Network Infrastructures A.A. 2010-2011. Femtocelle WiMAX. Maurilio Di Cicco Lidia Furno Anna Rita Mautone



Documenti analoghi
SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

WiFi: Connessione senza fili. di Andreas Zoeschg

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Creare una Rete Locale Lezione n. 1

Domande frequenti su Phoenix FailSafe

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Le fattispecie di riuso

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Lo scenario: la definizione di Internet

GUIDA ALLE SOLUZIONI

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

Reti di Telecomunicazioni 1

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Sistemi Operativi. 5 Gestione della memoria

Reti di Telecomunicazione Lezione 6

Il modello di ottimizzazione SAM

MotoTRBO IPSC: requisiti di banda Internet.!

Application note. CalBatt NomoStor per i sistemi di accumulo di energia

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

CAPITOLO 1. Introduzione alle reti LAN

I COMPONENTI DI UNA RETE

Reti di Calcolatori. Il software

Gestione della memoria centrale

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

Rete di accesso / Rete di trasporto

Ogni stazione base viene collegata via cavo ad altri nodi della rete fissa.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Centralino telefonico OfficeServ 7100

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Software per Helpdesk

Progetto Banda Larga con tecnologia. WiMax. nel Comune di Bentivoglio

Soluzioni di collegamento per la videosorveglianza

MService La soluzione per ottimizzare le prestazioni dell impianto

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

MANUALE DELLA QUALITÀ Pag. 1 di 6

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

3. Introduzione all'internetworking

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Dispositivi di rete. Ripetitori. Hub

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.

Guida Compilazione Piani di Studio on-line

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Centrale Telefonica IP Ibrida Urania 16 IP. Finalmente la centrale IP alla portata di tutti!

Corso di Informatica

Progetto definitivo per la realizzazione della Rete Telematica Metropolitana del Comune di Olbia

maggio 2013 Elevend srl Pag. 1/25

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Analisi e diagramma di Pareto

Versione 1. (marzo 2010)

Guida di Pro PC Secure

Business Consumer Solution. Il compagno ideale

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Dispensa di Informatica I.1

DATABASE MASTER (SEDE PRINCIPALE)

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

Il CRM per la Gestione del Servizio Clienti

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Verifica scritta di Sistemi e Reti Classe 5Di

FONDAMENTI di INFORMATICA L. Mezzalira

Introduzione FlorenceonLine

SISTEMA DI TELETTURA CONTATORI

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

1) GESTIONE DELLE POSTAZIONI REMOTE

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Teleassistenza Siemens

Database. Si ringrazia Marco Bertini per le slides

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Modulo 8 - Reti di reti

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

LTE Duplex Gap BANDA Uplink Wind Uplink Tim Uplink Vodafone

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Lezione 28 Maggio I Parte

Calcolatori Elettronici A a.a. 2008/2009

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

PREMESSA AUTOMAZIONE E FLESSIBILITA'

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

frequenze in uso alle reti Wi-Fi a 2.4Ghz.

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

Registratori di Cassa

Mon Ami 3000 Varianti articolo Gestione di varianti articoli

Simulazione seconda prova Sistemi e reti Marzo 2016

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

RIPETITORE DI SEGNALE WIRELESS PER SISTEMA VIA RADIO ART. 45RPT000

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

COMUNICAZIONI DI ALTA QUALITÀ. FUNZIONALITÀ CHE RIDUCONO I COSTI. SISTEMA TELEFONICO WIRELESS IP INTELLIGENTE KX-TGP600 PANASONIC

Manuale d'uso del Connection Manager

xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line

La riforma del servizio di distribuzione del

SurvCE: configurazione del ricevitore S9III per utilizzare reti RTK/NTRIP

Reti di calcolatori ed indirizzi IP

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

Transcript:

Network Infrastructures A.A. 2010-2011 Femtocelle WiMAX Maurilio Di Cicco Lidia Furno Anna Rita Mautone

