La formazione di grandi gruppi coordinati ma spontanei ci appare come un immenso sciame dotato
di un comportamento coordinato (figura 1). Un esempio pu essere fornito dagli sciami di insetti
come le api, vespe e formiche. Non nientaltro che un organismo gigante con una mente propria e
una intelligenza superiore alla somma dei singoli individui. Ogni insetto sembra comportarsi
secondo un piano prestabilito in modo che il sistema, nel suo complesso, abbia un comportamento
disciplinato secondo opportune regole e finalizzato al raggiungimento di determinati obiettivi. Lo
studio di modelli di questi sistemi porta allo sviluppo di algoritmi che appartengono alla classe
chiamata swarm intelligence ("sciami intelligenti"). Quello che per ci interessa analizzare il
comportamento collettivo che altro non che il frutto delle semplici interazioni che un singolo
componente ha verso gli altri oppure verso l'ambiente. Le caratteristiche essenziali di tale logica
sono:
Ogni individuo del sistema non dispone di capacit illimitate;
Ogni individuo del sistema non conosce lo stato globale del sistema;
Assenza di un ente coordinatore o controllore.
Figura 1
L'aspetto interessante di tali sistemi biologici che questi comportamenti nascono ed emergono in
modo spontaneo e autonomo, senza il controllo di un coordinatore/supervisore e vede nella
collaborazione tra gli individui laspetto basilare, anzich la competizione e supremazia del pi
forte. Praticamente la conseguenza di un atteggiamento congenito ad una partecipazione secondo
uno spartito mai scritto prima, ma sentito geneticamente come fattibile e realizzabile.
Formiche, pesci, api e mammiferi si muovono allunisono e si comportano come un unico essere:
sono esseri sociali, capaci di regolarsi per garantire la sopravvivenza del proprio gruppo. Si
organizzano intelligentemente per difendersi dai predatori. I banchi di pesci si dispongono a
formare un solo grosso "animale" per scoraggiare i predatori. Gli stormi, quando avvistano i loro
predatori, si stringono assieme per impedire che il cacciatore possa isolarne uno e catturarlo. In tutti
questi casi il gruppo sembra un organismo gigante ed efficiente con una mente propria ed
unintelligenza superiore alla somma dei singoli individui.
Proprio per leterogeneit dei concetti appena esposti, non difficile pensare di applicare il concetto
di self-organization anche allarea delle reti di telecomunicazione. Lobiettivo principalmente
quello di minimizzare la configurazione in rete dei vari apparati con opportuni protocolli e
secondariamente quello di rendere possibili nuovi tipi di comunicazione tra le suddette reti. Un
tipico esempio di auto organizzazione nelle reti potrebbe essere quello dellallocazione di un
indirizzo IP.
