3,5 GHz basata sullo standard IEEE /ETSI HIPERMAN. Alcatel 7387 è progettato per soddisfare le specifiche esigenze delle Wireless Metropolitan Area Network (MAN) e fornire servizi di accesso a banda larga a una vasta gamma di clienti, tra cui residenziali, SOHO, PMI. Il suo protocollo di Media Access Control (MAC) è stato progettato per applicazioni punto-multipunto di accesso wireless a banda larga con alta efficienza spettrale, e per sostenere contesti utente difficili. I meccanismi di accesso e assegnazione di banda consentono di allocare centinaia CPE per canale, con CPE che possono supportare diversi servizi a più utenti finali. Il sistema utilizza la tecnologia OFDM, è robusto in condizioni di canale avverse, e consente il funzionamento su link NLOS. Questo permette una facile Installazione e migliora la copertura, pur manteno un alto livello di efficienza spettrale. Modulazione e di codifica possono essere adattate, al fine di raggiungere un trade-off tra robustezza ed efficienza, secondo le condizioni del collegamento. A7387 supporta una vasta gamma di servizi di rete, incluso l'accesso a Internet (Tramite IP o PPPoE di tunneling), VPN e Voice over IP. Possono essere utilizzati il riconoscimento di servizio e i classificatori multipli per la generazione di vari profili di servizio e consentire agli operatori di offrire SLA differenziati con QoS per ogni profilo di servizio. L'effettivo funzionamento delle frequenze utilizzate dal sistema può essere configurato in base alla normativa per le comunicazioni radio applicabile, le condizioni di licenza, e alle specifiche considerazioni di utilizzo. 69

70 Figura 32 - Architettura del sistema Alcatel 7387 La Base Station WiMAX Alcatel 7387 ha due moduli separati, che funzionano come segue: Unità Interna (IDU2CH-AC) L Indoor Unit (IDU) è incaricata di convertire i dati digitali nel formato dello standard WiMAX IEEE d, di allocare il segnale di uscita ad una frequenza intermedia (IF), e di inviarlo all unità esterna. In uplink, l IDU effettua l operazione inversa, cioè convertire il segnale IF in dati digitali. Unità esterna (ODU2CH-AC) 70

71 L Outdoor Unit (ODU) è un unità ad alta potenza, collegata all antenna esterna. In downlink l ODU converte il segnale IF in un segnale a radio-frequenza (RF) a 3.5GHz, mentre in uplink viene effettuato il processo inverso A7387 Base Station Equipment Customer Premise Equipment (CPE) DBS/RBS Access Units (AU) 4.2. A7387 Management System (NMS) 5. Algoritmi per l allocazione di banda: analisi preliminare e procedure Matlab 5.1. Generazione di N Sorgenti binarie Si ipotizza che la richiesta di allocazione di banda provenga da N sorgenti binarie di cui è possibile definire la probabilità di emissione e la lunghezza dei pacchetti. La tipologia di sorgente, inoltre, può essere semplice o modellabile come una catena di Markov a due stati del primo ordine. 71

72 L asse dei tempi è considerato suddiviso in slots di durata pari al periodo di segnalazione, uguale per tutte le sorgenti. Prima di iniziare la simulazione vera e propria è possibile definire alcuni parametri di ingresso lanciando lo script START.m. START.m N=input('Numero di Sorgenti: '); T=input('\nLunghezza dell intervallo d osservazione: '); for i=1:n fprintf('\nbit rate della Sorgente %d: ',i); bitr(i)=input(''); for i=1:n fprintf('\nprobabilità di emissione della Sorgente %d: ',i); p(i)=input(''); Durante la simulazione sono considerati i seguenti dati in ingresso: N=10; %numero di sorgenti T=1000; %numero di slots bitr=[10,15,40,40,40,50,50,80,80,100]; %vettore bit rates p=[.7,.4,.3,.5,.3,.3,.3,.3,.3,.3]; %vettore probabilità Sorgenti con assegnata probabilità di emissione La funzione source.m genera una matrice S di dimensioni (TxN) le cui colonne rappresentano l evoluzione nel periodo d osservazione T del traffico emesso dalle singole sorgenti. Vengono inoltre forniti in uscita alcuni parametri individuali e globali, caratterizzanti del traffico generato. 72

73 source.m function [exp,avg,peak,s,s_req,s_agg,s_avg]=source(n,t,bitr,p) %Source %Sintassi: [exp,avg,peak,s,s_req,s_agg,s_avg]=source(n,t,bitr,p); % %Dati in ingresso: (N,T,bitR,p) % % N : numero di sorgenti; % T : lunghezza del periodo di osservazione; % bitr : vettore riga (1xN) contenente i bit rates delle singole sorgenti; % p : vettore riga (1xN) delle probabilità di emissione delle sorgenti. % %Restituisce: [exp,avg,peak,s,s_req,s_agg,s_avg] % % exp : vettore riga (1xN) valori attesi dei Bit Rate delle sorgenti; % avg : carico medio complessivo atteso; % peak : picco potenziale richiesta complessiva di banda; % S : matrice (TxN) di sorgente; % S_req : vettore riga (1xN) richieste individuali medie di banda; % S_agg : vettore riga (1xN) richiesta istantenea complessiva di banda; % S_avg : richiesta complessiva media di banda. %PARAMETRI ATTESI exp=bitr.*p; avg=sum(exp); peak=sum(bitr); %MATRICE SORGENTE S=zeros(T,N); for j=1:n S(:,j)=(rand(T,1)<=p(j)).*bitR(j); %PARAMETRI ATTUALI S_req=sum(S)/T; S_agg=sum(S'); S_avg=sum(S_agg)/T; In Figura 33 è mostrata l evoluzione della richiesta di banda nei primi 50 Ts da parte delle sorgenti considerate. 73

74 Figura 33 - Emissione sorgenti 74

75 Sorgenti markoviane del primo ordine La funzione markov.m genera una matrice P delle probabilità di transizione di dimensioni (2x2xN), i cui elementi rappresentano le probabilità di transizione tra i diversi stati di una catena di Markov del primo ordine: P(i,j,n) è la probabilità condizionata che il sistema transiti nello stato j trovandosi attualmente nello stato i. L'inserimento dei dati è controllato in modo da garantirne la coerenza. Sulla base della matrice P, la funzione determina la matrice S delle sorgenti. 1 α α ON OFF 1 β β Figura 34 - Modello catena di Markov La Figura 34 mostra le probabilità di transizione da uno stato all altro della catena da parte della sorgente. markov.m function [S,P] = markov(t,n,p,bitr) %Markov Source % %Sintassi: [S,P] = markov(t,n,p,bitr); % %Dati in ingresso: (T,N,p,bitR) % % T : lunghezza del periodo di osservazione; % N : numero di sorgenti; % p : vettore riga (1xN) delle probabilità di emissione delle sorgenti; % bitr : vettore riga (1xN) contenente i bit rates delle singole sorgenti. % %Restituisce: [S,P] % % S : matrice (T+1xN) delle sorgenti di Markov; % P : matrice (2x2xN) delle probabilità di transizione delle sorgenti. 75

76 %MATRICE DI TRANSIZIONE for n=1:n for i=1:2 for j=1:2 fprintf('\n\nprobabilita'' di transizione dallo stato %d allo stato %d della Sorgente %d: ',i-1,j-1,n); P(i,j,n)=input(''); while sum(p(i,:,n))~=1 fprintf('\n\nerrore: la somma degli elementi di una riga della matrice di transizione deve essere pari a 1.\n'); for j=1:2 fprintf('\n\nprobabilita'' di transizione dallo stato %d allo stato %d della Sorgente %d: ',i-1,j-1,n); P(i,j,n)=input(''); %MATRICE DELLE SORGENTI DI MARKOV S=zeros(T+1,N); for i=1:n S(1,i) = round(p(i)); for i=2:t+1 for j=1:n if S(i-1,j) == 1 S(i,j) = (rand<=p(2,2,j)).*bitr(j); else S(i,j) = (rand<=p(1,2,j)).*bitr(j); Mediante questo modello matematico è possibile descrivere la caratteristica emissione a burst: una sorgente che si trovi in uno stato te o meno a rimanervi in ragione della distribuzione delle probabilità di transizione ad essa relative. 76

77 5.2. Algoritmi base per l allocazione di banda Gli algoritmi di scheduling presentati in questa sezione trascurano l approccio per aggregato di flussi, che presuppone l assegnazione di una classe di servizio alle sorgenti, costituo un esempio di allocazione non equamente distribuita. Viene considerato dapprima un approccio a buffer condiviso, poi a buffers indipenti, ed infine un esempio di questo tipo di approccio non fair, costituito dallo scheduling FIFO Scheduling a buffer condiviso Il traffico generato dalle sorgenti concorre complessivamente, istante per istante, all allocazione di un buffer condiviso, la cui occupazione iniziale è ipotizzata pari al carico medio complessivo atteso. Una volta fissato l Output Rate, viene misurata la lunghezza della coda che si viene a creare, la quale costituirà un parametro di confronto con gli altri algoritmi. Sorgente 1 Sorgente 2 Buffer Sorgente N Figura 35 - Schema buffer condiviso 77

78 78

79 shared.m function B=shared(T,avg,S_agg) %Shared Buffer %Sintassi: B=shared(T,avg,S_agg); % %Dati in ingresso: (T,avg,S_agg) % % T : lunghezza del periodo di osservazione; % avg : carico medio complessivo atteso; % S_agg: vettore riga (1xN) richieste istantenee complessive di banda. % %Restituisce: [B] % % B : vettore colonna (T+1x1) contenente l'allocazione istantanea per sorgente del buffer. fprintf('\nbuffer CONDIVISO\n'); outr=input('\noutput Rate: '); %Output Rate del buffer B=zeros(T+1,1); B(1)=avg; for i=2:t+1 if (S_agg(i-1)+B(i-1)-outR)>0 B(i)=S_agg(i-1)+B(i-1)-outR; else B(i)=0; Posto l output rate outr = 250, la Buffer allocation - Shared mode Delay [Ts] Ts - Figura 36 mostra l andamento della coda d attesa ottenuta: 79