2 I. Sommario 1.1 Introduzione... 3 1.2 Femtocella: i motivi della sua affermazione... 4 2.1 Metodi di accesso... 20 2.2 Mobility Management (MM)... 22 1.3 Interferenze... 26 1.3.1 WiMax : il problema interferenza... 27 1.3.3 Wimax: Confronto tra tecniche... 36 2.4 Gestione delle femtocelle... 39 2.5 Sincronizzazione e localizzazione... 41 2.5.1 Requisiti di sincronizzazione e rilevamento... 42 2.5.2 GPS... 44 2.5.3 Ascolto sulla rete cellulare... 45 2.5.4 Segnale televisivo... 46 2.5.5 Soluzioni basate sul backhaul... 47 2.5.6 Requisiti dell infrastruttura... 48 2.5.7 Localizzazione... 49 2.6 Confronto delle soluzioni... 49 2.7 Handover assistito dalla rete per femtocell WiMAX... 50

3 Capitolo 1 Le femtocelle 1.1 Introduzione Una rete radiomobile cellulare è una rete di telecomunicazioni wireless che consente la radiocomunicazione tra terminali mobili sparsi su un territorio. La rete è costituita da un certo numero dei celle, ciascuna servita da apparati di ricetrasmissione detti stazioni radio base(bs):le celle sono usate per migliorare la copertura del segnale. Le BSs sono collegate alla core network attaverso Base Station Controllers (BSC) che svolgono il compito di gestione delle risorse radio come il controllo dell accesso, l handover tra celle

4 Gli standard più diffusi di telefonia mobile sono il GSM e l UMTS. La tecnologia alla base del GSM è significativamente diversa dalle precedenti soprattutto per il fatto che sia il canale di identificazione che quello di conversazione supportano una comunicazione digitale. Per questo motivo il nuovo standard è stato lanciato sul mercato come sistema di telefonia mobile di seconda generazione (o più sinteticamente 2G). Per la comunicazione fra stazioni radio base il GSM utilizza la tecnologia TDMA (acronimo di Time Division Multiple Access) basata su una coppia di canali radio in duplex, con frequency hopping fra i canali (letteralmente saltellamento di frequenza, tecnologia che consente a più utenti di condividere lo stesso set di frequenze cambiando automaticamente la frequenza di trasmissione fino a 1600 volte al secondo).le frequenze usate dalla rete GSM nelle nazioni europee sono tipicamente 900/1800 MHz. L UMTS è la tecnologia di telefonia mobile di terza generazione (3G), successore del GSM. Tale tecnologia impiega lo standard base W- CDMA come interfaccia di trasmissione. Il W- CDMA è un'interfaccia a banda larga basata sulla tecnologia di accesso multiplo a divisione di codice CDMA (Code Division Multiple Access). La tecnica W- CDMA permette di raggiungere velocità di trasmissione per utente superiori rispetto alla tecnica di accesso mista TDMA/FDMA utilizzata nella rete GSM/GPRS. 1.2 Femtocella: i motivi della sua affermazione Un'evoluzione della modalità di accesso wireless ad Internet sia in termini di affidabilità che di prestazioni, un aumento delle velocità di trasmissione

5 e ricezione dei dati,il fiorire di protocolli HSPA (HSDPA e HSUPA), nonché l'evoluzione della telefonia mobile attuale (tecnologia LTE), ha "obbligato" gli enti di standardizzazione a realizzare delle interfacce radio, con throughput (capacità di trasmissione effettivamente utilizzata) sempre elevati. Da PC World un interessante studio sulle femtocelle riferisce infatti che tutti gli operatori mobili cercano continuamente di migliorare le loro prestazioni e la loro copertura di rete investendo miliardi in licenze e infrastrutture 3G per le loro reti. Ciò nonostante, molti abbonati non riescono a fruire delle prestazioni dichiarate (o almeno non appieno) negli ambienti domestici o di lavoro - esattamente, cioè, dove è più probabile che facciano uso di servizi multimediali - a causa della forte attenuazione introdotta dalle infrastrutture edilizie. Alcuni operatori ripiegano sul Wi-.Fi e su telefonini dual- mode: questo limita molto, però, la scelta dei modelli a disposizione del consumatore. Invece, con l'uso di una femtocella, il problema scompare perché qualsiasi cellulare potrebbe usarla in quanto essa si presenta, agli "occhi" del cellulare, come una qualsiasi cella ordinaria. Dal punto di vista di un operatore, una femtocella è anche molto più sicura perché la comunicazione tra cellulare e stazione radio base rimane la stessa, con gli stessi criteri di sicurezza Per ottenere la larghezza di banda richiesta per coprire questa deficienza, alcuni operatori guardano alle linee ADSL che molti hanno in casa o in ufficio. Ciò permette loro, infatti, di risparmiare sul cosiddetto "backhaul", ovvero la dorsale di cui una stazione radio base ha bisogno per collegarsi alla rete dell'operatore, che di solito ha per esso un costo di noleggio. Un buon canale di trasmissione permetterebbe il miglioramento di queste