Il DHCP (Dynamic Host Configuration Protocol ) permette ai dispositivi o terminali di una certa
rete locale di ricevere dinamicamente ad ogni richiesta di accesso ad una rete IP la configurazione
necessaria per stabilire una connessione ed operare su una rete pi ampia in modo da interoperare
con tutte le altre sottoreti scambiandosi dati, purch anch'esse integrate allo stesso modo con il
protocollo IP. Il vero problema fornire delle regole e dei protocolli per linterazione delle diverse
reti. Come proposto in [1] ci basiamo su quattro paradigmi di progetto:
Opportune regole di comportamento locale che, se venissero applicate da tutte le singole
entit, ci permetterebbero di perseguire lauspicato comportamento globale. Per locale si
intende che ogni nodo non conoscer lo stato di tutta la rete ma solo dei suoi vicini
(neighbors). Ci prefissiamo come finalit quella di connettere tutti i dispositivi con bassi
consumi denergia e di interferenza;
Non perseguire il coordinamento perfetto ma piuttosto un coordinamento implicito (come
quello innato descritto in precedenza). In questo caso non sar possibile, ad esempio,
assegnare la banda ad un determinato utente o classe di utenti con una tecnica a
multiplazione di tempo o frequenza, visto che queste presuppongono lesistenza di un
coordinatore. Un approccio pi corretto di coordinamento sar quello dove i singoli nodi non
comunicheranno tra di loro attraverso messaggi (signaling messages), ma ognuno osserver i
nodi che gli sono vicini (neighborhood) e in base al loro stato prender decisioni autonome e
reagir concordemente ad una eventuale mutazione dello stato della rete;
Minimizzare il tempo di vita delle informazioni che richiedono di essere memorizzate su un
qualsiasi dispositivo facente parte della rete considerata. Ad esempio, in una rete cellulare ci
sono informazioni come il posizionamento dellutente, dei database di sicurezza, delle voice
boxes o dei gateways per internet. Per aumentare la self-organization si potrebbero usare
algoritmi di discovery di tipo reactive (on-demand) o proactive (le entit annunciano la loro
presenza);
Realizzare dei protocolli che siano inclini e robusti ai cambiamenti (nuovi limiti di risorse
disponibili, nuove richieste da parte degli utenti, la mobilit stessa del singolo utente o
semplicemente il guasto di un dispositivo).
Lapplicazione del SON, come detto, avviene su unarchitettura LTE di cui descriviamo brevemente
le caratteristiche.
La rete di accesso (figura 2), detta anche E-UTRAN composta unicamente da eNodeB (eNB)
connessi tra loro tramite uninterfaccia X2 ed ogni eNB connesso al Core Network (CN)
attraverso unaltra interfaccia, in questo caso S1. Il CN lentit dedicata al controllo dellaccesso
alla rete tramite la gestione delle risorse radio disponibili e si occupa del trasferimento di pacchetti
da e verso le reti esterne. I principali nodi logici di un CN sono:
Home Subscriber Server (HSS): le sue funzionalit sono essenzialmente quelle dellHLR
nelle reti UTRAN. Si tratta di un database di tutte le informazioni utili per gestire un
utente mobile. In particolare, la corrispondenza tra le identit temporanee assegnata
allUE e lidentit dellutente stesso, il profilo QoS sottoscritto, le reti PDN a cui si pu
connettere e lidentit della MME presso cui registrato. LHSS include anche
lAuthentication Center (AuC) che si occupa di generare le chiavi per la cifratura dei dati
e per la mutua autenticazione dellutente e della rete.
Serving Gateway (S-GW): si tratta del nodo di interfaccia con la rete di accesso EUTRAN e con le altre reti 3GPP (i.e. UMTS/GPRS). Si occupa della gestione della
Figura 2
La rete di accesso E-UTRAN gestisce tutte le operazioni relative alla trasmissione dei segnali sul
canale radio e che possono essere riassunte nelle quattro seguenti funzionalit principali:
1. Radio Resource Management (RRM): si occupa di tutte le funzioni relative alla gestione
delle risorse radio, del controllo della mobilit, dello scheduling e dell allocazione dinamica
delle risorse.
2. Header compression: questa funzione si occupa di comprimere l'intestazione dei pacchetti IP
in modo da ridurre quanto pi possibile il traffico di segnalazione. Questa funzione molto
importante soprattutto per i pacchetti di piccole dimensioni, come ad esempio i pacchetti
VoIP.
3. Security: Tutti i dati trasmessi sul canale radio sono opportunamente criptati e la gestione
della sicurezza prevede non solo la cifratura dei dati, ma anche la muta autenticazione di
utente e rete e il controllo di integrit delle unit informative.
4. Connectivity to theEPC: questa funzione si occupa di gestire i messaggi di segnalazione
verso i nodi delle CN, in particolare verso il MME e verso il S-GW.
LeNB svolge tutte quelle operazioni, che in UMTS prevedevano la collaborazione tra NB e RNC.