80 300 - Buffer allocation - Shared mode Delay [Ts] Ts - Figura 36 - Allocazione buffer condiviso Scheduling a buffers indipenti Si ipotizza di assegnare ad ogni sorgente un buffer indipente il cui Output Rate è dimensionato sulla base del valore atteso del Bit Rate della sorgente associata, tramite un fattore di dimensionamento richiesto in ingresso. L occupazione iniziale dei buffers è ipotizzata pari al carico medio per sorgente. Svuotandosi indipentemente, gli N buffers concorrono a formare un unica coda di uscita. S1 S2 S3 SN Figura 37 - Schema buffers indipenti 80

81 indip.m function C_agg=indip(exp,T,N,S,S_req) %Indipent buffers % %Sintassi: C_agg=indip(exp,T,N,S); % %Dati in ingresso: (exp,t,n,s,s_req) % % exp : vettore riga (1xN) valori attesi dei Bit Rate delle sorgenti; % T : lunghezza del periodo di osservazione; % N : numero di sorgenti; % S : matrice (TxN) di sorgente; % S_req : vettore riga (1xN) richieste individuali medie di % banda. % %Restituisce: [C_agg] % % C_agg : vettore riga (T+1x1) contenente i valori istantanei di attesa in uscita. fprintf('\nbuffers INDIPENDENTI\n'); %fattore di dimensionamento k=input('\nfattore di dimensionamento degli Output Rates: '); dim=round(exp*k); %vettore riga Output Rates dei buffers indipenti %matrice allocazione buffers C=zeros(T+1,N); C(1,:)=S_req; for i=2:t+1 for j=1:n if (S(i-1,j)+C(i-1,j)-dim(j))>0 C(i,j)=S(i-1,j)+C(i-1,j)-dim(j); else C(i,j)=0; C_agg=sum(C'); Posto il fattore di dimensionamento k=1.22, la Figura 38 mostra l andamento della coda d attesa ottenuta: 81

82 Buffer allocation - Indipent mode Delay [Ts] Ts - Figura 38 - Allocazione buffers indipenti Scheduling First In First Out Lo scheduling FIFO trasferisce i pacchetti in base all ordine di arrivo. Il buffer è di tipo condiviso, e la sua occupazione iniziale è ipotizzata pari al carico medio per sorgente. Lo scheduling è non fair, in quanto non si ripartisce la capacità di trasferimento egualmente tra i flussi, ma saranno le sorgenti che emettono più traffico ad allocare più risorse. Sorgente 1 Sorgente 2 Scheduler FIFO Sorgente N Buffer 82

83 Figura 39 - Schema allocazione FIFO fifo.m function [F,F_agg]=fifo(T,N,S,S_req) %First In First Out Scheduling % %Sintassi: D=fifo(T,N,S,S_req); % %Dati in ingresso: (T,N,S,S_req) % % T : lunghezza del periodo di osservazione; % N : numero di sorgenti; % S : matrice (TxN) di sorgente; % S_req : vettore riga (1xN) richieste individuali medie di % banda. % %Restituisce: [F,F_agg] % % F : matrice (T+1xN) le cui colonne contengono le % allocazioni istantanee dei buffers associati alle % singole sorgenti; % F_agg : vettore riga (1xT+1) contenente i valori complessivi % istantanei di attesa in uscita. %BUFFER CON SCHEDULING FIRST IN FIRST OUT %sorgente 1: priorità max; %sorgente N: priorità min. fprintf('\nbuffer CON SCHEDULING FIRST IN FIRST OUT\n'); outr1=input('\noutput Rate: '); F=zeros(T+1,N); F(1,:)=S_req; a=ones(1,n)*outr; %inizializzazione vettore riga risorsa disponibile for i=2:t+1 for j=1:n if (S(i-1,j)+F(i-1,j)-a(j))>0 F(i,j)=S(i-1,j)+F(i-1,j)-a(j); else F(i,j)=0; if (a(j)-s(i-1,j)-f(i-1,j))>0 a(j+1)=a(j)-s(i-1,j)-f(i-1,j); else a(j+1)=0; F_agg=sum(F'); 83

84 Posto l output rate outr=250, la Buffer allocation - FIFO mode - Total Delay Delay [Ts] Ts - gura 40 mostra l andamento della coda d attesa ottenuta: Fi Buffer allocation - FIFO mode - Total Delay Delay [Ts] Ts - ura 40 - Allocazione FIFO Fig In particolare la Figura 41 mostra come l attesa delle sorgenti con tasso di segnalazione più basso sia maggiore. 84

85 Figura 41 - Allocazione FIFO individuale 5.3. Assegnazione della classe di servizio e dei limiti di allocazione di banda L assegnazione di un Service Class Type consente un approccio per aggregati di flussi aventi le stesse esigenze di QoS, in modo da garantirne il rispetto delle specifiche. E possibile inoltre definire dei limiti percentuali di banda assegnabile alle classi di servizio, in modo da garantirne l isolamento. Nell esposizione dei prossimi algoritmi sarà possibile constatare, però, che questo può comportare un allocazione meno efficiente. Nella funzione assignment.m l'inserimento delle assegnazioni è controllato da una routine. Sono rilevati solo errori singoli (o lo stesso consecutivo). Non sono rilevate ripetizioni del numero identificativo di una sorgente all'interno dello stesso vettore, né errori consecutivi distinti. 85

86 assignment.m function [RT,NRT,BE,rt,nrt,be,BC_RT,BC_NRT,BC_BE,class]=assignment(N) %Assignment of Service Class Type % %Sintassi: [RT,NRT,BE,rt,nrt,be,BC_RT,BC_NRT,BC_BE]=assignment(N); % %Dati in ingresso: (N) % % N : numero di sorgenti. % %Restituisce: [RT,NRT,BE,rt,nrt,be,BC_RT,BC_NRT,BC_BE] % % RT : vettore contenente il numero identificativo delle % sorgenti di traffico Real Time; % NRT : vettore contenente il numero identificativo delle % sorgenti di traffico Non Real Time; % BE : vettore contenente il numero identificativo delle % sorgenti di traffico Best Effort; % rt : totale flussi Real Time; % nrt : totale flussi Non Real Time; % be : totale flussi Best Effort; % BC_RT : Limite percentuale di banda assegnata alla classe Real Time; % BC_NRT : Limite percentuale di banda assegnata alla classe Non Real Time; % BC_BE : Limite percentuale di banda assegnata alla classe Best Effort; % class : Vettore assegnazione dell'identificativo della classe % d appartenenza. fprintf( ASSEGNAZIONE DELLE CLASSI DI SERVIZIO ALLE SORGENTI ); rt=input('\nnumero di Sorgenti Real Time: '); nrt=input('\nnumero di Sorgenti Non Real Time: '); be=input('\nnumero di Sorgenti Best Effort: '); %controllo di coerenza while (rt+nrt+be)~=n fprintf('\n\nerrore: il numero totale di assegnazioni non corrisponde\n'); fprintf(' a quello delle Sorgenti generate.\n\n'); rt=input('\nnumero di Sorgenti Real Time: '); nrt=input('\nnumero di Sorgenti Non Real Time: '); be=input('\nnumero di Sorgenti Best Effort: '); %vettore riga Sorgenti Non Real Time fprintf('\n\nelencare le Sorgenti di traffico Real Time.\n'); for i=1:rt RT(i)=input('\nSorgente n '); %vettore riga Sorgenti Non Real Time fprintf('\n\nelencare le Sorgenti di traffico Non Real Time.\n'); for i=1:nrt NRT(i)=input('\nSorgente n '); for j=1:rt 86

87 while (NRT(i)==RT(j))>0 fprintf('\n\nerrore: la sorgente %d è stata gia'' assegnata alla classe Real Time.\n',NRT(i)); c=0; while ((c==1) (c==2))==0 fprintf('\npremere:\n- [ 1 ] per sostituire la sorgente %d nella classe Real Time;',NRT(i)); fprintf('\n- [ 2 ] per sostituire la sorgente %d nella classe Non Real Time.\n\n',NRT(i)); c=input(''); if c==1 fprintf('\n\nclasse Real Time:\nSostituire la sorgente %d con la Sorgente n ',NRT(i)); RT(j)=input(''); elseif c==2 fprintf('\n\nclasse Non Real Time:\nSostituire la sorgente %d con la Sorgente n ',NRT(i)); NRT(i)=input(''); %vettore riga Sorgenti Best Effort fprintf('\n\nelencare le Sorgenti di traffico Best Effort.\n'); for i=1:be BE(i)=input('\nSorgente n '); for j=1:rt while (BE(i)==RT(j))>0 fprintf('\n\nerrore: la sorgente %d è stata gia'' assegnata alla classe Real Time.\n',BE(i)); c=0; while ((c==1) (c==2))==0 fprintf('\npremere:\n- [ 1 ] per sostituire la sorgente %d nella classe Real Time;',BE(i)); fprintf('\n- [ 2 ] per sostituire la sorgente %d nella classe Best Effort.\n\n',BE(i)); c=input(''); if c==1 fprintf('\n\nclasse Real Time:\nSostituire la sorgente %d con la Sorgente n ',BE(i)); RT(j)=input(''); elseif c==2 fprintf('\n\nclasse Best Effort:\nSostituire la sorgente %d con la Sorgente n ',BE(i)); BE(i)=input(''); for j=1:nrt while (BE(i)==NRT(j))>0 fprintf('\n\nerrore: la sorgente %d è stata gia'' assegnata alla classe Non Real Time.\n',BE(i)); c=0; while ((c==1) (c==2))==0 87

88 fprintf('\npremere:\n- [ 1 ] per sostituire la sorgente %d nella classe Non Real Time;',BE(i)); fprintf('\n- [ 2 ] per sostituire la sorgente %d nella classe Best Effort.\n\n',BE(i)); c=input(''); if c==1 fprintf('\n\nclasse Non Real Time:\nSostituire la sorgente %d con la Sorgente n ',BE(i)); NRT(j)=input(''); elseif c==2 fprintf('\n\nclasse Best Effort:\nSostituire la sorgente %d con la Sorgente n ',BE(i)); BE(i)=input(''); %Bandwidth Constraints BC_RT=input('\nLimite percentuale di banda assegnata alla classe Real Time: ')/100; BC_NRT=input('\nLimite percentuale di banda assegnata alla classe Non Real Time: ')/100; BC_BE=input('\nLimite percentuale di banda assegnata alla classe Best Effort: ')/100; while (BC_RT+BC_NRT+BC_BE)*100~=100 fprintf('\n\nerrore: la somma dei limiti percentuali di banda assegnata deve essere pari a 100.\n'); BC_RT=input('\nLimite percentuale di banda assegnata alla classe Real Time: ')/100; BC_NRT=input('\nLimite percentuale di banda assegnata alla classe Non Real Time: ')/100; BC_BE=input('\nLimite percentuale di banda assegnata alla classe Best Effort: ')/100; %assegnazione identificativo classe d'appartenenza for j=1:n if sum(j==rt) class(j)=1; elseif sum(j==nrt) class(j)=2; else class(j)=3; 88