6 performance che dipendono da fattori come: la qualità della trasmissione radio e la concorrenza sull'accesso alla risorsa. Una buona soluzione si ha avvicinando il cellulare (o palmare o computer mobile) all'antenna di trasmissione. Una femtocella è un mini ripetitore del segnale telefonico GSM/3G che sfrutta la rete DSL di abitazioni ed uffici per entrare là dove "i ponti" non arrivano, da installare in modo plug&play nella propria abitazione in modo da ridurre le degradazioni del segnale radio, migliorandone, di conseguenza, le prestazioni( una specie di "access point" che usa lo standard della telefonia mobile invece che il Wi- Fi) di dimensioni pari a un normale modem/router ADSL. La femtocella, quindi, è una stazione radio domestica, a bassa potenza (tale da coprire un ufficio o un appartamento), autoinstallante (non è richiesta la presenza dell'utente per la configurazione), gestita in remoto dall'operatore telefonico e che utilizza bande soggetta a licenze (GSM/UMTS) che assicura un'appropriata ed ottima copertura 3G, almeno nella propria unità abitativa/lavorativa. Figura 1.1 Femtocella

7 Il prefisso femto - usato per calcolare una grandezza molto piccola nel nostro caso è adoperato per indicare una cella (stazione radio) estremamente contenuta sia come dimensione che come potenza radio trasmettente, tale da essere sufficiente da "coprire" stanze, appartamenti o, in generale, ambienti indoor. Sia per creare nuovi servizi mobili di broadcasting sia per ottimizzare le risorse (più banda, migliore ricezione) con l'intento di massimizzare i guadagni, si è pensato di introdurre, accanto ai "classici" collegamenti "macro" (p.e., linea ADSL), questi "piccoli" trasmettitori (femtocella) per poter migliorare il segnale radio. Il tutto si traduce in un miglioramento delle prestazioni mobili. La femtocella per garantire questa copertura dovrà essere, naturalmente, collegata alla rete Internet tramite la linea xdsl (ADSL, HDSL, VDSL,...) esistente. Sarà possibile, pertanto, avere: femtocella senza modem (in questo caso si sfrutterà il modem esistente); femtocella con modem integrato. Un possibile scenario di collegamento della femtocella alla rete è mostrato nella seguente figura: Figura 1.2: Collegamento della femtocella alla rete

8 si tratta di uno schema un po' complesso, dalla sua analisi a grandi linee si evince che: il cliente "vede" ed utilizza segnale GSM/UMTS per le proprie mansioni; la femtocella è collegata alla rete tramite un modem xdsl; la "rete" non vede la parte radiomobile a causa della presenza del componente "femto/ap concentrator"; possibilità di usare robusti protocolli di sicurezza (IPsec) nella connessione tra la femtocella ed il concentratore. Le femtocelle sono a tutti gli effetti delle stazioni radio base cellulari, in grado di "dare linea" a un qualsiasi cellulare. Differiscono dalle consorelle più grandi per avere capacità di supporto ad un numero limitatissimo di utenti (a volte anche uno solo) e una potenza radio estremamente limitata, in genere uguale a quella del cellulare stesso. Il costo, fino a oggi, è stata la maggior barriera allo sviluppo delle femtocelle ma già dal 2009, molti prevedono che le femtocelle possano essere reperite sugli scaffali dei grandi magazzini dell'informatica accanto ai modem ADSL o, addirittura, esservi integrate e costare non più di 100 Euro. Pagare per un ulteriore nuovo apparecchio è un altro problema da superare ma già gli operatori in USA (e non solo) spesso fanno una sorta di "finanziamento" o in certi casi di comodato d'uso per i cellulari stessi; l'introduzione di un ulteriore costo è ritenuta di dubbio accoglimento da

9 parte della clientela: è difficile convincere un cliente ad acquistare qualcosa che essenzialmente fa risparmiare all'operatore i costi di un network più capillare per dare quelle performance che sono la prima cosa promessa. Figura 1.3: Femtocella di IPAccess

10 Figura 1.4: Schema di impiego Per i consumatori, una femtocella offre un servizio affidabile e ad alta velocità e supporta il roaming attraverso un handoff trasparente dalla femtocella sulla rete del provider di servizi mobili per garantire la continuità del servizio per le chiamate provenienti in casa e trasferite alla rete mobile e viceversa.