Si occupa, quindi, di modulazione/demodulazione, misure di qualit sul canale radio, controllo di
potenza, ma anche di gestione della chiamata, controllo del carico di cella e gestione delle
procedure di handover. La struttura semplificata della rete di accesso LTE riduce linterazione tra
gli strati della pila protocollare (figura 3), diminuendo la latenza e la quantit di dati di
segnalazione. Tuttavia, la mancanza di un elemento centrale di controllo aumenta la probabilit di
errori e ne rende pi problematica la gestione. Inoltre, proprio a causa dellassenza del RNC, LTE
Figura 3
LTE fa uso di due nuovi schemi di accesso al mezzo, entrambi basati su una divisione della banda
disponibile in un insieme di sottoportanti ortogonali: la Orthogonal Frequency Division Multiple
Access (OFDMA) per la tratta di downlink e la Single Carrier Frequency Division Multiple Access
(SC-FDMA) per quella di uplink.
Ricordando quelle che sono le direttive introdotte dal NGMN, ci sono tre aree fondamentali in cui il
SON opera: self configuration, self optimization e self healing.
Le caratteristiche del self configuration permettono essenzialmente di abilitare nuove celle con la
logica del plug&play, assicurando che vengano integrate correttamente nella rete. In questo modo
vengono ridotti gli interventi manuali riducendo i costi globali. Infatti, dato che le celle sono
diventate pi piccole per soddisfare al meglio le richieste degli utenti, la logica conseguenza
laumento di numero di utenti per cella. I nuovi nodi (eNodeBs), che si interfacciano sulla rete,
vengono configurati automaticamente prima di diventare operativi. Questo avviene in un cosidetto
pre-operational state dove, dopo laccensione, c un basic setup (avviene lassegnazione dello
indirizzo IP e del OAM, lautenticazione del eNB, lassociazione ad un gateway e il download di
software e altri parametri operativi) a cui segue una configurazione radio iniziale (viene scaricata la
lista dei neighbors e viene assegnata la capacit e la zona di copertura). Un esempio della procedura
appena descritta mostrato in figura 4.
Figura 4
Le tecniche di self optimization vengono adottate invece per assicurare che, una volta che la cella
sia stata inserita nella rete, operi garantendo il miglior livello di efficienza possibile in base ad uno
svariato numero di parametri come il consumo denergia, linterferenza tra i segnali, la
ottimizzazione della mobilit degli utenti, etc.. Logicamente le varie tecniche di ottimizzazione
devono avere la possibilit di analizzare le performance della rete e di cambiare eventualmente dei
parametri per garantire il miglior servizio allutente.
Infine, il self healing include il riconoscimento e la localizzazione automatica di eventuali guasti
nella rete in modo da far si che questi non siano notati dagli utenti o meglio, che il servizio offerto
continui ad avere un livello accettabile.
Qui di seguito viene riportato in figura lo schema concettuale del funzionamento di ogni
sottosistema del SON e delle varie procedure (figura 5).
Figura 5
Analizziamo ora pi nel dettaglio questi tre aspetti vedendo come funzionano realmente e quali
sono i vantaggi/svantaggi allinterno di una rete cellulare.
Basic connectivity setup: la base station (eNB) richiede una configurazione IP iniziale per
abilitare la ricezione di pacchetti dagli altri nodi. Dato che questa operazione viene compiuta
in uno stato preoperazionale, in un secondo momento verr assegnato un nuovo indirizzo IP
che diventer permanente.
Initial secure connection setup: la sicurezza dei dati ricevuti da ogni base station si basa
sulla presenza di alcune chiavi di cifratura. Solo se queste chiavi sono state inizializzate e
verificate con una firma certificata possibile la comunicazione e i dati possono iniziare ad
essere trasmessi.
Site identification: richiesto per definire quale configurazione deve essere usata, in quanto
a seconda di questultima cambiano i dati richiesti dalla specifica base station.