89 5.4. Algoritmi di allocazione di banda per diverse QoS Le priorità dei flussi provenienti dalle N sorgenti sono classificate in ordine decrescente in base alla classe di servizio d'appartenenza: Real Time (RT) (es. una sessione video); Non Real Time (NRT) (es. una sessione audio); Best Effort (BE) (es. una sessione ftp). In particolare il traffico di tipo Real Time non dovrebbe mai subire un ritardo maggiore di quello d attraversamento del tratto di rete considerato, ovvero: P( W T ) = 0. RT RT Durante le simulazioni di seguito descritte è stato considerato uno scenario in cui le classi di servizio e i limiti di banda fossero distribuiti come segue: Service Class Type Sources Weights Real Time 6, 8, Non Real Time 1, 3, 5, 7, Best Effort 2, Tabella 6 - Scenario simulazione 89

90 Scheduling per Classe di Servizio Le sorgenti appartenenti ad una stessa classe sono servite con buffer condiviso, la cui occupazione iniziale è ipotizzata pari al carico medio per classe di servizio. sct.m function [G,G_agg]=sct(RT,NRT,BE,T,S) %Scheduling by Service Class Type Assignment % %Sintassi: [G,G_agg]=sct(RT,NRT,BE,T,S); % %Dati in ingresso: (RT,NRT,BE,T,S) % % RT : vettore contenente il numero identificativo delle % sorgenti di traffico Real Time; % NRT : vettore contenente il numero identificativo delle % sorgenti di traffico Non Real Time; % BE : vettore contenente il numero identificativo delle % sorgenti di traffico Best Effort. % T : lunghezza del periodo di osservazione; % S : matrice (TxN) di sorgente; % %Restituisce: [G,G_agg] % % G : matrice (T+1x3) le cui colonne contengono le allocazioni istantanee % dei buffers associati alle singole classi di servizio. % G_agg : vettore riga (T+1x1) contenente i valori complessivi istantanei di % attesa in uscita. fprintf('\nscheduling PER CLASSE DI SERVIZIO\n'); %VETTORI ALLOCAZIONE BUFFER CONDIVISI (per classe di servizio) %vettore allocazione buffer sorgenti Real Time S_rt=zeros(T,1); for i=rt S_rt=S_rt+S(:,i); %vettore carico Real Time medio complessivo rt_avg=round(sum(s_rt)/t); %vettore allocazione buffer sorgenti Non Real Time S_nrt=zeros(T,1); for i=nrt S_nrt=S_nrt+S(:,i); 90

91 %vettore carico Non Real Time medio complessivo nrt_avg=round(sum(s_nrt)/t); %vettore allocazione buffer sorgenti Best Effort S_be=zeros(T,1); for i=be S_be=S_be+S(:,i); %vettore carico Best Effort medio complessivo be_avg=round(sum(s_be)/t); %PARAMETRI SORGENTI SC=[S_rt S_nrt S_be]; %vettore riga carico medio per classe di servizio meanload=[rt_avg nrt_avg be_avg]; %SCHEDULING PER CLASSE DI SERVIZIO outr=input('\noutput Rate: '); G=zeros(T+1,3); G(1,:)=meanload; a=ones(1,3)*outr; %inizializzazione vettore riga risorsa disponibile for i=2:t+1 for j=1:3 if (SC(i-1,j)+G(i-1,j)-a(j))>0 G(i,j)=SC(i-1,j)+G(i-1,j)-a(j); else G(i,j)=0; if (a(j)-sc(i-1,j)-g(i-1,j))>0 a(j+1)=a(j)-sc(i-1,j)-g(i-1,j); else a(j+1)=0; G_agg=sum(G'); Posto l output rate outr=250, la Figura 42 mostra l andamento della coda d attesa ottenuta: 91

92 450 - Buffer allocation - Scheduling by Service Class Type Delay [Ts] Ts - Figura 42 - Allocazione con separazione in classi di servizio La Figura 43 mostra invece l accodamento dal punto di vista delle singole classi di servizio: 80 Buffer allocation - Scheduling by Service Class Type - Real Time flow - Delay [Ts] Delay [Ts] - - Delay [Ts] Ts - Buffer allocation - Scheduling by Service Class Type - Non Real Time flow Ts - Buffer allocation - Scheduling by Service Class Type - Best Effort flow Ts - Figura 43 - Allocazione per classe di servizio 92

93 Aggiunta della funzione Round Robin La permutazione dell ordine di servizio nell ambito di una classe di servizio realizza un approccio di tipo fair per l allocazione di banda alle sorgenti ad essa appartenenti. L occupazione iniziale dei buffers è pari al carico medio per sorgente. roundsct.m function [H,H_agg]=roundsct(T,N,S,S_req,RT,NRT,BE,rt,nrt,be) %Round Robin Scheduling by Service Class Type Assignment % %Sintassi: [H,H_agg]=roundsct(T,N,S,S_req,RT,NRT,BE,rt,nrt,be); % %Dati in ingresso: (T,N,S,S_req,RT,NRT,BE,rt,nrt,be) % % T : lunghezza del periodo di osservazione; % N : numero di sorgenti; % S : matrice (TxN) di sorgente; % S_req : vettore riga (1xN) richieste individuali medie di banda; % RT : vettore contenente il numero identificativo delle sorgenti di % traffico Real Time; % NRT : vettore contenente il numero identificativo delle sorgenti di % traffico Non Real Time; % BE : vettore contenente il numero identificativo delle sorgenti di % traffico Best Effort; % rt : totale flussi Real Time; % nrt : totale flussi Non Real Time; % be : totale flussi Best Effort. % %Restituisce: [H,H_agg] % % H : matrice (T+1xN) le cui colonne contengono le allocazioni % istantanee dei buffers associati alle singole sorgenti; % H_agg : vettore riga (1xT+1) contenente i valori complessivi istantanei di % attesa in uscita. %matrice (rt!xrt) base delle permutazioni del vettore RT P_RT=perms(RT); %matrice (nrt!xnrt) base delle permutazioni del vettore NRT P_NRT=perms(NRT); %matrice (be!xbe) base delle permutazioni del vettore BE P_BE=perms(BE); %numero righe matrice base delle permutazioni dei vettori RT, NRT, BE p_rt=factorial(rt); p_nrt=factorial(nrt); p_be=factorial(be); 93

94 %MATRICE DI PERMUTAZIONI SORGENTI REAL TIME %troncamento in caso di eccesso delle permutazioni if p_rt>t M_RT(1:T,:)=P_RT(1:T,:); else %numero di permutazioni complete della matrice RT rip_rt=floor(t/p_rt); %numero righe della matrice di riempimento rest_rt=round(((t/p_rt)-rip_rt)*p_rt); %inizializzazione matrice (Txrt) di permutazioni delle Sorgenti Real Time M_RT=zeros(T,rt); M_RT(1:p_rt,:)=P_RT; for i=1:(rip_rt-1) M_RT((i*p_rt+1):((i+1)*p_rt),:)=P_RT; REST_RT=zeros(rest_rt,rt); %matrice (rest_rt x rt) di riempimento for i=1:rest_rt REST_RT(i,:)=P_RT(i,:); %completamento matrice di permutazioni M_RT((rip_rt*p_rt+1):T,:)=REST_RT(1:rest_rt,:); %MATRICE DI PERMUTAZIONI SORGENTI NON REAL TIME %troncamento in caso di eccesso delle permutazioni if p_nrt>t M_NRT(1:T,:)=P_NRT(1:T,:); else %numero di permutazioni complete della matrice NRT rip_nrt=floor(t/p_nrt); %numero righe della matrice di riempimento rest_nrt=round(((t/p_nrt)-rip_nrt)*p_nrt); %inizializ. matrice (Txnrt) di permutazioni delle Sorgenti Non Real Time M_NRT=zeros(T,nrt); M_NRT(1:p_nrt,:)=P_NRT; for i=1:(rip_nrt-1) M_NRT((i*p_nrt+1):((i+1)*p_nrt),:)=P_NRT; REST_NRT=zeros(rest_nrt,nrt); %matrice (rest_nrt x nrt) di riempimento for i=1:rest_nrt REST_NRT(i,:)=P_NRT(i,:); %completamento matrice di permutazioni M_NRT((rip_nrt*p_nrt+1):T,:)=REST_NRT(1:rest_nrt,:); %MATRICE DI PERMUTAZIONI SORGENTI BEST EFFORT 94

95 %troncamento in caso di eccesso delle permutazioni if p_be>t M_BE(1:T,:)=P_BE(1:T,:); else %numero di permutazioni complete della matrice BE rip_be=floor(t/p_be); %numero righe della matrice di riempimento rest_be=round(((t/p_be)-rip_be)*p_be); %inizializ. matrice (Txnrt) di permutazioni delle Sorgenti Best Effort M_BE=zeros(T,be); M_BE(1:p_be,:)=P_BE; for i=1:(rip_be-1) M_BE((i*p_be+1):((i+1)*p_be),:)=P_BE; REST_BE=zeros(rest_be,be); %matrice (rest_be x be) di riempimento for i=1:rest_be REST_BE(i,:)=P_BE(i,:); %completamento matrice di permutazioni M_BE((rip_be*p_be+1):T,:)=REST_BE(1:rest_be,:); %MATRICE GLOBALE DI PERMUTAZIONI M=[M_RT M_NRT M_BE]; %MAPPATURA DELLA MATRICE DI SORGENTE S_map=zeros(T,N); for i=1:t for j=1:n S_map(i,j)=S(i,M(i,j)); %MATRICE ALLOCAZIONE BUFFERS outr=input('\noutput Rate: '); %Output Rate del buffer %inizializ. matrice (T+1)xN allocazione buffer H=zeros(T+1,N); %vettore riga mappato delle richieste individuali medie di banda. for i=1:n req(i)=s_req(m(1,i)); H(1,:)=req; a=ones(1,n)*outr; %inizializ. vettore riga risorsa disponibile for i=2:t+1 for j=1:n if (S_map(i-1,j)+H(i-1,j)-a(j))>0 H(i,j)=S_map(i-1,j)+H(i-1,j)-a(j); 95