11 1.3 Reti di Femtocelle La topologia di una femtocella è mostrata in Figura 1.5 Figure 1.5:Topologia di una rete di femtocelle Nello sviluppo di una rete di femtocelle bisogna tener conto di 3 fattori: 1. Le reti mobili esistenti non sono progettate per gestire un gran numero di celle ma un piccolo numero di macrocelle connesse a una rete backhaul dedicata; 2. La presenza di interferenze tra le femtocelle;

12 3. Il Backhaul di un ISP network può influire sulla qualità del servizio e sulla sicurezza delle femtocelle. Per prima cosa definiamo un nuovo elemento della rete detto Home Node- B Gateway or HNG che funge da proxy per la macrocella e supporta migliaia di femtocelle (Home Node- B).Questo rende le femtocelle relativamente trasparenti alle apparecchiature esistenti, risolvendo così il primo problema. Il problema delle interferenze tra femtocelle è difficile da gestire tuttavia le femtocelle sono dispositive indoor per cui il segnale è fortemente attenuato all esterno dell abitazione, riducendo così l interferenza. Molte femtocelle sono dotate di GPS che permette agli operatori di restringere l uso delle femtocelle a determinati luoghi prevenendo la possibilità da parte dell utente di spostare la femtocella fuori dall abitazione o luogo di lavoro. Per quanto riguarda l ultimo problema descritto una soluzione è la stretta interazione tra il fornitore di servizi mobili e l operatore ISP usato per il backhaul. Sul lato della sicurezza il FemtoForum ha collaborato con l ETSI(European Telecommunications Standards Institute) per elaborare un sofisticato modello per la sicurezza delle femtocelle che è robusto e facile da amministrare.

13 1.4 Sicurezza nelle Femtocelle La sicurezza nelle femtocelle copre diversi aspetti. Il provider deve autenticare gli utenti appena entrano nella rete. Il collegamento radio tra il portatile e la femtocella deve essere sicuro sia per l utente che per il piano di controllo del traffico. Il traffico mobile sulla rete deve essere inserito in una rete virtuale privata mentre attraversa la rete wired dell ISP per garantire che il traffico sia protetto durante il transito su tale rete pubblica e solo gli utenti autorizzati possano inoltrare il traffico di rete dell'operatore mobile. L'utilizzo del modello per la VPN (Virtual Private Network ) stabilita tra la femtocella e la rete portante è stata definito dall'etsi e si basa su un ben noto standard IPsec. Infine, c'è anche l'esigenza di supportare il Voice- over- IP o la sicurezza SIP, che è disciplinata dall'ietf standard noto come SRTP (Secure Real- time Transport Protocol). Pertanto, l insieme di soluzioni richiesto per una femtocella è un amalgama di un complesso di norme di sicurezza ben noto unito in una soluzione completa. C'è tuttavia un elemento molto importante della sicurezza delle femtocelle che rende notevolmente più complesso il loro impiego. Questo riguarda la latenza, che deve essere gestita con attenzione soprattutto per applicazioni quali VoIP/SIP. Un ulteriore sfida è la natura sconosciuta della latenza attraverso la rete ISP, che ha portato i service providers a richiedere che la latenza nelle femtocelle fosse ridotta al minimo. A causa di questo rigoroso requisito, i progettisti SoC stanno adottando sofisticate

14 funzioni di gestione del traffico nelle femtocelle SoC e software per soddisfare i requisiti di latenza. La larghezza di banda necessaria per implementare la sicurezza delle femtocelle è di 30-50 Mbps. Channel Bandwidth # channels Total Bandwidth Crypto Bandwidth Voice 64 kbps 16 1 Mbps 2 Mbps Data 2 Mbps 16 32 Mbps 64 Mbps Control 10 kbps 9 90 kbps 0.2 Mbps Overall total 33.1 Mbps 66.2 Mbps Tabella 1.1 Requisiti di larghezza di banda per le femtocelle La larghezza di banda crittografica viene calcolata prendendo la larghezza di banda del traffico totale nella femtocella e moltiplicandola per due, per riflettere il fatto che sia i canali di downlink che di uplink devono essere crittografati e che nel caso peggiore potrebbe essere necessario sia crittografare che autenticare tutto il traffico utilizzando un algoritmo come SHA- 1, SNOW 3G o KASUMI. Questo pertanto rappresenta la massima capacità prevista di crypto banda necessaria ed è oggi ottenibile con un redditizio offload engine hardware. Il core selezionato potrebbe supportare anche le connessioni Wi- Fi se richiesto per cellulari dual- mode con funzionalità 802.11n, e WiMAX come un'opzione per l'isp di rete, essendo questi entrambi basati sulle modalità di crittografia AES- CCM che