Download della configurazione finale e dei parametri del livello di trasporto.
Secure connection setup: viene rilasciata la initial secure connection e ne viene creata una
permanente e totalmente sicura che, ad esempio, pu essere basata su protocolli TLS o
IPsec.
Figura 6
In questo tipo di procedura di setup possono avvenire collisioni nella fase di configurazione. Ad
esempio due celle che sono contigue scelgono lo stesso ID ed in questo caso una delle due dovr far
ripartire la propria procedura dallinizio.
Come abbiamo appena visto, molto importante la scelta e la gestione delle neighbors list per ogni
cella in modo da non avere incongruenze ed anche per facilitare possibili handover (HO). Infatti, se
non fosse cos, non solo diventerebbe pi complicata la visione totale della rete, ma avremmo un
numero elevato di dropped calls che altro non sarebbero che il numero di chiamate terminate in
maniera imprevista per guasti tecnici o proprio per HO.
La tecnica usata nel SON lAutomatic Neighbor Relation (ANR). Questa consente di aumentare
gli HO terminati con successo e di conseguenza di diminuire il carico totale della rete. Infatti, se
abbiamo HO corretti, avremo meno probabilit che vengano richieste nuove procedure di setup da
parte delle singole celle. L UE segnala le eventuali celle che ha rilevato e che non appartengono
alla sua neighbors list. In pratica lUE segnala la cella da cui sta ricevendo il segnale, le celle
adiacenti che fanno parte della neighbor list e quelle che non ne fanno parte, ma che riuscito a
rilevare. Le ultime, ossia quelle rilevate, possono essere intra-RAT o inter-RAT dove con RAT
indichiamo possibili diverse tecnologie di accesso radio.Vediamo nel dettaglio questa procedura:
1. L UE esegue le misure (imposte da E-UTRAN )(in figura 7 phy-ID=3).
2. Le misure compiute dallUE vengono mandate alla cella che lo sta servendo e vengono
indicati i physical cell ID per ogni cella, compresa quella rilevata con phy-ID=3.
3. LeNB, che ha in carico lUE, richiede allo stesso di ricavare il Global Cell ID per la cella
con phy-ID=3.
4. LUE legge questa informazione dal BCCH (Broadcast Control Channel) che contiene le
info sullidentit della cella (global cell-ID).
5. LUE riporta linformazione appena ricevuta al proprio eNB.
6. LeNB aggiorna, infine, la propria neighbors list.
Figura 7
Figura 8
Per la funzione di Neighbor Detection (ND) i passi sono simili, la differenza solo nei primi tre,
infatti:
1. La funzione ND chiede al RRC (Radio Resource Control) di misurare su opportune
portanti.
2. Lo RRC manda le informazioni richieste alla funzione ND.
3. La funzione ND decide di aggiungere una nuova Neighbor Relation.
4. Da qui in poi si procede come dal passo 2 visto prima.
La funzione Neighbor Relation Management Table pu essere usata anche per altre funzioni, come
la gestione del HO o per un setup di una connessione X2.
Figura 9
Queste problematiche per cui dobbiamo garantire un certo livello di ottimizzazione sono dovute in
gran parte a cambiamenti nello stato della rete come variazioni delle condizioni di propagazione
(costruzione o demolizione di edifici ma anche semplicemente mutamento delle condizioni
atmosferiche), variazioni di traffico della rete (aumento della concentrazione di utenti che si
collegano alla rete, ad esempio per la costruzione di un nuovo quartiere, oppure per un flusso di
persone che sono in quella determinata zona in vacanza,etc..) e infine, variazioni di
implementazione (altri eNBs potrebbero essere stati ottimizzati e aver cambiato le proprie
caratteristiche). Si pu capire che per ottenere la performance ottima necessario ottimizzare la rete
su molti parametri che andiamo ora ad analizzare.