96 else H(i,j)=0; %vettore riga risorsa disponibile per le sorgenti successive if (a(j)-s_map(i-1,j)-h(i-1,j))>0 a(j+1)=a(j)-s_map(i-1,j)-h(i-1,j); else a(j+1)=0; H_agg=sum(H'); Posto l output rate outr=250, la Figura 44 mostra l andamento della coda d attesa ottenuta: Buffer allocation - Round Robin - Total Delay Delay [Ts] Ts - Figura 44 - Allocazione Round Robin 96

97 Scheduling con allocazione pesata di banda A ciascuna classe di servizio è assegnato un ritardo massimo consentito ed un peso, ovvero una percentuale di banda dedicata. La banda è assegnata in modo equo e dinamico in base alla classe di appartenenza ed al numero di sorgenti concorrenti. Istante per istante, infatti, i pesi delle singole classi di servizio normalizzati sul numero di code non vuote ad esse appartenenti, sono aggiornati in modo da minimizzare il ritardo complessivo medio e garantire lo scostamento minimo dal ritardo massimo consentito. In questo modo le code a priorità maggiore sono in grado di prelazionare banda a quelle che ne richiedono di meno, migliorando l efficienza di allocazione a spese dell isolamento tra le sorgenti. Nel caso peggiore, in cui tutte le code sono non vuote, al flusso Λ è comunque garantita una banda minima r Λ,min pari a r ϕ i Λ,min = M i outr dove ϕi è il peso assegnato all i-esima classe di servizio, e Mi rappresenta il numero di sorgenti ad essa appartenenti. Durante le simulazioni di seguito descritte si ipotizza uno scenario in cui le classi di servizio, i pesi iniziali, e i ritardi massimi consentiti, sono distribuiti come segue: Service Class Type Sources Weight Max Delay [Ts] Real Time 6, 8, Non Real Time 1, 3, 5, 7, Best Effort 2, Tabella 7 - Scenario simulazione 97

98 Algoritmo di minimizzazione del ritardo complessivo medio Indicati con non_empty(i,k) il numero di code appartenenti alla classe k non vuote all istante i, e con maxdelay(k) il massimo ritardo consentito alla classe k, è possibile esprimere, per ogni istante i, il ritardo complessivo medio E(i,k) come segue: max delay( k) E( i, k) = _ (, ) 1 (, ) 3 non empty i k λ w i k 1 (, ) 1 _ (, ) k = w i k non empty i k k = k = 1 3 in cui λ 1 w( i, k) rappresenta un termine di compensazione nel caso ci fossero k= 1 delle code vuote. Volo minimizzare questa funzione, è necessario ricavarne la derivata prima rispetto al parametro peso w(i,k), e porla uguale a zero: E( i, k) 1 non _ empty( k) max delay( k) = + λ = 0; 3 2 w w( i, k) non _ empty( k) k= 1 1 non _ empty( i, k) max delay( k) w( i, k) = 3 λ non _ empty( i, k) k= 1 (1) Il fattore di compensazione risulta esprimibile come segue: 1 non _ empty( k)max delay( k) λ( i, k) = ; 3 2 w( i, k) non _ empty( k) k= 1 98

99 moltiplicando ambo i membri per 3 w( i, k) si ottiene: k = 1 λ 1 non _ empty( k) max delay( k) w( i, k) = ; w( i, k) non _ empty( k) k = 1 k = 1 k = 1 Sostituo quanto ottenuto nella (1), si ottiene l espressione istantanea del peso che minimizza il ritardo complessivo medio: w( i, k) 3 k = 1 = = 3 3 = k = 1 3 k = 1 non _ empty( i, k) non _ empty( k) max delay( k) w( i, k) non _ empty( k) max delay( k) non _ empty( k) max delay( k) w( i, k) non _ empty( k) max delay( k) k = 1 non _ empty( k) L unicità della soluzione può essere verificata studiando il segno della derivata seconda: 2 E( i, k) 2 non _ empty( k) max delay( k) non _ empty( k) max delay( k) = > 0; w 3 2 w( i, k) non _ empty( k) w( i, k) non _ empty( k) k = 1 k = 1 esso convessa, l espressione ricavata corrisponde ad un minimo assoluto. L algoritmo implementato nella funzione bwconstraint.m aggiorna ad ogni istante i, il vettore dei pesi w(i,k), e lo normalizza al numero di code della classe k non vuote. bwconstraint.m function [L,E]=bwconstraint(S,N,T,RT,NRT,BE,BC_RT,BC_NRT,BC_BE,class) 99

100 %Weighted Scheduling for Delay Minimization. % %Sintassi: [L,E]=bwconstraint(S,N,T,RT,NRT,BE,BC_RT,BC_NRT,BC_BE,class); % %Dati in ingresso: (S,N,T,RT,NRT,BE,BC_RT,BC_NRT,BC_BE,class) % % S : matrice (TxN) di sorgente; % N : numero di sorgenti; % T : lunghezza del periodo di osservazione; % RT : vettore contenente il numero identificativo delle sorgenti di % traffico Real Time; % NRT : vettore contenente il numero identificativo delle sorgenti di % traffico Non Real Time; % BE : vettore contenente il numero identificativo delle sorgenti di % traffico Best Effort; % BC_RT : Limite percentuale di banda assegnata alla classe Real Time; % BC_NRT : Limite percentuale di banda assegnata alla classe Non Real Time; % BC_BE : Limite percentuale di banda assegnata alla classe Best Effort; % class : Vettore assegnazione dell'identificativo della classe % d'appartenenza. % %Restituisce: [L,E] % % L : matrice (TxN) le cui colonne contengono le allocazioni istantanee dei % buffers associati alle singole sorgenti; % E : ritardo complessivo medio minimo. fprintf('\nscheduling by Bandwidth Constraints Assignment.\n'); outr=input('\noutput Rate: '); %Output Rate del buffer %Ritardo massimo consentito per ciascuna classe di servizio string=['real Time '; 'Non Real Time'; 'Best effort ']; for k=1:3 fprintf('\nritardo massimo consentito (in termini di slots) alla classe di servizio %s: ',string(k,:)); maxdelay(k)=input(''); %Vettore pesi weight=[bc_rt BC_NRT BC_BE]; %Matrice delle code %algoritmo di minimizzazione del ritardo complessivo medio L=zeros(T,N); non_empty=zeros(t,3); L(1,:)=S(1,:); for k=1:3 non_empty(1,k)=sum(((l(1,:)~=0).*class)==k); w(1,k)=sqrt(non_empty(1,k)*maxdelay(k)/ sum(non_empty(1,:).*maxdelay./weight(1,:))); weight(1,:)=w(1,:)/sum(w(1,:)); for i=2:t L(i,:)=L(i-1,:)+S(i,:); for k=1:3 non_empty(i,k)=sum(((l(i,:)~=0).*class)==k); 100

101 if sum(non_empty(i,:)~=0) for k=1:3 w(i,k)=sqrt(non_empty(i,k)*maxdelay(k)/ sum(non_empty(i,:).*maxdelay./weight(1,:))); weight(i,:)=w(i,:)/sum(w(i,:)); else w(i,:)=0; weight(i,:)=w(i,:); for j=1:n if L(i,j)~=0 if (L(i,j)-floor(weight(i,class(j))*outR/non_empty(i,class(j))))>0 L(i,j)=L(i,j)- floor(weight(i,class(j))*outr/non_empty(i,class(j))); else L(i,j)=0; Posto l output rate outr=250, la Figura 45 mostra l andamento della coda d attesa ottenuta: Buffer allocation - Bandwidth Constraints Delay [Ts] Ts - Figura 45 - Allocazione con Bandwidth Constraints 101

102 La Figura 46 mostra invece l accodamento dal punto di vista delle singole sorgenti: Figura 46 - Allocazione individuale con Bandwidth Constraints Le attese sono sotto soglia soltanto per le classi NonReal Time e Best Effort. A soffrire ritardi consistenti sono proprio le sorgenti Real Time. Possibili cause: distribuzione dei bit rates: nell assegnazione delle sorgenti alle diverse SCT è stato tenuto conto del fatto che la richiesta di banda da parte delle sorgenti RT è generalmente maggiore, quindi sono RT proprio quelle sorgenti con bit rates più alti, ma per questo probabilmente più soggette ad accodamenti; ritardi massimi consentiti: potrebbero essere troppo stringenti rispetto alla capacità di trasferimento imposta (outr=250); 102

103 La Figura 47 mostra il ritardo complessivo medio minimo: 40 - Minimum Weighted Mean Delay Delay [Ts] Ts - Figura 47 - Ritardo complessivo medio minimo Weighted Fair Queueing Per ogni pacchetto emesso si valuta il numero NR di round necessari a trasferirlo. Tra quelli sottoposti allo scheduler viene trasferito il pacchetto avente il valore di NR minore. Le code sono servite in modalità Round Robin: in ciascun round si trasmettono φ i bit da ciascuna coda; si saltano le code vuote. 103