15 può essere utilizzata sia per IPsec che per connessioni Internet Wi- Fi e WiMAX. Per le applicazioni di SoC femtocelle, Elliptic raccomanda l uso di CLP- 46 SPAcc (Security Protocol Accelerator). Questo core è altamente configurabile e consente ai clienti di personalizzarne il design per soddisfare le loro specifiche esigenze - sia in termini di algoritmi supportati che per larghezza di banda dei core utilizzata nella configurazione. Il core ha anche un master DMA, interrompere la coalescenza e capacità di gestione del traffico sono molto importanti per garantire che sia la larghezza di banda che i requisiti di latenza possano essere soddisfatti con bassa domanda di cicli di processore. Il diagramma a blocchi del SPAcc è illustrato nella figura 6. Figure 1.6: CLP- 46 SPAcc diagramma a blocchi

16 Il CLP- 46 in questo caso potrebbe essere configurato per supportare un numero di diversi cifrari e di algoritmi hash che sarebbero necessari per reti mobili nel mondo. Nella tabella seguente viene descritta una possibile configurazione: Algorithm Description Application Comment SNOW 3G Encryption and Message Authentication LTE For LTE Release 7/8 and LTE Advanced Encryption and KASUMI Message UMTS For 3G GSM networks Authentication AES- CCM Encryption and Message Authentication For Wi- Fi dual mode WLAN/WiMAX handsets; For WiMAX ISP networks AES- CBC Encryption IPsec 3DES Encryption IPsec For backhaul over ISP networks For backhaul over ISP networks SHA- 1/- 2 Authentication IPsec and SRTP For backhaul over ISP networks AES- f8 Encryption SRTP For encrypted VoIP/SIP applications Tabella 1.2 Esempio di configurazioni SPAcc per applicazioni di femtocelle

17 Ci sono molte caratteristiche importanti del SPAcc CLP- 46, che si combinano per offrire una soluzione ottimizzata per le applicazioni di femtocelle. La figura 7 illustra come il packet processing elabora i pacchetti o frammenti di pacchetto analizzando la lista di puntatori passati all engine dal processore incorporato. Figure 1.7: Data Descriptor Concept Il diagramma illustra il concetto della tabella di puntatori(nota come a Data Descriptor Table or DDT in breve) che è stato creato per istruire come il CLP- 46 SPAcc deve elaborare i pacchetti o frammenti di pacchetto. Il DDT è costituito da un elenco di indirizzi di un pacchetto o di un frammento di pacchetto in memoria e la lunghezza di ogni pacchetto o frammento. Il CLP- 46 SPAcc elaborerà l'elenco DDT finché non rileverà il valore null, puntatore a null. Sarà il DMA, il pacchetto o i pacchetti

18 frammento nell engine, a eseguire l'operazione specificata (cioè crittografare, decrittografare, generazione di autenticazione o il messaggio di controllo di autenticazione dei messaggi) quindi posizionerà il pacchetto trasformato di nuovo nella memoria SoC quando avrà finito. L'intero processo avviene senza l'intervento del processore. La configurazione di CLP- 46 SPAcc suggerita per applicazioni di femtocelle ha la caratteristica di QoS abilitata. Con la funzionalità QoS nella SPAcc, traffico a latenza sensibile è assegnato alla coda di comando ad alta priorità mentre l altro traffico viene assegnato a una coda di priorità più bassa. Il CLP- 46 SPAcc monitora le code e se un comando di alta priorità viene visualizzato durante l'elaborazione di un pacchetto di priorità più basso, il CLP- 46 SPAcc può interrompere l'elaborazione dei pacchetti a priorità bassa, conservare lo stato del processamento quindi passare ad elaborare il traffico a latenza sensibile. Questa funzione è essenziale per soddisfare il requisito di latenza rigorosa nelle applicazioni di femtocelle. Un'altra funzionalità molto importante nel CLP- 46 è l interruzione della coalescenza. Era molto evidente ai progettisti Elliptic che persino un sistema operativo real- time (RTOS) ben progettato può soffrire di una significativa degradazione durante l'elaborazione di un gran numero di interruzioni. È quindi estremamente importante creare una soluzione di offload hardware che consente di gestire gli interrupt per garantire che il processore è interrotto solo dopo un certo numero di operazioni di crittografia hardware è completo. Questo riduce il numero di cambi di