Figura 10
La prima situazione (figura 10a) avviene se si verifica un HO tra tre celle ma lhandover fra
la cella 2 e la cella 3 avviene subito dopo quello tra la cella 1 e la 2. Questa situazione da
evitare e si preferirebbe che il UE facesse un unico HO dalla 1 alla 3. Questo schema ci dice
che il HO fra la cella 1 e la 2 avviene troppo presto e quello fra la 1 e la 3 troppo tardi. La
seconda (figura 10b) si verifica quando lUE perde il segnale (radio link failure) dalla cella 1
ma poco dopo lo riceve dalla cella 2. Quindi il HO si verifica troppo tardi e per non perdere
il segnale dovrebbe verificarsi prima. La terza situazione (figura 10c) unisce un po quello
che accade nella prima e nella seconda. Abbiamo un HO tra tre celle per in questo caso
dalla cella 2 alla 3 abbiamo una perdita di segnale. Vuol dire che il segnale dovrebbe essere
passato direttamente alla cella 3 e non al 2 come accade. Lultimo caso (figura 10d) si ha
quando c un HO troppo presto fra la cella 1 e la cella 2.
Load Balancing
Lo scopo quello di provare a livellare il traffico in modo da far assorbire il traffico elevato
che si potrebbe avere in alcune celle, in celle meno cariche, rispettando quelli che sono i
limiti di copertura e capacit totali della rete. Anche in questo caso uno degli obiettivi
quello di minimizzare il numero di HO ma anche di questi ridirezionamenti che consentono
di distribuire il traffico su tutte le celle. Le possibili soluzioni possono essere:
Il carico viene misurato su ogni cella dal proprio monitoring eNB e le informazioni
vengono scambiate tra i neighbors attraverso delle connessioni X2.
Viene specificato un algoritmo per distribuire il traffico fra due celle adiacenti.
I parametri di riselezione e HO vengono corretti per abilitare il load balancing ed evitare
leffetto ping-pong.
Non c una vera e propria procedura in quanto il load balancing dipende dalla definizione
di load. Pu essere radio load (che pu essere ancora differenziato in uplink/downlink load),
transport load network o processing load. I parametri di riselezione (Rs e Rn rispettivamente
per la serving cell e per le neighbors) vengono calcolati dal UE con le seguente espressioni :
= , +
= , ,
Qmeas,s e Qmeas,n sono il RSRP (Reference Signal Received Power) calcolato dal UE
rispettivamente per la cella servente e le celle adiacenti. Qhyst specifica listeresi e
Qoffsets,n loffset fra la cella servente e le neighbors. Se dovesse cambiare il valore di
Qhyst questo influenzerebbe la relazione fra le celle. Se cambia invece una relazione fra una
coppia di celle viene variato opportunamente Qoffsets,n e il cambiamento di questo
parametro permette anche di evitare problemi dovuti alla mobilit.
quello di opportune politiche di gestione per il traffico notturno dove il numero di chiamate
ovviamente molto minore. Qui di seguito alcune possibili alternative:
Ridurre le portanti attive per fasce orarie con traffico minore (diminuzione potenza
richiesta).
Porre alcune base stations in uno stato di sleep mode e distribuire il carico
aumentando la copertura di quelle adiacenti (ad esempio zone dove ci sono molti
uffici, di notte e nei weekend avranno traffico molto vicino lo zero e possono essere
messe in sleep mode). Questo stato deve essere comunque uno stato da cui il eNB
pu facilmente passare ad uno stato attivo.
Utilizzare delle fonti alternative di energia in maniera locale come ad esempio
pannelli solari o pale eoliche.
Lo sleep mode viene gestito dal Mobility Management Entity (MME) che decide
lattivazione e la disattivazione di una specifica cella. Facciamo un esempio in figura 11
dove chiameremo la cella dormiente Home eNB1 e le celle eNB2, eNB3 neighbor cells.