104 S1 φ1 Arriving Packets Classifier S2 φ2 OutR Λi SN φn Figura 48 - Schema Weighted Fair Queueing wfq.m function [Q]=wfq(S,N,T,bitR,RT,NRT,BE,BC_RT,BC_NRT,BC_BE) %Weighted Fair Queueing % %Sintassi: [Q]=wfq(S,N,T,bitR,RT,NRT,BE,BC_RT,BC_NRT,BC_BE); % %Dati in ingresso: (S,N,T,bitR,RT,NRT,BE,BC_RT,BC_NRT,BC_BE) % % S : matrice (TxN) di sorgente; % N : numero di sorgenti; % T : lunghezza del periodo di osservazione; % bitr : vettore riga (1xN) contenente i bit rates delle singole sorgenti; % RT : vettore contenente il numero identificativo delle sorgenti di % traffico Real Time; % NRT : vettore contenente il numero identificativo delle sorgenti di % traffico Non Real Time; % BE : vettore contenente il numero identificativo delle sorgenti di % traffico Best Effort; % BC_RT : Limite percentuale di banda assegnata alla classe Real Time; % BC_NRT: Limite percentuale di banda assegnata alla classe Non Real Time; % BC_BE : Limite percentuale di banda assegnata alla classe Best Effort. %Restituisce: [Q] % % Q : matrice (TxN) le cui colonne contengono le allocazioni % istantanee dei buffers associati alle singole sorgenti. fprintf('\nweighted Fair Queueing\n'); outr=input('\noutput Rate: '); %Output Rate del buffer %assegnazione dei pesi alle singole sorgenti in base alla SCT d'appartenenza for j=1:n if sum(j==rt) phi(j)=bc_rt*outr; elseif sum(j==nrt) phi(j)=bc_nrt*outr; else 104

105 phi(j)=bc_be*outr; %matrice istanti di arrivo dei pacchetti arrival=zeros(t,n); for i=1:t for j=1:n if S(i,j)~=0 arrival(i,j)=i-1; %matrice marcatura pacchetti NR=zeros(T,N); for j=1:n NR(1,j)=ceil(S(1,j)/phi(j)); for i=2:t for j=1:n if S(i,j)==0 NR(i,j)=0; elseif isempty(nonzeros(nr(1:i-1,j))) NR(i,j)=arrival(i,j)+ceil(S(i,j)/phi(j)); else nozero=nonzeros(nr(1:i-1,j)); NR(i,j)=max(arrival(i,j),nozero(nnz(nozero)))+ ceil(s(i,j)/phi(j)); %Matrice delle code in termini di numero di pacchetti QUEUE=zeros(T,N); NRcopy=NR; for j=1:n if NRcopy(1,j)==min(nonzeros(NRcopy(1,:))) NRcopy(1,j)=0; QUEUE(1,:)=NRcopy(1,:)~=0; break for iter=2:t least=0; columns=0; for i=1:iter for j=1:n if isempty(nonzeros(nrcopy(i,:))) break elseif NRcopy(i,j)==min(nonzeros(NRcopy(i,:))) columns(i)=j; least(i)=nrcopy(i,j); break 105

106 for k=1:size(least,2) if least(k)==min(nonzeros(least)) NRcopy(k,columns(k))=0; break if k==iter QUEUE(iter,:)=QUEUE(iter-1,:)+(NRcopy(k,:)~=0); else QUEUE(iter,:)=QUEUE(iter-1,:)+(NRcopy(iter,:)~=0); QUEUE(iter,columns(k))=QUEUE(iter,columns(k))-1; %Matrice delle code for j=1:n Q(:,j)=QUEUE(:,j).*bitR(j); Come è possibile constatare dai grafici seguenti, l algoritmo diverge anche piuttosto rapidamente. E probabile che non sia possibile modellare in questo modo questo specifico scenario, in quanto delle condizioni al contorno potrebbero non essere verificate, o siano state erroneamente trascurate. Posto l output rate outr=250, la Figura 49 mostra l andamento delle singole code d attesa ottenute: 2.5 x 104 Buffer allocation - Weighted Fair Queueing Delay [Ts] Ts - Figura 49 - Allocazione Weigthed Fair Queueing 106

107 6. Algoritmi per l allocazione di banda: analisi preliminare e procedure Matlab 5.1 Generazione di N Sorgenti binarie Lo scenario è composto da una Base Station (BS) posta all interno dell area di copertura di una WMAN, nella quale sono presenti un certo numero di dispositivi (PDA, Laptop). Lo standard IEEE suddivide il traffico offerto in quattro classi di servizio: Unsolicited Grant Services (UGS): flussi a bit-rate costante (CBR) che necessitano di allocazione di banda garantita costante, senza richiesta; real-time Polling Services (rtps): flussi real-time a bit-rate variabile (VBR) che necessitano di una banda minima garantita, cui accedono previa richiesta accettata dalla BS tramite un meccanismo di polling; non-real-time Polling Services (nrtps): per questa tipologia di traffico il polling delle richieste di allocazione di banda è previsto soltanto nel caso in cui ci sia necessità di disporre di una banda minima, altrimenti la richiesta avviene per contesa; Best Effort Services (BES): per questa topologia di traffico la richiesta di allocazione di banda avviene esclusivamente per contesa, e non viene garantita un allocazione minima di risorse. Nella presente analisi sono esaminate soltanto due classi di servizio: 107

108 UGS: sono considerati 20 flussi VoIP; BES: sono considerati 50 flussi http. Nel caso dei flussi BES, la richiesta di banda avviene tramite l invio di una specifica unità dati, costituita dal Connection IDentifier (CID), associato al singolo flusso. Ciò significa che ad un singolo utente possono essere attribuiti più flussi contemporaneamente (ad esempio potrebbe navigare in rete mentre partecipa ad una conferenza VoIP). L analisi è condotta evitando di introdurre situazioni limite, come congestione e rete scarica. L asse temporale è considerato slottato in frames della durata di 1ms, ognuno dei quali è costituito da 5000 Slots fisici (Phy-Slots - PS). Lo schema di modulazione adottato è un 16-QAM, mentre il bit-rate è 80 Mbps. Ciò implica che in ogni PS siano presenti 4 simboli di modulazione da 4 bits l uno. Figura 50 - Struttura frame 108

109 1.2. Approccio proposto Gli aspetti su cui l analisi è focalizzata sono: l algoritmo di richiesta a contesa per le connessioni BES, la dimensione massima delle unità di trasmissione, e l allocazione dinamica delle risorse. L algoritmo di richiesta a contesa è realizzato mediante un protocollo ALOHA-like: in ogni frame è presente una zona di contesa delimitata stabilo di volta in volta una soglia statica, all interno della quale i CIDs trasmettono messaggi di richiesta sceglio un PS con probabilità uniforme; la BS è l unica che può rilevare le collisioni, in quanto il sistema è broadcast, quindi in seguito alle operazioni di rilevamento delle collisioni e di scheduling, essa invia un messagio di ACK (contenente anche il valore della banda allocata) o NACK ad ogni CID. La risorsa disponibile, una volta allocato il traffico UGS e stabilita l'estensione della contention zone,viene dunque condivisa dai soli flussi BES autorizzati dalla BS, ovvero da quelli non coinvolti in collisioni. La dimensione massima dell'unità di trasmissione (MTU) per flusso BES è comunque fissata a 1500 Bytes. Questa procedura interessa ovviamente soltanto i flussi BES, in quanto quelli VoIP godono di una banda garantita tale che i ritardi siano inferiori al ritardo massimo consentito di ms, per consentire l intelligibilità del segnale dopo la ricostruzione dell informazione Risultati numerici 109

110 Per eseguire l analisi al calcolatore ed impostare i parametri iniziali, è necessario lanciare lo script Fantacci.m, in cui vengono chiamate le funzioni descritte di seguito. Fantacci.m N_voip=20; BR_voip=64; INTER_voip=3e3; N_bes=50; MTU=12e3; INTER_bes=8.3; N_frames=1e5; outr=8e4; %sorgenti VoIP %64 Kbps -> 64bit per frame %tempo medio di interarrivo [ms] %sorgenti Best Effort %3GPP Maximum Transmission Unit 1500Byte -> 12Kb %tempo medio di interarrivo [ms] %100 secondi %80 Mps -> 80Kbit per frame %dati distribuzione di Pareto k=81.5*8; %location parameter (lunghezza minima messaggio) [bit] m=66666*8; %lunghezza massima messaggio [bit] a=1.1; %shape parameter %vettore Contention Slots %C_slot=[ ]; C_slot = input('\n\ninserire il numero di Contention Slots: '); %numero complessivo di bit/frame destinati al traffico VoIP alloc_v = VoIP(N_frames,INTER_voip,N_voip,BR_voip); %matrice delle code, # messaggi/frame, # collisioni/frame [queue,n_msg,n_col] = BES(N_frames,C_slot,k,m,a,N_bes,INTER_bes,MTU,outR,alloc_v); % # messaggi/secondo Mps=zeros(1,N_frames/1000); for i = 0:(N_frames/1000-1) Mps(i+1)=sum(N_msg(1+i*1000:(i+1)*1000)); avg_msg = mean(mps) % # medio di Byte in coda/secondo avg_queue = (mean(queue,2))/8; Qps=zeros(1,N_frames/1000); for i = 0:(N_frames/1000-1) Qps(i+1)=sum(avg_queue(1+i*1000:(i+1)*1000)); avg_queue = mean(qps) % (# collisioni/# slots)/secondo Cps=zeros(1,N_frames/1000); for i = 0:(N_frames/1000-1) 110

111 Cps(i+1)=sum(N_col(1+i*1000:(i+1)*1000)); avg_col = mean(cps)/c_slot Generazione di N sorgenti VoIP I flussi VoIP sono modellati attraverso una catena di Markov a due stati del primo ordine, con tempi di interarrivo esponenziali con valore medio 3 s, e bit-rate 64 Kbps. VoIP.m function alloc_v=voip(n_frames,inter_voip,n_voip,br_voip) % %Sintassi: alloc_v = VoIP(N_frames,INTER_voip,N_voip,BR_voip); % %Dati in ingresso: (N_frames,INTER_voip,N_voip,BR_voip) % % N_frames : lunghezza (in termini di frames) del periodo di % osservazione; % INTER_voip : tempo medio di interarrivo [ms]; % N_voip : numero di sorgenti VoIP; % BR_voip : Bit-Rate delle sorgenti VoIP (ammesso costante % per tutte); % %Restituisce: [alloc_v] % % alloc_v : vettore (1xN_frames) contenente il numero complessivo % di bit/frame destinati al traffico VoIP. %MATRICE SORGENTI VoIP %inizializzazione vettore sorgenti voip voip=zeros(1,n_voip); %Inizializzazione vettore allocazione complessiva di risorse alloc_v=zeros(1,n_frames); %mediamente: sorgenti on = sorgenti off voip(:)=(rand(1,n_voip)>=0.5)*br_voip; %allocazione complessiva di risorse alloc_v(1) = sum(voip); %inizializzazione vettore tempi di interarrivo voip a regime tau_v=zeros(n_voip); tau_v=exprnd(inter_voip,1,n_voip)/2; %Esponenziale stop_v=tau_v; %scadenza 111