19 contesto che il RTOS deve gestire per l'elaborazione di una interruzione e migliora notevolmente le prestazioni complessive del sistema. La figura 1.8 illustra questo miglioramento delle prestazioni. Figure 1.8: Interruzione di coalescenza Queste funzionalità combinate offrono ai progettisti SoC una soluzione a bassa latenza hardware e alte prestazioni, perfettamente adatta per applicazioni di femtocelle complesse.

20 Capitolo 2 - Sfide tecnologiche Si suppone che, entro il 2012, ci saranno circa 70 milioni di FAP (Femto Access Point) installati in case ed uffici. Tale situazione è una conseguenza diretta dei vari benefici (migliore copertura e capacità, miglioramento dell affidabilità delle macro- celle, riduzione dei costi, ) che l uso delle femto- celle apporterebbe alla rete. La presenza massiva di tali dispositivi, però, potrebbe causare problemi, in termini di capacità e di prestazioni del sistema. Per riuscire a fornire un servizio meritevole di fiducia da parte dell utente, è essenziale che svariati aspetti di questa tecnologia (metodi di accesso, l allocazione di banda, timing e sincronizzazione, self- organization) siano presi in esame e migliorati. Dovrà essere trovata una soluzione alle problematiche introdotte garantendo all utente la libertà di collocare il proprio terminale in un punto a piacere nella casa. 2.1 Metodi di accesso Si hanno a disposizione tre metodi per configurare le femto- celle ed ognuno di essi offrirà un diverso tipo di accesso agli utenti: Open access: si fornisce copertura di rete non solo agli utenti indoor ma anche quelli outdoor. Dato che c è la possibilità di collegarsi alle femto- celle quando la copertura offerta dalle macro- celle è bassa, la capacità complessiva della rete sarà in aumento ed il comportamento delle femto- celle non sarà più di tipo

21 interferente. Un tale tipo di approccio, però, non garantirà sicurezza agli utenti ed il numero degli handover (procedura per cui viene cambiato il canale usato dalla connessione di un terminale mobile alla rete wireless mantenendo attiva la comunicazione) e di segnalazioni aumenteranno notevolmente. Si presenterebbe anche un altra problematica da non sottovalutare : le femto- celle sono pagate dai sottoscriventi che sicuramente non saranno lieti di permettere a sconosciuti di utilizzare la propria femto- cella. Closed access: soltanto i sottoscriventi potranno stabilire una connessione alla femto- cella. Questo implicherà una fuoriuscita di potenza sia dalle porte che dalle finestre di uffici ed abitazioni che sarà percepita come interferenza dagli utenti della macro- cella con conseguente deterioramento della qualità del segnale. Tali problemi potrebbero essere risolti applicando particolari algoritmi di allocazione dei sottocanali OFDMA. Hybrid Access: i non sottoscriventi potranno accedere in maniera limitata alle risorse della femto- cella. Con questo approccio, saranno eliminati la maggior parte dei problemi provocati dall interferenza e il numero dei sottocanali da condividere diminuirà di molto. Un esempio di accesso ibrido è il signaling association che permetterà un accesso di tipo idle anche ai non sottoscriventi che saranno indirizzati alla macro- cella appena possibile. Dal momento che l oggetto di studio sono dei dispositivi ancora in via di sviluppo, esistono dei terminali mobili che non sono consci della presenza delle femto- celle e che, quindi, non saranno capaci di differenziare queste ultime dalle macro- celle e di capire se dispongono del diritto di accedere