Figura 11
Come ipotesi poniamo che il UE conosca le celle 2 e 3, quindi la topologia locale in cui si
trova. La procedura funziona cos:
1.
2.
3.
4.
7. Il MME, se non vi sono altri apparecchi che stanno usando lo Home eNB1, lo
disattiva o meglio lo rimette in sleep mode.
Le varie misurazioni vengono fatte nel eNB che tiene traccia del random access delay, del
rate di random access terminati con successo e il numero di MAC preambles ricevuti
nellintervallo di tempo (random access load). Il random access load pu essere calcolato in
base al preamble range (dedicated, random-low e random-high) e poi mediato sul numero di
preambles che vengono configurati nella cella. Le soglie per laccess delay e il success rate
sono separate ma quando si supera una delle due viene fatta partire la procedura di
ottimizzazione. Come prima cosa viene analizzato il parametro di Random Access Load nei
diversi range e se si verificato un overload tra questi, allora i RACH preambles vengono
ridistribuiti. Se invece loverload si verificato in tutti e tre allora si devono riservare pi
risorse per il RACH. Se invece in nessuno si verificato unoverload allora si potrebbe
pensare di incrementare la potenza di trasmissione e rielaborare il back off time in modo
appropriato.
Sebbene le reti che sfruttano le tecniche appena descritte possano portare a grandi vantaggi in
termini di performances, le routine che si sfruttano non sono molto semplici da eseguire e
soprattutto richiedono un grande investimento da parte delloperatore che le volesse adottare.
Tutte le aree di una rete cellulare possono risentire di eventuali guasti che possono verificarsi
periodicamente. Di sicuro tra tutte, larea pi critica quella della rete daccesso in quanto
condiziona la QoS offerta allutente finale. Il non poter accedere al servizio per cui si pagato o
lavere un servizio con delle prestazioni molto degradate potrebbe significare una perdita di entrate
per loperatore di telefonia. Ci sono varie applicazioni di self healing che potremmo studiare:
Software Self Recovery: la possibilit di tornare ad una versione precedente del software in
caso di problemi.
Board faults Self healing: insieme di circuiti ridondanti dove pu essere fatto entrare nella
rete uno di backup in caso di guasto.
Cell Outage Detection: deve essere possibile rilevare, in maniera remota, il problema e la
cella dove si verificato (questa rilevazione deve essere fatta prima che se ne accorga
lutente).
Cell Outage Recovery: insieme di routines che servono al recupero dellattivit di una cella.
Questo pu includere anche rilevazione, diagnosi e report finale delle operazioni fatte.
Cell Outage Compensation: metodi usati per mantenere un livello adeguato di servizio per
gli utenti mentre vengono effettuate delle riparazioni (usate se le azioni standard di soft
recovery non producono effetto ).
Return from Cell Outage Compensation: serve a tornare allo stato in cui era la cella prima
che si verificasse lerrore e si occupa di eliminare qualsiasi operazione di compensation che
fosse stata iniziata.
Cell degradation
Quando si monitora la performance di una base station necessario avere in loco delle
misurazioni su degli indicatori di performance, chiamati key performance indicators (KPIs).
Quindi ora si dovranno monitorare sia parametri come la potenza in uscita sia questi indicatori
KPI che rendono la gestione della singola cella (e di conseguenza di tutta la rete) pi complessa.
Quando viene rilevato un guasto si fa partire una segnalazione per lo OAM che fa partire a sua
volta unazione di correzione manuale o automatizzata. Vengono quindi impostati nel OAM dei
particolari flags, detti alarm flags, che si possono riferire o a errori in una particolare cella
oppure ad un servizio scadente che interessa la quasi totalit della rete. Uno dei punti critici
fissare un limite oltre il quale la performance non pu essere pi considerata accettabile.
Fissarlo troppo alto creerebbe dei casi in cui i guasti non verrebbero rilevati e daltronde fissarlo
troppo basso causerebbe false segnalazioni.