112 for i=2:n_frames for j=1:n_voip if i > ceil(stop_v(j)) %commutazione sorgente voip voip(j)=(voip(j)==0)*br_voip; %aggiornamento scadenza tau_v(j)=exprnd(inter_voip); stop_v(j)=stop_v(j)+tau_v(j); alloc_v(i)=sum(voip); Generazione di N sorgenti BES I flussi BES, presentano tempi di interarrivo basati su una distribuzione di Poisson, e lunghezza dei pacchetti variabile secondo una distribuzione di Pareto troncata, avente la seguente funzione di densità di probabilità: α αk, k x < m α + 1 x α k f ( x) =, x = m α m 0, x < k, x > m In cui α = 1.1 rappresenta il parametro di forma, k = 81.5 Byte la lunghezza minima dei pacchetti, ed m = Byte quella massima. BES.m function [queue,n_msg,n_col] = BES(N_frames,C_slot,k,m,a,N_bes,INTER_bes,MTU,outR,alloc_v) %Genera una matrice di traffico BES secondo le specifiche stabilite %mediante la quale determina per ogni frame il numero di messaggi generati %e il numero di collisioni avvenute,e una matrice delle code. % %Sintassi: %[queue,n_msg,n_col] = BES(N_frames,C_slot,k,m,a,N_bes,INTER_bes,MTU,outR,alloc_v); % 112

113 %Dati in ingresso: (N_frames,C_slot,k,m,a,N_bes,INTER_bes,MTU,outR,alloc_v) % % N_frames : lunghezza (in termini di frames) del periodo di osservazione; % C_slot : ampiezza in termini di PHY-slots dell'intervallo di contesa; % k : location parameter (lunghezza minima messaggio); % m : lunghezza massima messaggio; % a : shape parameter; % N_bes : numero di sorgenti BES; % INTER_bes : tempo di interarrivo tra i pacchetti BES; % MTU : Maximum Transmission Unit; % outr : Output Rate del sistema; % alloc_v : vettore (1xN_frames) contenente il numero complessivo di % bit/frame destinati al traffico VoIP; % %Restituisce: [queue,n_msg,n_col] % % queue : matrice (N_framesxN_bes) del numero di bit presenti in coda; % N_msg : vettore (1xN_frames) del numero di messaggi pervenuti; % N_col : vettore (1xN_frames) del numero di collisioni avvenute. %viene trascurato l'overhead (header + CRC) dei pacchetti %Bandwidth Request costituito solo dall'header: % Header: 6Byte -> 48bit % 1 Phy-slot = 16bit % => BW request occupa 3 Phy-slots! %per semplicità non considero la richiesta specifica di banda ma solo la %prenotazione (l'assegnazione è di max 1 MTU o inferiore qualora il payload %non fosse completo), costituita dal campo dell'header relativo %all'identificativo di connessione. % CID: 2Byte -> 16bit => 1 Phy-slot. %Ogni frame presenta una contention zone di lunghezza variabile secondo i %valori imposti nel vettore C_slot. %L'accesso ad un contention slot da parte delle sorgenti richiedenti %avviene con probabilità uniforme. %Nel caso di collisione nessuna delle sorgenti coinvolte potrà %trasmettere, e aggiornerà la coda di servizio. %inizializzazione vettore contention slots di accesso delle sorgenti %Le sorgenti si prenotano con due frames di anticipo per permettere alla %stazione base di rispondere con un messaggio di consenso (ACK) %o negazione (NACK) CS=zeros(3,N_bes); CS(2,:)=1+round(rand(1,N_bes)*(C_slot-1)); %inizializzazione vettore scadenze e tempi di interarrivo bes stop_b=zeros(1,n_bes); tau_b=zeros(1,n_bes); %inizializzazione matrice delle code queue=zeros(n_frames,n_bes); %inizializzazione vettore allocazione complessiva di risorse alloc_b=zeros(1,n_frames); 113

114 %inizializzazione vettore numero di collisioni/frame N_col=zeros(1,N_frames); %inizializzazione vettore numero di messaggi/frame N_msg=zeros(1,N_frames); %mediamente 1/8.3 sorgenti on %a regime -> divido per 2 for j=1:n_bes len(j) = (rand<=(1/inter_bes))*round(prnd(k,m,a)/2); %risorsa disponibile per singolo flusso if length(find(len)) available = (outr-alloc_v(1)-c_slot*16)/length(find(len)); else available=mtu+1; %massimizzata dalla Maximum Transmition Unit rsc = min(mtu,available); %primo frame for j=1:n_bes if len(j) <= rsc queue(1,j)=0; else queue(1,j)=len(j)-rsc; CS(3,j)=1+round(rand*(C_slot-1)); %backoff %tempi di interarrivo a regime tau_b(j)=poissrnd(inter_bes,1)/2; stop_b(j)=tau_b(j); %Poisson %scadenza %restanti frames for i=2:n_frames %identificazione sorgenti coinvolte in collisioni if mod(i,3)==0 k=3; else k=mod(i,3); [involved,new_col] = find_collision(n_bes,cs(k,:)); %aggiornamento numero di collisioni N_col(i)=new_col; %# sorgenti effettivamente in tx on_air = nnz(cs(k,:))-new_col; for j=1:n_bes if i > ceil(stop_b(j)) len(j)=prnd(k,m,a); %aggiornamento scadenza tau_b(j)=poissrnd(inter_bes); stop_b(j)=stop_b(j)+tau_b(j); 114

115 else len(j)=0; %aggiornamento numero di messaggi pervenuti N_msg(i)=nnz(len); %risorsa disponibile per singolo flusso if on_air available = (outr-alloc_v(i)-c_slot*16)/on_air; else available=mtu+1; %massimizzata dalla Maximum Transmition Unit rsc = min(mtu,available); for j=1:n_bes %verifica collisione if sum(j==involved) queue(i,j)=queue(i-1,j)+len(j); %colliso -> coda sicuramente non vuota -> BW REQ if mod(i+2,3)==0 k=3; else k=mod(i+2,3); %aggiornamento backoff CS(k,j)=1+round(rand*(C_slot-1)); else if queue(i-1,j)+len(j) <= rsc queue(i,j)=0; else queue(i,j)=queue(i-1,j)+len(j)-rsc; if mod(i+2,3)==0 k=3; else k=mod(i+2,3); %aggiornamento backoff CS(k,j)=1+round(rand*(C_slot-1)); Generazione di una variabile aleatoria con distribuzione di Pareto troncata Prnd.m function msg_len=prnd(k,m,a) %generazione v.a. con distribuzione di Pareto troncata tramite 115

116 %trasformazione inversa della funzione di distribuzione % %Sintassi: msg_len = Prnd(k,m,a); % %Dati in ingresso: (k,m,a) % % k : location parameter, corrisponde alla lunghezza minima del messaggio; % m : massima lunghezza del messaggio; % a : parametro di forma; % %Restituisce: [msg_len] % % msg_len : v.a. con distribuzione di Pareto troncata rappresentante la % lunghezza del messaggio. D=1-(k/m)^a; U=rand*D; msg_len=round(k*(1-u)^(-1/a)); Rilevamento delle collisioni Find_collision.m function [involved,new_col] = find_collision(n_bes,cs) %Indica quali sorgenti hanno colliso. % %Sintassi: [involved,new_col] = find_collision(n_bes,cs); % %Dati in ingresso: (N_bes,CS) % % N_bes : numero di sorgenti Best Effort Service; % CS : vettore (1xN_bes), estratto dalla matrice di registro omonima, % dei contention slots; % %Restituisce: [involved,new_col] % % involved : vettore (1xN_col) degli indici delle sorgenti coinvolte in collisioni; % new_col : numero di sorgenti coinvolte in collisioni. for j=1:n_bes match(j,:) = CS(:)==CS(j); involved = find(sum(match - eye(n_bes))); new_col=length(involved); 116

117 Analisi grafica In Figura 51 è mostrato l evoluzione del numero di messaggi generati dal sistema nel periodo di osservazione di 100 s. Figura 51 - Numero di messaggi generati per secondo L analisi è svolta esaminando la lunghezza media complessiva della coda [Bytes/s] e la percentuale di collisioni [Collisions#/s] al variare dell estensione della zona di contesa. I grafci seguenti mostrano gli andamenti delle grandezze osservate per zone di collisione di 15, 25, e 45 slots, evidenziando i loro valori medi di riferimento. 117

118 Figura 52 - Percentuale di collisioni [15 Contention Slots] Figura 53 - Lunghezza media della coda [15 Contention Slots] 118

119 Figura 54 - Percentuale di collisioni [25 Contention Slots] Figura 55 - Lunghezza media della coda [25 Contention Slots] 119

120 Figura 56 - Percentuale di collisioni [45 Contention Slots] Figura 57 - Lunghezza media della coda [45 Contention Slots] 120

121 1.4. Conclusioni I risultati ottenuti suggeriscono che l algoritmo di allocazione dinamica funziona meglio fissando l estensione della zona di contesa ad un numero di slots pari alla metà del numero di flussi BES. Infatti è possibile notare che una zona di contesa di 15 PS risulta essere sottodimensionata, in quanto si osserva, istante per istante, un gran numero di collisioni rispetto al numero di messaggi generati, e valori di ritardo mediamente più alti che negli altri casi esaminati. Come ci si aspetta, aumentando l estensione della zona di contesa si osserva una diminuzione del numero medio di collisioni occorse, mentre la lunghezza media complessiva della coda presenta un minimo nel caso di 25 PS. Ciò è spiegabile considerando che al diminuire delle collisioni aumenta il numero delle connessioni che ottengono l accesso al mezzo, causando una diminuzione della risorsa disponibile. Si può concludere dunque, che un approccio di questo genere, benché garantisca ottime prestazioni alle connessioni VoIP, potrebbe risultare poco efficiente dal punto di vista della QoS offerta alle connessioni BES. 121