22 alla femto- cella stessa. Un terminale mobile che prova a collegarsi e a registrarsi di frequente a femto- celle che non gli concederanno la connessione, ridurrà la vita della batteria ed imporrà un carico molto elevato alla rete. In più, nel caso in cui una richiesta di registrazione venisse respinta, sotto certe circostanze, si potrebbe indurre il terminale ad evitare la suddetta frequenza per un certo periodo di tempo e ad accamparsi su una frequenza nuova disponibile. Durante quel lasso di tempo, potrebbero andare perse varie pagine destinate al terminale. Per questa tipologia di terminali due sono le modalità di accesso che porterebbero un miglioramento della performance: open access e signaling access. 2.2 Mobility Management (MM) Grazie alla riselezione di cella ed all aggiornamento dell area di localizzazione LA (Location Area) sarà possibile percepire ed aggiornare, con una precisione adeguata, la posizione di clienti in modo tale da servire un servizio adeguato in mobilità. Sono tre i codici fondamentali che vengono utilizzati per realizzare una localizzazione del terminale e diffusi periodicamente dalle Base Station (BS): MNC (Mobile Network Code ): identifica la rete mobile pubblica (PLMN); LAC (Location Area Code): individua l area di localizzazione del terminale entro la PLMN; CID(Cell ID): identifica la cella all interno della LA.

23 Non è necessario che il codice CID sia unico nell intera rete ma è importante che sia esclusivo su scala locale in modo tale da evitare confusione con le celle vicine. Tale situazione rappresenta una sfida nelle reti di femto- celle, dato che i loro CID sono selezionati dinamicamente dopo la fase di boot o dopo aver cambiato la loro posizione per evitare collisione con le altre macro- celle o femto- celle. La stessa possibilità la si può ritrovare nel caso di codici MNC. Infatti, l operatore potrà scegliere di associare un identificativo MNC differente a femto- celle e a macro- celle (aumentando, così, la complessità della rete e riducendo la complessità a livello radio) oppure assegnare alle femto- celle lo stesso identificatore MNC usato per la rete di macro- celle. In questo caso, sarà necessario associare alle femto- celle un LAC da gestire separatamente che permetterà di capire se ci si trova nella copertura delle femto- celle o in quella delle macro- celle. Una tipica soluzione è l assegnazione di una specifica LA a ciascuna femto- cella. La macro- cella sovrapposta e le femto- celle vicine dovranno avere LAC totalmente differenti. Dal momento che il numero delle femto- celle potrebbe essere estremamente elevato, è probabile che ci sia il riuso a distanza di codici LAC (si parla di una codificazione utilizzata per associare elementi ad aree geografiche). Tale complessità sarà celata alla rete di commutazione grazie al nodo aggregatore (HNB Gateway Figura 2.1) che si preoccuperà di mostrare alla stessa un unico LAC, ottenuto trasformando i singoli LAC delle femto- celle. Grazie a ciò, saranno semplificate la configurazione dei nodi di commutazione e le procedure come il paging. Dal momento che è un contesto dinamico ad essere analizzato (il numero e le posizioni delle femto- celle sono variabili) è necessario che si attui una fase di aggiornamento dell area di

24 localizzazione (LAU Location Area Update) per poter conoscere le variazioni di scenario. Assumendo che si verifichi un accesso di tipo Closed, la femto- cella o l aggregatore, a seconda della soluzione adottata, memorizza una lista dei clienti che dispongono del diritto di accedere alla femto- cella in questione (white list). Durante la fase di aggiornamento, il terminale dovrà inviare il proprio IMSI (International Mobile Subscriber Identity) e, se ci sarà corrispondenza tra i dati forniti ed i dati memorizzati nella white list, il processo di localizzazione avrà esito positivo e l utente sarà accettato. In caso contrario, sarà ricevuta dal richiedente una risposta di Reject. (CONTROL SIGNAL POLLUTION). Nella release 8, il 3GPP definisce soluzioni più efficienti basate sulla trasmissione di un identificativo (CSG Identifier) ad opera della femto- cella. Saranno i terminali ad aver memorizzato la configurazione della lista di CSG Identifier a cui possono collegarsi nel caso in cui ci sia corrispondenza tra i dati inviati e quelli presenti nella lista stessa. Tale scambio di ruoli eviterà l assegnazione di un LAC ad ogni femto- cella riducendo, così, il carico di gestione e configurazione dell operatore mobile ed, inoltre, permetterà la riduzione delle procedure di mobilità da parte del terminale, con risparmio di batteria annesso.

25 Compito del mobility management (MM) è trovare delle ottime soluzioni in previsione della diffusione delle femto- celle. Un probabile scenario che si verificherebbe in un area urbana con il dispiegarsi della tecnologia trattata è che la densità delle femto- celle diventi più elevata rispetto a quella delle macro- celle. Ovviamente, in tali situazioni, un passante potrebbe rilevare centinaia di questi utili dispositivi in un breve periodo di tempo. Nel caso in cui si trattasse di un accesso di tipo aperto od ibrido, la segnalazione causata dai vari tentativi di handover sarebbe massiva. Dal momento che esiste un limite superiore di possibili vicini della macro- cella che, in questo caso, sarà sicuramente più basso rispetto a quello dei suoi potenziali vicini, un passante potrebbe trovare esito negativo alla sua richiesta di handover ad una femto- cella vicina. E, ovviamente, un problema che deve essere risolto con una priorità elevata, in quanto, un Figura 2.1 HNB Gateway

26 disservizio del genere potrebbe provocare una non fiducia nel sistema da parte dell utilizzatore. Nel caso delle femto- celle, l unico tipo di handover effettuato è di tipo hard, ovvero, la connessione sarà interrotta prima che venga stabilito un collegamento con una nuova cella. Il soft handover (il terminale dell utente, avvicinandosi al confine della cella, mantiene attiva la connessione con essa ed intanto ne attiva un altra con una nuova cella), invece, non è supportato dalle femto- celle in quanto manca l interfaccia Iur a cui è delegato tale compito. 1.3 Interferenze Il dispiegamento delle femto- celle introduce vari cambiamenti nella topologia delle reti macro- cellulari convenzionali. La nuova architettura di rete è composta da due livelli separati, il livello macro- cella e quello femto- cella. Tale architettura di rete è conosciuta con il nome di rete a due livelli (Two- layer Network). Mentre il primo livello è quello tradizionale, il secondo è costituito da tante celle più piccole caratterizzate da una posizione pianificata (per esempio, micro- celle) o distribuite casualmente (per esempio, femto- celle) che potrebbero sfruttare le stesse frequenze spettrali delle macro- celle. Uno dei vantaggi nell uso di queste piccole celle è l aumento della copertura in aree non servite nel migliore dei modi dal primo livello. E anche possibile raggiungere un data rate più alto dal momento che le femto- celle sono utilizzate da un numero ridotto di utenti. La topologia della rete a due livelli, non introduce, però, solo aspetti positivi. Quando più trasmettitori emettono i loro segnali alla stessa frequenza di banda e nella stessa area geografica, il ricevitore non sarà in grado di riconoscere il dispositivo che sta ascoltando. Questa è una

27 descrizione estremamente elementare dell interferenza nei sistemi di telecomunicazioni ed è una delle maggiori sfide che la diffusione delle femto- celle dovrà affrontare. Il CDMA (Code Division Multiple Access) sarà ampiamente affetto dalla presenza di tali celle e ci sarà bisogno di introdurre tecniche di interference avoidance come il time- hopping o il controllo di potenza. L OFDMA (Orthogonal Frequency Division Multiple Access) avrà bisogno di adottare strategie di pianificazione delle interferenze per affrontare la presenza delle interferenze sulle sottoportanti dovute alla presenza del livello delle femto- celle. Le femto- celle forniranno, quindi, un efficienza spettrale più alta ed una migliore copertura nelle aree che non sono totalmente raggiunte dalle macro- celle a condizione che vengano applicate tecniche di elusione o di eliminazione dell interferenza. In caso contrario, si potrebbero creare delle dead zone intorno la femto- cella che bloccherebbero il suo servizio. 1.3.1 WiMax : il problema interferenza 1.3.2 Considerando una rete a due livelli ed assumendo che i clock delle femto- celle siano sincronizzati con quelli della rete cellulare più larga (conosciuta anche con il nome di umbrella macro- cell), l interferenza potrà essere classificata in: Co- layer: il segnale indesiderato è inviato dalle femto- celle e ricevuto da un altra femto- cella e diminuisce notevolmente la qualità di comunicazione. Il nome co- layer è riferito al fatto che tutte le femto- celle appartengono allo stesso livello della rete, a differenza di tutti gli altri livelli quali le Base Station, i Nodi B, che appartengono al livello macro- cella. Questo tipo d interferenza si