122 Appice A Il Protocollo SNMP SNMP (Simple Network Management Protocol) è un protocollo a livello di applicazione definito per introdurre una semplice architettura per la gestione di reti basate sulla suite di protocolli UDP/IP, come si può osservare in Errore. L'origine riferimento non è stata trovata.. Tale protocollo definisce le modalità di scambio di informazioni tra apparecchiature di rete, consento agli amministratori di tenere sotto controllo le performances della rete e di accorgersi in tempo reale del manifestarsi di malfunzionamenti. Attualmente il protocollo presenta tre definizioni successive: SNMPv1, SNMPv2, SNMPv3. La versione più recente introduce nel protocollo alcune nuove funzionalità e correzioni, soprattutto nel campo della sicurezza. Il protocollo SNMP è attualmente quello più diffuso per la gestione delle reti di calcolatori ed è supportato praticamente da tutti i produttori di hardware ed apparecchiature di rete. L'architettura di cui il protocollo SNMP fa parte, è detta Internet Network Management Framework (INMF). 122

123 Figura 58 - SNMP nella pila ISO-OSI Tale architettura consente di gestire degli elementi di rete (che sono apparecchiature come router, switch, hub, pc, etc.) usando degli agents, cioè moduli software che risiedono sulle apparecchiature da gestire, come riportato in Errore. L'origine riferimento non è stata trovata.. Tali agents comunicano con una stazione di gestione centralizzata (Network Management Station) che, interago con i primi, può leggere o scrivere informazioni e raccogliere eventuali segnalazioni di errore. Le informazioni o caratteristiche che è possibile gestire per una particolare apparecchiatura, mediante il protocollo SNMP, verranno indicati come oggetti gestiti. L'insieme di questi oggetti costituisce un'astrazione di database detta Management Information Base (MIB). 123

Soluzioni di collegamento per la videosorveglianza

Soluzioni di collegamento per la videosorveglianza Brochure Applicazioni Soluzioni di collegamento per la videosorveglianza Collegamenti wireless per progetti di videosorveglianza di alta qualità Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza

Dettagli

BANDA LARGA. Lepida, R3 e WiMAX per lo sviluppo del territorio Parma 17 ottobre 2005

BANDA LARGA. Lepida, R3 e WiMAX per lo sviluppo del territorio Parma 17 ottobre 2005 BANDA LARGA Lepida, R3 e WiMAX per lo sviluppo del territorio Parma 17 ottobre 2005 SELEX Communications SELEX Communications S.p.A., società del gruppo Finmeccanica, con oltre 100 anni di esperienza è

Dettagli

Progetto Banda Larga con tecnologia. WiMax. nel Comune di Bentivoglio

Progetto Banda Larga con tecnologia. WiMax. nel Comune di Bentivoglio Progetto Banda Larga con tecnologia WiMax nel Comune di Bentivoglio Indice La copertura della banda larga... Specifiche di progetto per la copertura del territorio del Comune di Bentivoglio... Potenze

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

Introduzione FlorenceonLine

Introduzione FlorenceonLine 0 Introduzione La tecnologia di trasmissione satellitare bidirezionale non è una novità, in quanto esiste da più di trent anni sotto la sigla VSAT (Very Small Aperture Terminal). A lungo però questa tecnologia

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

IL BUSINESS WIMAX: LE POSSIBILITA SECONDO NOKIA SIEMENS NETWORKS

IL BUSINESS WIMAX: LE POSSIBILITA SECONDO NOKIA SIEMENS NETWORKS IL BUSINESS WIMAX: LE POSSIBILITA SECONDO NOKIA SIEMENS NETWORKS Il business di WiMax si basa sull incontro tra una domanda variegata di servizi, sia destinati al consumatore che per le aziende, ed un

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

POLITICA DI COESIONE 2014-2020

POLITICA DI COESIONE 2014-2020 INVESTIMENTO TERRITORIALE INTEGRATO POLITICA DI COESIONE 2014-2020 A dicembre 2013, il Consiglio dell Unione europea ha formalmente adottato le nuove normative e le leggi che regolano il ciclo successivo

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

INTERNET WIRELESS VELOCE

INTERNET WIRELESS VELOCE INTERNET WIRELESS VELOCE EOLO porta internet a banda ultra-larga ovunque, senza fili né contratto telefonico, anche dove gli altri non arrivano. Con EOLO navighi veloce, senza complicazioni e senza sorprese.

Dettagli

Spostamento = Velocità utente Frequenza della portante Velocità della luce

Spostamento = Velocità utente Frequenza della portante Velocità della luce 1 Spostamento = Velocità utente Frequenza della portante Velocità della luce 2 3 4 5 6 7 WiMAX : Worldwide Interoperability for Microwave Access Consorzio no-profit di aziende creato per promuovere e certificare

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

PROVINCIA AUTONOMA TRENTO. Trentino in Rete. Settembre 2014

PROVINCIA AUTONOMA TRENTO. Trentino in Rete. Settembre 2014 Trentino in Rete Settembre 2014-1- Gli obiettivi Sviluppo della società dell informazione Le infrastrutture telematiche come elemento fondamentale per lo sviluppo economico e sociale del territorio provinciale

Dettagli

TECNICHE DI SIMULAZIONE

TECNICHE DI SIMULAZIONE TECNICHE DI SIMULAZIONE INTRODUZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Introduzione alla simulazione Una simulazione è l imitazione

Dettagli

PROTOCOLLO D INTESA PER LO SVILUPPO DELLE RETI DI CONNESSIONE, DEI SERVIZI A BANDA LARGA E DEI SERVIZI ICT

PROTOCOLLO D INTESA PER LO SVILUPPO DELLE RETI DI CONNESSIONE, DEI SERVIZI A BANDA LARGA E DEI SERVIZI ICT PROTOCOLLO D INTESA TRA COMUNE DI BENTIVOGLIO E GO INTERNET S.P.A. PER LO SVILUPPO DELLE RETI DI CONNESSIONE, DEI SERVIZI A BANDA LARGA E DEI SERVIZI ICT Premessa Il Comune di BENTIVOGLIO, al fine di consentire

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

A cura di Giorgio Mezzasalma

A cura di Giorgio Mezzasalma GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma

Dettagli

NGN & WIFI PROMOSSI DALLA PA

NGN & WIFI PROMOSSI DALLA PA Il Trentino Territorio d innovazione Mario Groff mario.groff@trentinonetwork.it L infrastrutturazione in larga banda ed in fibra ottica sono elementi abilitanti allo sviluppo imprenditoriale, dei servizi

Dettagli

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni INTRODUZIONE BilanciaRSI è una società di formazione e consulenza specializzata nei temi della Legalità, della Sostenibilità, della Responsabilità d Impresa e degli Asset Intangibili. Da più di 10 anni

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Linee guida per le Scuole 2.0

Linee guida per le Scuole 2.0 Linee guida per le Scuole 2.0 Premesse Il progetto Scuole 2.0 ha fra i suoi obiettivi principali quello di sperimentare e analizzare, in un numero limitato e controllabile di casi, come l introduzione

Dettagli

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12 Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture

Dettagli

Implementazione rete LTE

Implementazione rete LTE Implementazione rete LTE Milano, 11 dicembre 2013 Riccardo Zanini Agenda LTE: caratteristiche e prestazioni Stazioni radio base: installazione ed integrazione Strategia e sviluppo della rete Agenda LTE:

Dettagli

Avvio della programmazione 2007-13

Avvio della programmazione 2007-13 Avvio della programmazione 2007-13 Definizione dei criteri di selezione degli interventi per l attuazione delle strategie previste dal Programma Cagliari 9.11.2007 1 Le prossime scadenze Attività Definizione

Dettagli

DESCRIZIONE DEL SERVIZIO

DESCRIZIONE DEL SERVIZIO 1. DESCRIZIONE DEL SERVIZIO Il servizio di larghezza di banda di Interoute comprende Circuiti protetti e Circuiti non protetti che veicolano il traffico delle telecomunicazioni tra punti fissi in tutto

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Gestione della politica monetaria: strumenti e obiettivi corso PAS. Mishkin, Eakins, Istituzioni e mercati finanziari, 3/ed.

Gestione della politica monetaria: strumenti e obiettivi corso PAS. Mishkin, Eakins, Istituzioni e mercati finanziari, 3/ed. Gestione della politica monetaria: strumenti e obiettivi corso PAS 1 Anteprima Con il termine politica monetaria si intende la gestione dell offerta di moneta. Sebbene il concetto possa apparire semplice,

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Prot. n.8930 A 22 a Torino, 4 novembre 2014 IL DIRETTORE GENERALE

Prot. n.8930 A 22 a Torino, 4 novembre 2014 IL DIRETTORE GENERALE Prot. n.8930 A 22 a Torino, 4 novembre 2014 IL DIRETTORE GENERALE VISTA VISTA la nota prot. n. 6246 del 1 dicembre 2011 della Direzione Generale per gli Studi, la Statistica e i Sistemi Informativi relativa

Dettagli

divisione INFORMATICA

divisione INFORMATICA Reti informatiche CABLATE @atlantidee.it Il fattore critico di successo per qualsiasi attività è rappresentato dall' efficienza delle reti informatiche. Una scorretta configurazione della rete o il suo

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Videosorveglianza digitale di alta qualità in ogni angolo

Videosorveglianza digitale di alta qualità in ogni angolo Videosorveglianza digitale di alta qualità in ogni angolo Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza digitale in qualunque tipo di organizzazione e installazione è aumentata

Dettagli

COMUNICAZIONI DI ALTA QUALITÀ. FUNZIONALITÀ CHE RIDUCONO I COSTI. SISTEMA TELEFONICO WIRELESS IP INTELLIGENTE KX-TGP600 PANASONIC

COMUNICAZIONI DI ALTA QUALITÀ. FUNZIONALITÀ CHE RIDUCONO I COSTI. SISTEMA TELEFONICO WIRELESS IP INTELLIGENTE KX-TGP600 PANASONIC COMUNICAZIONI DI ALTA QUALITÀ. FUNZIONALITÀ CHE RIDUCONO I COSTI. SISTEMA TELEFONICO WIRELESS IP INTELLIGENTE KX-TGP600 PANASONIC LA SOLUZIONE DI COMUNICAZIONE WIRELESS COMPLETA KX-TGP600 Quando la qualità

Dettagli

SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE

SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE DOCUMENTO DIVULGATIVO SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE Servizi di pubblico utilizzo gestiti da un unica piattaforma software Reverberi Enetec. DDVA27I2-0112 Sommario 1. Servizi a valore aggiunto

Dettagli

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E

Dettagli

LA LOGISTICA INTEGRATA

LA LOGISTICA INTEGRATA dell Università degli Studi di Parma LA LOGISTICA INTEGRATA Obiettivo: rispondere ad alcuni interrogativi di fondo Come si è sviluppata la logistica in questi ultimi anni? Quali ulteriori sviluppi sono

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Mobile TV Quali opzioni per le architetture di rete

Mobile TV Quali opzioni per le architetture di rete Guido GENTILE Elettronica Industriale Mobile TV Quali opzioni per le architetture di rete Bologna 24 Novembre 2005 0 Agenda Introduzione all architettura DVB-H Mediaset Specificità e problematiche nella

Dettagli

ISO 9001:2015 e ISO 14001:2015

ISO 9001:2015 e ISO 14001:2015 TÜV NORD CERT FAQ ISO 9001:2015 e ISO 14001:2015 Risposte alle principali domande sulle nuove revisioni degli standard ISO 9001 e ISO 14001 Da quando sarà possibile 1 certificarsi in accordo ai nuovi standard?

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

INDUSTRY PROCESS AND AUTOMATION SOLUTIONS. Lo strumento universale per la messa in esercizio e la diagnosi

INDUSTRY PROCESS AND AUTOMATION SOLUTIONS. Lo strumento universale per la messa in esercizio e la diagnosi Con Vplus, BONFIGLIOLI VECTRON offre uno strumento per la messa in esercizio, la parametrizzazione, il comando e la manutenzione. VPlus consente di generare, documentare e salvare le impostazioni dei parametri.

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

IL SERVIZIO STRABUS EFFICIENTAMENTO DELLE DOTAZIONI INFRASTRUTTURALI URBANE E DEI SISTEMI DI TRASPORTO PUBBLICO

IL SERVIZIO STRABUS EFFICIENTAMENTO DELLE DOTAZIONI INFRASTRUTTURALI URBANE E DEI SISTEMI DI TRASPORTO PUBBLICO IL SERVIZIO STRABUS EFFICIENTAMENTO DELLE DOTAZIONI INFRASTRUTTURALI URBANE E DEI SISTEMI DI TRASPORTO PUBBLICO STRABUS Aspetti generali (1) Il servizio STRABUS permette di analizzare e valutare lo stato

Dettagli

Oggetto: INSTALLAZIONE E ATTIVAZIONE SERVIZIO IN BANDA LARGA PER LA SEDE OPERATIVA DI LIGONCHIO - CIG ZA5055438C.

Oggetto: INSTALLAZIONE E ATTIVAZIONE SERVIZIO IN BANDA LARGA PER LA SEDE OPERATIVA DI LIGONCHIO - CIG ZA5055438C. DETERMINAZIONE N 152 del 05.06.2012 Oggetto: INSTALLAZIONE E ATTIVAZIONE SERVIZIO IN BANDA LARGA PER LA SEDE OPERATIVA DI LIGONCHIO - CIG ZA5055438C. IL DIRETTORE DELL ENTE VISTO il decreto del Ministro

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE. Rete telematica e servizi di supporto ICT

SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE. Rete telematica e servizi di supporto ICT SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE Rete telematica e servizi di supporto ICT La rete telematica regionale LEPIDA ed il SISTEMA a rete degli SUAP come esempi di collaborazione fra Enti della PA per

Dettagli

Premesso che il Sistema di e-learning federato per la pubblica amministrazione dell Emilia-Romagna (SELF):

Premesso che il Sistema di e-learning federato per la pubblica amministrazione dell Emilia-Romagna (SELF): CONVENZIONE PER L ADESIONE AL SISTEMA DI E-LEARNING FEDERATO DELL EMILIA-ROMAGNA PER LA PUBBLICA AMMINISTRAZIONE E L UTILIZZO DEI SERVIZI PER LA FORMAZIONE Premesso che il Sistema di e-learning federato

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

ICT 2015 - Information and Communications Technologies

ICT 2015 - Information and Communications Technologies Avviso: ICT-10-2015 Programma Horizon 2020 ICT 2015 - Information and Communications Technologies H2020-ICT-2015 Data di apertura 15-10-2014 Data di pubblicazione 23-07-2014 Data di scadenza Date 14-04-2015

Dettagli

RADWIN 5000 HPMP ALTA CAPACITÀ PUNTO-MULTIPUNTO. Opuscolo del prodotto RADWIN 5000 HPMP PERCORRI L AUTOSTRADA SENZA FILI DI RADWIN 5000 HPMP

RADWIN 5000 HPMP ALTA CAPACITÀ PUNTO-MULTIPUNTO. Opuscolo del prodotto RADWIN 5000 HPMP PERCORRI L AUTOSTRADA SENZA FILI DI RADWIN 5000 HPMP Opuscolo del prodotto RADWIN 5000 HPMP RADWIN 5000 HPMP ALTA CAPACITÀ PUNTO-MULTIPUNTO PERCORRI L AUTOSTRADA SENZA FILI DI RADWIN 5000 HPMP RADWIN 5000 HPMP Punto-Multipunto fornisce fino a 200 Mbps a

Dettagli

Appendice III. Competenza e definizione della competenza

Appendice III. Competenza e definizione della competenza Appendice III. Competenza e definizione della competenza Competenze degli psicologi Lo scopo complessivo dell esercizio della professione di psicologo è di sviluppare e applicare i principi, le conoscenze,

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 3 Giovedì 12-03-2015 Reti a commutazione di pacchetto datagram Le reti a commutazione

Dettagli

Organizzazione e pianificazione delle attività di marketing

Organizzazione e pianificazione delle attività di marketing Organizzazione e pianificazione delle attività di marketing Il continuum delle strutture tra efficienza ed efficacia Struttura funzionale Struttura divisionale Struttura a matrice Struttura orizzontale

Dettagli

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Manuale Intel su reti Wireless

Manuale Intel su reti Wireless Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

L ORGANIZZAZIONE AZIENDALE

L ORGANIZZAZIONE AZIENDALE L ORGANIZZAZIONE AZIENDALE CONCETTO: L ORGANIZZAZIONE SI PONE COME OBIETTIVO LO STUDIO DELLE COMPOSIZIONI PIU CONVENIENTI DELLE FORZE PERSONALI, MATERIALI E IMMATERIALI OPERANTI NEL SISTEMA AZIENDALE.

Dettagli

CONCENTRATORE UNIVERSALE DI PERIFERICHE GPRS-LAN CONVERSIONE IN PERIFERICHE RADIO BIDIREZIONALI

CONCENTRATORE UNIVERSALE DI PERIFERICHE GPRS-LAN CONVERSIONE IN PERIFERICHE RADIO BIDIREZIONALI CONCENTRATORE UNIVERSALE DI PERIFERICHE GPRS-LAN CONVERSIONE IN PERIFERICHE RADIO BIDIREZIONALI Descrizione: La soluzione proposta è applicabile a sistemi di centralizzazione che dispongono di canali radio

Dettagli

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a IVR risponditore, VoiceMail e gestione delle code operatore. Utilizzare oltre alle tradizionali linee telefoniche, anche

Dettagli

Controllo di Gestione

Controllo di Gestione Pianificazione e controllo del business aziendale Controllo di Gestione In un contesto altamente complesso e competitivo quale quello moderno, il controllo di gestione ricopre un ruolo quanto mai strategico:

Dettagli

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Documento di definizione dei criteri per la scelta dello strumento di VC

Documento di definizione dei criteri per la scelta dello strumento di VC Dimostratore area vasta di Novara Documento di definizione dei criteri per la scelta dello strumento di VC 1 RESPONSABILITÀ Funzione Nome Data Redatto da Stefania Sella, Alessandro Buetto, Elisa Marchioro

Dettagli

Comune di San Martino Buon Albergo

Comune di San Martino Buon Albergo Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

Company Profile. Quarto trimestre 2014

Company Profile. Quarto trimestre 2014 Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia

Dettagli

DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività.

DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività. DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della tua attività. LA BANCA COME TU LA VUOI DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della

Dettagli

LIGHTING DESIGNER Gianni Ronchetti Architetto Valmadrera, 10/06/2014

LIGHTING DESIGNER Gianni Ronchetti Architetto Valmadrera, 10/06/2014 Valmadrera, 10/06/2014 La gestione della luce Lo scopo di questo articolo è di far comprendere in modo chiaro che la gestione della luce può essere ottenuta anche in modo semplice e funzionale, e peraltro

Dettagli

Master La pulizia sostenibile come opportunità. I Pilastri della sostenibilità: Ambiente Sicurezza Sviluppo ASSOCASA. FORUM PA Roma, 17-20 maggio 2010

Master La pulizia sostenibile come opportunità. I Pilastri della sostenibilità: Ambiente Sicurezza Sviluppo ASSOCASA. FORUM PA Roma, 17-20 maggio 2010 Master La pulizia sostenibile come opportunità FORUM PA Roma, 17-20 maggio 2010 I Pilastri della sostenibilità: Ambiente Sicurezza Sviluppo ASSOCASA Assocasa e la sostenibilità La sostenibilità è un approccio

Dettagli

Offerta Televisiva. Generalità

Offerta Televisiva. Generalità Offerta Televisiva Generalità Quadro Generale Cambiamenti a livello delle filiera televisiva Accanto alla tradizionale modalità di diffusione terrestre (satellitare, TV via cavo,...) l offerta di contenuti

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

7.2 Indagine di Customer Satisfaction

7.2 Indagine di Customer Satisfaction 7.2 Indagine di Customer Satisfaction Il campione L indagine è stata condotta su un campione a più stadi di 373 clienti di Tiemme Spa sede operativa di Piombino (errore di campionamento +/- 2%) rappresentativo

Dettagli

Allegato tecnico. Premessa. Connettività

Allegato tecnico. Premessa. Connettività Allegato tecnico Premessa Allegato tecnico Il presente allegato tecnico descrive le modalità di accesso alla Rete Lepida, la rete a banda larga e ultralarga delle Pubbliche Amministrazioni. La Rete Lepida

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli